Methode für das Outsourcing in der Informationstechnologie von
Transcription
Methode für das Outsourcing in der Informationstechnologie von
Methode für das Outsourcing in der Informationstechnologie von Retail Banken DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften (HSG) zur Erlangung der Würde eines Doktors der Wirtschaftswissenschaften vorgelegt von Eric Krause aus Deutschland Genehmigt auf Antrag der Herren Prof. Dr. Robert Winter und Prof. Dr. Beat Bernet Dissertation Nr. 3470 Logos Verlag, Berlin, 2008 Die Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften (HSG) gestattet hiermit die Drucklegung der vorliegenden Dissertation, ohne damit zu den darin ausgesprochenen Anschauungen Stellung zu nehmen. St. Gallen, den 14. Mai 2008 Der Rektor: Prof. Ernst Mohr, PhD Geleitwort Nach dem Hype der Jahre 2002-2005 ist Outsourcing aus vielen Schlagzeilen verschwunden. Dies heisst jedoch keineswegs, dass es mit Outsourcing „vorbei“ ist: Wie andere wichtige Innovationen im Informationsmanagement (z.B. electronic Business) auch, wird Outsourcing immer mehr zu einer Selbstverständlichkeit und verschwindet damit aus dem Wahrnehmungsfilter für „Neues“. Outsourcing ist ein vielschichtiges Phänomen, das fachliche Aspekte genauso wie ITAspekte, Veränderungsmanagement genauso wie Tagesgeschäft und strategische Aspekte genauso wie operative Aspekte umfasst. Die vorliegende Arbeit fokussiert auf Retail Banking als Anwendungsdomäne und auf das Outsourcing der IT, um das Phänomen besser fassbar zu machen. Die Einschränkung auf Fragen der Entscheidung und Umsetzung – und nicht etwa Fragen der Strategie oder des Dauerbetriebs – helfen zusätzlich, die sehr komplexen und vielschichtigen Fragestellungen rund um das IT-Outsourcing im Retail Banking auf eine Forschungsfrage zu reduzieren, für die systematisch eine Methodenunterstützung konstruiert werden kann. Methoden und Modelle werden gebraucht, da auch nach den genannten Einschränkungen die Entscheidungs- und Umsetzungsaspekte für IT-Outsourcing in Retail Banken ein hochgradig komplexes Problem darstellen, das nur arbeitsteilig und systematisch lösbar ist. Arbeitsteiligkeit setzt voraus, dass Begriffe und Vorgehen klar spezifiziert sind und dass die Kommunikation von Zwischen- und Endergebnissen unterstützt wird. Systematisches Vorgehen wird durch eine Entscheidungs- und Umsetzungsvorschrift erreicht, die auf dem aktuellen Stand sowohl der Theorie wie auch der Praxis basiert und diesen in eine konsistente, zielgerichtete Methode integriert. Die vorliegende Arbeit folgt dem Referenzmodell für gestaltungsorientierte Forschung im Informationsmanagement und beschreibt die Entwicklung einer solchen Methode. Das Vorgehen ist bewährt, da es vielen im Rahmen des Forschungsprogramms „Business Engineering HSG“ entstandenen, erfolgreichen Forschungsarbeiten zugrunde liegt. Wie bei vielen anderen, umfassenden Methodenkonstruktionen zeigt sich jedoch, dass Unternehmen nur selten bereit und in der Lage sind, eine neu entwickelte Methode in ihrer Gesamtheit einzusetzen und damit die umfassende Bewertung ihres Anwendungsnutzens zu ermöglichen. Die ersten, in der Arbeit dokumentierten Bewertungen zeigen jedoch, dass die hier entwickelte Methode wichtige Probleme in nachvollziehbarer, zielorientierter Weise zu lösen vermag. Ich wünsche diesem Band deshalb die gebührende Aufmerksamkeit seitens Forschung und Praxis und vor allem der Methode eine verbreitete Nutzung. Prof. Dr. Robert Winter Vorwort Die vorliegende Arbeit „Methode für das Outsourcing in der Informationstechnologie von Retail Banken“ entstand im Rahmen einer externen Promotion. Mein erster Dank gebührt meinem Doktorvater Herrn Prof. Dr. R. Winter für die Konkretisierung bei der Themenwahl, den Strukturvorschlägen sowie vielen Hinweisen während der Ausarbeitung der Dissertation. Herrn Prof. Dr. B. Bernet danke ich für die Übernahme des Korreferates und die konstruktive Diskussion der Ergebnisse. Beiden Herren bin ich sehr dankbar dafür, dass sie mir einerseits große Freiräume bei der Ausarbeitung der Dissertation gewährt haben, andererseits durfte ich aber dennoch stets auf ihre fachliche Unterstützung und eine motivierende Diskussion zählen. Ein ganz besonderer Dank gilt meinen Gesprächspartnern Herrn Thomas Deibert, Herrn Dr. Markus Lammers, Herrn Ulrich Middelberg, Herrn Sebastian Ostrowicz, Herrn Christoph Paschke, Herrn Dr. Jürgen Schaaf und Herrn Dr. Piotr Zmuda. Die Expertengespräche haben einen notwendigen Beitrag zur Validierung der Arbeitsergebnisse, aber auch zur Aufdeckung von Optimierungspotentialen geleistet. Für mich persönlich und die Arbeit war es sehr wertvoll, sowohl mit erfahrenen Praktikern als auch Wissenschaftlern über das Dissertationsthema und die Ergebnisse diskutieren zu können. Ich danke Herrn Dr. Christoph Hammel, der durch sein Fachwissen, seine Freude am verbalen sparring und seinen Ermutigungen einen großen Anteil an der erfolgreichen Fertigstellung der vorliegenden Arbeit hat. Mein ausdrücklicher Dank gilt meinen lieben Eltern, die mir während meiner gesamten Dissertation in unvergleichlicher Weise zur Seite standen. Mein herzlichster Dank richtet sich an meine Freundin Nadine Henker. Sie hat mich während allen mit dem Dissertationsprojekt verbundenen Höhen und Tiefen stets verständnisvoll begleitet, motiviert und unterstützt. Ohne sie wäre die Fertigstellung der Arbeit undenkbar gewesen. Oberursel, 05.06.2008 Eric Krause Inhaltsübersicht VI Inhaltsübersicht Inhaltsübersicht .................................................................................................................... VI Inhaltsverzeichnis ..............................................................................................................VIII Abbildungsverzeichnis ........................................................................................................XV Tabellenverzeichnis ........................................................................................................ XVIII Abkürzungsverzeichnis .................................................................................................. XXIII Zusammenfassung ............................................................................................................XXV 1 2 3 4 Einführung........................................................................................................................ 1 1.1 Problemstellung und Handlungsbedarf....................................................................... 1 1.2 Einordnung und Zielsetzung....................................................................................... 3 1.3 Adressaten................................................................................................................... 7 1.4 Forschungsmethodik................................................................................................... 7 1.5 Aufbau ...................................................................................................................... 11 Allgemeine Grundlagen................................................................................................. 13 2.1 Informationstechnologie von Retail Banken ............................................................ 13 2.2 Verständnis und Gestaltung des Outsourcing in der Informationstechnologie ........ 42 2.3 Regulatorischer Rahmen zur Gestaltung des Outsourcing in der Informationstechnologie von Banken....................................................................... 63 2.4 Zusammenfassung und Implikationen...................................................................... 73 Theoretische Grundlagen .............................................................................................. 75 3.1 Kostenrechnung, Neue Institutionenökonomik und Sozio-Psychologie .................. 75 3.2 Strategisches Management ....................................................................................... 84 3.3 Informationsmanagement ......................................................................................... 96 3.4 Zusammenfassung und Implikationen.................................................................... 102 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie.............................................................................................. 104 4.1 Auswahlkriterien und verwandte Ansätze .............................................................. 104 4.2 Beurteilungskriterien .............................................................................................. 106 4.3 Diskussion ausgewählter Ansätze........................................................................... 108 VII Inhaltsübersicht 4.4 5 6 7 Zusammenfassende Beurteilung............................................................................. 120 Entwicklung einer Methode für das Outsourcing in der Informationstechnologie von Retail Banken ............................................................. 123 5.1 Metamodell ............................................................................................................. 123 5.2 Vorgehensmodell.................................................................................................... 139 5.3 Techniken ............................................................................................................... 154 5.4 Dokumentationsmodell........................................................................................... 271 5.5 Rollenmodell........................................................................................................... 279 Multiperspektivische Evaluation ................................................................................ 295 6.1 Expertenbefragung.................................................................................................. 297 6.2 Merkmalsbasierte Evaluierung ............................................................................... 312 6.3 Natürlichsprachliche Evaluierung .......................................................................... 319 Kritische Würdigung und Ausblick ........................................................................... 320 7.1 Zusammenfassung .................................................................................................. 320 7.2 Kritische Würdigung .............................................................................................. 322 7.3 Ausblick.................................................................................................................. 324 Anhang................................................................................................................................. 326 A.1 Outsourcing-Deals Banken Deutschland ................................................................... 326 A.2 Fragebogen................................................................................................................. 328 A.3 Ansprechpartner zur Expertenbefragung ................................................................... 344 Literatur .............................................................................................................................. 346 VIII Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsübersicht .................................................................................................................... VI Inhaltsverzeichnis ..............................................................................................................VIII Abbildungsverzeichnis ........................................................................................................XV Tabellenverzeichnis ........................................................................................................ XVIII Abkürzungsverzeichnis .................................................................................................. XXIII Zusammenfassung ............................................................................................................XXV 1 2 Einführung........................................................................................................................ 1 1.1 Problemstellung und Handlungsbedarf....................................................................... 1 1.2 Einordnung und Zielsetzung....................................................................................... 3 1.3 Adressaten................................................................................................................... 7 1.4 Forschungsmethodik................................................................................................... 7 1.5 Aufbau ...................................................................................................................... 11 Allgemeine Grundlagen................................................................................................. 13 2.1 Informationstechnologie von Retail Banken ............................................................ 13 2.1.1 Retail Banken .................................................................................................. 13 2.1.1.1 Bankgruppen und Banktypen ................................................................ 14 2.1.1.2 Wertschöpfung und Verständnis ........................................................... 15 2.1.2 Informationstechnologie .................................................................................. 18 2.1.2.1 Informationssystem aus betriebswirtschaftlicher Sicht......................... 18 2.1.2.1.1 Applikationstypen......................................................................... 19 2.1.2.1.2 Applikationsarchitektur ................................................................ 22 2.1.2.1.3 Modularisierung von Applikationsarchitekturen .......................... 25 2.1.2.2 Informationssystem aus Sicht der Informations- und Kommunikationstechnik ....................................................................... 26 2.1.2.2.1 Technische Systemarchitektur ...................................................... 27 2.1.2.2.2 Strukturelle Systemarchitektur ..................................................... 29 2.1.2.3 Aufgaben, Funktionen und Prozesse der Informationstechnologie ...... 31 Inhaltsverzeichnis 2.2 2.4 3 2.1.2.3.1 Funktional orientierte Sicht auf IT-Aufgaben .............................. 32 2.1.2.3.2 Prozessorientierte Sicht auf IT-Aufgaben..................................... 33 2.1.2.3.3 IT-Standardprozesse ..................................................................... 36 Verständnis und Gestaltung des Outsourcing in der Informationstechnologie ........ 42 2.2.1 Verständnis ...................................................................................................... 42 2.2.2 Zielsetzungen und Risiken des IT-Outsourcing .............................................. 45 2.2.2.1 Zielsetzungen ........................................................................................ 45 2.2.2.2 Risiken................................................................................................... 47 2.2.3 2.3 IX Gestaltungsparameter und Ausprägungsformen.............................................. 49 2.2.3.1 Entscheidungsrelevante Gestaltungsparameter ..................................... 49 2.2.3.2 Umsetzungsrelevante Gestaltungsparameter......................................... 56 Regulatorischer Rahmen zur Gestaltung des Outsourcing in der Informationstechnologie von Banken....................................................................... 63 2.3.1 Outsourcingspezifische Grundlagen................................................................ 63 2.3.2 Entscheidungs- und umsetzungsbezogene Implikationen ............................... 64 2.3.3 Umsetzungsprinzipien ..................................................................................... 69 2.3.4 Operationelle Risiken ...................................................................................... 70 Zusammenfassung und Implikationen...................................................................... 73 Theoretische Grundlagen .............................................................................................. 75 3.1 3.2 Kostenrechnung, Neue Institutionenökonomik und Sozio-Psychologie .................. 75 3.1.1 Kostenrechnerischer Ansatz ............................................................................ 75 3.1.2 Transaktionskostentheorie ............................................................................... 77 3.1.3 Agenturkostentheorie....................................................................................... 79 3.1.4 Theorie der Erwartungsbeständigkeit .............................................................. 82 Strategisches Management ....................................................................................... 84 3.2.1 Marktorientierte Konzepte............................................................................... 84 3.2.1.1 Konzept der Wettbewerbskräfte............................................................ 84 3.2.1.2 Konzept der Wertekette......................................................................... 85 3.2.2 Ressourcenorientierte Konzepte ...................................................................... 88 3.2.2.1 Ressourcenbasierte Theorie................................................................... 88 X Inhaltsverzeichnis 3.2.2.2 3.2.3 3.3 3.4 4 Moderne Konzepte .......................................................................................... 92 Informationsmanagement ......................................................................................... 96 3.3.1 Ebenenmodelle ................................................................................................ 96 3.3.2 St. Gallener Informationsmanagement-Konzept ............................................. 98 Zusammenfassung und Implikationen.................................................................... 102 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie.............................................................................................. 104 4.1 4.2 4.3 4.4 5 Ressourcenabhängigkeitstheorie ........................................................... 90 Auswahlkriterien und verwandte Ansätze .............................................................. 104 4.1.1 Auswahlkriterien ........................................................................................... 104 4.1.2 Verwandte Ansätze........................................................................................ 105 Beurteilungskriterien .............................................................................................. 106 4.2.1 Generische Beurteilungskriterien .................................................................. 106 4.2.2 Spezifische Beurteilungskriterien.................................................................. 107 Diskussion ausgewählter Ansätze........................................................................... 108 4.3.1 Ansatz 1: IT-Outsourcing nach WILLCOCKS/FITZGERALD ................... 109 4.3.2 Ansatz 2: In-/ Outsourcing nach LACITY/HIRSCHHEIM .......................... 110 4.3.3 Ansatz 3: Outsourcing nach LUX/SCHÖN................................................... 111 4.3.4 Ansatz 4: IT-Outsourcing nach KLEPPER/JONES ...................................... 113 4.3.5 Ansatz 5: In-/ Outsourcing nach WILDEMANN.......................................... 114 4.3.6 Ansatz 6: IT-Outsourcing nach ALDERS ..................................................... 116 4.3.7 Ansatz 7: Intelligent IT-Outsourcing nach CULLEN/WILLCOCKS ........... 117 4.3.8 Ansatz 8: BITS Framework ........................................................................... 118 Zusammenfassende Beurteilung............................................................................. 120 Entwicklung einer Methode für das Outsourcing in der Informationstechnologie von Retail Banken ............................................................. 123 5.1 Metamodell ............................................................................................................. 123 5.1.1 Sicht 1: Vorstudie .......................................................................................... 124 5.1.2 Sicht 2: Ist-Analyse ....................................................................................... 127 5.1.3 Sicht 3: Soll-Konzeption ............................................................................... 130 Inhaltsverzeichnis 5.2 XI 5.1.4 Sicht 4: Dienstleisterwahl .............................................................................. 131 5.1.5 Sicht 5: Übergang .......................................................................................... 135 5.1.6 Sicht 6: Betrieb und Reevaluation ................................................................. 136 Vorgehensmodell.................................................................................................... 139 5.2.1 Schritt 1: Erstellung eines Gesamtbestandes ................................................. 140 5.2.2 Schritt 2: Ableitung phasenspezifischer Teilmodelle.................................... 143 5.2.2.1 Phase P1: Vorstudie ............................................................................ 143 5.2.2.1.1 Aktivität A1.1: Strategische Situation des Kreditinstituts analysieren .................................................................................. 143 5.2.2.1.2 Aktivität A1.2: Vision für das IT-Outsourcing ableiten ............. 143 5.2.2.2 Phase P2: Ist-Analyse.......................................................................... 144 5.2.2.2.1 Aktivität A2.1: IT-Kompetenzen klassifizieren.......................... 144 5.2.2.2.2 Aktivität A2.2: IT-Kompetenzen bewerten ................................ 145 5.2.2.3 Phase P3: Soll-Konzeption.................................................................. 145 5.2.2.3.1 Aktivität A3.1: ITO-Strategie definieren.................................... 145 5.2.2.3.2 Aktivität A3.2: ITO-Strategie anhand Business Case validieren .................................................................................... 145 5.2.2.4 Phase P4: Dienstleisterwahl ................................................................ 146 5.2.2.4.1 Aktivität A 4.1: Dienstleisterkandidaten systematisch auswählen.................................................................................... 147 5.2.2.4.2 Aktivität A4.2: Sorgfältige Partneranalyse durchführen ............ 147 5.2.2.4.3 Aktivität A4.3: LOI/Vertrag schließen ....................................... 147 5.2.2.5 Phase P5: Übergang ............................................................................ 147 5.2.2.5.1 Aktivität A5.1: Übergang planen................................................ 148 5.2.2.5.2 Aktivität A5.2: Übergang durchführen....................................... 148 5.2.2.6 Phase P6: Betrieb ................................................................................ 149 5.2.2.6.1 Aktivität A6.1: Vertragsleistung managen ................................. 149 5.2.2.6.2 Aktivität A6.2: Vertragsleistung optimieren .............................. 150 5.2.2.7 Phase P7: Reevaluation ....................................................................... 150 5.2.2.7.1 Aktivität A7: ITO-Erfolg messen und Optionen prüfen............. 150 XII Inhaltsverzeichnis 5.2.3 5.3 Schritt 3: Konstruktion des gesamthaften Vorgehensmodells eines ITOutsourcing-Lebenszyklus ............................................................................ 151 Techniken ............................................................................................................... 154 5.3.1 Technik T1.1: Strategische Diagnose ............................................................ 155 5.3.1.1 Übersicht und Grundlagen .................................................................. 155 5.3.1.2 Vorgehen ............................................................................................. 156 5.3.2 Technik T1.2: Visionsentwicklung................................................................ 164 5.3.2.1 Übersicht und Grundlagen .................................................................. 164 5.3.2.2 Vorgehen ............................................................................................. 166 5.3.3 Technik T2.1: IT-Kompetenzclusterung ....................................................... 173 5.3.3.1 Übersicht und Grundlagen .................................................................. 173 5.3.3.2 Vorgehen ............................................................................................. 173 5.3.4 Technik T2.2: IT-Kompetenzanalyse ............................................................ 182 5.3.4.1 Übersicht und Grundlagen .................................................................. 182 5.3.4.2 Vorgehen ............................................................................................. 183 5.3.5 Technik T3.1: ITO-Strategieempfehlung ...................................................... 191 5.3.5.1 Übersicht und Grundlagen .................................................................. 191 5.3.5.2 Vorgehen ............................................................................................. 191 5.3.6 Technik T3.2: Business Case Analyse .......................................................... 202 5.3.6.1 Übersicht und Grundlagen .................................................................. 202 5.3.6.2 Vorgehen ............................................................................................. 202 5.3.7 Technik T4.1: Request for Proposal .............................................................. 215 5.3.7.1 Übersicht und Grundlagen .................................................................. 215 5.3.7.2 Vorgehen ............................................................................................. 216 5.3.8 Technik T4.2: Due Diligence ........................................................................ 229 5.3.8.1 Übersicht und Grundlagen .................................................................. 229 5.3.8.2 Vorgehen ............................................................................................. 231 5.3.9 Technik T4.3: Vertragsschließung ................................................................ 236 5.3.9.1 Übersicht und Grundlagen .................................................................. 236 5.3.9.2 Vorgehen ............................................................................................. 237 Inhaltsverzeichnis XIII 5.3.10 Technik T5.1: Transitionsplanung................................................................. 245 5.3.10.1 Übersicht und Grundlagen .................................................................. 245 5.3.10.2 Vorgehen ............................................................................................. 245 5.3.11 Technik T5.2: Transitionsmanagement ......................................................... 251 5.3.11.1 Übersicht und Grundlagen .................................................................. 251 5.3.11.2 Vorgehen ............................................................................................. 251 5.3.12 Technik T6.1: ITO-Betriebsmanagement...................................................... 253 5.3.12.1 Übersicht und Grundlagen .................................................................. 253 5.3.12.2 Vorgehen ............................................................................................. 254 5.3.13 Technik T6.2: ITO-Optimierung ................................................................... 262 5.3.13.1 Übersicht und Grundlagen .................................................................. 262 5.3.13.2 Vorgehen ............................................................................................. 263 5.3.14 Technik T7: Reevaluation ............................................................................. 265 5.3.14.1 Übersicht und Grundlagen .................................................................. 265 5.3.14.2 Vorgehen ............................................................................................. 266 5.4 Dokumentationsmodell........................................................................................... 271 5.5 Rollenmodell........................................................................................................... 279 5.5.1 Rollen ausgewählter Ansätze......................................................................... 279 5.5.1.1 Rollen nach WILLCOCKS/FITZGERALD........................................ 279 5.5.1.2 Rollen nach LACITY/HIRSCHHEIM ................................................ 280 5.5.1.3 Rollen nach LUX/SCHÖN.................................................................. 281 5.5.1.4 Rollen nach KLEPPER/JONES .......................................................... 282 5.5.1.5 Rollen nach WILDEMANN................................................................ 283 5.5.1.6 Rollen nach ALDERS ......................................................................... 283 5.5.1.7 Rollen nach CULLEN/WILLCOCKS ................................................ 285 5.5.1.8 Rollen nach BITS ................................................................................ 286 5.5.2 Ableitung des Rollenmodells für das IT-Outsourcing in Retail Banken....... 286 5.5.2.1 Konsolidierung und Generalisierung .................................................. 287 5.5.2.2 Zuordnung von Rollen zu Aktivitäten................................................. 291 XIV 6 Inhaltsverzeichnis Multiperspektivische Evaluation ................................................................................ 295 6.1 7 Expertenbefragung.................................................................................................. 297 6.1.1 Datenerhebung............................................................................................... 298 6.1.2 Datenauswertung ........................................................................................... 300 6.1.2.1 Teil C: Phasenmodell .......................................................................... 301 6.1.2.2 Teil D: P1 Vorstudie ........................................................................... 303 6.1.2.3 Teil D: P2 Ist-Analyse......................................................................... 303 6.1.2.4 Teil D: P3 Soll-Konzeption................................................................. 305 6.1.2.5 Teil D: P4 Dienstleisterwahl ............................................................... 306 6.1.2.6 Teil D: P5 Übergang ........................................................................... 307 6.1.2.7 Teil D: P6 Betrieb ............................................................................... 308 6.1.2.8 Teil D: P7 Reevaluation ...................................................................... 309 6.1.2.9 Teil E: Rollen ...................................................................................... 310 6.2 Merkmalsbasierte Evaluierung ............................................................................... 312 6.3 Natürlichsprachliche Evaluierung .......................................................................... 319 Kritische Würdigung und Ausblick ........................................................................... 320 7.1 Zusammenfassung .................................................................................................. 320 7.2 Kritische Würdigung .............................................................................................. 322 7.3 Ausblick.................................................................................................................. 324 Anhang................................................................................................................................. 326 A.1 Outsourcing-Deals Banken Deutschland ................................................................... 326 A.2 Fragebogen................................................................................................................. 328 A.3 Ansprechpartner zur Expertenbefragung ................................................................... 344 Literatur .............................................................................................................................. 346 XV Abbildungsverzeichnis Abbildungsverzeichnis Abbildung 1: Business Engineering Landkarte ......................................................................... 4 Abbildung 2: Elemente einer Methodenbeschreibung .............................................................. 6 Abbildung 3: Information Systems Research Framework......................................................... 8 Abbildung 4: Methodologische Umsetzung der Design-Science-Forschung.......................... 10 Abbildung 5: Aufbau und methodologische Umsetzung der Arbeit ....................................... 12 Abbildung 6: Wertschöpfungsaktivitäten und -prozesse in Retail Banken ............................. 16 Abbildung 7: Struktur bankbetrieblicher Applikationen ......................................................... 22 Abbildung 8: Applikationsarchitektur einer Retail Bank ........................................................ 24 Abbildung 9: Technische Architektur in Retail Banken.......................................................... 28 Abbildung 10: Struktur der Systemarchitektur von Banken.................................................... 30 Abbildung 11: Prozesslandkarte der Informations-Technologie............................................. 34 Abbildung 12: Prozessgruppen der IT-Infrastructure Library................................................. 37 Abbildung 13: ITIL Prozessschritte im Outsourcing .............................................................. 40 Abbildung 14: Dimensionen und Bereiche des IT-Outsourcing-Umfang............................... 51 Abbildung 15: Kooperationsrichtungen .................................................................................. 55 Abbildung 16: Modell der Prozess- und Verhaltensebene im IT-Outsourcing ....................... 56 Abbildung 17: Exemplarisches Modell eines IT-Outsourcing-Vertrags ................................. 57 Abbildung 18: Parameter der Eigenmittelunterlegung operationeller Risiken........................ 73 Abbildung 19: Transaktionskosten .......................................................................................... 78 Abbildung 20: Generische Wertekette einer Bank .................................................................. 87 Abbildung 21: Idealtypische Phasen eines strategischen Problemlösungsprozesses .............. 95 Abbildung 22: Ebenenmodell nach WOLLNIK...................................................................... 96 Abbildung 23: Ebenen des Managements des Informationssystems..................................... 101 Abbildung 24: Gesamtmodell des integrierten Informationsmanagements .......................... 102 Abbildung 25: Ansatz nach WILLCOCKS/ FITZGERALD ................................................ 109 Abbildung 26: Ansatz nach LACITY/HIRSCHHEIM.......................................................... 111 Abbildung 27: Ansatz nach LUX/SCHÖN ........................................................................... 112 Abbildungsverzeichnis XVI Abbildung 28: Ansatz nach KLEPPER/JONES.................................................................... 114 Abbildung 29: Ansatz nach WILDEMANN ......................................................................... 115 Abbildung 30: Ansatz nach ALDERS................................................................................... 116 Abbildung 31: Ansatz nach CULLEN/ WILLCOCKS ......................................................... 118 Abbildung 32: Ansatz nach BITS.......................................................................................... 119 Abbildung 33: Beurteilungsergebnis der ausgewählten Ansätze .......................................... 121 Abbildung 34: Metamodell der Sicht „Vorstudie“ ................................................................ 125 Abbildung 35: Metamodell der Sicht „Ist-Analyse“ ............................................................. 127 Abbildung 36: Metamodell der Sicht „Soll-Konzeption“ ..................................................... 130 Abbildung 37: Metamodell der Sicht „Dienstleisterwahl“.................................................... 132 Abbildung 38: Metamodell der Sicht „Übergang“ ................................................................ 135 Abbildung 39: Metamodell der Sicht „Betrieb und Reevaluation“ ....................................... 137 Abbildung 40: Phasenmodell des IT-Outsourcing-Lebenszyklus ......................................... 151 Abbildung 41: Vorgehensmodell des IT-Outsourcing-Lebenszyklus ................................... 152 Abbildung 42: Strategisches Beziehungsgeflecht eines Kreditinstituts ................................ 157 Abbildung 43: Ausschnitt eines Kernfaktorenprofils ............................................................ 163 Abbildung 44: Verbindung der Strategie mit der BSC.......................................................... 165 Abbildung 45: Modellhafte Darstellung strategischer Präferenzen....................................... 171 Abbildung 46: Mapping-Matrize der IT-Kompetenzen entlang der Wertekette (Beispiel) .. 176 Abbildung 47: Mapping-Matrize der IT-Anwendungen (Beispiel)....................................... 178 Abbildung 48: Mapping-Matrize der IT-Komponenten (Beispiel) ....................................... 179 Abbildung 49: Mapping-Matrize der IT-Prozesse (Beispiel)................................................ 180 Abbildung 50: IT-Kompetenzmatrix ..................................................................................... 190 Abbildung 51: Entscheidungsbaum zur Analyse von ITO-Kandidaten ................................ 194 Abbildung 52: Entscheidungsbaum zur Beurteilung des Analysebereichs „Kreditinstitut“ . 196 Abbildung 53: Entscheidungsbaum zur Beurteilung des Analysebereichs „Markt“............. 197 Abbildung 54: Entscheidungsbaum zur Beurteilung des Analysebereichs „Dynamik“........ 198 Abbildung 55: Modellhafte strategische IT-Outsourcing-Empfehlung................................. 201 Abbildung 56: Kosten des Eigenbetriebs nach Outsourcing ohne Einmal-/Zusatzkosten .... 208 XVII Abbildungsverzeichnis Abbildung 57: TCO und tatsächliches Einsparpotential des Outsourcing ............................ 211 Abbildung 58: Prozess der Informationsbereitstellung ......................................................... 232 Abbildung 59: Interdependenznetzwerk................................................................................ 241 Abbildung 60: IT-Outsourcing-Governance-Modell............................................................. 254 Abbildung 61: Beurteilungsschema für den Outsourcing-Erfolg.......................................... 268 Abbildung 62: Dokumentationsmodell.................................................................................. 271 Abbildung 63: Multiperspektivische Evaluation ................................................................... 295 Abbildung 64: Bewertungsmatrix.......................................................................................... 314 Abbildung 65: Merkmalbasierte Evaluierung ....................................................................... 318 Abbildung 66: Fragebogen .................................................................................................... 343 Tabellenverzeichnis XVIII Tabellenverzeichnis Tabelle 1: Ziele der Wirtschaftsinformatik................................................................................ 7 Tabelle 2: Klassifikationsmerkmale aus betriebswirtschaftlicher Sicht.................................. 20 Tabelle 3: Aufgaben/Funktionen nach PARKER et al. ........................................................... 33 Tabelle 4: Aufgaben und Leistungen der Führungsprozessebene ........................................... 34 Tabelle 5: Aufgaben und Leistungen der Leistungsprozessebene........................................... 35 Tabelle 6: Aufgaben und Leistungen der Unterstützungsprozessebene .................................. 36 Tabelle 7: ITIL-Prozesse ......................................................................................................... 38 Tabelle 8: Auslöser, Treiber und Zielsetzungen des IT-Outsourcing...................................... 46 Tabelle 9: Outsourcing in Kreditinstituten nach § 25a Abs. 2 KWG...................................... 66 Tabelle 10: Outsourcing-Prinzipien und Umsetzungsformen ................................................. 70 Tabelle 11: Systematisierung der Ansätze zur Messung operationeller Risiken..................... 71 Tabelle 12: Exposure-Indikatoren als Bemessungsgrundlage der Eigenmittelunterlegung .... 72 Tabelle 13: Gestaltungshinweise der Produktionskostentheorie ............................................. 77 Tabelle 14: Gestaltungshinweise der Transaktionskostentheorie............................................ 78 Tabelle 15: Gestaltungshinweise der Agenturkostentheorie ................................................... 81 Tabelle 16: Umsetzungshinweise der Theorie der Erwartungsbeständigkeit.......................... 83 Tabelle 17: Umsetzungshinweise des Konzepts der Wettbewerbskräfte ................................ 85 Tabelle 18: Umsetzungshinweise des Konzepts der Wertekette ............................................. 87 Tabelle 17: Gestaltungshinweise der ressourcenorientierten Theorie ..................................... 90 Tabelle 18: Umsetzungshinweise der Ressourcenabhängigkeitstheorie ................................. 92 Tabelle 19: Verwandte Ansätze............................................................................................. 105 Tabelle 20: Generische Beurteilungskriterien ....................................................................... 107 Tabelle 21: Spezifische Beurteilungskriterien....................................................................... 108 Tabelle 22: Erfüllungsgrade für die Anforderungen an eine IT-Outsourcing-Methode........ 120 Tabelle 23: Objekte und Beziehungen der Sicht „Vorstudie“ ............................................... 126 Tabelle 24: Objekte und Beziehungen der Sicht „Ist-Analyse“ ............................................ 130 Tabelle 25: Objekte und Beziehungen der Sicht „Soll-Konzeption“ .................................... 131 XIX Tabellenverzeichnis Tabelle 26: Objekte und Beziehungen der Sicht „Dienstleisterwahl“................................... 134 Tabelle 27: Objekte und Beziehungen der Sicht „Übergang“ ............................................... 136 Tabelle 28: Objekte und Beziehungen der Sicht „Betrieb und Reevaluation“...................... 139 Tabelle 29: Gesamtbestand der Ergebnisse und Aktivitäten geordnet nach Phasen ............. 142 Tabelle 30: Ergebniszuordnung und abgeleitete Aktivitäten der Vorstudie.......................... 143 Tabelle 31: Ergebniszuordnung und abgeleitete Aktivitäten der Ist-Analyse ....................... 144 Tabelle 32: Ergebniszuordnung und abgeleitete Aktivitäten der Soll-Konzeption ............... 145 Tabelle 33: Ergebniszuordnung und abgeleitete Aktivitäten der Dienstleisterwahl ............. 146 Tabelle 34: Ergebniszuordnung und abgeleitete Aktivitäten des Übergangs ........................ 148 Tabelle 35: Ergebniszuordnung und abgeleitete Aktivitäten des Betriebs ............................ 149 Tabelle 36: Ergebniszuordnung und abgeleitete Aktivitäten der Reevaluation .................... 150 Tabelle 37: Techniken der Methode ...................................................................................... 155 Tabelle 38: Checkliste bankenbezogener Umweltfaktoren ................................................... 159 Tabelle 39: Checkliste bankenbezogener Analysefaktoren ................................................... 162 Tabelle 40: Ergebnisdokumentation der Stärken–Schwächen-Analyse ................................ 162 Tabelle 41: Ergebnisdokumentation der Chancen–Risiken-Prognose .................................. 163 Tabelle 42: Zielkatalog für das IT-Outsourcing in Banken (Beispiel) .................................. 166 Tabelle 43: Zielsystem für das IT-Outsourcing in Banken (Beispiel)................................... 168 Tabelle 44: Gewichtetes Zielsystem...................................................................................... 169 Tabelle 45: Zielverzeichnis.................................................................................................... 170 Tabelle 46: Risiken von IT-Outsourcing-Strategien ............................................................. 172 Tabelle 47: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“.... 175 Tabelle 48: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“.... 175 Tabelle 49: Klassifikationsparadigma für Informationssysteme ........................................... 178 Tabelle 50: Klassifikationsparadigma für IuK-Technik ........................................................ 179 Tabelle 51: Klassifikationskategorien für IT-Aufgaben, IT-Funktionen und IT-Prozesse ... 180 Tabelle 52: Kompetenzcluster der Kompetenzgruppe „Applikation“ einer Retail Bank...... 181 Tabelle 53: Kritische Erfolgsfaktoren und Beurteilungskriterien der IT-Kompetenzen ....... 184 Tabelle 54: Mapping-Matrize für kritische Erfolgsfaktoren und Ziele des Zielsystems....... 185 Tabellenverzeichnis XX Tabelle 55: Ausschnitt möglicher Applikationscluster einer Retail Bank............................. 185 Tabelle 56: Relative Kostenwerte der IT-Applikationscluster .............................................. 186 Tabelle 57: Bewertungsmatrix für die IT-Anwendungscluster ............................................. 187 Tabelle 58: Benchmarking-Ansätze ...................................................................................... 188 Tabelle 59: Bewertungsmatrix für die Anwendungscluster je Wettbewerber....................... 188 Tabelle 60: Kandidatenliste ................................................................................................... 192 Tabelle 61: Checkliste zur Beurteilung des Analysebereichs „Kandidaten“......................... 194 Tabelle 62: Checkliste zur Beurteilung des Analysebereichs „Kreditinstitut“...................... 195 Tabelle 63: Checkliste zur Beurteilung des Analysebereichs „Markt“ ................................. 197 Tabelle 64: Checkliste zur Beurteilung des Analysebereichs „Dynamik“ ............................ 198 Tabelle 65: Normstrategieempfehlungen .............................................................................. 199 Tabelle 66: Gesamtbeurteilung und Strategieableitung für Kandidat 2 ................................ 200 Tabelle 67: Relevante Daten zur Ermittlung der Auszahlungen für einen ITO-Kandidaten 204 Tabelle 68: Kalkulation der Abschreibungen für die Hardware und Software ..................... 204 Tabelle 69: Kalkulation der Abschreibungen für die Upgrades ............................................ 204 Tabelle 70: Kalkulation der Steuererstattung ........................................................................ 204 Tabelle 71: Kalkulation der Zinszahlungen........................................................................... 205 Tabelle 72: Steckbrief für den ITO-Kandidaten 3................................................................. 207 Tabelle 73: Verfügbare Preisinformationen .......................................................................... 207 Tabelle 74: Outsourcingspezifische Transaktionskosten....................................................... 210 Tabelle 75: Kostentreiber und Wirkungsrichtung ................................................................. 213 Tabelle 76: Argumentenbilanz .............................................................................................. 215 Tabelle 77: Checkliste für das grobe Pflichtenheft (Beispiel)............................................... 218 Tabelle 78: Auswertungsmatrix für einen RFI ...................................................................... 220 Tabelle 79: Beurteilungsfaktoren und -kriterien für ITO-Dienstleister................................. 225 Tabelle 80: Kriterien zur Beurteilung der Form der Informationsbereitstellung .................. 226 Tabelle 81: Kriterienkatalog zur Angebotsbeurteilung ......................................................... 227 Tabelle 82: Auswertung der Angebote je Zielkategorie........................................................ 228 Tabelle 83: Checkliste für die Due Diligence unternehmensbezogener Aspekte.................. 234 XXI Tabellenverzeichnis Tabelle 84: Checkliste für den Entwicklungsstand des Dienstleisters .................................. 234 Tabelle 85: Checkliste für Abhängigkeitsverhältnisse .......................................................... 234 Tabelle 86: Checkliste für Disaster Recovery-Anforderungen ............................................. 235 Tabelle 87: Checkliste für bestehende Dienstleisterverhältnisse........................................... 235 Tabelle 88: Vorgehensweisen einer Transition ..................................................................... 240 Tabelle 89: Überwachungsgrößen entlang der Perspektiven der ITO-Scorecard ................. 259 Tabelle 90: Ansatzpunkte der Qualitätssicherung ................................................................. 262 Tabelle 91: Planvorgabe für die Perspektive „Geschäftsprozesse“....................................... 263 Tabelle 92: Plananpassung für die Dimension „Geschäftsprozesse“ .................................... 265 Tabelle 93: Teil- und konsolidierte Ergebnisdokumente....................................................... 278 Tabelle 94: Rollen und Aktivitäten nach WILLCOCKS/FITZGERALD............................. 280 Tabelle 95: Rollen und Aktivitäten nach LACITY/HIRSCHHEIM ..................................... 280 Tabelle 96: Rollen und Aktivitäten nach LUX/SCHÖN ....................................................... 281 Tabelle 97: Rollen und Aktivitäten nach KLEPPER/JONES ............................................... 283 Tabelle 98: Rollen und Aktivitäten nach ALDERS .............................................................. 284 Tabelle 99: Rollen und Aktivitäten nach CULLEN/WILLCOCKS...................................... 286 Tabelle 100: Konsolidierung und Generalisierung der Rollen aus den Vergleichsansätzen. 289 Tabelle 101: Rollenmodell der IT-Outsourcing-Methode..................................................... 292 Tabelle 102: Rating-Skala ..................................................................................................... 298 Tabelle 103: Zuordnung von Methodenkomponenten und Fragebogen................................ 299 Tabelle 104: Auswertungstabelle „Phasenmodell“ ............................................................... 301 Tabelle 105: Auswertungstabelle „P1 Vorstudie“................................................................. 303 Tabelle 106: Auswertungstabelle „P2 Ist-Analyse“ .............................................................. 304 Tabelle 107: Auswertungstabelle „P3 Soll-Konzeption“ ...................................................... 305 Tabelle 108: Auswertungstabelle „P4 Dienstleisterwahl“..................................................... 306 Tabelle 109: Auswertungstabelle „P5 Übergang“................................................................. 307 Tabelle 110: Auswertungstabelle „P6 Betrieb“..................................................................... 309 Tabelle 111: Auswertungstabelle „P7 Reevaluation“............................................................ 309 Tabelle 112: Auswertungstabelle „E Rollen“........................................................................ 310 Tabellenverzeichnis XXII Tabelle 113: Evaluationsergebnisse zur Erforderlichkeit der Beurteilungskriterien............. 312 Tabelle 114: Evaluationsergebnisse zum Erfüllungsgrad der Beurteilungskriterien ............ 313 Tabelle 115: Outsourcing-Deals Banken in Deutschland...................................................... 327 Tabelle 116: Ansprechpartner................................................................................................ 345 XXIII Abkürzungsverzeichnis Abkürzungsverzeichnis AKT Automatischer Kassentresor App Application ATM Asynchronous Transfer Mode BaFin Bundesanstalt für Finanzdienstleistungsaufsicht BSC Balanced scorecard CEO Chief Executive Officer CIO Chief Information Officer CTI Communication Telephony Integration DB Datenbank DIN Deutsches Institut für Normung e.V. DR Data Recovery EAI Enterprise Application Integration FDL Finanzdienstleistung GAA Geldausgabeautomat HW Hardware IKT Informations- und Kommunikationstechnik IM Informationsmanagement IS Informationssystem ISR Information Systems Research IT Informationstechnologie ITIL IT Infrastructure Library ITO IT-Outsourcing ITSM IT Service Management IuK Information und Kommunikation KAD Kontoauszugsdrucker KEF Kritischer Erfolgsfaktor KI Kreditinstitut KPI Key Performance Indicator Abkürzungsverzeichnis XXIV KWG Kreditwesengesetz LAN Local Area Network Mgt Management MTBF Mean time between failures MTTR Mean time to repair PMO Projekt management office PT Personentage RFC Request for Change RFI Request for Information RFP Request for Proposal ROI Registration of Interest RZ Rechenzentrum SAN Storage Area Network SB Selbstbedienungsgerät SCP Structure-Conduct-Performance SGF Strategisches Geschäftsfeld SL Service Level SLA Service Level Agreement SLM Service Level Management SLR Service Level Requirement SSS Service Specification Sheet SW Software TCO Total cost of ownership TCT Transaction cost theory WpHG Wertpapierhandelsgesetz WS Wertschöpfung WSG Web Server Gateway XXV Zusammenfassung Zusammenfassung Outsourcing, verstanden als mittel- bis langfristiger unternehmensexterner Bezug von Leistungen, konnte sich im Laufe der letzten Jahre als Handlungsoption in der Informationstechnologie (IT) etablieren. Während zu Beginn der Auseinandersetzung mit diesem Thema die vollständige Verlagerung der IT im Vordergrund stand, rücken aktuell zunehmend selektive Strategien, also die differenzierte Betrachtung von Informationstechnik, Informationssystemen und IT-Prozessen, in den Mittelpunkt des Interesses von Wissenschaft und Praxis. Vor diesem Hintergrund konzentriert sich ein Großteil der wissenschaftlichen Literatur auf die Diskussion entscheidungsbezogener Aspekte zur Identifikation strategischer Handlungsoptionen. Implementierungs-, also umsetzungs- und managementorientierte Aspekte, sind in Studien nur vereinzelt anzutreffen. Die Analyse und Konstruktion eines vollständigen IT-Outsourcing-Prozesses, der unter Berücksichtigung des gesamten Outsourcing-Spektrums sowohl Entscheidungs- als auch Umsetzungsaspekte beinhaltet, ist daher eine konsequente und notwendige Weiterführung aktueller Forschungsbemühungen. In unterschiedlichen Branchen konnte bereits praktisches Erfahrungswissen auf dem Gebiet des IT-Outsourcing gesammelt werden. Eine Vielzahl von Banken betritt auf diesem Gebiet jedoch weitestgehend Neuland. Zwar existieren mit dem § 25a Abs. 2 KWG und dessen inhaltlicher Konkretisierung durch das Rundschreiben 11/2001 der BaFin regulatorische Vorgaben zur Ausgestaltung des Entscheidungs- und Umsetzungsprozesses für Banken, dennoch konnten sich die in diese Strategie gesetzten Erwartungen bislang nur bei vergleichsweise wenigen Banken erfüllen. Ein Grund hierfür wird in der kaum vorhandenen methodischen Unterstützung des Outsourcing-Prozesses für Banken gesehen. An dieser Stelle setzt das vorliegende Dissertationsvorhaben an und erarbeitet auf Basis bestehender Ansätze und theoretischer Grundlagen eine Methode, die Banken (fokussiert auf Retail Banken) dabei unterstützt, ihre Outsourcing-Entscheidung und -Umsetzung in der Informationstechnologie strukturiert zu bewältigen. Die so konstruierte Methode wurde einer multiperspektivischen Evaluation unterzogen. Zum Einsatz kamen neben einer Expertenbefragung eine merkmalsbasierte und eine natürlichsprachliche Evaluierung. Hierbei konnte über sämtliche Evaluationsformen eine gute bis sehr gute Unterstützung bzw. Verbesserung im Vergleich zu bestehenden Ansätzen bei der Bewältigung des Entscheidungs- und Umsetzungsprozesses für Banken erzielt werden. Schlüsselwörter: IT-Outsourcing, Retail Banken, Business Engineering, MethodenEngineering, Entscheidungsprozess, Umsetzungsprozess 1 Einführung 1 Einführung 1.1 Problemstellung und Handlungsbedarf Banken haben Outsourcing, also den mittel- bis langfristigen unternehmensexternen Bezug von Leistungen, im Rahmen der Informationstechnologie (IT) als Handlungsstrategie zur Optimierung der Wertschöpfung identifiziert. Als dominierende Zielsetzungen werden 1 Kosteneinsparungen und Kostentransparenz angeführt. Deutsche Banken gaben 2004 im 2 Durchschnitt etwa fünf Prozent ihres IT-Budgets für IT-Outsourcing (ITO) aus. Bei eu3 ropäischen Banken liegt der Wert etwa bei acht Prozent. Diese Zahlen belegen, dass sich Banken beim IT-Outsourcing auf einem Gebiet mit noch vergleichsweise wenig branchenspezifischem Erfahrungswissen bewegen. Andere europäische Branchen verwenden 4 mittlerweile bis zu 21% ihrer IT-Ausgaben für Outsourcingleistungen. Outsourcing-Überlegungen standen bei Banken aufgrund des fehlenden Kostendrucks 5 nicht im Vordergrund. Die Entwicklung und der Betrieb kreditinstitutsindividueller Lö6 sungen wurden grundsätzlich favorisiert. Die Nutzung von IT-Systemen oder Prozessen über Kreditinstitutsgrenzen hinweg scheiterte zugunsten der Aufrechterhaltung der Spezifität und Individualität dieser Komponenten. Zudem wurde die IT undifferenziert als Kernkompetenz betrachtet. Diese Auffassung resultierte in einer Fertigungstiefe von na7 hezu einhundert Prozent. Der Paradigmenwechsel hin zum IT-Outsourcing hat jedoch nur bei vergleichsweise we8 nigen Banken die in diese Strategie gesetzten Erwartungen erfüllt. Eine einheitliche Erklärung hierfür kann der Literatur nicht entnommen werden. In der vorliegenden Arbeit wird die Auffassung vertreten, dass der methodischen Unterstützung des OutsourcingProzesses relevanter Einfluss hinsichtlich der Zielerreichung und Erwartungserfüllung zukommt. Die Analyse bestehender Methoden zur Unterstützung des Outsourcing-Prozesses zeigt eine starke Fokussierung der Arbeiten auf Teilbereiche. Insbesondere die Unterstützung der Entscheidungsfindung ist seit langem Gegenstand der Forschung. Als theoretisches Fundament werden Organisationstheorien, Sichtweisen der Wirtschaftsinformatik, betriebswirtschaftliche Entscheidungstheorien, die Neue Institutionenökonomik sowie 1 Siehe Abschnitt 2.2.2.1. Vgl. PAC (2005), S. 50 f. 3 Vgl. Minz/Möllenkamp (2005), S. 54. 4 Vgl. BCG (2005), S. 7. 5 Vgl. PAC (2005), S. 50. 6 Vgl. Meyer/Wölfing (2004), S. 192. 7 Vgl. Meyer/Wölfing (2004), S. 193. 8 Vgl. BCG (2005), S. 7 und 10 ff.; o.V. (2006). 2 Einführung 2 9 Sichtweisen des Strategischen Managements herangezogen. Entscheidungsorientierte Arbeiten versuchen auf Basis dieses Fundaments Unterstützungstechniken für Entschei10 dungsaufgaben im Rahmen eines Outsourcing-Prozesses zu entwickeln. Neben den entscheidungsorientierten Ansätzen lassen sich beziehungsorientierte Ansätze identifizieren. Diese untersuchen die Determinanten der Zusammenarbeit zwischen dem Kunden (Outsourcer) und dem Dienstleister (Insourcer) und fokussieren Umsetzungsas11 pekte des Outsourcing-Prozesses. Die isolierte Berücksichtigung entscheidungs- oder beziehungsorientierter Aspekte wird insbesondere von KNOLMAYER kritisiert. Der Autor identifiziert die Ganzheitlichkeit 12 der Betrachtungsweise als ein entscheidendes Erfolgskriterium. In dieser Auffassung wird er durch die Ergebnisse von PTAK/NOEL bestärkt. Die Autoren weisen darauf hin, dass die Bedeutung der Gestaltung und Unterstützung des Outsourcing-Prozesses durch die vorherrschende isolierte Sichtweise zu wenig berücksichtigt wird. PTAK/NOEL argumentieren, dass ein erfolgreiches Outsourcing entscheidend durch den OutsourcingProzess, also die Definition und Bearbeitung der verschiedenen Teilbereiche, bestimmt 13 wird. Praxiserfahrungen belegen, dass in einem Outsourcing-Prozess eine Vielzahl unterschiedlicher Teams mit häufig nicht abgestimmten Vorgehensweisen agiert. Die Teams besitzen keine Einsicht in die Arbeitsergebnisse oder Aktivitäten der jeweils anderen Gruppen. Mangelnde Zielausrichtung und Strukturierung führt zu Redundanzen und teilweise gegenläufigen Arbeitsergebnissen. Der IT-Outsourcing-Markt bietet ein umfangreiches Spektrum an Dienstleistungen an. Neben dem Outsourcing der kompletten Informationstechnologie (Total-Outsourcing) können Unternehmen IT-Infrastruktur-Outsourcing, Application-Outsourcing, Business 14 Process-Outsourcing oder Outtasking nutzen. Voraussetzung der institutsindividuell optimalen Nutzung des Marktangebotes ist die Etablierung einer integrierten und differenzierten Sichtweise auf die IT. Die integrierte Sichtweise betrachtet die IT als integralen Bestandteil fachlicher Prozesse und berücksichtigt deren Interdependenzen. Die Geschäftsanforderungen determinieren die Anforderungen an die IT. Unter Einnahme einer 9 Vgl. Kakabadse (2000), S. 670; De Looff (1995), S. 286; Knolmayer (1991), S. 324 ff. Zur Bewältigung der Outsourcing-Entscheidung und Strategiefindung schlägt ZANGEMEISTER bereits 1976 ein Scoring-Modell unter Berücksichtigung von Transaktionskosten vor (vgl. Zangemeister (1976)). Auf dieser Grundlage entwickelt KNOLMAYER eine Argumentenbilanz und später ein lineares Optimierungsmodell (vgl. Knolmayer (1991); Knolmayer (1993); Knolmayer (1994)). Weitere Schwerpunkte bilden die Identifikation des Outsourcing-Umfangs oder der IT-Outsourcing-Kandidaten (vgl. Grover et al. (1994); Szyperski (1993); Willcocks/Fitzgerald (1994); Willcocks/Choi (1995); Streibich (1999)). Auch die Wahl der Vertragsform und des potentiellen Dienstleisters wurden als Entscheidungssituationen in einem Outsourcing-Prozess beleuchtet (vgl. Saunders et al. (1997); Picot/Maier (1992); Cunningham/Fröschl (1995); Finken (1996)). 11 Vgl. Kern/Willcocks (2002), S. 3 f.; Aubert et al. (2003), S. 181.; Feeny et al. (1993); Quinn/Hilmer (1994); Willcocks/Kern (1998) und Gerdes et al. (2004). 12 Vgl. Knolmayer (1991), S. 324. 13 Vgl. Ptak (1998). 14 Siehe Abschnitt 2.2.3. 10 3 Einführung differenzierten Sichtweise wird die IT nicht als monolithischer Block betrachtet. Sie besteht vielmehr aus Prozessen, Applikationen sowie Informations- und Kommunikationstechnologie und besitzt strategische, prozessuale oder technische Gesichtspunkte. Aufgrund der besonderen gesamtwirtschaftlichen Bedeutung besitzen Banken in Deutschland eigene rechtliche Regelungen in Bezug auf das Outsourcing. Der § 25a Abs. 2 Kreditwesengesetz (KWG) formuliert, konkretisiert durch das Rundschreiben 11/2001 der Bundesaufsicht für das Finanzwesen (BaFin), aufsichtsrechtliche Vorgaben, welche die Handlungsfreiheit beim Outsourcing einschränken. Banken müssen bei der Entscheidung und der Zusammenarbeit regulatorische Vorgaben berücksichtigen. Die Zusammenarbeit findet hierbei auf mehreren Ebenen statt. Neben der Ebene der Leistungserbringung existiert eine Ebene der Beziehungsentwicklung. Die Leistungserbringung ist geprägt durch den Leistung- und den Zahlungsstrom. Die Beziehungsebene fokussiert neben vertraglichen Aspekten die Kundenzufriedenheit. Auf strategischer Ebene erfolgt die Abstimmung unternehmensbezogener Zielsetzungen. Die anfängliche Diskussion des Phänomens Outsourcing war praxisgetrieben. Dementsprechend konzentrierten sich Forschungsarbeiten weitgehend auf Fallbeschreibun15 gen. Durch das wachsende Interesse der Bankbranche an diesem Phänomen scheint die16 ses Stadium erneut erreicht. Empirische Forschungsarbeiten können vereinzelt identifi17 ziert werden. Diese bieten jedoch wenig methodische Unterstützung zur Umsetzung der bislang beschriebenen Anforderungen. Aus der hier beschriebenen Situation kann der Bedarf zur Entwicklung einer methodischen Unterstützung des gesamten IT-Outsourcing-Prozesses für die Bankenbranche abgeleitet werden. Hierauf aufbauend wird im folgenden Abschnitt die Forschungsfrage formuliert und vor dem Hintergrund von Elementen zur Methodenbeschreibung konkretisiert. 1.2 Einordnung und Zielsetzung Das Business Engineering der Universität St. Gallen greift die in Abschnitt 1.1 beschriebenen paradigmatischen Veränderungen in Form der Transformation von Unternehmen des Industriezeitalters zu Unternehmen des Informationszeitalters auf. Es versteht sich selbst als methoden- und modellbasierte Konstruktionslehre für Unternehmen des Infor18 mationszeitalters. Um die Komplexität solcher Transformationen handhaben zu können, wird ein schichtenorientierter Ansatz zugrunde gelegt. Die Betrachtungsweise erfolgt ausgehend von der geschäftlichen Ebene über die Prozessebene bis hin zur Informations- und Kommunikationssystemebene (Abbildung 1). Da es sich bei Unternehmen um soziotech15 Vgl. Knolmayer (1991). Vgl. hierzu exemplarisch die Arbeiten von Achenbach et al. (2004a); Betsch/Merl (2003); Kaib (2003). 17 Vgl. hierzu die Arbeiten von Wild (2003); Ackermann/Meyer (2003); Erdmann (2001); Ang/Straub (1998). 16 Einführung 4 nische Systeme handelt, müssen Transformationen stets von flankierenden Maßnahmen 19 des Changemanagements begleitet werden. Dieser Aspekt wird in Abbildung 1 durch die Säule „Führung, Verhalten, Macht“ berücksichtigt. Abbildung 1: Business Engineering Landkarte 20 Die Business Engineering Landkarte unterscheidet zwischen der fachlichen und der poli21 tisch-kulturellen Dimension. Die fachliche Dimension umfasst die Strategieebene, die Prozessebene und die Ebene der Informations- und Kommunikationssysteme. • Strategieebene. Die oberste Ebene der Business Engineering Landkarte stellt die strategische Sicht auf ein Unternehmen oder einen Unternehmensbereich (z.B. Informationstechnologie) dar. Sie enthält die Formulierung der Ziele und Kernkompetenzen des Unternehmens, die Rolle des Unternehmens im Wertschöpfungsnetzwerk sowie die Festlegung langfristiger Strategien. • Prozessebene. Diese Ebene enthält die Beschreibung der (Geschäfts-)Prozesse, die zur Umsetzung der Strategien und Geschäftsmodelle notwendig sind. • Informations- und Kommunikationssystemebene. Diese Ebene beschreibt, welche Teilprozesse mit Applikationen wie unterstützt werden. Des Weiteren enthält sie die Beschreibung der einzelnen Softwarekomponenten und Datenstrukturen sowie die zugrunde liegende Infrastruktur. 18 Vgl. Österle/Winter (2000), S. 7. Vgl. Österle/Blessing (2000), S. 63. 20 In Anlehnung an Österle/Winter (2000), S. 12. 21 Vgl. Winter (2003). 19 5 Einführung Bei der Betrachtung der politisch-kulturellen Dimension stehen „weiche“ Faktoren wie z.B. Motivation und Führung, Verhalten, Kommunikation und Macht im Vordergrund. • Macht, Verhalten, Führung. Diese Säule betrachtet das Führungsverhalten sowie das Verhalten im Umgang miteinander. Ein Einflussfaktor hierbei sind unterschiedliche Machtpositionen. Die vorliegende Arbeit fokussiert jede dieser Ebenen. Vor diesem Hintergrund besteht die Zielsetzung der Arbeit darin, eine Methode zur Unterstützung des Outsourcings in der Informationstechnologie (IT) von Retail Banken zu entwickeln. Die Methode soll insbesondere die im vorangehenden Abschnitt geschilderten Aspekte und Einflussfaktoren abbilden. Daher lautet die zentrale Forschungsfrage: Wie können Retail Banken die Outsourcing-Entscheidung und -Umsetzung in der Informationstechnologie strukturiert bewältigen? Die Beantwortung dieser Fragenstellung erfolgt im Kontext des Methoden-Engineering. In der Wirtschaftsinformatik existiert eine Fülle unterschiedlicher Methodenverständnisse 22 und terminologisch naher Konzepte. In Anlehnung an WIRTZ verkörpert das Grundkonzept einer Methode eine planmäßig angewendete, begründete Vorgehensweise zur Errei23 chung eines Ziels. STAHLKNECHT/HASENKAMP konkretisieren das Verständnis des Methodenbegriffes, indem sie Methoden als Vorschriften eines planmäßigen Vorgehens nach einem bestimmten Prinzip24 (oder einer Kombination von Prinzipien) zur Erreichung 25 festgelegter Ziele definieren. HESSE et al. fordern darüber hinaus eine Notation sowie systematische Handlungsanweisungen und Regeln zur Überprüfung der Ergebnisse unter 26 dem Postulat der Anwendungsneutralität. ZELEWSKI unterstreicht mit seinem Verständnis einer Methode als intersubjektiv nachvollziehbarem Verfahren, das zur Lösung von Problemen oder zur Erreichung von Zielen dient, den wissenschaftlichen Anspruch an 27 eine Methode. 22 Vgl. Cronholm/Agerfalk (2001); Avison/Fitzgerald (1995); Bubenko (1986). Vgl. Wirtz (1990), S. 325. 24 Stahlknecht/Hasenkamp (1999) und Hesse et al. (1992) verweisen in ihrem Verständnis von Methode auf die Prinzipien als rahmenschaffende Konstrukte. Nach STICKEL et al. stellen Prinzipien grundsätzliche Handlungsanweisungen dar, deren detaillierte Vorgehensweise erst durch eine Methode konkretisiert wird (vgl. Stickel et al. (1997), S. 551). Methoden dienen somit der Umsetzung von Prinzipien (vgl. Stahlknecht/Hasenkamp (1999), S. 234). Die Ableitung von Prinzipien erfolgt auf der Grundlage von verfügbarem theoretischen Wissen und praktischen Erfahrungen durch logische Analyse und verallgemeinernde Schlussfolgerungen. Ihre Anwendung erfolgt in aller Regel kombiniert innerhalb von Strategien, wobei eine Abgrenzung zwischen Strategien und Prinzipien oft schwer möglich ist (vgl. Stickel et al. (1997), S. 550). 25 Vgl. Stahlknecht/Hasenkamp (1999), S. 234. 26 Vgl. Hesse et al. (1992). 27 Vgl. Zelewski (1999), S. 41. 23 Einführung 6 In dieser Arbeit wird das enger gefasste Methodenverständnis nach GUTZWILLER 28 zugrunde gelegt. Nach Erkenntnissen des Autors lassen sich generische Elemente der 29 Methodenbeschreibung definieren. Diese sind in Abbildung 2 dargestellt. Struktur der Aktivitäten Metamodell Ablauffolge der Aktivitäten Aktivität Entwurfsergebnis ist problemorientierte Sicht auf das Metamodell Abhängigkeit der Ergebnisse Ergebnis Technik unterstützt Ergebniserstellung Rolle Rolle führt Aktivität aus Entwurfsaktivität erzeugt/verwendet Ergebnis Technik Abbildung 2: Elemente einer Methodenbeschreibung Vorgehensmodelle beschreiben in strukturierter und begründeter Weise die Ablauffolge von Phasen oder Aktivitäten und Ergebnissen. Entwurfsaktivitäten erzeugen und verwenden Entwurfsergebnisse und können in Sub-Aktivitäten zerlegt werden. Entwurfsaktivitäten werden von Menschen oder Gremien in bestimmten Rollen durchgeführt. Diese können in einem Rollenmodell zusammengefasst werden. Techniken sind Anleitungen dafür, wie ein Entwurfsergebnis oder eine Gruppe logisch zusammenhängender Entwurfsergebnisse durch Aktivitäten erzeugt werden. Entwurfsergebnisse werden in zuvor definierten und strukturierten Ergebnisdokumenten hinterlegt. Ergebnisse resultieren aus der Anwendung von Techniken auf Aktivitäten. Ergebnisse stellen eine problemorientierte Sicht auf das Metamodell dar. Ein Metamodell definiert allgemein die verfügbaren Arten von Modellbausteinen, die Arten von Beziehungen zwischen diesen, die Regeln für die Verknüpfung durch die Beziehungen sowie die Semantik der Modellbausteine und Beziehungen. Das Metamodell legt somit das Begriffssystem fest. Die Methodenelemente bilden den Rahmen der Konstruktion und finden in den Teilaufgabenbereichen der Forschungsfrage Berücksichtigung. Zur Beantwortung der Forschungsfrage werden mehrere Teilaufgaben bearbeitet: 1. Definition, Typologisierung und Abgrenzung des Konstrukts Outsourcing. 2. Identifikation der beteiligten Objekte, Beziehungen und Zielvorstellungen des IT-Outsourcing (ITO). 3. Identifikation der theoretischen Grundlagen für die Entscheidungsfindung und das Beziehungsmanagement. 28 29 Vgl. Gutzwiller (1994), S. 12 ff. Vgl. Gutzwiller (1994), S. 13. 7 Einführung 4. Definition des „End-to-End“-Lebenszyklus eines IT-Outsourcing-Prozesses durch Identifikation relevanter Prozessphasen und zugehöriger Prozess-Aktivitäten sowie deren Integration und Strukturierung in einem Vorgehensmodell. 5. Ableitung von Techniken zur Durchführung von Aktivitäten im Rahmen des Lebenszykluss und der Erzielung von Ergebnissen sowie Formulierung eines Dokumentationsmodells aus der Gesamtheit der Ergebnisse. 6. Konkretisierung eines aufbauorganisatorischen Gefüges mit Referenzcharakter zur Umsetzung der Aktivitäten in einem Rollenmodell. 1.3 Adressaten Mit der Forschungsfrage wird ein aktuelles Thema in der Domäne der Wirtschaftsinformatik aufgegriffen. Ziel ist die Erarbeitung von Handlungsanweisungen für die Praxis im Schnittbereich zwischen Informatik und Betriebswirtschaft. Dabei ist die Studie betriebswirtschaftlich und auf die Probleme im Management der organisatorischen Planung, Realisierung und Kontrolle ausgelegt. Hauptadressaten sind im Schnittbereich zwischen Informatik und Betriebswirtschaft tätige Personen aus Forschung und Praxis: Betriebswirtschaftler mit IT-Interesse, Geschäftsbereichsvertreter und Führungskräfte aller Managementstufen in der Rolle des Outsourcers, Führungskräfte und Verantwortliche des operativen Bankgeschäfts, Leiter von Outsourcing-Projekten (Outsourcing Manager), IT-Verantwortliche mit Schnittstellenverantwortung zum Geschäft sowie Forscher in der Wirtschaftsinformatik. Nicht direkt angesprochen werden Informatiker (wie z.B. Schnittstellenprogrammierer, Systemintegratoren), welche sich für technische Fragen rund um das IT-Outsourcing interessieren. 1.4 Forschungsmethodik Die Problemstellung und die daraus abgeleitete Forschungsfrage sind dem Wissenschaftsgebiet der Wirtschaftsinformatik zuzuordnen. Erkenntnisziel Gestaltungsziel Methodischer Auftrag Verständnis von Methoden und Techniken der Informationssystemgestaltung Entwicklung von Methoden und Techniken der Informationssystemgestaltung Inhaltlich-funktionaler Auftrag Verständnis von Informationssystemen und ihren Anwendungsbereichen Bereitstellung von ISReferenzmodellen für einzelne Betriebe und Branchen Tabelle 1: Ziele der Wirtschaftsinformatik 30 Die Wirtschaftsinformatik als Forschungsdisziplin geht auf die Sozial- und Wirtschaftswissenschaften, insbesondere die Betriebswirtschaftslehre sowie die Informatik zurück. 30 In Anlehnung an Becker et al. (2001), S. 11. Einführung 8 31 Sie verfolgt sowohl Erkenntnis- als auch Gestaltungsziele (vgl. Tabelle 1). Das Erkenntnisziel strebt danach, bestehende Sachverhalte zu verstehen. Das Gestaltungsziel versucht, bestehende Sachverhalte neu zu gestalten bzw. zu verändern. Dabei kann auf die Ergebnisse der erkenntnisgeleiteten Forschung zurückgegriffen werden. Zudem besitzt die Wirtschaftsinformatik einen methodischen und einen inhaltlich-funktionalen Auftrag. Der methodische Auftrag umfasst das Verstehen und Entwickeln von Methoden und Techniken zur Beschreibung, Entwicklung, Einführung und Nutzung von Objekten der Wirtschaftsinformatik. Der inhaltlich-funktionale Auftrag beschäftigt sich mit dem Verständnis und der Gestaltung dieser Objekte. Unter Akzeptanz dieser Differenzierung verfolgt die vorliegende Studie ein gestaltungsorientiertes Erkenntnisinteresse, welches durch den methodischen Auftrag konkretisiert wird. Im Umfeld des Information Systems Research (ISR) als angelsächsisches Pendant der Wirtschaftsinformatik wird der gestaltungsorientierten Konstruktion von Artefakten zunehmend Bedeutung beigemessen. Dies zeigt sich insbesondere im Paradigma der De32 sign-Science-Forschung. Ziel dieses Paradigmas ist die Lösung bestimmter organisatorischer Problemstellungen durch die Konstruktion innovativer Artefakte. Artefakte können Konstrukte (z.B. Begriffe und Symbole), Modelle (z.B. Abstraktionen und Abbildungen), Methoden (z.B. Vorgehensweisen und Algorithmen) oder Instanzen (z.B. implementierte 33 oder prototypische Systeme) sein. Menschen Organisationen Technologie Anwendung im Umfeld Stringenz Anwendbares Wissen Umwelt Geschäftsanforderungen Relevanz Forschung der Wirtschaftsinformatik Entwickeln/ Erschaffen Beurteilung Grundlagen Anpassung Methodologien Rechtfertigen/ Evaluieren Beitrag zur Wissensbasis Abbildung 3: Information Systems Research Framework 31 Wissensbasis 34 Vgl. hierzu sowie im Folgenden Becker et al. (2003), S. 11. Vgl. hierzu Hevner et al. (2004) und die im Februar 2006 abgehaltene Konferenz zum Thema „Design Science Research in Information Systems and Technology“ (http://ncl.cgu.edu/designconference/). 33 Vgl. hierzu Hevner et al. (2004). S. 76. 34 Vgl. Hevner et al. (2004), S. 80. 32 9 Einführung Das Behavioral-Science-Paradigma hingegen stellt die Entwicklung und Validierung von Theorien in den Mittelpunkt. Theorien versuchen Phänomene zu beschreiben und zu er35 klären, welche in Verbindung mit dem Einsatz eines bestimmten Artefakts auftreten. Das „Information Systems Research Framework“ von HEVNER et al. soll dazu dienen, die Informationssystemforschung zu verstehen, durchzuführen und zu evaluieren, indem es das Behavioral-Science Paradigma und Design-Science Paradigma kombiniert 36 (vgl. Abbildung 3). In diesem Framework werden die folgenden Elemente verwendet: • Umwelt. Die Umwelt beschreibt den Gegenstandsbereich der Forschung in den Dimensionen Mensch, Organisation und Technologie. • Geschäftsanforderungen. Die Umwelt definiert Ziele, Aufgaben, Probleme und Möglichkeiten als Geschäftsanforderungen aus Sicht der betroffenen Menschen innerhalb der Organisation. Die Ausrichtung der Forschung der Wirtschaftsinformatik an den Geschäftsanforderungen garantiert die Relevanz der Forschung. • Forschung der Wirtschaftsinformatik. Die Forschungsdurchführung erfolgt in zwei komplementären Phasen. Die Behavioral-Science nähert sich der Forschung durch Entwicklung und Rechtfertigung von Theorien, Design-Science durch Erschaffung und Evaluation von Artefakten. • Wissensbasis. Die Wissensbasis stellt die Grundlagen und Methodologien zur Durchführung der Forschung bereit. Grundlagen bestehen beispielsweise aus Theorien, Bezugsrahmen, Methoden und Modellen. Methodologien geben die Richtlinien für die Validierung vor. Für das Design-Science finden sowohl computerisierte und mathematische als auch empirische Evaluationsmethoden Anwendung. • Anwendbares Wissen. Die kontextbezogene und konsequente Anwendung von Teilen der Wissensbasis gewährleisten die Stringenz des Forschungsprozesses. Zur Durchführung der Forschung im Rahmen des Design-Science-Paradigmas wird von TAKEDA et al. ein Forschungszyklus als allgemeine Methodologie des Design-Research 37 vorgeschlagen (vgl. Abbildung 4). Für eine Forschungsarbeit der Design-ScienceForschung sollten die beschriebenen Vorgehensschritte ansatzweise oder vollständig durchgeführt werden. 35 Vgl. Hevner et al. (2004), S. 77. Vgl. Hevner et al. (2004), S. 79 f. 37 Vgl. Takeda et al. (1990). 36 Einführung 10 Wissensfluss Vorgehensschritte Problemwahrnehmung Umsetzung in der Dissertation Paradigmenwechsel der Bankbranche und Fehlen einer Methode zur strukturierten Bewältigung der IT-OutsourcingEntscheidung und -Umsetzung Lösungsvorschläge Theoretische Grundlagen, existierende Ansätze und Methoden Erschaffung Methode mit Metamodell, Vorgehensmodell, Techniken, Dokumentationsmodell, Rollenmodell Evaluation Multiperspektivische Evaluation (Expertengespräche, merkmalbasierte Evaluierung, natürlichsprachliche Evaluierung) Schlussfolgerung Ergebniszusammenfassung, Ausblick 38 Abbildung 4: Methodologische Umsetzung der Design-Science-Forschung Die folgenden Ausführungen erläutern die Vorgehensschritte der allgemeinen DesignResearch-Methodologie und deren Umsetzung in der vorliegenden Arbeit. • Problemwahrnehmung. Ausgangspunkt der Forschung ist die Identifikation und Wahrnehmung einer Problemstellung. Die Problemwahrnehmung kann durch unterschiedliche Quellen erzeugt werden. Neue Entwicklungen in einer Branche, der Referenzdisziplin oder angrenzenden Disziplinen können Auslöser darstellen. Der Paradigmenwechsel der Bankenbranche und die hieraus resultierenden Anforderungen an das ITOutsourcing wurden als relevante Problemstellung identifiziert. • Lösungsvorschläge. Lösungsvorschläge werden aus der Wissensbasis und aus existierenden Referenztheorien abgeleitet. Die Wissensbasis wird durch die Analyse bestehender Methoden des IT-Outsourcing gewonnen. Zusätzliche Gestaltungshinweise werden aus einem Bezugsrahmen bestehend aus Sichtweisen des Strategischen Managements, des Informationsmanagements, ökonomischer und soziologischer Referenztheorien sowie regulatorischer Vorgaben abgeleitet. • Erschaffung. Die Erschaffung richtet sich nach dem zugrunde liegenden Artefakt. Das Artefakt der vorliegenden Arbeit bildet eine Methode nach dem Methodenverständnis von GUTZWILLER. Bestandteile des Artefaktes sind ein Metamodell, ein Vorgehensmodell, Techniken, ein Dokumentationsmodell und ein Rollenmodell. Grundlage der Artefaktbildung sind die Analyse und Synthese der bestehenden Methoden im Lichte der Gestalungshinweise des Bezugsrahmens. 38 In Anlehnung an Takeda et al. (1990). 11 Einführung • Evaluation. Die Evaluation dient der Überprüfung des Artefaktes anhand funktionaler Anforderungen, welche implizit oder explizit in der Problemwahrnehmung formuliert sein können. Die Evaluation erfolgt durch Expertengespräche, in denen das Artefakt anhand der in der Problemwahrnehmung implizit beschriebenen und zur Prüfung der bestehenden Methoden explizit formulierten Anforderungen an eine Methode für das IT-Outsourcing in Retail Banken untersucht wird. Zudem werden eine merkmalbasierte (abgeleitet aus den Anforderungen) und eine natürlichsprachliche Evaluation vorgenommen. • Schlussfolgerung. Die Schlussfolgerung beschreibt den Abschluss eines Erschaffungsprojekts. Sie bildet das zusammenfassende Resümee. Die gewonnenen Erkenntnisse werden zusammengefasst und es folgt ein Ausblick auf weitere Forschungsbemühungen. 1.5 Aufbau Die Arbeit ist in sieben Kapitel untergliedert. Diese Untergliederung orientiert sich an methodologischen Umsetzungsschritten der Design-Science-Forschung. In Abbildung 5 wird die Struktur der Studie schematisch dargestellt und mit den korrespondierenden Umsetzungsschritten verknüpft. Das erste Kapitel vermittelt einen Einblick in die Problemstellung und den daraus resultierenden Handlungsbedarf. Neben der wissenschaftlichen Einordnung und der verfolgten Zielsetzung wird der Adressatenkreis aufgezeigt und die Forschungsmethodik erläutert. Das zweite Kapitel dient der Beschreibung allgemeiner Grundlagen des Untersuchungsbereichs. Zunächst werden Retail Banken charakterisiert und die Informationstechnologie als Wertschöpfungskomponente vorgestellt. Anschließend erfolgt eine Diskussion entscheidungs- und umsetzungsrelevanter Aspekte des Outsourcing. Einen weiteren Aspekt dieses Kapitels bildet die Beschreibung des regulatorischen Rahmens zur Gestaltung des Outsourcing in Banken. Das Kapitel wird mit einer Zusammenfassung der wichtigsten Erkenntnisse und deren Implikationen auf das IT-Outsourcing abgeschlossen. Das dritte Kapitel widmet sich den theoretischen Grundlagen des Untersuchungsbereichs. Neben dem Ansatz der Kostenrechnung, Ansätzen der Neuen Institutionenökonomik und der Sozio-Psychologie werden relevante Ansätze des Strategischen Managements und des Informationsmanagements diskutiert. Das Kapitel schließt mit einer Zusammenfassung der wichtigsten Erkenntnisse und deren Implikationen auf das IT-Outsourcing. Im vierten Kapitel werden existierende Ansätze und Methoden zur Bewältigung des ITOutsourcing identifiziert und analysiert. Zunächst werden Auswahlkriterien definiert und verwandte Ansätze abgegrenzt. Zur Diskussion und Bewertung relevanter Ansätze werden daraufhin Beurteilungskriterien abgeleitet. Die Kriterien basieren auf den Erkenntnissen der vorausgehenden Kapitel 2 und 3 und auf methodenspezifischen Anforderungen. Nach Einführung 12 einer individuellen Beschreibung und Diskussion der Ansätze werden diese in einer zusammenfassenden Beurteilung anhand der abgeleiteten Kriterien gegenübergestellt. Das fünfte Kapitel beinhaltet die Konstruktion einer eigenen Methode. Die Konstruktion erfolgt unter Entwicklung eines Metamodells, eines Vorgehensmodells, aktivitätsbezogener Techniken, eines Dokumentationsmodells und eines Rollenmodells. Im sechsten Kapitel wird eine Bewertung der entwickelten Methode vorgenommen. Zur Bewertung werden neben einer Expertenbefragung eine merkmalsbasierte und eine natürlichsprachliche Evaluierung vorgenommen. Lösungsvorschläge Problemwahrnehmung Nach einer Zusammenfassung der Arbeit wird im siebten Kapitel eine kritische Würdigung vorgenommen und ein Ausblick auf weiteren Forschungsbedarf gegeben. Kapitel 1: Einführung Kapitel 2: Allgemeine Grundlagen • • • • • Informationstechnologie von Retail Banken • Verständnis und Gestaltung des Outsourcing in der Informationstechnologie • Regulatorischer Rahmen zur Gestaltung des Outsourcing in der Informationstechnologie von Banken • Zusammenfassung und Implikationen Problemstellung, Handlungsbedarf Einordnung, Zielsetzung Adressaten Forschungsmethodik Kapitel 4: Diskussion existierender Methoden Kapitel 3: Theoretische Grundlagen • Auswahlkriterien und verwandte Ansätze • Beurteilungskriterien • Diskussion ausgewählter Ansätze • Zusammenfassende Beurteilung • Kostenrechnung, Neue Institutionenökonomik, Sozio-Psychologie • Strategisches Management • Informationsmanagement • Zusammenfassung und Implikationen Schlussfolgerung • • • • • Kapitel 6: Multiperspektivische Evaluation Evaluation Erschaffung Kapitel 5: Entwicklung einer Methode Metamodell Vorgehensmodell Techniken Dokumentationsmodell Rollenmodell • Expertenbefragung • Merkmalbasierte Evaluierung • Natürlichsprachliche Evaluierung Kapitel 7: Kritische Würdigung und Ausblick • Zusammenfassung • Kritische Würdigung • Ausblick Abbildung 5: Aufbau und methodologische Umsetzung der Arbeit 13 2 Allgemeine Grundlagen Allgemeine Grundlagen Der vorliegende Abschnitt beschreibt allgemeine Grundlagen des Untersuchungsbereiches und grenzt diesen ein. Die Untersuchung fokussiert die Informationstechnologie von Retail Banken im Hinblick auf Outsourcing als Handlungsoption. Abschnitt 2 dient neben der Erarbeitung eines gemeinsamen Verständnisses für Retail Banken, Informationstechnologie und Outsourcing der Beschreibung relevanter regulatorischer Grundlagen für das Outsourcing in der Bankenbranche. Der Abschnitt ermöglicht die Identifikation relevanter Anforderungen und daraus ableitbarer Kriterien zur Beurteilung bereits bestehender Methoden zur Beantwortung der Forschungsfrage. Abschnitt 2 leistet somit einen relevanten Beitrag zur Diskussion existierender Methoden in Abschnitt 4. 2.1 Informationstechnologie von Retail Banken Die Informationstechnologie ist Bestandteil der Wertschöpfung von Retail Banken. Als sekundäre Wertschöpfungsaktivität unterstützt sie die Durchführung der primären Wertschöpfungsaktivitäten. Die Informationstechnologie durchdringt oder flankiert die gesamte Wertschöpfungskette und kann insofern als Querschnittsfunktion interpretiert werden. Abschnitt 2.1.1 widmet sich daher zunächst der Beschreibung und Definition von Retail Banken. Zu diesem Zweck werden unterschiedliche Bankgruppen und Banktypen spezifiziert und relevante Aspekte zur Definition von Retail Banken identifiziert. Die Definition erfolgt unter Verknüpfung dieser Aspekte mit der spezifischen Wertschöpfung von Retail Banken. Gegenstand des Abschnitts 2.1.2 ist die Beschreibung der Informationstechnologie. Diese umfasst das Informationssystem, die Informations- und Kommunikationstechnik und die diesbezüglichen Aufgaben, Funktionen und Prozesse. 2.1.1 Retail Banken Die Termini Retail Bank oder Retail Banking entstammen dem Sprachgebrauch der branchenbezogenen Unternehmenspraxis. Beide Begriffe entziehen sich jedoch bislang einer einheitlichen wissenschaftlichen Definition und einer konsistenten Abgrenzung. Zur Entwicklung eines gemeinsamen Verständnisses werden daher zunächst unterschiedliche Bankgruppen anhand legaldefinitorischer Aspekte abgegrenzt. Hierauf aufbauend erfolgt eine konkretisierende Typisierung anhand der Merkmale Wirtschaftsgesinnung, Rechtsform, Breite des Angebots an Bankleistungen und bankaufsichtsrechtliche Gesichtspunkte. Die abschließende Definition und Abgrenzung von Retail Banken erfolgt unter Ergänzung der bis dahin gewonnenen Erkenntnisse um Aspekte der Wertschöpfung. Allgemeine Grundlagen 14 2.1.1.1 Bankgruppen und Banktypen Der Begriff „Bank“ ist in Wissenschaft und Praxis nicht einheitlich definiert. Er lässt sich jedoch anhand des legaldefinitorischen Verständnisses eines jeweiligen Landes konkretisieren. Dieses ist gestützt auf das konzessionierte Leistungsspektrum. In Deutschland werden auf dieser Basis die drei Gruppen Kreditinstitute, Finanzdienstleistungsinstitute 39 und Finanzunternehmen unterschieden und von Non Banks abgegrenzt. Bankgruppen Ein Kreditinstitut (KI) ist nach § 1 Abs. 1, Satz 1 KWG ein Unternehmen, welches Bankgeschäfte in gewerbsmäßigem Umfang betreibt oder einen in kaufmännischer Weise eingerichteten Geschäftsbetrieb erfordert. Umfang und Inhalt relevanter Bankgeschäfte sind dem § 1 Abs., Satz 2 KWG zu entnehmen. Als Finanzdienstleistungsinstitute werden Unternehmen bezeichnet, welche Finanzdienstleistungen erbringen, aber keine Kreditinstitu40 te sind. Finanzunternehmen sind banknahe Unternehmen (Near Banks), welche andere, 41 nicht in § 1 KWG aufgezählte Finanzdienstleistungen erbringen. Zu den Finanzunternehmen zählen Versicherungen, Leasing-Gesellschaften, Finanzmakler, Beteiligungs-, Vermögensverwaltungs- und Anlageberatungsgesellschaften. Als Non Banks werden solche Unternehmen bezeichnet, die keiner der o.g. Kategorien zuzuschreiben sind, aber trotzdem Finanzdienstleistungen anbieten. Zu dieser Gruppe zählen z.B. Kaufhäuser, die eigene Kundenkreditkarten herausgeben.42 Gemäß den bisherigen Ausführungen werden Retail Banken zunächst grundsätzlich der Gruppe der Kreditinstitute zugeordnet. Banktypen Nach der Wirtschaftsgesinnung können Kreditinstitute in privatwirtschaftliche, gemeinwirtschaftliche bzw. gemeinnützige und genossenschaftliche KI unterschieden werden. Privatwirtschaftliche KI verfolgen vorrangig das Wirtschaftsprinzip der Gewinnerzielung bzw. Gewinnmaximierung. Gemeinwirtschaftliche, gemeinnützige und genossenschaftli43 che KI stellen die Erfüllung bestimmter Aufgaben in den Vordergrund. Nach der Rechtsform werden privatrechtliche und öffentlich-rechtliche Unternehmungsformen unterschieden. KI in privatrechtlicher Unternehmungsform sind Einzelunternehmungen und Personengesellschaften, Kapitalgesellschaften und Genossenschaften. Zu dieser Gruppe werden auch freie Sparkassen gezählt. Zu den juristischen Personen des öffentlichen Rechts gehören Körperschaften oder Anstalten des öffentlichen Rechts. Dieser Gruppe gehören die Sparkassen an. 39 Vgl. hierzu und im Folgenden Grill/Perczynski (1992), S. 13 f. Finanzdienstleistungen sind im § 1 Abs. 1a, Satz 1 KWG aufgeführt. 41 Vgl. Grill/Perczynski (1992), S. 13. 42 Vgl. Grill/Perczynski (1992), S. 13. 43 Vgl. hierzu Grill/Perczynski (1992), S. 42 ff. 40 15 Allgemeine Grundlagen Nach der Breite des Angebots an Bankleistungen werden Kreditinstitute in Form von Universal- und Spezialbanken unterschieden. Universalbanken oder Universalinstitute führen die in § 1 KWG aufgeführten Bankgeschäfte aus. Zu den Universalbanken zählen die Kreditbanken, die Sparkassen und die Genossenschaftsbanken. Spezialbanken betreiben nicht alle oder nur wenige der in § 1 KWG genannten Bankgeschäfte, da sich diese Kreditinstitute auf bestimmte Bankleistungen spezialisiert haben. Der letztgenannte Aspekt erscheint am besten geeignet, um eine weitere Konkretisierung von Retail Banken zu erreichen. Vor dem Hintergrund der Breite des Angebotes an Bankleistungen werden Retail Banken den Universalbanken zugeordnet. 2.1.1.2 Wertschöpfung und Verständnis Bankprodukte sind abstrakte, unstoffliche Produkte, deren Gegenstand Geld in unterschiedlichen Formen oder vertraglich manifestierte Ansprüche (sog. Verfügungsrechte) darstellen. Verfügungsrechte sind fungibel und können auf andere Wirtschaftssubjekte übertragen werden. In dieser Eigenschaft sind sie einerseits Gegenstand des Rechtsverkehrs zwischen Banken und Kunden und können gleichzeitig als Informationen über 44 Rechtsbeziehungen sowie deren Wert interpretiert werden. Retail-Produkte und Dienstleistungen werden durch nicht erklärungsbedürftige Massenleistungen dominiert. Diese sind weitestgehend standardisiert und einheitlich gestaltet, um möglichst rationell 45 verarbeit werden zu können. Die Produktion von Bankprodukten oder Bankgeschäften unterscheidet sich in verschiedener Hinsicht von derjenigen der produzierenden Industrie oder anderen Handelsunternehmen. Bankprodukte bestehen in der Regel aus Leistungsbündeln, welche sowohl das 46 Kernprodukt als auch eine Vielzahl von Zusatzleistungen umfassen. Die Produktion besteht dabei fast ausschließlich aus Informationsverarbeitungs- und Kommunikationspro47 zessen, wobei die Produktion und Distribution kaum voneinander zu trennen sind. Das Bankgeschäft ist kundengetrieben und beginnt entgegen der Wertschöpfung produzierender Unternehmen nicht mit der Schnittstelle zum Beschaffungs- sondern zum Ab48 satzmarkt. Die Wertschöpfung kann auf der Ebene der primären Wertschöpfungsaktivitäten in Aktivitäten der Marktseite (Vertrieb und Beratung) und Aktivitäten der Marktfolgeseite (Ausführung und Abwicklung) differenziert werden. 44 Vgl. Meyer zu Selhausen (2000), S. 15 ff. Vgl. Kilgus (1995), S. 51. 46 Vgl. Bernet (1998), S. 28. 47 Vgl. Bernet (1998), S. 29. 48 Vgl. zum Konzept der Wertschöpfungskette sowie zur Definition und Abgrenzung primärer und sekundärer Wertschöpfungselemente Abschnitt 3.2.1.2. 45 Allgemeine Grundlagen 16 Abbildung 6 zeigt das generische Modell einer Wertschöpfungskette von Universalban49 ken. Übergreifende Leistungen Produktentwicklung Risikomanagement Kreditworkout, -verwertung Management Planung, Steuerung Kontrolle Support Rechnungswesen Marketing Personalmanagement Beschaffung Informationstechnologie Abbildung 6: Wertschöpfungsaktivitäten und -prozesse in Retail Banken 49 Auftragsabwicklung Beleg-/Auftragserfassung Zahlungsverkehr Auftragsabwicklung Handel, Kundenaufträge Zahlungsverkehr Wertpapiergeschäft Passivgeschäft Aktivgeschäft Wertpapiere Auftragserfassung Stammdaten (Kunde, Konto) Deportführung Kundenreporting Auftragsabwicklung Passivgeschäft Beleg-/Auftragserfassung Auftragsabwicklung Rating Auftragserfassung Aktivgeschäft Ausführung / Abwicklung Girogeschäfte Anlagegeschäfte Hypothekarkredite Konsumkredite Vertrieb / Beratung 50 Vgl. Universität St. Gallen (2006), S. 4 ff. Alternative Konzepte zur Wertschöpfung in Banken finden sich exemplarisch bei Börner (2000), S. 179; Lammers et al. (2004) und Moormann/Frank (2000), S. 13. 50 In Anlehnung an Universität St. Gallen (2006), S. 4 ff. 17 Allgemeine Grundlagen Den Ausgangspunkt der Geschäftsbeziehung bilden Teilaktivitäten der Vertriebs- und Beratungsleistungen. Diese variieren in Abhängigkeit des zugrunde liegenden Bankgeschäfts (Konsum-, Hypothekarkredite, Anlage oder Girogeschäfte). Auf den Vertrieb folgt die Ausführung bzw. Abwicklung der Bankgeschäfte. Neben allgemeinen Reportingaktivitäten (z.B. am Jahresende) werden Aufgaben der Depotführung und der Stammdatenverwaltung übernommen. Aus einer Prozessperspektive werden im Rahmen der Abwicklung von Bankgeschäften zunächst die jeweiligen Aufträge erfasst und geschäftsspezifisch weiterverarbeitet. So werden bei Krediten Ratinganalysen durchgeführt und bei Wertpapiergeschäften Kundenaufträge an den Handel weitergeleitet. Die Auftragsabwicklung beendet den Prozess. Die sekundären Wertschöpfungsaktivitäten beschreiben übergreifende Aktivitäten zur Planung, Steuerung und Kontrolle sowie zur Unterstützung der primären Aktivitäten. Analog zu Industrieunternehmen werden hier sog. Querschnittsaktivitäten wie Personalmanagement (Human Resources) oder Informationstechnologie angeführt. Bei den sekundären Wertschöpfungsaktivitäten werden Supportaktivitäten, übergreifende Aktivitäten und 51 Managementaktivitäten unterschieden. Zu den Managementaktivitäten zählen die Prozesse der strategischen Planung und Steuerung auf Gesamtbankebene sowie das operative Controlling. Übergreifende Aktivitäten beinhalten die Prozesse der Produktentwicklung, des Risikomanagements und der Kreditverwertung. Zu den Supportaktivitäten zählen die Prozesse der Buchhaltung (Rechnungswesen), des Marketing, der Personalwirtschaft (Human Resources) sowie der Beschaffung und der Informationstechnologie. Unter Zusammenführung der erarbeiteten Aspekte wird eine Retail Bank wie folgt defi52 niert. Eine Retail Bank ist gekennzeichnet durch eine Wertschöpfung, in der homogene und wenig komplexe Bankgeschäfte mit natürlichen Personen (sog. Privatkunden) gebündelt werden. Hierbei handelt es sich um kleinvolumige Einzelgeschäfte, welche einer großen Anzahl an Kunden angeboten werden können (Massengeschäft) und eine rationelle Verarbeitung zulassen. Vor diesem Hintergrund ist die Informationstechnologie ein relevanter Einflussfaktor, den Retail Banken zur Wertschöpfung nutzen. Die Bezeichnung Retail Bank ist somit Ausdruck des geschäftspolitischen Schwerpunktes eines Kreditinstituts auf das Massengeschäft mit Privatkunden unter Nutzung der Informationstechnologie zur Wertschöpfung. Retail Banken, welche zusätzlich weitere Ge53 schäfte betreiben, werden als Universalbanken bezeichnet. Wann eine Universalbank als Retail Bank bezeichnet werden kann, ist nicht definiert. Es existiert kein allgemeingülti- 51 Vgl. Universität St. Gallen (2006), S. 4 ff. Vgl. hierzu auch Bernet (1995), S. 25 ff. 53 Hierzu zählen insbesondere die Großbanken und die Postbank. 52 Allgemeine Grundlagen 18 54 ges Abgrenzungskriterium. Im Rahmen der vorliegenden Studie werden daher Universalbanken, welche Retail-Bankgeschäfte betreiben und Informationstechnologie zur Wertschöpfung nutzen, in die Betrachtung einbezogen. 2.1.2 Informationstechnologie Die Betrachtung der Informationstechnologie (IT) erfolgt mit Blick auf das Informationssystem (IS), die Informations- und Kommunikationstechnik (IuK-Technik) und die diesbezüglichen Aufgaben, Funktionen und Prozesse. Das IS wird hierbei aus einer betriebswirtschaftlich-fachlichen Perspektive betrachtet. Gegenstand sind Applikationstypen und Aspekte von Applikationsarchitekturen sowie für die Abgrenzung von OutsourcingKandidaten relevante Modularisierungsformen und -ansätze. Die Analyse der IuKTechnik dient dem Verständnis technisch-struktureller Zusammenhänge und der daraus abzuleitenden Implikationen auf das Outsourcing. Gegenstand dieses Abschnitts ist die technische und strukturelle Betrachtung der Systemarchitektur. Die Funktionen und Prozesse im Zusammenhang mit dem IS sowie der IuK-Technik werden detailliert anhand der jeweils gebündelten Aufgaben bzw. Leistungen beschrieben. Standardisierte Kollaborationsprozesse gewinnen im Rahmen der Outsourcing-Umsetzung zunehmend an Bedeutung. Daher widmet sich der vorliegende Abschnitt abschließend einer intensiven Auseinandersetzung mit dem Framework der IT Infrastructure Library (ITIL) und dessen Anwendung im Rahmen des Outsourcing. 2.1.2.1 Informationssystem aus betriebswirtschaftlicher Sicht Ein Informationssystem ist ein System, welches Informationen verarbeitet. Die Verarbeitung besteht in der Erfassung, Übertragung, Transformation, Speicherung und Bereitstellung von Informationen oder Daten. Daten sind aus Zeichen gebildete Informationen zum Zweck der Verarbeitung. Informationen sind kontextbezogene Daten, welche subjektives 55 und zweckbezogenes Wissen verkörpern. Ein System bezeichnet eine geordnete Gesamtheit von Elementen, die untereinander in einer Beziehung stehen oder in eine Bezie56 hung gesetzt werden können. Ein Informationssystem bezeichnet die Gesamtheit der 54 Als mögliches Abgrenzungskriterium kann die Ertragsstruktur zugrunde gelegt werden. So könnte argumentiert werden, dass ein Institut, welches weniger als 50 % aus dem Retail Bankgeschäft erwirtschaftet, nicht zu den Retail Banken gerechnet wird. 55 Vgl. Wittmann (1959), S. 14 ff.; Krcmar (2003), S. 14. SEIFERT definierte in einem frühen Verständnis Informationen als „gegenwarts- und praxisbezogene Mitteilung über Dinge, die uns im Augenblick zu wissen wichtig sind“ (Seifert (1971), S. 24). Je nach wissenschaftlicher Forschungsdisziplin wurde das Verständnis von „Mitteilungen“ unterschiedlich konkretisiert. Die Wirtschaftsinformatik als Disziplin besitzt Schnittstellen zu den Gebieten der Soziologie, der Naturwissenschaften in Form der Informatik, zu den Sprachwissenschaften in Form der Semiotik und insbesondere zur Betriebswirtschaftslehre und kann daher auf eine Vielzahl unterschiedlicher Verständnisse und Sichtweisen zurückgreifen. Für eine Darstellung des Verständnisses der Soziologie vgl. Oeser (1986), S. 232 und Luhmann (1990), S. 40 ff., für die Naturwissenschaft vgl. Shannon/Weaver (1976), für die Semiotik vgl. Krcmar (2003), S. 16 f, für die Betriebswirtschaftslehre vgl. Wittmann (1959), S. 14 ff. 56 Vgl. Ulrich (1970), S. 105. 19 Allgemeine Grundlagen (computerisierten) Informationsverarbeitung. Es besteht aus Applikationen und Daten57 banken zur Unterstützung der Aufgabenausführung menschlicher Aufgabenträger. Für eine Betrachtung des IS im Lichte des Outsourcing ist es sinnvoll, betriebswirtschaftliche und technische Aspekte des Informationssystems getrennt zu beleuchten. Das IS wird daher im vorliegenden Abschnitt aus betriebswirtschaftlicher Sicht anhand unterschiedlicher Applikationstypen beleuchtet. Technische Aspekte sind Gegenstand des Ab58 schnitts „Informations- und Kommunikationstechnik“. 2.1.2.1.1 Applikationstypen Zur Identifikation relevanter Applikationstypen ist es erforderlich, anwendungsbezogene (Anwendungssoftware) und systembezogene (Systemsoftware) Informationssystemkomponenten abzugrenzen. Anwendungssoftware wird im Zusammenhang mit einem oder mehreren definierten Arbeitsgebieten vom Endanwender eingesetzt. Systemsoftware wird 59 zum Betrieb von Computersystemen benötigt. Ein weiteres Unterscheidungsmerkmal betrifft die Tatsache, ob die Anwendungssoftware gezielt für die Unterstützung eines bestimmten Aufgabenbereichs in einem bestimmten Unternehmen entwickelt wurde, oder ob sie für den Einsatz in verschiedenen Unternehmen entwickelt wurde. Vor diesem Hintergrund werden Standard- und Individualsoftware unterschieden. Standardsoftware kann als Paket auf dem Markt erworben werden. Sie ist in vielen Unternehmen für bestimmte Aufgaben einsetzbar. Individualsoftware wird für eine bestimmte Aufgabenstellung in einem bestimmten Unternehmen entwickelt und ist 60 daher im Allgemeinen nicht in anderen Unternehmen einsetzbar. Anwendungssoftware (im Folgenden Applikation) wird im Rahmen dieser Arbeit verstanden als Zusammenfassung verschiedener Komponenten eines computergestützten Informationssystems, die ein bestimmtes Arbeitsgebiet unterstützen. Die Gruppierung von Applikationen zu Applikationstypen ermöglicht die Identifikation ähnlicher Eigenschaften 61 und vergleichbarer Aufgaben, welche durch die Applikation unterstützt werden. Branchenübergreifende Applikationstypen Aus betriebswirtschaftlicher Sicht lassen sich Applikationen branchenübergreifend anhand von Potenzialen und Anwendungsformen differenzieren. Eine Klassifikation basiert immer auf bestimmten Merkmalen. WINTER identifiziert Aufgabenteilung, Komplexität 57 Vgl. Österle (1995), S. 58. Zu abweichenden oder ergänzenden Auffassungen siehe Ferstl/Sinz (1994), S. 48; Alpar et al. (2002), S. 21 ff.; Krcmar (2000), S. 73. 58 Siehe Abschnitt 2.1.2.2. 59 Vgl. Winter 2004a, S. 86 f. Systemsoftware wird in der vorliegenden Arbeit im Rahmen der IuK-Technik beleuchtet. 60 Vgl. Winter 2004a, S. 87. 61 Vgl. Winter 2004a, S. 87. Allgemeine Grundlagen 20 der Datenstrukturen, Nutzungsintensität/-umfang, Komplexität der Applikationslogik und 62 Nutzeffekte/Probleme als geeignete Merkmale. Merkmal Erläuterung Aufgabenteilung (MenschMaschineKooperation) Komplexität der Datenstrukturen Ablauf der Kooperation zwischen Mensch und Maschine Spezifische Komplexität der verarbeiteten Daten Nutzergewohnheit eines IS durch Benutzer/-gruppen Funktionsumfang eines Informationssystems Vorteile und Nachteile Nutzungsintensität und Umfang Komplexität der Applikationslogik Nutzeffekte und Probleme Ausprägungsextrem 1 Autonomer Ablauf des IS 63 nach dem EVA-Prinzip Ausprägungsextrem 2 Andauernde Interaktion zwischen IS und Benutzer Einfache Strukturen (z.B. Daten eines Telefonauskunftssystems) Komplexe Strukturen eines BibliothekInformationssystems Kontinuierliche Nutzung ad hoc (CADSystem) Komplexe Logik (3DGraphikprogramme) Zweckentfremdung oder Ablehnung durch den Benutzer Nutzung in größeren und regelmäßigen Abständen (Lohnabrechnung) Einfache Logik (Telefonauskunftssystem) Kostengünstige und kundenfreundliche Aufgabenerfüllung (Vorgangsbeschleunigung) Tabelle 2: Klassifikationsmerkmale aus betriebswirtschaftlicher Sicht Die Merkmale werden in Tabelle 2 aufgeführt, erläutert und anhand der Ausprägungsextreme beispielhaft dargestellt. Auf Basis dieser Merkmale leitet der Autor die folgenden fünf Applikationstypen ab: • Persönliches Informationsmanagement. Dieser Applikationstyp ist z.B. gekennzeichnet durch ein hohes Maß an Interaktion und eine hohe Komplexität der Datenstrukturen. In diesem Bereich sind fast ausschließlich Standardapplikationen zu finden. Als Beispiele können Office-Systeme wie Tabellen- oder Schreibprogramme aufgeführt werden. • Büroautomation. Dieser Applikationstyp steuert z.B. eigenständig den Gesamtvorgang (nicht interaktiv) und weist eine hohe Komplexität der Datenstrukturen auf. Als Beispiel können Workflow Systeme in Form von Dokumentenmanagement-Systemen angeführt werden. • Abwicklung von Geschäftsvorfällen. Hierbei handelt es sich z.B. um eine relativ autonome Ausführung von Funktionen nach der Dateneingabe, verbunden mit einer hohen Komplexität der Datenstrukturen unter ständiger Nutzung zur Verarbeitung stark strukturierter Informationen. Mögliche Beispiele sind Unternehmens- und branchenspezifische Transaktionssysteme, welche eine große Zahl gleichartiger Geschäftsfälle (Transaktionen) abwickeln (z.B. Kontoführungssysteme). 62 63 Vgl. Winter (2004a), S. 87 ff. In ihrer elementarsten Form besteht die Verarbeitung von Informationen in einem Unternehmen aus drei Bearbeitungsschritten: Informationen werden von einem Bearbeiter eingegeben (E: Eingabe), in Systemen zweckbezogen verarbeitet (V: Verarbeitung) und von diesen Systemen zur Nutzung durch Endanwender oder weitere Systeme ausgegeben (A: Ausgabe). 21 Allgemeine Grundlagen • Managementunterstützung und Wissensverarbeitung. Dieser Applikationstyp beschreibt einen weiten Bereich, der von hochgradig interaktiven bis zu stark automatisierten Funktionen reicht, unterschiedlich hohe Komplexität der Datenstrukturen und eine unterschiedliche Intensität der Nutzung aufweist. Zur Managementunterstützung finden Führungsinformationssysteme (FIS) oder Managementinformationssysteme (MIS) Anwendung. Die Systeme liefern aufbereitete Informationen für den Entscheider, wobei sie zum Großteil Daten aus den Transaktionssystemen verwenden und bedarfsgerecht zur Verfügung stellen. • Unterstützung kreativer Prozesse. Dieser Applikationstyp kann z.B. durch eine interaktive Nutzung, komplexe Datenstrukturen und Applikationslogiken sowie eine hohe Nutzungsintensität charakterisiert werden. Als Beispiele sind Modellierungs- und Entwicklungsanwendungen anzuführen. Die von WINTER entwickelte Klassifikation ist branchenübergreifend einsetzbar und konsistent. Eine überschneidungsfreie Klassifikation von Applikationen wird jedoch nicht ermöglicht. Branchenspezifische Applikationstypen MEYER ZU SELHAUSEN stellt eine mehrschichtige Struktur bankbetrieblicher Applikationen bereit.64 Ausgehend von den drei Aufgabenebenen Strategische Ebene, Operative Ebene und Basisebene werden Bezugseinheiten zugeordnet und durch Einsatzgebiete 65 konkretisiert. Die strategische Bedeutung der Aufgaben, welche durch eine Applikation unterstützt werden, nimmt von der strategischen Aufgabenebene hin zur Basisebene ab. Als Bezugseinheiten dienen Strategie, Funktionen, Strategische Geschäftsfelder und Einzeldimensionen, wobei diese den Aufgabenebenen nicht überschneidungsfrei zugeordnet werden. Vielmehr sind die Bezugseinheiten nach Nähe oder Distanz zur strategischen Ebene ordinal geordnet. Für jede Bezugseinheit existieren Einsatzgebiete. Die Strategie wird von Applikationen mit Schwerpunkt auf der strategischen Ebene unterstützt. Funktionen werden Applikationen der einzelnen Funktionalbereiche Produktion, Marketing & Vertrieb, Controlling und Personal zugeordnet. Auf Ebene der strategischen Geschäftsfelder werden Applikationen für Privatkunden, Firmenkunden und Treasury unterschieden. Einzeldimensionen werden nach Produkt, Kunde, Region, Gesamtbank und Verbund differenziert. Abbildung 7 zeigt die Strukturpyramide bankbetrieblicher Applikationen in der Gesamtübersicht. 64 Vgl. Meyer zu Selhausen (2000), S. 29 f. Der Autor spricht in seinen Ausführungen von Informationssystemen, legt jedoch das in dieser Arbeit verwendete Verständnis von Applikationen zugrunde. 65 Die Differenzierung der Aufgabenebene orientiert sich hierbei an den Aufgabenebenen für Informationssysteme nach Schaufenbühl (vgl. Schaufenbühl (1992)). Allgemeine Grundlagen 22 Aufgaben- Bezugseinheiten ebene Bedeutung Strategische Ebene Einsatzgebiet Strategie Applikationen mit Schwerpunkt auf der strategischen Ebene Applikationen der Funktionalbereiche Funktionen Produktion Marketing Personal Applikationen für die strategischen Geschäftseinheiten Privatkunden Strategische Operative Strategische Ebene Geschäftsfelder (SGF) Basisebene Controlling Firmenkunden Treasury Applikationen mit Schwerpunkt in den Einzeldimensionen Einzeldimension Produkt Analyse von Anlageobjekten Kunde Geschäftsabwicklung Kundenadministration Region Marktpot./ Konkurrenzanalyse Abbildung 7: Struktur bankbetrieblicher Applikationen Gesamtbank Verbund Unterstützung des Betriebsvergleichs Externes Meldewesen Geschäftsabwicklung 66 Die vom Autor entwickelte Struktur verwendet unterschiedliche Sichten auf den Bankbetrieb. Während die Strategieebene und die Unternehmensfunktionen einer funktionalen Logik folgen, sind die strategischen Geschäftsfelder nach Kundensegmenten gegliedert. Die Einzeldimensionen beschreiben eine vertiefende Betrachtung beider Sichten. 2.1.2.1.2 Applikationsarchitektur Eine Applikationsarchitektur strukturiert umfangreiche Applikationslandschaften auf sys67 tematische Art und Weise. Sie kann als umfassendes und aggregiertes Modell eines In68 formationssystems aus fachlicher Sicht interpretiert werden. Die Ist-Situation in Retail Banken zeigt einen historisch gewachsenen Bestand an Applikationen. Dieser Bestand entbehrt häufig der Grundlage eines gesamtarchitektonischen Konzepts, welchem eine koordinierte und aufeinander abgestimmte Bauweise von Appli69 kationen zugrunde liegt. Die Applikationen wurden meist unabhängig von einander entwickelt und basieren auf unterschiedlichen Technologien. Sie sind um bestimmte Daten (CRM-Systeme), Funktionen (Limitenüberwachung), Produkte und Organisationseinheiten (Zahlungsverkehr) oder mehrere dieser Dimensionen (Sicherheitssystem für EBanking) herum integriert. Diese Konstruktion erfordert eine Vielzahl von Integrations- 66 Eigene Darstellung in Anlehnung an Meyer zu Selhausen (2000), S. 29 f. Vgl. Winter (2003), S. 94. 68 Vgl. Winter (2004b), S. 11. Applikationsarchitekturen können darüber hinaus aus technischer Sicht interpretiert werden (siehe hierzu Abschnitt 2.1.2.2) 69 Vgl. Choinowski (2002), S. 187. 67 23 Allgemeine Grundlagen mechanismen in Form von Schnittstellenprogrammen oder Endverarbeitung und eine mühsame Kontrolle.70 Bei der Eigenentwicklung von Individualsoftware stehen Unabhängigkeit und Flexibilität im Vordergrund. Die Wartungs- und Erweiterungsfähigkeit der entwickelten Applikati71 onsarchitekturen stoßen jedoch schnell an die Grenzen der Kapazität des IT-Bereichs. Die Interoperabilität von Altsystemen ist aufgrund ihrer Proprietät nicht gegeben und muss unter hohem Aufwand von Applikation zu Applikation programmiert werden. Repositories und Applikationskataloge, welche die Ist-Situation dokumentieren, sind mangelhaft oder fehlen. Die Applikationen sind im Allgemeinen monolithisch angelegt, wodurch die Geschäftsprozesse stark an der IT ausgerichtet werden müssen. Aktuell kommen bei Retail Banken vertriebskanalspezifische Applikationen hinzu, welche häufig aus „Time-to-market“ Gründen die Gesamtfunktionalität monolithisch und redundant abbil72 den. Standardapplikationen für Retail Banken sind mittlerweile als Gesamtpakete und Teillö73 sungen zu erhalten. Gesamtpakete beinhalten in erster Linie die klassischen Anwendungen wie Kontoführung, Zahlungsverkehr, Kreditabwicklung, Wertpapiergeschäft, Sparverkehr, Kasse und Kundenmanagement und sind technisch auf Plattformfamilien bezo74 gen (z.B. IBM Server i5). Teillösungen verfügen per Definition nicht über den Buchungskern und Kundenstammdaten, sondern werden über möglichst standardisierte Schnittstellen an bestehende Kernbanksysteme angebunden. Anwendungspakete finden sich in den Unterstützungsprozessen der Banken und in den operativen Bereichen. Bei fehlender Standardisierung der Schnittstellen fördern Teillösungen die Heterogenität der 75 IT in Banken. Zu Standardanwendungen und Eigenentwicklungen treten bei Retail Ban76 ken Verbundlösungen als Hybride dieser beiden Kategorien. Hierbei handelt es sich um Anwendungen, die im Verbund (z.B. Genossenschaftsorganisation oder Sparkassenorganisation) oder in Kooperationen mit anderen Banken (z.B. Kooperationen von privaten 77 Banken) institutsübergreifend genutzt werden. 70 Vgl. Winter (2003), S. 109. Vgl. Moormann/Schmidt (2007), S. 52. 72 Vgl. Choinowski (2002), S. 188. 73 Standardsoftware wird durch einen Anbieter für einen anonymen Markt entwickelt, wobei die Wartung der Software über ein Release-/Versionsmanagement erfolgt. Von Standardsoftware kann dann gesprochen werden, wenn mehrere identische Installationen vorgenommen wurden. Die Anpassung der Software an die individuellen Ansprüche erfolgt durch Parametrisierung oder Customizing ohne zusätzlichen Programmieraufwand (vgl. Moormann/Schmidt (2007), S. 56). 74 Vgl. Moormann/Schmidt (2007), S. 56 ff. Dort findet sich auch eine umfassende Auflistung unterschiedlicher Anbieter für Gesamtlösungen. 75 Vgl. Moormann/Schmidt (2007), S. 63. 76 Vgl. Lochte-Holtgreven (2004), S. 209. 77 Sparkassen nutzen Lösungen der FinanzIT während die Genossenschaftsbanken auf die GAD zurückgreifen. 71 Allgemeine Grundlagen 24 Produkte/ Tarife Allgemeine Funktionen … Kreditabwicklung Partner/ Kunde Zahlungsverkehr Stammdaten Wertschriften Front-Applikationen Input/ Output Bewertungsfkt. Basis-Applikationen Dispo/ Limite … … Bankauswertungen Kundenauswertungen … … Kundenbuchhalt. Risikoanalyse … … Data Warehouse Abbildung 8: Applikationsarchitektur einer Retail Bank … 78 In Abbildung 8 wird die exemplarische Applikationsarchitektur aus fachlicher Sicht dar79 gestellt. Die Front-Applikationen beinhalten Anwendungen, welche die Kundenberatung und -betreuung unterstützen. Hierzu zählen exemplarisch Applikationen zur Berechnung eines Konsumentenkredits mit unterschiedlichen Konditionen und zur Darstellung der Vorteile unterschiedlicher Finanzlagen. In der darunter befindlichen Schicht werden Applikationen zusammengefasst, welche die Abwicklung und Verwaltung von Krediten, Wertschriften, Kapitalanlagen usw. durchführen. Ein weiterer Bestandteil dieser Schicht bildet der für Retail Banken besonders relevante Zahlungsverkehr. Basis-Applikationen bilden die Grundlage der Abwicklungs- und Verwaltungs-Applikationen. Hierzu zählen z.B. die Kundenbuchhaltung und die Überwachung von Dispositionen und Limiten. Auf den Basis-Applikationen bauen weitere Applikationen auf, welche beispielsweise Auswertungen und Risikoanalysen vornehmen. Das Data Warehouse ist auf der untersten Schicht angeordnet. Es fungiert als Führungsinformationssystem und greift auf Daten der darüber liegenden Schichten zu. Außerhalb der Schichtendarstellung befinden sich 78 79 In Anlehnung an Leist/Winter (1998), S. 134. Alternative Beispiele bankbetrieblicher Applikationsarchitekturen finden sich in Moormann/Schmidt (2007), S. 127 ff. 25 Allgemeine Grundlagen Stammdaten und allgemeine Funktionen, da auf diese viele der genannten Applikationen 80 zurückgreifen. 2.1.2.1.3 Modularisierung von Applikationsarchitekturen Applikationen und Applikationsarchitekturen von Retail Banken bieten aufgrund ihrer Spezifität und Verwobenheit eine ungünstige Ausgangsbasis für das IT-Outsourcing. Die erforderliche Entflechtung bestehender Architekturen und die dadurch entstehenden Schnittstellen determinieren die Komplexität und Individualität der Zusammenarbeit mit dem Outsourcing-Dienstleister. Je komplexer und je individueller die entstehenden Outsourcing-Bereiche sind, desto schwieriger wird es für den Dienstleister, Economies of 81 Scale oder Economies of Scope zu realisieren. Für den Kunden (Outsourcer) erhöht die Anzahl und Komplexität der entstehenden Schnittstellen den Aufwand, welcher zum Management dieser Schnittstellen erforderlich ist. Eine für das Outsourcing zweckdienliche Zerlegung von Applikationsarchitekturen (im Folgenden Modularisierung) schafft Teilaufgaben, welche arbeitsteilig und möglichst unabhängig voneinander gelöst werden können. Als Modularisierung wird die Aufteilung eines komplexen Gesamtsystems in mehrere weitgehend in sich abgeschlossene Module bezeichnet. Diese Module sollten über möglichst wenige und klare Schnittstellen miteinander kommunizieren. Die Modularisierung dient der Reduktion der Systemkomplexität durch Vereinfachung (z.B. im Hinblick auf Zuverlässigkeit, Wartungsfreundlichkeit, Fehlerfreiheit von Applikationen). Eine allgemein akzeptierte Modularisierung von Applikationsarchitekturen gibt es jedoch 82 bislang nicht. Zur Ableitung von zweckdienlichen Modulen können beispielsweise standardisierte Applikationsarchitekturen verschiedener Hersteller den Geschäftsprozessen 83 von Retail Banken gegenübergestellt werden. Die Gegenüberstellung fördert unterschiedliche Paradigmen der Gestaltung von Applikationsarchitekturen zutage. Manche Anbieter nutzen die funktionale Gliederung der Organisation, welche sich in Industrieunternehmen bewährt hat. Demgegenüber beschränken sich andere Anbieter auf die Unterstützung einiger relevanter Funktionen. Wieder andere orientieren sich an den Geschäfts84 prozessen der Banken und unterstützen den Prozessablauf. Zur Modularisierung von Applikationsarchitekturen finden sich in der Literatur daher auch unterschiedliche Ansätze. LEIST/WINTER und CHOINOWSKI schlagen vor, eine Modularisierung der Applikationsarchitektur an den Prozessen (Haupt- und Unterstüt85 zungsprozessen) auszurichten (prozessorientierte Modularisierung). Dieser Vorschlag resultiert aus dem Wechsel von der Produkt- zur Prozessorientierung, den die Unterneh- 80 Vgl. Leist/Winter (1998), S. 134 f. Siehe zu Economies of Scale und Economies of Scope Abschnitt 3.1.1. 82 Vgl. Leist/Winter (1998), S. 122. 83 Vgl. Leist/Winter (1998), S. 135 ff. 84 Vgl. Leist/Winter (1998), S. 137. 85 Vgl. Leist/Winter (1998), S. 137; Choinowski (2002), S. 189. 81 Allgemeine Grundlagen 26 men und Banken vollzogen haben. Zudem erfordert die Zusammenarbeit mit dem 86 Dienstleister die Etablierung unternehmensübergreifender kollaborativer Prozesse. Einen weiteren Ansatz zur Identifikation zweckdienlicher Module stelle die Analyse von idealtypischen oder Soll-Anwendungslandschaften für Retail Banken dar. Exemplarische Anwendungslandschaften finden sich bei WINTER und van DILLEN. Die idealtypische Applikationsarchitektur von WINTER basiert auf der Methode des „Business Systems Planning“, welche in einer Matrix Geschäftsprozessen deren Informati87 onsbedarfe gegenüberstellt. Die zweite Komponente bildet die Methode „Promet Systems and Technology Planning“, welche den Geschäftsbereichen eines Unternehmens 88 deren benötigte Funktionalität gegenüberstellt. Durch die Verknüpfung dieser Methode ergeben sich die Funktionalität, das Informationsobjekt und die Leistung/Organisation als 89 relevante Dimensionen einer idealtypischen Applikationsarchitektur. Bei van DILLEN findet sich ein Vorschlag für eine Soll-Applikationslandschaft, welche 90 die bereits erwähnte prozessorientierte Modularisierung nutzt. Der Autor definiert die drei Hauptprozesse Geschäftsanbahnung, Geschäftsabwicklung und Geschäftsunterstützung sowie die korrespondierenden Schnittstellen. In der Geschäftsanbahnung sind die Aktivitäten zur Angebotserstellung, des Verkaufs, die Annahme und die Bestätigung des Kundenauftrags zusammengefasst. Zur Leistungserbringung werden unterschiedliche Vertriebswege genutzt. Alle möglichen Kundenaufträge werden in der Geschäftsabwicklung nach Abwicklungs-, Verwaltungs-, Bestandspflege- und Informationsaufträgen typisiert. Die vorgegebenen einheitlichen Schnittstellen dienen dem Informationsaustausch, der ausschließlich über diese erfolgen soll. In der Soll-Anwendungslandschaft sind die Schnittstellen zwischen Kunde und Geschäftsanbahnung („Auftrag kanalisieren“) und zwischen Geschäftsanbahnung und Geschäftsabwicklung („Auftrag weiterleiten“) benannt. Prozesse, die sich mit der Änderung dispositiver Informationen befassen, sind in der Geschäftsunterstützung zusammengefasst. 2.1.2.2 Informationssystem aus Sicht der Informations- und Kommunikationstechnik Die Betrachtung der Informations- und Kommunikationstechnik (IuK-Technik) fokussiert technische Aspekte der Applikationen und die Systemarchitektur. Die Systemarchitektur umfasst die IT-Architektur und Teile der Applikationsarchitektur. Hauptbestandteil der Systemarchitektur ist die IT-Infrastruktur. Diese umfasst die Hardware, die Systemsoftware und Netzwerke. Zur Hardware zählen beispielsweise Server oder Host-Systeme. Ein Server umfasst sämtliche Komponenten, welche die Durchführung von Operationen zur 86 Vgl. Choinowski (2002), S. 187. Vgl. IBM (1984). 88 Vgl. IMG (2000). 89 Vgl. Winter (2004b), S. 16 ff. 90 Vgl. hierzu und im Folgenden Van Dillen (2002), S. 226 ff. 87 27 Allgemeine Grundlagen Datenverarbeitung (DV) zulassen. Als Host werden gesamthafte Back-end-Systeme bezeichnet. Aus technischer Sicht zählen Datenbanken in Form von Speichermedien (Storage) ebenfalls zu den Hardware-Komponenten, da sie gewöhnlicherweise eine direkte Komponente des Rechners bilden. Als Systemsoftware wird das Betriebssystem bezeichnet. Netzwerke verbinden autonome Rechner zu einem Rechnerverbundsystem. Neben der technischen Sicht auf die Systemarchitektur kann diese aus einer strukturellen Sicht in Kernsysteme (Rechenzentrum, dezentrale Einheiten, Direktvertriebskanäle) unterschieden werden. Als Verbindung zwischen den Kernsystemen kommen Netzwerke 91 zum Einsatz. Diese Betrachtung komplettiert die technische Sichtweise durch Identifikation bankspezifischer Aspekte im Hinblick auf die räumliche und organisatorische Verteilung der Systemarchitektur. 2.1.2.2.1 Technische Systemarchitektur Aus technischer Perspektive können zur Charakterisierung der Applikationen und der ITInfrastruktur verschiedene Schichten unterschieden werden. Unter Bezugnahme auf MEHLAU lassen sich die Schichten Visualisierung, Darstellung und Anwendung (Ge92 schäftslogik) und Datenhaltung unterscheiden. HOLLE/HELD zerlegen die Anwendungsschicht im Hinblick auf eine komponentenbasierte Gestaltung heterogener Applika93 tionslandschaften in eine Middleware- und eine Integrationsschicht. Zur Realisierung verteilter Systeme ist zudem eine Transportschicht zu berücksichtigen. Die Visualisierungsschicht bildet die Schnittstelle zum Benutzer. Die Programmlogik dieser Schicht ist auf einem Endgerät untergebracht. Die Darstellungsschicht formatiert die Ergebnisse der Anwendungsschicht und übermittelt diese an die Visualisierungsschicht. Die Anwendungsschicht enthält die Geschäftslogik der Bank. Hier erfolgt die Verarbeitung der Daten. Die Datenhaltungsschicht umfasst die Datenbanken sowie Basisfunktionalitäten zur Manipulation der verwalteten Daten. Die Transportschicht dient der Verbindung verteilter 94 Systeme und übermittelt Daten zwischen diesen. Banken weisen hinsichtlich des Umfangs und der Ausgestaltung der hier beschriebenen Schichten unterschiedliche Strukturen auf. Dies kann anhand der Darstellung von Selbstbedienungsgeräten (SB), integrierten Arbeitsplätzen und dem Internet-Banking verdeut95 licht werden (vgl. Abbildung 9). Für SB-Geräte wie Geldausgabeautomat (GAA) und Kontoauszugsdrucker (KAD) wird ein zwischengeschalteter Rechner (SB-Rechner) eingesetzt. Dieser führt Funktionsaufrufe auf einem Host aus. Ein Host bezeichnet einen Rechner, der sämtliche Systemkomponenten beherbergt. Der Host umfasst die betriebsnotwendigen Bestandteile einschließlich Hardware, Betriebssystem, notweniger Middle- 91 Vgl. Moormann/Schmidt (2007), S. 95. Vgl. Mehlau 2003, S. 217. 93 Vgl. Holle/Held 2002, S. 359. 94 Vgl. Mehlau 2003, S. 217; Moormann/Schmidt 2007, S. 104 f. 95 Vgl. hierzu und im Folgenden Moormann/Schmidt (2007), S. 105 f. 92 Allgemeine Grundlagen 28 Applikation Schichten Komponenten InternetBanking Visualisierung Browser, Arbeitsplatzsysteme Browser Darstellung Web Server Gateway (WSG) WSG Middleware Application Server (App Serv) App Serv Integration Enterprise App. Integration (EAI) EAI Integrierter Arbeitsplatz SBGeräte Eigenentwicklung GAA/ KAD App Serv SBRechner Anwendung IT-Infrastruktur Technische Informationssystemarchitektur ware und Applikationskomponenten. Bei Bankarbeitsplätzen ist zwischen terminalbasierten Altanwendungen und integrierten Arbeitsplätzen zu unterscheiden. Altanwendungen nutzen ein einfaches Terminal, welches nur für die Anzeige der Bildschirmmaske zuständig ist. Die Aufbereitung der Daten aus dem Host erfolgt in der Regel durch einen Vorrechner. Integrierte Arbeitsplätze nutzen z.B. eigenentwickelte Applikationen, welche auf dem PC des Bankmitarbeiters installiert sind. Für den Ablauf der Geschäftslogik nutzen diese Anwendungen einen Application Server, der mit Host und Datenbanken in Verbindung steht. Internetbasierte Arbeitsplatzanwendungen realisieren die Visualisierung durch einen Browser, der zudem die Kommunikation mit dem Web-Server der Bank übernimmt. Diese nehmen die Anfragen des Bankmitarbeiters entgegen und leiten sie an den Applikation Server weiter. Dieser arbeitet die Geschäftslogik ab und greift auf das Host-System und die zentralen Datenbanken zu. Anwendungen des Internet-Banking nutzen im Allgemeinen die gleiche ebenenspezifische Differenzierung wie Internet-basierte Anwendungen für integrierte Arbeitsplätze. Systemsoftware Datenhaltung Datenbanken Host DB Host DB Host Server Transport Netze Netze Netze Abbildung 9: Technische Architektur in Retail Banken Die Strukturdarstellung verdeutlicht, dass unterschiedlich komplexe Verknüpfungen vorliegen können. Mehrschichtige Architekturen ermöglichen grundsätzlich eine leichtere Entkopplung der einzelnen Komponenten. Die Schichtendarstellung vermittelt einen Eindruck, welche Komponenten grundsätzlich gekapselt werden können. Die Transportschicht und die darin befindlichen Netze können von der darüber liegenden Datenhaltung abgetrennt werden. Die Datenhaltung kann als zentrales oder als verteiltes Host-System organisiert sein. Verteilte Systeme nutzen in der Praxis üblicherweise Middlewaresysteme, um zu interagieren. Die Middleware bildet eine Softwareschicht, die über den Netzwerkdiensten angesiedelt ist und den Anwendungskomponenten diverser Services (vor 29 Allgemeine Grundlagen 96 allem Kommunikation) zur Verfügung steht. Die Datenbanken stellen als Speichermedium Speicherkapazitäten bereit. Diese bilden gewöhnlicherweise eine direkte Komponente des Rechners. Die Verfügbarkeit sehr schneller Local Area Networks (LAN) bietet jedoch die Möglichkeit, Speicher eigenständig zu verwalten. Die so genannten Storage Area Networks (SAN) stellen eine eigenständige Verbundklasse dar. Grundsätzlich kann konstatiert werden, dass verteilte und mehrstufig strukturierte Systeme die Möglichkeit bieten, ein Komponentenkonzept mit abgrenzbaren Funktionseinheiten in heterogenen IT-Landschaften umzusetzen und für das IT-Outsourcing als Schnittstelle zu nutzen. In vielen Fällen besitzen Banken jedoch ein monolithisches Host-System, welches sich nur vollständig übertragen lässt oder in eine völlig neue Architektur überführt werden muss. 2.1.2.2.2 Strukturelle Systemarchitektur Eine generische Systemarchitektur in Retail Banken kann drei Kernsysteme umfassen: das Rechenzentrum, die Filialen bzw. Agenturen sowie die Direktvertriebskanäle (Internet, Call Center, Außendienst). Die Verbindung zwischen diesen Kernsystemen bildet die Netzinfrastruktur. Kernsysteme Das Rechenzentrum (RZ) ist für Retail Banken von zentraler Bedeutung. Im Rechenzentrum liegen die juristischen Daten (z.B. Kontostände, Kundendaten). Dort werden die Bu97 chungen durchgeführt und die Kernanwendungen verwaltet. Im Mittelpunkt des Rechenzentrums stehen traditionelle Host-Systeme mit Mainframes und hardwareabhängigen Betriebssystemen. Manche zentral organisierten Systeme unterstützen mehrere Applikationen. Die Nutzung erfolgt durch alle Nutzer zeitgleich. Im RZ werden zudem die zentralen Kommunikationssysteme (Mail-Server, Web-Server), die Applikations-Server und die Datenbanken betrieben. Der Schutzbereich der Firewall-Systeme wird als „Demilitarisierte Zone“ bezeichnet. Der externe Zugang dient der Anbindung von Internetkanälen und 98 der Wartung. Rechenzentren beinhalten meist eine große Anzahl an Servern (Serverfarm). Die Rechenzentren werden redundant (wiederholend) angelegt und mit Backup Rechenzentren betrieben. Filialen und Agenturen sind durch Netzwerke an die Rechenzentren angebunden. Neben Asynchronus Transfer Mode (ATM) Netzen kommen Wählverbindungen vor. Das Netzwerk wird als Backbone bezeichnet. Filialen und Agenturen können auch über eigene lokale Server verfügen. Mit diesen kann für eine begrenzte Zeit die Arbeitsfähigkeit im Offline-Modus sichergestellt werden. Auch lokale Mail-Server können in Banken identi- 96 Vgl. Holle/Held (2002), S. 358. Vgl. Moormann/Schmidt (2007), S. 95. 98 Vgl. Moormann/Schmidt (2007), S. 95. 97 Allgemeine Grundlagen 30 99 fiziert werden. In Filialen und Agenturen kommen zudem Client-Server-Systeme zum Einsatz. Diese dienen bei Banken insbesondere der Bereitstellung von OfficeAnwendungen. Der Server verwaltet das Betriebssystem. Bei einer Zero-SoftwareInstallation stellt dieser auch die Anwendungssysteme bereit. Der Client dient bei einer solchen Konstruktion lediglich als dezentrale Hardwarekomponente zur Bereitstellung einer Präsentationsebene. Neben PCs, Laptops und Desktops kommen Drucker als Geräte der dezentralen Infrastruktur hinzu. Weitere wichtige Elemente der Filialinfrastruktur sind Selbstbedienungsgeräte und Automatische Kassen Tresore (AKT). Zu den Selbsbedienungsgeräten zählen Geldausgabeautomaten (GAA), Kontoauszugsdrucker (KAD) und Self Service Terminals zum Einlesen von Überweisungen und weiteren Banktransaktionen. Rechenzentrum WAN Filialen und Agenturen Mainframe Backbone Mail Server Filial Server AKT Drucker SB Geräte LAN Clients Sonst-zentr. Dienste Datenbank Server Mail Server Web Server Application Server LAN Call Center DMZ Firewall Externer Web-Server Kunde Internet Mobiler Kunde Externe Schnittstelle Abbildung 10: Struktur der Systemarchitektur von Banken Mail Server Lokale Server Service Provider Clients Firewall Drucker Internet Firewall Telefon LAN Telefonanlage DMZ CTI-Server Externer Mail-Server 100 Die Call Center sind ebenfalls über den Backbone an das Rechenzentrum angeschlossen. Durch den Communication Telephony Integration Server (CTI) werden die Telefonate mit den Applikationen der Kundenberater und Agenten koordiniert und synchronisiert. Das CTI dient somit der Integration von Telefonanlage und Back-end-Systemen des Rechen101 zentrums. Die Anbindung des Call Centers erfolgt über ATM-Netze. 99 Vgl. Moormann/Schmidt (2007), S. 95 f. Eigene Darstellung in enger Anlehnung an Mehlau (2003), S. 216. 101 Vgl. Moormann/Schmidt (2007), S. 97. 100 31 Allgemeine Grundlagen Netz- und Kommunikationstechnik Die Kernsysteme sind durch Netzwerke miteinander verbunden. Innerhalb eines Kernsystems kommen ebenfalls Netzwerke zum Einsatz. Netzwerke verbinden autonome Rechner zu einem Rechnerverbundsystem. In Abhängigkeit von der räumlichen Entfernung zwischen den Rechnern und den verwendeten Kommunikationskanälen werden Wide Area 102 Networks (WAN) und Lokal Area Networks (LAN) unterschieden. WAN sind globale Netzwerke. Sie verknüpfen RVS über Länder und Kontinente hinweg. Für die Kommunikation werden i.d.R. öffentlich zugängliche Infrastruktureinrichtungen wie Telefone oder Satelliten verwendet. LAN sind lokale Netzwerke. Die Rechner sind hierbei nur über wenige Kilometer voneinander entfernt, so dass i.d.R. private, speziell verlegte Infrastruktur (Koaxialkabel, Glasfaserkabel etc.) verwendet wird. Maximale Ausdehnung ist meist ein Unternehmen oder Kreditinstitut. Ein Beispiel für eine weit verbreitete Klasse von eingesetzten Busnetzen in diesem Bereich sind die von DEC, Intel und XEROX definierten Ethernet. Die Netzinfrastruktur muss höchste Sicherheit und Verfügbarkeit gewährleisten. Das Netzwerk ist in die drei Ebenen Core, Backbone und Access gegliedert. Die Core-Ebene verbindet die Zentrale eines KI mit den Niederlassungen sowie weiteren nationalen oder internationalen Standorten. Die Backbone-Ebene verbindet ausgehend von den Standorten der Core-Ebene nationale und internationale größere Standorte. Die Access-Ebene ver103 bindet die Geschäftsstellen oder Agenturen mit den Standorten der Backbone-Ebene. 2.1.2.3 Aufgaben, Funktionen und Prozesse der Informationstechnologie Ein Prozess bündelt eine Menge von Aufgaben in einer definierten Ablauffolge. Funktionen bündeln Aufgaben aus einer organisatorischen Sicht heraus. Aufgaben können hierbei einer strategischen, taktischen oder operativen Ebene zugeordnet werden oder funktionsübergreifend sein. Im vorliegenden Abschnitt werden zunächst Funktionen der Informationstechnologie anhand der jeweils in einer Funktion gebündelten Aufgaben und Aufgabenebenen beschrieben. Hieran schließt sich die Betrachtung eines Prozessarchitekturmodells an. Dieses interpretiert Aufgaben als geordnete Prozessinhalte. Im Architekturmodell werden Leistungs-, Unterstützungs-, Führungs- und Kundenprozesse unterschieden. Als besondere Ausgestaltung prozessorientierter Organisationsformen werden abschließend relevante Standardprozesse der IT-Infrastructure-Library vorgestellt. 102 103 Vgl. Ferstl/Sinz (1998), S. 253 f. Vgl. Moormann/Schmidt (2007), S. 97 f. Allgemeine Grundlagen 32 2.1.2.3.1 Funktional orientierte Sicht auf IT-Aufgaben Ein sehr differenziertes Bild einer funktional orientierten Diskussion von IT-Aufgaben 104 liefert das Modell von PARKER et al. Die Autoren unterscheiden zehn Aufgaben- oder Funktionsbereiche der Informationstechnologie. Jeder dieser Aufgabenbereiche wird weiter in eine strategische, taktische und eine operative Ebene differenziert (Tabelle 3). Funktionen Management von Informationssystemen Ebenen Strategie Taktik Operativ Verwaltung Strategie Taktik Operativ Planung und Kontrolle der Informationssysteme Strategie Taktik Operativ Datensicherheit Strategie Taktik Operativ Büroautomation und endbenutzerorientierte Datenverarbeitung Strategie Taktik Anwendungen Strategie Taktik Operativ Operativ Datenbankverwaltung Strategie Taktik Operativ Kommunikation/ Datennetze 104 Strategie Taktik Vgl. Parker et al. (1989), S. 318 ff. Aufgaben (in Auszügen) Vorgabe einer Richtschnur zur strategischen Informationssystemplanung Überwachen der taktischen Planung, Abstimmen der Informationssystempläne mit den Unternehmensplänen Überwachung aller operativen Prozesse und der operativen Planung nicht definiert Budgetplanung und -verfolgung, Preisplanung, Verwaltung und Überwachung der Servicegradvereinbarungen, Verfolgung der Zielerreichung, Fortschrittskontrolle Finanzierungsanalysen, Beschaffung der Vertragsverwaltung, der Inventarfortschreibung, Koordination und Verwaltung der Projektplanung und des Berichtswesens Entwurf einer Daten-, Kommunikations- und Technologiearchitektur, Kapazitätsplanung und -koordination, Leistungsbewertung Bewertung von technischen Standards, Qualitätssicherung und technische Berichte, Produktivitätsmessung und -verbesserung Datenverwaltung (Katalogisierung, Modellierung, Standards), Unternehmensdatenmodelle, Methoden zum Systementwurf Langfristige Sicherheitsvorgaben Pläne zur Behebung von Ernstfällen und Katastrophen, Sicherheitsplanung, Grundsätze und Verfahren der Datensicherheit Zugangskontrolle, Analyse und Beurteilung von Sicherheitsproblemen, Auswahl und Pflege von Software zum Datenschutz Planung der Infrastruktur für Bürosysteme Planung der Unterstützung von Endbenutzern, Planung, Standardisierung, Auswahl und Pflege der Anbieterschnittstelle Unterstützung der Endbenutzer, Bürotechnologie/Benutzerzentrum, Inventarfortschreibung Planung der Anwendungsarchitektur Projektplanung, Bewertung des Anwendungsportfolios, Wiederanlauf von Anwendungssoftware, Kapazitätsplanung Anwendungsentwicklung, -erweiterung, und -pflege, Durchführbarkeitsanalysen, Bewertung von Standard-Software, Anwendungsdokumentation, Inventarisierung bestehender Anwendungssysteme, Anwendertraining und -beratung, Produktivitätsverbesserung, Qualitätskontrolle, Festlegung der Servicegrade Planung der Datenarchitektur Planung von Datenbanken, Recovery von Datenbanken, Kapazitätsplanung Unterstützung der Anwendungssystementwicklung, Datenbankentwurf, Datenstandards Planung der Kommunikationsinfrastruktur Kommunikationsbedarfsanalyse, Folgenabschätzung, Entwicklung und Training von Prozeduren im Falle des Ausfalls 33 Funktionen Systemsoftware Allgemeine Grundlagen Ebenen Operativ Strategie Taktik Operativ Systembetrieb/ Rechenzentren Strategie Taktik Operativ Aufgaben (in Auszügen) Betriebsmittelverwaltung, Inventarfortschreibung, Analyse, Überwachung und Verbesserung des Leistungsverhaltens von Netzwerken, Netzkontrolle, Problemhandling Bedarfsplanung Projektplanung, Systemsoftware (Installation, Pflege, Aktualisierung, Erweiterung), Datenkommunikationssoftware (Installation, Pflege, Aktualisierung, Erweiterung), technische Unterstützung für den Systembetrieb, Netzwerkkontrolle, Datenverwaltung Projektmanagement, -kontrolle und -berichtswesen, Systemprogrammierung und Produktionsunterstützung, Datenkommunikationsunterstützung, Produktionsanwendungsinstallation Planung der Hardwarearchitektur, Bedarfsplanung Hardware-/Betriebsmittelplanung, Folgenabschätzung und Umgehungsprozeduren für Komponentenausfall Bedarfsmittelmanagement, Verfügbarkeitsmanagement, Produktionskontrolle, technische Unterstützung, Betriebsstandards 105 Tabelle 3: Aufgaben/Funktionen nach PARKER et al. 2.1.2.3.2 Prozessorientierte Sicht auf IT-Aufgaben In einem Unternehmen wirken unterschiedliche Typen von Geschäftsprozessen zusam106 men: Leistungsprozesse (Geschäftsprozesse im engeren Sinne). Diese erzeugen Leistungen für den Prozesskunden. Der Kundenbegriff schließt dabei interne Kunden (z.B. andere Geschäftseinheiten) ein. Unterstützungsprozesse. Diese unterstützen die Leistungsprozesse durch Vorleistungen, d.h. durch Leistungen innerhalb des betrachteten Unternehmens bzw. der zu betrachtenden Geschäftseinheit. Führungsprozesse. Diese koordinieren die Leistungserstellung. Sie messen die Zielerfüllung von Leistungs- und Unterstützungsprozessen, intervenieren bei Zielabweichungen und entwickeln das gesamte Leistungssystem weiter. Das Prozessarchitekturmodell in Form einer Prozesslandkarte bildet die relevanten Geschäftsprozesse und deren Beziehungen ab. Abbildung 11 zeigt auf der Grundlage von WINTER und BROGLI die Prozesslandkarte der Informationstechnologie eines Unter107 nehmens auf maximalem Aggregationsniveau. Unterschieden werden vier Leistungs108 prozesse, drei Unterstützungsprozesse, ein Führungsprozess und vier Kundenprozesse. 105 Eine vollständige Darstellung der Funktionen und Aufgaben findet sich bei Parker et al. (1989), S. 318 ff. sowie Heinzl (1996), S. 323 ff. 106 Vgl. Österle (1995); Rüegg-Stürm (2000). 107 Vgl. Winter (2003), S. 103 und Brogli (1996), S. 23. 108 Vgl. Winter (2003), S. 103. Allgemeine Grundlagen Lieferanten/ Markt 34 Bereich Informations-Technologie Kunde Führungsprozessebene Führung Leistungsprozessebene Business Know-how Funktionalität Entwicklung Beschaffung Output und veränderte DB Online Betrieb Produktion Ratschläge Problem Beratung Themen Ausbildung Planung Schulungen Weiterbildung Unterstützungsprozessebene HW/SW Mitarbeiter HW/SW Management Skill Management Technologie Management Abbildung 11: Prozesslandkarte der Informations-Technologie 109 Führungsprozessebene. Der Führungsprozess ist verantwortlich für die übergeordnete Steuerung und Koordination der Informationstechnologieprozesse. Aufgaben Leistungsausweis Planung und Budgetierung Verrechnung Controlling Leistungen Darstellung über den Zustand des Bereichs IT Vision, Konzept, Architektur, Entwicklungsplan, Standards, Vorgehensweise, Budgets Zuordnung von Leistungsbezügen, Rechnungen, Geldrückflüsse Bereitstellung von Informationen und Methoden, Koordinationsleistungen Tabelle 4: Aufgaben und Leistungen der Führungsprozessebene 110 Leistungsprozessebene. Die Leistungsprozessebene umfasst die Prozesse Entwicklung, Betrieb, Beratung und Ausbildung. Die Entwicklung und der Betrieb von Anwendungen sind Teil des Application Life Cycle, der häufig als eigenständiger Leistungsprozess ge111 kapselt wird. Dieser umfasst das Application Management, welches die Aufgaben der 109 Eigene Darstellung in Anlehnung an Winter (2003), S. 103 und Brogli (1996), S. 23. Vgl. Brogli (1996), S. 96 ff. 111 Vgl. Meyer/Wölfing (2004), S. 196 ff. 110 35 Allgemeine Grundlagen Neuentwicklung, Weiterentwicklung und Wartung beinhaltet sowie die Application Maintenance, welche den Betrieb der Anwendungen beschreibt. Aufgaben Entwicklungsprozess Voruntersuchung 112 Requirements Analysis Systems Design Konstruktion Transition Pilot-Betrieb 113 Aufgaben Betriebsprozess Betriebsplanung und -kontrolle Transaktionsverarbeitung Datenhaltung Benutzerunterstützung Ausgabe 114 Aufgaben Beratungsprozess Kontaktaufnahme, Problemabgrenzung und Durchführungsplanung Beratungsvertrag abschließen Informationsbeschaffung und -verarbeitung Generierung und Bewertung von Lösungsalternativen Ergebnispräsentation Implementierung Ausstieg und Ergebniskontrolle Aufgaben Ausbildungsprozess Konzeption Ausbildnerauswahl Kursadministration Durchführung der Ausbildung Evaluation 115 Leistungen Ziele, Abgrenzung, Projektplan, Ist-Aufnahme, Wirtschaftlichkeitsrechnung Daten-, Funktions-, Organisationsmodell, Detailprojektplan Soll-Daten- und Funktionsmodelle, Aufgabenbeschreibungen, Stellen- und Aufgabenstrukturen, Sicherheitsspezifikationen Lauffähige Datenbanken, Batch- und Online-Programme Ausbildung, Konversion der Daten, Tests Lauffähiges System, Post-Implementation-Review, Wirtschaftlichkeitsberechnung Leistungen Batch Job Planung Erledigte Transaktionen, aktualisierte Daten Verfügbarkeit von Daten Help-Desk-Lösungen Listen Leistungen Grobplan und Vorgehensweise Beratungsvertrag Grundlagen Alternative Lösungskonzepte, Beurteilung alternativer Lösungskonzepte Zwischenergebnisse, Beratungsempfehlungen Umsetzung der Beratungsempfehlungen Schlussbeurteilung Leistungen Ausbildungskonzept, Jahresplan Ausbildungsauftrag an Ausbildner Ausbildungsprogramm, Kursausschreibung, Anmeldebestätigung, TN-Listen, Seminarort, Dokumentation für die TN, Rechnungen Wissenstransfer Auswertung der Ausbildung Tabelle 5: Aufgaben und Leistungen der Leistungsprozessebene 112 Vgl. Brogli (1996), S. 26 ff. Vgl. Brogli (1996), S. 55 ff. 114 Vgl. Brogli (1996), S. 46 ff. 115 Vgl. Brogli (1996), S. 36 ff. 113 Allgemeine Grundlagen 36 Unterstützungsprozessebene. Die Unterstützungsprozesse umfassen das Hardware-/ Softwaremanagement, das Skill-Management und das Technologiemanagement. Aufgaben Hardware-/ 116 Softwaremanagement Architektur und Migrationsplanung Beschaffung Installation durchführen Betrieb und Wartung 117 Aufgaben Skill-Management Personalbeschaffung Personalselektion Personaleinsatz und Personalerhaltung Personalentwicklung Personalfreistellung 118 Aufgaben Technikmanagement Technologie-Management-Konzept erstellen Technologie-Forecasting Technologie-Assessment Technologie-Auswahl Technologie-Transfer Technologieeinsatz vorbereiten Leistungen Technische Migrationsplanung Bestellungsantrag, Beschaffung durchführen Funktionsfähige Infrastrukturkomponente Gewährleistung der Funktionsfähigkeit der Infrastruktur, Reparatur Leistungen Skill-Bedarf, Stellenausschreibung Neue Mitarbeiter Einsatzpläne, Motivation Neue Skills und/oder bessere Beherrschung vorhandener Skills Sozialplan Leistungen Technologie-Management-Konzept Technologie-Überblick, Reifegrad der Technologien Technologie-Anforderungen, -Eignung und -Potential Einzusetzende Technologien Know-how-Aufbau beim Kunden Akzeptanz und Nutzung einer Technologie Tabelle 6: Aufgaben und Leistungen der Unterstützungsprozessebene 2.1.2.3.3 IT-Standardprozesse Die IT Infrastructure Library (ITIL) ist ein Best-Practice Framework, welches sich zu 119 einem de-facto-Standard für ein serviceorientiertes IT-Management entwickelt hat. ITIL besteht im Wesentlichen aus den fünf Prozesskategorien Business Perspective, Service Delivery, Service Support, Application Management und Infrastructure Management. Die Business Perspective umfasst die strategischen Prozesse (IT-Alignment, Relationship Management). Das Service Delivery beinhaltet die Planung, Überwachung und Steuerung von IT-Leistungen. Der Service Support beschäftigt sich mit der Umsetzung der ServiceProzesse und stellt den Support im Rahmen der Leistungserbringung sicher. Das Application Management umfasst den Lebenszyklus von Applikationen. Das Infrastructure Management behandelt die Aspekte der Überwachung und Steuerung der IT-Infrastruktur von der Design- und Planungsphase über die Umsetzung bis zum Betrieb und technischen 120 Support (vgl. Abbildung 12). 116 Vgl. Brogli (1996), S. 67 ff. Vgl. Brogli (1996), S. 77 ff. 118 Vgl. Brogli (1996), S. 86 ff. 119 Vgl. Zarnekow et al. (2005), S. 19. 120 Vgl. Zarnekow et al. (2005), S. 19 f. 117 37 Allgemeine Grundlagen Business Perspective Markt Service Delivery Capacity Management Application Management Availability Management Service Level Management Continuity Management Lieferanten Kunde Financial Management Service Support Infrastructure Management Release Management Change Management Problem Management Incident Management Service Desk User Configuration Management 121 Abbildung 12: Prozessgruppen der IT-Infrastructure Library ITIL ist als Prozessmodell konzipiert. Als solches rückt es den Prozessgedanken zur Befolgung einer verfahrensorientierten gegenüber einer technologischen Vorgehensweise in 122 den Vordergrund. Die Hauptprozessgruppen bilden die taktischen Prozesse des Service Delivery und die operativen Prozesse des Service Support. Diese Hauptprozessgruppen 123 werden auch als IT-Service-Management (IT-SM) bezeichnet. Die Prozesse des Service 124 Delivery und des Service Support werden in Tabelle 7 aufgeführt und erläutert. Prozesse des Service Delivery Capacity Management Availability Management 121 Leistungen • Kapazitätsplanung für derzeitige und zukünftige Ressourcenanforderungen unter Berücksichtigung der Geschäftsanforderungen • Wirtschaftliche Bereitstellung der nötigen Kapazitäten zur richtigen Zeit und am richtigen Ort • Grundsätzliche Aufgaben: Application Sizing, Workload Management, NachfrageManagement, Modellbildung, Kapazitätsplanung, Ressourcen-Management, Leistungsmanagement • Wirtschaftliche Optimierung der Verfügbarkeit der IT bezogen auf Geschäftsanforderungen • Sicherstellung der Leistungsfähigkeit der IT-Infrastruktur • Gewährleistung der Verfügbarkeit von Diensten und IT-Ressourcen • Grundsätzliche Aufgaben: Umsetzung der Verfügbarkeitsanforderungen, Erstellung der Verfügbarkeitsplanung, Überwachung der Verfügbarkeit, Überwachung der Wartungsverpflichtungen Eigene Darstellung in Anlehnung an Zarnekow et al. (2005), S. 20. Vgl. Moormann/Schmidt (2007), S. 322. 123 Vgl. Elsässer (2005), S. 31; Moormann/Schmidt (2007), S. 322. 124 Vgl. Elsässer (2005), S. 31 ff.; Salle (2004), S. 11 ff.; Zarnekow et al. (2005), S. 23 ff. 122 Allgemeine Grundlagen Prozesse des Service Delivery Continuity Management Financial Management Service Level Management Prozesse des Service Support Configuration Management Release Management Change Management Problem Management Incident Management 38 Leistungen • Wiedergewinnung der technischen und personellen Leistung nach Ausfällen • Kontinuierliche Bereitstellung der IT-Ressourcen • Grundsätzliche Aufgaben: Risikoanalyse, Durchführung des Contingency Plan Managements, Contingency Plan Test, Risikomanagement • Finanzplanung und Ermittlung der tatsächlichen Kosten für IT-Kompetenzen • Festlegung von Verrechnungsmodellen zur verursachungsgerechten Abrechnung von erbrachten Leistungen und entstandenen Kosten • Erstellung des Service Katalogs • Vereinbarung, Überwachung, Review und Verbesserung der IT-Service-Qualität • Verhandlung, Definition, Überwachung und Überarbeitung von Maßnahmen der Qualitätssicherung • Sicherstellung der IT-Leistungen in der gewünschten Qualität zum vereinbarten Zeitpunkt • Grundsätzliche Aufgaben: Implementierung der Service Level Agreements (SLA), Management des laufenden Prozesses, periodisches Reviewing. Leistungen • Zentrale Bereitstellung aller Informationen zu allen Konfigurationselementen • Logische Abbildung der Systemkomponenten (Server, Clients, Netze, Datenbanken) und ihrer Relationen • Übergreifende Aufgaben: Definition der Konfigurationselemente, Definition des Umfangs, Identifikation und Dokumentation, Verifikation und Buchhaltung über den Status • Betrachtung relevanter Aspekte der Hard- und Softwareeinführung • Austausch, Update und Neuinstallation von Komponenten • Grundsätzliche Aufgaben: Release Planung, Verteilung und Implementierung von Hard- und Software in die Produktion, Management von Softwarebibliotheken und Hardwarespeichern • Effiziente und schnelle Handhabung von Änderungen im IT-Umfeld • Aufnahme aller Änderungsanforderungen, Bewertung der Notwendigkeit und der zu erwartenden Auswirkungen • Dokumentation, Überwachung, Reporting und Realisierung • Beschaffung, Installation, Konfigurationsvorbereitung und Implementierung • Grundsätzliche Aufgaben: Aufnahme und Klassifikation, Bewertung und Planung, Freigabe von Änderungen, Kontrolle und Koordination, Beurteilung • Schnelle, effektive und systematische Behebung von Problemen • Antizipation und Problemvermeidung • Identifikation, Analyse und Aufzeichnung von Störungsursachen zur Verhinderung neuerlichen Auftretens • Problemklassifizierung, Dokumentation, Reduktion der Incidents • Grundsätzliche Aufgaben: Problemkontrolle, Fehlerkontrolle, proaktives Problemmanagement, Management-Information • Schnellstmögliche Wiederherstellung der IT-Services • Behebung von Störungen • Herstellung des Betriebs und Entlastung des Nutzerservice-Desk • Grundsätzliche Aufgaben: Identifikation, Aufzeichnung, Klassifikation, Untersuchung, Diagnose, Lösung und Wiederherstellung. Tabelle 7: ITIL-Prozesse 39 Allgemeine Grundlagen Die Organisation der IT nach ITIL zielt darauf ab, bei Banken eine höhere Kostentransparenz, eine höhere Effizienz sowie die Umsetzung von gesetzlichen Vorschriften wie Basel II zu unterstützen. Auch die Reaktionsmöglichkeit auf Marktanforderungen zur Erfüllung des Risiko- und Qualitätsmanagements (ISO 9000, 20000, BS 15000, BS 7799) 125 wird verbessert. Im Hinblick auf das Outsourcing sollen standardisierte Prozesse eine 126 Relativierung des Aufwands durch proaktive Kosten-Leistungsvergleiche unterstützen. Unterstützungspotentiale werden dem Einsatz von ITIL sowohl bei der Entscheidungsfindung als auch bei der Umsetzung zugeschrieben. Im Rahmen vorbereitender Maßnahmen schlagen manche Autoren vor, bestehende Prozesse aufzunehmen und serviceorientiert auszurichten. Die standardisierten Prozesse sollen die Erfordernisse von Transparenz und inhaltlicher Konkretisierung unterstützen und die Definition von Schnittstellen erleich127 tern. Das Service Level Management (SLM) liefert eine Unterstützung zur Definition vertraglicher Regelungen für Leistungsbeschreibungen und Leistungsscheine (Service Level Agreements). Das SLM unterstützt die Anforderungen zum Aufbau eines verständlichen und vollständigen Servicekatalogs und eine eindeutige Definition der zu erbringenden Dienstleistungen. Es stellt eine Empfehlung für die Struktur eines SLA bereit und 128 beschreibt Qualitätsparameter zur Überwachung der Qualität des Dienstleisters. Bei der Steuerung und Überwachung des Dienstleisters unterstützt ITIL die Forderung eine Definition klarer Zielwerte und Messkriterien, legt die Messverfahren und die Verantwortlichkeiten fest und definiert einen kontinuierlichen Verbesserungsprozess zur Optimierung 129 der Abläufe. In Abbildung 13 wird ein outsourcingorientiertes Prozessmodell der ITIL-Prozesse im Rahmen der Zusammenarbeit zwischen Outsourcer und Dienstleister dargestellt. Umset130 zung und Aufteilung erfolgen hierbei unter Kosteneffizienzaspekten. Der definierte Ablauf und die korrespondierenden Schnittstellen beschreiben die Zusammenarbeit unter der Prämisse, dass die Grundtypen bei der Bank und beim Dienstleister existieren bzw. im 131 Rahmen des IT-Outsourcing eingerichtet werden. Die Prozesse des Dienstleisters wer132 den zur Vervollständigung und aus Gründen der Übersichtlichkeit mit aufgeführt. 125 Vgl. Moormann/Schmidt (2007), S. 324. Vgl. Moormann/Schmidt (2007), S. 324. 127 Vgl. Buhl (2005), S. 203 f. 128 Vgl. Buhl (2005), S. 207 f. 129 Vgl. Buhl (2005), S. 209. 130 Eine abweichende Aufteilung findet sich bei BUHL. Die Autorin schlägt vor, die Prozesse bis zum Change-Management auch bei der Bank zu implementieren. Diese Aufteilung erhöht die Sicherheit und die Kontrollfähigkeit. Sie vergrößert jedoch auch die notwendige Organisation in der Bank und erhöht somit die Kosten. Die von BUHL vorgeschlagene gemeinschaftliche Lösungsfindung sichert den Know-how-Erwerb. Die erforderliche Koordination geht jedoch zu Lasten der Lösungsgeschwindigkeit (vgl. Buhl (2005), S. 204 f.). 131 Für einen Projektverlauf zur Einführung der Prozessgrundtypen des ITSM siehe Elsässer (2005), S. 208 ff. und Buhl (2005), S. 18 f. 132 Die Prozessdarstellung erfolgt in Anlehnung an Elsässer (2005), S. 29 ff. 126 Allgemeine Grundlagen 40 Der Dienstleister muss für die Bedienung der Schnittstellen sorgen. Interne Organisation und Aufgabenerledigung liegen in seinem Verantwortungsbereich. Bank Start Dienstleister Anwender Meldung Service-Desk Information Incident Management Weiterleitung Ja Zugriff Nein Problem Management Ja SLA-Zeit Nein Service Level Management (Kunde) Abstimmung Service Level Management (DL) Change Management Finance Management Continuity Management Ja Rollback Nein Release Management Configuration Management Configuration Management Availability Management Stopp Abbildung 13: ITIL Prozessschritte im Outsourcing Alte Version 41 Allgemeine Grundlagen Der Service Desk ist die erste Anlaufstation eines Anwenders. Unabhängig vom Outsourcingumfang sollte diese Funktion in der Bank verbleiben. Anwenderfehler können meist unmittelbar geklärt werden, so dass unnötige Kosten sowie Unzufriedenheit vermieden werden. Hauptaufgabe des Service Desk ist die Entgegennahme von Vorfällen und deren Dokumentation. Je nach technischem Unterstützungsgrad wird der Vorfall automatisch weitergeleitet oder durch den Service Desk kommuniziert. Das Incident Management versucht kleinere IT-Störungen unmittelbar zu beseitigen und den normalen Betrieb wiederherzustellen. Sofern dies nicht möglich ist, wird die Störung an das Problem-Management weitergegeben. Der Service Desk wird über den Arbeitsstand informiert. Aufgabe des Problem Management ist die Identifikation der Ursachen sowie deren Behebung im Rahmen der vereinbarten SLA. Kann der Fehler nicht in der vereinbarten Zeit und Güte behoben werden, wird das Service Level Management eingeschaltet und der Service Desk informiert. Das Service Level Management des Dienstleisters kontaktiert das Service Level Management des Kunden und klärt die Situation. Das Service Level Management (SLM) stellt sicher, dass die vereinbarten ITDienstleistungen rechtzeitig und in der vereinbarten Qualität zur Verfügung gestellt werden. Das SLM prüft den aufgetretenen Fehler und gleicht mögliche Problemlösungen mit dem Service-Katalog ab. Handelt es sich um einen undefinierten Bereich, wird das Change Management aktiv und erstellt ggfs. ein Request for Change (RFC). Der RFC ist eine Änderungsanforderung der SLA, welche abgestimmt werden muss. Das SLM auf Kundenseite (SLM-Kunde) prüft den RFC und schaltet bei Bedarf das Financial Management ein. Das Financial Management prüft, ob die Kosten im Rahmen des Budgets liegen, und informiert den SLM-Kunde. Dieser stimmt sich bei Bedarf mit dem SLM auf Dienstleisterseite (SLM-DL) ab. Dieser Prozess existiert sowohl beim Kunden als auch beim Dienstleister. Der Prozess des Finance Managements wird in Abhängigkeit von der Größe des Outsourcing-Arrangements auch durch das SLM durchgeführt. Um den Betrieb aufrechtzuerhalten, wird unabhängig von der Change-Entscheidung der Prozess der IT-Service-Continuity angestoßen. Dieser Prozess stellt den Normalbetrieb nach Ausfällen wieder her. Um die Lauffähigkeit zu garantieren, wird gegebenenfalls auf eine „Alt Version“ oder den „Ausgangszustand“ zurückgegriffen (Roll-back). Der Prozess Release Management überprüft und dokumentiert die Installation. Sofern es erforderlich ist, unterstützt er den Austausch und die Neuinstallation von Komponenten. Sämtliche Veränderungen müssen dokumentiert werden. Das Configuration Management nimmt die Informationen zu allen Konfigurationselementen auf und dokumentiert diese. Dieser Prozess bildet die Systemkomponenten ab und unterstützt das Lizenzmanagement sowie die Systemkonsolidierung. Das Configuration Management ist eine elementare Allgemeine Grundlagen 42 Funktion zur Aufrechterhaltung des Know-how über die ausgelagerten Kompetenzen und sollte bei der Bank eingerichtet werden. Das Configuration Management liefert die erforderlichen Informationen im Falle einer Rücknahme in die Eigendurchführung oder eines Providerwechsels. Abschließend überprüft das Availability Management, ob die durch den Change durchgeführten Veränderungen das aufgetretene Problem effektiv beseitigen konnten. Das Availiability Management überprüft die Verfügbarkeit und Leistungsfähigkeit bezogen auf die Geschäftsanforderungen und meldet das Ergebnis dem Service Desk zurück. Die Rückmeldung kann auch elektronisch in Form eines entsprechenden Datenbankeintrags erfolgen. In diesem Fall kann der Mitarbeiter des Service Desk die entsprechende Information abrufen. 2.2 Verständnis und Gestaltung des Outsourcing in der Informationstechnologie In diesem Abschnitt wird Outsourcing als Gestaltungsoption der Informationstechnologie detailliert vorgestellt. Zu diesem Zweck wird zunächst ein Verständnis von ITOutsourcing erarbeitet und von verwandten Begriffen abgegrenzt. Im folgenden Abschnitt werden Zielsetzungen und Risiken des IT-Outsourcings beschrieben. Abschließend werden entscheidungs- und umsetzungsrelevante Gestaltungsparameter entlang der Ebenen der Business Engineering Landkarte diskutiert. Entscheidungsbezogene Parameter lassen sich der strategischen Ebene, umsetzungsbezogene Parameter der Prozessebene zuordnen. Relevante Parameter der Informations- und Kommunikationssystemebene werden jeweils in Verbindung mit der strategischen und der prozessualen Ebene diskutiert, da diese Ebene im Rahmen des IT-Outsourcing sowohl Gegenstand der Entscheidungsfindung als 133 auch der Umsetzung ist. 2.2.1 Verständnis Outsourcing ist ein Kunstwort und setzt sich aus den Begriffen outside (außerhalb) und sourcing (Beschaffung) zusammen.134 Die Komponenten verdeutlichen die externe Beschaffung von Gütern, Dienstleistungen oder Mitarbeitern. Outsourcing wird auf dieser 135 Basis als externer Bezug von Drittleistungen interpretiert. In der deutschsprachigen Managementliteratur wird Outsourcing häufig auf die Begriffe 136 outside (außerhalb), resource (Ressource) und using (Nutzung) zurückgeführt. Hierbei wird die externe Nutzung anstelle der externen Beschaffung in den Vordergrund gestellt. Die Fokussierung der Nutzung verleiht dem Terminus einen temporären Charakter. In 133 Siehe hierzu insbesondere die Ausführung zur Outsourcing-Breite und Outsourcing-Tiefe in Abschnitt 2.2.3.1. 134 Vgl. Harrigan (1985), S. 914. 135 Vgl. Grover et al. (1994), S. 34. 136 Vgl. Barth (2003), S. 55; Köhler-Frost (1995), S. 13; Koppelmann (1996), S. 3; Bliesener (1994), S. 278; Bühner/Tuschke (1997), S. 21. 43 Allgemeine Grundlagen diesem Zusammenhang wird die Notwendigkeit eines langfristigen Betrachtungshorizon137 tes zur Erzielung der mit dem Outsourcing angestrebten Zielsetzungen hervorgehoben. In einem engeren Verständnis setzen manche Autoren die Eigenfertigung als Ausgangssituation voraus und verbinden somit die Auf- und Übergabe eigener Ressourcen mit dem Outsourcing. Outsourcing kann sich nach diesem Verständnis nur auf bereits im Unter138 nehmen durchgeführte Leistungen beziehen. Ausgehend von diesen Ausführungen lassen sich die Unternehmensgrenze, die Fristigkeit und die Ausgangssituation als Determinanten einer Outsourcing-Definition ableiten: Outsourcing beschreibt allgemein den mittel- bis langfristigen unternehmensexternen Bezug von Leistungen unabhängig davon, ob die Leistungen vor dem externen Bezug bereits Teil der unternehmensinternen Leistungserstellung waren oder nicht. Unternehmensextern im Sinne der vorliegenden Arbeit sind alle Unternehmen, welche rechtlich und wirtschaftlich selbständig sind (konzernexterner und unternehmensexterner Leistungsbezug). Zudem gilt eine Leistung als unternehmensextern bezogen, wenn der Bezug durch ein rechtlich selbständiges aber wirtschaftlich unselbständiges Unternehmen erfolgt (nur unternehmensexterner Leistungsbezug). In diesem Fall kann konkretisierend 139 von Konzern-Outsourcing gesprochen werden. Die Leistungserbringung durch eine rechtlich und wirtschaftlich unselbständige Division wird nicht als Outsourcing bezeich140 net. In diesem Fall wird von Eigenerstellung oder internem Sourcing gesprochen. Das Unternehmen, welches die Leistung bezieht, wird in der vorliegenden Arbeit als Outsourcer oder Kunde bezeichnet. Das Unternehmen, welches die Outsourcing-Leistung erbringt, wird als Insourcer oder Dienstleister bezeichnet. Inhaltliche Konkretisierungen unter Bezugnahme auf die Domäne der Informationstechnologie finden sich exemplarisch bei SZYPERSKI, LACITY/HIRSCHHEIM, DE 141 LOOFF oder LACITY ET AL. Die Auseinandersetzung mit diesen Definitionen verdeutlicht, dass die Ursprünge des IT-Outsourcing in den siebziger Jahren aus der Verlagerung einzelner Systeme mit einem vergleichsweise geringen Anteil des gesamten ITBudgets stammen. Die Entwicklung der frühen neunziger Jahre hingegen war geprägt von 142 der Verlagerung mehrerer Systeme bis hin zur gesamten IT-Wertschöpfung. Konsequenterweise definieren die Autoren IT-Outsourcing als Übernahme von IT143 Komponenten, IT-Mitarbeiter und/oder IT-Aktivitäten durch Dritte. 137 Vgl. Bliesener (1994), S. 278 f.; Meyer/Wölfing (2004), S. 192. Vgl. Bliesener (1994), S. 279. 139 Vgl. Brändli (2001), S. 8. 140 In dieser Auffassung wird von BRÄNDLI abgewichen, der in diesem Zusammenhang von internem Outsourcing spricht (vgl. Brändli (2001), S. 8). 141 Vgl. Szyperski (1993), S. 32; Lacity/Hirschheim (1995), S. 4; De Looff (1995), S. 282; Lacity et al. (1996), S. 15. 142 Vgl. Lacity/Hirschheim (1993), S. 3. 143 Vgl. exemplarisch Lacity/Hirschheim (1995), S. 4. 138 Allgemeine Grundlagen 44 In einer synthetischen Betrachtung der allgemeinen und domänenspezifischen Ausführungen kann IT-Outsourcing wie folgt definiert werden: IT-Outsourcing beschreibt den mittel- bis langfristigen unternehmensexternen Bezug von IT-Dienstleistungen im Zusammenhang mit 1-n Applikationen und/oder 1-n Teilen/Komponenten der IuK-Technik und/oder dem unternehmensexternen Bezug von ITMitarbeitern unabhängig davon, ob die Leistungen vor dem externen Bezug bereits Teil der unternehmensinternen Leistungserstellung waren oder nicht. Hiervon gilt es die Begriffe des Make-or-Buy, Insourcing und Sourcing allgemein abzugrenzen. Make-or-Buy. Die Ausführungen zeigen die Nähe zur klassischen Entscheidungsproblematik zwischen Eigenfertigung (Make) oder Fremdbezug (Buy). Diese produktionstopologische Fragestellung beschäftigt sich damit, welche Produktionselemente (oder sogar die gesamte Bankproduktion) mit den vorhandenen Ressourcen selbst erstellt und welche 144 von externen Anbietern über den Markt bezogen werden sollen. Diese Entscheidung kann unabhängig von der Existenz oder Nichtexistenz einer Eigenerstellung getroffen werden. Auf dieser gedanklichen Grundlage verwendet eine Vielzahl von Autoren die Begriffe 145 Outsourcing und Make-or-Buy synonym. Outsourcing und Make-or-Buy können zudem in Form einer hierarchischen Beziehung interpretiert werden. Outsourcing ist demnach eine spezielle Ausprägungsform auf dem Spektrum der Make-or-Buy-Fragestellung. Dieser Auffassung entspricht das Verständnis der vorliegenden Arbeit. Insourcing. LACITY/HIRSCHHEIM setzen Insourcing mit der Eigenerstellung (Internes Sourcing) gleich. Die Autoren sprechen sogar dann von Insourcing, wenn ein Unternehmen die Outsourcing-Option prüft und nach Durchführung eines formalisierten Bietungsprozess unter Einbeziehung externer potentieller Anbieter die interne Leistungserstellung 146 bevorzugt. In der Praxis wird mit dem Begriff Insourcing häufig die Übernahme der Leistungserbrin147 gung für einen externen Dritten bezeichnet. Outsourcing, verstanden als Leistungsübertragung auf und/oder Leistungsbezug durch Externe, beschreibt einen Sachverhalt aus Sicht des Outsourcers (Kundensicht). Insourcing, verstanden als Leistungsübernahme oder Leistungserbringung, beschreibt somit den gleichen Sachverhalt aus Sicht des Insourcers (Dienstleister). Diesem Verständnis wird auch in der vorliegenden Arbeit gefolgt. 144 Vgl. Bernet (1998), S. 32. Vgl. Behme (1993), S. 291; Loh/Venkatraman (1992), S. 9. 146 Vgl. Lacity/Hirschheim (1995), S. 7 147 Vgl. Recker et al. (2003), S. 169; Daberkow (2004). 145 45 Allgemeine Grundlagen Sourcing. Sourcing beschreibt als Konzept sämtliche Optionen und Variationen interner und externer Leistungserbringung. Die Nutzung und Kombination interner sowie externer Ressourcen und Fähigkeiten zielt darauf ab, die Effizienz und Effektivität von Aktivitäten, Geschäftsprozessen und Aufgaben entlang der Wertschöpfungskette zu steigern. Sourcing ist daher ein Instrument zur Entwicklung neuer Wertschöpfungsarchitekturen 148 und umfasst sämtliche möglichen Optionen. 2.2.2 Zielsetzungen und Risiken des IT-Outsourcing In diesem Abschnitt werden die Zielsetzungen und die Risiken des IT-Outsourcing aufgezeigt. Zielsetzungen und Risiken determinieren die Gestaltungsparameter und Ausprägungsformen des IT-Outsourcing. Sie entfalten insbesondere Relevanz für die strategische und prozessuale Ebene. 2.2.2.1 Zielsetzungen Mit Blick auf die Zielsetzungen des Outsourcing kann auf einen großen Bestand an 149 Dokumentationen und wissenschaftlichen Arbeiten zurückgegriffen werden. Eine 150 sehr umfassende und systematische Auflistung findet sich bei GOO et al. Die Autoren identifizieren 14 Kategorien von Outsourcing-Treibern und korrespondierenden Zielsetzungen. Diese werden in vier unternehmensinterne und vier unternehmensex151 terne Gruppen gebündelt (siehe Tabelle 8). Als externe Treiber werden technische Innovationen, Märkte und Kunden, Geschäftspartner und Wettbewerber angeführt. Interne Treiber sind Betrieb und Prozesse, Lernen und Innovationen, Finanzen und 152 Technik. Die Untersuchung der Autoren fördert ein mehrdimensionales Spektrum an Outsourcing-Zielen zutage. Neben reinen Kosteneinsparungszielen werden auch wachstumsorientierte Zielsetzungen angeführt. Diese Erkenntnisse sind konsistent mit der intensiv geführten Diskussion in Wissenschaft und Praxis über die Emergenz einer strategisch orientierten Argumentation, zu Lasten der rein kostenbasierten Sicht auf das ITOutsourcing. Die Etablierung der strategischen Sichtweise führt weg von Kostenreduktionen und hin zum Bezug von Fähigkeiten und Technologien mit dem Ziel, diese 153 gewinnbringend und schnell nutzen zu können. 148 Vgl. Achenbach et al. (2004b), S. III; Recker et al. (2003), S. 167 ff. Für einen Übersichtskatalog genereller Outsourcingmotive und -ziele vgl. Zmuda (2006), S. 24 und Kang (2003), S. 189 ff. 150 Vgl. Goo et al. (2000). 151 Zur Herleitung der Auslöser und Zielkategorien siehe Goo. et al. (2000). Die Autoren orientieren sich bei ihrer Strukturierung an den Dimensionen der Balanced Scorecard sowie der Systemtheorie (vgl. Goo et al. (2000), S. 603). 152 Goo. et al. (2000), S. 607. 149 Allgemeine Grundlagen Auslöser Externe Treiber Treiber Technische Innovationen Märkte und Kunden Zielsetzungen Technische Überlegungen Servicequalität Wettbewerber Schaffung neuer Geschäftsbereiche durch Nutzung des IT Optimierung des Informationswertes durch Verteilung Unterstützung von Allianzen, M&A, Joint Ventures Time-to-Market Betrieb und Prozesse Fokussierung auf Kernkompetenzen Leistung bestehender Geschäftsprozesse Geschäftspartner Interne Treiber 46 Personalbezogene Überlegungen Kostenkontrolle und -ersparnis Lernen und Innovation Finanzen Change Management Finanzielle Überlegungen Risiko Management Technische Infrastruktur Änderung der IT-Bedeutung Beispiele (Leichterer) Zugang zu state-of-the-art Technologien, Ressourcen und Fähigkeiten Verbesserung der Technologie und Dienstleistungen, Steigerung der Servicelevel (Bessere) wirtschaftliche Ausschöpfung, Start neuer IT-basierter Geschäftstätigkeiten Besetzen der wertvollsten Nischen im Informationsnetzwerk, Steigerung des Informationswertes Knüpfen strategischer Netzwerke, Wertsteigerungspartnerschaften, Allianzen und Joint Ventures Beschleunigung von Produkteinführungen, Reduzierung der Entwicklungszeit für neue IT-getriebene Geschäfte Erzielung von Wettbewerbsvorteilen, Unterstützung der Managementorientierung Verbesserung der Geschäftsleistung, Steigerung des Beitrags der IT zur Unternehmensleistung, Produktivitätssteigerung, Prozessoptimierung Personalreduktion, belastungsorientierte Personalbereitstellung, Einsatz von Niedriglohnpersonal, Beseitigung von Inflexibilität Unterstützung der Flexibilität im Kerngeschäft, Verbesserung der Kostenkontrolle, Kostenreduktion, Erhöhung der Kosteneffizienz Neuqualifizierung des Personals für führende Technologien, Veränderungsfähigkeit Zahlungsmittelzufluss, Liquidierung intangibler Ressourcen zur Investition in neue Infrastrukturen, Eliminierung alter IT aus der Bilanz Vermeidung des Risikos technischer Überalterung, Neuinvestitionen, Markt- und Technologieänderungen, Transfer des Risikos auf den Dienstleister Anpassung der IT-Ressourcen auf die Geschäftsanforderungen Tabelle 8: Auslöser, Treiber und Zielsetzungen des IT-Outsourcing 154 Bankspezifische Untersuchungen bestätigen zwar grundsätzlich die durch GOO et al. identifizierten Zielsetzungen, zeigen jedoch nach wie vor eine Dominanz kostenbasierter Zielsetzungen wie Kosteneinsparungen und exaktere Kostenplanung. Die Erhöhung der Servicequalität, die Verbesserung der Geschäftstätigkeit und ein besseres 155 Management der Geschäftsprozesse folgen nach. Die Erhebung von LOGICA GMC deutet darauf hin, dass Banken weniger strategische Ziele mit dem Outsourcing verfolgen, sondern sich auf die Optimierung der Effizienz konzentrieren. Dies lässt sich 153 Vgl. Quinn (1999), S. 9; DiRomualdo/Gurbaxani (1998), S. 86. Vgl. eigene Darstellung in Anlehnung an Goo et al. (2000), S. 607. 155 Vgl. Logica GMC (2004). 154 47 Allgemeine Grundlagen vor dem Hintergrund der geringen Profitabilität deutscher Kreditinstitute erklären. Um sich auf Wachstumsthemen konzentrieren zu können, müssen Banken effiziente Wertschöpfungsprozesse als Grundlage etablieren. Der rasante und unkoordinierte Aufbau von IT-Ressourcen bei Banken in den vergangenen Jahren hat neben einem Kostenanstieg zu einer Steuerungsproblematik geführt. Fehlende oder mangelhafte Kosten- und Prozesskontrolle hindern Banken daran, die IT-Wertschöpfung systematisch zu managen und den Geschäftsaufbau zu unterstützen. 2.2.2.2 Risiken Kunde und Dienstleister begeben sich beim Outsourcing in ein Abhängigkeitsverhältnis. Das Abhängigkeitsverhältnis kann zu Zuwiderhandlungen der Parteien führen. Zuwiderhandlungen resultieren in Risiken unterschiedlicher Schwere und Komplexität. Insbesondere bei Banken besteht aus aufsichtsrechtlichen Gründen die Notwenigkeit einer strengen Risikokontrolle. Risiko wird im Rahmen der vorliegenden Arbeit als unerwünschte Abweichung vom angestrebten Ziel definiert. In Anlehnung an den Basler Ausschuss für Bankenaufsicht las156 sen sich unterschiedliche Risikobereiche unterscheiden. Strategisches Risiko. Das strategische Risiko liegt insbesondere in der Gefahr eigenmächtigen Handelns des Dienstleisters, begründet im Verlust der Entscheidungskompetenz des 157 Kunden im Rahmen eines irreversiblen Vertragsverhältnisses. Durch die so entstehende Abhängigkeit können eigenmächtige Aktivitäten des Dienstleisters, welche der Gesamtstrategie der Bank entgegenlaufen, zum Verlust von Wettbewerbsvorteilen führen. Fehlt dem Kreditinstitut zudem die notwendige Kompetenz zur Überwachung des Dienstleisters, erhöht sich das strategische Risiko. Falsch eingeschätzte Reputation des Dienstleisters. Die ex-ante wahrgenomme Reputation des Dienstleisters wird in der Zusammenarbeit nicht bestätigt. Geringe Dienstleistungsqualität und mangelnde Einhaltung der existierenden Standards und Richtlinien (z.B. ethische) erhöhen das Risiko eines Scheiterns. Compliance Risiko. Es besteht die Gefahr, dass der Dienstleister nicht die gleichen oder unangemessene Compliance Systeme und Kontrollen besitzt, sofern der Dienstleister nicht den gleichen Aufsichtsbehörden untersteht. Dies birgt das Risiko der Verletzung von Persönlichkeitsrechten und Rechten des Datenschutzes. Operationelles Risiko. Zu den operationellen Risiken zählen personelle Risiken, Prozess158 und Systemrisiken sowie externe Risiken. Zu den Systemrisiken gehören insbesondere das Versagen der Technologie und damit einhergehende Systemausfälle und Programm- 156 Vgl. Baseler Ausschuss (2004), S. 11 ff. Vgl. hierzu auch die durch Gonzales et al. (2005), S. 57 identifizierten Risiken. 158 Siehe Abschnitt 2.3.4. 157 Allgemeine Grundlagen 48 fehler. Den Prozessrisiken wird die Gefährdung des reibungslosen Betriebs zugerechnet. Eine weitere Gefahr liegt in der möglicherweise mangelnden Finanzkraft oder Finanzbereitschaft auf Seiten des Dienstleisters. Finanzmittel sind erforderlich damit er seinen Verpflichtungen (z.B. Beschaffung neuer Technologien) adäquat nachkommen kann. Betrug stellt ein mögliches externes Risiko dar. Personelle Risiken sind im Know-howVerlust von Mitarbeitern, welche auf den Dienstleister übergehen oder die Bank verlassen, zu sehen. Die Fähigkeiten und Kompetenzen dieser Mitarbeiter gehen der Bank verloren. Das Wissen über die vergebenen Leistungen fehlt und Entwicklungen sowie not159 wendige Änderungen in diesem Bereich können nicht mehr beurteilt werden. Neben dem Verlust qualifizierter Mitarbeiter kann es zu einer allgemeinen Verschlechterung der Arbeitsmoral und zu einer erhöhten Krankheitsrate kommen. Die Leistungsfähigkeit wird durch mangelnde Orientierung geschmälert und birgt die Gefahr einer Produktivitätsre160 duktion. Exit Risiko. Ein Back-Sourcing ist mit erheblichem zeitlichen und kostenmäßigen Aufwand verbunden. Outsourcing-Entscheidungen gelten als irreversibel, da häufig nach einer Verlagerung weder die technischen Möglichkeiten zum Betrieb noch die personellen 161 Ressourcen hinsichtlich Qualifizierung und Menge vorhanden sind. Exit-Strategien sollten daher frühzeitig geplant werden, da Probleme bei der Vertragserfüllung häufig die ganze Aufmerksamkeit des Kunden erfordern und keine Zeit für die Entwicklung eines Exit-Plans bleibt. Der Exit-Plan muß „realitätsfest“ sein und sollte nicht lediglich als Alibi dienen. Gegenparteirisiko. Die Qualität der Leistungserbringung kann abnehmen. Diese Gefahr besteht insbesondere, wenn keine oder unzureichende Überwachungsstrukturen existieren oder Erfahrung in der Überwachung des Dienstleisters fehlt. Insbesondere die Auswahl des Dienstleisters ist daher von besonderer Bedeutung. Im Rahmen der Dienstleisterauswahl unterschätzen viele Unternehmen den damit verbundenen zeit- und kostenmäßigen 162 Aufwand. Länderrisiko. Offshore- oder Nearshore-Strategien bergen die Gefahr politischer, sozialer oder rechtlicher Risiken. Die Planung der Geschäftskontinuität wird komplexer. Vertragsrisiken. Umfangreiche Vertragswerke und mangelnde Erfahrung mit Outsourcing-Verträgen verringern die Wahrscheinlichkeit, die vertraglich manifestierten Inhalte auch wirklich durchzusetzen zu können. Insbesondere bei Offshoring-Verträgen kommt der Wahl des Gerichtsortes und des geltenden Rechts große Bedeutung zu. Risiko des indirekten Zugriffs. Sofern der Dienstleister nicht den regulatorischen Anforderungen der Bankenaufsicht unterliegt, besteht die Gefahr, dass der zeitgemäße Zugriff auf 159 Vgl. Clark et al. (1995), S. 231; Gonzales et al. (2005), S. 57. Vgl. Palvia (1995), S. 270; Willcocks/Fitzgerald (1996), S. 287. 161 Vgl. Barthelemy (2001). 162 Vgl. Barthelemy (2001). 160 49 Allgemeine Grundlagen Daten oder andere Informationen erschwert wird. Die Beurteilung der Aktivitäten des Dienstleisters werden durch den indirekten Zugriff über die auslagernde Bank erschwert. Allgemeine personalpolitische Risiken. Zu den bislang genannten Risiken treten generelle arbeitsrechtliche und gewerkschaftliche Hindernisse sowie der Widerstand des Betriebsrats. Arbeitsrechtliche Probleme resultieren hierbei aus der Notwendigkeit der Erfüllung des § 613a BGB. Personalpolitische Probleme führen zu Zeitverzögerungen in der Vorbereitung und der Durchführung und können so die finanzielle Vorteilhaftigkeit einer Outsourcing-Entscheidung negativ beeinflussen. 2.2.3 Gestaltungsparameter und Ausprägungsformen Die Diskussion entscheidungs- und umsetzungsbezogener Gestaltungsparameter erfolgt entlang der Ebenen der Business Engineering Landkarte. Die oberste Ebene stellt eine strategische Sicht auf ein Unternehmen oder einen Unternehmensbereich dar und repräsentiert somit die Entscheidungsfindung. Die Prozessebene enthält die Beschreibung der Prozesse, die zur Umsetzung der Strategien notwendig sind. Die Ebene der Informationsund Kommunikationssysteme enthält die Beschreibung der einzelnen Softwarekomponen163 ten und Datenstrukturen sowie die zugrunde liegende Infrastruktur. Diese wird im vorliegenden Abschnitt nicht eigenständig, sondern integriert in die Strategie- und Prozessebene analysiert. 2.2.3.1 Entscheidungsrelevante Gestaltungsparameter Entscheidungsrelevante Gestaltungsaspekte auf Strategieebene umfassen die Identifikation und Abgrenzung strategischer Optionen sowie die Ableitung strategischer Handlungsempfehlungen zur Entscheidungsfindung. Grundlage der Entscheidungsfindung sind die mittel- bis langfristigen Ziele des Kreditinstituts und der Stakeholder hinsichtlich der Rolle des Unternehmens im Wertschöpfungsnetzwerk. Zu diesem Zweck müssen die strategischen Gestaltungsparameter identifiziert und zielbezogen ausgestaltet werden. In Abhängigkeit von der Ausgestaltung lassen sich unterschiedliche IT-Outsourcing-Modelle ab164 grenzen. Auf Strategieebene können die im Folgenden beschriebenen Gestaltungspara165 meter unterschieden werden. 163 Siehe Abschnitt 1.2. Siehe Abschnitt 5.3.2 und 5.3.4. 165 Vgl. Krönes (2002), S. 2; Jouanne-Diedrich (2003), S. 127; Alt/Zerndt (2005), S. 4. 164 Allgemeine Grundlagen 50 Parameter 1: IT-Sourcing-Stossrichtung Ein Kreditinstitut kann sich als Outsourcer positionieren und die Leistungserbringung auf einen Dienstleister übertragen. Das Institut nutzt in diesem Fall den Markt als Ressourcenlieferant. Sofern die IT-Kompetenzen eine erfolgreiche Positionierung als Dienstleister zulassen, kann auch das Kreditinstitut selbst die Leistungserbringung für sich und andere übernehmen. In diesem Fall positioniert sich das Kreditinstitut als Insourcer. Die zugrunde liegenden strategischen Zielsetzungen beider Positionierungsvarianten sind hierbei diametral. Während Insourcing auf die Generierung neuer Geschäftsmöglichkeiten abzielt, verfolgt eine Outsourcing-Strategie im Allgemeinen das Ziel, bestehende Geschäftstätigkeiten unter dem Aspekt der Effizienz oder Effektivität zu optimieren. Im Anschluss an eine Outsourcing-Strategie kann sich ein Kreditinstitut auch für die Rücknahme der Leistungserbringung in die Eigenerstellung entscheiden. In einem solchen Fall wird von Back-Sourcing gesprochen. Parameter 2: Ausgangssituation und Transformation Bei der Ausgangssituation lassen sich zwei Fälle unterscheiden: Im ersten Fall war der Gegenstand des Outsourcing vorher Teil der unternehmensinternen Leistungserstellung (Ex-post Outsourcing). Im zweiten Fall war der Gegenstand nicht Teil der unternehmensinternen Leistungserstellung (Ex-ante Outsourcing). Die Ausgangssituation hat Einfluss auf die Komplexität des Outsourcing. Eine Ex-ante Strategie hat geringere organisatorische und personelle Implikationen, da keine etablierten Strukturen existieren. Ein Übergang (Transition) des Outsourcing-Gegenstands ist nicht erforderlich. Die Definition und die Entwicklung organisatorischer und technischer Schnittstellen gestaltet sich weniger komplex. Beim Business Transformation oder Transitional Outsourcing nutzt der Outsourcer die organisatorische Neugestaltung zur gleichzeitigen Umstellung veralteter Technologien auf 166 neue Technologien und kompensiert somit einen möglichen Mangel an Ressourcen und 167 Fähigkeiten im eigenen Unternehmen. Parameter 3: IT-Ressourcen und Fähigkeiten Ressourcen bezeichnen die Inputfaktoren für die Produktion und Dienstleistungserstellung eines Unternehmens oder Kreditinstituts. In Anlehnung an BARNEY werden physi168 sche, personelle und organisatorische Ressourcen unterschieden. Zu den physischen Ressourcen können Applikationen, IuK-Technik oder Standorte der Leistungserstellung 166 Exemplarisch kann hier die Umstellung von Insellösungen im Bankenumfeld auf back end integrierte oder middlewarebasierte Technologien wie SAP Websphere genannt werden. 167 Vgl. Lacity/Willcocks (2001); Oecking (2000). 168 Vgl. Barney (1991). 51 Allgemeine Grundlagen gezählt werden. Personelle Ressourcen umfassen IT-Manager und IT-Mitarbeiter mit ihren Erfahrungen, ihrer Ausbildung sowie ihren Beziehungen. Die organisatorischen Ressourcen bilden die Führungsstruktur, Planungs-, Organisations-, und Kontrollsysteme eines Kreditinstituts. Fähigkeiten sind Prozesse zur Nutzung und Koordination von Res169 sourcen. Sämtliche der hier aufgeführten Ressourcenkategorien und Fähigkeiten können Gegenstand einer Outsourcing-Strategie sein. Parameter 4: IT-Outsourcing-Umfang Der Outsourcing-Umfang wird durch die Dimensionen Outsourcing-Breite und Outsourcing-Tiefe definiert. Führung Prozesse Architekturplan Zielsetzung Taktische Aufgaben Abstimmung Design Operative Aufgaben Controlling Konstruktion HW/SW Management Betrieb Technologie Management Architekturplan Technologie Mgt. Betriebsplanung Beschaffung Assessment User-Help-Desk Betrieb/Wartung Auswahl Browser, Arbeitsplatzsysteme Applikationsarchitektur IT-Outsourcing-Tiefe Strategische Aufgaben Entwicklung Web Server Gateway Application Server System architektur (IT-Infrastruktur) Enterprise App. Integration Systemsoftware Datenbanken Server Netze IT-Outsourcing-Breite Abbildung 14: Dimensionen und Bereiche des IT-Outsourcing-Umfang Die Outsourcing-Breite beschreibt den Outsourcing-Umfang aus einer horizontalen Sicht auf die Wertschöpfung. Gegenstand dieser Betrachtung können Prozesse, Prozessschritte oder Funktionen sein. Die Outsourcing-Tiefe beschreibt den Outsourcing-Umfang aus einer vertikalen Sicht auf die Wertschöpfung. Gegenstand dieser Betrachtung können 169 Siehe Abschnitt 3.2.2.1. Allgemeine Grundlagen 52 Aufgabenebenen, Applikationen oder IuK-Schichten sein. Hierbei beschränkt sich die Betrachtung auf den relevanten Ausschnitt der definierten Outsourcing-Breite. Die Dimensionen werden jeweils vervollständigt durch die für die Aufgabenerfüllung oder Prozessdurchführung relevanten personellen Aufgabenträger (IT-Personal). Das Zusammenwirken der zwei Dimensionen wird in Abbildung 14 verdeutlicht. Hinsichtlich des Outsourcing-Umfangs können das Total (oder Vollständiges) Outsourcing, das Selective (oder Partielles) Outsourcing und das Outtasking unterschieden werden. Total Outsourcing bezeichnet die umfassende Übernahme physischer, personeller und organisatorischer Ressourcen durch einen Dienstleister. Bei dieser Ausprägungsform werden eine Vielzahl der Komponenten von System- und Applikationsarchitektur auf den Dienstleister übertragen. Im Zusammenhang mit der Übernahme wird dieser mit der Durchführung umfangreicher Prozesse (z.B. Entwicklung, Betrieb, HW/SW und Technologiemanagement) beauftragt. Selective Outsourcing beschreibt die Vergabe einzelner 170 Komponenten und Prozesse an einen Dienstleister. Als praktische Umsetzungsformen können das Application Management, das Application Outsourcing, das IT-Infrastructure-Outsourcing und Business Process Outsourcing unterschieden werden. Beim Application Management erbringt der Dienstleister definierte Leistungen wie z.B. die Entwicklung. Lizenzen und Applikationsarchitektur verbleiben beim Kreditinstitut. Beim Application Outsourcing werden die Lizenzen, die Teile der Applikationsarchitektur (oder auch gesamthaft) und ggf. auch Personal auf den Dienstleister übertragen, wobei er die unter Application Management beschriebenen Leistungen erbringt. Beim IT-Infrastructure-Outsourcing erbringt der Dienstleister Betriebsund Wartungsleistungen der Infrastruktur oder von Teilen dieser. Neben physischen und organisatorischen Ressourcen werden ggf. personelle Ressourcen auf den Dienstleister übertragen. Beim Business Process Outsourcing erfolgt die Übernahme der Führungs- und Betriebsprozesse zur Unterstützung kompletter Geschäftsfunktionen bzw. für komplette Geschäftsprozesse. Outtasking bezeichnet die Übernahme von IT-Aufgaben ohne Perso171 nalübernahme. Parameter 5: Laufzeit Die Vertragslaufzeit ist eine wichtige Determinante für die Investitionsbereitschaft des Dienstleisters und für dessen Möglichkeit der Erzielung eines auskömmlichen Gewinns über die Zeit, auch bei geringen Margen. Mit längerer Laufzeit steigt für den Dienstleister die Möglichkeit, seine Margen zu verbessern. Dies resultiert aus der Verteilung der Anfangsinvestitionen und der Möglichkeit zur Kostendegression über die Zeit (z.B. durch sinkende Technikkosten, Lernkurveneffekte etc.). Lange Laufzeiten schränken jedoch die 170 LACITY et al. schlagen eine Differenzierung zwischen Full- und Selective-Outsourcing auf Basis des beim Outsourcer verbleibenden IT-Budgets vor. Full-Outsourcing beschreibt die Inanspruchnahme externer Dienstleistungen von 80 % des IT-Budgets und mehr (vgl. Lacity et al. (1996), S. 15). 171 Vgl. Metagroup (2004), S. 19 f. 53 Allgemeine Grundlagen Flexibilität für den Kunden ein und vermehren die Möglichkeiten opportunistischer Hand172 lungen durch den Dienstleister. Die Laufzeit beträgt bei Outsourcing-Verträgen im All173 gemeinen zwischen einem und 25 Jahren. Hierbei können Verträge mit kurzer Vertragsdauer (kleiner gleich drei Jahre), mittlere Vertragsdauer (zwischen vier und sieben Jahren) 174 und langer Vertragsdauer (größer gleich acht Jahre) geschlossen werden. Parameter 6: Leistungsort Die Leistungserbringung kann an unterschiedlichen regionalen Standorten erfolgen. Die 175 Standorte unterscheiden sich hinsichtlich der geographischen und kulturellen Distanz. Die geographische Distanz wird durch die Entfernung zwischen Kunde und Dienstleister bestimmt. Die kulturelle Distanz basiert auf der Übereinstimmung von Werten, Normen, Riten und Verhaltensweisen sowie der Sprache. Im einfachsten Fall erfolgt die Leistungserbringung im Gebäude des Kunden. Dies kann dann der Fall sein, wenn der Dienstleister den Rechenzentrumsbetrieb übernimmt und dieses Rechenzentrum bestehen bleibt. Üblicherweise erfolgt die Leistungserbringung in den Räumen des Dienstleisters. Hinsichtlich des Leistungsortes können die Ausprägungsformen Onshore-Outsourcing, NearshoreOutsourcing und Offshore-Outsourcing unterschieden werden. Beim Onshore Outsourcing werden Anpassungen nur auf organisatorisch-institutioneller Ebene vollzogen. Es findet keine länderüberschreitende Leistungserbringung statt.176 Beim NearshoreOutsourcing befindet sich der Leistungsort in kulturell und regional nahen Ländern. Beim Offshore-Outsourcing wird die Leistungserbringung in regional und meist auch kulturell fernen Länder vollzogen. Prozesse und Ressourcen werden auf sehr kostengünstige Niedriglohnländer mit hoher Leistungsmotivation übertragen.177 Parameter 7: Dienstleisteranzahl Ein Kreditinstitut kann sich zwischen der Leistungserbringung durch einen Anbieter (sog. Single Service Provider Outsourcing) oder mehrere Anbieter (sog. Multiple Service Pro178 vider Outsourcing) entscheiden. Multiple Service Provider Outsourcing kann die Übertragung unterschiedlicher oder gleicher Verantwortungsbereiche auf mehrere Dienstleister darstellen. Während die Vergabe unterschiedlicher Verantwortungsbereiche an unterschiedliche Dienstleister darauf abzielt, die höchste Kompetenz jedes einzelnen Dienstleisters zu nutzen, dient die Übertragung gleicher oder sich überschneidender Verantwortungsbereiche auf unterschiedliche Dienstleister der Risikoreduktion. Diese wird durch eine Erhöhung der Ausfallsicherheit der Leistung erreicht. 172 Vgl. zur Gefahr opportunistischen Handelns siehe Abschnitt 3.1.3. Vgl. Lacity/Willcocks (2003), S. 122. 174 Vgl. Lacity/Willcocks (2003), S. 122. 175 Vgl. zur Unterscheidung geographischer und kultureller Nähe Kutschker/Schmidt (2002) und Dülfer (1997). 176 Vgl. Schaaf (2004), S. 72. 177 Vgl. Schaaf (2004), S. 72. 178 Vgl. Steinmüller (1997), S. 75. 173 Allgemeine Grundlagen 54 Mit steigender Dienstleisteranzahl reduziert sich die Abhängigkeit von einem einzelnen Dienstleister. Hinzu kommen jedoch ein erhöhter Koordinationsaufwand und möglicherweise höhere Kosten, da die Skalenpotentiale jedes einzelnen Dienstleisters reduziert werden. Parameter 8: Kooperation und Koordination Kooperationsformen sind Ausprägungen der Zusammenarbeit entlang des Spektrums zwi179 schen Markt und Hierarchie. Marktliche Koordinationsformen basieren auf dem Preis als Koordinationsinstrument. Die hierarchische Koordination eines Unternehmens basiert auf dem Weisungsrecht. Ausgehend von der hierarchischen Koordination wächst der Grad an Verselbständigung in Richtung Markt. Die Verselbständigung findet hierbei auf zwei Ebenen statt. Die rechtliche Selbständigkeit resultiert aus der Existenz und dem Ausprägungsgrad hierarchischer Kontrollmöglichkeiten. Die wirtschaftliche Selbständigkeit wird durch die Höhe der Beteiligung an einem Unternehmen bestimmt. Klassischerweise werden vor diesem Hintergrund die Ausgliederung und die Auslagerung sowie Kooperationen oder Allianzen unterschieden. Eine Ausgliederung führt zur Schaffung einer rechtlich selbständigen aber wirtschaftlich abhängigen Instanz. Neben einer Funktions- findet auch eine Vermögensübertragung statt. Die wirtschaftliche und organisatorische Abhängigkeit 180 entsteht durch Kapitalbeteiligung sowie Leistungs- und Kontrollrechte. Mögliche Aus181 prägungsformen sind Joint Ventures, Spin-offs, Cross Equities und Franchises. Bei einem Joint Venture Sourcing gründet das Kreditinstitut zusammen mit einem Dienstleister ein Joint Venture. Auf diese Weise erhält die Bank Zugang zum Markt und nutzt diesen als zusätzlichen Absatzweg. Bedient werden bei diesem Modell meist interne und externe Kunden. Die reine Übertragung von Funktionen auf einen rechtlich und wirt182 schaftlich selbständigen Leistungserbringer wird als Auslagerung bezeichnet. Als Kon183 trollinstrument dienen hier ausschließlich vertragliche Regelungen. Eine weniger enge 184 Verbindung stellen Kooperationen oder Allianzen dar. Strategische Allianzen werden häufig favorisiert als eine Form der Zusammenarbeit für Unternehmen, die unterschiedliche und teilweise konfliktäre Ziele verfolgen. Eine Kooperation bezeichnet die Organisa185 tion ökonomischer Aktivitäten zwischen Markt und Hierarchie. Eine Kooperation kann hinsichtlich der Stellung im Wertschöpfungsprozess und hinsichtlich der geographischen 179 Siehe hierzu Picot/Maier (1992), S. 16; Schober (2004), S. 33. Vgl. hierzu exemplarisch Heinzl (1991), S. 29; Finken (1996), S. 2. 181 Vgl. Chalos/Sung (1998). 182 Vgl. Heinzl (1991), S. 29. 183 Die differenzierte Betrachtung des Vermögensübergangs erfolgt weniger aus funktionaler als aus arbeitsrechtlicher, steuerrechtlicher und handelsrechtlicher Notwendigkeit zur Berücksichtigung von Konsolidierungsvorschriften und Regelungen von Arbeitnehmerrechten bei einem Betriebsübergang (vgl. Sommerlad (2000), S. 286 ff.; Gerigk (1997), S. 8 ff.; Brändli (2001), S. 11). 184 Zu einer detaillierten Auseinandersetzung mit dem Begriff und dem Inhalt strategischer Allianzen siehe Sydow (1992). 185 Vgl. hierzu und im Folgenden Schober (2004), S. 32 ff. 180 55 Allgemeine Grundlagen Ausdehnung positioniert werden. Hieraus ableitbare Kooperationsformen (sog. kollektive Strategien) können in einer 9-Felder-Matrix zusammengefasst werden (Abbildung 15). Geographische Ausrichtung Stellung im Wertschöpfungsprozess horizontal vertikal lateral regional Kooperation mit regionalen Instituten Kooperation mit reg. Dienstleistern nicht bekannt national Kooperation mit nationalen Instituten Kooperation mit nat. Dienstleistern nicht bekannt international Kooperation mit int. Instituten Kooperation mit int. Dienstleistern nicht bekannt Abbildung 15: Kooperationsrichtungen 186 Horizontale Zusammenschlüsse beschreiben Kooperationen innerhalb einer Branche. Vertikale Zusammenschlüsse liegen dann vor, wenn zusätzlich oder ausschließlich mit einem externen Dienstleister kooperiert wird. Beispiele für kollektive Strategien sind bei Spar187 kassen und Genossenschaftsbanken zu beobachten. Die Chancen dieses Modells liegen im Austausch von Expertenwissen und Best Practices mit Partnern, niedrigen Infrastrukturbesitzkosten, einer hohen Flexibilität der Kostenbasis (variable vs. fixe Kosten) und in der Möglichkeit, eine neue Ertragsquelle durch die Bedienung von Dritten nutzen zu können. Das elementare Problem kollektiver Strategien bildet das Kooperationsrisiko, da die Kooperationspartner weiterhin eigenständige Ziele verfolgen, welche zudem konfligie188 rend sein können. Diese Situation wird als „Coopetition“ bezeichnet. Da dieses Kooperationsrisiko durch Verträge nicht vollständig zu beseitigen ist, erfordert das Eingehen kollektiver Strategien kontrolliertes Vertrauen als eine wichtige Voraussetzung. Kontrolliertes Vertrauen setzt sich aus Elementen der allgemeinen Verhaltenskontrolle, der Prämissenkontrolle, der aufgabenorientierten Verhaltenskontrolle und der Ergebniskontrolle 189 zusammen. 186 In Anlehnung an Schober (2004), S. 35. Die FinanzIT übernimmt zum Großteil der IT-Dienstleistungsbedarf der Sparkassen, während die Fiducia IT AG und die GAD eG den IT-Bedarf der Genossenschaftsbanken decken. 188 Vgl. Brandenburger/Nalebuff (1995); Sjurts (2000). 189 Vgl. Sjurts/Stieglitz (2004), S. 17; Sjurts (2000), S. 258. 187 Allgemeine Grundlagen 56 2.2.3.2 Umsetzungsrelevante Gestaltungsparameter Umsetzungsrelevante Gestaltungsparameter finden sich auf der Prozessebene. Die Prozessebene enthält die Beschreibung der Prozesse und Parameter, die zur Umsetzung der Strategie erforderlich sind, sowie solche Parameter, welche die Umsetzung beeinflussen. Umfeld der Zusammenarbeit (Marktstruktur, Dynamik) Atmosphäre der Zusammenarbeit (Macht und Abhängigkeit, Engagement und Vertrauen, Kooperation und Konfliktverhalten, Zufriedenheit und Erwartungen) Grundlage der Zusammenarbeit Leistungserbringung Vertrag Dienstleister Organisation -Technologie - Struktur - Erfahrung - Ressourcen - Strategie Leistungsberechnung Leistungsbegleichung Leistungsmanagement Kommunikation Normen Dienstleister Individuen - Ziele - Erfahrung - Ressourcen Soziale Interaktion Persönliche Bindungen Kunden Organisation - Technologie - Struktur - Erfahrung - Ressourcen - Strategie - Fähigkeit zur Analyse des Dienstleistermarktes, der Dienstleisterstrategie und der Dienstleisterkompetenz Kunden Individuen - Ziele - Erfahrung - Ressourcen Abbildung 16: Modell der Prozess- und Verhaltensebene im IT-Outsourcing 190 Der Fokus liegt auf der Definition und Durchführung relevanter Elemente zur Planung, Steuerung und Kontrolle der Zusammenarbeit zwischen Kunde und Dienstleister. Neben vertraglich dokumentierten „harten“ Steuerungselementen sind auf dieser Ebene politischkulturelle Faktoren von Bedeutung. Diese „weichen“ Faktoren berücksichtigen das Verhalten und die Machtverhältnisse auf Beziehungsebene und entfalten ihre Relevanz insbesondere bei vertraglichen Regelungslücken. Grundlage der folgenden Analyse der Prozess- und Verhaltensebene bildet ein Modell von KERN und KERN/WILLCOCKS 191 (Abbildung 16). Das Modell berücksichtigt neben den Kernparametern der Austausch190 191 Eigene Darstellung in Anlehnung an Kern (1997), S. 44; Kern/Willcocks (2002), S. 6. Grundlage bilden die Arbeiten von KERN und KERN/WILLCOCKS (vgl. Kern (1997); Kern/Willcocks (2002)). KERN integriert in seinem Modell der Outsourcing-Beziehung situative und prozessbasierte Elemente einer Outsourcing-Beziehung und differenziert zudem zwischen normativen und vertraglichen Erfordernissen der Zusammenarbeit. KERN/WILLCOCKS ergänzen die Betrachtungsparameter, indem sie unter Bezugnahme auf den Interaction Approach der IMP Group (vgl. Hakansson (1982)) das Umfeld, die Parteien, die Interaktionen und die Beziehungsdimensionen mit aufnehmen. Die Limitierungen der Ergebnisse konnte von den Autoren durch Hinzunahme ergänzender Literatur weitestgehend erklärt werden, so dass die Nutzung des Interaction Approach als Makrostruktur gerechtfertigt werden kann (vgl. Kern/Willcocks (2002), S. 12 ff.). 57 Allgemeine Grundlagen beziehung und der Vertragspartner relevante Parameter des Umfelds und der Atmosphäre der Zusammenarbeit und ermöglicht so eine umfassende Analyse der Prozess- und Verhaltensebene. Parameter 1: Vertrag Die Zusammenarbeit wird formal durch einen Vertrag geregelt. Vertragskonstrukte beim IT-Outsourcing können aus einer Vielzahl modularer Komponenten zusammengesetzt sein (Abbildung 17). Allgemeine Geschäftsbedingungen des Auftraggebers Outsourcing Rahmenvertrag Allgemeine Geschäftsbedingungen des Auftragnehmers Einzelverträge (Agreements) Vertrag über Hauptleistungspflicht Infrastruktur Agreement System Agreement Dienstleistung Agreement Service Level Komponenten Service Level Applikationen Service Level Dienstleistungen Kauf/ Miete Abbildung 17: Exemplarisches Modell eines IT-Outsourcing-Vertrags Sonstiges Garantie 192 Der Rahmenvertrag beinhaltet die leistungsunabhängigen Regelungsbestandteile. Die leistungsabhängigen Bestandteile werden in Einzelverträgen (Leistungsscheine oder Agreements) dokumentiert. Auf diese Weise führen Leistungsanpassungen nicht zu einer Änderung des Gesamtvertrags. Die Leistungsbeschreibungen werden in Service Level Agreements (SLA) dokumentiert. Ein Service Level Agreement ist die Vereinbarung bzw. der Vertrag zwischen Kunde und Dienstleister, in dem die Anforderungen spezifiziert werden. Inhalt sind die zu erbringenden Dienstleistungen einschließlich der Qualitätsanforderun193 gen und Messgrößen sowie die Rechte und Pflichten beider Parteien. Der Detaillierungsgrad der Einzelverträge und SLA richtet sich nach der zugrunde liegenden Zielset194 zung. Der Vertrag bildet die institutionalisierte Grundlage der Zusammenarbeit. Er garantiert jedoch nicht den Erfolg des Outsourcing, da dieser zudem durch das Vertrauen in die per195 sönlichen Beziehungen und die Art der Zusammenarbeit beeinflusst wird. 192 Eigene Darstellung in Anlehnung an Schwarze (1998), S. 63. Vgl. Kriegsmann (2005), S. 3. 194 Die primäre Fokussierung auf Kostenersparnisse erfordert eine präzise und detaillierte Bestimmung der Serviceanforderungen und ein enges Vertragswerk. Die Nutzung der Fähigkeiten des Dienstleisters zur Unterstützung wachstumsorientierter Zielsetzungen setzt eine gewisse Flexibilität des Dienstleisters voraus (vgl. Sparrow (2003), S. 37). 195 Vgl. Kern/Willcocks (2002), S. 16. 193 Allgemeine Grundlagen 58 Parameter 2: Leistungserbringung Die Leistungserbringung beschreibt die Durchführung der vereinbarten Leistungen durch den Dienstleister. Ihre Komplexität richtet sich nach Anzahl und Interrelation der durchzuführenden Aufgaben, der zugrunde liegenden Technik, dem Erfahrungsumfang, der Unternehmensstruktur und den Ressourcen. Die Leistungserbringung erfordert detaillierte Kenntnisse und Dokumentationen über die relevanten Komponenten, Applikationen oder Dienstleistungen sowie die erforderlichen Leistungsgrade und Qualitätsansprüche. Die Standardisierung von Leistungsprozessen bietet eine Möglichkeit, die Leistungsfähigkeit des Dienstleisters besser einzuschätzen und so die Transaktionskosten zu minimieren. Für den Dienstleister ist die Standardisierung eine Voraussetzung zur Erzielung von Skaleneffekten. Eine win-win-Situation für beide Parteien ist somit grundsätzlich erreich196 197 bar. Eine Möglichkeit der Prozessstandardisierung bietet das ITIL-Framework. Parameter 3: Leistungsberechnung/-begleichung Die Leistungsbegleichung in Form eines Zahlungsstroms ist Ergebnis der Leistungsberechnung und beschreibt die Leistung des Kunden. Die Form der Leistungsberechnung richtet sich nach den zugrunde liegenden Vertragstypen, welche unterschiedliche Formen der Preisgestaltung (Preismodelle) unterscheiden können. Neben Fixpreis-, Stückpreis-, 198 und Mischpreisverträgen können CoSourcing- und Value Added Verträge unterschieden werden. Beim Fixpreismodell zahlt der Dienstleistungsnehmer unabhängig von der pro Periode benötigten oder bezogenen Leistungsmenge einen fixen Preis. Beispiele für diese Leistungsform sind Wartungs-, Service- oder Reparaturleistungen, die unabhängig von der externen Inanspruchnahme gegen einen festen Betrag eingekauft werden. Der Vorteil dieser Abrechnungsform liegt in den vergleichsweise geringen Kontrollanforderungen und somit in geringen personellen und institutionalisierten Kontrollmechanismen beim Outsourcer. Zur Definition und zur Übereinkunft eines fixen Preises sind auf Seiten des Outsourcers sehr detaillierte Kenntnisse über sein eigenes Kostenaufkommen und insbesondere über sein Leistungsaufkommen vonnöten. Der Outsourcer trägt das Risiko, die bezahlte Menge nicht vollständig abzurufen, während der Dienstleister das Risiko trägt, über die vertraglich fixierte Menge hinaus leisten zu müssen. Das Stückpreismodell ermöglicht dem Kunden, lediglich den tatsächlichen Verbrauch zu bezahlen. Das Modell orientiert sich an den tatsächlichen Kapazitätsanforderungen. Zur Etablierung dieser Abrechnungsform sind differenzierte und kapselbare Leistungseinheiten (Cluster) abzugrenzen. Der Outsourcer muss in diesem Fall bereits vor der Verlage- 196 Vgl. Uzzi (1997); Kern/Willcocks (2002), S. 17. Vgl. zum ITIL-Framework Abschnitt 2.1.2.3.3. 198 Zu den Vertragsformen Fix-, Stück- und Mischpreis vgl. Franze (1998), S. 42 ff. 197 59 Allgemeine Grundlagen rung ein sehr differenziertes Kostenrechnungs- bzw. Controllingsystem besitzen. Ohne diese Kontrollmechanismen ist die Beurteilung der Adäquanz des Stückpreises einer Leistungsmenge nicht möglich. Diese Abrechnungsform bietet dem Kunden Flexibilität bezüglich der abrufbaren Leistung. Diese Flexibilität verursacht Koordinationskosten auf Seiten des Kunden und eine höhere Preisfestsetzung durch den Dienstleister. Das Mischpreismodell entspricht einer Kombination dieser beiden Preismodelle. Üblicherweise wird durch den Dienstleistungsnehmer ein periodisch fälliger Sockelbetrag gezahlt und um die stückpreisbezogene Leistungsmenge ergänzt. Hierbei handelt es sich häufig um die Vereinbarung einer Mindestabnahmemenge. Diese reduziert das Geschäftsrisiko für den Dienstleister. Der Kunde bekommt bei Leistungsspitzen eine schnelle Reaktionsmöglichkeit, ohne wie bei einem Festpreiskontrakt einen neuen Vertrag schließen zu müssen. Um die Kosten- und Leistungsorientierung des Dienstleisters zu koppeln, sind zwei weitere Preismodelle entstanden. Das Konzept des CoSourcing zeichnet sich dadurch aus, dass die Abrechnung der Leistung nicht mehr auf Basis technischer Einheiten erfolgt, sondern geschäftsprozessorientiert oder sogar erfolgsorientiert in Bezug auf die unterstützte Ge199 schäftseinheit (z.B. umsatzorientiert bei einem elektronischen Buchungssystem). 200 Der Value Added Vertrag fordert einen Wertbeitrag durch den Dienstleister. Die vertraglich manifestierte Form wird als Business Benefit Contracting bezeichnet. Die Bezahlung richtet sich nach der Fähigkeit des Dienstleisters, den Wertbeitrag zu erbringen. Business Benefit Contracting zielt darauf ab, tatsächliche Kosten mit tatsächlich erbrachten 201 Leistungen zu verknüpfen und das existierende Risiko zu verteilen. Parameter 4: Leistungsmanagement Der Leistungsplanung, -steuerung und -kontrolle (Leistungsmanagement) kommt bei ITOutsourcing-Projekten besondere Bedeutung zu. Durch die Verlagerung kann es zu erheblichen Kontroll- und Koordinationsverlusten kommen, da sich der Prozess der Leistungserstellung nach dem Outsourcing der direkten Überwachung durch den Kunden entzieht. Die Gefahr wird hierbei weniger im vollständigen Fehlschlagen des OutsourcingVerhältnisses gesehen als vielmehr in der schlechten Erfüllung der vertraglich festgelegten Anforderungen. Der mit dem Vertrags- und Beziehungsmanagement verbundene Aufwand wird hierbei häufig unterschätzt. Zudem entstehen erhebliche Kosten im Rahmen 202 der Leistungskontrolle bzw. der Leistungsanpassung. 199 Vgl. Jouanne-Diedrich (2003), 130 ff. Die Scheckverarbeitung der Citibank durch die EDS wurde im Rahmen eines CoSourcing-Vertrags geregelt. Die Einnahmen der EDS waren direkt an die aus der schnelleren Verarbeitung der Schecks resultierenden Zinsgewinne gekoppelt (vgl. Wildemann (1998), S. 64). 200 Vgl. Lacity/Hirschheim (1995), S. 4 f. 201 Vgl. Lacity/Hirschheim (1995); Millar (1994); Lacity/Willcocks (2001). 202 Vgl. Kern/Willcocks (2002), S. 16. Allgemeine Grundlagen 60 Zur Durchführung der Leistungskontrolle ist ein Outsourcing-Management erforderlich, welches koordinierend und kontrollierend eingreift und ggf. eine fortlaufende Anpassung der Vertragsinhalte an die Anforderungen des Geschäftsbetriebs gewährleistet. Die spezifischen Fähigkeiten des Outsourcing-Managements sollten daher ausgeprägte Vertragsund Verhandlungskompetenz, ein klares Verständnis der Vertragsmechanismen und des Geschäftsmodells des Insourcers beinhalten. Zudem muss das Outsourcing-Management die Wirtschaftlichkeit der Kontrolle der Verträge steuern. Diese kann insbesondere durch einen hohen Formalisierungs- und Standardisierungsgrad gewährleistet werden. Die Leistungskontrolle setzt eine klare Definition und Abgrenzung der Leistung und des erwarteten Leistungsniveaus voraus. Das Leistungsniveau muss durch Performance-Messwerte operationalisiert werden. Die Leistungskontrolle steht hierbei im Spannungsfeld zwischen enger vertraglicher Leistungsspezifikation und flexibler Definition zur Reaktion auf sich verändernde Leistungsanforderungen. Über die vertraglich festgeschriebene Leistungsbereitschaft hinaus, sollte zudem ein vertraglich nicht dokumentierbarer Leistungswille erkennbar sein. Zum Zeitpunkt der Vertragsunterzeichnung ist es kaum möglich, alle aktuellen und zukünftigen Transferleistung 203 endgültig zu vereinbaren. Das Leistungsmanagement sollte daher harte und weiche Messwerte berücksichtigen. Zudem wird der Detaillierungsgrad der zugrunde gelegten SLA aufgeführt. Dieser richtet sich nach der jeweiligen Zielsetzung. So fordert die ausschließliche Fokussierung auf die Kostenreduzierung eine präzise und detaillierte Bestimmung der Serviceanforderungen und ein enges Vertragswerk. Die Projektsteuerung muss eine enge Kontrolle und Überwachung der Leistungsparameter mit festen Zeitvor204 gaben etablieren. Zielt das Outsourcing-Projekt hingegen auf die Nutzung neuer Technologien und Verfahren zur Erschließung zusätzlicher Geschäftsmöglichkeiten ab, ist eine präzise Definition der Leistungsanforderungen durch den Kunden kaum möglich. Zur Implementierung harter und weicher Faktoren bieten sich Scorecard-Modelle an. Diese Modelle vereinen unterschiedliche Kontrolldimensionen und weisen diesen bei Bedarf Gewichte zu (z.B. Balanced Scorecard). Informationsquellen zur Speisung der Dimensionen einer Balanced Scorecard können objektive SLA und subjektive Kundenzufrieden205 heitsbefragungen, Mitarbeiterbefragungen oder auch externe Prüfungsergebnisse sein. Parameter 5: Kommunikation Die Kommunikation im Rahmen einer IT-Outsourcing-Beziehung dient primär dem Informationsaustausch mit klarer Rollenverteilung. Der Dienstleister fungiert als Informationslieferant für Kosten- und Leistungsaspekte, die durch den Kunden periodisch oder ad hoc nachgefragt werden. Die Qualität der Information richtet sich nach inhaltlicher Präzision, Vollständigkeit und Korrektheit bezüglich der Anfrage sowie rechtzeitiger und an- 203 Vgl. McNeil (1974); Goldberg (1980). Vgl. Sparrow (2003), S. 37. 205 Vgl. Kern/Willcocks (2002), S. 9 f. und S. 14. 204 61 Allgemeine Grundlagen forderungsgerechter Bereitstellung der Information. Die Kommunikation findet sowohl über elektronische Medien als auch durch vertraglich festgelegte regelmäßige Treffen und Berichte statt. Die Kommunikation erfordert einen kontinuierlichen Dialog damit Veränderungen auf Kundenseite bei der Leistungserbringung durch den Dienstleister erfasst und umgehend berücksichtigt werden können. Die Kommunikation kann auf formellen und informellen Wegen erfolgen. Als formelle Kommunikation wird das offizielle Reporting der Leistung durch Leistungskennzahlen bezeichnet. Dieses Reporting erfolgt monatlich, vierteljährlich oder/und jährlich und bildet die Grundlage der vertraglich vereinbarten finanziellen Leistung an den Dienstleister. Ebenso wichtig ist jedoch die informelle Kommunikation, die in Form offen geführter Diskussionen Probleme anspricht. Diese Form der Kommunikation erfolgt bei der täglichen Arbeit und stellt hohe Anforderungen an die personellen Schnittstellen bei Kunden und Dienstleister. Die Kommunikation kann insgesamt als ein Maß für die betriebliche 206 Effektivität und als Motor der Zusammenarbeit angesehen werden. Parameter 6: Soziale Interaktion und persönliche Bindungen Soziale Interaktionen und persönliche Bindungen dienen insbesondere bei kulturellen Unterschieden zur Reduzierung von Unsicherheit. Formalisierungsgrad, Verständnis, Vertrauen, Flexibilität und Integrität sind wichtige Bestandteile sozialer Interaktionen. Je besser sich die direkt interagierenden Personen kennen lernen, umso besser kann sich die Kunde-Dienstleister-Beziehung entwickeln. Gemeinsam durchgeführte Social Events stellen eine Möglichkeit dar, die Beziehungen zu vertiefen. Sinnvoll ist die Schaffung einer informellen Atmosphäre, die es ermöglicht, gemeinsame Themen außerhalb der Geschäftsbeziehung zu identifizieren. Trotz der Vorteilhaftigkeit intensiver Bindungen auf der persönlichen Ebene müssen die Beziehungspartner jedoch ihre Objektivität wahren 207 um die Entstehung von Abhängigkeiten zu vermeiden. Parameter 7: Atmosphäre Die Atmosphäre einer Zusammenarbeit wird bestimmt durch die Machtverhältnisse und die daraus resultierenden Abhängigkeitsverhältnisse, das Engagement und gegenseitige Vertrauen, das die Parteien in die Beziehung einbringen, die Form der Kooperation und das Verhalten im Konfliktfall sowie die in die Zusammenarbeit gesetzten Erwartungen. Organisatorische Größe, Struktur und strategische Ausrichtung determinieren die relative Größe und somit die Machtverhältnisse zwischen den Parteien. Die relative Position in der Zusammenarbeit wird zudem durch den Erfahrungshintergrund beeinflusst. Neben der organisatorischen Situation ist die individuelle Situation von Bedeutung. Die Haupt- 206 207 Vgl. Kern/Willcocks (2002), S. 9. Vgl. Kern/Willcocks (2002), S. 10 f. Allgemeine Grundlagen 62 schnittstelle der Zusammenarbeit wird durch Individuen in unterschiedlichen Hierarchie208 stufen auf jeder Seite bestimmt. Für den Kunden entspricht die Macht dem Ausmaß an Kontrolle, welches durch die Abhängigkeit vom Dienstleister notwendig wird. Die Abhängigkeit ist ein Nebenprodukt des Outsourcing, welches durch die hohen zeitlichen und monetären Wechselkosten beim Kunden entsteht. Der Anbieter ist abhängig von der Bezahlung durch den Kunden. Es entsteht ein dichotomes Macht-Abhängigkeits-Verhältnis zwischen beiden Partnern. Das gegenseitige Engagement ist offiziell Gegenstand des Vertragswerks zwischen Kunde und Dienstleister. Hinsichtlich der Interpretation und der Erwartungen an das Engagement können jedoch unterschiedliche Auffassungen entstehen. Während der Dienstleister die strikte Einhaltung der vertraglich manifestierten Vereinbarungen als erwartungsgerecht interpretiert, kann von Kundenseite ein eher proaktives Verhalten in Bezug auf die Ver209 tragserfüllung erwartet werden. Die Explikation der gegenseitigen Erwartungen spielt für die Atmosphäre der Zusammenarbeit eine bedeutende Rolle. Die Kooperation beschreibt ein gemeinschaftliches Vorgehen zur Lösungsfindung bei vertraglichen Regelungslücken. Kooperatives Verhalten ist ein Instrument zur Schaffung oder Steigerung der Flexibilität in IT-Outsourcing210 Beziehungen. Über vertragliche Regelungen hinaus bietet kooperatives Verhalten die Möglichkeit, von vertraglich dokumentierten Strafen abzusehen und so die Bereitschaft zur Zusammenarbeit zu belegen. Konflikte können auf zwei unterschiedlichen Ebenen entstehen, im täglichen Geschäftsverkehr oder aufgrund operationeller, kultureller und vertraglicher Aspekte. Konflikte sollten entsprechend der mit ihnen verbundenen Implikationen für die Beziehung gelöst werden. Zur Steuerung von Konfliktsituationen müssen klare Eskalationsregeln und -instanzen existieren. Auch für die Konfliktbewältigung ist ein kooperatives Verhalten 211 von Bedeutung. Vertrauen bildet neben dem Vertrag das dominierende Element der IT-OutsourcingBeziehung. Zu Beginn einer Beziehung bilden vertraglich manifestierte Bestandteile die Grundlage der Zusammenarbeit. Mit fortschreitender Zusammenarbeit kann sich Vertrauen entwickeln. Kunden erlangen Vertrauen zum Dienstleister, wenn dieser die Leistungen in vereinbarter Weise erbringt, bei Problemen lösungsorientiert agiert und eine faire Preisgestaltung hat. Vertrauen bildet sich hierbei insbesondere zwischen den Personen, die den Outsourcing-Vertrag abschließen. Vertrauen entfaltet seine Bedeutung auch in der 208 Vgl. Kern/Willcocks (2002), S. 6; Kern (1999). Vgl. Kern/Willcocks (2002), S. 11. 210 Vgl. Kern/Willcocks (2002), S. 12. 211 Vgl. Kern/Willcocks (2002), S. 12. 209 63 Allgemeine Grundlagen Konfliktbewältigung und im Konfliktmanagement. So werden Probleme offen und schnell 212 adressiert und die Outsourcing-Beziehung geringstmöglich belastet. Parameter 8: Umfeld Das Umfeld beschreibt den marktseitigen Rahmen der Zusammenarbeit. Determinanten des Umfelds sind die Marktstruktur und die Dynamik der Veränderungsgeschwindigkeit. Die Marktstruktur wird bestimmt durch die Veränderungs- und Konzentrationsrate im Markt. Beide haben Einfluss auf die Auswahlmöglichkeit unter potentiellen Dienstleistern. Die Dynamik beeinflusst die Prognosefähigkeit der Vertragsparteien und die Internationalisierung kann Einfluss auf die Bereitschaft zur Investition in eine Beziehung haben, da hierdurch organisatorische Strukturen, Verkaufsstrukturen, technisches 213 und sprachliches Know-how angepasst werden müssen. Ein stark zersplitterter Anbietermarkt erschwert die Übersicht. Für Outsourcing-Kunden ist es schwierig, in einem solchen Umfeld die strategische Richtung der einzelnen Dienstleister sowie deren Spezialisierung und Fähigkeitsportfolio zu identifizieren. Die Berücksichtigung der Dynamik des Umfelds führt zu Anpassungserfordernissen über die Zeit. Eine Möglichkeit, die Dynamik im Rahmen einer Outsourcing-Beziehung umzusetzen, ist, zunächst mit einer mechanistischen Leistungskontrolle auf Basis der SLA zu beginnen und diese mit wachsendem Vertrauen in die Form der Zusammenarbeit sowie mit wachsendem Verständnis des Dienstleisters für das Geschäft des Kunden zu überarbeiten 214 und an die sich verändernde Situation anzupassen. 2.3 Regulatorischer Rahmen zur Gestaltung des Outsourcing in der Informationstechnologie von Banken Bankregulatorischen Rahmenbedingungen kommt sowohl für die Entscheidungsfindung als auch für die Umsetzung Bedeutung zu. Im vorliegenden Abschnitt werden die spezifischen Vorschriften der Bankenbranche für das Outsourcing aufgezeigt. Neben den outsourcingspezifischen gesetzlichen Grundlagen werden auch Richtlinien dargestellt. Unter Berücksichtigung dieser Ausführungen werden anschließend die Implikationen für das Outsourcing aufgezeigt und durch den Basler Ausschuss erarbeitete Umsetzungsprinzipien aufgeführt. Abschließend wird die Bedeutung operationeller Risiken im Zusammenhang mit IT-Outsourcing diskutiert. 2.3.1 Outsourcingspezifische Grundlagen Die besondere Bedeutung von Kreditinstituten der Kreditwirtschaft hat der Gesetzgeber durch eigene rechtliche Regelungen zum Ausdruck gebracht. Mit den § 25a Abs. 2 KWG 212 Vgl. Kern/Willcocks (2002), S. 12. Vgl. Kern/Willcocks (2002), S. 6. 214 Vgl. Lacity/Willcocks (2001). 213 Allgemeine Grundlagen 64 215 und § 33 Abs. 2 WpHG wurde im Rahmen der 6. KWG-Novelle vom 22. Oktober 1997 eine zum öffentlichen Recht gehörende aufsichtsrechtliche Regelung getroffen, die auf die Funktionsauslagerung (Outsourcing) durch Kreditinstitute nach § 1 Abs. 1, 1a, § 53 Abs. 216 1 KWG (Kredit- und Finanzdienstleistungsinstitute) beschränkt ist. Der § 25a Abs. 2 KWG sieht für das Outsourcing in Banken vor, dass 1. die Auslagerung von Bereichen, die für die Durchführung von Bankgeschäften oder Finanzdienstleistungen wesentlich sind, • weder die Ordnungsmäßigkeit dieser Geschäfte oder Dienstleistungen • noch die Steuerungs- oder Kontrollmöglichkeiten der Geschäftsleitung • noch die Prüfungsrechte und Kontrollmöglichkeiten der BaFin beeinträchtigen darf. 2. das Kreditinstitut (der Outsourcer) sich insbesondere die erforderlichen Weisungsbefugnisse vertraglich zusichern und die ausgelagerten Bereiche in seine internen Kontrollverfahren einzubeziehen hat. 3. das Kreditinstitut (der Outsourcer) die Absicht der Auslagerung sowie ihren Vollzug der Bundesanstalt und der Deutschen Bundesbank unverzüglich anzuzeigen hat. Die inhaltliche Konkretisierung des § 25a Abs. 2 KWG erfolgt durch das Rundschreiben 217 11/2001 durch die BaFin. Gemäß diesem Rundschreiben liegt ein Outsourcing (Ausla218 gerung) von Geschäftsbereichen vor, wenn ein Kreditinstitut ein anderes Unternehmen (Auslagerungsunternehmen) damit beauftragt, auf Dauer oder zumindest für längere Zeit eine für die Geschäftstätigkeit des Kreditinstituts wesentliche Tätigkeit oder Funktion 219 (Dienstleistung) wahrzunehmen. Die Auslagerung erfordert hierbei keine räumliche Trennung des ausgelagerten Bereichs von den organisatorisch im Kreditinstitut verbleibenden Funktionseinheiten. Zudem ist es unerheblich, ob die Funktion bisher bereits im Kreditinstitut selbst erbracht wurde oder ob das Kreditinstitut diese erst zukünftig vom 220 Auslagerungsunternehmen beziehen will. 2.3.2 Entscheidungs- und umsetzungsbezogene Implikationen Die 6. KWG-Novelle unterscheidet im Rahmen der Auslagerungsdiskussion zwischen Teilakten und wesentlichen Hilfsfunktionen. Teilakte sind Aktivitäten, die unmittelbar auf 215 Im Folgenden wird die Betrachtung auf Anforderungen des KWG begrenzt, da eine detaillierte Betrachtung des WpHG im Rahmen dieser Arbeit nicht erkenntnisfördernd ist. 216 Vgl. Mülbert (2001), S. 4. 217 Die BaFin firmierte früher unter der Bezeichnung BAKred. 218 Gemäß der in dieser Studie erarbeiteten Definition des Outsourcing greift die Gleichsetzung von Outsourcing mit Auslagerung zu kurz. Die Auslagerung stellt lediglich eine institutionelle Gestaltungsform des Outsourcing dar (siehe Abschnitt 2.2.3.1). 219 Vgl. BaFin (2001), Tz. 8. 220 Vgl. Mülbert (2001), S. 7. 65 Allgemeine Grundlagen die Durchführung von Bankgeschäften im Sinne des § 1 Abs. 1 oder 1a KWG ausgerichtet sind. Zu den Teilakten des Kernbereichs zählen alle rechtlichen Handlungen, die bankund finanzdienstleistungsspezifische Risiken begründen oder verändern. Teilakte des Randbereichs stellen Handlungen dar, die zur Durchführung der Geschäfte nötig sind und bankspezifische Risiken entstehen lassen können, aber keine kundenbezogenen Verpflichtungen begründen. Wesentliche Hilfsfunktionen stellen die Datenverarbeitung, die Innen221 revision und das Controlling dar. Als wesentliche Geschäfte gelten laut einer Konkretisierung des Outsourcing-Rundschreibens alle unmittelbar für die Durchführung und Abwicklung der betriebenen Bankgeschäfte und erbrachten Finanzdienstleistungen (FDL) notwendig sind und gleichzeitig bankaufsichtsrechtliche Risiken für das Kreditinstitut begründen und sie nachhaltig beeinflussen können. Auch zentrale Führungsaufgaben so222 wie das strategische Controlling sind nicht auslagerungsfähig. Als nicht wesentlich werden konkret die folgenden Bereiche angesehen: Wartung technischer Geräte, Kantinenbetrieb, Reinigungsdienst, Betriebsarzt, Betriebspsychologe, Baudienst, Unfallverhü223 tung und Wachschutz. Wesentliche Tätigkeiten hingen sind solche, die für die Erbringung von Bankgeschäften notwendig sind und ein Risiko begründen oder nachhaltig beeinflussen (Markt-, Kredit-, Ausfall-, Abwicklungs-, Liquiditäts-, Reputations-, operatio224 nelles oder rechtliches Risiko). Die Regelung des KWG findet sowohl auf alle inländischen Kreditinstitute (inkl. Zweigstellen im Ausland) als auch auf inländische Zweigstellen von Unternehmen mit Sitz außerhalb des europäischen Währungsraumes Anwendung. Andere Unternehmen sind hierbei solche, die eine eigene, vom Kreditinstitut abgrenzbare Rechtsperson darstellen, auch 225 wenn sie dem Konsolidierungskreis des Kreditinstituts angehören. Gemäß § 25a Abs. 2 KWG darf die Auslagerung für die Durchführung der Bankgeschäfte wesentlicher Funktionen weder die Ordnungsmäßigkeit dieser Geschäfte noch die Steuerungs- und Kontrollmöglichkeiten der Geschäftsleitung beeinträchtigen. Outsourcing darf demnach nicht zum 226 Zwecke einer Umgehung staatlicher Aufsichtsrechte instrumentalisiert werden. Die grenzüberschreitende Datenverarbeitung im Bankbuchwesen wurde explizit durch das „17-Punkte-Schreiben“ vom 16. Oktober 1992, welches auch nach der 6. KWG-Novelle Gültigkeit besitzt, geregelt. Diese ist innerhalb der EU zulässig, solange die gesetzlichen Abschlussprüfungen und die Prüfungen des Geschäftsbetriebes nach § 44 KWG ohne Zugriff auf die EDV-Anlagen außerhalb der Bundesrepublik Deutschland ohne Ein- 221 Vgl. Hofmann (2001), S. 48 ff. Vgl. Hofmann (2001), S. 47. 223 Vgl. BaFin (2001), TZ 11. 224 Vgl. BaFin (2001), TZ 10. 225 Vgl. Hofmann (2001), S. 47. 226 Vgl. Grabbe/Grzimek (2003), S. 574 f. 222 Allgemeine Grundlagen 66 schränkung möglich sind. Die rechtzeitige und vollständige Abgabe vorgeschriebener 227 Meldungen und Anzeigen darf hierbei nicht beeinträchtigt werden. Kernbereiche Beurteilung: Nicht auslagerungsfähig Führungsaufgaben der Geschäftsleiter Auslagerungsfähige Wesentliche Teilakte Hilfsfunktionen Beurteilung: auslagerungsfähig und anzeigepflichtig Akquisition und Vermittlung von Krediten Strategisches Controlling Sicherheitenverwaltung Entscheidungen im Zusammenhang mit bankspezifischen Risiken Vertragsabschluß von Bankgeschäften Backoffice-Tätigkeiten Telefonbanking/Call Center Funktion Änderung von Vertrags- Bearbeitung von Adresverhältnissen senänderungen Kreditentscheidungen Leerung des Nachttresors und Geldzählung Einrichtung und Führung spezifischer Konten In Arbeitsabläufe integrierte Kontrollverfahren Laufende Kreditüberwachung Nicht wesentliche Hilfsfunktionen Beurteilung: auslagerungsfähig und nicht anzeigepflichtig EDV-Funktionen Transport und (Anwendungsentwicklung, Kurierdienste Betrieb von Rechenzentren) EDV-Erfassung (soweit Postzustellung nicht ausschließlich auf die Funktion als Schreibdienst beschränkt) Technische Wartung und Materialverwaltung Pflege von DV-Anlagen, Qualitätssicherung Operatives Controlling Vernichtung von Schriftgut und Datenträgern Werbung, Marketing Compliance Funktion des Geldwäschebeauftragten Weiterleitung von Zahlungen im Zahlungsverkehr Nutzung von WPHandelssystemen Datenschutz Bonitätsprüfung nach § Buchhaltung 18 KWG Prüfung und Feststellung Mikroverfilmung von Buchungsunterlagen der Kreditfähigkeit, -würdigkeitkeit Verwaltung von Schriftgut und Datenträgern Meldewesen Poststelle Tabelle 9: Outsourcing in Kreditinstituten nach § 25a Abs. 2 KWG Kreditkartenprocessing Mahnwesen, Inkassowesen Reine Beratungsleistungen Hauptkassenfunktion Nutzung des Post-IdentVerfahrens Wartung technischer Geräte Gebäudeverwaltung, Reinigung, Catering Personalverwaltung und Buchhaltung Telefonzentrale 228 Die Auslagerung der Informationstechnologie ist wegen der besonderen Supportfunktion in Bezug auf sämtliche Bankgeschäfte und wegen des besonderen operationellen Risikos 227 228 Vgl. Grabbe/Grzimek (2003), S. 575 f. Vgl. Hofmann (2001), S. 57 f. 67 Allgemeine Grundlagen durch die Einschaltung eines IT-Outsourcing-Anbieters nur unter den Voraussetzungen 229 des § 25a Abs. 2 KWG zulässig. Zusammenfassend können Outsourcing-Vorhaben bei Kreditinstituten hinsichtlich des Outsourcing-Gegenstandes in Kernbereiche, auslagerungsfähige Teilakte, wesentliche Hilfsfunktionen und nicht wesentliche Hilfsfunktionen differenziert werden. Kernbereiche sind nicht auslagerungsfähig, während Teilakte und wesentliche Hilfsfunktionen auslagerungsfähig aber anzeigepflichtig sind. Nicht wesentliche Hilfsfunktionen hingegen sind auch ohne Anzeige auslagerungsfähig. Tabelle 9 fasst die Ergebnisse zusammen. Die farbig hinterlegten Bereiche besitzen einen direkten Bezug zur Informationstechnologie. Die Einschränkung der Wahlfreiheit hinsichtlich der Outsourcing-Fähigkeit von Dienstleistungen bei Banken reduziert allgemein die Möglichkeiten zur optimalen Nutzung des Outsourcing als strategische Handlungsoption. Fokussiert auf den Untersuchungsbereich der Informationstechnologie relativiert sich diese Nachteilsposition jedoch, da ITLeistungen grundsätzlich als auslagerungsfähig angesehen werden (siehe Tabelle 9). Aufsichtsrechtliche Vorgaben finden sich zur Vertragsgestaltung und zur Einbindung des Dienstleisters in bankeigene Kontrollsysteme. Das Rundschreiben 11/2001 der BaFin definiert die Notwendigkeit einer schriftlich dokumentierten vertraglichen Regelung und beschreibt bankenaufsichtsspezifische Vorgaben hinsichtlich der Definition und Ausges230 taltung solcher Verträge. Um die Vertragsgestaltung und Umsetzung im Sinne der BAFin vorzunehmen, sind nachfolgend aufgeführte aufsichtsrechtliche Grundsätze zu 231 beachten: 1. Fixierung und Dokumentation der Rechte des auslagernden Kreditinstituts oder vergleichbarer interner Vereinbarungen bei internem Outsourcing. 2. Definition des auszulagernden Bereichs, Festlegung und Dokumentation der genauen Anforderungen für die Leistungserbringung (zielabhängig). 3. Qualitative und quantitative Beurteilbarkeit der Leistungsfähigkeit des Dienstleisters. 4. Sorgfältige Auswahl des Dienstleisters unter Berücksichtigung seiner professionellen Fähigkeiten sowie finanziellen und personellen Ressourcen, Prüfung der Erlaubnis für die durch ihn erbrachten Dienstleistungen. 5. Genaue Abgrenzung der Verantwortlichkeiten, keine Beeinträchtigung gesetzlicher und vertraglicher Pflichten des Kunden, vertragliche Regelung von Schnittstellen, Verantwortlichkeiten, Zuständigkeiten und Haftungsfragen. 6. Laufende Überwachung der Leistungserbringung und Definition einer verantwortlichen Stelle beim Kunden. 229 Vgl. Grabbe/Grzimek (2003), S. 578. Vgl. BaFin (2001), Tz. 23. 231 Vgl. BaFin (2001), Tz. 22 ff. 230 Allgemeine Grundlagen 68 7. Laufende interne Kontrolle, regelmäßige Berichterstattung mit unverzüglicher Abgabe von Fehlermeldungen, Verbleib bzw. Integration des ausgelagerten Bereichs in das interne Kontrollsystem. 8. Anpassungsfähigkeit von Leistungs- und Qualitätsstandards. 9. Vertragliche Manifestierung von Auskunfts-, Einsichts-, Zutritts- und Zugangsrechten (u. a. auch zu Datenbanken) sowie von Weisungs- und Kontrollrechten. 10. Möglichkeit der vorzeitigen Vertragskündigung (flexible Kündigungsrechte). 11. Weiterverlagerungen ausgelagerter Tätigkeiten und Funktionen auf Dritte (Subunternehmer) sind wie eine Erstverlagerung anzusehen, eine Weiterverlagerung von Funktionen der Internen Revision ist ausgeschlossen. 12. Jederzeitige Möglichkeit der Einsichtnahme der internen Revision und der Prüfer. 13. Fixierung der Sicherheitsanforderungen an den Dienstleister. 14. Jederzeitige Gewährleistung der ordnungsgemäßen Fortführung der Geschäfte im Notfall inkl. Definition von Sicherheitsmaßnahmen und Backup Lösungen für einen Ausfall des Dienstleisters. 15. Gewährleistung des Datenschutzes und der Vertraulichkeit, Verfügbarkeit und Richtigkeit der verarbeiteten Daten 16. Kundendaten müssen durch angemessene technische und organisatorische Maßnahmen vor Gebrauch durch Unbefugte geschützt werden (insb. Systemschutz gegen unbefugte oder zufällige Vernichtung, zufälligen Verlust, technische Fehler, Fälschung, Diebstahl, widerrechtliche Verwendung, unbefugtes Ändern, Kopieren, Zugreifen und andere unbefugte Bearbeitungen). 17. Information oder Einholung der Zustimmung zur Auslagerung der Kunden des Kreditinstituts. 18. Inhalte einer Anzeige der Auslagerung: • auszulagernder Bereich. • Dienstleister. • voraussichtlicher Zeithorizont. • Vorlage des Auslagerungsvertrages. Die umfangreichen Anforderungen an einen Outsourcing-Vertrag sowie dessen Umsetzung besitzen signifikanten Einfluss auf die mit dem Outsourcing verbundenen Transaktionskosten. Insofern besitzen Banken grundsätzlich eine a priori ungünstigere Ausgangsposition zur Erzielung von Kostenvorteilen im Vergleich zu Unternehmen der produzie- 69 Allgemeine Grundlagen renden Industrie. Im Ergebnis besteht die Gefahr, dass aus Kreditinstitutssicht sinnvolle 232 Outsourcing-Vorhaben unterbleiben. 2.3.3 Umsetzungsprinzipien Die Basler Bankenaufsicht hat sieben für die vorliegende Arbeit relevante Prinzipien entwickelt, welche im Rahmen einer Outsourcing-Umsetzung berücksichtigt werden sollten.233 Die Prinzipien werden in Tabelle 10 zusammengestellt und mit konkreten Umsetzungsmaßnahmen unterlegt. Diese liefern eine umsetzungsorientierte Konkretisierung der regulatorischen Anforderungen. Nr. 1 Prinzip Entwicklung eines umfassenden Ansatzes zur Identifikation von OutsourcingKandidaten 2 Entwicklung eines umfassenden Risikomanagements 3 Durchführung einer Due Diligence bei der Dienstleisterwahl 4 Nutzung detaillierter schriftlicher OutsourcingVerträge 232 233 Umsetzungsmaßnahmen (exemplarisch) • Beurteilungskriterien für die Outsourcing-Eignung von Kompetenzen: Risikokonzentrationen, gesunder Outsourcing-Umfang, Gefahr der Auslagerung mehrerer Kompetenzen an einen Dienstleister etc. • Kenntnis des Managements über Nutzen und Kosten des Outsourcing: Kernkompetenzen des Kreditinstituts, Managementstärken und -schwächen, zukünftige Zielsetzungen etc. • Sicherstellung der aufsichtsrechtlichen Compliance • Verantwortungssicherung beim Management des auslagernden Kreditinstituts und Sicherstellung dieser Verantwortung durch die interne Revision etc. • Kenntnis des finanziellen, reputationsbezogenen und operativen Einflusses der Outsourcing-Entscheidung: Potentieller Verlust für die Kunden eines Kreditinstituts im Falle eines Dienstleisterausfalls, Auswirkungen auf die Compliancefähigkeit des Kreditinstituts, Kosten • Abhängigkeiten der ausgelagerten Kompetenzen von anderen Kompetenzen, die bei dem Kreditinstitut verbleiben, Verbindungen zwischen Kreditinstitut und Dienstleister, regulatorischer Status des Dienstleisters • Komplexität und zeitlicher Aufwand zur Einsetzung eines neuen Dienstleisters bei Ausfall des bestehenden, Komplexität des OutsourcingVertrags in Bezug auf die Anzahl der Dienstleister • Datenschutzmaßnahmen in Abhängigkeit vom regionalen Standort des Dienstleisters • Entwicklung von Kriterien zur Beurteilung der Leistungsfähigkeit eines potentiellen Dienstleisters • Eine angemessene Due Diligence sollte zur Auswahl eines Dienstleisters führen, der: - die Fähigkeiten und das Personal zur Durchführung der Aufgaben besitzt, - die Ziele des Kreditinstituts versteht und diese erfüllen kann, - finanziell stabil ist. • Ein detaillierter Vertrag sollte schriftlich die folgenden Mindestinhalte aufweisen: - Aktivitätenbeschreibung sowie deren Service- und Performancelevel - Keine vertragliche Hinderung des Kreditinstituts an der Compliancefähigkeit - Zugriffsfähigkeit auf Bücher, Aufzeichnungen und Informationen - Kontinuierliche Möglichkeit zur Leistungsüberwachung des Dienstleisters - Beendigungsklausel und Mindestlaufzeit nach Beendigung Vgl. hierzu Lamberti (2005), S. 519 und Zmuda (2006), S. 165. Insgesamt wurden im Konsultationspapier vom August 2004 neun Prinzipien entwickelt. Die Prinzipien acht und neun beziehen sich jedoch nicht auf das beaufsichtigte Unternehmen, sondern auf die Aufsichtsbehörde und stellen daher für diese Studie kein Prüfkriterium dar (vgl. Baseler Ausschuss (2004)). Allgemeine Grundlagen Nr. 5 6 7 70 Prinzip Vermeidung von Einschränkungen gegenüber Kunden und Behörden Entwicklung von Verfügbarkeitsplänen Umsetzungsmaßnahmen (exemplarisch) • Verhinderung von Einschränkungen des Rückgriffs von Kunden auf das Kreditinstitut • Verhinderung der Zugriffsmöglichkeiten der Kontrollbehörden Entwicklung umfassender Datenschutzmaßnahmen • • • Identifikation und Begegnung von Problemen bei der Leistungsunterbrechung durch den Dienstleister Contingency Plan beim Dienstleister und gemeinschaftliche Koordination von Plänen des Dienstleisters und des Kreditinstituts Zugriffsschutz, Missbrauchsschutz, Blendung der Daten Tabelle 10: Outsourcing-Prinzipien und Umsetzungsformen 2.3.4 234 Operationelle Risiken Operationelle Risiken werden im Rahmen dieser Arbeit verstanden als Gefahr der Verluste aus Mängeln oder Versagen interner Prozesse, Personen, Systeme oder auf Grund externer Vorfälle. Dieses Verständnis schließt das rechtliche Risiko ein, wobei das strategi235 sche Risiko und das Reputationsrisiko ausgeklammert werden. Bezüglich operationeller Risikoarten lassen sich, wie in der Definition angedeutet, personelle Risiken, Prozess-, Systemrisiken und externe Risiken unterscheiden. Zu den personellen Risiken werden z.B. Mitarbeiterdelikte, inkompetente Mitarbeiter und menschliche Fehler gerechnet. Prozessrisiken lassen sich durch unsachgemäße Richtlinien, unzureichende Kontrollen und Unterbrechungen im Geschäftsablauf exemplarisch darstellen. Systemrisiken stellen z.B. der Ausfall von IT-Systemen, Virusprobleme oder Programmfehler dar. Externe Risiken liegen, anders als die bislang beschriebenen internen Risiken, nicht im Einflussbereich der Bank. Zu dieser Risikoart werden Katastrophen, Delikte von Drittparteien und regulatori236 sche Änderungen gezählt. Die Ausführungen zeigen den direkten Bezug dieser Risikokategorie zur Informationstechnologie, wodurch eine direkte Verbindung zum IT-Outsourcing begründet werden kann. Durch die Regelung der Eigenmittelunterlegung operationeller Risiken im Rahmen der neuen Eigenkapitalvereinbarungen des Basler Ausschusses wird zudem ein formaler 237 Bezug zur Eigenkapitalhöhe hergestellt. Die Kosten resultieren daraus, dass der Anteil der Eigenmittel, welcher zur Risikounterlegung bestimmt ist, nicht mehr für die Gewinnerzielung zur Verfügung steht (entgangener Gewinn). Hinsichtlich der Ermittlung und Begrenzung operationeller Risiken kann zwischen internen und aufsichtsrechtlichen Konzepten unterschieden werden. Eine erschöpfende Darstellung relevanter Konzepte würde den Rahmen der vorliegenden Arbeit sprengen; daher soll im Folgenden lediglich ein Ü234 Vgl. Baseler Ausschuss (2004), S. 14 ff. Vgl. Schierenbeck (2003), S. 481; Baseler Ausschuss (2003), S. 140. 236 Vgl. Schierenbeck (2003), S. 481 f.; zu weiteren Auffassungen vgl. Büschgen/Börner (2003), S. 268 ff. 235 71 Allgemeine Grundlagen berblick vermittelt werden, der durch das Studium der angegebenen Fachliteratur vertieft werden kann. Interne Konzepte zur Messung und Begrenzung operationeller Risiken Das Ausmaß operationeller Risiken bemisst sich nach der Eintrittswahrscheinlichkeit und der Höhe der unerwarteten Verluste, welche auf die in der Definition aufgeführten Mängel zurückzuführen sind. Als Basis zur Quantifizierung müssen somit Verlusterwartungswerte und Messmöglichkeiten für Eintrittswahrscheinlichkeiten und effektive Verlusthö238 hen vorhanden sein. Konzepte zur Messung operationeller Risiken lassen sich einerseits in „top-down“- und „bottom-up“-Ansätze und andererseits in quantitative und qualitative Ansätze unterteilen. „Top-down“-Ansätze fokussieren die Auswirkungen auf aggregierte Größen wie beispielsweise Kosten oder Betriebsergebnis und analysieren deren historische Volatilität. Hierbei wird unterstellt, dass schlagend gewordene operationelle Risiken erhöhte Kosten und/oder verminderte Erträge nach sich ziehen. „Bottom-up“-Ansätze orientieren sich am jeweiligen Schadensereignis und können durch eine detaillierte Prozessrisikoanalyse sowie durch Quantifizierung der operationellen Risiken unter Berücksichtigung bestehender 239 Kontrollen und Vorkehrungen gekennzeichnet werden. Qualitative Ansätze nutzen subjektive und erfahrungsbezogene Einschätzungen bei der Messung operationeller Risi240 241 ken. Tabelle 11 systematisiert relevante Ansätze zur Messung operationeller Risiken. „Top-down“ „Bottom-up“ Quantitativ Ausgaben-/gewinnorientierter Ansatz, annualisierter Gesamterwartungwert, Sensitivitätsanalyse, Drei-Werte-Verfahren, CAPM-Ansatz, Zufallsverteilung Komplexitätstheorie, Szenarien Qualitativ Schlüsselindikatoren, Nutzwertanalysen Prozessrisikoanalyse, Interview Tabelle 11: Systematisierung der Ansätze zur Messung operationeller Risiken 242 Zur Begrenzung des operationellen Risikos stehen folgende Maßnahmen zur Verfü243 gung: • 237 Risikovermeidung. Im Rahmen der Risikovermeidung muss entweder die Eintrittswahrscheinlichkeit oder die Tragweite vollständig heruntergefahren werden. So könnte z.B. auf das Outsourcing verzichtet werden. Vgl. Schierenbeck (2003), S. 499 ff. Vgl. Schierenbeck (2003), S. 482. 239 Vgl. Jovic/Piaz (2001); Peter et al. (2000); 240 Vgl. Schierenbeck (2003), S. 489. 241 Zu einer Erläuterung der hier aufgeführten Ansätze siehe Schierenbeck (2003), S. 484 ff.; Jovic/Piaz (2001); Peter et al. (2000). 242 Vgl. Schierenbeck (2003), S. 484. 243 Vgl. hierzu und im Folgenden Schierenbeck (2003), S. 493 ff. 238 Allgemeine Grundlagen 72 • Risikominderung. Bei der Risikominderung werden die Eintrittswahrscheinlichkeit oder die Tragweite auf ein akzeptables Maß zurückgeschraubt. Hierbei lassen sich personelle Maßnahmen (z.B. Schulungen, Dienstleisterauswahl etc.), technische Maßnahmen (z.B. Verbesserung des SL für Sicherheit) oder organisatorische Maßnahmen (z.B. Verbesserung von Arbeitsabläufen, Qualitätsmanagement etc.) unterscheiden. • Risikodiversifikation. Hier wird versucht, das Gesamtrisiko in voneinander unabhängige Teilrisiken zu zerlegen. • Risikovorsorge. Die Risikovorsorge sieht vor, die Bereitstellung einer Deckungsmasse für potentielle Verluste bereitzustellen. Als Deckungsmasse kommen die verschiedenen Elemente des Eigenkapitals inkl. des erwirtschafteten Gewinns oder ein externes 244 Funding in Frage. • Risikotransfer. Der Risikotransfer beinhaltet die Übertragung des Risikos auf Dritte. Der traditionelle Risikotransfer besteht z.B. in einer klassischen Versicherung. Aufsichtsrechtliche Konzepte zur Begrenzung operationeller Risiken Der Basler Ausschuss schlägt im Rahmen der aufsichtsrechtlichen Standardmethoden zwei Modelle vor, um die Höhe der Eigenmittelunterlegung zu bestimmen. Der Basisindikatoransatz ist von allen Banken verwendbar. Hier muss für das operationelle Risiko Eigenkapital in Höhe eines bestimmten Prozentsatzes des Bruttoertrags vor245 gehalten werden. Beim Standardansatz werden klar umrissenen Geschäftsfeldern unterschiedliche Kapitalfaktoren zugewiesen, die mit den entsprechenden Risikovolumina multipliziert werden müssen. Für das Privatkundengeschäft ist bspw. ein Kapitalfaktor von 18% vorgesehen. Retail Banking Abschreibungen Transaktions-volumen Rückgriffsrechte Transaktionsvolumen Entschädigung Transaktionsvolumen Haftpflicht Strafen Transaktionsvolumen und Salärsummen Anzahl der Transaktionen Vermögensgegenstände Wert der Sachanlagen Tabelle 12: Exposure-Indikatoren als Bemessungsgrundlage der Eigenmittelunterlegung Für interne Modelle in Form fortgeschrittener Messansätze hat der Basler Ausschuss eine Reihe von Verlustarten identifiziert. Hierzu zählen etwa Abschreibungen, Verluste aus Rückgriffsrechten, Entschädigungszahlungen, Kosten aus gesetzlicher Haftpflicht, Strafen oder direkte Vermögensschäden. Für jede Kombination von Geschäftsfeld und Verlustart wurden Risikoindikatoren (Exposureindikator, EI) identifiziert (siehe Tabelle 12). Neben dem EI fließen noch die Wahrscheinlichkeit eines Verlustvorfalls (Probability of Loss Event, PLE), der Verlust bei gegebenem Vorfall (Loss given Event, LGE), ein G-Faktor (bankübergreifender Faktor für eine Kombination aus Geschäftsfeld und Verlustart) und 244 245 Siehe zur Abgrenzung unterschiedlicher Risikodeckungsmassen Schierenbeck (2003), S. 22 ff. Vgl. hierzu und im Folgenden Schierenbeck (2003), S. 499 ff. 73 Allgemeine Grundlagen ein Risikoprofilindex (RPI, erlaubt die Berücksichtigung bankspezifischer Verhältnisse von unerwarteten zu erwarteten Verlusten je Kombination Geschäftsfeld – Verlustart) in die Kalkulation ein. Faktor G x Erwarteter Verlust x RPI EI x PLE x LGE = Eigenmittelunterlegung Abbildung 18: Parameter der Eigenmittelunterlegung operationeller Risiken Zusammenfassend kann festgehalten werden, dass IT-Outsourcing einen Einfluss auf die Eigenmittelunterlegung haben kann. Der Basler Ausschuss ist sich jedoch bewusst, dass sich durch Outsourcing die Eigenmittelunterlegung grundsätzlich mindern lässt, d.h. dass 246 es sich hierbei also eher um ein weiteres Einsparpotential handeln dürfte. Diesbezüglich sind dem Autor jedoch noch keine Leitlinien bekannt. 2.4 Zusammenfassung und Implikationen Der zweite Abschnitt dient der Erarbeitung allgemeiner Grundlagen des Untersuchungsbereiches sowie dessen Abgrenzung. Die Betrachtung umfasst die Erarbeitung eines gemeinsamen Verständnisses für Retail Banken, Informationstechnologie und Outsourcing sowie der Beschreibung diesbezüglich relevanter regulatorischer Grundlagen der Bankenbranche. Im Rahmen der Erarbeitung eines Verständnisses für Retail Banken wurde die Bedeutung der Kenntnis der branchenspezifischen Wertschöpfung aufgezeigt. Die Diskussion regulatorischer Grundlagen konnte darüber hinaus die Erfordernisse der Berücksichtigung gesetzlicher Bestimmungen und Richtlinien sowie insbesondere branchenspezifischer Risikoaspekte für die Entscheidungsfindung und die Umsetzung aufzeigen. Die Betrachtung der Informationstechnologie unter Differenzierung von Informationssystem, Informations- und Kommunikationstechnik sowie IT-Aufgaben, -Funktionen und insbesondere -Prozessen zeigt aus jeder Sicht relevante Aspekte für das IT-Outsourcing. Die Abgrenzung von Applikationen und Systemen liefert je nach Abgrenzungsparadigma (fachlich, technisch usw.) uneinheitliche Schnittstellen und führt so zu unterschiedlichen Kandidaten für das IT-Outsourcing. IT-Aufgaben und -Prozesse umfassen das IS und die IuK-Technik. Daher werden diese von den Schnittstellen beeinflusst bzw. beeinflussen diese. Eine Outsourcing-Betrachtung erfordert daher die ganzheitliche Betrachtung der IT. Während die Entscheidungsfindung auf Ebene der Strategie sowie auf Ebene der IuKSysteme/-Technik abläuft, können Umsetzungsaspekte auf Ebene der Prozessgestaltung 246 Vgl. Schierenbeck (2003), S. 503. Allgemeine Grundlagen 74 sowie der IuK-Systeme/-Technik identifiziert werden. Eine ganzheitliche Betrachtung im Rahmen des IT-Outsourcing ermöglicht sowohl die Berücksichtigung individueller Charakteristika als auch die Identifikation von Verbindungen und Verflechtungen. Mit Fokus auf den Umsetzungsaspekten zeigen die Ausführungen unterschiedliche Interaktionsebenen auf. Neben der vertraglichen Ebene konnte die Bedeutung der persönlichen Ebene sozialer Interaktionen identifiziert werden. Bei der Gestaltung der Zusammenarbeit im Rahmen des Outsourcing müssen beide Ebenen berücksichtigt werden. Neben der Leistungsebene erscheint es geboten, eine tragfähige Beziehung zum Dienstleister aufzubauen. 75 3 Theoretische Grundlagen Theoretische Grundlagen Aufbauend auf dem in Abschnitt 2 erarbeiteten Verständnis werden im vorliegenden Abschnitt theoretische Grundlagen zur Ableitung von Gestaltungshinweisen und Gestaltungshilfen diskutiert. Diese bilden im Rahmen der Methodenkonstruktion die Basis zur 247 Entscheidungsfindung und Umsetzung des Outsourcing in der Informationstechnologie. Als theoretische Grundlagen können im Wesentlichen kostenrechnerische und Ansätze der Neuen Institutionenökonomie sowie unternehmensstrategische Ansätze herangezogen 248 werden. Diese Grundlagen betreffen produktions- und beziehungsstrategische Aspekte 249 der Organisation. Zur Berücksichtigung von Individuen kann zudem auf sozio250 psychologische Erkenntnisse rekurriert werden. Im Hinblick auf die besonderen Erfordernisse der Informationstechnologie werden die Grundlagen um relevante Ansätze des Informationsmanagements ergänzt. Zunächst werden in Abschnitt 3.1 der kostenrechnerische Ansatz, Ansätze der Neuen Institutionenökonomie und der Ansatz der Sozio-Psychologie vorgestellt. In Abschnitt 3.2 folgt eine Betrachtung unternehmensstrategischer Ansätze. Abschnitt 3.3 widmet sich der Erläuterung relevanter Ansätze des Informationsmanagements. Eine zusammenfassende Betrachtung wird in Abschnitt 3.4 vorgenommen. 3.1 Kostenrechnung, Neue Institutionenökonomik und Sozio-Psychologie In diesem Abschnitt wird zunächst der kostenrechnerische Ansatz vorgestellt und diskutiert. Hieran schließt sich die Analyse der Transaktionskostentheorie, der Agenturkostentheorie und der Theorie der Erwartungsbeständigkeit an. 3.1.1 Kostenrechnerischer Ansatz Der kostenrechnerische Ansatz unterstützt die Entscheidungsfindung über Outsourcing als 251 Wahl zwischen interner Leistungserstellung oder der Bereitstellung durch Lieferanten. Gewählt wird gemäß dieser Theorie die Entscheidungsalternative mit den geringsten Kosten. Zugrunde gelegt werden Einzel- oder Vollkostenüberlegungen im Zusammenhang 252 mit Funktionen bzw. Prozessen. Den Ausgangspunkt bilden die Erkenntnisse der Pro- 247 Siehe hierzu die Abschnitte 5.2 und 5.3. Die hier erarbeiteten Grundlagen werden im Rahmen der Konstruktion, falls zweckdienlich, um weitere theoretische Konzepte und Modelle ergänzt. Eine detaillierte Diskussion sämtlicher, insbesondere im Rahmen der Technikentwicklung berücksichtigter Theorien erscheint mit Blick auf den daraus resultierenden Umfang nicht zu bewältigen. Der vorliegende Abschnitt beschränkt sich daher auf die wesentlichen theoretischen Ansätze. 248 Vgl. Bernet (1998), S. 33; Sjurts/Stieglitz (2004), S. 5; Picot/Franck (1993); Sjurts (2004); Cheon et al. (1995); 249 Vgl. hierzu das Modell der Beziehungs- und Verhaltensebene in Abschnitt 2.2.3.2. 250 Vgl. Ho et al. (2003). 251 Vgl. Männel (1981); Baur (1990), S. 13 ff. 252 Vgl. Bernet (1998), S. 33. Theoretische Grundlagen 76 253 duktionstheorie. In Verbindung mit der Kostentheorie werden funktionale Beziehungen 254 zwischen der Ausbringungsmenge und den Produktionskosten dargestellt. Konkret wird das durch die Produktionstheorie ermittelte Mengengerüst durch die Kostentheorie um ein Wertgerüst ergänzt. Auf Basis dieses Verständnisses hat sich der Begriff der Produktions255 kostentheorie etabliert. Beim Outsourcing stehen sich als Entscheidungsalternativen die Kosten des Fremdbezugs (Marktpreis) und die Kosten der Eigenfertigung gegenüber. Als Kosten werden für den Marktpreis (P) üblicherweise die Verkaufspreise zuzüglich Bereitstellungskosten (Kbereit) 256 und die internen Kosten der Materialwirtschaft sowie des Einkaufs gegenübergestellt. Die Höhe der Eigenfertigungskosten hängt von der Fristigkeit der Entscheidung und vom Auslastungsgrad der internen Kapazitäten ab. Bei kurzem Planungshorizont und freien Kapazitäten basiert die Wahl ausschließlich auf den variablen Kosten (Kvar). Bei kurzem Planungshorizont und Kapazitätsauslastung sind die variablen Kosten und die engpassbezogenen Opportunitätskosten (Kopp) entscheidungsrelevant. Bei längerfristigem Planungshorizont sind zudem die kurzfristig fixen (Kfix) aber längerfristig variablen Kosten zu be257 rücksichtigen. Bei einer linearen Gesamtkostenfunktion sind die variablen Kosten langfristig konstant. Die Höhe der Durchschnittskosten (Kdur) wird somit im Wesentlichen von den Fixkosten bestimmt. Mit steigender Ausbringungsmenge weisen diese einen fallenden Verlauf auf. Dieser Effekt wird als Fixkostendegression oder Economies of Scale bezeichnet. Durch Lernprozesse oder technischen Fortschritt lassen sich die Durchschnittskosten weiter reduzieren. Hierbei bleibt die Ausbringungsmenge unverändert. Man spricht 258 von Economies of Skill. Bei Kapazitätsauslastung sollte nur dann die Eigenfertigung gewählt werden, wenn die mit der Schaffung zusätzlicher erforderlicher Kapazitäten verbundenen Kosten (Kkap) langfristig betrachtet unter den Kosten des Fremdbezugs am Markt liegen. Die Determinanten, ihre Operationalisierung und für das IT-Outsourcing relevante Gestaltungshinweise sind in Tabelle 13 zusammengefasst. 253 Vgl. Costen (1995), S. 790. Vgl. Wöhe (1993), S. 556. 255 Zur Produktionskostentheorie siehe auch Ang/Straub (1998); Walker/Weber (1987). 256 Vgl. Männel (1984), S. 77 ff. 257 Vgl. Sjurts/Stieglitz (2004), S. 5. 258 Vgl. Baumol et al. (1982); Lammers (2004). 254 77 Theoretische Grundlagen Determinanten Kosten der Fremdleistung Kosten der Eigenleistung Beschreibung Operationalisierung (exempl.) Verkaufspreis, Bereitstellungspreis P, Kbereit Einkaufspreise, Kosten der MateriKvar, Kopp alwirtschaft, Produktion Gestaltungshinweise für die Outsourcing-Entscheidung Bei kurzem Planungshorizont und freien Kapazitäten wird Outsourcing nicht empfohlen, wenn: Kvar < P Bei kurzem Planungshorizont und Kapazitätsauslastung wird Outsourcing nicht empfohlen, wenn: Kvar + Kopp < P Bei langem Planungshorizont und Kapazitätsauslastung wird Outsourcing nicht empfohlen, wenn: Kdur + Kkap < P In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung Die Kosten der Eigenleistung und Fremderstellung sind BeT3.2: Business Case Analyse standteil der Total-Cost-of-Ownership Kalkulation und des Business Case. Tabelle 13: Gestaltungshinweise der Produktionskostentheorie Kritisch wird in der Literatur zu diesem Ansatz angemerkt, dass sich die Bestimmung relevanter Kosten in Banken schwierig gestalten kann. Die Analyse muss sich idealerweise über direkte, indirekte und Gemeinkosten sowie Kosten der Qualitätssicherung, Garantiekosten und Opportunitätskosten erstrecken. Weiter vernachlässigt dieser Ansatz strate259 gische Aspekte und den Einbezug von Transaktions- und Koordinationskosten. 3.1.2 Transaktionskostentheorie Eine Transaktion entsteht beim Austausch von Gütern oder Dienstleistungen über eine 260 definierbare Schnittstelle hinweg, bei der eine Aktivität endet und eine neue beginnt. 261 Transaktionskosten bezeichnen die bei diesem Austauschprozess entstehenden Kosten. Die Entstehung dieser Kosten wird auf den Preismechanismus des Marktes zurückgeführt, 262 welcher innerhalb eines Unternehmens nicht existiert. Austauschbeziehungen auf Märkten basieren auf Verhandlungen und Verträgen für die einzelnen Transaktionen. Bei Transaktionskosten handelt es sich vorwiegend um Kosten der Koordination und des Ma263 nagements der internen und/oder externen Leistungserstellung. Die relevanten Kosten werden in Abbildung 19 entlang der Transaktionen Anbahnung, Vereinbarung, Abwick264 lung, Kontrolle und Anpassung aufgeführt. 259 Vgl. Bernet (1998), S. 34 f. Vgl. Williamson (1985), S. 1. 261 Unter Berücksichtigung der Arbeiten von COMMONS beziehen sich Transaktionen im ursprünglichen Sinn lediglich auf den Transfer von Verfügungsrechten, ohne den tatsächlichen physischen Austausch zu berücksichtigen (vgl. Commons (1931), S. 652). Als relevante Grundlagen der Produktionskostentheorie gelten insbesondere die Arbeiten von Coase (1937); Williamson (1971), (1985) und Picot (1990), (1991). 262 Vgl. Coase (1937), S. 38 f. 263 Vgl. Picot et al. (1985). 264 Vgl. Picot (1990), S. 298 f. 260 Theoretische Grundlagen 78 Zusatzkosten aufgrund nachträglicher qualitäts-, mengenmäßiger, preislicher oder terminlicher Änderungen Anpassung Reise, Kommunikation, Beratung, bestimmte Gemeinkosten von Einkauf, Vertrieb, Entwicklung Anbahnung Verhandlungskosten, Rechtskosten, Abstimmung zwischen der beteiligten Funktionsbereichen Kontrolle Vereinbarung Qualitäts- und Terminüberwachung Abwicklung Prozesssteuerung, Managementkosten der Führung und Koordination Abbildung 19: Transaktionskosten 265 Die Transaktionskostentheorie basiert auf der Annahme begrenzter Rationalität der Ak266 teure sowie deren Neigung zu opportunistischem Verhalten. Begrenzte Rationalität führt zur Unmöglichkeit, vollständige Verträge zu schließen. Determinanten Spezifität Beschreibung Komplexität der Beschreibung und Bewertung von Teilaufgaben Strategische Bedeutung Beitrag zur Erringung von Wettbewerbsvorteilen Anzahl und Prognostizierbarkeit von Änderungen Unsicherheit Häufigkeit Operationalisierung (exempl.) Betriebsmittelarten, Standardisierungsgrad, Know-how, Prozessarten, Einarbeitungsaufwand etc. Marktanteil, Kostenposition im Benchmarkvergleich etc. Generelle Prognosefähigkeit, Möglichkeit zur Beurteilung von Leistungsqualität, Zurechenbarkeit von Leistungsergebnissen etc. Anzahl von Transaktionen, Prozessen, Aufgaben etc. Anzahl und Wiederholung von Leistungen/Transaktionen Gestaltungshinweise für die Outsourcing-Entscheidung Outsourcing wird nicht empfohlen bei hoher Unsicherheit der zukünftigen Entwicklung oder der aktuellen Leistungserstellung. Outsourcing wird nicht empfohlen bei ungenügender Kenntnis des Kunden über den Markt der Dienstleister. Outsourcing wird nicht empfohlen bei niedriger potentieller Dienstleisteranzahl. Outsourcing wird nicht empfohlen bei großer Häufigkeit von ungleichen Transaktionen. Outsourcing wird nicht empfohlen bei hoher Individualität der IT-Leistungen, -Systeme oder -Infrastruktur. In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung Die Transaktionskosten sind Bestandteil der Make-BuyT3.2: Business Case Analyse Share Analyse, der Total-Cost-of-Ownership Kalkulation und des quantitativen Business Case. Tabelle 14: Gestaltungshinweise der Transaktionskostentheorie 265 266 Eigene Darstellung. Vgl. Williamson (1971), S. 113. 79 Theoretische Grundlagen Diese Tatsache ist jedoch nur von Bedeutung, wenn die Parteien nicht vertrauenswürdig sondern opportunistisch agieren, was die Transaktionskosten zur Schließung möglichst vollständiger Verträge erhöht. Aus dieser Möglichkeit resultiert das Bedürfnis, Absiche267 rungs- und Kontrollmaßnahmen zu etablieren. Insofern verwirft WILLIAMSON neoklassische Annahmen rational handelnder Wirtschaftssubjekte. Der Autor geht davon aus, dass die Gefahr opportunistischen Verhaltens innerhalb eines Unternehmens geringer ist, da diese durch das Autoritätsprinzip unterbunden werden kann. Die Theorie geht im Allgemeinen von der Annahme aus, dass der Markt die effizienteste Bereitstellungsform darstellt. Voraussetzung ist ein existierender Wettbewerb. Die Determinanten, deren Operationalisierung und für das IT-Outsourcing relevante Gestaltungshinweise lassen sich wie in Tabelle 14 dargestellt zusammenfas268 sen. Der Transaktionskostenansatz ergänzt den kostenrechnerischen Ansatz, indem er die strategische Bedeutung der Entscheidung und die besonderen Kosten einer Kooperation berücksichtigt. Als problematisch wird die statische Betrachtungsweise angesehen. Verände269 rungen des Wettbewerbs oder technologische Entwicklungen werden nicht erfasst. 3.1.3 Agenturkostentheorie Die Agenturkostentheorie untersucht die Austauschbeziehungen zwischen einem oder mehreren Auftraggebern (Prinzipal) und einem Auftragnehmer (Agenten) im Rahmen der 270 Übernahme von Entscheidungskompetenz für die Erledigung definierter Interessen. Der Agent trifft Entscheidungen, die auch den Wohlstand des Prinzipals betreffen. Hieraus erwächst die Notwendigkeit für den Prinzipal, Regelungen vertraglicher oder organisatorischer Art zu etablieren, um das Verhalten des Agenten und die hieraus entstehenden Konsequenzen in seinem Interesse zu beeinflussen. Diese Maßnahmen kann der Prinzipal 271 nicht kostenlos ergreifen. Als Institution dient dieser Theorie ein Vertrag, der zwischen 272 den Parteien geschlossen wird. Der Kern der Theorie zielt auf die Bestimmung des effizientesten Vertrages zur Steuerung der Prinzipal-Agenten-Beziehung ab. Die Effizienz eines Vertrages wird nach der Höhe der Agenturkosten beurteilt. Diese bestimmen sich im Wesentlichen aus institutionellen Überwachungs- und Kontrollkosten, Vertragskosten und Residualkosten. Die erste Kostenart beinhaltet alle Kostenelemente im Zusammenhang mit der organisatorischen Ausgestaltung, die der Überwachung und Koordination dienen. Mit den Vertragskosten werden Opportunitätskosten beschrieben, die dem Agenten da- 267 Vgl. Williamson (1981), S. 551 ff. Vgl. Picot (1990), S. 299 ff. 269 Vgl. Sjurts/Stieglitz (2004), S. 9. 270 Die Agenturkostentheorie geht zurück auf die Arbeiten von Ross (1973); Mitnick (1975) und Jensen/Meckling (1976) sowie Fama/Jensen (1983). 271 Vgl. Wenger/Terberger (1988), S. 507. 272 Vgl. Ross (1973), S. 134; Jensen/Meckling (1976), S. 308. 268 Theoretische Grundlagen 80 durch entstehen, dass er ein entsprechendes Vertragsverhältnis oder Kooperationsdesign eingegangen ist. Residualkosten umfassen solche Kostenelemente, welche der Bank dadurch entstehen, dass sie nicht das optimale Kooperationsdesign gewählt hat und ihr da273 durch (nicht beobachtbare und quantifizierbare) Opportunitätskosten entstehen. Agenturkosten entstehen bedingt durch asymmetrische Informationsverteilung zwischen Prinzipal und Agent und die damit verbundene Möglichkeit einer unbeobachtbaren Verfolgung eigenständiger Zielsetzungen. Verträge ermöglichen ausschließlich die Regelung von Sachverhalten, über die eine symmetrische Informationsverteilung vorliegt. Das Konfliktpotential liegt jedoch genau in solchen Sachverhalten, bei denen eine asymmetrische Informationsverteilung besteht; in diesem Fall entziehen sich dem Prinzipal sowohl die 274 Handlungen des Agenten (Hidden Action) als auch die Möglichkeiten einer umfangreichen Informationsbeschaffung zur Beurteilung der beobachtbaren Handlungen des Agen275 276 ten (Hidden Information) ohne Kostenaufwand. Die Lösung dieses Dilemmas durch deterministische Bestimmung des erwarteten Ergebnisses und der dazu notwenigen Handlungen verhindert die für den Prinzipal positive Nutzung eines Informationsvorsprungs des Agenten im Sinne beider Vertragsparteien und 277 führt somit zu suboptimalen Ergebnissen. Bei nichtdeterministischen Regelungen verbleibt ein Handlungsspielraum beim Agenten, auf den nur durch indirekte Formen der Verhaltenssteuerung Einfluss genommen werden kann. Die Theorie zielt darauf ab, einen agenturkostenminimalen Vertrag zu schließen. Beim Outsourcing gilt es hierbei herauszufinden, wann ein verhaltensbasierter, ein ergebnisorientierter Vertrag oder eine Zwischen278 form effizienter ist. Verhaltensbasierte Verträge stützen sich auf eine hierarchische Steuerung (z.B. Fixpreismodelle), während ergebnisorientierte Verträge variable Modelle 279 oder Marktregulierung einsetzen. Die Determinanten, ihre Operationalisierung und für 273 Vgl. Bernet (1998), S. 39. Die Problematik der „Hidden Action“ (verborgene Aktion) resultiert aus der Unmöglichkeit für den Prinzipal, sämtliche Handlungen des Agenten (unter Annahme der Aufwendung realistischer Kosten- und Zeitanstrengungen) beobachten zu können. Verbunden mit der Existenz von Handlungsalternativen für den Agenten ist es dem Prinzipal nicht möglich, Misserfolge oder Probleme einem Fehlverhalten des Agenten oder exogenen Einflüssen zuzuordnen. Die entstehende Gefahr des „Moral Hazard“ (moralische Versuchung) verdeutlicht die nachlässige oder bewusste Reduzierung der Leistungen des Agenten (sog. „Shrinking“) in diesem Umfeld (vgl. Arrow (1985); Wenger/Terberger (1988), S. 507; Ebers/Gotsch (2002), S. 213). 275 Hidden Information resultieren aus dem Unvermögen des Prinzipals, die Ziele, Eigenschaften, Fähigkeiten und Erfahrungen des Agenten vollständig zu ergründen und zu beobachten (unter Annahme der Aufwendung realistischer Kosten- und Zeitanstrengungen). Diese verborgenen Informationen kann der Agent zum Nachteil des Prinzipals nutzen, um seine eigene Position bewusst zu vorteilhaft darzustellen. Als Folge kann eine „Adverse Selection“, also eine fälschlich gesteuerte Agentenauswahl, durch den Prinzipal erfolgen (vgl. Arrow (1985), Wenger/Terberger (1988), S. 507). 276 Vgl. Arrow (1985). 277 Vgl. Wenger/Terberger (1988), S. 507. 278 Vgl. Eisenhardt (1988), S. 490. 279 Vgl. Eisenhardt (1989), S. 58. 274 81 Theoretische Grundlagen das IT-Outsourcing relevante Gestaltungshinweise lassen sich wie in Tabelle 15 darge280 stellt zusammenfassen. Determinanten Residualkosten Überwachungs- und Kontrollkosten Vertragskosten Beschreibung Wohlfahrtsverlust der Bank aufgrund der Entscheidung zum Kooperationsdesign der Fremderstellung Einmalige oder kontinuierliche Überprüfung der Leistung des Agenten Fixierung einer zugesicherten Leistung durch eine Absicherung im Falle einer Abweichung Operationalisierung (exempl.) Risikokosten aus ungenügender Qualitätserfüllung, Systemausfall, nicht vereinb. Verhalten etc. (Zeit-)Kosten der Kontrolle, Budgetierkosten, Kosten für Anreizsysteme, Kosten der Durchsetzung von Regelelementen, Weisungen etc. Kosten der Flexibilitätsreduktion beim Agenten Gestaltungshinweise für die Outsourcing-Entscheidung und -Umsetzung Der Kunde kann die Vorteilsposition des Dienstleisters durch die Schaffung einer Konkurrenzsituation reduzieren (Beauty-Contest bei der Dienstleisterwahl zur Vermeidung überhöhter Angebote, partielles Outsourcing mit überlappenden Aufgabenbereichen etc.). Der Kunde kann die Problematik des Moral Hazard (Leistungsreduzierung) beim Dienstleister durch vertragliche Leistungsspezifizierung (Service Levels, Performance Standard) mit klar überprüfbaren Vorgaben reduzieren. Der Kunde kann die Zielkonformität mit dem Dienstleister durch die Verpflichtung der (beiderseitigen) erfolgssteigernden Ergebniserzielung (Risk-Reward-Sharing) erhöhen. Der Kunde kann die Informationsasymmetrie im Zeitverlauf reduzieren, indem er dem Agenten nach erfolgreicher Teilerfüllung die Vergabe weiterer Aufträge in Aussicht stellt (Dynamic-Relation-Development, revolvierende Verträge etc.). Der Kunde kann die Gegenabhängigkeit des Dienstleisters durch gemeinsame Bereitstellung von Kapitalund Personalressourcen erhöhen (Exchange of Hostages durch Joint Venture). Der Kunde kann die Zielkonformität mit dem Kunden durch die Aussicht auf hohe Vertragsstrafen bei schwerwiegenden Zielabweichungen erhöhen (Penalty). Der Kunde kann die Gegenabhängigkeit des Dienstleisters durch die Wahl eines vergleichsweise kleinen Anbieters erhöhen (größere Bereitschaft zur Leistung, Flexibilität). In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung Die Transaktionskosten sind Bestandteil der Make-BuyT3.2: Business Case Analyse Share Analyse, der Total-Cost-of-Ownership Kalkulation und des Business Case. T4.3: Vertragsschließung Die Gestaltungshinweise finden sowohl im Rahmen der Angebotspräsentation, jedoch insbesondere in der Vertragsgestaltung Berücksichtigung. Tabelle 15: Gestaltungshinweise der Agenturkostentheorie Die Agenturkostentheorie erweitert den Blickwinkel neben entscheidungsbezogenen Aspekten um umsetzungsbezogene Aspekte. Die schwierige Operationalisierung bestimmter Kostenelemente macht deren Berücksichtigung im Rahmen einer quantitativen Erfassung sehr komplex. Die Theorie liefert jedoch hilfreiche Anhaltspunkte auf qualitativer Ebene. 280 Vgl. Bernet (1998), S. 38 ff.; Ebers/Gotsch (2002), S. 210 ff. Theoretische Grundlagen 3.1.4 82 Theorie der Erwartungsbeständigkeit Die Theorie der Erwartungsbeständigkeit basiert auf dem Gedankengut soziopsychologischer Forschung über die Beständigkeit von Erwartungen, Vorstellungen und 281 Wissen (Belief Perseverance Theory). Nach der Belief Perseverance Theory neigen Menschen dazu, an dem, was sie kennen und erwarten, festzuhalten. Das Festhalten an Vorstellungen, die in der Vergangenheit erworben wurden, ist stärker als die Bereitschaft, sich auf neue Erkenntnisse einzulassen. Diese Tendenz bleibt auch dann bestehen, wenn aufgrund neuer oder aktualisierter Informationen offensichtlich wird, dass vergangene 282 Einschätzungen nicht mehr den Tatsachen entsprechen. Diese Neigung wird noch inten283 siviert, wenn bereits eigene Erklärungsmodelle und eigene Theorien entstanden sind. Erkenntnisse der Vergangenheit beeinflussen zudem die Wahrnehmung und Verarbeitung neuer Informationen. Informationen, deren Faktizität nicht verleugnet werden kann, werden dann in den Kontext der bestehenden Erfahrungen und Erwartungen eingebunden. Die Interpretation der neuen Informationen wird in das bestehende Erklärungsmodell integriert, so dass auch eigentlich widersprüchliche Informationen in die existierende Er284 kenntniswelt aufgenommen werden, ohne dass diese grundlegend verändert würde. Dieses Phänomen wird in der sozio-psychologischen Forschung darauf zurückgeführt, dass Menschen grundsätzlich nicht bereit sind, Veränderungen zu akzeptieren. Dies gilt auch dann, wenn Menschen explizit nachgewiesen wird, dass die bestehenden Schemata nicht 285 mehr korrekt sind. Bezogen auf das IT-Outsourcing lässt sich das geschilderte Phänomen insbesondere im Zusammenhang mit Personalübergängen beobachten. Obwohl eine Organisation bei der Ausgliederung großer Teile der IT eine klar ersichtliche und radikale Veränderung der situativen Gegebenheiten schafft, fällt es IT-Managern schwer, den Übergang von Mitarbeitern in die Rolle des Dienstleisters nachzuvollziehen. Erfahrungen aus vorangegangenen Outsourcing-Aufgaben unterstützen den Outsourcing-Manager in diesem Falle, sich in die neue Rolle einzufinden. Fehlen solche Erfahrungen, kann die Veränderung zu einer Überlastung des Mitarbeiters führen. Bestehende Erwartungen der Outsourcing-Manager hinsichtlich Leistungsbereitschaft und Leistungsumfang werden auch in Anbetracht dokumentierter Service Leistungen (SLA) kaum oder sehr langsam revidiert. Dies kann zu 286 einer Fehleinschätzung der Leistung entgegen den objektiven Gegebenheiten führen. Um die negativen Auswirkungen der Erwartungsbeständigkeit zu begrenzen oder zu vermeiden, sollte das Kreditinstitut die potentiellen Outsourcing-Manager frühzeitig in den 281 Als relevante Vertreter der „Persistent Expectations Theory“ können Anderson et al. (1980); Lord et al. (1984); Anderson/Kellam (1992); Ross et al. (1975); Ho et al. (2003) angeführt werden. 282 Vgl. Anderson et al. (1980); Lord et al. (1984); Anderson/Kellam (1992). 283 Vgl. Anderson et al. (1980); Ross et al. (1975). 284 Vgl. Lewicki et al. (1989). 285 Vgl. Ross et al. (1975). 286 Vgl. Ho et al. (2003). 83 Theoretische Grundlagen Informationsfluss und in die Entscheidungsfindung einbinden. Auf diese Weise kann der Outsourcing-Manager sich frühzeitig in seine neue Rolle einfinden. Dies wird durch kontinuierliche und wiederholte Informationsversorgung unterstützt. In diesem Zusammenhang ist es wichtig, durch wen die Informationsbereitstellung erfolgt. Eine Informationsbereitstellung durch Personen mit hoher hierarchischer Stellung unterstützt die Akzeptanz von Veränderungen beim Outsourcing-Manager. In Tabelle 16 werden die klassischen Einflussfaktoren nach ANDERSON/KELLAM so287 wie die outsourcingspezifischen Faktoren nach HO et al. aufgenommen. Determinanten Kausale Argumentationsfähigkeit Beschreibung Fähigkeit eines Individuums, für gegenläufige Positionen Argumente zu finden Operationalisierung (exempl.) Argumentenbilanz Verfälschte Aufnahme neuer Informationen Verfälschte oder verzerrte Aufnahme neuer Informationen aufgrund bestehenden Wissens Abweichungsgrad der eigenen Auffassung von objektiven Informationen Allgemeine oder spezifische Einschätzungen Äußerungen über spezifische Einschätzungen verwenden implizite soziale Theorien, allgemeine Äußerungen explizite Theorien Belastung durch das OutsourcingManagement k.a. Überlastung mit der Rolle Stärke der Bindung zum Dienstleister Frühere Erfahrung mit anderen Outsourcing-Dienstleistern Formelle und informelle Kommunikation Erfahrungswissen aus vergangenen Projekten Aufgabenumfang, Verantwortungsbereich, Qualitätsbewusstsein etc. Kontakthäufigkeit und Kontaktintensität Jahre an Erfahrung, Anzahl der bisherigen Deals Gestaltungshinweise für die Outsourcing-Umsetzung Das Kreditinstitut sollte zukünftige Outsourcing-Manager frühzeitig mit Informationen über das Outsourcing und ihre Rolle versorgen. Das Kreditinstitut sollte zukünftige Outsourcing-Manager kontinuierlich und häufig wiederkehrend mit Informationen über das Outsourcing und ihre Rolle versorgen. Das Kreditinstitut sollte zukünftige Outsourcing-Manager durch Personen, welche eine hohe hierarchische Position einnehmen (CEO, CIO), informieren. In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung Die Erwartungsbeständigkeit ist Bestandteil der Beurteilung des Analysebereichs „Kreditinstitut“. T5.1: Transitionsplanung Die Erwartungsbeständigkeit wird im Rahmen der KomT5.2: Transitionsdurchführung munikationsstrategie berücksichtigt. Tabelle 16: Umsetzungshinweise der Theorie der Erwartungsbeständigkeit Entgegen den bisherigen theoretischen Grundlagen nimmt die vorliegende Betrachtung die Sicht des Individuums ein. Kritisch anzumerken ist die Operationalisierbarkeit einzel287 Vgl. Anderson/Kellam (1992), S. 556 sowie die dort angegebene Literatur und Ho et al. (2003). Als Erweiterung durch HO et al. wurden die Faktoren "Überlastung mit der Rolle", "Stärke der Bindung zum Dienstleister" und "Frühere Erfahrung mit anderen Outsourcing-Dienstleistern" aufgenommen. Der Faktor "Vertrauen in den Outsourcing-Dienstleister" zeigte in den Untersuchungen der Autoren keine Signifikanz. Theoretische Grundlagen 84 ner Determinanten. Die Gestaltungshinweise können jedoch als generelle Hilfestellungen gewertet werden. 3.2 Strategisches Management Als Konzepte des Strategischen Managements werden in den folgenden Ausführungen marktorientierte, ressourcenorientierte und moderne Konzepte beschrieben. Bei den marktorientierten Konzepten werden das Konzept der Wettbewerbskräfte und das Konzept der Wertekette vorgestellt. Im Rahmen der ressourcenorientierten Konzepte werden die ressourcenbasierte Theorie und die Ressourcenabhängigkeitstheorie beschrieben. Die Diskussion moderner Ansätze dient der Herausarbeitung idealtypischer Phasen eines strategischen Problemlösungsprozesses. 3.2.1 Marktorientierte Konzepte Marktorientierte Konzepte sind geeignet, um externe Einflußfaktoren und interne Situationsfaktoren zu identifizieren und zu interpretieren. Sie fungieren primär als Diagnoseund Analyseinstrumente. Konkrete Handlungsanweisungen und Gestaltungshinweise lassen sich z.B. in Verbindung mit kostenrechnerischen oder transaktionskostenorientierten Ansätzen ableiten. 3.2.1.1 Konzept der Wettbewerbskräfte 288 Dem marktorientierten Strategiekonzept liegt das sog. Structure-Conduct-Performance (SCP)-Paradigma zugrunde. Nach diesem Verständnis kann die Erzielung dauerhafter Wettbewerbsvorteile aufgrund der Struktur einer Branche einerseits und aufgrund des 289 strategischen Verhaltens eines Unternehmens andererseits erklärt werden. Die Positionierung in attraktiven Branchen ermöglicht einem Unternehmen die Erzielung von nach290 haltig verteidigungsfähigen Wettbewerbsvorteilen. PORTER identifiziert fünf wesentliche Wettbewerbskräfte, welche zusammengenommen die durchschnittliche Rentabilität einer Branche und damit deren Attraktivität bestim291 men. BECKER erweitert die von PORTER identifizierten Wettbewerbskräfte um die Arbeitnehmermacht sowie die Staatsmacht und entwickelt damit ein für die Bankenbranche besonders relevantes Modell der wettbewerbsbeeinflussenden Strukturdeterminan292 ten. Ungeachtet der Grundlage für die Ableitung von Wettbewerbsstrategien ermöglicht die Betrachtung der Branchenkräfte einen Blick auf relevante branchenspezifische Trei- 288 Alternativ findet die Terminus “Market based view” Anwendung. Vgl. Mason (1939); Bain (1968); Porter (1981); Shepherd (1986). 290 Vgl. Becker (1998), S. 36. 291 Vgl. Porter (1989), S. 26 ff. 292 Vgl. Becker (1998), S. 93. 289 85 Theoretische Grundlagen ber, welche zur Ableitung möglicher Handlungsmaßnahmen im Sinne des IT-Outsourcing genutzt werden können. Die sieben Wettbewerbskräfte werden im Folgenden dargestellt. Determinanten Macht potentieller Konkurrenten Kundenmacht Lieferantenmacht Beschreibung Die Macht potentieller Konkurrenten ist Ausdruck der Bedrohung durch neue Wettbewerber. Neue Konkurrenten können der gleichen oder einer anderen Branche (Migration) entstammen. Die Kundenmacht ist Ausdruck der Verhandlungsstärke eines Kunden. Die Lieferantenmacht ist Ausdruck der Verhandlungsstärke eines Lieferanten. Substitutionsprodukte Operationalisierung (exempl.) Existenz und der Höhe von Markteintrittsbarrieren. Anzahl an Alternativen und mit der Übersicht, die ein Kunde beim Einkauf hat. Marktstruktur (Anzahl der Lieferanten, Marktanteile der Lieferanten), Spezifität der bereitgestellten Leistungen und Dynamik (Veränderungsgeschwindigkeit des Marktes hinsichtlich Teilnehmer, Leistungsangebot etc.). Standardisierungsgrad und der Spezifität bestehender Produkte. Substitutionsprodukte ermöglichen die Verdrängung bestehender Produkte oder Dienstleistungen. Arbeitnehmermacht Die Arbeitnehmermacht ist AusOrganisationsgrad (z.B. durch druck des Organisationsgrades der Betriebsräte, Gewerkschaften) der Arbeitnehmer. Arbeitnehmer. Staatsmacht Die Staatsmacht ist Ausdruck des Anzahl und Strenge regulatoriRegulierungsgrades einer Branche. scher Rahmenbedingungen. Konkurrenzmacht Die Konkurrenzmacht ist Ausdruck Anzahl und Macht (z.B. Marktandes herrschenden Wettbewerbs. teile) der Wettbewerber. In der Methode berücksichtigt in Technik Beschreibung T1.1: Strategische Diagnose Die Wettbewerbskräfte leisten einen Beitrag zur Identifikation des situativen Kontextes im Rahmen der Umweltanalyse. T3.1: ITO-Strategieempfehlung Die Wettbewerbskräfte leisten einen Beitrag zur Identifikation des situativen Kontextes im Rahmen der Analyse des Dienstleistermarktes. Tabelle 17: Umsetzungshinweise des Konzepts der Wettbewerbskräfte Die Wettbewerbskräfte stellen ein Analyseinstrument zur Identifikation von Einflussfaktoren und der Ableitung möglicher Handlungsalternativen dar. IT-Outsourcing kann als Reaktion auf die Wettbewerbskräfte der Bankbranche analysiert werden. Zudem kann der Markt der Dienstleister anhand seiner Wettbewerbskräfte analysiert werden, so dass die Verhandlungsmacht des Kreditinstituts und das Risiko eines Outsourcing bei einer gegebenen Marktsituation beurteilt werden können. 3.2.1.2 Konzept der Wertekette Die Wertschöpfungsprozesse einer Bank können anhand der Wertschöpfungskette nach PORTER dargestellt und analysiert werden. Die Wertschöpfungskette wurde als Diagnoseinstrument zur Identifikation von Wettbewerbsvorteilen entwickelt. Das Konzept von PORTER beruht auf der Annahme, dass die Betrachtung eines Unternehmens im Ganzen oder als funktional gegliedertes Objekt (z.B. strategische Geschäftseinheiten) die Identifi- Theoretische Grundlagen 86 293 kation von Wettbewerbsvorteilen erschwert. Die Sicht des Unternehmens aus Prozessperspektive hingegen ermöglicht es, die Wertschöpfungsprozesse sowohl eigenständig als auch integrativ zu analysieren. Auf diese Weise werden eingehende Faktoren und ausgehende Produkte/Leistungen der jeweiligen Aktivitäten verdeutlicht. Dies ermöglicht die Beurteilung der Bedeutung von Aktivitäten und Prozessen für die Wertschöpfung eines Unternehmens. Das Konzept der Wertschöpfungskette wurde von PORTER ursprünglich für die produzierende Industrie entwickelt. Der Autor unterscheidet zwischen primären 294 und sekundären Wertschöpfungsprozessen. Die primären Wertschöpfungsprozesse beschreiben die Transformationsschritte. Produktionsfaktoren gelangen über die Eingangslogistik in das Unternehmen und werden dort durch Operationen zu Produkten verarbeitet. Diese Produkte werden über das Marketing beworben und durch den Vertrieb an den Kunden verkauft. Die Ausgangslogistik transportiert das Produkt zum Kunden. Anschließende Serviceleistungen werden vom Kundendienst durchgeführt. Sekundäre Wertschöpfungsprozesse besitzen Unterstützungsfunktion für die primären Aktivitäten. PORTER unterscheidet die Unternehmensinfrastruktur, die Personalwirtschaft, die Technologieent295 wicklung und die Beschaffung. Die Wertschöpfung einer Bank unterscheidet sich von 296 den dargestellten Aktivitäten, was eine direkte Übertragung verhindert. 297 Die Wertschöpfung von Banken beginnt am Absatzmarkt. LAMMERS et al. sehen Marketingaktivitäten als Ausgangspunkt der Wertschöpfung und definieren die Kunden298 gewinnung und den Vertrieb als Folgeschritt. BÖRNER und MOORMANN/FRANK verwenden die Bezeichnung Akquisition für die erste Aktivität. Letztere subsumieren jedoch die Identifikation von Kundengruppen sowie deren Ansprache unter dieser Aktivi299 tät und lassen ebenfalls den Vertrieb als Aktivität folgen. Diese Beispiele verdeutlichen, dass sich eine einheitliche Definition primärer und sekundärer Wertschöpfungsprozesse für Banken bislang nicht etablieren konnte. Eine Möglichkeit der Darstellung zeigt Abbildung 20. Nach Auffassung von BÖRNER müssen die Aktivitäten vielmehr für einzelne Bankentypen (oder sogar Banken) und für einzelne Bankleistungen individuell spezifiziert wer300 den. 293 Vgl. Porter (1985); Porter (1999), S. 63 ff. Der Autor spricht in diesem Zusammenhang von Wertschöpfungsaktivitäten. 294 Die Gesamtheit der primären Wertschöpfungsprozesse bildet hierbei den generischen Wertschöpfungsprozess. Auf der Betrachtungsebene der sekundären Wertschöpfungsprozesse beschreibt PORTER sowohl Aktivitäten (z.B. Beschaffung) als auch Funktionen (z.B. Personalwirtschaft). Im Rahmen der vorliegenden Arbeit werden auf sämtlichen Ebenen ausschliesslich Aufgaben, resp. deren Bündelung zu Prozessen formuliert. 295 Für eine inhaltliche Konkretisierung dieser Aktivitäten siehe Porter (1999), S. 66 ff. 296 Vgl. Canals (1993), S. 197 ff.; Lamarque (1999). Die Übertragbarkeit dieses Konzeptes auf Banken wird jedoch in der Literatur positiv diskutiert (vgl. Schober (2004), S. 29). 297 Siehe hierzu Abschnitt 2.1.1.2. 298 Vgl. Lammers et al. (2004). 299 Vgl. Börner (2000), S. 179; Moormann/Frank (2000), S. 13. 300 Vgl. Börner (2000), S. 179. 87 Theoretische Grundlagen Übergreifende Leistungen Support Primäre Aktivitäten Vertrieb und Beratung Abbildung 20: Generische Wertekette einer Bank Gewinn Management Sekundäre Aktivitäten Ausführung und Abwicklung 301 Im Rahmen der Wertekettenanalyse werden die einzelnen Aktivitäten im Vergleich zur Konkurrenz analysiert. Neben den einzelnen Aktivitäten sind für das IT-Outsourcing insbesondere die Interdependenzen und Verknüpfungen innerhalb einer Aktivitätskategorie (primäre Aktivitäten, horizontale Sicht) aber auch zwischen den Aktivitätskategorien (primäre und sekundäre Aktivitäten, vertikale Sicht) von Bedeutung. Das Outsourcing von Prozessen, Applikationen oder Komponenten der Informationstechnologie hat entscheidenden Einfluss auf die dadurch unterstützten primären Wertschöpfungsprozesse und darf daher nicht losgelöst und unter Vernachlässigung der vertikalen Sicht analysiert werden. Determinanten Beschreibung Operationalisierung (exempl.) Primäre Aktivitäten Aktivitäten der Marktseite Vertrieb, Beratung Sekundäre Aktivitäten Aktivitäten der Marktfolgeseite Ausführung, Abwicklung In der Methode berücksichtigt in Technik Beschreibung T2.1: IT-Kompetenzcusterung Zur Bestimmung der strategischen Bedeutung von ITKompetenzen werden diese entlang der Wertschöpfungskette des Kreditinstituts strukturiert. Tabelle 18: Umsetzungshinweise des Konzepts der Wertekette Zusammenfassend kann festgehalten werden, dass das marktorientierte Paradigma Entscheidungs- und Gestaltungsvorschläge als Resultat der Branchenstruktur interpretiert. Allein die Struktur der Branche bestimmt, ob ein Unternehmen Wettbewerbsvorteile erlangen kann oder nicht. Die Ressourcen eines Unternehmens bleiben unberücksichtigt. Der Ansatz geht davon aus, dass ein Unternehmen sich die erforderlichen Ressourcen effizient zu Marktpreisen beschaffen kann. Ressourcen sind unspezifisch und ersetzbar. 302 Sie bilden keine differenzierende Grundlage zur Erzielung von Wettbewerbsvorteilen. Dieser Ansatz betrachtet das Unternehmen als Blackbox und erhebt die Umwelt zur einzigen Determinante des Unternehmenserfolgs. Aus dieser Sicht sind sämtliche Ressourcen austauschbar und beschaffbar. Im Rahmen einer IT-Outsourcing-Strategie wäre jede Fer- 301 Für eine detaillierte Beschreibung der primären und sekundären Wertschöpfungsaktivitäten siehe Abschnitt 2.1.1.2. 302 Vgl. Porter (1985), S. 4 ff. Theoretische Grundlagen 88 tigungstiefe (oder jeder Outsourcing-Umfang) realisierbar, da sämtliche Ressourcen als über den Markt beschaffbar gelten. Der Ansatz vernachlässigt jedoch insbesondere die Zeitdauer, welche zur Erstellung und Integration von Ressourcen erforderlich ist. HAMEL weist explizit auf diesen Umstand 303 hin, indem er die Kompetenzgenerierung als „skill-building marathon“ beschreibt, von dem das marktorientierte Strategiekonzept lediglich die letzten hundert Meter betrach304 tet. 3.2.2 Ressourcenorientierte Konzepte In diesem Abschnitt werden die ressourcenbasierte Theorie und die Ressourcenabhängigkeitstheorie beschrieben. 3.2.2.1 Ressourcenbasierte Theorie 305 Die ressourcenorientierte Theorie hat ihre Wurzeln in der Arbeit von PENROSE und 306 wurde seither von einer Vielzahl von Autoren weiterentwickelt. Sie stellt die industrieökonomische Logik der Notwendigkeit unternehmerischer Ausrichtung auf die Branchenstruktur zur Erzielung von Wettbewerbsvorteilen in Frage. Das ressourcenbasierte Strategiekonzept begründet den dauerhaften Erfolg einer Unternehmung über die Besonderheit ihrer Ressourcen. Die Wettbewerbsvorteile erwachsen aus der Übertragung und Nutzung 307 bestehender Ressourcen auf neue Geschäftsfelder in neuen Umgebungen. Diese Res308 sourcen dienen als Differenzierer im Vergleich zum Wettbewerb. Dieses Konzept geht von unvollkommenen Faktormärkten und einer heterogenen Ressourcenausstattung der Unternehmen aus. Ressourcen sind ungleich (heterogen) und kurzfristig nicht zukaufbar (unvollkommene Faktormärkte), transferierbar oder imitierbar. Faktoren wie implizites 309 Wissen , Fähigkeiten, Kultur und organisatorische Strukturen und deren Kombination mit Ressourcen haben wesentlichen Einfluss auf die Nachhaltigkeit von Wettbewerbsvorteilen. Der Begriff Ressourcen bezeichnen die Inputfaktoren für die Produktion und 303 Hamel (1991), S. 83. Vgl. Hamel (1991), S. 83. 305 Vgl. Penrose (1959). 306 Vgl. Rumelt (1984); Wernerfeld (1984); Barney (1986); Barney (1991); Amit/Shoemaker (1991); Collins/Montgomery (1996). 307 Vgl. Penrose (1959), S. 68 f. 308 Das industrieökonomische Structure-Conduct-Performance (SCP)-Paradigma stellt die Wettbewerbskräfte des Branchenumfelds als Determinanten unternehmerischer Rentabilität in den Vordergrund. Das ressourcenbasierte Strategiekonzept hingegen stellt die Inside-out-Betrachtung in den Vordergrund. Im Gegensatz zum SCP-Paradigma liegt der Fokus nicht auf den Absatz- sondern auf den Beschaffungsmärkten (vgl. Becker (1998), S. 36). 309 Implizites Wissen ist subjektiv und erfahrungsbasiert. Man spricht in diesem Zusammenhang auch von Erfahrungswissen und sozialem Wissen (vgl. Nonaka/Takeuchi (1995), S. 62 ff). 304 89 Theoretische Grundlagen Dienstleistungserstellung eines Unternehmens oder Kreditinstituts. In Anlehnung an 310 BARNEY werden drei Kategorien von Ressourcen unterschieden: • Physische Ressourcen. Physische Ressourcen werden durch Technologie, Anlagen, geographische Lage und Zugriff auf Rohstoffe konzeptionalisiert. • Menschliche Ressourcen. Menschliche (personelle) Ressourcen basieren auf Erfahrungen, Ausbildung, Intelligenz aber auch Beziehungen und unternehmensspezifischem Wissen von Managern und Mitarbeitern. • Organisatorische Ressourcen. Die organisatorischen Ressourcen bilden die Führungsstruktur, Planungs-, Organisations- und Kontrollsysteme sowie Beziehungen zwischen unternehmensinternen und unternehmensexternen Gruppen. Mit steigender Anzahl von Unternehmen, die eine bestimmte Ressource besitzen, verringern sich die Möglichkeiten, durch deren Nutzung Überrenditen zu erwirtschaften. Einzigartige Ressourcen sind unternehmensspezifisch und verlieren außerhalb einer Unternehmung an Wert. Diese Einzigartigkeit erfordert jedoch, dass Ressourcen nicht oder nicht vollständig durch die Wettbewerber imitiert werden können. Die Beständigkeit eines Wettbewerbsvorteils ist bei nicht imitierbaren Ressourcen am höchsten. Auch die Substituierbarkeit von Ressourcen schwächt ihre Bedeutung für die Unternehmung. Existieren alternative Ressourcen, die für den gleichen Zweck genutzt werden können, sind diese für 311 die dauerhafte Erzielung von Wettbewerbsvorteilen ungeeignet. BARNEY weist bei seinen Ausführungen zudem darauf hin, dass Ressourcen zwar die Quelle für Stärken und Schwächen eines Unternehmens darstellen. Um jedoch als Differenzierungsmöglichkeiten 312 genutzt werden zu können müssen sie für das Unternehmen wertvoll sein. Der Nutzwert (oder Wert) einer Ressource entfaltet sich erst in der Fähigkeit der Wahrnehmung von sich bietenden (marktseitigen) Chancen oder der Abwehr wettbewerblicher Bedrohungen (Barrieren). Diese Eigenschaft verdeutlicht eine notwendige Differenzierung zwischen Ressourcen und Fähigkeiten. Grundlage von Fähigkeiten sind Wissen und dessen zielgerichtete Anwendung. Die Fähigkeiten einer Unternehmung werden allgemein beschrieben als Prozesse, welche es ermöglichen, die Ressourcen effektiv zu nutzen und zu koordinie313 ren. Sie können durch Lernprozesse und Wissensaustausch zwischen Mitarbeitern und Unternehmen entstehen und sind in hohem Maße unternehmensspezifisch. Fähigkeiten entstehen daher nur langsam und können im Gegensatz zu Ressourcen nicht auf den Faktormärkten erworben werden. Die Determinanten, ihre Operationalisierung und für das IT-Outsourcing relevante Entscheidungshinweise lassen sich wie in Tabelle 19 dargestellt zusammenfassen. 310 Vgl. Barney (1991). Vgl. Barney (1991). 312 Vgl. Barney (1991). 313 Vgl. Amit/Schoemaker (1993), S. 35; Grant (1991), S. 155 ff. und Tsang (2000), S. 216. 311 Theoretische Grundlagen 90 Determinanten Wertvoll Beschreibung Operationalisierung (exempl.) Ressourcen und Fähigkeiten unterHohe Kundenbindung, hoher stützen die Wahrnehmung von Umsatz, hohe Kosten für den Chancen oder die Abwehr wettAufbau dieser Ressourcen bewerblicher Bedrohungen Einzigartig oder selten Ressourcen sind unternehmensspeSchwer zu kodifizierendes Erfahzifisch und verlieren außerhalb rungswissen, komplexe Verfahren, Technologien, Fertigkeiten einer Unternehmung ihren Wert etc. Nicht/ Einzigartige Ressourcen sind nicht nicht vollständig imitierbar oder nicht vollständig durch die Wettbewerber imitierbar Nicht ersetzbar/ Ressourcen, die Alternativen für Substituierbarkeit den gleichen Zweck besitzen, sind für die dauerhafte Erzielung von Wettbewerbsvorteilen ungeeignet Gestaltungshinweise für die Outsourcing-Entscheidung Outsourcing wird nicht empfohlen für Ressourcen, die wertvoll für das Unternehmen sind. Outsourcing wird nicht empfohlen bei Ressourcen, die für das Unternehmen selten/begrenzt verfügbar sind. Outsourcing wird nicht empfohlen bei Ressourcen, die nur unvollständig imitierbar sind. Outsourcing wird nicht empfohlen bei Ressourcen, die nicht ersetzbar sind. In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung Die Transaktionskosten sind Bestandteil der Make-BuyT3.2: Business Case Analyse Share Analyse und des qualitativen Business Case. Tabelle 19: Gestaltungshinweise der ressourcenorientierten Theorie Fähigkeiten und Ressourcen lassen sich zu Kompetenzen entwickeln. Eine Kompetenz ist ein Bündel zusammengehöriger Fähigkeiten und Ressourcen mit spezifischen Eigenschaften. Ein Unternehmen kann über unterschiedliche Kompetenzen verfügen. Die neue Zusammensetzung bestehender Kompetenzen bildet die Grundlage zur Etablierung neuer 314 Kompetenzen. Eine Kompetenz kann nach dem Verständnis von PRAHALAD/HAMEL zu einer Kernkompetenz werden, wenn sie die Überlebensfähigkeit des Unternehmens 315 durch Wettbewerbsvorteile langfristig sichern kann. Kernkompetenzen öffnen potentiell 316 den Zugang zu einem weiten Spektrum an Märkten. Des Weiteren trägt eine Kernkompetenz zu dem vom Kunden wahrgenommenen Vorzug eines Endproduktes erheblich 317 bei. 3.2.2.2 Ressourcenabhängigkeitstheorie Wie die ressourcenbasierte Theorie führt die Ressourcenabhängigkeitstheorie das Überleben einer Unternehmung auf deren Fähigkeiten zurück, Ressourcen zu beschaffen und zu 314 Vgl. Becker (1998), S. 113. Die Autoren stellen heraus, dass die Wettbewerbsfähigkeit eines Unternehmens kurzfristig durch die Preis/Leistungs-Relation bestimmt wird. Langfristig konvergieren die Unternehmen einer Branche jedoch auf ein annähernd gleiches Level für Produktionskosten und Qualität. Langfristig ermöglicht nur der kostengünstigere und schnellere Aufbau von Kompetenzen die Schaffung von Wettbewerbsvorteilen (vgl. Prahalad/Hamel (1990), S. 81). 316 Vgl. Hinterhuber/Stahl (1996), S. 96 und Hamel/Prahalad (1992), S. 46. 317 Vgl. Prahalad/Hamel (1990), S. 83 f. 315 91 Theoretische Grundlagen 318 behalten. Im Gegensatz zu der ressourcenorientierten Theorie werden jedoch die Beziehung und das Verhalten von Organisationen und Individuen beim Austausch von Res319 sourcen zwischen der abgebenden und der aufnehmenden Organisation beleuchtet. Unternehmen konzentrieren sich nach dieser Auffassung auf die Sicherung eines stabilen Austauschs kritischer Ressourcen und das Management von Problemen im Zusammen320 hang mit diesen Austauschbeziehungen. “Problems arise not merely because organizations are dependent on their environment, but because this environment is not depend321 able”. Grundlage dieser Theorie bildet das Verständnis einer Organisation als offenes 322 System. Die Theorie untersucht, wie Organisationen auf Einflüsse des externen Unter323 nehmensumfelds reagieren. Sie basiert auf drei zentralen Annahmen: • Organisationen bestehen aus internen und externen Koalitionen.324 Diese Koalitionen bestehen aus Personengruppen, welche Macht über die Ressourcen besitzen. Koalitionen werden eingegangen, um Verhalten zu beeinflussen und zu kontrollieren. Managemententscheidungen werden hierbei von internen und externen Agenten beein325 flusst. • Das organisatorische Umfeld besitzt seltene und wertvolle Ressourcen. Diese Ressourcen helfen dabei, das Überleben einer Organisation zu sichern. Der Bezug externer Ressourcen führt zu Unsicherheit, basierend auf der Vielschichtigkeit und der Komplexität im Zusammenhang mit der Ressourcenbeschaffung. Organisationen versuchen diese Unsicherheit durch das Knüpfen von Verbindungen zu einflussreichen Individu326 en, durch Kapitalbeteiligung oder durch Joint Ventures zu minimieren. • Organisationen streben nach Kontrolle über Ressourcen. Die Kontrolle über Ressourcen ermöglicht es, die Abhängigkeit beherrschbar zu machen. Durch die Beeinflussbarkeit und Steuerbarkeit wird versucht, die eigene Abhängigkeit zu reduzieren. Im Gegenzug versuchen Organisationen ihrerseits, die Abhängigkeit anderer Organisationen von sich zu erhöhen. Dies verbessert die eigene Position durch Machtausweitung. Das Ziel der Optimierung des organisatorischen Erfolgs wird darin gesehen, die eigene Machtposition zu maximieren. Die Verlagerung von Funktionen bedeutet einen Machtverlust, da sich ein Unternehmen in die Abhängigkeit des/der Lieferanten begibt. 318 Vgl. Pfeffer/Salancik (1978); Thompson (1967); Aldrich (1976). Als relevante Vertreter der Ressourcenabhängigkeitstheorie (Resource Dependence Theory) können Pfeffer/Salancik (1978); Ulrich/Barney (1984); Pawslokski/Datta (2001); Huang et al. (2004); Argyres/Liebeskind (1999); Nam et al. (1996) und Tolbert (1985) angeführt werden. 320 Vgl. Huang et al. (2004), S. 312. 321 Pfeffer/Salancik (1978), S. 3. 322 Vgl. Ulrich (1970). 323 Vgl. Ulrich/Barney (1984), S. 472. 324 Vgl. Balkin/Bannister (1993). 325 Vgl. Pfeffer/Salancik (1978) . 326 Vgl. Provan et al. (1980). 319 Theoretische Grundlagen 92 Die Abhängigkeit einer Organisation von den Ressourcen des externen Umfelds kann 327 ihre Handlungen beeinflussen und sie verwundbar machen. Die Determinanten, ihre Operationalisierung und für das IT-Outsourcing relevante Gestaltungshinweise lassen sich wie in Tabelle 20 dargestellt zusammenfassen. Determinanten Bedeutung (Wichtigkeit der Ressource) Beschreibung Ausmaß, in dem eine Organisation die Ressource benötigt, um betriebs- und überlebensfähig zu bleiben Ausmaß an Alleinstellung (Verwobenheit) über Allokation (Bereitstellung) und Nutzung einer Ressource Ausmaß, in dem ein Partner Kontrolle über die Ressource ausübt Ausmaß an Alternativen oder Marktkonzentrationen einer Ressource Ausmaß am Markt verfügbarer Alternativen Operationalisierung (exempl.) Anteil der Ressource an der an der Leistungserstellung (Tiefe und Breite), Leistungsfähigkeit der verbleibenden Ressourcen, Wahrnehmbarkeit der Bedeutung der Ressource für interne/externe Kunden etc. Größe des OutsourcingVertragsvolumens, Relation des Vertragsvolumens zu Kerngrößen des Unternehmens, Dauer des Outsourcing-Vertrags, Komplexität des Outsourcing-Vertrags in Bezug auf Anzahl der Dienstleister, Größe der Dienstleister relativ zum Unternehmen etc. Existenz eines Marktes, Marktgröße für die jeweilige Leistung, Liquidität des Marktes, Umkämpftheit des Marktes etc. Gestaltungshinweise für die Outsourcing-Umsetzung Arbeitet der Kunde mit nur einem Dienstleister zusammen, kann er die Gegenabhängigkeit des Dienstleisters durch Kapitalverflechtung erhöhen (Überkreuzbeteiligungen, Joint-Ventures). Arbeitet der Kunde mit nur einem Dienstleister zusammen, kann er die Kontrollierbarkeit des Dienstleisters durch zeitnahes und enges Controlling verbessern (Erhöhung der Anzahl administrativer Einheiten). Arbeitet der Kunde mit mehreren Dienstleistern zusammen, kann er die Kontrollierbarkeit der Dienstleister durch Auswahlmöglichkeiten und Konkurrenz verbessern (Erhöhung der Anzahl an Dienstleistern). In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung Die Transaktionskosten sind Bestandteil der Make-BuyT3.2: Business Case Analyse Share Analyse und des qualitativen Business Case. Tabelle 20: Umsetzungshinweise der Ressourcenabhängigkeitstheorie 3.2.3 Moderne Konzepte Die Betrachtung moderner Ansätze dient der Identifikation einer aufgabenorientierten Zerlegung und systematischen Ordnung des Strategischen Managements. Die Betrachtung zielt darauf ab, einen systematischen Rahmen für die Entwicklung eines Vorgehensmodells bei der Entscheidungsfindung auf Basis der Erkenntnisse strategischer Problemlösungsprozesse zu identifizieren. Die integrative Betrachtung moderner Konzepte belegt, dass sich das Strategische Management aufgabenorientiert zerlegen und in eine Ordnung bringen lässt. 327 Vgl. Pawslokski/Datta (2001), S. 1868 . 93 Theoretische Grundlagen Managementkonzept nach ANDREWS Das Harvard-Konzept von ANDREWS ist insbesondere im anglo-amerikanischen Sprachraum auf große Resonanz gestoßen. Dieses Konzept spiegelt die dort übliche Differenzierung des Managementprozesses in Phasen wider. Unterschieden werden die Phasen Strategieformulierung und Strategieimplementierung. Insbesondere die umfangreichen Analyseaufgaben in der Phase der Strategieformulierung werden in diesem Ansatz herausge328 stellt. Die Strategieformulierung wird in den vier Schritten „Identifikation von Chancen und Risiken“, „Bestimmung der vorliegenden materiellen und immateriellen Ressourcen sowie deren Stärken und Schwächen“, „Identifikation der persönlichen Werte und Hof329 fungen“ und „Berücksichtigung gesellschaftlicher Verantwortung“ durchgeführt. Die Umsetzung in Form der Strategieimplementierung dient der Erzielung der identifizierten Chancen unter Nutzung der Stärken. Zur Implementierung müssen die Strukturen der Strategie angepasst werden. Im Rahmen der organisatorischen Strukturen und Beziehungen werden hierbei die Bereiche Arbeitsteilung, Koordination der Verantwortungsbereiche und Informationssysteme fokussiert. Hinsichtlich organisatorischer Prozesse und Verhaltensweisen liegt der Fokus auf Standards und Kennzahlen, Motivations- und Anreizsystemen sowie Kontrollsystemen und Führungsentwicklung. Auf Ebene des Spitzenmanagements werden die Strategie, die Organisation und das Personal fokussiert. Das Konzept verdeutlicht die Notwendigkeit einer Stärken-Schwächen- und Chancen-Risikenorientierten Strategiedefinition, wie sie auch für das IT-Outsourcing Anwendung finden kann. Die Anpassung der strukturellen Voraussetzungen stellt eine Kernaufgabe der Umsetzung einer IT-Outsourcing-Strategie dar. Managementkonzept nach HINTERHUBER Die Konzepte des deutschsprachigen Raums betonen die Interdependenz und Vernetztheit situativer und interessenträgerorientierter Abstimmungsbedarfe im Rahmen der strategi330 schen Führung. HINTERHUBER unterteilt das Strategische Management in sieben Vorgehensschritte, wobei die einzelnen Schritte Rückkopplungen zulassen. Der Autor beschreibt in normativer Weise eine bewusst herbeigeführte Änderung (Vision), welche zunächst auf die Unternehmenspolitik und die Unternehmenskultur einwirkt. Ausgehend von der Unternehmenspolitik werden Strategien und Vorgaben für die Funktionsbereiche definiert. Die Umsetzung dieser Vorgaben hat Auswirkungen auf die Organisation und resultiert in umsetzungsorientierten Aktionsplänen zur Fortschrittskontrolle und Strategieüberwachung. Managementkonzept nach ULRICH/PROBST Das Konzept des ganzheitlichen Managements von ULRICH/PROBST basiert auf einem Denken in Wirkungsnetzen welches monokausale Ursache-Wirkungs-Denkmuster ablöst. 328 329 Vgl. Becker (1998), S. 37. Vgl. Andrews (1987), S. 21 ff. Theoretische Grundlagen 94 Durch diese Sichtweise wird es möglich, die Folgen zeitlich versetzter Wirkungen unternehmerischen Handelns bei der Lösung von Problemen zu berücksichtigen. Die Autoren differenzieren das Ganze und die Teile, die Vernetztheit, das System und seine Umwelt, die Komplexität, die Ordnung, die Lenkung und die Entwicklung als Bausteine eines 331 ganzheitlichen Managements. Die Grundlage dieses Denkansatzes bildet die Systemtheorie. Die Erkenntnis, dass das Ganze mehr ist als die Summer seiner Teile, wird als Basis 332 systemischen Denkens aufgefasst. BETRALAFFNY führt diesen Begriff im Rahmen der Untersuchung von Gesetzmäßigkeiten lebender Systeme für eine Systemtheorie des 333 Organismus ein. Die Systemtheorie steht für eine holistische und ganzheitliche Betrachtung von Phänomenen und verdeutlicht die Notwendigkeit der Betrachtung von Elemen334 ten und deren Zusammenhängen. Auf dieser Grundlage entwickeln die Autoren eine Vorgehensweise zur ganzheitlichen Führung als Grundlage des strategischen Handelns. Eine ganzheitliche Führung wird nach Auffassung der Autoren in sechs interdependenten 335 Schritten durchgeführt. Zunächst werden die Ziele bestimmt und die Problemsituation modelliert. Danach folgen die Analyse der Wirkungsverläufe und die Identifikation und Interpretation der Veränderungsmöglichkeiten der Situation. Nach der Abklärung der Lenkungsmöglichkeiten folgen die Planung von Strategien und Maßnahmen und die Verwirklichung der Problemlösung. Idealtypische Phasen zur Strategieentwicklung und -Umsetzung Die modernen Konzepte belegen, dass sich das Strategische Management aufgabenorientiert zerlegen und in eine Ordnung bringen lässt. Die in diesem Abschnitt betrachteten Konzepte umfassen im Wesentlichen die folgenden Teilaufgaben. Diese lassen sich als idealtypischer strategischer Problemlösungsprozess zur Identifikation und Umsetzung 336 (Implementierung) einer Strategie formulieren und auf das IT-Outsourcing übertragen (Abbildung 21). 330 Vgl. Becker (1998), S. 37. Vgl. Ulrich/Probst (1990), S. 25 ff. 332 Vgl. Bertalaffny (1972), S. 21. 333 Vgl. Kurzrock (1972), S. 7. 334 Vgl. Rohpohl (1979), S. 92; 335 Vgl. Ulrich/Probst (1990), S. 114. 336 Vgl. Becker (1998), S. 38 f. 331 95 Theoretische Grundlagen Strategische Kontrolle Strategieimplementierung Strategische Diagnose Optionsbestimmung Strategische Wahl Abbildung 21: Idealtypische Phasen eines strategischen Problemlösungsprozesses • Strategische Diagnose. Die strategische Diagnose dient zur Aufdeckung strategischer Handlungsbedarfe im situativen Kontext sowie zur Generierung von Informationen zur Beurteilung der Wirksamkeit strategischer Orientierungsmuster. Die Diagnose schafft die Voraussetzung zur erfolgreichen Strategieformulierung und -implementierung auf Ebene der Unternehmensführung und der IT. • Bestimmung strategischer Optionen. Strategische Optionen sind situationsunabhängige idealtypische Orientierungsmuster für die Ausrichtung des strategischen Handelns. ITOutsourcing-Strategien werden auf Basis einer institutionellen Gliederung den Funkti337 onsbereichsstrategien zugerechnet. • Strategische Wahl von Handlungsoptionen. Die strategische Wahl von Handlungsoptionen erfordert die Identifikation oder Entwicklung von Entscheidungsmodellen. Entscheidungsmodelle basieren auf der Operationalisierung erfolgsrelevanter Dimensionen und resultieren in eindeutigen Handlungsempfehlungen. • Strategieimplementierung. Im Rahmen der Strategieimplementierung werden abgestimmte Maßnahmenbündel definiert, Ressourcenbedarfe bestimmt und die Instrumente zur Durchsetzung der Strategien ausgewählt. • Strategische Kontrolle. Die strategische Kontrolle kann in eine Durchführungskontrolle, eine Prämissenkontrolle und eine ungerichtete Kontrolle differenziert werden. Die Durchführungskontrolle ist auf die operative Umsetzungskontrolle der strategischen 337 Grundsätzlich können drei Strategieebenen unterschieden werden: Die Unternehmensstrategie definiert die Geschäftsfelder und Märkte sowie die bereitgestellten Ressourcenpotentiale der jeweiligen Geschäftsfelder. Die Geschäftsbereichsstrategien definieren die wettbewerbliche Orientierung. Funktionsbereichsstrategien optimieren einzelne Funktionsbereiche im Hinblick auf die übergeordnete Geschäftsbereichs- bzw. Unternehmensstrategie. Theoretische Grundlagen 96 Maßnahmen gerichtet, während die Prämissenkontrolle und die ungerichtete Kontrolle als Fortsetzung der Diagnose interpretiert werden können. Der strategische Problemlösungsprozess beschreibt die idealtypischen Phasen der Strategiedefinition, -implementierung und -kontrolle. Er bietet eine Grundlage zur systematischen Entscheidungsfindung und -umsetzung und leistet auf diese Weise einen wichtigen Beitrag zur Beantwortung der Forschungsfrage der vorliegenden Arbeit. 3.3 Informationsmanagement IT-Outsourcing wird im Rahmen dieser Arbeit als Aufgabe des Informationsmanagements (IM) interpretiert. Zur Erarbeitung eines grundlegenden Verständnisses für das IM und damit verbundene Managementansätze werden im Rahmen dieses Abschnitts zunächst die Ebenenmodelle von WOLLNIK und EARL beschrieben. Hieran anschließend wird das Konzept des St. Gallener Informationsmanagements vorgestellt. 3.3.1 Ebenenmodelle Businessnähe Das Informationsmanagement (IM) setzt sich mit den ökonomischen Fragestellungen im Umgang mit der Ressource Information, mit der Gestaltung des Informationssystems sowie mit dessen Umsetzung durch die Informations- und Kommunikationstechnik ausein338 ander. Ebene des Informationseinsatzes Anforderungen Unterstützungsleistungen Techniknähe Ebene der Informations- und Kommunikationssysteme Anforderungen Unterstützungsleistungen Ebene der Infrastrukturen, der Informationsverarbeitung und der Kommunikation Abbildung 22: Ebenenmodell nach WOLLNIK 339 Den Ausgangspunkt für das Informationsmanagement bilden die Ebenen des Modells nach WOLLNIK. Das Modell wird als Referenzkonzept des Informationsmanagements 338 Das Informationsmanagement erstreckt sich hierbei auf eine autorenabhängige Anzahl von Funktionen im Zusammenhang mit Informationen. Auf eine Diskussion unterschiedlicher Ausgestaltungen des Begriffs Informationsmanagement wird verzichtet, da es der Klärung der für diese Arbeit notwendigen Aspekte nicht förderlich ist. Für eine detaillierte Untersuchung unterschiedlicher in der Literatur anzutreffender Definitionen sei auf SCHWARZE verwiesen (Schwarze (1998), S. 42 ff.). SCHWARZE analysiert die unterschiedlichen Verständnisse zum Informationsmanagement sehr detailliert und arbeitet die dominierenden Aspekte heraus 339 Vgl. in Anlehnung an Wollnik (1988), S.38. 97 Theoretische Grundlagen bezeichnet, da sich die meisten ebenenbasierten Modelle hierauf zurückführen lassen. Das Referenzkonzept stellt einen ebenenbasierten globalen Systematisierungsansatz für die 340 Aufgaben des Informationsmanagements dar. WOLLNIK differenziert in seinem Modell drei Ebenen, deren Abstufung entlang der Nä341 342 he zur Technik erfolgt. Folgende Ebenen werden unterschieden: • Ebene des Informationseinsatzes. Die Ebene des Informationseinsatzes befasst sich mit Planung, Organisation und Kontrolle von Information und Informationsbedarf im Unternehmen. Sie dient dem Management des internen Informationseinsatzes. • Ebene der Informations- und Kommunikationssysteme. Die Ebene des Informationsund Kommunikationssystems beinhaltet das Management von Struktur und Gestaltung von Informationssystemen. Informationssysteme bestehen nach dem Verständnis von WOLLNIK aus Aufgabenkomponenten, Personenkomponenten, Organisationskomponenten, Informations-, Geräte- und Programmkomponenten.343 • Ebene der Infrastrukturen der Informationsverarbeitung und Kommunikation. Die Ebene der Infrastrukturen der Informationsverarbeitung und Kommunikation umfasst das Management von nutzungsoffenen Komponenten wie Hardware und Software, die keinen unmittelbaren Bezug zu Anwendungen aufweisen. Funktional betrachtet beschreibt diese Ebene die Bereitstellung, den Betrieb und die Verwaltung von Komponenten sowie die Anwendungsentwicklung zur aufgabenbezogenen Nutzung von Technologien und Informationsbeständen. WOLLNIK nimmt eine klare Aufgabentrennung zwischen dem Management der Informationssysteme und dem Management der Infrastruktur vor und liefert somit einen wertvollen Strukturierungsbeitrag für die relevanten Betrachtungsebenen des IT-Outsourcing. Im Rahmen des Informationsmanagements vernachlässigt sein Ansatz jedoch übergreifende Planungs- und Steuerungsaspekte. Eine direkte Abstimmung zwischen der Ebene des Informationseinsatzes und der Ebene der Informations- und Kommunikationssysteme ist nicht möglich. Ziele auf der Ebene des Informationseinsatzes werden hierarchisch in einem Top-down-Ansatz als Anforderungen an die jeweils untergeordneten Ebenen formuliert. Technologische Begrenzungen kommen somit nur auf dem Weg der indirekten Rückkopplung auf die Ebene des Informationseinsatzes. Die Folge können Anpassungen auf der Planungsebene und Zeitverzögerungen bei der Umsetzung und Definition einer Strategie durch langwierige Rückmeldungszyklen mit hohen Reibungsverlusten sein. Dieser Ansatz würde somit insbesondere beim IT-Outsourcing zu unverhält- 340 Vgl. hierzu und im Folgenden Wollnik (1988). Vgl. Wollnik (1988), S. 38. 342 Vgl. Wollnik (1988), S. 38 ff. 343 Vgl. hierzu auch das dieser Arbeit zugrunde liegende engere Verständnis von Informationssystem (Abschnitt 2.1.2). 341 Theoretische Grundlagen 98 nismäßig hohen Transaktionskosten führen. Ein möglicher Ansatz, der diesen Schwächen begegnet, ist das Strategiemodell nach EARL. EARL differenziert in seinem Strategiemodell analog WOLLNIK zwischen Informationssystem und Informationstechnik. Als dritte Ebene kommt das Management der Informationen hinzu. Im Gegensatz zu WOLLNIK lagert EARL das Management als eigenständige 344 aber interdependente Funktion aus. Konkret unterscheidet er die folgenden drei Ebenen: • Informationssystem Strategie. Die IS-Strategie besitzt die Aufgabe, die Unterstützung der Unternehmensziele durch Informationssysteme zu definieren. Sie konzentriert sich auf das „Was“ und somit die Ausgestaltung der unternehmensseitigen Anwendungssysteme. Den Ausgangspunkt bildet ein fachlicher Fokus ausgehend von den strategischen Geschäftsfeldern oder Funktionen. Die IS-Strategie definiert die Nachfrage. • Informationstechnik Strategie. Die IT-Strategie verantwortet die Gestaltung einer informationstechnischen Infrastruktur, um die IS-Strategie(n) umzusetzen. Diese Ebene befasst sich hauptsächlich mit Hardwarefragen, Telekommunikationsnetzen oder Netzwerken, Daten und den zugehörigen Datenverarbeitungsgeräten sowie Anwendungen inklusive deren Entwicklungsmethoden. Sie ist angebotsorientiert und aktivitätengesteuert. • Informationsmanagement Strategie. Die IM-Strategie beschäftigt sich mit der gezielten Steuerung und Kontrolle der IS- und IT-Strategie unter einem Gesamtunternehmensfokus. Gegenstand dieser Ebene ist die Gesamtorganisation unter einem Beziehungs- und Managementfokus. Konkret beleuchtet diese Ebene das „Wofür“ einer ISund der dazugehörigen IT-Strategie. EARL entwickelt eine integrierte Betrachtung von Informationssystemen und Informationstechnologie und begegnet der Problematik Top-down-basierter Abstimmung durch die Definition einer eigenständigen Funktion des Informationsmanagements, welches durch seine gleichwohl interdependente Funktion Vorbildcharakter für das IT-OutsourcingManagement haben kann. Der Gesamtzusammenhang im unternehmerischen Kontext wird jedoch vernachlässigt und bei der inhaltlichen Beschreibung bleibt EARL zu wenig konkret. Eine Verknüpfung von Unternehmens- und IT-Strategie wird nicht unterstützt. 3.3.2 St. Gallener Informationsmanagement-Konzept Der Ansatz des St. Gallener Informationsmanagement-Konzepts basiert auf den Überlegungen ULRICHS zum Informationsmanagement. Nach Auffassung des Autors ist das IM eine kontinuierlich auszuführende Aufgabe einer jeden Führungskraft im Unternehmen. Zu den Führungsaufgaben gehören insbesondere solche, welche die Schaffung und Nutzung der Informationsinfrastruktur zum Gegenstand haben. Insofern wird diese Auffassung als leistungszentrierter IM-Ansatz bezeichnet. Dabei anfallende Aufgaben fasst 344 Vgl. Earl (1989), S. 62 ff. 99 Theoretische Grundlagen HEINRICH unter dem Begriff der Informationsfunktion zusammen, die sowohl betriebliche Grund- (Produktion, Vertrieb usw.) als auch Querschnittsfunktionen (Personal, Fi345 nanzierung usw.) berücksichtigt. HEINRICH definiert als generelles Sachziel die Umsetzung des Leistungspotentials der Informationsfunktion in Unternehmenserfolg. Grundlage für die Erreichung der strategischen Unternehmensziele ist die Schaffung und Aufrechterhaltung einer geeigneten Informationsinfrastruktur. Als allgemeines Formalziel des Informationsmanagements wird die Wirtschaftlichkeit angeführt. Die Sachzielerreichung 346 soll bei gegebenen Kosten maximiert bzw. mit minimalem Aufwand erreicht werden. Die Aufgaben des Informationsmanagements leiten sich aus dem Sachziel ab und lassen 347 sich in drei Ebenen differenzieren: • Strategische Aufgabenebene. Diese Ebene befasst sich mit der Planung, Überwachung und Steuerung der Informationsinfrastruktur in ihrer Gesamtheit. Die hieraus resultierende Architektur der Informationsinfrastruktur zieht ein kontinuierlich zu aktualisierendes strategisches Projektportfolio nach sich. • Administrative Aufgabenebene. Diese Ebene fokussiert die Überwachung und Steuerung aller Komponenten der Informationsinfrastruktur wie z.B. Anwendungssysteme, Datensysteme, Personal und Betriebsmittel. • Operative Aufgabenebene. Diese befasst sich mit der Nutzung der im Unternehmen vorhandenen Infrastruktur. Den Kern bilden die Produktion, Verbreitung und Verwendung von Informationen. Neben den Ansätzen Information Ressource Management, Personal Information Management, dem prozessorientierten IM-Ansatz und dem Management-Ansatz identifiziert 348 HEINRICH den Führungsansatz. Dieser entspricht dem Modell des St. Gallener Informationsmanagements und setzt sich aus betriebswirtschaftlicher Sicht mit der Informati349 onsverarbeitung im Unternehmen auseinander. Das St. Gallener Informationsmanage350 ment-Konzept unterscheidet drei Sichten auf das Informationsmanagement: • Unternehmerische Sicht. Diese Sicht betrachtet in Form der sog. Informationsbewussten Unternehmensführung die gesamte Wertschöpfungskette einschließlich Lieferanten und Kunden unter dem Aspekt unternehmerischer Potenziale, die unter Ausnutzung der Informationsverarbeitung resultieren. • Instrumentelle Sicht. Aus instrumenteller Sicht betrachtet das Management der Informatik die Informationsverarbeitung aus einer Perspektive mit Fokus auf der personellen und technischen Infrastruktur. 345 Vgl. Heinrich (1999), S. 8. Vgl. Heinrich (2002), S. 21 f. 347 Vgl. Heinrich (2002), S. 21 f. 348 Vgl. Heinrich (1999), S. 9 f. 349 Siehe hierzu und im Folgenden Winter (2002), S. 944. 350 Vgl. Österle et al. (1991), S. 40 ff.; Winter (2002), S. 944 ff. 346 Theoretische Grundlagen • 100 Konzeptionelle Sicht. Aus konzeptioneller Sicht übernimmt das InformationssystemManagement (IS-Management) die Planung, Realisierung und Überwachung des Informationssystems (Applikationsportfolio) eines Unternehmens. Die Aufgaben des IS-Managements können fünf Ebenen zugeordnet werden (siehe 351 Abbildung 23). Auf der Ebene der IS-Strategie werden Standards und Grundsätze für die Arbeit im Management des IS und der IS-Entwicklung definiert. Die IS-Architektur enthält die logischen Strukturen der IS-Landschaft. Das IS-Projektportfolio definiert die Reihenfolge der Realisierungen und die Zuteilung von Ressourcen. Das IS-Projekt stellt die Basis für die Entwicklung des IS dar. Systementwicklungsprojekte werden in ihrer Grundform durch strenge Phasenmodelle oder Wasserfallmodelle umgesetzt. Diese Modelle besitzen den Vorteil einer strukturierten Vorgehensweise mit eindeutiger Definition der einzelnen Schritte. Sie sind gut geeignet, präzise definierbare Anforderungen, die be352 reits zu Projektbeginn bekannt sind, umzusetzen. Jede Phase muss abgeschlossen sein, bevor die nächste Phase begonnen werden kann. Die einzelnen Phasen sind eindeutig von353 einander abgegrenzt und erlauben eine gute Kontrolle der einzelnen Prozessschritte. Das St. Gallener Konzept des IS-Managements basiert auf einem nicht-strengen Wasserfallmodell, in dem Rückkopplungen explizit vorgesehen sind. Das Konzept des Informationssystem-Managements nach ÖSTERLE verdeutlicht die Rückkopplungen sowohl durch Überlappung der Aufgabenbereiche als auch durch Rückkopplungsbeziehungen zwischen 354 den Führungskreisläufen der jeweiligen Aufgabenbereiche. 351 Vgl. Österle et al. (1991), S. 40 ff.; Winter (2002), S. 949 f. Vgl. Schwarzer/Krcmar (1996), S. 246. 353 Vgl. Schwarzer/Krcmar (1996), S. 236; Stahlknecht/Hasenkamp (1999), S. 240. 354 Vgl. Österle et al. (1991), S. 44. 352 101 Theoretische Grundlagen Planung Verabschiedung Kontrolle Umsetzung IS-Strategie Planung Verabschiedung IS-Architektur Kontrolle Umsetzung Planung Verabschiedung IS-ProjektPortfolio Kontrolle Umsetzung Planung Verabschiedung IS-Projekt Kontrolle Umsetzung Planung Verabschiedung IS-Betreuung Kontrolle Abbildung 23: Ebenen des Managements des Informationssystems Umsetzung 355 Aktuell erfährt das St. Gallener IM-Konzept vor dem Hintergrund des eintretenden unter356 nehmerischen Wandels eine Aktualisierung. Als Treiber des Wandels werden eine wachsende Markt- und Produktorientierung des Informationsmanagements angeführt. In Verbindung mit der Erkenntnis, dass ein Großteil der Kosten des Informationsmanagements in der Betriebs- und Wartungsphase entsteht, entwickelt sich zunehmend ein lebenszyklusorientiertes Kostenmanagement. Kostensenkungspotentiale werden zudem im Bereich der Prozessstandardisierung aufgeführt. Die Weiterentwicklung des Informationsmanagements wird außerdem getrieben durch die konsequente Ausrichtung an den 357 unternehmerischen Zielsetzungen. Das Ergebnis ist der Vorschlag eines integrierten Informationsmanagements, welches auf den Erkenntnissen aus dem Supply Chain Management aufbaut (Abbildung 24). Die darin berücksichtigten Source- und Deliver-Prozesse beschreiben marktseitige Schnittstellen zu den Erbringern bzw. Abnehmern von ITLeistungen, wodurch das IT-Outsourcing als Handlungsstrategie explizit berücksichtigt wird. Der Make-Prozess umfasst das Produktprogramm-, Entwicklungs- und Produktionsmanagement. Der Plan-Prozess konzentriert sich auf Aspekte der Führung und Gover358 nance, bei denen fachlich und technisch orientierte Architekturen zum Einsatz kommen. 355 In Anlehnung an Winter (2002), S. 949. Vgl. Zarnekow/Brenner (2004), S. 4. 357 Vgl. Zarnekow/Brenner (2004), S. 8 ff. 358 Vgl. Brunner et al. (2004), S. 62. 356 Theoretische Grundlagen 102 Der Prozess Enable umfasst Unterstützungsaufgaben in Form des Qualitäts-, Finanz-, Si359 cherheits- und Personalmanagements. Make: Management der Leistungserstellung Deliver: Management der Kundenbeziehung Markt Markt Deliver … Source: Management der Lieferantenbeziehung Source Plan: Führung, Governance … Enable: Unterstützungaufgaben Abbildung 24: Gesamtmodell des integrierten Informationsmanagements 360 Für die vorliegende Studie ist die Weiterentwicklung des St. Gallener Informationsmanagements von Bedeutung, da es explizit die Fremderstellung von Leistungen durch den Markt berücksichtigt und aufgreift. 3.4 Zusammenfassung und Implikationen Der dritte Abschnitt dient der Beschreibung theoretischer Grundlagen zur Ableitung von Gestaltungshinweisen und Gestaltungshilfen für die Entscheidungsfindung und die Umsetzung des IT-Outsourcing in Retail Banken. Die Ausführungen belegen, dass die untersuchten Theorien eine Basis zur Entscheidungsfindung und Umsetzung des Outsourcings in der Informationstechnologie bilden können. Kostenrechnerische Ansätze, Ansätze der Neuen Institutionenökonomie sowie marktorientierte Konzepte und Konzepte des Informationsmanagements liefern Gestaltungshinweise und -hilfen unter Einnahme einer organisationsbezogenen Sichtweise. Insbesondere das Konzept der Wertekette sowie die Konzepte des Informationsmanagements verdeutlichen hierbei die Notwendigkeit einer ganzheitlichen Betrachtung primärer und sekundärer Wertschöpfungsaktivitäten. Hieraus lässt sich das Erfordernis einer integrativen Betrachtung der IT als Bestandteil der unternehmerischen Wertschöpfung bis hin zu einem integralen Bestandteil der fachlichen Prozesse ableiten. Als Mindestanforderung kann jedoch die Berücksichtigung von Interdependenzen zwischen fachlichen Prozessen und der IT formuliert werden. Diese Interdependenzen zeigen zudem die Notwendigkeit der Adaptionsfähigkeit auf. Geschäftspolitische oder –strategische Veränderungen und Dynamiken müssen auch im IT-Outsourcing abgebildet werden können. 359 360 Vgl. Zarnekow/Brenner (2004), S. 17 f. In Anlehnung an Zarnekow/Brenner (2004), S. 17. 103 Theoretische Grundlagen Im Rahmen der Analyse moderner Konzepte des Strategischen Managements konnten wesentliche Teilaufgaben identifiziert und zu einem idealtypischen strategischen Problemlösungsprozess zusammengefügt werden. Diese Teilaufgaben unterstützen die Identifikation, Umsetzung (Implementierung) und Kontrolle einer Strategie und lassen sich grundsätzlich auf das IT-Outsourcing übertragen. Der identifizierte Prozess weist einen zyklischen Charakter auf, so dass eine kontinuierliche Prozessführung und eine Lebenszyklusorientierung etabliert wird. Zur Berücksichtigung von Individuen wird zudem auf sozio-psychologische Erkenntnisse rekurriert. Hier konnte neben den kognitiven Prozessen einer Veränderung die besondere Funktion der Kommunikation und die besondere Bedeutung der Leitungsebene herausgearbeitet werden. Im Rahmen des IT-Outsourcing müssen sowohl die externen (Zusammenarbeit mit dem Dienstleister) als auch die internen (Zusammenarbeit von Führungsebene und Outsourcing-Management) Aspekte einer Involvierung der Leistungsebene des Outsourcers berücksichtigt werden. Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 4 104 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie Seit Beginn der wissenschaftlichen Auseinandersetzung mit dem Phänomen IT-Outsourcing hat sich eine Vielzahl von Ansätzen herausgebildet, welche sich in Teilaspekten oder umfassend mit einer methodischen Unterstützung auseinandersetzen. Die bestehende Fülle von Ansätzen führt zu einem Auswahlproblem. Zur Auswahl relevanter Ansätze werden in Abschnitt 4.1 zunächst Auswahlkriterien formuliert und solche Ansätze, welche diese Kriterien nicht vollständig erfüllen, abgegrenzt. Zur Beurteilung ausgewählter Ansätze werden in Abschnitt 4.2 generische und spezifische Beurteilungskriterien abgeleitet. Die detaillierte Vorstellung der relevanten Ansätze und deren Beurteilung werden in Abschnitt 4.3 durchgeführt. Abschnitt 4.4 enthält eine zusammenfassende Beurteilung aller ausgewählten Ansätze. 4.1 4.1.1 Auswahlkriterien und verwandte Ansätze Auswahlkriterien Die Auswahl erfolgt anhand konstituierender und inhaltlicher Auswahlkriterien. Als konstituierende Auswahlkriterien werden Merkmale des speziellen Methodenverständnisses in der Wirtschaftsinformatik zugrunde gelegt. Ein relevanter Ansatz sollte auf Basis dieses Verständnisses mindestens ein zielorientiertes (Krit1) und an Prinzipien orientiertes (Krit2) und systematisches (Krit3) Vorgehen gewährleisten und nachvollziehbar (Krit4) 361 sein. Eine detaillierte Anleitung zur Erstellung eines oder mehrerer Ergebnisse wird im Rahmen dieser Arbeit lediglich als Technik (Bestandteil einer Methode) und somit nicht als hinreichendes Vorgehen interpretiert (Krit5). Die Ausführungen zum Untersuchungsbereich (2. Kapitel) und den theoretischen und regulatorischen Grundlagen (3. Kapitel) zeigen ein sehr umfangreiches und komplexes Gefüge aus Untersuchungsgegenständen und -beziehungen sowie Gestaltungsgrundlagen. Eine vollständige mathematische Erfassung scheint vor diesem Hintergrund weder zweckdienlich noch realistisch. Eine relevante Methode sollte daher eine nichtmathematisch-heuristische Konzeption (Krit6) aufweisen.362 Grundlage inhaltlicher Auswahlkriterien bildet die Domäne. Der Schwerpunkt des Ansatzes muss auf der Informationstechnologie (Krit7) liegen. Keine weitere Berücksichtigung finden daher Ansätze, deren Untersuchungsdomäne schwerpunktmäßig rechtliche oder personaltechnische Aspekte darstellt. Auch generische Ansätze bleiben unberücksichtigt. 361 362 Zu den Merkmalen des speziellen Methodenverständnisses der Wirtschaftsinformatik vgl. Braun et al. (2004), S. 9 ff. PFOHL unterscheidet fünf Methodenklassen: vollständige Enumeration, analytische Methoden, numerisch-iterative Methoden, mathematisch-heuristisch und nicht-mathematisch-heuristisch (vgl. Pfohl (1981), S. 57 ff.). 105 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie Weiterhin werden nur solche Ansätze untersucht, welche zur vollständigen Beantwortung der Forschungsfrage (Krit8) geeignet sind. Relevante Ansätze sollten daher die Outsourcing-Entscheidung und -Umsetzung unterstützen. 4.1.2 Verwandte Ansätze Die im Folgenden aufgeführten Ansätze erfüllen die im vorausgehenden Abschnitt definierten Anforderungen nur unvollständig und werden daher im Folgenden nicht ausführlich Beschrieben. Die Ansätze finden jedoch zum Teil in den Techniken (Abschnitt 5.3) 363 Anwendung. Tabelle 21 fasst die Untersuchungsergebnisse zusammen. Erfüllte Kriterien werden mit einem „X“, nicht erfüllte Kriterien mit einer „0“ gekennzeichnet. Die Auflistung erfolgt in chronologischer Reihenfolge (Tabelle 21). Ansätze Picot et al. (1985) Picot (1990) Knolmayer (1991) Welch/Nayak (1992) Lang (1992) Buhl/Wirth (1993) Quinn/Hilmer (1994) Lacity et al. (1996) Insinga/Werle (2000) Zhu et al. (2001) Söbbing (2002) Sparrow (2003) Lammers (2004) Raimers/Raisch (2004) Küchler (2004) Krit1 X X X X X X X X X X X X X X X Krit2 X X X X X X X X X 0 X 0 X X 0 Krit3 X X X X X X X X X X X X X X X Krit4 X X X X X X X X X 0 X 0 X X X Krit5 0 0 0 0 X 0 0 0 0 X 0 X 0 0 0 Krit6 X X 0 X X 0 X X X X X X 0 X X Krit7 0 X X 0 0 0 0 X 0 0 0 X 0 0 X Krit8 0 0 0 0 X 0 0 0 0 0 0 X 0 0 X Tabelle 21: Verwandte Ansätze Insbesondere der Erfüllungsgrad bezogen auf Krit8 verdeutlicht, dass sich viele der hier aufgeführten Ansätze auf Teilbereiche konzentrieren und keine vollständige Unterstützung zur Beantwortung der Forschungsfrage bieten. Dem umfassenden Ansatz von LANG fehlt der spezifische IT-Fokus. KÜCHLER deckt zwar sämtliche Bereiche ab, sein Ansatz ist jedoch nicht als zusammenhängende Methode konzipiert. Er stellt vielmehr ein lose verbundenes Sammelwerk dar, welches sich jedoch detailliert mit einer Vielzahl von Aspekten auseinandersetzt. Ähnlich verhält es sich mit dem Ansatz von SPARROW, der zudem in einigen Aspekten den Nachweis der Nachvollziehbarkeit seiner Empfehlungen schuldig bleibt. 363 Grundlagen der Technik T3.1: ITO-Strategieempfehlung bilden unter Anderem die Ansätze von Lammers (2004), Reimers/Raisch (2004). In die Technik T3.2: Business Case Analyse flossen die Erkenntnisse von Picot et al. (1985), Picot (1990) sowie Knolmayer (1991) ein. Zur Entwicklung der Technik T4.2: Due Diligence wurde auf die Erkenntnisse von Sparrow (2003) zurückgegriffen. Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 106 Als relevante Ansätze für eine weitergehende Beurteilung wurden WILLCOCKS/FITZGERALD, LACITY/HIRSCHHEIM, LUX/SCHÖN, WILDEMANN, KLEPPER/JONES, ALDERS, CULLEN/WILLCOCKS und das BITS Frame364 work identifiziert. 4.2 4.2.1 Beurteilungskriterien Generische Beurteilungskriterien Zur Beurteilung ausgewählter Ansätze werden nun Beurteilungskriterien einer Methode zur strukturierten Bewältigung der Outsourcing-Entscheidung und -Umsetzung in der Informationstechnologie von Retail Banken abgeleitet. Die Beurteilungskriterien werden als relevante Anforderungen an eine entsprechende Methode interpretiert. Gruppe Methodenbausteine (MB) Kriterien Metamodell, Vorgehensmodell, Ergebnisdokumente, Techniken, Rollen Vollständigkeit (VO) Prozesssicht Entscheidungsunterstützung Umsetzungsunterstützung Interpretation der Anforderung im Rahmen der Arbeit Um einen Methode ablauf- sowie aufbauorganisatorisch zu verankern, sollte diese über ein detailliertes Vorgehensmodell, Techniken zur Umsetzung der Aktivitäten, ein Dokumentationsmodell der Ergebnisse sowie ein Rollenmodell verfügen. Zur Konsistenz365 sicherung sollte ein Metamodell vorhanden sein. Die Methode sollte Outsourcing als einen Prozess umfassend 366 unterstützen. Die Methode sollte geeignet sein, die Outsourcing-Entscheidung 367 im Bereich der Informationstechnologie zu unterstützen. Die Methode sollte geeignet sein, die Outsourcing-Umsetzung im 368 Bereich der Informationstechnologie zu unterstützen. Die Methode sollte das Vorgehen strukturiert und zielgerichtet 369 unterstützen. Die Methode sollte das Vorgehen hinsichtlich der Ablauffolge und Anzahl der definierten Schritte ökonomisch und wirtschaft370 lich sinnvoll unterstützen. Leistungsfähigkeit (LF) Effektivität Konsistenz (KO) Logik Die Methode sollte logisch sein. Widerspruchsfreiheit Praktikabilität Die Methode sollte widerspruchsfrei sein. Nutzbarkeit (NU) Effizienz Flexibilität 364 371 372 Die Methode sollte durch den Praktiker anwendbar und somit 373 nützlich sein. Die Methode sollte flexibel, also für unterschiedliche Aufgaben374 stellungen nützlich sein. Vgl. Willcocks/Fitzgerald (1994); Lacity/Hirschheim (1995); Lux/Schön (1997); Wildemann (1998); Klepper/Jones (1998); Alders (2001); Cullen/Willcocks (2003); BITS (2003). 365 Vgl. hierzu Abschnitt 1.2. 366 Vgl. hierzu Abschnitt 2.2.3, 2.4, 3.2.3 und 3.3. 367 Vgl. hierzu Abschnitt 2.2.3.1 und 2.4. 368 Vgl. hierzu Abschnitt 2.2.3.2 und 2.4. 369 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85. 370 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85. 371 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85. 372 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85. 373 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85. 374 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85. 107 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie Gruppe Theoriefundierung (TF) Kriterien Konformität mit OutsourcingTheorie Interpretation der Anforderung im Rahmen der Arbeit Die Methode sollte relevante Theorien berücksichtigen. 375 Tabelle 22: Generische Beurteilungskriterien Der identifizierte Kriterienkatalog setzt sich aus zwei Bereichen zusammen. Der erste Bereich enthält generische Beurteilungskriterien. Diese setzen sich zusammen aus dem Abdeckungsgrad hinsichtlich der Elemente zur Methodenbeschreibung nach 376 GUTZWILLER und den Kriterien zur Evaluation von Methoden nach MARCH/SMITH 377 und HEVNER. Hierdurch können die in Tabelle 22 aufgeführten Kriterien abgeleitet werden. Zur vollständigen Nachvollziehbarkeit werden die genauen Abschnitt- oder Literaturreferenzen in einer Fußnote vermerkt. 4.2.2 Spezifische Beurteilungskriterien Der zweite Bereich enthält spezifische Beurteilungskriterien im Hinblick auf den Unter378 suchungsbereich und die theoretischen und regulatorischen Grundlagen. Gruppe Branchenorientierung (BO) Kriterien Retail/ Universal Bank Fokus Risikoorientierung Integrative Betrachtung von Fach und IT Interpretation der Anforderung im Rahmen der Arbeit Die Methode sollte die Wertschöpfung von Universal und insbesondere 379 von Retail Banken berücksichtigen. Die Methode sollte allgemeine und bankbezogene Risikoaspekte (Auswirkungen des IT-Outsourcing auf das operationelle Risiko, Verhinde380 rung aufsichtsrechtlicher Zugriffsmöglichkeiten etc.) berücksichtigen. Die Methode sollte die regulatorischen Vorgaben der Bankenbranche, insbesondere den § 25a Abs. 2 KWG sowie dessen Konkretisierung 381 durch das Rundschreiben 11/2001 BaFin berücksichtigen. Die Methode sollte die IT als integralen Bestandteil fachlicher Prozesse, mindestens jedoch die Interdependenzen zwischen fachlichen Prozessen 382 und IT berücksichtigen. Mehrebenensichtweise der IT Die Methode sollte die IT aus Sicht der Informationssysteme, der Infor383 mations- und Kommunikationstechnik und der IT-Prozesse betrachten. Orientierung an Bankregularien Vertikales Alignment (VA) 375 Vgl. hierzu Abschnitt 3. Siehe hierzu Abschnitt 1.2 377 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85. 378 Die in der Tabelle 23 aufgeführten Kriterien wurden bereits in den Abschnittzusammenfassungen (Abschnitt 2.4 und 3.4) angedeutet. Zudem werden diese analog zum vorausgehenden Abschnitt unter Nennung des relevanten Abschnitts nachvollziehbar referenziert. 379 Vgl. hierzu Abschnitt 2.1.1 und 3.2.1.2. 380 Vgl. hierzu Abschnitt 2.2.2.2 und 2.3.4. 381 Vgl. hierzu Abschnitt 2.3 382 Vgl. hierzu Abschnitt 2.1.1.2, 3.2.1, 3.2.2 und 3.3. 383 Vgl. hierzu Abschnitt 2.1.2 und 3.3. 376 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie Gruppe Lebenszyklusorientierung (LO) Horizontales Alignment (HA) 108 Kriterien Mehrebenensichtweise auf das ITOutsourcing Interpretation der Anforderung im Rahmen der Arbeit Die Methode sollte die Gestaltungsaspekte des IT-Outsourcing aus Sicht der Strategieebene (Entscheidungsaspekte), auf der Prozess- und Verhaltensebene (Umsetzungsaspekte) und auf der IuK-Ebene (technische 384 Aspekte) betrachten. Dynamik Die Methode sollte die Adaptierbarkeit von Leistungen der IT an sich 385 ändernde Geschäftsanforderungen unterstützen. Die Methode sollte den IT-Outsourcing-Prozess als Zyklus (Lebenszyk386 lus) interpretieren. Die Methode sollte den IT-Outsourcing-Prozess als ganzheitliches Kon387 zept eines strategischen Problemlösungsprozesses interpretieren. Zirkularität Strategischer Problemlösungsprozess Leistungsorientierung Beziehungsorientierung Leitungsorientierung Die Methode sollte das Management der Leistung durch Fokussierung 388 der Kontrolle des Output unterstützen. Die Methode sollte das Management der Beziehung und des Vertrags 389 unterstützen. Die Methode sollte die Involvierung der Leistungsebene des Kreditinsti390 tuts und des Dienstleisters unterstützen. Tabelle 23: Spezifische Beurteilungskriterien 4.3 Diskussion ausgewählter Ansätze Im vorliegenden Abschnitt werden die ausgewählten Ansätze beschrieben und anhand besonders hervorzuhebender Aspekte charakterisiert. Eine zusammenfassende Beurteilung anhand der Beurteilungskriterien erfolgt in Abschnitt 4.3.2. Für jeden Ansatz werden, soweit vorhanden, Phasen (P), Aktivitäten (A), Techniken (T) und Ergebnisdokumente (E) aufgeführt und mit einer laufenden Nummer versehen. Die Nummerierung wurde an zweiter Stelle durch eine Referenz auf die Nummer des jeweiligen Ansatzes komplettiert. Die Bezeichnung P1_1 beschreibt somit die erste Phase des Ansatzes 1 (WILLCOCKS/FITZGERALD). Dieses Verfahren wurde auf alle untersuchten Ansätze angewendet. 384 Vgl. hierzu Abschnitt 2.2.3, 2.3.2 und 2.3.3. Vgl. hierzu die Ausführungen in Abschnitt 2.1.1 und 3.2. 386 Vgl. hierzu die Ausführungen in Abschnitt 3.2.3. 387 Vgl. hierzu die Ausführungen in Abschnitt 3.2.3. 388 Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2. 389 Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2. 390 Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2 und 3.1. 385 109 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 4.3.1 Ansatz 1: IT-Outsourcing nach WILLCOCKS/FITZGERALD WILLCOCKS/FITZGERALD entwickeln einen „Leitfaden“ für das IT-Outsourcing. Phasen P2_1 Leistungsanalyse Ergebnisse T1_1 Entscheidungsmodell E1_1 Kritische Erfolgsfaktoren analysiert A3_1 Technische/fachliche Faktoren beurteilen T2_1 Business- und technische Anforderungsmatrix, Entscheidungsmodell E2_1 Outsourcingkandidaten, Partnerform A4_1 Definierte Strategie an der Realität prüfen T3_1 Realisierbarkeitsprüfung E3_1 ITO-Strategie A5_1 Ist-Kompetenzen der IT beurteilen T4_1 Balanced Scorecard, ITWertbestimmungsmodell E4_1 Ist-Kompetenzen A6_1 Vollständige IT-Kosten erheben T5_1 Kostentests A1_1 Strategische Auswirkung beurteilen P1_1 Entscheidung Techniken Aktivitäten A2_1 Richtigen Personenkreis involvieren A7_1 Service Level Agreements entwickeln A8_1 Externes Benchmarking durchführen E5_1 Ist-Kosten E6_1 SLA T6_1 Benchmarking E7_1 Benchmarks A9_1 Entscheidung zur Dienstleisterauswahl A10_1 Ankündigung durchführen P3_1 Dienstleisterwahl E8_1 RFI A11_1 RFI versenden T7_1 RFI A12_1 Erstellung einer Short list T8_1 Short list Auswahl E9_1 Short list A13_1 Format des RFP definieren und versenden T9_1 RFP E10_1 Proposal T10_1 Entscheidungstechniken E11_1 Dienstleister ausgewählt A14_1 Auswerten A15_1 Entscheidung treffen A16_1 Vertagsverhandlungen führen E12_1 Rahmenvertrag A17_1 Service Level Agreements schliessen E13_1 SLA A18_1 Personalbedingte Probleme vordenken E14_1 Berücksichtigte personelle Probleme P4_1 Vertragsschliessung P5_1 Transfer A19_1 Transferprozess festlegen T11_1 Modell zur Identifikation des Changeansatzes E15_1 Transferprozess A20_1 Managementfähigkeiten bereitstellen E16_1 Fähigkeiten zur Vertragssteuerung A21_1 Leistungsmessung durchführen E17_1 Steuerungs- und Kontrollprozesse P6_1 Vertragsmanagement Abbildung 25: Ansatz nach WILLCOCKS/ FITZGERALD Ausgangspunkt der Überlegungen ist der durch die Autoren identifizierte mangelhafte Fähigkeit der Unternehmen, die IT mit strategischen Geschäftsanforderungen zu verknüpfen. Die Autoren propagieren ein planvolles Vorgehen unter Berücksichtigung der tat391 sächlichen IT-Erfordernisse in Übereinstimmung mit den Geschäftsanforderungen. Ihre Erkenntnisse ziehen die Autoren aus der Analyse unterschiedlicher Fallstudien, welche sie mit Hintergrund, Detailbetrachtung und einer Zusammenfassung vorstellen. Diese werden 391 Vgl. Willcocks/Fitzgerald (1994), S. VII. Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 110 ergänzt durch eine Untersuchung der zum Zeitpunkt der Erstellung aktuellen Outsourcing392 Praktiken. Der Ansatz berücksichtigt sechs entscheidungskritische Erfolgsfaktoren (Beitrag der IT zur Unternehmensposition, Einfluss der IT auf die Geschäftsstrategie, Grad der Unsicherheit zukünftiger Geschäftsanforderungen, technologischer Entwicklungsgrad der gegenwärtigen IT, Grad der Verwobenheit von IT und Geschäftsmodell, Ausmaß an inhouseIT-Fähigkeiten). Zur Bewältigung der Outsourcing-Entscheidung unter Berücksichtigung 393 sämtlicher Erfolgsfaktoren werden zwei Modelle bereitgestellt. Der Ansatz folgt einer impliziten Struktur relevanter Aktivitäten, welche sich aus der Zusammenfassung und der Kapitelstruktur ableiten lässt. Eine ausdrückliche Vorstellung des Vorgehens erfolgt nicht. Die Struktur lässt sich in sechs Phasen untergliedern. Jede Phase beinhaltet weitere Aktivitäten, die durch detailliert beschriebene Techniken komplettiert werden. Ein besonderer Schwerpunkt im Rahmen des Vorgehens wird auf das Management personenbezogener Aspekte in der Transitionsphase gelegt. Der Ansatz wird in Abbildung 25 zusammenfassend dargestellt. 4.3.2 Ansatz 2: In-/ Outsourcing nach LACITY/HIRSCHHEIM Der Ansatz nach LACITY/HIRSCHHEIM ist das Forschungsergebnis einer explorativen Studie zum In- und Outsourcing-Verhalten von Unternehmen aus unterschiedlichen Industrien. Die Autoren analysieren die Ergebnisse von 14 Fallstudien in offenen und strukturierten Interviews sowie durch Analyse von Dokumentationen. Die Ergebnisse bilden einen Lessons Learned Katalog, anhand dessen Gestaltungsempfehlungen zwischen Outsourcing- und Insourcing-Strategien abgeleitet werden. Unter Berücksichtigung vorange394 gangener Untersuchungen gelangen die Autoren zu der Erkenntnis, dass, bezogen auf Total Outsourcing-Strategien, eher effizientes Management als die Erzielung von Economies of Scale die Vorteilhaftigkeit eines Outsourcing beeinflussen. In der hier aufgeführten Untersuchung betrachten die Autoren IT-Outsourcing unter der Hypothese, dass interne Abteilungen dieses effiziente Management ebenfalls leisten können und sich Outsour395 cing erst dann empfiehlt, wenn ein solches Management intern nicht möglich ist. Ein besonderer Fokus der Arbeit liegt auf der Beeinflussung relevanter Kostentreiber der IT durch interne IT-Abteilungen. Im Rahmen der Reduktion von Personal, Hardware und Softwarekosten wurden insbesondere die Automatisierung, das Chargeback, die Konsolidierung von Rechenzentren, Reorganisation von Abteilungen, Mitarbeiter-Empowerment, Hardwareverhandlungen, Just-in-time-Ressourenbereitstellung, eine effizientere Ressourcennutzung, Servicereduktion, Softwareverhandlungen und Softwarestandardisierung als 392 Vgl. Willcocks/Fitzgerald (1994), S. 77 ff. und 279 ff. Vgl. Willcocks/Fitzgerald (1994), S. VII. 394 Vgl. Lacity/Hirschheim (1993a). 395 Das Insourcing Verständnis der Autoren entspricht dem Verständnis des internen Outsourcing (siehe Abschnitt 2.2.3) der vorliegenden Arbeit. 393 111 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 396 erfolgreiche Taktiken identifiziert. In diesem Zusammenhang wird Benchmarking als eine wirkungsvolle Technik detailliert vorgestellt. Der Nutzen des Benchmarking wurde insbesondere bei der Identifikation von Kostensenkungspotentialen und als Überzeu397 gungsinstrument hervorgehoben. Auf Basis der Lessons learned definieren die Autoren einen Ansatz in sechs Phasen, der in Abbildung 26 zusammenfassend dargestellt wird. Phasen P1_2 Stakeholdererwartungen erheben P2_2 Gemeinsame Agenda entwickeln Aktivitäten A1_2 Perspektiven der Stakeholder erfassen Technik T1_2 Trade-off Matrix A4_2 IT-Managementpraktik beurteilen E1_2 Erwartungen aus Stakeholderperspektive E2_2 Abgestimmte ITund Business-Strategie A2_2 Business- und IT-Strategie abstimmen A3_2 IT-Kompetenzen klassifizieren P3_2 OutsourcingKandidaten bestimmen Ergebnisse E3_2 IT klassifiziert T2_2 Managementform-Kosten-/ Leistungsmatrix A5_2 Economies of Scale bestimmen E4_2 OutsourcingKandidaten A6_2 IT informieren A7_2 Teams zusammenstellen P4_2 Interne und Externe Angebote vergleichen A8_2 RFP erstellen T3_2 RFP A9_2 Evaluationskriterien erstellen T4_2 Evaluationsmodell E5_2 Bewerteter RFP A10_2 Externe und interne Gebote einholen A11_2 Validität der Gebote beurteilen P5_2 Vertrag verhandeln A12_2 Vertragsverhandlung durchführen P6_2 Enscheidungsfolge Management A13_2 Rolle des Vertragsmanagers schaffen T5_2 Regeln der Verhandlungsführung E6_2 Vertrag E7_2 Vertragsmanager Abbildung 26: Ansatz nach LACITY/HIRSCHHEIM 4.3.3 Ansatz 3: Outsourcing nach LUX/SCHÖN LUX/SCHÖN stellen einen in Teilen äußerst detaillierten Ansatz vor. Grundlage bilden Erkenntnisse aus Umsetzungsprojekten, an denen die Autoren beteiligt waren. Der Outsourcing-Prozess wird explizit als Regelkreis interpretiert und in neun Phasen untergliedert. Die Autoren übertragen so das Verständnis einer kontinuierlichen Prozessführung auf den Outsourcing-Prozess und verdeutlichen die Notwendigkeit einer Betrachtung als kontinuierliche und wiederkehrende Managementaufgabe. 396 397 Vgl. Lacity/Hirschheim (1995), S. 117 ff. Vgl. Lacity/Hirschheim (1995), S. 136 ff. Diskussion existierender Methoden des Outsourcing in der Informationstechnologie Phasen P1_3 Kontaktaufnahme Aktivitäten Techniken Ergebnisse A1_3 Aufnahme der Ist-Situation E1_3 Spezifika der Outsourcing-Objekte A2_3 Aufnahme der Anforderungen E2_3 Anforderungskatalog für Outsourcing-Objekte P2_3 Datenerhebung P3_3 Ausschreibung E3_3 RFP E4_3 LOI E5_3 Rollenverteilungen, Projektplan A3_3 Absichtserklärung unterzeichnen A4_3 Allgemeine Aspekte klären A5_3 Vertragslaufzeit klären E6_3 Vertragslaufzeit A6_3 Juristische Aspekte bestimmen E7_3 Rahmenvertragsinhalte P4_3 Vertragsverhandlung T1_3 Verfügbarkeitsrechnungen E8_3 Datenverarbeitungstechnische Leistungsparameter T2_3 Benchmarking E9_3 Rechnungsrelevante Parameter A7_3 Servicespezifische Aspekte festlegen A8_3 Finanzielle Aspekte festlegen P5_3 Planung 112 A9_3 Terminplanung E10_3 Terminplan A10_3 HW Planung E11_3 HW-Typen, Kapazität, Steuerung A11_3 SW Planung E12_3 SW-Typen, Daten A12_3 Netzplanung E13_3 Technische Aspekte zu Netzen A13_3 Archivplanung E14_3 Bestand, Datensicherheit, Auslagerung A14_3 Kommunikationsplanung E15_3 Kommunikationsplan A15_3 Kontrollplanung E16_3 Qualitätsmessung A16_3 Testplanung E17_3 Testplan A17_3 Ausbildungsplanung A18_3 Datensicherheitsplanung A19_3 Katastrophenplanung E18_3 Ausbildungsplan E19_3 Datensicherheitsplan E20_3 Katastrophenplan A20_3 Personalplanung E21_3 Personalplan A21_3 Infrastrukturplanung E22_3 Infrastrukturplan A22_3 Aufbau Betriebsumgebung E23_3 Betriebsumgebung A23_3 Erstellung Betriebshandbuch E24_3 Betriebshandbuch P6_3 Übenahme A24_3 Gesamttest P7_3 Betrieb P8_3 Vertragsende Abbildung 27: Ansatz nach LUX/SCHÖN 113 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie Der Schwerpunkt der Arbeit von LUX/SCHÖN liegt auf dem Übergang und der Umsetzung. Insbesondere diese Phasen werden detailliert beschrieben und mit einem umfangreichen und detaillierten Rollenmodell verknüpft. Das Rollenmodell umfasst unterschiedliche Governance-Ebenen. Seine Aufgabenzuordnung wird explizit für jede Phase vorgenommen. Die jeweiligen Aktivitäten sind nicht durchgängig als Schrittfolgen definiert. Vielmehr handelt es sich um Aspekte, die im Rahmen der jeweiligen Phase zu bearbeiten oder zu beachten sind. Der eigentlichen Entscheidungsphase wird wenig Aufmerksamkeit geschenkt. Ihre Beschreibung erfolgt sehr knapp am Ende der Dokumentation. Insbesondere hinsichtlich einer integrativen Betrachtung von IT und Geschäftsebene weist der Ansatz Schwächen auf. Die Beschreibung erfolgt aus rein technischer Sicht. Die Autoren beschreiben den Ansatz zudem in manchen Phasen sowohl aus Sicht des Outsourcers als auch aus Sicht des Dienstleisters. Dies wirkt sich negativ auf die Konsistenz des Ansatzes aus. So erläutern die Autoren die Schritte der Angebotsbearbeitung auf Seiten des Dienstleisters und die hierbei zugrunde gelegten Entscheidungskriterien. Um die Vergleichbarkeit der Ansätze zu gewährleisten, wird diese Phase in die Übersicht (Abbildung 27) nicht aufgenommen. 4.3.4 Ansatz 4: IT-Outsourcing nach KLEPPER/JONES KLEPPER/JONES entwickeln einen umfangreichen und detailliert erläuterten Ansatz zur Etablierung einer stringenten Vorgehensweise. Der Ansatz basiert im Wesentlichen auf den Erkenntnissen, die aus unterschiedlichen Experteninterviews und Fallbeispielen von 398 Outsourcing-Transaktionen gewonnen wurden. Diese Erfahrungen wurden teilweise um Erkenntnisse aus der Outsourcing-Literatur ergänzt. Die Autoren definieren einen Gestaltungsrahmen für einen strukturierten, diszipliniert anzuwendenden Ansatz, der fünf Schritte umfasst. KLEPPER/JONES unterscheiden die Schritte Durchführbarkeit untersuchen, Detailanalyse durchführen, Beziehung entwerfen, Beziehung implementieren und 399 betreiben und Beziehung nachverhandeln. Für jeden dieser Schritte werden kritische Erfolgsfaktoren beschrieben. Zusätzlich zu diesen Schritten führen die Autoren eine Outsourcing-Methode mit sechs Stufen oder Phasen ein, die sich teilweise mit den zuvor de400 finierten Schritten überschneiden bzw. diesen zugeordnet werden. Die Struktur der Phasen basiert auf dem (nichtstrikten) Wasserfallmodell der Anwendungsentwicklung mit 401 überlappenden und rekursiven Phasen. Techniken werden nicht durchgängig ausgestaltet bereitgestellt. In den meisten Fällen handelt es sich hierbei eher um eine detaillierte Beschreibung relevanter Komponenten einer Aktivität. Die Autoren betonen in ihrem Ansatz insbesondere die Rolle des Senior Managements als Führungsgremium im Outsourcing-Prozess. Ihm wird die Verantwortung für den Out398 Vgl. Klepper/Jones (1998), S. 2 f. Vgl. Klepper/Jones (1998), S. 4 f. 400 Vgl. Klepper/Jones (1998), S. 73 f. 399 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 114 402 sourcing-Erfolg zugeschrieben. Das Einsetzen fähiger Outsourcing-Manager, die Kontrolle der Einhaltung eines disziplinierten Dienstleisterauswahlprozesses, die Verhandlung eines guten Vertrages sowie Motivation zur Übernahme von Verantwortung durch die Fachabteilungen spielen hierbei eine wichtige Rolle. Der Ansatz wird in Abbildung 28 im Überblick zusammengestellt. Phasen Aktivitäten Techniken Ergebnisse P1_4 Durchführbarkeit und Planung A1_4 Durchführbarkeit untersuchen T1_4 Kernkompetenzschirm, Selective Outsourcing Matrix, BeziehungsFrameworks E1_4 Ziele, Umfang, Aufwand P2_4 Analyse A2_4 Detailanalyse durchführen T2_4 Kostenanalyse, Dienstleistungsanalyse, Risikoanalyse E2_4 Kosten, Risiken, Service Level, Schnittstellendefinition, RFP P3_4 Entwurf/ Entwicklung A3_4 Beziehung entwerfen T3_4 Vertragsverhandlung E3_4 Vertrag P4_4 Implementierung A4_4 Beziehung implementieren T4_4 Strukturdefinition, Konfliktbehandlung E4_4 IT Übergang P5_4 Betrieb A5_4 Beziehung betreiben T5_4 Überwachung, Kontrolle, Motivation, Streitschlichtung, Partnerschaftsentwicklung E5_4 Partnerschaftliche Beziehung P6_4 Nachverhandlung A6_4 Beziehung nachverhandeln E6_4 Neuer Vertrag, back-sourcing Abbildung 28: Ansatz nach KLEPPER/JONES 4.3.5 Ansatz 5: In-/ Outsourcing nach WILDEMANN WILDEMANN konzipiert einen Leitfaden für das In- bzw. Outsourcing von ITLeistungen. Der Ansatz folgt der Hypothese, dass zur Entscheidungsfindung bei der Gestaltung der Leistungstiefe operative Ansätze der Kostenreduktion um strategische Komponenten erweitert werden müssen. Der Ansatz enthält ein spezifisches entscheidungsorientiertes Vorgehensmodell, welches WILDEMANN als Methode bezeichnet. Die beschriebenen Methodenbausteine besitzen eine nicht konsequent zu verfolgende Ordnung und entsprechen nach dem Verständnis des Methoden-Engineering den Techniken. Der Autor führt exemplarisch die Aufgaben- und Prozessanalyse, die Erfolgsanalyse, das Benchmarking, die Kernkompetenzanalyse, Portfolioanalysen und Normstrategien, Kostenbewertung, Methoden zur Risikominimierung und Checklisten auf und geht hierbei 403 explizit auf die unterschiedlichen Ebenen der IT ein. 401 Vgl. Klepper/Jones (1998), S. 74. Vgl. Klepper/Jones (1998), S. 1. 403 Vgl. Wildemann (1998), S. 68 ff. 402 115 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie Phasen Aktivitäten Techniken Ergebnisse A1_5 Zielfestschreibung A2_5 Festschreibung Team A3_5 Abgrenzung Projektinhalte P1_5 Projektvorbereitung A4_5 Verabschiedung Projektauftrag E1_5 Projektleitfaden A5_5 Festlegung Vorgehensweise A6_5 Informations-Berichtswesen A7_5 Art der Zusammenarbeit A8_5 Auftaktworkshop A9_5 Klassifizierung von Produkttechnologien A10_5 Klassifizierung von Prozesstechnologien A11_5 Klassifizierung der IT-Technologie P2_5 Ist-Analyse A12_5 Systematisierung von fertigungsnahen Fkt. A13_5 Systemat. von dienstleistungsnahen Fkt. A14_5 Erfolgsfaktorenanalyse T2_5 Kernkompetenzanalyse A15_5 Portfolioanalyse T3_5 Portfolioanalyse A16_5 Bewertung T4_5 Benchmarking und Portfolioanalyse A17_5 Darstellung Ideal-Konzept P3_5 Konzepterstellung A18_5 Ermittlung und Dokumentation von Gestaltungsoptionen A19_5 Kosten-/Nutzenbewertung (Transaktion) A20_5 Chancen-/Risikenbeurteilung A21_5 Grobes Pflichtenheft erstellen P4_5 Dienstleisterwahl T1_5 Aufgabenanalyse durch Checklisten und Prozessanalyse durch Wertekettenanalyse T5_5 Gesamtkostenvergleich, Prozesskostenanalyse, Risikoanalyse durch Argumentenbilanz, FMEA, Sensitivitätsanalyse, Partnerauditierung E2_5 Strategische Ausgangsposition und Handlungsoptionen E3_5 Verabschiedung Soll-Konzept, Handlungsszenarien, Gestaltungsoptionen T6_5 Checklisten E4_5 Pflichtenheft A22_5 Vorauswahl treffen E5_5 Shortlist A23_5 Leistungskatalog an DL übersenden E6_5 Leistungskatalog A24_5 Angebot/Rückfragen klären E7_5 Angebote A25_5 Angebote auswerten E8_5 Bewertete Angebote A26_5 Auswahl durchführen A27_5 LoI/Vertrag ausarbeiten E9_5 Dienstleister E10_5 LoI/Vertrag A28_5 Randbedingungen A29_5 Information und Kommunikation P5_5 Realisierung A30_5 Einführungsstrategie A31_5 Realisierungsschritte E11_5 Maßnahmenkatalog, Projektmanagement und -Controlling A32_5 Realisierungszeitraum A33_5 Projektverantwortung Abbildung 29: Ansatz nach WILDEMANN Von den Methodenbausteinen zu unterscheiden ist die eigentliche Vorgehensweise. Diese enthält fünf Phasen und dazugehörige Schritte zur IT-Outsourcing-Projektplanung und 404 -umsetzung. In der ersten Phase werden die Ziele bestimmt und der Projektumfang definiert. In der zweiten Phase erfolgt die Analyse der Grunddaten und die Identifikation der IT-Leistungstiefe sowie die Ableitung strategischer Optionen anhand von Normstrategien. 404 Wildemann bezeichnet die vier Phasen als Schritte. Zur Sicherstellung der Vergleichbarkeit mit den übrigen Ansätzen wird hier eine Anpassung vorgenommen. Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 116 Die dritte Phase beschreibt die Erarbeitung von Gestaltungsalternativen zur Neuausrichtung der Leistungstiefe, während die vierte Phase die Erarbeitung einer Einführungsstra405 tegie umfasst. Losgelöst von diesen Phasen beschreibt der Autor das Vorgehen zur Umsetzung einer Dienstleisterwahl. Dieses wird in Abbildung 29 aus Konsistenzgründen als eine fünfte Phase dargestellt. Über die Dienstleisterwahl hinaus werden nur sehr vereinzelt Gestaltungshinweise für den Betrieb bereitgestellt. 4.3.6 Ansatz 6: IT-Outsourcing nach ALDERS ALDERS entwickelt einen praxisnahen Ansatz, den er als Anleitung zum IT-Outsourcing beschreibt. Der Autor betont, dass es sich bei dieser Anleitung nicht um eine strikt zu befolgende Methode, sondern eher um Leitlinien und Vorschläge handelt, die es Managern 406 ermöglichen soll, ein eigenes Vorgehen zu entwickeln. Begründet wird diese Relativierung mit der Feststellung, dass weder zwei Unternehmen noch zwei OutsourcingVorhaben exakt gleich sind. ALDERS betont jedoch, dass ein strukturiertes Vorgehen 407 einer unstrukturierten Vorgehensweise grundsätzlich überlegen sei. Phasen Aktivitäten E1_6 Überziele, Unterziele A2_6 Kritische Erfolgsfaktoren (KEF) bestimmen T2_6 KEF-Dekomposition, Relativwerttabelle, Entscheidungsbaumanalyse, Checkliste E2_6 KEF, Auswahlkriterien, A3_6 Ist-Umgebung dokumentieren T3_6 Checkliste E3_6 Ist-ITKompetenzen und Kosten A4_6 Managementprinzipien festsetzen T4_6 Checklisten für Umfang und Prozess E4_6 Prinzipien zur Führung des Dienstleisters A5_6 Diensleistervorselektion durchführen T5_6 Request for Information (RFI), Checkliste E5_6 RFI, Dienstleisterliste A6_6 Request for proposal (RFP) vorbereiten T6_6 Zukunftfähigkeitstest, Business Case Template, Checkliste E6_6 RFP A7_6 Request for proposal versenden A8_6 Request for proposal auswerten P3_6 Beendingung/ Erneuerung E7_6 Versandter RFP E8_6 Bewertete Angebote T9_6 Checkliste, Benchmarking E9_6 Due Diligence A10_6 Vertrag verhandeln T10_6 Checkliste, Positionspapier E10_6 Rahmenvertrag A11_6 Service Level Agreements definieren T11_6 Balanced Scorecard, Checkliste E11_6 Service Level A12_6 Transition managen T12_6 Checkliste E12_6 Überführte IT A13_6 Beziehung managen T13_6 Checkliste E13_6 Mgt.-Einbindung, Administrationsrahmen A14_6 Vertrag terminieren oder erneuern T14_6 Szenarioplanung, Checkliste E14_6 Vertragsanpassung Vgl. Wildemann (1998), S. 129 ff. Vgl. Alders (2001), S. 4. 407 Vgl. Alders (2001), S. 1 ff. 406 T7_6 Ausschreibungstechniken, Checkliste T8_6 Quantitative und qualitative Analyse, Risikoanalyse, Business Case Modelling, Checkliste A9_6 Due Diligence durchführen Abbildung 30: Ansatz nach ALDERS 405 Ergebnisse T1_6 Problemdiagramm, Checkliste P1_6 Konzeption P2_6 Implementierung Techniken A1_6 Ziele formulieren 117 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie ALDERS entwickelt seine Methode auf der Grundlage von Fallbeispielen und Erfahrungsberichten. Der Ansatz basiert auf einer Top-down-Vorgehensweise, bei der die Un408 ternehmensziele die Handlungsgrundlage bilden und den Ergebnisanspruch definieren. Das Vorgehen soll sowohl die Durchführung einer neuen als auch die Anpassung einer bereits in der Umsetzung befindlichen Outsourcing-Strategie unterstützen. Die Methode wird in neun lose gekoppelte Aktivitäten (der Autor selbst spricht von Schritten) unter409 gliedert. Diese entsprechen jedoch nicht vollständig den nachfolgenden Ausführungen. Eine explizite Abgrenzung in Phasen erfolgt nicht. Der Autor unterscheidet jedoch die strukturierenden Elemente der Konzeption, Implementierung und Beendigung oder Er410 neuerung, ohne eine eindeutige Zuordnung zu den Aktivitäten vorzunehmen. Als Techniken werden überwiegend Checklisten für jeden Schritt bereitgestellt. Zusätzlich existieren Vorlagen in Form von Templates. Diese reichen von der Vertragsgestaltung über eine 411 Zeitplanung bis hin zum Business Case. Im Rahmen der Beschreibung der einzelnen Schritte werden vereinzelt Rollen und Teams aufgeführt. Insbesondere im Rahmen des Vertragsmanagements wird auf die Notwendigkeit eines mehrschichtigen GovernanceModelles unter Einbeziehung der Leitungsebene hingewiesen. Weniger ausführlich geht der Ansatz auf IT-spezifische Aspekte und Ebenen ein. Das Vorgehensmodell mit Phasen und Schritten sowie die bereitgestellten Techniken sind Abbildung 30 zu entnehmen. 4.3.7 Ansatz 7: Intelligent IT-Outsourcing nach CULLEN/WILLCOCKS Der „Building Block“-Ansatz von CULLEN/WILLCOCKS ist motiviert durch die Beobachtung der Autoren, dass IT-Outsourcing-Projekte in der Praxis häufig unkoordiniert von verteilten Teams ausgeführt werden. Die Autoren verfolgen mit ihrer Methode nach eigenen Angaben das Ziel, Stakeholdern taktisches Wissen für das IT-Outsourcing in strukturierter Form zu vermitteln. Der Ansatz basiert auf den Erkenntnissen, die durch unterschiedliche Case Studies sowie eine von 412 CULLEN et al. durchgeführte Studie gewonnen wurden. Die Methode besteht im Kern aus den drei Phasen Architect, Engage und Govern, welche die Autoren als Lebenszyklus konzipieren. Die Architektphase wird in vier Prozessschritte oder Unterphasen differenziert. Die Engagephase beschreibt die Schritte des Übergangs auf den Dienstleister, während sich die Governphase mit dem Management des Outsourcing und der Prüfung der gewählten Gestaltungsoptionen beschäftigt. Die Phasen und Aktivitäten werden in unterschiedlicher Detailtiefe beschrieben, wobei sämtlichen Aktivitäten eine Zielsetzung und eine Vielzahl von Ergebnistypen zugeordnet werden. Techniken zur Umsetzung der Aktivitäten werden fast durchgängig bereitgestellt. Für jeden Prozessschritt wird ein Ziel defi- 408 Vgl. Alders (2001), S. 3. Vgl. Alders (2001), S. 1. 410 Vgl. Alders (2001), S. 3. 411 Vgl. Alders (2001), S. 235 ff. 412 Vgl. Cullen et al. (2001). 409 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 118 niert und die erforderlichen Rollen und Fähigkeiten zur Durchführung bereitgestellt. Der Ansatz ist in Abbildung 31 schematisch dargestellt. Phasen Aktivitäten Techniken Ergebnisse (Auszüge) E1_7 Nutzenerwartungen, Marktkenntnis, Branchenvergleich A1_7 Mythen aufdecken A2_7 Strategie vorbereiten T1_7 MCA-Modell, Entscheidungsbaum, Kommunikationsmatrix, Modell des Organizational Change E2_7 Outsourcing-Modell, strategische Präferenzen, Kommunikationsstrategie A3_7 Zieldienstleistungen identifizieren T2_7 Kandidatenmatrix E3_7 Outsourcingkandidaten, -vorgehen, Business Case, Machbarkeit A4_7 Zukunft gestalten T3_7 Checkliste, KPI-Definition, Balanced Scorecard, Relationship Value Charter E4_7 Vertragsmodell, SLA, Preismodell-, Vertrags-Entwurf, Verbleibende Organisation A5_7 Dienstleister wählen T4_7 Checkliste, Ausschreibungsverfahren, Scoring/ Rating E5_7 Auswahlstufen und -strategie, Team, Due Diligence, Vertrag A6_7 Transition durchführen T5_7 Modell des Trauerverhaltens E6_7 Übertragene IT, verbleibende Organisation etabliert, Ablaufprozeduren A7_7 Outsourcing managen T6_7 Benchmarking, Gesungheitsprüfung der Beziehung, Gap Analyse E8_7 Zahlungen, Anpassungen, Prüfungen, Administration A8_7 Optionen überprüfen T7_7 Checkliste E9_7 Vertrags-, Branchen, und Marktanalyse, Optionsanalyse, Implementierungsplan P1_7 Architektur P2_7 Zusammenkunft P3_7 Führung Abbildung 31: Ansatz nach CULLEN/ WILLCOCKS 4.3.8 Ansatz 8: BITS Framework Das BITS Framework ist das Ergebnis einer Arbeitsgemeinschaft aus Vertretern von ITDienstleistern und Banken. Das Ziel des Ansatzes besteht in der Definition eines einheitlichen und konsistenten Frameworks zum Management technologiebasierter Risiken im Rahmen von Beziehungen zu IT-Dienstleistern, wie diese z.B. im Rahmen eines ITOutsourcing zustande kommen. Das Vorgehen orientiert sich an den rechtlichen Vorgaben der Finanzindustrie. Die Anforderungen des Basler Ausschusses für Bankenaufsicht sind explizit berücksichtigt und im Framework aufgeführt. Das Framework soll als Referenzmodell für Aspekte des Managements von Outsourcing-Beziehungen, mit besonderer 119 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie Berücksichtigung von Risikoaspekten dienen. Der Ansatz beschreibt eine eindeutige Abfolge von drei Phasen und korrespondierenden Aktivitäten. Die Phasenbezeichnungen sind hierbei abweichend zur gängigen Praxis gewählt. Die tatsächlichen Inhalte und An413 forderungen eines RFP werden erst in der Aktivität „Spezifische Kontrollanforderungen und Verantwortlichkeiten anhand eines end-to-end Prozesses definieren“ ausgeführt. Insofern ist die Phasenbezeichnung inkonsistent mit den Aktivitäten. Ergebnistypen werden nahezu durchgängig definiert. Techniken werden nicht explizit angeführt. Die Ausarbeitungen zu den einzelnen Schritten enthalten jedoch detaillierte Checklisten relevanter Aspekte. Phasen P1_8 RFP Aktivitäten Techniken A1_8 Geschäftsziele definieren T1_8 Checkliste E1_8 Unternehmensziele A2_8 Geschäftsanforderungen bestimmen und überprüfen T2_8 Checkliste E2_8 Fachliche Anforderungen A3_8 Notwendige Technologie für die Bedienung der Anforderungen bestimmen T3_8 Flussdiagramm E3_8 Technische Anforderungen A4_8 Risikoprüfung für grundlegende Kontrollanforderungen durchführen T4_8 Checkliste E4_8 Risiken A5_8 Analyse durchführen und Geschäftsentscheidung für das Outsourcing dokumentieren P2_8 Due Diligence P3_8 Implementation Ergebnisse E5_8 Hindernisse, Kosten A6_8 Spezifische Kontrollanforderungen und Verantwortlichkeiten anhand eines end-to-endProzesses definieren T5_8 Checkliste E6_8 RFP A7_8 Due Dilligence bei Dienstleisterwahl durchführen T6_8 Checkliste E7_8 Ressourcen, Prozesse und Risiken des Dienstleisters A8_8 Validierung der Existenz allgemeiner Kontrollmechanismen durchführen T7_8 Checkliste A9_8 Validierung der Existenz von Kontrollen und Recovery-Fähigkeiten anhand eines end-to-endProzesses durchführen T8_8 Checkliste A10_8 Vertrag, Service Level und Versicherungen abschließen T9_8 Checkliste E10_8 Rahmenvertrag, SLA, DR, Compliance, Strafen, Ausstiegsklauseln A11_8 Prozesse für spezifische Kontrollen und Verantwortlichkeiten definieren T10_8 Checkliste E11_8 Kontrollprozesse A12_8 Implementierung und ConversionTransition-Plan durchführen T11_8 Dreistufiges Vorgehen (Vorimplementierung, Implementierung, Nachimplementierung), Checkliste E12_8 Übertragung durchgeführt A13_8 Anforderungen an das Beziehungsmanagement, fortlaufende Überwachung und Verifikationsprozess definieren T12_8 Checkliste E13_8 Dienstleisterüberwachungsprozesse E8_8 Kontrollmechanismen E9_8 Disaster Recoveryfähigkeit validiert (DR) Abbildung 32: Ansatz nach BITS Der Schwerpunkt des Ansatzes liegt auf den Aspekten der Umsetzung und hier insbesondere im Bereich der Dienstleisterwahl und des Leistungsübergangs. Die praktische Bedeu- 413 RFP steht für Request for Proposal, also die Aufforderung zur Abgabe eines Angebotes durch einen Dienstleister. Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 120 tung in diesen Bereichen ist aufgrund der direkten Bezugnahme auf die regulatorischen Anforderungen und die große Detailtiefe als hoch einzustufen. Entscheidungsrelevante Hilfestellungen werden nur knapp angerissen. Eine Übersicht bietet Abbildung 32. 4.4 Zusammenfassende Beurteilung In diesem Abschnitt werden die ausgewählten Ansätze zusammenfassend beurteilt. Die zusammenfassende Beurteilung zeigt die individuellen Beurteilungsergebnisse in Relation zu den übrigen Ansätzen. Auf diese Weise kann eine homogenere Beurteilung erzielt werden als bei einer einzelansatzbezogenen Betrachtung. Für die Beurteilung werden fünf Erfüllungsgrade unterschieden (Tabelle 24). In der Zusammenfassung lässt sich feststellen, dass die in Abschnitt 4.2 entwickelten Anforderungen sehr unterschiedlich erfüllt werden, wobei keiner der Ansätze die Anforderungen vollständig umsetzt (siehe Abbildung 33). Hinsichtlich der expliziten Berücksichtigung bankspezifischer Anforderungen konnte nur der Ansatz von BITS einen Beitrag leisten. Die übrigen Ansätze wurden als branchenübergreifende Ansätze konzipiert. Dies resultiert in einer durchweg höheren Flexibilität dieser Ansätze, vernachlässigt jedoch die gesetzlich vorgeschriebenen Rahmenbedingungen. Wert Bedeutung je Kriteriengruppe Nicht beurteilbar/nicht vorhanden: Es konnte kein Hinweis auf das Kriterium ermittelt werden Oberflächliche Berücksichtigung/Erwähnung: Das Kriterium wurde in der Arbeit nur oberflächlich oder nicht explizit behandelt. Im letzten Fall wurde auf die Notwendigkeit zur Berücksichtigung hingewiesen. Berücksichtigung in Teilaspekten: Das Kriterium wurde in dem Ansatz berücksichtigt und teilweise umgesetzt. Weitgehende Berücksichtigung: Das Kriterium wurde in dem Ansatz berücksichtigt und weitestgehend umgesetzt. Vollständige Berücksichtigung: Das Kriterium wurde in dem Ansatz berücksichtigt und vollständig oder nahezu vollständig umgesetzt. Tabelle 24: Erfüllungsgrade für die Anforderungen an eine IT-Outsourcing-Methode Im Hinblick auf die „Methodenbausteine“ zeigen die Ansätze von KLEPPER/JONES und CULLEN/WILLCOCKS eine weitgehende Abdeckung. Hierbei zeichnet sich insbesondere der zweitgenannte Ansatz durch eine differenzierte und detaillierte Darstellung eines Vorgehensmodells und korrespondierender Techniken aus. Metamodelle wurden durch keinen Ansatz bereitgestellt. Die soeben genannten Ansätze weisen auch hinsichtlich der Kriteriengruppe „Vollständigkeit“ eine weitgehende Berücksichtigung auf. Der Schwerpunkt bei CULLEN/WILLCOCKS liegt hierbei auf der Umsetzungsunterstützung. Die vollständigste Unterstützung im Hinblick auf das Kriterium „Entscheidungsfindung“ liefert jedoch der Ansatz von WILDEMANN, der ein sehr umfangreiches Paket an Techniken bereitstellt, deren Anwendung gut nachvollziehbar ist. Hinsichtlich der „Effektivität“ ist zu bemerken, dass die meisten Ansätze dieses Kriterium nur teilweise erfüllen. Diese Beurteilung resultiert aus der häufig fehlenden Stringenz dieser Ansätze. So liefern beispielsweise LACITY/HIRSCHHEIM eine vergleichsweise knappe Ausführung der Me- 121 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie BITS 2003 CULLEN/WILLCOCKS 2003 ALDRES 2001 WILDEMANN 1998 KLEPPER/JONES 1998 LUX/SCHÖN 1997 LACITY/HIRSCHHEIM 1995 WILLCOCKS/FITZGERALD 1994 thode mit sehr unterschiedlichem Detaillierungsgrad. LUX/SCHÖN liefern entscheidungsrelevante Informationen erst zum Ende ihrer Ausführungen. Die von WILDEMANN bereitgestellten Methodenbausteine und die Vorgehensweise sind nicht miteinander verknüpft. Diese Einschätzung wird insbesondere bei WILDEMANN durch eine geringe „Widerspruchsfreiheit“ verstärkt. Gruppe ID Generische Kriterien MB 1 Methodenbausteine 1 Prozesssicht VO 2 Entscheidungsunterstützung 3 Umsetzungsunterstützung 1 Effektivität LF 2 Effizienz 1 Logik KO 2 Widerspruchsfreiheit 1 Praktikabilität NU 2 Flexibilität TF 1 Konformität mit Outsourcing-Theorie Gruppe ID 1 BR 2 3 1 2 VA 3 4 1 LO 2 1 HA 2 3 Spezifische Kriterien Retail/ Universal Bank Fokus Risikoorientierung Orientierung an Bankregularien Integrative Betrachtung von Fach/IT Mehrebenensichtweise der IT Mehrebenensichtweise auf das ITO Dynamik Zirkularität Strategischer Problemlösungsprozess Leistungsorientierung Beziehungsorientierung Leitungsorientierung Abbildung 33: Beurteilungsergebnis der ausgewählten Ansätze Das Kriterium „Effizienz“ erfordert grundsätzlich eine praktische Durchführung. Es lässt sich a priori kaum beurteilen. Hinsichtlich des Kriteriums „Praktikabilität“ können die Ansätze von ALDRES und CULLEN/WILLCOCKS hervorgehoben werden, da die dort gemachten Ausführungen praxisnah erfolgen und gut nachvollzogen werden können. Eine umfangreiche organisationstheoretische Fundierung der Handlungsempfehlungen findet Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 122 sich bei den Methodenbausteinen von WILDEMANN. Dies spiegelt sich auch positiv in der umfassenden Entscheidungsunterstützung wider. Bankregulatorische Anforderungen werden lediglich in den Ausführungen von BITS berücksichtigt. Allgemeine risikospezifische Aspekte finden sich in mehreren Ansätzen. Eine spezifische Berücksichtigung der Besonderheiten von Retail Banken erfolgt nur in Auszügen bei BITS. Der integrativen Betrachtung der Geschäfts- und der IT-Ebene wird in den meisten Ansätzen Relevanz eingeräumt. Bezogen auf das IT-Outsourcing werden von den meisten Ansätzen unterschiedliche Betrachtungsebenen beleuchtet. Eine konsequente Verbindung von Strategie, Prozess und IT-Ebene konnte jedoch bei keinem Ansatz identifiziert werden. LUX/SCHÖN, KLEPPER/JONES und CULLEN/WILLCOCKS interpretieren ITOutsourcing explizit als Zirkel oder Lebenszyklus. Die konsequente Umsetzung der Aspekte eines strategischen Problemlösungsprozesses erfolgt nicht. Governancemodelle zum horizontalen Alignment zwischen Kunde und Dienstleister werden insbesondere von LUX/SCHÖN und CULLEN/WILLCOCKS sowie KLEPPER/JONES bereitgestellt. 123 5 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Entwicklung einer Methode für das Outsourcing in der Informationstechnologie von Retail Banken Die Beurteilungsergebnisse des vorausgehenden Abschnitts sind ein Beleg für das Erfordernis, eine eigene Methode zu entwickeln. In diesem Kapitel wird daher ein Vorschlag für eine Methode zur Unterstützung der Entscheidungsfindung und -umsetzung für das Outsourcing in der Informationstechnologie von Retail Banken erarbeitet. Die Ausführungen in Kapitel 4 haben gezeigt, dass die identifizierten Ansätze entweder lediglich Teilaspekte behandeln oder die identifizierten Anforderungen nur unvollständig erfüllen. Die ausgewählten Ansätze dienen im Folgenden als Grundlage zur Ableitung einer Methode, welche den identifizierten Anforderungen weitestgehend bis vollständig 414 entspricht. Hierbei orientieren sich die Methodenbausteine am Methoden-Engineering. Zunächst wird in Abschnitt 5.1 das Metamodell der Methode erarbeitet. Das Metamodell beschreibt die Ergebnisse der Methode hinsichtlich relevanter Objekte und ihren Beziehungen. Da das Metamodell die Übersichtlichkeit und das Verständnis für die nachfolgende Methode fördert, wird es entgegen der Vorgehensweise zur Entwicklung der Me415 thode vorab dargestellt. Das Vorgehensmodell, welches in Abschnitt 5.2 herausgearbeitet wird, bildet den Anfang im Entwicklungsprozess. Es wird aufgrund der terminologischen und inhaltlichen Unterschiede der zugrunde gelegten Vergleichsansätze aus den korrespondierenden Ergebnissen der Aktivitäten unter Nutzung eines übergreifenden 416 Strukturierungsrahmens abgeleitet. Hierauf aufbauend werden die Techniken als Anleitungen zur Durchführung der Aktivitäten in Abschnitt 5.3 entwickelt. Abschnitt 5.4 enthält das dazugehörige Dokumentationsmodell der Ergebnisse. Auf Basis der Rollen der Vergleichsansätze wird in Abschnitt 5.5 abschließend ein Rollenmodell erarbeitet. 5.1 Metamodell Ein Metamodell ist ein konzeptionelles Datenmodell, welches das Ergebnis eines metho417 dischen Vorgehens ist. Insofern fasst es die zu analysierenden und die zu gestaltenden 418 Objekte sowie die Bestandteile der Ergebnisse zusammen. Es dient der Konsistenzsicherung und verschafft durch eindeutige Definition der verwendeten Terminologie einen schnellen Überblick über die zu beschreibenden und zu gestaltenden Bereiche. Ferner 419 kann es als Grundlage zum Methodenvergleich dienen. Das Metamodell wird als konzeptionelles Datenmodell erstellt, welches die zentralen Gestaltungsobjekte der Methode 414 Siehe Abschnitt 1.2. Vgl. hierzu auch Hafner (2005), S. 141. 416 Siehe Abschnitt 5.2. 417 Vgl. Brenner (1995), S. 11. 418 Vgl. Gutzwiller (1994), S. 14. 419 Vgl. Legner (1999), S. 31 ff. 415 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 124 in Form von Metaentitätstypen beschreibt und diese über Beziehungstypen zueinander in 420 Bezug setzt. Um die Komplexität des Datenmodells zu reduzieren, werden im Folgenden sechs phasenorientierte Sichten unterschieden. Die Unterscheidung orientiert sich an den in Abschnitt 5.2.1 hergeleiteten Phasen des IT-Outsourcing. Die Sichten fassen die Metaenti421 tätstypen zusammen, welche inhaltlich in Zusammenhang stehen. Unter Metaentitätstyp versteht man einen Bestandteil eines Entwurfsergebnisses. Die unterschiedenen Sichten sind: Sicht 1 - Vorstudie, Sicht 2 - Ist-Analyse, Sicht 3 - Soll-Konzeption, Sicht 4 422 Dienstleisterwahl, Sicht 5 - Übergang, Sicht 6 - Betrieb und Reevaluation. Die Verbindung zwischen den Sichten wird durch eine Referenznummer verdeutlicht. Die im Anschluss an die Metamodelle aufgeführten Tabellen führen sämtliche im Metamodell verwendeten Metaentitätstypen in alphabetischer Reihenfolge je Sicht auf, wobei neben einer textuellen Beschreibung die Beziehungen zu anderen Metaentitätstypen aufgezeigt und erläutert werden. Zur Beschreibung der Beziehungen werden Beziehungstypen verwendet. Ein Beziehungstyp beschreibt die Verbindung von Metaentitätstypen aus logischer Sicht. Zur Visualisierung werden die Metaentitätstypen in Knoten, die Beziehungstypen in Form gerichteter Kanten dargestellt. Die Richtung der Kante verdeutlicht, in welche Richtung der Beziehungstyp gelesen werden muss. Ein Beziehungstyp wird nur in Leserichtung beschrieben. Beziehungstypen werden in der textuellen Beschreibung durch Kardinalitäten konkretisiert. Hierbei kommen die Kardinalitäten „1“ (genau eine) und „n“ (mehrere) zum Einsatz. 5.1.1 Sicht 1: Vorstudie Die Vorstudie umfasst diejenigen Metaentitäten, welche für die Projektbegründung und Projektinitiierung Bedeutung haben. Im Mittelpunkt stehen die aktuelle Unternehmensstrategie und die Outsourcing-Vision. Die Unternehmensstrategie gibt im Spannungsfeld relevanter Umweltdimensionen und institutsspezifischer Kernfaktoren potentielle Handlungsfelder vor. Handlungsfelder können IT-Outsourcing umfassen und so die Grundlage zur Ableitung einer IT-Outsourcing-Vision schaffen. Die Vision umfasst neben strategischen Parametern stakeholderspezifische Erwartungen und Ziele sowie Risikoaspekte. 420 Vgl. Gutzwiller (1994), S. 14. Vgl. Gutzwiller (1994), S. 24. 422 Die Zusammenfassung der Phasen „Betrieb“ und „Reevaluation“ dient der Reduzierung des Beschreibungsumfangs. Die Zusammenfassung ist auf Basis der enthaltenen Objekte sinnvoll vertretbar. 421 125 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Strategisches Geschäftsfeld wird konkretisiert in Retail Bank hat Unternehmensstrategie beinflusst beinflusst Umweltsituation Institutssituation ergibt sich aus Handlungsfeld beeinflusst Erwartung hat Stakeholder konkretisiert ist Grundlage für Zielsystem ordnet Ziel fokussiert IT-Kompetenz umfasst wird konkretisiert durch IT-Outsourcing Vision umfasst Strategische Präferenz fokussiert wird konkretisiert durch Gestaltungsparameter beeinflusst 1 IT-Strategie birgt umfasst Risiko Abbildung 34: Metamodell der Sicht „Vorstudie“ Metaentitätstyp Erwartung Gestaltungsparameter Handlungsfeld Institutssituation IT-Kompetenz IT-OutsourcingVision Beschreibung Eine Erwartung ist eine Wunschvorstellung von Menschen (hier Stakeholdern). Ein Gestaltungsparameter ist die Konstante einer Funktion oder Ebene (z.B. Strategieebene, Prozess-/Verhaltensebene), von der diese abhängt und durch deren Ausprägung sich die Gestalt der Funktion oder Ebene ändert. Ein Handlungsfeld beschreibt den Raum möglicher Handlungsalternativen. Die Institutssituation beschreibt die situativen Gegebenheiten einer Bank unter Einnahme einer bankinternen Sicht. Eine Kompetenz ist ein Bündel zusammengehöriger Fähigkeiten und Ressourcen. Eine IT-Outsourcing-Vision beschreibt den bewussten Wunsch nach Änderung bezogen auf die Informationstechnologie. Der Wunsch wird durch ein grobes Zielbild konkretisiert. Beziehungstyp -Zu „IT-Strategie“: Die Ausgestaltung von 1-n strategischen Gestaltungsparametern beeinflusst die IT-Strategie. Zu „Unternehmensstrategie“: Ein Handlungsfeld ergibt sich aus der Unternehmensstrategie. Zu „IT-Outsourcing-Vision“: Ein Handlungsfeld kann auf ITOutsourcing als eine Möglichkeit hinweisen und schafft so die Grundlage der Vision. Zu „Unternehmensstrategie“: Die Institutssituation beeinflusst die Unternehmensstrategie. -Zu „Zielsystem“: Eine ITOutsourcing-Vision umfasst ein Zielsystem. Zu „Strategische Präferenz“: Eine ITOutsourcing-Vision kann 1-n strategische Präferenzen umfassen. Zu „Risiko“: Eine IT-OutsourcingVision umfasst präferenzbezogene Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Metaentitätstyp Beschreibung IT-Strategie Eine Strategie ist ein bewusst gewähltes Orientierungsmuster. Die IT-Strategie bezieht sich auf die IT-Kompetenzen und deren Interaktion im Unternehmen. Sie umfasst sämtliche damit verbundenen Ebenen und Sichten. Eine Retail Bank ist gekennzeichnet durch eine Wertschöpfung, in der homogene und wenig komplexe Bankgeschäfte mit natürlichen Personen (sog. Privatkunden) gebündelt werden. Hierbei handelt es sich um kleinvolumige Einzelgeschäfte, welche einer großen Anzahl an Kunden angeboten werden können (Massengeschäft) und eine rationelle Verarbeitung zulassen. Risiko beschreibt das unerwünschte Abweichen von einem angestrebten Ziel. Stakeholder sind Anspruchsgruppen. Diese können unternehmensintern und unternehmensextern sein. Strategische Präferenzen sind favorisierter Ausdruck der Ausgestaltung strategischer Gestaltungsparameter in einem frühen und nicht finalen Entscheidungsstadium. Retail Bank Risiko Stakeholder Strategische Präferenz Strategisches Geschäftsfeld (SGF) Umweltsituation Unternehmensstrategie Ziel Zielsystem In einem SGF werden Produkt/Marktkombinationen zusammengefasst, deren Eigenschaften so homogen sind, dass sie mit einer gemeinsamen Strategie ansprechbar sind. Die Umweltsituation beschreibt die situativen Gegebenheiten eines Unternehmens unter Einnahme einer unternehmensexternen Sicht. Eine Strategie ist ein bewusst gewähltes Orientierungsmuster. Die Unternehmensstrategie bezieht sich auf die oberste Hierarchiestufe einer Unternehmung. Die Unternehmensstrategie gibt die Leitlinien für die darunter liegenden Ebenen in folgender Kaskade: Unternehmen -> Unternehmensbereich -> Geschäftsfeld. Ein Ziel ist eine Erwartung, welche sich hinsichtlich Inhalt, Ausmaß und/oder Zeitbezug präzisieren lässt. Ein Zielsystem beschreibt ein geordnetes Bündel von Zielen. Die Ordnung basiert auf bestimmten Ordnungskriterien und berücksichtigt Relationen zwischen den Zielen. 126 Beziehungstyp Risiken. Zu „IT-Kompetenz“: Die IT-Strategie fokussiert IT-Kompetenzen. Zu „Unternehmensstrategie“: Eine Retail Bank hat eine Unternehmensstrategie. -Zu „Erwartungen“: Ein Stakeholder kann 1-n Erwartungen haben. Zu „Gestaltungsparameter“: Eine strategische Präferenz kann durch 1-n Gestaltungsparameter konkretisiert werden. Zu „Risiko“: Eine strategische Präferenz kann 1-n Risiken bergen. -- Zu „Unternehmensstrategie“: Die Umweltsituation beeinflusst die Unternehmensstrategie. Zu „SGF“: Die Unternehmensstrategie wird konkretisiert in der Definition von SGF. Zu „Zielsystem“: Die Unternehmensstrategie hat Einfluss auf das Zielsystem der IT-Outsourcing-Vision. Zu „Erwartung“: Ein Ziel konkretisiert die zugrunde liegende Erwartung. Zu „IT-Kompetenz“: Ein Ziel fokussiert 1-n IT-Kompetenzen. Zu „Ziel“: Ein Zielsystem ordnet 1-n Ziele. Zu „Strategische Präferenz“: Ein Zielsystem wird durch die Formulierung strategischer Präferenzen konkretisiert. Tabelle 25: Objekte und Beziehungen der Sicht „Vorstudie“ 127 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 5.1.2 Sicht 2: Ist-Analyse Die Ist-Analyse umfasst diejenigen Metaentitäten, welche im Rahmen der Aufnahme und Klassifikation von IT-Kompetenzen sowie deren Beurteilung relevant sind. Im Mittelpunkt stehen die aktuellen IT-Kompetenzen. Diese werden anhand spezifischer Merkmale klassifiziert und zu homogenen Clustern gebündelt. Die Cluster bilden die Grundlage der Beurteilung. Die Beurteilung erfolgt anhand kritischer Erfolgsfaktoren, die für die Informationstechnologie Bedeutung haben. Sekundärer WS-Prozess Ist Teil von ist eine Primärer WS-Prozess Applikation IT-Mitarbeiter ist Teil von ist eine Applikationsarchitektur strukturiert Applikationstyp umfasst Modul unterstützt 1 IT-Kompetenz umfasst ist technische Basis IT-Ressource dokumentiert Systemarchitektur umfasst IT-Fähigkeit IT-Kompetenzkatalog Kernsystem IT-Infrastruktur ist Basis IuK-Technik strukturiert Systemschicht ist ein umfasst IT-Kompetenzklasse IT-Funktion liefert fokussiert IT-Aufgabe strukturiert IT-Funktionstyp Zielsystem bündelt strukturiert strukturiert 2 wird abgestimmt bündelt IT-Prozess IT-Kompetenzcluster nutzt Kritischer Erfolgsfaktor Ist Teil ist Teil ist eine ist Basis von Kompetenzbewertung ist ein Netz ist Teil bewertet ist ein IT-Prozesskategorie IT-Aufgabenebene ist ein basiert auf Klassifikationsmerkmal Abbildung 35: Metamodell der Sicht „Ist-Analyse“ Metaentitätstyp Applikation Applikationsarchitektur Applikationstyp Beschreibung Eine Applikation ist die Zusammenfassung von Komponenten eines computergestützten Informationssystems (z.B. Funktionen, Datenstrukturen, Abläufe) zur Unterstützung eines bestimmten Arbeitsgebietes. Eine Applikationsarchitektur stellt ein umfassendes und aggregiertes Modell eines Informationssystems aus fachlicher Sicht dar. Applikationen lassen sich auf Basis unterschiedlicher Kriterien typisieren. Exemplarisch lassen sich betriebswirtschaftliche oder branchenspezifische Kriterien anführen. Beziehungstyp Zu „Applikationsarchitektur“: Eine Applikation ist Teil der Applikationsarchitektur. Zu „IT-Ressource“: Eine Applikation ist eine IT-Ressource. Zu „Modul“: Eine Applikationsarchitektur kann 1-n Module umfassen. Zu „Applikation“: Ein Applikationstyp kann 1-n Applikationen strukturieren. Zu „Klassifikationsmerkmal“: Ein Applikationstyp ist ein Klassifikationsmerkmal für Applikationen. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Metaentitätstyp IT-Aufgabe IT-Aufgabenebene Beschreibung Eine IT-Aufgabe beschreibt den kleinsten Leistungsbereich in der Informationstechnologie. Aufgaben können hinsichtlich Zielen, Bereichen und Ebenen unterschieden werden. Eine IT-Aufgabenebene beschreibt eine ITAufgabe unter Einnahme einer ebenenbezogenen Sichtweise. Unterschieden werden eine strategische, taktische und operative Ebene. IT-Fähigkeit Die Fähigkeiten der Informationstechnologie werden beschrieben als Prozesse, welche es ermöglichen, die Ressourcen der IT effektiv zu nutzen und zu koordinieren. IT-Funktion Eine IT-Funktion bündelt eine Menge von ITAufgaben, die einer funktionalorganisatorischen Struktur folgen. Ein IT-Funktionstyp gruppiert 1-n Funktionen unter Einnahme einer organisatorischen Sichtweise. IT-Funktionstyp IT-Infrastruktur IT-Kompetenz IT-Kompetenzcluster IT-Kompetenzkatalog IT-Kompetenzklasse IT-Mitarbeiter Eine Infrastruktur dient einem Bezugssystem nur mittelbar. Die Infrastruktur der IT (ITInfrastruktur) bilden Kernsysteme und Netzwerke. Siehe „Vorstudie“. Ein IT-Kompetenzcluster bündelt ITKompetenzen anhand von Klassifikationsmerkmalen. Ein IT-Kompetenzkatalog listet ITKompetenzen auf. Eine IT-Kompetenzklasse beschreibt die Ausprägung hinsichtlich der Dimensionen ITKompetenzstärke und strategischer Bedeutung. Unterschieden werden „Schwarze Löcher“, „Commodities“, „Superstars“ und „Differenzierer“. Der IT-Mitarbeiter ist eine personelle Ressource der IT. 128 Beziehungstyp -- Zu „IT-Aufgabe“: Eine ITAufgabenebene kann 1-n IT-Aufgaben strukturieren. Zu „Klassifikationsmerkmal“: Eine IT-Aufgabenebene ist ein Klassifikationsmerkmal für IT-Aufgaben. Zu „IT-Aufgabe“: Eine IT-Fähigkeit kann die Erfüllung von 1-n ITAufgaben umfassen. Zu „IT-Prozess“: Eine IT-Fähigkeit kann die Durchführung von 1-n ITProzessen umfassen. Zu „IT-Funktion“: Eine IT-Fähigkeit kann die Ausführung von 1-n Funktionen umfassen. Zu „IT-Aufgabe“: Eine IT-Funktion kann 1-n IT Aufgaben bündeln. Zu „IT-Funktion“: Ein ITFunktionstyp kann 1-n IT-Funktionen strukturieren. Zu „Klassifikationsmerkmal“: Ein IT-Funktionstyp ist ein Klassifikationsmerkmal für IT-Funktionen. Zu „Systemarchitektur“: Die ITInfrastruktur ist ein Teil der Systemarchitektur. Zu „IT-Ressource“: IT-Kompetenzen können 1-n IT-Ressourcen umfassen. Zu „Primärer WS Prozess“: ITKompetenzen können 1-n primäre WS-Prozesse unterstützen. Zu „Sekundärer WS-Prozess“: ITKompetenzen sind Teil der sekundären WS-Prozesse. Zu „IT-Fähigkeit“: IT-Kompetenzen können 1-n IT-Fähigkeiten umfassen. Zu „Klassifikationsmerkmal“: Ein ITKompetenzcluster basiert auf 1-n Klassifikationsmerkmalen. Zu „IT-Kompetenz“: Ein ITKompetenzkatalog dokumentiert ITKompetenzen. Zu „IT-Kompetenzcluster“: Ein ITKompetenzkatalog liefert den Input zur Bildung von IT-Kompetenzclustern. -- Zu „IT-Ressource“: Der ITMitarbeiter ist eine IT-Ressource. 129 Metaentitätstyp IT-Prozess IT-Prozesskategorie IT-Ressource IuK-Technik Kernsystem Klassifikationsmerkmal Kompetenzbewertung Kritischer Erfolgsfaktor (KEF) Modul Netz Primärer WS-Prozess Sekundärer WS-Prozess Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Beschreibung Ein IT-Prozess bündelt eine Menge von ITAufgaben, die eine Ablauffolge haben. Eine IT-Prozesskategorie gruppiert Prozesse anhand definierter Abgrenzungskriterien. Unterschieden werden Führungs-, Leistungsund Unterstützungsprozesse sowie die Kategorien der ITIL. Der Begriff IT-Ressource bezeichnet die Inputfaktoren für die Produktion und Leistungserstellung der Informationstechnologie. Unterschieden werden physische, personelle und organisatorische Ressourcen. Die IuK-Technik umfasst die Hardwarekomponenten und die Systemsoftware. Das Kernsystem beschreibt einen Teil der Systemarchitektur. Es umfasst Rechenzentren, Filialen/Agenturen und Direktvertriebskanäle. Ein Klassifikationsmerkmal ermöglicht die Charakterisierung von IT-Ressourcen und ITFähigkeiten und unterstützt so die Kompetenzbewertung. Die Kompetenzbewertung bewertet ITKompetenzcluster hinsichtlich kritischer Erfolgsfaktoren aus interner und externer Sicht. Ergebnis der Bewertung ist die Positionierung der Kompetenzen auf den Dimensionen ITKompetenzstärke und Strategische Bedeutung. Ein kritischer Erfolgsfaktor liefert einen Aspekt, der für das Gelingen des von ihm fokussierten Bezugssystems maßgeblich ist. Ein Modul ist das Ergebnis der Aufteilung eines komplexen Gesamtsystems in mehrere weitgehend in sich abgeschlossene Bereiche. Die Kernsysteme der IT-Infrastruktur sind durch Netzwerke miteinander verbunden. Der primäre WS-Prozess beschreibt die Transformationsschritte der Wertschöpfung (WS). In dieser Arbeit werden die Marktprozesse („Vertrieb“, „Beratung“) sowie die Marktfolgeprozesse („Ausführung“, „Abwicklung“) unter primäre WS-Prozesse zusammengefasst. Der sekundäre WS-Prozess besitzt Unterstützungsfunktion für den primären WS-Prozess. In dieser Arbeit werden unter sekundären WS-Prozessen „Management“, „Übergreifende Leistungen“ und „Support“ subsumiert. Beziehungstyp Zu „IT-Aufgabe“: Ein IT-Prozess kann 1-n IT Aufgaben bündeln. Zu „IT-Prozess“: Eine IT-Prozesskategorie kann 1-n IT-Prozesse strukturieren. Zu „Klassifikationsmerkmal“: Eine IT-Prozesskategorie ist ein Klassifikationsmerkmal für IT-Dienstleistungen. -- Zu „IT-Ressource“: Die IuK-Technik ist eine IT-Ressource. Zu „Systemarchitektur“: Die IuKTechnik ist Basis für die Systemarchitektur. Zu „IT-Infrastruktur“: Das Kernsystem ist Teil der IT-Infrastruktur. -- Zu „IT-Kompetenz“: Die Kompetenzbewertung kann 1-n ITKompetenzen bewerten. Zu „Kompetenzklasse“: Die Kompetenzbewertung ermöglicht die Ordnung von 1-n IT-Kompetenzen in Kompetenzklassen. Zu „Kritischer Erfolgsfaktor“: Die Kompetenzbewertung basiert auf Nutzung und Bewertung kritischer Erfolgsfaktoren. Zu „IT-Kompetenzcluster“: Die ITKompetenzbewertung fokussiert ITKompetenzcluster. Zu „Zielsystem“: KEF sollten mit dem Zielsystem abgestimmt werden. Zu „Klassifikationsmerkmal“: Modul ist ein Klassifikationsmerkmal für Applikationen. Zu „IT-Infrastruktur“: Das Netz ist Teil der IT-Infrastruktur. -- -- Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Metaentitätstyp Systemarchitektur Systemschicht Zielsystem Beschreibung Die Systemarchitektur beschreibt eine technische Plattform für das Betreiben von Applikationslandschaften und Architekturen. Eine Systemschicht beschreibt eine Ebene der Systemarchitektur. Unterschieden werden exemplarisch die IT-Infrastruktur, die Integration, die Middleware, Zugriff und Präsentation. Siehe „Vorstudie“ 130 Beziehungstyp Zu „Applikationsarchitektur“: Die Systemarchitektur ist technische Plattform für die Applikationsarchitektur. Zu „Klassifikationsmerkmal“: Die Systemschicht ist ein Klassifikationsmerkmal für IuK-Technik. Zu „IuK-Technik“: Die Systemschicht strukturiert die IuK-Technik. -- Tabelle 26: Objekte und Beziehungen der Sicht „Ist-Analyse“ 5.1.3 Sicht 3: Soll-Konzeption Die Soll-Konzeption umfasst diejenigen Metaentitäten, welche im Rahmen der Erarbeitung einer Strategieempfehlung für Outsourcing-Kandidaten Bedeutung haben. Im Mittelpunkt steht die Strategieempfehlung. Diese fokussiert Outsourcing-Kandidaten und wird durch regulatorische Vorgaben, outsourcingspezifische Fähigkeiten des Kreditinstituts, den Dienstleistermarkt und die herrschende Dynamik beeinflusst. Die Ergebnisse werden in Form von Strategieempfehlungen formuliert und mittels Business Case überprüft. gibt Rahmen OutsourcingKandidat Normstrategie ist Basis von IT-Kompetenzcluster umfasst fokussiert Kandidatenindividuelle Strategie ist Grundlage für umfasst wird überprüft Strategieempfehlung beeinflusst Regulatorische Vorgabe 3 OutsourcingModell Business Case umfasst Chance umfasst beeinflusst beeinflusst umfasst Risiko 2 TCO beeinflusst Kreditinstitut OutsourcingDienstleistermarkt Dynamik Abbildung 36: Metamodell der Sicht „Soll-Konzeption“ Metaentitätstyp Business Case Beschreibung Der Business Case dient der quantitativen und qualitativen Untersuchung der Vorteilhaftigkeit und der Risiken einer Strategieempfehlung. Chance Eine Chance beschreibt die Möglichkeit zur Erreichung eines erwünschten zukünftigen Ziels unter Nutzung bestehender Vorteilspositionen. Beziehungstyp Zu „TCO“: Ein Business Case umfasst die Berechnung des TCO. Zu „Chance“: Ein Business Case umfasst die qualitative Berücksichtigung von Chancen. Zu „Risiko“: Ein Business Case umfasst die qualitative Berücksichtigung von Risiken. -- 131 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Metaentitätstyp Dynamik IT-Kompetenzcluster Beschreibung Die Dynamik beschreibt die Veränderungsgeschwindigkeit beim Kreditinstitut, beim Dienstleistermarkt und hinsichtlich der Technologieentwicklung. Siehe „Ist-Analyse“. Kandidatenindividuelle Strategie Die kandidatenindividuelle Strategie beschreibt die spezifische strategische Option je Outsourcing-Kandidat. Kreditinstitut Das Kreditinstitut verfügt über unterschiedliche organisatorische und personelle Voraussetzungen zur Erbringung bankspezifischer Wertschöpfung. Eine Normstrategie beschreibt einen strategischen Korridor, der für mehrere Kandidaten Gültigkeit besitzt, jedoch die spezifische Situation vernachlässigt. Der Outsourcing-Dienstleistermarkt beschreibt Angebot und Wettbewerb der Dienstleister für das IT-Outsourcing. Ein Outsourcing-Kandidat beschreibt ein potentielles Outsourcing-Objekt. Ein Outsourcing-Modell ergibt sich aus der Kombination von 1-n Gestaltungsparametern der Strategieebene. Regulatorische Vorgaben setzen sich zusammen aus Gesetzen und Richtlinien. Zu erwähnen sind insbesondere § 25a Abs. 2 KWG und das Rundschreiben 11/2001. Siehe „Vorstudie“. Eine Strategieempfehlung ist eine favorisierte strategische Option. Eine strategische Option beschreibt die Wahlmöglichkeit hinsichtlich eines bewusst definierten Orientierungsmusters. Normstrategie OutsourcingDienstleistermarkt OutsourcingKandidat OutsourcingModell Regulatorische Vorgaben Risiko Strategieempfehlung TCO Der TCO beschreibt die zeitlich totalen Kosten eines ITO-Kandidaten unter Berücksichtigung von Kapitalkosten, Risikokosten, Ertragssteuern und Opportunitätskosten. Beziehungstyp Zu „Strategieempfehlung“: Die Dynamik beeinflusst die Strategieempfehlung. Zu „Outsourcing-Kandidat“: Ein ITKompetenzcluster ist die Basis für 1-n Outsourcing-Kandidaten. Zu „Outsourcing-Modell“: Eine kandidatenindividuelle Strategie ist Grundlage zur Wahl eines Outsourcing-Modells. Zu „Strategieempfehlung“: Das Kreditinstitut beeinflusst die Strategieempfehlung. Zu „Kandidatenindividuelle Strategie“: Eine Normstrategie gibt den Rahmen für die kandidatenindividuelle Strategie vor. Zu „Strategieempfehlung“: Der Outsourcing-Dienstleistermarkt beeinflusst die Strategieempfehlung. --- Zu „Strategieempfehlung“: Regulatorische Vorgaben beeinflussen die Strategieempfehlung. -Zu „Normstrategie“: Eine Strategieempfehlung kann 1-n Normstrategien enthalten. Zu „Kandidatenindividuelle Strategie“: Eine Strategieempfehlung kann 1-n kandidatenindividuelle Strategien umfassen. Zu „Business Case“: Eine Strategieempfehlung wird durch einen Business Case überprüft. Zu „Outsourcing-Kandidat“: Eine Strategieempfehlung fokussiert 1-n Outsourcing-Kandidaten. -- Tabelle 27: Objekte und Beziehungen der Sicht „Soll-Konzeption“ 5.1.4 Sicht 4: Dienstleisterwahl Gegenstand der Dienstleisterwahl sind diejenigen Metaentitäten, welche zur Identifikation, Beurteilung und Auswahl des Dienstleisters erforderlich sind. Im Zentrum der Dienstleisterwahl steht der Auswahlprozess. Dieser umfasst eine Dienstleistervorauswahl, Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 132 einen RFP und eine Due Diligence. Als zentrales Ergebnis der Vertragsverhandlungen wird ein Outsourcing-Vertrag als institutionelle Grundlage des Outsourcing-Modells vereinbart. wird institutionalisiert durch OutsourcingModell 3 Operatives Modell wird abgestimmt Zielsystem Kritischer Erfolgsfaktor wird bewertet durch 6 umfasst OutsourcingVertrag enthällt hat Vorstufe LOI Beziehungsmodell Preismodell verhandeln RFP Ist Angebotsgrundlage schliessen Vertragspartner ist ist Basis für OutsourcingKunde Grobes Pflichtenheft ist Basis für ist Auswahlprozess ist 4 basiert auf umfasst Laufzeitmodell Verhandlungspartner ist Basis Detaillierter für Leistungskatalog umfasst Ist Teil von Transitionsmodell Anforderung ist Dienstleister umfasst Dienstleisterkandidat Due Diligence Dienstleistervorauswahl basiert auf prüft Abbildung 37: Metamodell der Sicht „Dienstleisterwahl“ Metaentitätstyp Anforderung Beschreibung Anforderungen sind leistungs- und unternehmensbezogene Eigenschaften, welche zur Umsetzung des IT-Outsourcing relevant sind. Auswahlprozess Der Auswahlprozess dient der Identifikation, Bewertung und Auswahl des/der Dienstleisterkandidaten BeziehungsModell Das Beziehungsmodell beschreibt die Zusammenarbeit auf Basis langfristiger regelmäßiger und unregelmäßiger Interaktionen zwischen Kunde und Dienstleister. Es umfasst primär Aspekte der Beziehungspflege und der Zukunftssicherung. Der detaillierte Leistungskatalog umfasst Anforderungen an die Leistungserbringung und an den Dienstleister selbst. Detaillierter Leistungskatalog Dienstleister Dienstleisterkandidat Der Dienstleister (auch Service Provider) ist Insourcer und Vertragspartner des Outsourcing-Kunden im Rahmen des OutsourcingVertrags. Der Dienstleisterkandidat ist ein potentieller Dienstleister. Beziehungstyp Zu „Kritischer Erfolgsfaktor“: Anforderungen können anhand von kritischen Erfolgsfaktoren bewertet werden. Zu „RFP“: Der Auswahlprozess kann einen RFP umfassen. Zu „Dienstleistervorauswahl“: Der Auswahlprozess kann eine Dienstleistervorauswahl umfassen. Zu „Due Diligence“: Der Auswahlprozess kann eine Due Diligence umfassen. -- Zu „RFP“: Der detaillierte Leistungskatalog ist die Basis für den RFP. Zu „Anforderung“: Der detaillierte Leistungskatalog kann 1-n Anforderungen enthalten. -- -- 133 Metaentitätstyp Dienstleistervorauswahl Due Diligence Grobes Pflichtenheft Kritischer Erfolgsfaktor Laufzeitmodell LOI Operatives Modell OutsourcingKunde OutsourcingModell Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Beschreibung Die Dienstleistervorauswahl dient der Identifikation weniger potentieller Dienstleisterkandidaten. Die Due Diligence ist eine sorgfältige Prüfung des Verhandlungspartners. Das grobe Pflichtenheft enthält Fragen zum groben Leistungsrahmen und die Aufforderung zur Bereitstellung grundlegender Unternehmensinformationen. Siehe „Ist-Analyse“. Das Laufzeitmodell beschreibt die Dauer eines Outsourcing-Vertrags und die Ereignisse zu dessen Beendigung. Der LOI ist eine vorvertragliche Regelung in Form einer Absichtserklärung. Das operative Modell beschreibt die Zusammenarbeit auf Basis kurzfristig wiederkehrender regelmäßiger Interaktionen zwischen Kunde und Dienstleister. Der Outsourcing-Kunde ist Outsourcer und Vertragspartner des Dienstleisters im Rahmen des Outsourcing-Vertrags. Siehe „Soll-Konzeption“. OutsourcingVertrag Der Outsourcing-Vertrag ist die institutionalisierte Grundlage der Zusammenarbeit zwischen Kunde und Dienstleister. Er besteht im Allgemeinen aus einem Rahmenvertrag und 1-n Einzelverträgen. Preismodell Das Preismodell beschreibt die pagatorischen Bestandteile der Zusammenarbeit. Beziehungstyp Zu „Grobes Pflichtenheft“: Die Dienstleistervorauswahl basiert auf einem groben Pflichtenheft. Zu „Detaillierter Leistungskatalog“: Die Due Diligence basiert auf den Anforderungen des detaillierten Leistungskatalogs und kann dieses ergänzen. Zu „Dienstleisterkandidat“: Die Due Diligence dient der sorgfältigen Prüfung von 1-n Dienstleisterkandidaten. Zu „Outsourcing-Kunde“: Die Due Diligence kann zur Prüfung und Konkretisierung der Kundenangaben genutzt werden. Zu „Detaillierter Leistungskatalog“: Das grobe Pflichtenheft ist Basis für den detaillierten Leistungskatalog. Zu „Zielsystem“: Die KEF sollten mit dem Zielsystem abgestimmt werden. -- --- -- Zu „Outsourcing-Vertrag“: Das Outsourcing-Modell wird institutionalisiert durch einen OutsourcingVertrag. Zu „LOI“: Ein Outsourcing-Vertrag kann eine Vorstufe in Form eines LOI besitzen. Zu „Operatives Modell“: Ein Outsourcing-Vertrag sollte ein operatives Modell der Zusammenarbeit umfassen. Zu „Beziehungsmodell“: Ein Outsourcing-Vertrag sollte ein Beziehungsmodell der Zusammenarbeit umfassen. Zu „Preismodell“: Ein OutsourcingVertrag sollte ein Preismodell der Zusammenarbeit umfassen. Zu „Laufzeitmodell“: Ein Outsourcing-Vertrag sollte ein Laufzeitmodell der Zusammenarbeit umfassen. Zu „Transitionsmodell“: Ein Outsourcing-Vertrag sollte ein Transitionsmodell des Übergangs umfassen. -- Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Metaentitätstyp RFP TransitionsModell Verhandlungspartner Beschreibung Der RFP (Request for Proposal) ist die Aufforderung an einen/mehrere Dienstleisterkandidat(en) zur Abgabe eines Angebots (Proposal). Das Transitionsmodell beschreibt das Vorgehensmodell für den Übergang sowie besondere vertragliche Regelungen für die Zeit des Übergangs. Der Outsourcing-Kunde und 1-n Dienstleisterkandidaten sind Verhandlungspartner im Rahmen einer OutsourcingVertragsverhandlung. Vertragspartner Der Outsourcing-Kunde und 1-n Dienstleister sind Vertragspartner im Rahmen eines Outsourcing-Vertrags. Zielsystem Siehe „Vorstudie“ 134 Beziehungstyp Zu „Dienstleisterkandidat“: Der RFP ist die Grundlage, auf der ein Dienstleisterkandidat sein Angebot erstellt. -- Zu „Outsourcing-Vertrag“: Vertragspartner verhandeln einen Outsourcing-Vertrag. Zu „Outsourcing-Kunde“: Der Outsourcing-Kunde ist Verhandlungspartner. Zu „Dienstleisterkandidat“: 1-n Dienstleisterkandidaten sind Verhandlungspartner. Zu „Outsourcing-Kunde“: Der Kunde ist ein Vertragspartner. Zu „Dienstleister“: 1-n Dienstleister können Vertragspartner sein. Zu „Vertrag“: Die Vertragspartner schließen einen Outsourcing-Vertrag. Zu „Verhandlungspartner“: Vertragspartner ist Teil von Verhandlungspartner. -- Tabelle 28: Objekte und Beziehungen der Sicht „Dienstleisterwahl“ 135 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 5.1.5 Sicht 5: Übergang Der Übergang umfasst die Metaentitäten der Übertragung und Überführung von ITRessourcen und der Etablierung von IT-Kompetenzen. Bei den IT-Ressourcen sind die Eigenschaften der Applikationen und der IuK-Technik von Bedeutung. Bei Mitarbeitern sind das Ausmaß der Betroffenheit und korrespondierende Handlungsformen Gegenstand dieser Phase. Transitionsmodell 4 wird operationalisiert durch ist Teil von Transitionsplan Risiko AnwendungsSoftware fokussiert Übergang von fokussiert Etablierung von ist eine ist eine Kommunikations struktur IT-Mitarbeiter kategorisiert Applikation Ist Teil von Anwendungsdaten Betroffenheitsgruppe Hardware ist eine IT-Ressource umfasst IuK-Technik IT-Kompetenz umfasst Ist Teil von Betriebssoftware IT-Fähigkeit Betriebsdaten bündelt 5 IT-Funktion bündelt IT-Prozess IT-Aufgabe bündelt Abbildung 38: Metamodell der Sicht „Übergang“ Metaentitätstyp Anwendungsdaten Anwendungssoftware Applikation Beschreibung Anwendungsdaten sind aus Zeichen gebildete Informationen zum Zwecke der Verarbeitung in Anwendungssoftware. Anwendungssoftware kommt in Applikationen zum Einsatz. Sie wird arbeitsgebietspezifisch durch 1-n Anwender eingesetzt. Siehe „Ist-Analyse“. Betriebsdaten Betriebsdaten sind aus Zeichen gebildete Informationen zum Zwecke der Verarbeitung in Betriebssoftware. Betriebssoftware Betriebssoftware (auch Systemsoftware) ist anwendungsunabhängig und wird zum Betrieb von Computersystemen auf Hardwarekomponenten eingesetzt. Beziehungstyp Zu „Applikation“: Anwendungsdaten sind Teil von 1-n Applikationen. Zu „Applikation“: Anwendungssoftware ist Teil von Applikation. Zu „IT-Ressource“: Applikation ist eine IT-Ressource. Zu „IuK-Technik“: Betriebsdaten ist Teil von IuK-Technik. Zu „IuK-Technik“: Betriebssoftware ist Teil von IuK-Technik. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Metaentitätstyp Betroffenheitsgruppe IT-Aufgabe IT-Fähigkeit Beschreibung In Abhängigkeit der Auswirkungen des Outsourcing lassen sich bezogen auf ITMitarbeiter drei Betroffenheitsgruppen unterscheiden. Unterschieden werden Mitarbeiter, die beim Kreditinstitut verbleiben, Mitarbeiter, welche auf den Dienstleister übergehen, und Mitarbeiter, denen alternative Beschäftigungsverhältnisse angeboten werden. Hardware ist eine Komponente der IuKTechnik. Siehe „Ist-Analyse“. Siehe „Ist-Analyse“. IT-Kompetenz Siehe „Ist-Analyse“. IT-Mitarbeiter Siehe „Ist-Analyse“. IT-Prozess Siehe „Ist-Analyse“. IT-Funktion Siehe „Ist-Analyse“. IT-Ressource IuK-Technik Siehe „Ist-Analyse“. Siehe „Ist-Analyse“. Kommunikationsstruktur Die Kommunikationsstruktur beschreibt die Adressaten, die Inhalte, die Intervalle und die Form der Kommunikation. Siehe „Vorstudie“. Hardware Risiko Transitionsmodell Siehe „Dienstleisterwahl“. Transitionsplan Der Transitionsplan umfasst relevante Aktivitäten und deren zeitliche Abfolge zur Übertragung von IT-Ressourcen und zur Etablierung von IT-Kompetenzen. Die Etablierung kann durch Nutzung eigener Fähigkeiten oder der Übernahme der Fähigkeiten des Outsourcers erfolgen. 136 Beziehungstyp Zu „IT-Mitarbeiter“: Betroffenheitsgruppe kategoriosiert 1-n ITMitarbeiter. Zu „IuK-Technik“: Hardware ist Teil von IuK-Technik. -Zu „IT-Aufgabe“: Eine IT-Fähigkeit kann die Erfüllung von 1-n ITAufgaben umfassen. Zu „IT-Prozess“: Eine IT-Fähigkeit kann die Durchführung von 1-n ITProzessen umfassen. Zu „IT-Funktion“: Eine IT-Fähigkeit kann die Ausführung von 1-n Funktionen umfassen. Zu „IT-Ressource“: IT-Kompetenz kann 1-n IT-Ressourcen umfassen. Zu „IT-Fähigkeit“: IT-Kompetenz kann 1-n IT-Fähigkeiten umfassen. Zu „IT-Ressource“: Ein ITMitarbeiter ist eine IT-Ressource. Zu „IT-Aufgabe“: Ein IT-Prozess bündelt 1-n IT-Aufgaben. Zu „IT-Aufgabe“: Eine IT-Funktion bündelt 1-n IT-Aufgaben. -Zu „IT-Ressource“: IuK-Technik ist eine IT-Ressource. Zu „Transitionsplan“: Die Kommunikationsstruktur ist Teil des Transitionsplans. Zu „Transitionsplan“: Die Risikoverdeutlichung ist Teil des Transitionsplans. Zu „Transitionsplan“: Das Transitionsmodell wird operationalisiert durch den Transitionsplan. Zu „IT-Ressource“: Der Transitionsplan fokussiert den Übergang von IT-Ressourcen. Zu „IT-Kompetenz“: Der Transitionsplan fokussiert die Etablierung von IT-Kompetenzen. Tabelle 29: Objekte und Beziehungen der Sicht „Übergang“ 5.1.6 Sicht 6: Betrieb und Reevaluation Diese Sicht umfasst diejenigen Metaentitäten, welche im Rahmen des Betriebs und der Reevaluation von Bedeutung sind. Zentrales Objekt ist die Zusammenarbeit. Diese basiert 137 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken auf dem Outsourcing-Vertrag und wird durch Normen, Atmosphäre und Umwelt beeinflusst. Zentrales Managementobjekt ist die Outsourcing-Governance. Diese umfasst das finanzielle, das Leistungs- und das Beziehungsmanagement und plant, steuert und kontrolliert auf diese Weise die Leistung. Grundlage der Leistungsbeurteilung sind sowohl Service Level als auch weiche Faktoren. Durch Kalkulation und Aggregation von Leistungs- und Zufriedenheitsindizes sowie die realisierte Kosteneinsparungen wird der Outsourcing-Erfolg gemessen. Preisgestaltung überwacht Contract Management Service Management fokussiert 5 umfasst OutsourcingGovernance umfasst nutzt IT-Kompetenz Ergebniskommunikation verantwortet richtet sich nach 6 umfasst überwacht Weicher Faktor beinflußt beinflußt beinflußt verantwortet ist institutionelle Grundlage ITOOptimierung Zusammenarbeit beinflußt Ist Maß für Zufriedenheitsindex Leistungsindex fokussiert OutsourcingVertrag Relationshipmanagement Service Level fokussiert fokussiert OutsourcingScorecard Ist Teil fokussiert fokussiert Stakeholder Ist Maß für Kostenänderung OutsourcingErfolg beurteilt Ist Maß für liefert Basis für Abbildung 39: Metamodell der Sicht „Betrieb und Reevaluation“ Metaentitätstyp Contract Management Ergebniskommunikation IT-Kompetenz ITO-Optimierung Beschreibung Das Contract Management umfasst die vertraglichen Aspekte der Service Level Agreements und der Preise. Die Ergebniskommunikation umfasst die Kommunikation der Überwachungsergebnisse an die Stakeholder. Beziehungstyp Zu „Preisgestaltung“: Das Contract Management überwacht die Preisgestaltung. Zu „Stakeholder“: Die Ergebniskommunikation richtet sich nach den Ansprüchen der Stakeholder. Zu „Outsourcing-Governance“: Die Ergebniskommunikation ist Teil der Outsourcing-Governance. Siehe „Ist-Analyse“ Die ITO-Optimierung beschreibt eine unregelmäßige Überprüfung und Anpassung von Leistungsgrößen und weichen Faktoren. -Zu „Zusammenarbeit“: Die ITOOptimierung hat Einfluss auf die Zusammenarbeit. Zu „Service Level“: Die ITOOptimierung hat Einfluss auf die Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Metaentitätstyp Beschreibung Kostenänderung Die Kostenänderung gibt anhand eines Kostenvergleichs Auskunft über den Abgleich der Ist- und Soll-Werte der Kostendimension der Outsourcing-Scorecard. Leistungsindex Der Leistungsindex gibt anhand eines Indexwertes Auskunft über den Abgleich der Istund Soll-Werte der Prozess-, Risiko und Lern& Entwicklungsdimension der OutsourcingScorecard. Der Outsourcing-Erfolg setzt sich zusammen aus der Leistungsgüte, der Kosteneinsparung und der Kundenzufriedenheit, welche anhand der Ergebnisse einer Balanced Scorecard gemessen werden. Die Outsourcing-Governance umfasst die Managementstrukturen des OutsourcingBetriebs. OutsourcingErfolg OutsourcingGovernance OutsourcingScorecard Die Outsourcing-Scorecard basiert auf der Grundlage der Balanced Scorecard und umfasst die Dimensionen Prozesse, Risiko, Lernen&Entwicklung, Kunde und Kosten. Anhand dieser Dimensionen wird die Zusammenarbeit gesteuert. OutsourcingVertrag Siehe „Dienstleisterwahl“. Preisgestaltung Die Preisgestaltung ist ein Aspekt des Preismodells. Die befasst sich mit Berechnungsgröße, Berechnungsform und Höhe des Preises. Das Relationship Management stellt das Bindeglied zwischen Fachseite und Insourcer dar und überwacht neben Kommunikation und Koordination der Outsourcing-Aktivitäten die weichen Faktoren zur Kundenzufriedenheit. Relationship Management Service Level Ein Service Level beschreibt den Umfang 138 Beziehungstyp Service Level. Zu „Weiche Faktoren“: Die ITOOptimierung hat Einfluss auf die weichen Faktoren. Zu „IT-Kompetenz“: Die ITOOptimierung hat Einfluss auf die ITKompetenz. Zu „Preisgestaltung“: Die Kostenänderung fokussiert die Preisgestaltung. Zu „Outsourcing-Erfolg“: Die Kostenänderung ist ein Maß für den Outsourcing-Erfolg Zu „IT-Kompetenz“: Der Leistungsindex fokussiert die IT-Kompetenz. Zu „Outsourcing-Erfolg“: Der Leistungsindex ist ein Maß für den Outsourcing-Erfolg. Zu „Zusammenarbeit“: Der Erfolg beurteilt die Zusammenarbeit. Zu „Contract Management“: Die Outsourcing-Governance umfasst das Contract Management. Zu „Service Management“: Die Outsourcing-Governance umfasst das Service Management. Zu „Relationship Management“: Die Outsourcing-Governance umfasst das Relationship Management. Zu „Outsourcing-Scorecard“: Die Outsourcing-Governance nutzt eine Outsourcing-Scorecard. Zu „Kostenänderung“: Die Outsourcing-Scorecard liefert die Zahlenbasis für die Kostenänderung. Zu „Leistungsindex“: Die Outsourcing-Scorecard liefert die Zahlenbasis zur Ermittlung des Leistungsindex. Zu „Zufriedenheitsindex“: Die Outsourcing-Scorecard liefert die Zahlenbasis zur Ermittlung des Zufriedenheitsindex. Zu „Zusammenarbeit“: Der Outsourcing-Vertrag ist institutionelle Grundlage der Zusammenarbeit. Zu „IT-Kompetenz“: Die Preisgestaltung fokussiert die IT-Kompetenz. Zu „Weicher Faktor“: Das Relationship Management überwacht 1-n weiche Faktoren. Zu „ITO-Optimierung“: Das Relationship Management verantwortet die ITO-Optimierung. Zu „Ergebnisdokumentation“: Das Relationship Management überwacht die Ergebniskommunikation. -- 139 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Metaentitätstyp Service Management Stakeholder Weicher Faktor Zufriedenheitsindex Zusammenarbeit Beschreibung eines zu erbringenden IT-Services in Form einer Kennzahl. Ein IT-Service wird einer ITLeistung gleichgesetzt. Das Service Management verantwortet die Integration und Einhaltung der vertraglich vereinbarten Service Level Performance und der Service Level Qualität. Siehe „Vorstudie“. Als weicher Faktor wird die Form der sozialen Interaktion Im Rahmen der Zusammenarbeit verstanden. Der Zufriedenheitsindex gibt anhand eines Indexwertes Auskunft über den Abgleich der Ist- und Soll-Werte der Kundendimension der Outsourcing-Scorecard. Die Zusammenarbeit beschreibt die Erfüllung von Pflichten und der Nutzung von Rechten zwischen den Vertragspartnern. Beziehungstyp Zu „IT-Kompetenz“: Das Service Level Management fokussiert 1-n ITKompetenzen. Zu „Service Level“: Das Service Level Management verantwortet 1-n Service Level. --- Zu „Weicher Faktor“: Der Zufriedenheitsindex fokussiert weiche Faktoren. Zu „Outsourcing-Erfolg“: Der Zufriedenheitsindex ist ein Maß für den Outsourcing-Erfolg. -- Tabelle 30: Objekte und Beziehungen der Sicht „Betrieb und Reevaluation“ 5.2 Vorgehensmodell Ein Vorgehensmodell bezeichnet die Ablauffolge von Aktivitäten. Aktivitäten sind Verrichtungseinheiten, die 1-n Ergebnisse erzeugen. Inhaltlich zusammenhängende Aktivitäten können zu Phasen gruppiert oder an diesen ausgerichtet werden. Zur Ermittlung des Vorgehensmodells werden drei Schritte durchlaufen. Zunächst wird ein Gesamtbestand an Aktivitäten aus den in Abschnitt 4 analysierten Ansätzen erstellt. 423 Für die Strukturierung wird auf Erkenntnisse des Strategischen Managements und des 424 Informationsmanagements zurückgegriffen. In einem zweiten Schritt werden phasenspezifische Teilmodelle in Gruppen inhaltlich verwandter Ergebnisdokumente abgeleitet. Aus den inhaltlichen Abhängigkeiten zwischen den Ergebnisdokumenten werden sachlogische Abfolgen der Etwurfsaktivitäten phasenbezogen abgeleitet und generalisiert, so dass phasenspezifische Vorgehensteilmodelle entstehen. Diese werden zudem unter Be425 zugnahme auf bankaufsichtsrechtliche Grundsätze und Prinzipien komplettiert. 423 Siehe hierzu Abschnitt 3.2. Siehe hierzu Abschnitt 3.3. 425 Siehe hierzu Abschnitt 2.3. 424 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 140 Im dritten Schritt werden die phasenspezifischen Vorgehensteilmodelle zu einem umfas426 senden Vorgehensmodell eines IT-Outsourcing-Lebenszyklus konsolidiert. 5.2.1 Schritt 1: Erstellung eines Gesamtbestandes Für die Erzeugung eines Gesamtbestandes wird auf die Prinzipien der Generalisierung und der Phasengliederung zurückgegriffen. Im Rahmen der Generalisierung werden Ergebnisdokumente als strukturierte Artefakte zur Verdeutlichung definierter Inhaltstypen interpretiert. Diese inhaltstypbezogene Sichtweise abstrahiert von Erkenntnisweg, Anspruchshaltung und Terminologie und erleichtert den Vergleich der Ansätze. Ein entsprechender Vergleich liefert allgemeingültige Aussagen über die methodisch zu erzielenden Ergebnisse sowie deren Abfolge. Auf dieser Basis abgeleitete Aktivitäten ermöglichen die Rekonstruktion eines von den einzelnen Ansätzen 427 abstrahierenden Vorgehensmodells. Durch die Anwendung des Prinzips der Phasengliederung können Teilmodelle abgegrenzt und die Komplexität durch die Definition überschaubarer Teilbereiche reduziert werden. Zur Ableitung relevanter Phasen wird auf das Wasserfallmodell der Systementwicklung 428 zurückgegriffen. SUHL/BLUMSTENGEL identifizieren die „Vorstudie“, die „IstAnalyse“, das „Sollkonzept“, den „Systementwurf“, die „Implementierung und den Test“, 429 sowie die „Systemeinführung“ und den „Betrieb“ als relevante Phasen. Der Ansatz der Autoren beschreibt ein überlappendes Phasenmodell zur Systementwicklung, wodurch die 426 Das hier beschriebene Vorgehen ist erforderlich, da eine direkte Zusammenführung der Aktivitäten zu einem Gesamtbestand nicht möglich ist. Die Vorgehensmodelle der untersuchten Ansätze lassen sich nur bedingt direkt vergleichen. Die mangelnde Vergleichbarkeit resultiert aus unterschiedlichen wissenschaftlichen Erkenntniswegen und methodischen Ansprüchen sowie den nicht generalisierten Bezeichnungen und Abgrenzungen von Phasen und Aktivitäten. Als wissenschaftliche Erkenntniswege wurden neben Fallstudien und Erfahrungsberichten explorative Studien, gemeinschaftliche Initiativen unterschiedlicher Know-how-Träger und Experteninterviews durchgeführt. Hinsichtlich des methodischen Anspruchs muss konstatiert werden, dass nicht alle der untersuchten Ansätze den Anspruch erheben, ein stringentes Vorgehen bereitzustellen. Dies geschieht, obgleich viele Autoren darauf hinweisen, dass ein strukturiertes Vorgehen generell gegenüber einem unstrukturierten Vorgehen zu bevorzugen sei. Eine reine Gegenüberstellung auf Ebene der Prozessphasen und Aktivitäten scheitert zudem an der Verwendung unterschiedlicher Terminologien beider Bereiche. Auch herrschen auf diesen Ebenen sehr unterschiedliche Aggregationsniveaus. 427 Vgl. Melchert (2006), S. 149. 428 Die Analyse der Phasen und Aktivitäten der untersuchten Ansätze zeigt eine grundsätzliche Übereinstimmung mit den Phasen eines Informationssystemlebenszyklus, welcher die gesamte Lebenszeit eines Systems berücksichtigt. KRCMAR unterscheidet die Phasen der „Idee bzw. die Entscheidung zur Systemerstellung“, die „Entwicklung und Einführung“, „Wartung und Weiterentwicklung“ sowie die abschließende „Abschaffung“ von Informationssystemen (Krcmar (2003)). Die Systementwicklung gliedert sich in ihrer Grundform in eine „Vorphase“, eine „Analysephase“, eine „Entwurfsphase“, eine „Realisierungsphase“ und die „Einführungsphase“ (vgl. Stahlknecht/Hasenkamp (1999), S. 238 f.). SCHWARZER/KRCMAR unterscheiden die Phasen „Grobanalyse“, „Feinanalyse“, „Design“, „Konstruktion“, „Implementierung“ und „laufender Betrieb“ (vgl. Schwarzer/Krcmar (1996), S. 235 ff.). Die Ansätze weisen grundsätzlich Übereinstimmung hinsichtlich Phasenabgrenzung und Phasenbezeichnung auf. Vergleiche hierzu auch Krause (2004). 429 Vgl. Suhl/Blumstengel (2000). 141 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 430 Möglichkeit zur Rückkopplung zwischen den Phasen besteht. Eine zweite Strukturierungskomponente wird durch das Grundmodell der strategischen Problemlösung eingebracht. Beim IT-Outsourcing handelt es sich unter entscheidungsbezogenen Gesichtspunkten um die Lösung eines Entscheidungsproblems mit langfristigen Konsequenzen für das gesamte Unternehmen. Das Outsourcing von IT-Leistungen in Form der klassischen 431 Make-or-Buy-Entscheidung erfolgt in der Phase „Systementwurf“. Generische Phasen Vorstudie Ist-Analyse Soll-Konzept Aktivitäten Ansätze A1_1-A4_1; A1_2-A2_2; A1_4; A1_5-A8_5; A1_6; A1_7; A1_8 A5_1-A8_1; A3_2; A1_3-A2_3; A9_5-A16_5; A2_6-A3_6 A4_2-A5_2; A2_4; A17_5-A20-5; A4_6; A2_7-A3_7; A2_8-A5_8 Dienstleisterwahl A9_1-A17_1; A6_2-A12_2; A3_3-A8_3; A3_4; A21_5-A27_5; A5_6 –A11_6; A4_7-A5_7; A6_8-A11_8 Übergang A18_1-A19_1; A9_3-A21_3; A22_3-A23_3; A4_4; A12_6; A6_7; A12_8 430 431 Ergebnisdokumente Ansätze KEF, Outsourcing-Kandidaten, Partnerform, ITO-Strategie; Stakeholdererwartung; Abgestimmte IT und Business Strategie; Ziele, Umfang, Aufwand; Projektleitfaden; Überziele, Unterziele; Nutzenerwartungen, Marktkenntnis, Branchenvergleich; Unternehmensziele Ist-Kompetenzen, Ist-Kosten, SLA, Benchmarks; IT-Klassifikation; Spezifika, Anforderungskatalog; Strategische Ausgangsposition und Handlungsoptionen; KEF, IT-Kompetenzen Outsourcing-Kandidaten; Kosten, Risiken, SL, RFP, Schnittstellendefinition; Soll-Konzept; Handlungsszenarien, Gestaltungsoptionen; Prinzipien zur Dienstleisterführung; Outsourcing-Modell, strategische Präferenzen, Kommunikation, Outsourcing-Kandidaten, Business Case, Machbarkeit; Fachliche und Technische Anforderungen, Risiken, Hindernisse, Kosten RFI, Short-List, Angebot, Dienstleister ausgewählt; Rahmenvertrag, SLA; Bewerteter RFP, Vertrag; RFP, LOI, Rollenverteilung, Projektplan, Vertragslaufzeit, Rahmenvertragsinhalte, Leistungsparameter (Daten), Rechnungsparameter; Vertrag; Pflichtenheft, Short-List, Leistungskatalog, Angebote, bewertete Angebote, Dienstleister, LOI, Vertrag; RFI, Dienstleisterliste, RFP, Versandter RFP, bewertete Angebote, Due Diligence, Rahmenvertrag, SL; Vertragsmodell, SLA, Preismodell, verbleibende Organisation, Auswahlstufen und Strategie, Team, Due Diligence, Vertrag; RFP, Ressourcen, Prozesse, Risiken des Dienstleisters, Kontrollmechanismen, DR-Fähigkeit, Rahmenvertrag, SLA, DR, Compliance, Strafen, Ausstiegsklausel, Kontrollprozesse Berücksichtigte personelle Probleme, Transferprozess; Terminplan, HW/SW-Typen, Netzaspekte, Bestand, Datensicherheit, Kommunikationsplan, Qualitätsmessung, Testplan, Ausbildungsplan, Datensicherheitsplan, Katastrophenplan, Personalplan, Infrastrukturplan; Betriebsumgebung, Betriebshandbuch; IT-Übergang; Überführte IT; Übertragene IT, Verbleibende Organisation, Ablaufprozeduren; Übertragung durchgeführt Vgl. Suhl/Blumstengel (2000). Vgl. Krcmar (2003), S. 112. STAHLKNECH/HASENKAMP positionieren die Entscheidung über Eigenentwicklung und Fremdbezug an das Ende der Analysephase eines Systementwicklungsprozesses (vgl. Stahlknecht/Hasenkamp (1999), S. 246 ff.). Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Generische Phasen Betrieb Reevaluation Aktivitäten Ansätze A20_1-A21-1; A13_2; A5_4; A28_5-A33-5; A13_6; A7_7; A13_8 A6_4; A14_6; A8_7 142 Ergebnisdokumente Ansätze Fähigkeit zur Vertragssteuerung, Steuerungs- und Kontrollprozesse; Vertragsmanager; Partnerschaftliche Beziehung; Maßnahmenkatalog, Projektmanagement, Controlling; Administrationsrahmen, Managementeinbindung; Zahlungen, Anpassungen, Prüfungen, Administration; Dienstleisterüberwachungsprozesse Neuer Vertrag, Backsourcing; Vertragsanpassung; Vertrags-, Branchen-, Marktanalyse, Optionsanalyse Tabelle 31: Gesamtbestand der Ergebnisse und Aktivitäten geordnet nach Phasen In der Literatur werden Problemlösungszyklen beschrieben, welche die grundsätzlichen Zusammenhänge beim Problemlösen über eine „Strategische Diagnose“, die „Bestimmung strategischer Optionen“, die „Strategische Wahl von Handlungsoptionen“, die 432 „Strategieimplementierung“ und die „Strategische Kontrolle“ abbilden. Das Grundmodell des strategischen Problemlösungsprozesses ergänzt die Vorgehensweise zur Systementwicklung um strategisch relevante Schritte. In einer synthetischen Betrachtung kann ein generisches Phasenmodell als Strukturierungsrahmen abgeleitet werden. Im Einzelnen werden dabei die Phasen „Vorstudie“, „IstAnalyse“, „Soll-Konzept“, „Dienstleisterwahl“, „Übergang“, „Betrieb“ und „Reevaluation“ identifiziert. Entlang dieser Phasen werden nun die Ergebnisdokumente zu einem Gesamtbestand zusammengeführt und geordnet. Die Aktivitäten der untersuchten Ansätze 433 werden unter Nennung ihrer Aktivitätsnummer zugeordnet. Jede Zeile repräsentiert eine genaue Zuordnung zusammengehöriger Aktivitäten und Ergebnisdokumente. Im Folgenden werden die phasenspezifischen Ergebnisgruppen auf Konsistenz und Umfang überprüft und gegebenenfalls innerhalb einer Phase weiter gruppiert. Auf diese Wei434 se entstehen homogene Teilmodelle mit Aktivitäten. Die so definierten Teilmodelle werden unter Berücksichtigung bankaufsichtsrechtlicher Grundsätze und Prinzipien über435 prüft und ergänzt oder konkretisiert. 432 Vgl. hierzu Abschnitt 3.2.3. Die Aktivitätennummern entsprechen der Nummerierung der Aktivitäten gemäß Abschnitt 4.3. Analog wurde den Phasen, Techniken und Ergebnissen eine eindeutige Nummerierung zugeordnet. 434 Die im Folgenden vergebene Nummerierung bezieht sich nicht auf die Nummerierung in den Vergleichsbetrachtungen, sondern stellt eine neue Nummerierung des eigenen Ansatzes dar. Die Syntax beinhaltet daher keine durch Unterstrich abgetrennte Nummer zur Indikation des referenzierten Ansatzes. 435 Siehe hierzu Abschnitt 2.3. 433 143 5.2.2 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Schritt 2: Ableitung phasenspezifischer Teilmodelle 5.2.2.1 Phase P1: Vorstudie Die Vorstudie dient im Allgemeinen der Projektbegründung und beinhaltet die Entscheidung über die Projektdurchführung. In ihr werden Projektvorschläge erarbeitet und Projekterwartungen formuliert. Gegenstand der Vorstudie des IT-Outsourcing (ITO) ist die Aufnahme der gegenwärtigen strategischen Situation des Kreditinstituts und die Entwicklung einer Vision, wie diese Strategie durch ITO realisiert oder unterstützt werden kann (vgl. Tabelle 32). Nr. A1.1 A1.2 Abgeleitete Aktivitäten Methode Strategische Situation des Kreditinstituts analysieren Vision für das IT-Outsourcing ableiten Zugrundegelegte Ergebnisdokumente Abgestimmte IT- und Business -Strategie, Unternehmensziele, Kritische Erfolgsfaktoren Stakeholdererwartung, Ziele, Umfang, Aufwand, Überziele, Unterziele, Nutzenerwartungen, Marktkenntnis, Branchenvergleich, Outsourcing-Kandidaten A1.1 Strategische Situation des Kreditinstituts analysieren Berücksichtigte aufs. Grundsätze/Prinzipien • Anwendungserfordernis des §25a KWG? • Prinzip 1 A1.2 Vision für das IT-Outsourcing ableiten Tabelle 32: Ergebniszuordnung und abgeleitete Aktivitäten der Vorstudie 5.2.2.1.1 Aktivität A1.1: Strategische Situation des Kreditinstituts analysieren Diese Aktivität dient der Aufnahme, Explikation und Konkretisierung der Unternehmensstrategie des Kreditinstituts und deren Abstimmung mit den untergeordneten Strategien (z.B. Unternehmensbereichs-, Geschäftsfeld- und IT-Strategie). Sie setzt sich zusammen aus einer externen Analyse (Umwelt des KI) und einer internen Analyse (KI) und resul436 tiert in einer SWOT-Betrachtung der gegenwärtigen Situation mit entsprechenden Handlungsfeldern. 5.2.2.1.2 Aktivität A1.2: Vision für das IT-Outsourcing ableiten IT-Outsourcing-Zielsetzungen sind häufig mehrdimensional, besitzen konfliktären Charakter und variieren zwischen den jeweiligen Stakeholdern. Während z.B. die Unternehmensleitung eine strategisch motivierte Konzentration auf Kernkompetenzen anstrebt, bezweckt die IT-Leitung eine Standardisierung und Kostenreduktion. Die Fachbereiche fordern eine Verbesserung der Serviceleistungen und der Servicequalität der IT. Neben der Entwicklung eines realistischen und homogenisierten Zielsystems beeinhaltet die Vision strategische Präferenzen im Rahmen des ITO, zeigt mögliche Outsourcing-Bereiche auf und verdeutlicht die Risiken einer Outsourcing-Entscheidung. Das Anwendungserfor- Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 144 dernis des §25a KWG wird nach grober Identifikation des Outsourcing-Bereichs indikativ überprüft. 5.2.2.2 Phase P2: Ist-Analyse Die Ist-Analyse untersucht den organisatorischen und technischen Ist-Zustand der IT. Ziel der Ist-Analyse ist die strukturierte Aufnahme und Klassifikation der gegenwärtigen ITKompetenzen und deren Bewertung (vgl.Tabelle 33). Nr. A2.1 A2.2 Abgeleitete Aktivitäten Methode IT-Kompetenzen klassifizieren Zugrundegelegte Ergebnisdokumente Ist-Kompetenzen, Ist-Kosten, IT-Klassifikation, Spezifika, Anforderungskatalog, ITKompetenzen, Service Level IT-Kompetenzen bewerten Benchmarks, KEF, Strategische Ausgangsposition und Handlungsoptionen A2.1 IT-Kompetenzen klassifizieren Berücksichtigte aufs. Grundsätze/Prinzipien • Klassifikation im Sinne der 6. KWG-Novelle • Definition des auszulagerenden Bereichs • Prinzip 1 A2.2 IT-Kompetenzen bewerten Tabelle 33: Ergebniszuordnung und abgeleitete Aktivitäten der Ist-Analyse 5.2.2.2.1 Aktivität A2.1: IT-Kompetenzen klassifizieren Die IT-Kompetenzen (IT-Ressourcen und IT-Fähigkeiten) eines Kreditinstituts sind häufig historisch gewachsen. Bei den Anwendungssystemen findet sich ein hoher Anteil an Eigenentwicklungen. Auch die IT-Prozesse sind institutsspezifisch ausgestaltet und orientieren sich in Umfang und Qualität an der zugrunde liegenden IT-Philosophie des Kreditinstituts. Aufgrund der unsystematischen und unstrukturierten Entwicklung besteht in vielen Banken keine Übersicht über die IT-Kompetenzen und deren Abhängigkeiten. Die Identifikation von IT-Outsourcing-Kandidaten und deren Übertragung auf einen Dienstleister erfordern jedoch ein genaues, strukturiertes Abbild der gegenwärtigen IT-Situation sowie die Kenntnis ihrer aufsichtsrechtlichen Zulässigkeit. Die strukturierte Erhebung von IT-Kompetenzen und ihre Klassifikation erhöht die Vergleichbarkeit und ermöglicht eine einheitliche und abgestimmte Kommunikation mit externen Unternehmen. Zudem bildet die Klassifikation die Grundlage für die Bewertung der Kompetenzen. 436 SWOT setzt sich zusammen aus Strength (S), Weakness (W), Opportunity (O) und Threats (T). In einer SWOT-Betrachtung werden den gegenwärtigen Stärken (S) und Schwächen (W) zukünftige Chancen (O) und Risiken (W) gegenübergestellt. 145 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 5.2.2.2.2 Aktivität A2.2: IT-Kompetenzen bewerten Die Bewertung der IT-Kompetenzen dient der Identifikation des Nutzens, den diese zur Erreichung der unternehmerischen Zielsetzung stiften. Die strukturierten und klassifizierten IT-Kompetenzen werden intern anhand kritischer Erfolgsfaktoren analysiert und anhand externer Vergleichswerte bewertet. Die bewerteten IT-Kompetenzen werden vor dem Hintergrund ihrer strategischen Bedeutung in Differenzierer und Commodities kategorisiert. Die Kategorisierung bildet im Weiteren eine Grundlage zur Identifikation von IT-Outsourcing-Kandidaten. 5.2.2.3 Phase P3: Soll-Konzeption Gegenstand der Soll-Konzeption ist die Identifikation von IT-Outsourcing-Kandidaten und angestrebten strategischen Handlungsempfehlungen. Die Handlungsempfehlungen je IT-Outsourcing-Kandidat werden durch einen Business Case quantitativ und qualitativ validiert (vgl.Tabelle 34). Nr. A3.1 A3.2 Abgeleitete Aktivitäten Methode ITO-Strategie definieren Zugrundegelegte Ergebnisdokumente Outsourcing-Kandidaten; OutsourcingModell, strategische Präferenzen; SollKonzept, Handlungsszenarien, Gestaltungsoptionen; Strategie, Fachliche/technische Anforderung. ITO-Strategie quantitativ und qualitativ validieren Kosten, Risiken, Hindernisse, Business Case, Machbarkeit A3.1 ITO Strategie definieren Berücksichtigte aufs. Grundsätze/Prinzipien • Outsourcingfähigkeit nach §25a Abs. 2 KWG prüfen • Grundsatz 2 • Prinzip 1 • Prinzip 2 • Prinzip 1 • Prinzip 2 A3.2 ITO-Strategie quantitativ und qualitativ validieren Tabelle 34: Ergebniszuordnung und abgeleitete Aktivitäten der Soll-Konzeption 5.2.2.3.1 Aktivität A3.1: ITO-Strategie definieren Grundlage strategischer Handlungsoptionen ist die Identifikation potentieller ITOutsourcing-Kandidaten und geeigneter Kriterien zur Beurteilung der OutsourcingEignung. Die Kandidaten werden vor dem Hintergrund kompetenz- und kreditinstitutsspezifischer Eigenschaften und bestehender Interdependenzen, der Situation des Dienstleistermarktes und der Dynamik der Veränderung identifiziert. Für jeden ITOutsourcing-Kandidaten ergeben sich, je nach Ausprägungsgrad, unterschiedliche Optionen zwischen Eigenerstellung, Fremderstellung und einer gemeinschaftlichen Erstellung. Diese normierten Empfehlungen bilden die Grundlage detaillierter und individueller strategischer Handlungsempfehlungen für jeden IT-Outsourcing-Kandidaten. 5.2.2.3.2 Aktivität A3.2: ITO-Strategie anhand Business Case validieren Die identifizierten strategischen Handlungsoptionen werden einer detaillierten Bewertung unter Anwendung quantitativer und qualitativer Kriterien unterzogen. Die quantitative Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 146 Bewertung erfolgt anhand einer Total Cost of Ownership (TCO)-Kalkulation. Für die TCO-Betrachtung werden Benchmarks oder bereits vorliegende RFI-Informationen herangezogen. Ziel ist es, den finanziellen Einfluss einer Outsourcing-Entscheidung zu kalkulieren. Zur Überprüfung der Sensitivität des Business Case werden zudem unterschiedliche Szenarien definiert und kalkuliert. Für die qualitative Beurteilung wird auf eine Argumentenbilanz zurückgegriffen. Das Management sollte möglichst umfassende Kenntnis der Kosten und Nutzenaspekte für eine Outsourcing-Entscheidung erlangen. 5.2.2.4 Phase P4: Dienstleisterwahl Durch die Langfristigkeit und die hohen Wechselbarrieren im Rahmen eines OutsourcingProjekts kommt der Wahl des Dienstleisters und der Beziehung zum Dienstleister große Bedeutung zu. Daher wird die Phase der „Strategischen Wahl“ aus dem strategischen Problemlösungsprozess eingeführt und für das Outsourcing zur Phase „Dienstleisterwahl“ adaptiert. Nr. Abgeleitete Aktivitäten Methode Dienstleisterkandidaten systematisch auswählen A4.1 A4.2 Sorgfältige Partneranalyse durchführen A4.3 LOI/Vertrag schließen A4.1 Dienstleisterkandidaten systematisch auswählen Zugrundegelegte Ergebnisdokumente Auswahlstufen und Strategie, Team, RFI, Short-List, Pflichtenheft, ShortList, Leistungskatalog, RFP, Angebot, Dienstleister ausgewählt, Bewerteter RFP, LOI, versandter RFP, Vertragsmodell, Preismodell Ressourcen, Prozesse, Risiken des Dienstleisters, Kontrollmechanismen, DR-Fähigkeit, Due Diligence, Berücksichtigte aufs. Grundsätze/Prinzipien • Grundsätze 2-5 • Prinzip 2 • Prinzip 3 Rahmenvertrag, SLA, DR, Compliance, Strafen, Ausstiegsklausel, Kontrollprozesse, Vertrag, Rollenverteilung, Projektplan, Vertragslaufzeit, Rahmenvertragsinhalte, Leistungsparameter (Daten), Rechnungsparameter, verbleibende Organisation • Grundsätze 1,8-16 • Prinzip 4 A4.2 Sorgfältige Partneranalyse durchführen • Grundsätze 2-5 • Prinzip 3 A4.3 LOI/Vertrag schliessen Tabelle 35: Ergebniszuordnung und abgeleitete Aktivitäten der Dienstleisterwahl Ziel der Dienstleisterwahl ist die Identifikation eines oder mehrerer potentieller Dienstleister unter Anwendung eines systematischen Auswahlverfahrens (sog. RFPProzess). Die identifizierten Dienstleisterkandidaten werden anschließend einer sorgfältigen Analyse (sog. Due Diligence) unterzogen. Die sorgfältige Analyse des Outsourcers selbst ist optional und sollte situationsspezifisch geprüft werden. Nach der Auswahl des Dienstleisterkandidaten werden die Vereinbarungen zur Übernahme definierter Leistungen in einem schriftlichen Vertrag manifestiert (vgl. Tabelle 35). 147 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 5.2.2.4.1 Aktivität A 4.1: Dienstleisterkandidaten systematisch auswählen Den Kern dieser Aktivität bildet die Aufforderung zur Abgabe eines Angebotes (Request for Proposal) für die IT-Outsourcing-Kandidaten. In Abhängigkeit unterschiedlicher Einflussfaktoren werden diesem RFP unterschiedlich viele Schritte vor- und nachgestellt. Zu den Einflussfaktoren zählen die Situation des Dienstleistermarktes, des Erfahrungsumfangs des Kreditinstituts, die Dynamik des Bankenmarktes, der Detaillierungsgrad der Anforderungen, der angestrebte Beziehungstyp und eine adäquate Nutzen-RisikenBetrachtung. Ausgangspunkt ist die Erstellung eines groben Pflichtenhefts mit den Mindestanforderungen und dem Informationsbedarf. Anbietern wird dieses Pflichtenheft in einem Request for Information (RFI) übermittelt. Die durch die Anbieter zurückgesandten Informationen werden ausgewertet. Die Auswertungsergebnisse dienen zur Erstellung einer Short-List potentieller Anbieter. Diesen wird ein detaillierter Leistungskatalog mit der Aufforderung zur Abgabe eines Angebotes für die Übernahme dieser Leistungen in Form eines RFP übermittelt. Die Angebote (Proposal) werden in einer persönlichen Angebotspräsentation (sog. Beauty-Contest) vorgestellt und über ein Scoring-Verfahren bewertet. Der oder die beste(n) Kandidat(en) in der Scoring-Bewertung werden für die sorgfältige Partneranalyse ausgewählt. Nach Möglichkeit sollte ein internes Angebot gegen die externen Angebote geprüft werden. 5.2.2.4.2 Aktivität A4.2: Sorgfältige Partneranalyse durchführen Die Sorgfältige Partneranalyse umfasst die (vollständigerweise gegenseitige) Prüfung 437 einer Vielzahl operativer, finanzieller und rechtlicher Prüfaspekte. Ein besonderer Schwerpunkt wird hierbei auf die Risikoanalyse und die regulatorische Konformität des Insourcers und seines Betreiberkonzeptes gelegt. Auf diese Weise werden die Angaben im Angebot überprüft. Darüber hinaus kann auch der Dienstleister die tatsächliche Situation des Kunden überprüfen und so Fehler in der Ausgangssituation von vornherein vermeiden. Die Prüfung vermittelt zudem einen Eindruck des Personal Fit der Vertragsparteien. 5.2.2.4.3 Aktivität A4.3: LOI/Vertrag schließen Ziel dieser Aktivität ist der Abschluss einer vertragsähnlichen Absichtserklärung oder eines abgestimmten Vertrages mit dem Vertragspartner. Der Vertrag sollte detaillierte Dokumentationen des operativen, des Beziehungs-, des Preis- und des Laufzeitmodells enthalten. Große Bedeutung kommt hierbei den Vertragsverhandlungen zu. Zur Etablierung einer Machtbalance stellen die Verträge idealerweise eine Kompromisslösung da, Die es im Rahmen dieser Aktivität herbeizuführen gilt. 5.2.2.5 Phase P5: Übergang Allgemeines Ziel einer Implementierungsphase eines Systementwicklungsprozesses ist die Erstellung eines ablauffähigen Programms oder die Anschaffung von Standardsoft437 Vgl. hierzu die Checklisten der Technik „Due Diligence“ im Abschnitt 5.3.8. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 148 ware. SUHL/BLUMSTENGEL verlagern die Tätigkeiten der Systemeinführung in eine nachfolgende Phase, in der „Systemeinführung“ und „Betrieb“ zusammengefasst sind. Diese Aggregation ist für Outsourcing-Projekte ungeeignet, da die Phase „Systembetrieb“ häufig den Kern eines Outsourcing-Vorhabens darstellt. Daher wird für die Implementierungs- und Betriebsphase das Verständnis von SCHWARZER/KRCMAR zugrunde ge438 legt. Zielsetzung der Implementierungsphase ist die Einführung des neuen Systems in den laufenden Betrieb. Da es sich bei Outsourcing-Projekten klassischerweise um den Übergang auf den Dienstleister handelt, wird diese Phase im Folgenden als „Übergang“ bezeichnet. Gegenstand des Übergangs sind die Vorbereitungen und die eigentliche Durchführung (vgl.Tabelle 36). Nr. A5.1 A5.2 Abgeleitete Aktivitäten Methode Übergang planen Übergang durchführen Zugrundegelegte Ergebnisdokumente Berücksichtigte personelle Probleme, Transferprozess; Terminplan, HW/SW-Typen, Netzaspekte, Bestand, Datensicherheit, Kommunikationsplan, Qualitätsmessung, Testplan, Ausbildungsplan, Datensicherheitsplan, Katastrophenplan, Personalplan, Infrastrukturplan; Betriebsumgebung, Betriebshandbuch IT-Übergang; Überführte IT; Übertragene IT, Ablaufprozeduren; Verbleibende Organisation, Übertragung durchgeführt A5.1 Berücksichtigte aufs. Grundsätze/Prinzipien • Grundsätze 11-16 • Prinzipien 5-7 A5.2 Übergang planen Übergang durchführen Tabelle 36: Ergebniszuordnung und abgeleitete Aktivitäten des Übergangs 5.2.2.5.1 Aktivität A5.1: Übergang planen Im Rahmen der Übergangsplanung müssen unterschiedliche Planungsbereiche berücksichtigt werden. Neben der Zusammenstellung des Transitionsteams gilt es den technischen und personellen Übergang vorzubereiten. Bereits zu diesem Zeitpunkt sollte mit dem Changemanagement und der Unterstützung der betroffenen Mitarbeiter begonnen werden. Zudem sollte die Kommunikationsstruktur aufgesetzt werden. Notwendige Vorkehrungen zur Minimierung der Abwanderungsgefahr übergehender und verbleibender Mitarbeiter müssen bereits in der Vorbereitung zur Stabilisierung der Know-how-Basis und der erforderlichen Fähigkeiten beim Outsourcer sowie beim Insourcer getroffen werden. Ein besonderer Fokus liegt auf den Planungsaspekten zur Minimierung von Risiken. 5.2.2.5.2 Aktivität A5.2: Übergang durchführen Neben dem rechtlichen und personellen Übergang muss eine Vielzahl technischer Schritte durchgeführt werden. Der Übergang erfolgt gemäß der in der Planung festgelegten Vor- 438 Vgl. Schwarzer/Krcmar (1996). 149 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken gehensweise. Aus Risikosicht sollte nach Überführung und Konversion der Daten unter Einhaltung der erforderlichen Sicherheitsvorkehrungen ein Parallelbetrieb aufgebaut werden. Die Aufnahme des laufenden Betriebs ist je nach Leistungsumfang, Komplexität und Erfahrungshintergrund durch hohe Unsicherheit gekennzeichnet. Zu diesem Zeitpunkt sind die SLA möglicherweise noch nicht aktiviert, so dass eine effektive Steuerung noch nicht möglich ist. Im Rahmen des Übergangs sollte eine gemeinsame Abstimmung des Leistungsumfangs (Joint Verification) und die Präzisierung der SLA erfolgen. Nach der Abnahmedokumentation (Post-Implementation-Review) und der Einschwingphase werden die SLA aktiviert und ggfs. konkretisiert. Spätestens zu diesem Zeitpunkt wird der Vertrag unterschrieben. 5.2.2.6 Phase P6: Betrieb Die Phase „Systembetrieb“ aus der Systementwicklung umfasst die Wartung und die 439 Pflege der übertragenen Funktionen. Gegenstand der Betriebsphase beim Outsourcing sind die Steuerung und Kontrolle der Vertragsleistung sowie ihre systematische Optimierung (vgl.Tabelle 37). Nr. A6.1 A6.2 Abgeleitete Aktivitäten Methode Vertragsleistung managen Vertragsleistung optimieren Zugrundegelegte Ergebnisdokumente Fähigkeit zur Vertragssteuerung, Steuerungs- und Kontrollprozesse; Vertragsmanager; Maßnahmenkatalog, Projektmanagement, Controlling; Administrationsrahmen; Zahlungen, Prüfungen, Administration; Dienstleisterüberwachungsprozesse Partnerschaftliche Beziehung; Anpassungen, Vertragsanpassung A6.1 Vertragsleistung managen Berücksichtigte aufs. Grundsätze/Prinzipien • Grundsätze 11-16 • Prinzipien 5-7 • Grundsatz 8 A6.2 Vertragsleistung optimieren Tabelle 37: Ergebniszuordnung und abgeleitete Aktivitäten des Betriebs 5.2.2.6.1 Aktivität A6.1: Vertragsleistung managen Der laufende Betrieb umfasst die Erbringung der vertraglich vereinbarten Leistung durch den Insourcer und ihre Steuerung und Kontrolle durch das Kreditinstitut. Ein mehrschichtiges Governance-Modell ermöglicht eine Differenzierung unterschiedlicher Ebenen der Zusammenarbeit. Kernaufgabe innerhalb dieser Aktivität ist die risikominimale Zielerreichung unter Anwendung kosteneffizienter laufender Überwachungsmaßnahmen gemäß einem vollständigen Managementzyklus. Als Standard für die Zusammenarbeit zwischen Kreditinstitut und Dienstleister werden idealerweise standardisierte Prozesse (z.B. die 439 Vgl. Schwarzer/Krcmar (1996), S. 239 ff. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 150 Prozessgrundtypen des IT-Service-Managements (ITSM) der IT-Infrastructure-Library) zugrunde gelegt. Die Überwachungsaspekte und die korrespondierenden quantitativen Überwachungsgrößen sollten sich an diesen Prozessen orientieren und anhand der Dimensionen einer Balanced Scorecard definiert werden. Die Größen werden hierbei kaskadierend aus den Unternehmenszielen abgeleitet. Neben dem Management der Überwachungsgrößen ist deren Kommunikation und Reporting Bestandteil dieser Aktivität. Die Reportinginformationen sollten sich an den Anforderungen der jeweiligen Stakeholder orientieren und unterschiedliche Hierarchiestufen integrieren. 5.2.2.6.2 Aktivität A6.2: Vertragsleistung optimieren Zur Verbesserung der Qualität der erbrachten Leistungen und der Zusammenarbeit wird ein periodischer oder dynamischer Optimierungsvorgang durchlaufen. Der Optimierungsvorgang zielt auf Leistungs- und Kostengrößen sowie auf die Beziehung zwischen den Partnern ab. Die Optimierung ist eine wiederkehrende Aktivität, die innerhalb eines ITOutsourcing-Lebenszyklus mehrfach durchlaufen werden kann und deren Ergebnisse Einfluss auf die regelmäßigen Steuer- und Kontrolltätigkeiten haben. 5.2.2.7 Phase P7: Reevaluation Die Übertragung der Kontrollphase des strategischen Problemlösungszyklus in eine Reevaluations-Phase dokumentiert die Notwendigkeit der Berücksichtigung einer vorzeitigen oder fristgerechten Terminierung des Outsourcing-Projekts und der damit verbundenen Konsequenzen. Gegenstand der Reevaluationsphase ist die neuerliche Prüfung grundlegender Handlungsoptionen (vgl. Tabelle 38). Nr. A7 Abgeleitete Aktivitäten Methode ITO-Erfolg messen und Optionen prüfen Zugrundegelegte Ergebnisdokumente Neuer Vertrag; Vertrags-, Branchen-, Marktanalyse, Optionsanalyse Berücksichtigte aufs. Grundsätze/Prinzipien Tabelle 38: Ergebniszuordnung und abgeleitete Aktivitäten der Reevaluation 5.2.2.7.1 Aktivität A7: ITO-Erfolg messen und Optionen prüfen Die Reevaluation dient der quantitativen Messung des Gesamterfolgs der gewählten Outsourcing-Strategie und der Einleitung eines neuen Sourcing-Zyklus. Die Aktivität liefert damit die Grundlage zur Entscheidungsfindung bezüglich der Alternativen einer weiteren Zusammenarbeit mit dem bestehenden Dienstleister, dem Wechsel zu einem oder mehreren neuen Dienstleistern oder der Rückkehr zum Eigenbetrieb (sog. Back-Sourcing). Zur Prüfung der bestehenden Optionen wird insbesondere die Vertragssituation analysiert und die Wissensbasis bezogen auf den Outsourcing-Markt erneuert. Unter Berücksichtigung eines aktualisierten Anforderungskatalogs werden existierende Optionen geprüft. Die Aktivität greift hierbei auf Erkenntnisse und Vorgehensweise vorausgegangener Aktivitäten zurück. 151 5.2.3 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Schritt 3: Konstruktion des gesamthaften Vorgehensmodells eines IT-Outsourcing-Lebenszyklus Das gesamthafte Vorgehensmodell wird in Form eines überlappenden Phasenmodells konstruiert. Dieses definiert die grundsätzliche Ordnung der Phasen. Jede Phase besitzt so Rückgriffsmöglichkeiten auf die davor liegende, wodurch die strenge Abfolge der Phasen 440 aufgehoben wird. Die strikte Abgrenzung und sequentielle Abarbeitung unterschiedlicher Phasen kann bei IT-Outsourcing-Projekten i.d.R. nicht eingehalten werden. Die Anforderungen zu Projektbeginn sind nicht immer genau genug spezifiziert, um bis auf Service-Level-Ebene präzise beschrieben werden zu können. Anpassungen der Anforderungen, unklare Leistungsspezifikationen und fehlende Kennzahlen machen Rückkopplungen erforderlich. Die Berücksichtigung der Regelkreiselemente des strategischen Problemlösungsprozesses implementieren zudem die Logik eines Regelkreises in den OutsourcingProzess. Die Betrachtung einer Post-Outsourcing-Phase in Form einer Reevaluation bildet das notwendige Bindeglied zum Übergang in einen Anschluss-Outsourcing-Vertrag oder eine Rückabwicklung. Als übergreifender Modellrahmen wird das in Abbildung 40 dargestellte Phasenmodell eingeführt. P1 P2 Vorstudie P3 Ist-Analyse Soll-Konzept P7 Reevaluation P6 P5 Betrieb P4 Übergang Dienstleisterwahl Abbildung 40: Phasenmodell des IT-Outsourcing-Lebenszyklus Innerhalb der Phasen wurden die Ergebnisdokumente genutzt, um Aktivitäten abzugrenzen. Die Konstruktion des Gesamtmodells berücksichtigt sowohl die innerhalb einer Phase als auch die zu anderen Phasen bestehenden Abhängigkeiten. Diese werden im Folgen441 den beschreiben und visualisiert (siehe Abbildung 41). 440 Strenge Phasenmodelle besitzen den Vorteil einer strukturierten Vorgehensweise mit eindeutiger Definition der einzelnen Schritte. Sie sind gut geeignet, präzise definierbare Anforderungen, die bereits zu Projektbeginn vorliegen, umzusetzen (vgl. Schwarzer/Krcmar (1996), S. 246). Jede Phase muss abgeschlossen sein, bevor die nächste Phase begonnen werden kann. Die einzelnen Phasen sind eindeutig voneinander abgegrenzt und erlauben eine gute Kontrolle der einzelnen Prozessschritte (vgl. Schwarzer/Krcmar (1996), S. 236; Stahlknecht/Hasenkamp (1999), S. 240). 441 Durchgezogene Pfeile zeigen die Primärrichtung des Vorgehens, während gestrichelte Pfeile zusätzliche, alternative Verbindungen dokumentieren. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 152 P1 Vorstudie A1.1 Strategische Situation des Kreditinstituts analysieren A1.2 Vision für das IT-Outsuorcing ableiten A2.1 A2.2 IT-Kompetenzen klassifizieren IT-Kompetenzen bewerten P2 Ist-Analyse A4.1 A3.1 ITO-Strategie quantitativ und qualitativ validieren ITO Strategie definieren Dienstleisterkandidaten systematisch auswählen A4.2 Sorgfältige Partneranalyse durchführen P3 Soll-Konzept A4.3 P4 Dienstleisterwahl A3.2 LOI/Vertrag schließen A5.2 Übergang durchführen A5.1 Übergang planen P5 Übergang A6.2 A6.1 Vertragsleistung optimieren Vertragsleistung managen P6 Betrieb A7 ITO-Erfolg messen und Optionen prüfen P7 Reevaluation Abbildung 41: Vorgehensmodell des IT-Outsourcing-Lebenszyklus Die Analyse der strategischen Situation gibt Aufschluss über die gegenwärtige Strategie des Kreditinstituts und beschreibt seine internen sowie externen Rahmenbedingungen. Unter Berücksichtigung der externen Rahmenbedingungen werden mögliche Entwicklungen prognostiziert und Handlungsfelder zur Reaktion auf die Entwicklungen identifiziert. Die IT-Outsourcing-Vision greift entsprechende Handlungsfelder auf und entwickelt ein Zukunftsbild für ihre Umsetzung. Zur Konkretisierung der Vision sind detaillierte Infor- 153 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken mationen über die Ist-Situation der IT erforderlich. Diese wurden in der Vorstudie nächst vernachlässigt. Zur umfassenden und vergleichbaren Beschreibung der Situation werden die IT-Ressourcen und IT-Fähigkeiten erhoben, zu Kompetenzen sammengeführt, klassifiziert und bewertet. Diese Erkenntnisse sowie Erkenntnisse den weiteren Phasen können in die ITO-Vision zurückfließen zuIstzuaus Aus den klassifizierten und bewerteten IT-Kompetenzen werden relevante OutsourcingKandidaten identifiziert. Für jeden Kandidaten bzw. für jedes Cluster werden strategische Handlungsoptionen untersucht und anhand eines Business Case bewertet. Die Ist-Kosten für den Business-Case sind Bestandteil der Kompetenzbewertung. Die ITO-Strategie muss hierbei mit der Unternehmensstrategie in Einklang stehen. Für die Dienstleisterauswahl wird auf die Ergebnisse der Ist-Analyse zurückgegriffen. Der Business Case kann nach Vorliegen erster Anbieterinformationen weiter konkretisiert werden. Sofern externe Benchmarks nicht verfügbar sind, kann das Einsparpotential im Business Case erst nach Vorliegen der Angebote errechnet werden. Am Abschluss der Dienstleisterauswahl kann das Kreditinstitut zunächst einen LOI schließen, um eine gewisse Flexibilität zu bewahren. Der Vertrag besiegelt die Entscheidung. Die Planung und Durchführung des Übergangs ermöglicht die Aufnahme der Betriebstätigkeit durch den Dienstleister. Sofern bislang nur ein LOI unterzeichnet wurde, kann am Ende des Übergangs nach einer Einschwingphase der endgültige Vertrag unterzeichnet werden. Dies kann auch erforderlich sein bei besonders komplexen Outsourcing-Vorhaben, bei denen erst nach der Einschwingphase die tatsächlichen Service Level definiert werden können. Bei einem ex ante Outsourcing ist die Übergangsphase obsolet. Nach erfolgtem Übergang oder Herstellung der Betriebsvoraussetzungen beim Dienstleister erfolgt die Übernahme des Betriebs durch diesen. Neben der Leistungserbringung sind kontinuierliche Berichtsanforderungen zu Leistungsumfang und Qualität zu erfüllen. Im Laufe der Zeit können sich die Anforderungen an die Leistungserstellung verändern. Die erforderlichen Anpassungen sollten konsequent im Vertragswerk, insbesondere in den SLA, festgehalten werden. In der Phase der Reevaluation werden die erzielten Ergebnisse über die Laufzeit des Vertrages beurteilt. Die Leistungen werden den zu diesem Zeitpunkt bestehenden Anforderungen gegenübergestellt und neu definiert. Diese Phase bildet den Anstoß für weitere Zyklen. Diese können an jeder Stelle des ITO-Zyklus neu einsetzen. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 5.3 154 Techniken Aktivitäten erzeugen unter Anwendung von Techniken Ergebnisse. Während das Vorgehensmodell die Abfolge der Aktivitäten zur Erzeugung von Ergebnissen beschreibt, stellen Techniken die Anleitung zur Erzeugung von Ergebnissen bereit und konkretisieren 442 das Vorgehensmodell. Für jede Aktivität des Vorgehensmodells wird eine Technik erarbeitet. Eine Übersicht der im Folgenden erarbeiteten Techniken und ihre Zuordnung zu den Aktivitäten kann Tabelle 39 entnommen werden. ID T1.1 Bezeichnung Strategische Diagnose T1.2 Visionsentwicklung T2.1 ITKompetenzclusterung T2.2 ITKompetenzanalyse T3.1 ITOStrategieempfehlung Business Case Analyse T3.2 T4.1 Request for Proposal T4.2 Due Diligence T4.3 Vertragsschließung 442 Vgl. Abschnitt 5.2. Beschreibung Die strategische Diagnose dient der Analyse und Prognose der unternehmensstrategischen Situation vor dem Hintergrund möglicher Umweltentwicklungen. Ziel ist es, Handlungsfelder zu identifizieren, die durch IT-Outsourcing bearbeitet werden können. Die Visionsentwicklung überträgt die Erwartungen der Stakeholder in ein Zielsystem und entwickelt auf dieser Basis ein grobes Zielbild für das IT-Outsourcing. Die IT-Kompetenzclusterung dient der systematischen Erhebung sowie Dokumentation sämtlicher relevanter IT-Ressourcen und ITFähigkeiten und ihre Strukturierung als ITKompetenzen. Zur Strukturierung wird auf unterschiedliche Klassifikationsparadigmen zurückgegriffen. Die IT-Kompetenzanalyse untersucht die ITKompetenzen in Bezug auf den Nutzen, den diese zur Erreichung unternehmerischer Zielsetzungen beitragen. Die Beurteilung des Nutzens erfolgt durch eine Analyse kritischer Erfolgsfaktoren der IT. Die ITO-Strategieempfehlung identifiziert relevante IT-Outsourcing-Kandidaten, beurteilt diese und liefert strategische Handlungsoptionen. Die Business Case Analyse dient der quantitativen und qualitativen Untersuchung der Vorteilhaftigkeit der strategischen Handlungsoptionen. Der Request for Proposal beschreibt die systematische und mehrstufige Identifikation und Auswahl von 1-n Dienstleisterkandidaten. Eine Due-Diligence ist eine umfassende Prüfung eines Unternehmens oder von Teilen eines Unternehmens unter einem bestimmten Blickwinkel. Die Due Diligence soll die Chancen und vor allem die Risiken eines Unternehmens oder eines Vorhabens durch detaillierte Einsicht in nicht öffentlich zugängliche Informationen identifizieren. Die Vertragsschließung dient der Identifikation vorbereitender Maßnahmen zur Stärkung der Verhandlungsposition des Outsourcers. Neben Mindestvertragsinhalten werden vorbereitende Maßnahmen zur Verhandlungsführung, -administration und -taktik beschrieben. ID A1.1 Aktivität Strategische Situation des Kreditinstituts analysieren A1.2 Vision für das ITOutsourcing ableiten A2.1 IT-Kompetenzen klassifizieren A2.2 IT-Kompetenzen bewerten A3.1 ITO-Strategie definieren A3.2 ITO-Strategie anhand Business Case validieren Dienstleisterkandidaten systematisch auswählen Sorgfältige Partneranalyse durchführen A4.1 A4.2 A4.3 LOI/Vertrag schließen 155 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken ID T5.1 Bezeichnung Transitionsplanung T5.2 Transitionsmanagement T6.1 ITOBetriebsmanagement T6.2 ITOOptimierung T7 Reevaluation Beschreibung Die Transitionsplanung identifiziert vor dem Hintergrund des Übergangs aus der Ist-Situation der Leistungserstellung beim Outsourcer auf die Soll-Situation der Leistungserbringung beim Insourcer die erforderlichen Planungsaspekte organisatorischer, personenbezogener und systembezogener Schnittstellen. Das Transitionsmanagement dient der Umsetzung der Planaspekte der Transitionsplanung. Das Ziel besteht in der Übertragung von Mitarbeitern oder/und technischen Komponenten zur Einrichtung der Betriebsumgebung beim Insourcer. Das ITO-Betriebsmanagement umfasst die Planung, Messung, Kontrolle und Kommunikation der vertraglich geregelten Komponenten der Zusammenarbeit unter Berücksichtigung des Zielsystems. Darüber hinaus dient es dem Aufbau einer nicht vertraglich geregelten Ebene der Zusammenarbeit (Beziehungsebene). Die ITO-Optimierung beschreibt ein Vorgehen zur Identifizierung von Optimierungsmaßnahmen in einer laufenden IT-Outsourcing-Beziehung. Die Reevaluation beschreibt ein Vorgehen zur Identifikation von Anschlussoptionen an eine laufende IT-Outsourcing-Beziehung unter Berücksichtigung des erzielten IT-OutsourcingErfolgs. ID A5.1 Aktivität Übergang planen A5.2 Übergang durchführen A6.1 Vertragsleistung managen A6.2 Vertragsleistung optimieren A7 ITO-Erfolg messen und Optionen prüfen Tabelle 39: Techniken der Methode 5.3.1 Technik T1.1: Strategische Diagnose 5.3.1.1 Übersicht und Grundlagen Die strategische Diagnose dient dazu, strategische Handlungsbedarfe im situativen Kontext aufzudecken und Informationen zur Beurteilung der Wirksamkeit strategischer Orientierungsmuster zu generieren. Die strategische Diagnose ist eine Technik des Strategischen Managements und unterstützt die Strategieformulierung und die Strategieanalyse. Die Komplexität dieser Technik besteht in der Auswahl und Verknüpfung geeigneter Informationen, da zum einen nicht alle Informationen relevant und zum anderen die Verarbeitungskapazitäten begrenzt sind. Die Technik umfasst die Analyse gegenwarts- und vergangenheitsbezogener Informationen sowie die Prognose zukünftiger Entwicklun443 gen. Die strategische Diagnose umfasst umwelt- und kreditinstitutsbezogene Analysen und Prognosen, die in enger Wechselwirkung miteinander stehen. Die Umweltanalyse liefert die notwendigen Informationen zur Beurteilung der Unternehmensentwicklung. Die Diagnose der Unternehmensentwicklung dient der Identifikation von Stärken und Schwächen sowie von Chancen und Risiken (SWOT). In der SWOT-Betrachtung werden den gegenwärtigen Stärken und Schwächen die zukünftigen Chancen und Risiken der Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 156 Entwicklung des Kreditinstituts gegenübergestellt. Dies bewirkt eine Synthese der Diagnoseergebnisse der Umwelt- und Kreditinstitutsentwicklung. Zur Analyse der Umwelt wird auf das Modell der branchenbezogenen Umweltanalyse und Prognose von 444 HINTERHUBER zurückgegriffen. Zur Beurteilung der Institutsentwicklung finden die 445 Erkenntnisse der empirischen Erfolgsfaktorenforschung Anwendung. Grundlage bilden 446 die von RIEKEBERG identifizierten Erfolgsfaktoren für Retail Banken. Die Zusammenführung in einer SWOT-Betrachtung und einer korrespondierenden Profildarstellung sind 447 angelehnt an HINTERHUBER. 5.3.1.2 Vorgehen Zur Durchführung der strategischen Diagnose wird ein Vorgehen in sechs Schritten vorgeschlagen. Im ersten Schritt wird die Untersuchungsebene festgelegt. Als Alternativen dienen die aufbauorganisatorischen Unternehmensebenen. Im zweiten Schritt folgt die Umweltanalyse. Sie wird aus Entwicklungssicht, Branchensicht und Kreditinstitutssicht durchgeführt. Der dritte Schritt umfasst die Analyse des Kreditinstituts. Die Analyse ist gestützt auf branchenübergreifende und branchenspezifische Erfolgsfaktoren. Im vierten Schritt werden die Erkenntnisse der Umwelt- und der Kreditinstitutsanalyse in einer SWOT-Betrachtung aggregiert. Im fünften Schritt werden die Erkenntnisse der SWOTAnalyse in ein Kernfaktorenprofil übertragen. Aus diesem Profil werden im letzten Schritt Handlungsoptionen abgeleitet. Schritt 1: Untersuchungsebene festlegen IT-Outsourcing ist eine Strategie der Informationstechnologie. Als solche ist sie aus der Unternehmensstrategie abzuleiten, mindestens jedoch mit dieser abzustimmen. Je nach Ausgangssituation und Informationsstand beginnt die strategische Diagnose auf Unternehmensebene, -bereichsebene, Geschäftsfeld- oder IT-Ebene (siehe Abbildung 41). Unternehmensbereiche bündeln Geschäftsfelder. In Geschäftsfeldern oder strategischen Geschäftsfeldern (SGF) werden Produkt-/Marktkombinationen zusammengefasst. Produkt/Marktkombinationen beschreiben die von einem Unternehmen erbrachte Marktleistung zur Lösung eines Kundenproblems in einem bestimmten Markt. Die Informationstechno443 Vgl. Becker (1998), S. 74 ff. Vgl. Hinterhuber (1992), S. 78 ff. 445 In Forschungsarbeiten der empirischen Erfolgsfaktorenforschung wird der „Erfolg“ regelmäßig mit Hilfe der Rentabilität über den Return on Investment (ROI) als Toplevel-Kennzahl gemessen (vgl. Becker (1998), S. 79). Für Banken kann als maßgebliche Rentabilitätsgröße der Return on Equity (ROE) zugrunde gelegt werden. 446 RIEKEBERG ermittelte die Erfolgsfaktoren zur Steigerung der Rentabilität bei Sparkassen durch eine kausalanalytische Untersuchung mittels linearer Strukturgleichungsmodelle (vgl. Riekeberg (2003)). Die Reduktion der Untersuchung auf die Gruppe der Sparkassen schränkt die generelle Anwendungsfähigkeit und Übertragbarkeit auf andere Institutsgruppen ein. Für den Untersuchungsbereich des Retail Banking wird sie jedoch als gute Approximation im Rahmen der vorliegenden Arbeit akzeptiert. Zur Problematik der Übertragbarkeit multi-sektoraler Studien (z.B. PIMS-Studie, KOMPASS-Studie) oder bankspezifischer Studien (z.B. Zimmermann (1988); Priewasser (1992); Krüger et al. 1992)). 444 157 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken logie kann grundsätzlich als Dienstleister für interne sowie für externe Märkte tätig werden. Unternehmensstrategie Gesamtbank Private Kunden & Asset Management Unternehmensbereichsstrategie Geschäftsfeldstrategie Private Kunden IT-Strategie … Corporate & Investmentbanking Corporates/ Markets … Informationstechnologie 448 Abbildung 42: Strategisches Beziehungsgeflecht eines Kreditinstituts Je nach Ebene können unterschiedliche Analysefaktoren und Detaillierungsgrade relevant sein. Die jeweils vorgelagerten Hierarchieebenen definieren kaskadierend die Gestaltungsvorgaben bzw. Rahmenbedingungen der nachgelagerten Hierarchieebenen. Wurde der Untersuchungsbereich bereits zu Beginn der Untersuchung ausschließlich auf die Informationstechnologie eingeschränkt, müssen die Diagnoseinformationen der vorgelagerten Ebenen vorliegen oder explizierbar sein. Liegen keine weiteren Vorgaben zum Ausgangspunkt der Untersuchung vor, ist es empfehlenswert, auf Ebene der strategischen Geschäftsfelder als primärer Denk- und Handlungsobjekte mit der Untersuchung zu be449 ginnen. Schritt 2: Umwelt analysieren Die Umweltanalyse wird in die Diagnose der globalen Umweltentwicklung und der Ent450 wicklung der Wettbewerbsumwelt unterteilt. Die Dimension der globalen Umweltentwicklung wird hierbei aus Sicht der politischen, gesellschaftlichen, wirtschaftlichen und technischen Entwicklungen analysiert. Die Dimension der Wettbewerbsumwelt wird aus Sicht des Bankensektors und aus Sicht der Stellung des Kreditinstituts im Bankensektor untersucht. Als Determinanten werden zur Analyse der wirtschaftlichen Entwicklung sowohl die internationale Wirtschaftsordnung als auch nationale Wirtschaftsstrukturen und allgemeine wirtschaftliche Entwicklungen betrachtet. Die gesellschaftliche und politische Entwicklung wird anhand staatlicher und regulatorischer Eingriffe sowie politischer und gesellschaftlicher Entwicklungen analysiert. Die technische Entwicklung wird aus dem 447 Vgl. Hinterhuber (1992), S. 78 ff. Eigene Darstellung. 449 In den folgenden Ausführungen wird diese Ebene exemplarisch als Ausgangspunkt gewählt. 450 Vgl. Becker (1998), S. 77. 448 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 158 Blickwinkel der Informationstechnologie betrachtet. Als Determinanten zur Analyse des Bankensektors werden die Nachfrage- und Angebotssituation sowie die Wettbewerbssituation und regulatorische Vorgaben verwendet. Die Stellung des Instituts im Bankensektor wird anhand der Marktposition, der Konkurrenzsituation, der Kostensituation und der 451 spezifischen Wettbewerbssituation untersucht. Die identifizierten Determinanten sollten zur praktischen Anwendung durch Indikatoren weiter spezifiziert werden. Das Ergebnis bildet eine Checkliste zur Analyse bankbezogener Umweltfaktoren (siehe Tabelle 40). Jedes Kreditinstitut sollte dieses Checkliste individuellen Ansprüchen gemäß erweitern oder verkürzen. Dimensionen Wirtschaftliche Entwicklung Determinanten Internationale Wirtschaftsordnung, nationale Wirtschaftsstruktur Allgemeinwirtschaft Staatliche und regulatorische Eingriffe Gesellschaftliche, politische Entwicklung Technische Entwicklungen Politische und gesellschaftliche Entwicklungen Informationstechnische Entwicklungen Bankensektor Nachfrage Angebot 451 Vgl. Hinterhuber (1992), S. 78 ff. Indikatoren (exemplarisch) Internationalisierungstendenzen allgemein und im Speziellen (Outsourcingtendenzen zu Offshore-Regionen) Etablierung internationaler Offshoring-Zentren Etablierung von Nearshore-Zentren etc. Lohnniveau von Banken (ggü. anderen Branchen, Ländern) Lohndynamik (Sektoren, Ländern) etc. Gesetzliche Regelungen zum Outsourcing (§ 25a KWG, Rundschreiben 11/2001 etc.) Umfang formaler Anforderungen für die Umsetzung etc. Trends zur Zeitarbeit Kurzfristige Verfügbarkeit von Arbeitskräften Gesellschaftliche Auffassung ggü. Outsourcing-Vorhaben Politische Positionierung ggü. Outsourcing etc. Neue Architekturen Neue Bereitstellungsdienste (ASP) Leistungsfähigkeit bei HW Standardisierungstendenzen bei SW etc. Produkteigenschaften, Verwendung Stabilität der Nachfrage Stellung im Markt-Lebenszyklus Marktdimension und -wachstum Segmentierung/Individualisierung der Nachfrage Verhandlungsstärke der Abnehmer etc. Kapazitätsnutzungsgrad Kapitalintensität Arbeitskosten, Materialkosten Störungsanfälligkeit in der Bereitstellung Marktsegmentierung, Vertriebskanäle Steuerlast Verhandlungsstärke der Dienstleister etc. 159 Dimensionen Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Determinanten Wettbewerbssituation Marktposition Stellung im Bankensektor Konkurrenzanalyse Kostensituation des Kreditinstituts Spezifische Wettbewerbsfaktoren Indikatoren (exemplarisch) Anzahl, Größe, Finanzkraft, Erfahrungsbereiche, Führungssysteme, Verhalten der etablierten Wettbewerber Bedrohung durch neue Konkurrenten, Substitutionsprodukte Verhalten der Arbeitnehmer, Organisationsgrad Organisation des Bankensektors Staatliche Eingriffe Öffentliche Einstellung ggü. dem Bankensektor etc. Relative Marktanteile Qualität und Eigenschaften der Produkte/Dienstleistungen Alternativen zu den Produkten/Dienstleistungen Innovationspotential Quellen von Wettbewerbsvorteilen etc. etc. Identifizierung der qualifizierten Konkurrenten Analyse der relativen Wettbewerbsunterschiede (Qualität, Größe, Ressourcen etc.) Analyse der Wettbewerbsinstrumente (Preis, Angebot, Vertriebsstrukturen etc.) Stärken/Schwächen, gegenwärtige und voraussichtliche Strategien der Wettbewerber Reaktionswahrscheinlichkeit und -geschwindigkeit eines jeden Hauptkonkurrenten etc. Analyse der Standorte mit Bezug auf Eigenerstellungskosten, Vertriebskosten, usw. Relative Effizienz des Produktions- und Vertriebsapparates Spezifische relative Kostenvorteile etc. Relative Finanzstärke des Kreditinstituts Relative Fähigkeiten der Unternehmensleitung etc. Tabelle 40: Checkliste bankenbezogener Umweltfaktoren Die Analyseergebnisse systematisieren das Wissen der Vergangenheit und der Gegenwart. Der induktive Schluss von Analysen auf begründete Hypothesen über die Zukunft erfolgt im Rahmen von Prognosen. Anwendung finden sowohl quantitative als auch qualitative 452 Prognosen. Mögliche quantitative Prognosen im Rahmen der Umweltanalyse sind beispielsweise die Trendextrapolation oder die Input/Output-Analyse. Die Trendextrapolation dient der Prognose von Entwicklungen relativ stabiler Umwelten. Sie liefert eine erste überschlagsmäßige Prognose, welche anschließend durch weitere Verfahren ergänzt 453 wird. Die Input/Output-Analyse dient gezielt der Prognose in Branchen. Hierbei werden die Transaktionen unter Input/Output-Gesichtspunkten analysiert. Zu den qualitativen 452 453 Quantitative Verfahren nutzen im Unterschied zu qualitativen Verfahren ausschließlich mathematischstatistische Verfahren. Diese kommen zum Einsatz, wenn aus relativ stabilen Trends auf Prognosegrößen geschlossen werden soll (vgl. Becker (1998), S. 76). Für detaillierte Informationen zu den einzelnen Prognoseverfahren siehe Welge/Al-Laham (1992), S. 133. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 160 Verfahren zählen z.B. Relevanz-/Entscheidungsbäume, Szenariotechniken und Befragungen mittels standardisierter Fragebögen, welche als Checklisten dienen (siehe Tabelle 40 und Tabelle 41). Bei Relevanzsbäumen bildet ein bestimmter Zustand den Ausgangspunkt, aus dem rückwärtsschreitend notwendige Inputs (Entscheidungen, Zustände) auf 454 verschiedenen Ebenen abgeleitet werden. Bei der Szenariotechnik werden in einer logischen Folge Ereignisse dergestallt aneinandergereiht, dass sich der zukünftige Zustand 455 schrittweise ergibt. Bei Befragungen treffen die Befragten Annahmen zur zukünftigen Entwicklung. Dieses Verfahren findet in der vorliegenden Technik Anwendung. Die Checkliste (Tabelle 40) dient hierbei als Hilfsmittel. Die sich teilweise überschneidenden Fragen sollen insgesamt dafür sorgen, dass kein strategisch bedeutsamer Aspekt vergessen wird. Als Quellen der Informationsaufnahme unternehmensexterner Determinanten dienen persönliche Erfahrungen der jeweiligen Managementebene sowie deren berufliche Kontakte, Freunde und Angestellte. Darüber hinaus sollten Presseveröffentlichungen, 456 Berichte, Bücher und Konferenzen genutzt werden. Schritt 3: Kreditinstitut analysieren Für Retail Banken sind sowohl branchenbezogene als auch branchenübergreifende Erfolgsfaktoren zu berücksichtigen. Branchenbezogene Erfolgsfaktoren lassen sich der Un457 Der Autor identifiziert im Rahmen einer tersuchung von RIEKEBERG entnehmen. empirischen Erfolgsfaktorenforschung die Kundenorientierung, das Management, die 458 Organisation, das Personal, die Steuerung und die Sicherheit als Erfolgsfaktoren. Bran459 chenübergreifende Erfolgsfaktoren lassen sich der Managementliteratur entnehmen. Für 460 die vorliegende Arbeit wird auf Faktoren von HINTERHUBER zurückgegriffen. Die Faktoren werden analog der Vorgehensweise zur Umweltanalyse zu einer Checkliste bankenbezogener Analysefaktoren zusammengestellt (siehe Tabelle 41). 454 Vgl. Welge/Al-Laham (1992), S. 138. Zur Durchführung des Entscheidungsbaumverfahrens wird an dieser Stelle auf die Technik „T3.1: ITO-Strategieempfehlung“ verwiesen. 455 Vgl. Welge/Al-Laham (1992), S. 138. Zur Darstellung von Szenarien wird an dieser Stelle auf die Technik „T3.2: Business Case Analyse“ verwiesen. 456 Vgl. Becker (1998), S. 83. 457 Vgl. Riekeberg (2003). 458 Für eine detaillierte Erläuterung der einzelnen Faktoren vgl. Riekeberg (2003), S. 270 ff. Der von RIEKEBERG definierte Erfolgsfaktor „Wachstum“ zeigte in der Untersuchung keinen statistisch signifikanten Einfluss auf die Größe Rentabilität (vgl. Riekeberg (2003), S. 545). Dieser Faktor findet daher in der vorliegenden Untersuchung keinen Niederschlag. Ebenfalls nicht berücksichtigt wurde der Faktor „außerökonomischer Erfolg“. Hierbei handelt es sich um einen Erfolgsfaktor, der seine Relevanz ausschließlich für Gebietskörperschaften des öffentlichen Rechts entfaltet. Da der Untersuchungsgegenstand der vorliegenden Arbeit nicht auf Sparkassen beschränkt wurde, erscheint die explizite Berücksichtigung dieses Erfolgsfaktors nicht notwendig. 459 Vgl. exemplarisch Arbeiten von Davis (1989); Zimmermann (1988); Priewasser (1992); Krüger et al. (1992); Hinterhuber 1992. 460 Vgl. Hinterhuber (1992), S, 85 ff. Bei den Faktoren wurden für die Bankbranche irrelevante Faktoren (z.B. F&E, Rohstoffversorgung etc.) sowie bereits in den bankspezifischen Faktoren enthaltene Faktoren (z.B. Führungskräfte, Führungssysteme etc.) nicht in die Checkliste aufgenommen. 161 Dimension Branchenübergreifend Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Kernfaktoren Produktlinie (KERN1) Marketing (KERN2) Finanzsituation (KERN3) Produktion (KERN4) Standorte (KERN5) Kostenvorteile (KERN6) Produktivitätspotential (KERN7) Bankenspezifisch Kundenorientierung (KERN8) Organisation (KERN9) Management (KERN10) Personalqualifikation und Motivation (KERN11) Steuerung (KERN12) Indikatoren (exemplarisch) Produkteigenschaften Trends der Marktanteile Auswirkungen neuer technischer Entwicklungen etc. Marketingpolitik vor dem Hintergrund der Technik Mengenwachstum der Produktgruppen Koordination absatzpolitischer Maßnahmen etc. Geschäftsentwicklung Finanzberichte Finanzielle Führung etc. Produktionskosten Fixkostenanteil Produktionsinvestitionen etc. Standorte aus Absatzsicht Standorte aus Beschaffungssicht Möglichkeiten für Partnerschaften etc. Nutzungsmöglichkeit des Erfahrungskurveneffekts Rationalisierungsmöglichkeiten Marktanteilszuwachs und Kostensenkungspotential etc. Möglichkeiten der Produktivitätssteigerung Produktivitätsreserven auf Know-how-Gebieten Innovationsfortschritt etc. Bereitschaft, dem Kunden zu dienen Kundenspezifische Produktgestaltung und -qualität Kundenorientierung in der Unternehmenskultur etc. Intensität Arbeitsteilung (Spezialisierung), Koordination und Konfiguration sowie Deregulierung und Formalisierung Effiziente und prozessorientierte Ablauforganisation Existenz moderner und flexibler Organisationsformen wie Projekt- oder Teamorganisation etc. Motivation des Managements Konzentrationstärke auf das Kerngeschäft Innovationsfähigkeit und -bereitschaft bei Konzepten und Ideen sowie in der Mitarbeiterförderung etc. Motivation und Leistungsbereitschaft des Personals Unternehmerisches Denken und Handeln der Mitarbeiter Soziale Kompetenz etc. Leistungsfähigkeit der EDV-gestützten Steuerungssysteme auf strategischer Ebene Leistungsfähigkeit der EDV-gestützten Steuerungssysteme auf operativer Ebene KERN-ID KERN1.1 KERN1.2 KERN1.3 KERN1.4 KERN2.1 KERN2.2 KERN2.3 KERN2.4 KERN3.1 KERN3.2 KERN3.3 KERN3.4 KERN4.1 KERN4.2 KERN4.3 KERN4.4 KERN5.1 KERN5.2 KERN5.3 KERN5.4 KERN6.1 KERN6.2 KERN6.3 KERN6.4 KERN7.1 KERN7.2 KERN7.3 KERN7.4 KERN8.1 KERN8.2 KERN8.3 KERN8.4 KERN9.1 KERN9.2 KERN9.3 KERN9.4 KERN10.1 KERN10.2 KERN10.3 KERN10.4 KERN11.1 KERN11.2 KERN11.3 KERN11.4 KERN12.1 KERN12.2 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Dimension Kernfaktoren 162 Indikatoren (exemplarisch) Kooperativer Zielvereinbarungsprozess und spitzenkennzahlorientierte Ziele etc. Eigenkapitalquote bzw. ausreichend hohe passive Risikovorsorge Quotient aus durchschnittlicher Bilanzsumme und dem Maximum des absoluten Festzinsüberhangs bzw. geringer Einfluss des Zinsänderungsrisikos Kehrwert der Risikospanne bzw. niedriges konkretes und antizipiertes Ausfallrisiko etc. Sicherheit (KERN13) KERN-ID KERN12.3 KERN12.4 KERN13.1 KERN13.2 KERN13.3 KERN13.4 Tabelle 41: Checkliste bankenbezogener Analysefaktoren Ebenso wie bei den Umweltfaktoren dient die Checkliste als Ausgangspunkt für eine institutsspezifische Anpassung. Da die bankspezifischen Analysefaktoren in den Folgeschritten weiter referenziert werden, erhalten diese zur Sicherstellung der Konsistenz und 461 zur Nachvollziehbarkeit eindeutige Identifikationsnummern mit der Syntax KERN-ID. Als Quellen der Informationsaufnahme unternehmensinterner Determinanten dienen persönliche Erfahrungen der jeweiligen Managementebene, untergeordnete Manager und Angestellte. Darüber hinaus sollten Berichte, Konferenzen, Aktennotizen und Komitees 462 genutzt werden. Als alternative Prognoseverfahren kommen insbesondere die in Schritt 2 beschriebenen qualitativen Verfahren zu Einsatz. Schritt 4: SWOT-Analyse durchführen Die Identifikation strategischer Handlungsbedarfe erfolgt anhand einer SWOTBetrachtung, in der die Diagnosen der Umwelt- und Kreditinstitutsentwicklung zusammengeführt werden. Stärken und Schwächen dienen der Verdeutlichung der gegenwärtigen Situation und somit der Analyseergebnisse. Chancen und Risiken sind Ergebnisse der Prognosen und verdeutlichen zukunftsspezifische Aspekte. Analyseergebnisse (Gegenwart) - Beispieldarstellung Dimensionen Branchenübergreifend Kernfaktor KERN-ID KERN1.1 Stärken Hohe Produktqualität … KERN2.1 … Effiziente Marketingpolitik … … … … KERN1 KERN2 … … Schwäche Schwache Weiterentwicklungsmöglichkeiten … Kostspielige Marketingkampagnen … … Tabelle 42: Ergebnisdokumentation der Stärken–Schwächen-Analyse 461 Für die Umweltfaktoren ist dies nicht erforderlich. Sie werden ausschließlich als Einflussfaktoren berücksichtigt. 462 Vgl. Becker (1998), S. 83. 163 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Prognoseergebnisse (Zukunft) - Beispieldarstellung Dimensionen Branchenübergreifend Kernfaktor KERN-ID KERN1.1 KERN1 … KERN2.1 KERN2 … … … … Chancen Positionierung als Leistungsführer … Hohe Konversions- und Neukundenraten … … Risiken Langfristige Gefährdung einer solchen Position … Kostenanstieg wegen mangelnder Techniknutzung … … Tabelle 43: Ergebnisdokumentation der Chancen–Risiken-Prognose Die Ergebnisse werden in tabellarischer Form dokumentiert (siehe Tabellen 41 und 42). Grundlage sind die bankbezogenen Analysefaktoren. Schritt 5: Kernfaktorenprofil erstellen Die Ergebnisse der SWOT-Analyse werden nun in einem Kernfaktorenprofil abgetragen. Stärken und Schwächen prägen das Bild des strategischen Gegenwartsprofils, während Chancen und Risiken das strategische Zukunftsprofil bestimmen. Im Kernfaktorenprofil werden die Erkenntnisse der SWOT-Betrachtung zusammengestellt und bewertet. Die Bewertung erfolgt anhand einer Skala mit Werten von 1 bis 5. Der Handlungsbedarf nimmt mit steigendem Wert zu. Die Werte „1“ und „2“ werden den Stärken bzw. Chancen zugeordnet. Der Wert „3“ ist neutral. Die Werte „4“ und „5“ werden den Schwächen bzw. Bedrohungen zugeordnet (siehe Abbildung 43). Strategisches Gegenwartsprofil Stärken 1 2 Schwächen 3 4 5 Chancen 1 2 Risiken 3 4 5 Strategisches Zukunftsprofil KERN1.1 KERN1.1 KERN1.2 KERN1.2 KERN1.3 KERN1.3 KERN1.4 KERN1.4 … … Abbildung 43: Ausschnitt eines Kernfaktorenprofils Die Identifikation der Handlungsfelder leitet sich aus der Philosophie des Kreditinstituts ab. Konzentriert sich ein Kreditinstitut auf seine Stärken, strebt es danach, diese auszubauen. Die Bereiche, in denen Schwächen vorliegen, werden ressourcenminimal betrieben. Es wird kein Versuch unternommen, die Schwächen auf ein „Mittelmaß“ zu reduzieren. Risikoorientierte Unternehmensphilosophien hingegen können den Fokus auf die Beseitigung der Schwächen richten. Das Kernfaktorenprofil liefert für beide Philosophien eine geeignete Ausgangsbasis. Abbildung 43 zeigt das strategische Gegenwartsprofil. Die Erstellung des Zukunftsprofils erfolgt analog. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 164 Schritt 6: Handlungsfelder ableiten Anhand des Kernfaktorenprofils können nun Handlungsfelder identifiziert werden. Stärken können systematisch ausgebaut werden, um Chancen zu nutzen. Chancen können jedoch auch genutzt werden, um Schwächen zu verringern. Ziel ist es, in diesem Schritt einen Speicher möglicher Handlungsfelder zu erarbeiten. Grundsätzlich können innengerichtete und außengerichtete Handlungsfelder unterschieden werden. Innengerichtete Handlungsfelder adressieren z.B. die Konzentration auf Kernkompetenzen zur Steigerung der Kundenzufriedenheit, die Reduzierung von Stückkosten durch die Generierung von Skaleneffekten oder die Nutzung von IT-Outsourcing-Optionen zur Effizienzsteigerung. Außengerichtete Handlungsfelder fokussieren die Entwicklung dezidierter Geschäftsfeldstrategien, die Expansion in neue Märkte oder die intensivere Nutzung von Drittprodukten. Finden sich unter den innengerichteten Handlungsfeldern Bereiche, die durch ITOutsourcing unterstützt werden, ist die Grundlage einer IT-Outsourcing-Vision geschaffen. 5.3.2 Technik T1.2: Visionsentwicklung 5.3.2.1 Übersicht und Grundlagen Eine Vision beschreibt einen bewussten Änderungswunsch, der durch ein grobes Zielbild konkretisiert wird. Insofern verbindet eine Vision grobe Ziele und grobe Zielerreichungsmaßnahmen. Die Visionsentwicklung kann auf der grünen Wiese oder auf Basis bereits identifizierter Handlungsfelder durchgeführt werden. Wird die Visionsentwicklung im Anschluss an die strategische Diagnose durchgeführt, liegen bereits Handlungsfelder als Grundlage der Visionsentwicklung vor. Ihre Kernaufgabe besteht darin, relevante Stakeholder zu identifizieren, deren Erwartungen bezüglich der identifizierten Handlungsfelder aufzunehmen und Zielvorstellungen sowie mögliche Maßnahmen zur Zielerreichung herauszuarbeiten. Die Vision verkörpert somit ein von allen beteiligten Stakeholdern getragenes, konkretisiertes und harmonisiertes, realistisches Zukunftsbild innerhalb des relevanten Handlungsfelds. Eine Vision hat insofern zu Beginn eines IT-OutsourcingProjektes Ordnungs- und Orientierungsfunktion. 463 Die Technik basiert auf den Grundlagen der Verfahren zur Zielsystemgenerierung. Zur Unterstützung der Zielsystematisierung und Harmonisierung wird auf das Konzept der 464 Balanced Scorecard (BSC) zurückgegriffen. Die BSC unterscheidet vier klassische Per465 466 spektiven, die für Banken sinnvollerweise um die Risikoperspektive erweitert werden. 463 Vgl. hierzu Biethan et al. (2000), S. 246 ff.; Hansen (1981), S. 144 ff.; Kuhn (1988); Alders (2001), S. 14 ff. 464 Vgl. Kaplan/Norton (1996). 465 Vgl. Kaplan/Norton (1996). 165 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Die Perspektiven Finanzen, Kunden, Geschäftsprozesse, Lernen und Entwicklung sowie Risiko enthalten strategiekonforme Ziele, Kennzahlen, Vorgaben und Maßnahmen (siehe 467 Abbildung 44). Strategie Perspektiven Finanzen Risiken Kunden Geschäftsprozesse Lernen & Entwicklung Erfolgsfaktoren Finnanzsit. (KERN3) Sicherheit (KERN13) Kundenorient. (KERN8) Produktion (KERN4) Personalmotivat. (KERN11) Kostenvorteile (KERN6) … Produktlinie (KERN1) Organisation (KERN9) Management (KERN10) … … … … … Ziele, Kennzahlen, Vorgaben, Maßnahmen Ziel Kennzahl Maßnahme Abbildung 44: Verbindung der Strategie mit der BSC 468 Die Verbindung der Perspektiven untereinander ermöglicht die Abbildung des Ursache-/ Wirkungsnetzwerks einer Strategie. Zudem vernetzt die BSC systematisch die einzelnen 469 strategischen Hierarchiestufen und ermöglicht so eine Kaskadierung der Strategie bis in 470 die operative Umsetzung. Anhand der strategischen Perspektiven lassen sich die Kernfaktoren eines Kreditinstituts systematisieren und durch Zielvorgaben für nachgeordnete Strategieebenen konkretisieren. Die IT-Outsourcing-Strategie wird auf diese Weise mit der Unternehmensstrategie verknüpft. Im Rahmen der Visionsentwicklung wird sie zunächst umrissen, um im weiteren Verlauf des Prozesses konkretisiert zu werden. Als Ges- 466 Vgl. Meyer/Köhle (2000), S. 8. Die Finanzperspektive verdeutlicht die finanziellen Ziele und Konsequenzen einer gewählten Strategie. Die Kundenperspektive beschreibt z.B. die Kundenzufriedenheit oder -treue. Die Geschäftsprozessperspektive fokussiert die Wertschöpfungsaktivitäten, während die Lern- und Entwicklungs-Perspektive die Mitarbeiter und deren Entwicklung aufnimmt. Die Identifikation, Analyse, Beurteilung und Steuerung von Risiken ist Gegenstand der verbleibenden Perspektive (vgl. Meyer/Köhle (2000), S. 8 ff.). 468 In Anlehnung an Meyer/Köhle (2000), S. 12. Die Kernfaktoren wurden aus der strategischen Diagnose übernommen, um die Verknüpfung zwischen den Techniken zu verdeutlichen (siehe hierzu Abschnitt 5.3.1.2.). 469 Siehe hierzu die Hierarchiestufen in Schritt 1 der Technik T1.1: Strategische Diagnose. 470 Vgl. Meyer/Köhle (2000), S. 8. 467 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 166 taltungsrahmen dienen die Parameter der Strategieebene des IT-Outsourcing sowie daraus 471 ableitbare IT-Outsourcing-Modelle. 5.3.2.2 Vorgehen Das Vorgehen umfasst fünf Schritte. Im ersten Schritt werden die Erwartungen der unterschiedlichen Stakeholder aufgenommen und als Ziele formuliert. Im zweiten Schritt werden die identifizierten Ziele zu einem Zielsystem mit hierarchischer Struktur geordnet. Im Anschluss werden die Ziele gewichtet und in einem Zielverzeichnis dokumentiert. Der vierte Schritt dient der Identifikation strategischer Präferenzen entscheidungsrelevanter Parameter. Im letzten Schritt werden die mit den strategischen Präferenzen verbundenen Risken transparent gemacht. Schritt 1: Stakeholdererwartungen aufnehmen und Ziele formulieren Zu Beginn werden die Erwartungen der Stakeholder gesammelt. Das Ergebnis kann in Form eines Zielkatalogs oder eines Zielprofils dokumentiert werden. Ein Zielkatalog listet die identifizierten Ziele nach sinnvoller Synthese (Bottom-up) auf und eliminiert Mehrfachnennungen. Eine bestimmte Ordnung wird nicht vergeben. Die Stakeholder können die durch sie genannten Ziele priorisieren. Dies ist zu diesem Zeitpunkt optional. Als Prioritätsskala eignet sich eine Ordinalskala mit den Werten von 0 („unbedeutend“) bis 5 („sehr bedeutend“). Ein Zielprofil berücksichtigt die Häufigkeit von Nennungen und ordnet die identifizierten Ziele danach. Auf diese Weise wird eine erste Indikation der am häufigsten genannten Ziele gegeben. Da die Ziele im Rahmen der Aufnahme der Erwartungshaltung jedoch noch nicht in einem Zielsystem geordnet wurden, kann es sich sowohl um Ober- als auch um Unterziele handeln. Das Zielprofil sollte daher lediglich als ergänzende Information zu einem Zielkatalog herangezogen werden und nicht als Grundlage für eine Auswahl relevanter Ziele dienen. Ein exemplarischer Zielkatalog für das ITOutsourcing in Banken wird in Tabelle 44 dargestellt. ID 1 2 3 4 5 6 7 8 Ziele Kosteneinsparungen Exaktere Kostenplanungen Erhöhung der Servicequalität Verbesserung der Geschäftstätigkeit Besseres Management der Geschäftsprozesse Stärkung der Wettbewerbsfähigkeit Verringerung des Betriebsrisikos … Stakeholder Stakeholder 1 Stakeholder 2 Stakeholder 3 Stakeholder 3 Stakeholder 4 Stakeholder 1 Stakeholder 1 … Tabelle 44: Zielkatalog für das IT-Outsourcing in Banken (Beispiel) 471 Siehe hierzu Abschnitt 2.2.3.1. 167 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Schritt 2: Ziele zu einem Zielsystem ordnen Um Ziele zu ordnen, können die Relationen zwischen den einzelnen Zielen genutzt werden. Diese ergeben sich aus einer Analyse des Zielkatalogs/Zielprofils. Relationen zwischen den Zielen lassen sich anhand ihrer Verträglichkeit, möglicher Ziel-Mittel-Relation und Präferenzen untersuchen. • Verträglichkeit. Ziele können gleichgerichtet, orthogonal oder gegenläufig sein. Gleichgerichtete Ziele sind komplementär und unterstützen sich gegenseitig im Rahmen der Zielerreichung. Eine exaktere Kostenplanung und das bessere Management von Geschäftsprozessen sind vor diesem Hintergrund verträgliche Ziele. Orthogonal gerichtete Ziele beeinflussen sich gegenseitig nicht. Die Verbesserung der Servicequalität und die Schaffung neuer Geschäftsbereiche durch die IT sind hier einzuordnen. Gegenläufige Ziele konkurrieren im Rahmen der Zielerfüllung und erschweren diese. Anwender versprechen sich von einer IT-Outsourcing-Strategie häufig eine Verbesserung der Servicequalität, während die Führungsebene der Fachbereiche und der Vorstand primär Kosteneinsparungen fordern. • Vertikale Gliederung. Ziele können bezogen auf die Zugehörigkeit vertikal in Ober-, Zwischen- und Unterziele untergliedert werden. Des Weiteren lassen sich Ziele in Sach- und Formalziele unterscheiden. Sachziele beschreiben das eigentliche Ziel, während Formalziele die Anforderungen an die Zielerreichung stellen. In zeitlicher Hinsicht sind Ziele in kurz-, mittel- und langfristige Ziele zu unterscheiden. • Horizontale Gliederung. Innerhalb einer Zielebene können Ziele zudem horizontal in Haupt- und Nebenziele unterschieden werden. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Zielkategorien Geschäftsprozesse Oberziele Kostenkontrolle und -ersparnis ZIELZwischenziel ID Z1 Kosteneinsparungen Exaktere Kostenplanung Steigerung der personellen Flexibilität Z2 Personalkosten Personalbeschaffung Finanzen Optimierung des Z3 Risikomanagements ZIELUnterziel ID Z1.1 Reduzierung der ITBetriebskosten Reduzierung der ITEntwicklungskosten … Z1.2 Reduzierung der Personalkostenüberschreitung bei Entwicklungsprojekten Erhöhung der Planungssicherheit bei Entwicklungsprojekten … Z2.1 Reduzierung des Personalbestandes Erhöhung des Anteils an Niedriglohnmitarbeitern Z2.2 Z3.1 Reduzierung des Investitionsrisikos Reduzierung der Risikokosten Z3.2 168 ZIELID Z1.1.1 Z1.1.2 Z1.1.3 Z1.2.1 Z1.2.2 Z1.2.3 Z2.1.1 Z2.1.2 Reduzierung des zeitlichen Z2.2.1 Aufwands zur Personalbeschaffung Schneller Zugang zu neuen Z2.2.2 Qualifikationen … Z2.2.3 Reduzierung der Z3.1.1 Sachinvestitionen Verlagerung der Z3.1.2 Erneuerungsinvestitionen … … Z3.1.3 Z3.2.1 Tabelle 45: Zielsystem für das IT-Outsourcing in Banken (Beispiel) Für die Erstellung des Zielsystems lassen sich aus der wissenschaftlichen Literatur Vorschläge und Faustregeln entnehmen. LOCKEMANN schlägt vor, pro Ziel vier bis sechs 472 Teilziele und ca. drei bis vier Hierarchiestufen zu definieren. Bei der Bildung einer Hierarchie ist jedoch grundsätzlich darauf zu achten, dass ein Oberziel als erreicht gilt, wenn 473 sämtliche nachgeordneten Unterziele erfüllt sind. Die Unterziele sollten sich konkret auf die Informationstechnologie beziehen. Ein exemplarisches Zielsystem für das ITOutsourcing wurde in Tabelle 45 dargestellt. Als Ordnungsrahmen für die Zielkategorien dienen die Dimensionen der BSC. Die Fähigkeit zur Definition von Zwischen- und Unterzielen richtet sich nach den bereits vorliegenden Erkenntnissen. Knüpft die Visionsentwicklung an eine strategische Diagnose ausgehend von der Unternehmensstrategie an, können zu diesem Zeitpunkt möglicherweise nur grobe Ziele auf Oberzielebene formuliert werden. In diesem Fall muss die Ziel- 472 473 Vgl. Lockemann (1983). Vgl. Biethahn/Muksch (2000), S. 249. 169 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken definition im Laufe des Outsourcing-Prozesses weiter konkretisiert werden. gleichermaßen für den folgenden Schritt 3. 474 Dies gilt Schritt 3: Ziele gewichten und operationalisieren Im Rahmen der Zielgewichtung werden den Zielkategorien sowie den Ober-, Zwischenund Unterzielen Bedeutungswerte zugewiesen. Zielkategorien Geschäftsprozesse (50%) Oberziele Kostenkontrolle und -ersparnis ZIELZwischenziel ID Z1 Kosten(70%) einsparungen Exaktere Kostenplanung Steigerung der personellen Flexibilität Z2 Personalkosten (30%) Personalbeschaffung ZIELUnterziel ID Z1.1 Reduzierung der IT(70%) Betriebskosten Reduzierung der ITEntwicklungskosten … Z1.2 Reduzierung der (30%) Personalkostenüberschreitung bei Entwicklungsprojekten Erhöhung der Planungssicherheit bei Entwicklungsprojekten … Z2.1 Reduzierung des (...) Personalbestandes Erhöhung des Anteils an Niedriglohnmitarbeitern Z2.2 (…) ZIELID Z1.1.1 (90%) Z1.1.2 (5%) Z1.1.3 (…) Z1.2.1 Z1.2.2 Z1.2.3 Z2.1.1 Z2.1.2 Reduzierung des zeitlichen Z2.2.1 Aufwands zur Personalbeschaffung Schneller Zugang zu neuen Z2.2.2 Qualifikationen … Z2.2.3 Tabelle 46: Gewichtetes Zielsystem Ein Zielsystem sollte hinsichtlich der identifizierten Ziele vollständig sein. Diese Prämisse ermöglicht es, Zielgewichte ausgehend von den Oberzielen zu verteilen. Von einem Oberziel werden 100% auf die daraus resultierenden Teilziele vergeben (vgl. Tabelle 46). Auf diese Weise können die bedeutendsten Ziele ausgehend von den Zielkategorien schnell erfasst werden. Die Operationalisierung eines Ziels erfolgt durch konkrete Beschreibung des Inhalts, des angestrebten Ausmaßes und des zeitlichen Bezugs. Die Operationalisierung ermöglicht es, den Zielerreichungsgrad messbar zu machen. Des Weiteren müssen Zielkonflikte identifiziert und bewältigt werden. Ziele sollten scharf genug formuliert werden, um operationalisierbar zu sein. Die Operationalisierung des Zielausmaßes beschränkt sich zunächst auf Vergleichswerte anderer Kreditinstitute oder auf die Angaben von Literatur und Dienstleistern. Der Wert des Zielausmaßes kann unter Umständen erst im Laufe des Prozesses festgelegt werden. Dieser sollte jedoch bis zur Dienstleister474 Siehe hierzu auch die Ausführungen zum Vorgehensmodell (Abschnitt 5.2). Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 170 wahl kontinuierlich überprüft und evtl. angepasst werden. Um die operationalisierten Ziele zu dokumentieren und kommunikationsfähig zu machen, wird ein Zielverzeichnis er475 stellt, in dem die identifizierten Ziele separat dokumentiert werden (vgl. Tabelle 47). Komponente Zielbeschreibung Führungsgröße Operationalisierung Ziel_ID Bezeichnung Übergeordnete Ziel_ID Zielinhalt Zielausmaß Zeitbezug Kennzahl Einheit Zielwert Ausprägung ID-U: Z1.1.1 Reduzierung der IT-Betriebskosten ID-Z: Z1.1 Reduzierung der Kosten für die Betriebsprozesse 40% Mittel- bis langfristig Personalstunden zu Kostensätzen bewertet Euro Istwert n.a. 31.12.2006 Referenzzeitpunkt n.a. 476 477 Tabelle 47: Zielverzeichnis Schritt 4: Strategische Präferenzen identifizieren Nachdem das Zielsystem definiert wurde, können spezifische Überlegungen zur strategischen Gestaltungsebene des IT-Outsourcing angestellt und die Vision vervollständigt werden. Die Parameter der strategischen Gestaltungsebene werden zur Beschreibung ge478 nerischer Gestaltungsmodelle genutzt. Da zu diesem Zeitpunkt noch keine Entscheidung zu den Outsourcing-Kandidaten vorliegt, vermittelt die Vision lediglich einen Präferenzrahmen. Grundlage bilden die Parameter der Strategieebene (Abbildung 45). Der Modellrahmen wird den Stakeholdern in seiner Grundform zur Verfügung gestellt und durch diese hinsichtlich der möglichen Ausprägungen je Parameter ausgefüllt (in Abbildung 48 exemplarisch grau hinterlegt). Die Parameter und ihre Ausprägungen müssen den Stakeholdern zu diesem Zweck vorab erläutert werden. Das in Abbildung 58 dargestellte Modell zeigt eine Outsourcing-Präferenz bezogen auf im Kreditinstitut befindliche Applikationen und korrespondierende Dienstleistungen wie z.B. Entwicklung und Betrieb. Der Fokus liegt auf einem Teil der Applikationen. Die Dienstleistungen sollten nach Möglichkeit in Offshore-Regionen bezogen werden und hierbei durch einen Dienstleister durchgeführt werden. Kooperationsmodelle werden nicht angestrebt. Das so identifizierte Präferenzmodell dient als Ausgangsbasis weiterer Überlegungen. 475 Vgl. hierzu Melchert (2006), S. 170. Der Zielwert kann erst nach der Ist-Analyse bestimmt werden. 477 Der Istwert kann in manchen Fällen erst zu einem späteren Zeitpunkt erhoben werden. 478 Siehe zu den Parametern und deren möglicher Ausprägungen Abschnitt 2.2.3.1. 476 171 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Ausprägungen Parameter Stoßrichtung Outsourcing Optimierung Insourcing Backsourcing Ausgangssituation Ex-post Ex-ante Transformation Transformational Non-Transformational Ressourcen/ Fähigkeiten Applikationen IuK-Technik Mitarbeiter Dienstleistungen ITO-Umfang Full Selective Outtasking Wertschöpfungstiefe Laufzeit (in Jahren) <4 3<x<8 7 < x < 26 Leistungsort Onshore Nearshore Offshore Dienstleisteranzahl Single Outsourcing Dual/Triple Outsourcing Multiple Outsourcing Koordination Ausgliederung Auslagerung Kooperation Spontan Kooperation Horizontal Vertikal Regional Nat./International Abbildung 45: Modellhafte Darstellung strategischer Präferenzen Die strategische Präferenz enthält im Modell neben den reinen Sourcing-Stoßrichtungen noch die Optimierung als Handlungsparameter. Eine Vielzahl im Zusammenhang mit dem Outsourcing identifizierter Zielsetzungen lässt sich bereits durch weniger komplexe Optimierungsmaßnahmen erzielen. Hierzu zählt etwa die Kostensenkung durch Prozessverbesserung oder die Effizienzsteigerung durch Systementflechtung. Kostensenkungen können auch durch die Wiederverwendung (Re-use) von Komponenten oder die Lebenszyklusverlängerung ganzer Systeme erreicht werden. Auch die Überarbeitung des Applikationsportfolios kann zu einer deutlichen Reduktion der Betriebs- und Servicekosten beitragen. Im Rahmen der Visionsentwicklung sollte explizit auf diese Möglichkeiten hingewiesen werden, um unnötigen Aufwand und korrespondierende Risiken zu vermeiden. In jedem Fall sollten die korrespondierenden Risiken jedoch den Stakeholdern transparent gemacht werden. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 172 Schritt 5: Risiken transparent machen Abschließend müssen die mit den strategischen Präferenzen verbundenen Risiken transparent gemacht werden. Zu diesem Zeitpunkt können noch keine situationsspezifischen Risiken identifiziert werden. Die Stakeholder müssen jedoch ein klares Bild von potentiellen Risiken besitzen, welche die ITO-Strategie verhindern oder ihren Nutzen reduzieren könnten. Die in Tabelle 48 verwendeten Risikokategorien bieten einen Rahmen zur Be479 schreibung relevanter Risikofaktoren. Risikokategorien Strategisches Risiko Reputationsrisiko Compliance Operationelles Risiko Exit Risiko Counter Party Risiko Länderrisiko Vertragsrisiko Personalrisiken Risikofaktoren bezogen auf die strategischen Präferenzen Bei den Applikationen handelt es sich um strategisch bedeutsame Applikationen. Die Weiterentwicklung der Applikationen läuft nicht plangemäß und es kommt zum Verlust von Wettbewerbsvorteilen. Fehler und Verzögerungen in der Entwicklung haben Auswirkungen auf den Endkunden und es kommt zu Imageverlust in breiten Kundenschichten. Offshore-Outsourcing wird mit Arbeitsplatzverlust im Inland in Verbindung gebracht. Es kommt zu einem Imageverlust in der Öffentlichkeit. Der Dienstleister im Ausland hat nicht genügend Erfahrung mit den Complianceregeln oder den gesetzlichen Bestimmungen und es kommt zu Verstößen. Technische Fehler führen zu Schnittstellenproblemen bei der Implementierung. Die Applikationen unterstützen nicht ausreichend die Geschäftsprozesse des Unternehmens und es kommt zu Störungen zusammengehöriger Abläufe und zu Reibungsverlusten. Für die entwickelten und betriebenen Applikationen fehlen nach einiger Zeit die Kompetenzen im Kreditinstitut und die Fähigkeit, diese wieder zurückzunehmen geht verloren oder wird sehr erschwert. Die Exitstrategie wurde nur unzureichend definiert und die Rücküberführung scheitert an den Unterstützungsleistungen des aktuellen Insourcers. Bei nur einem Dienstleister besteht ein erhöhtes Ausfallrisiko. Bei sinkender Leistungsqualität ist ein Wechsel nur schwer möglich. Die kurze Vertragslaufzeit deutet jedoch grundsätzlich auf den Wunsch zur Flexibilität hin. Beim Offshore-Outsourcing kommen je nach Standort politische, soziale und gesetzliche Unsicherheiten zu den Onshore-Risiken hinzu. Insbesondere hinsichtlich der Business Continuity erfordert OffshoreOutsourcing komplexe Planungen und Verfahren. Bei Offshore-Verträge ist die Wahl des Gerichtsstandes von großer Bedeutung. Bei Applikationsentwicklungen und -Betrieb kann es zu Komplikationen hinsichtlich der Preisbestimmung oder der Bezugsgrößen für Entgelte kommen. Die Verlagerung ins Ausland kann Widerstand des Betriebsrates nach sich ziehen. Der Know-how-Verlust innerhalb des Kreditinstituts kann durch Know-howVerlust beim Dienstleister (durch hohe Wechselraten) verschlimmert werden. Tabelle 48: Risiken von IT-Outsourcing-Strategien 479 Für die Risikokategorien vgl. Abschnitt 2.2.2.2. 173 5.3.3 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Technik T2.1: IT-Kompetenzclusterung 5.3.3.1 Übersicht und Grundlagen Die IT-Kompetenzclusterung dient der systematischen Erhebung sowie Dokumentation sämtlicher relevanter IT-Ressourcen und IT-Fähigkeiten und deren Strukturierung als ITKompetenzen. Der Umfang und Detaillierungsgrad der Erhebung ist für IT-Ressourcen (Applikationen, IuK-Technik) und IT-Fähigkeiten (IT-Aufgaben, -Prozesse, -Funktionen) unterschiedlich umfangreich und unterschiedlich strukturiert. Bezüglich des Dokumentationsumfangs für IT-Ressourcen wird auf die Dokumentationsanforderungen des ITIL480 Frameworks an IT-Services zurückgegriffen. Bezüglich des Dokumentationsumfangs für IT-Fähigkeiten werden grundlegende Dokumentationsanforderungen zur Prozessaufnahme herangezogen. Zur Strukturierung werden die identifizierten IT-Kompetenzen unter Anwendung verschiedener Klassifikationsparadigmen geordnet. Zunächst werden diese entlang der primären und sekundären Wertschöpfungsprozesse geordnet. Anschließend erfolgt eine weitergehende Clusterung je Kompetenzgruppe. Die Applikationen werden in Anlehnung an WINTER nach betriebswirtschaftlichen Kriterien und unter Nutzung der Klassifikation von MEYER ZU SEHLHAUSEN nach bankspezifischen, funktionalen Kriterien sowie nach Bezugseinheit und Aufgabenebene klassifiziert. Zusätzlich findet der Vorschlag von 481 DILLEN zur Abgrenzung von Hauptprozessen Anwendung. Für die IuK-Technik wird auf die strategische Bedeutung der unterstützten Applikationen sowie deren Komponenten, Schichten, Verteilung und Netzebene als relevante Klassifikationsparadigmen rekurriert. Hierbei wird insbesondere auf die Erkenntnisse von MOORMANN/SCHMIDT und 482 HOLLE/HELD zurückgegriffen. Die Klassifikation der IT-Aufgaben und -Funktionen und -Prozesse basiert auf den Paradigmen der Bezugsebene, der Aufgabenebene und des 483 Standardisierungsgrades. Zudem wird die Prozesslandkarte von WINTER verwendet. 5.3.3.2 Vorgehen Die IT-Kompetenzclusterung wird in vier Schritten durchgeführt. Im ersten Schritt werden die IT-Kompetenzen im Ist-Zustand erhoben und detailliert beschrieben. Im zweiten Schritt werden die IT-Kompetenzen entlang der Wertschöpfungskette der Bank geordnet. Die Zuordnung verdeutlicht Zusammenhänge und Abhängigkeiten der Kompetenzen im Geschäftsbetrieb. Im dritten Schritt werden die IT-Kompetenzen innerhalb der Kompetenzgruppen geclustert. Die Clusterung ermöglicht die Identifikation homogener Eigenschaften. Das Prinzip homogener Clusterung ist eine Kernvoraussetzung für die Erzielung 480 Zum ITIL-Framework siehe Abschnitt 2.1.2.3.3. Siehe hierzu Abschnitt 2.1.2.1. 482 Siehe hierzu Abschnitt 2.1.2.2. 483 Siehe hierzu Abschnitt 2.1.2.3. 481 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 174 von Skaleneffekten durch den Insourcer. Im vierten Schritt wird die Zusammensetzung der einzelnen Cluster überprüft und gegebenenfalls adjustiert. Schritt 1: IT-Kompetenzen erheben Die Erhebung der IT-Kompetenzen führt zu einer vollständigen Auflistung sämtlicher ITApplikationen, IuK-Komponenten und IT-Aufgaben, -Funktionen und -Prozesse in Form eines IT-Kompetenzkatalogs. Sofern im Rahmen der Visionsentwicklung bereits ein klarer Fokus auf bestimmte Bereiche (z.B. Outsourcing von Applikationen) gelegt wurde, sollte sich die Erhebung ausschließlich auf diesen Bereich konzentrieren. Als Ordnungskriterium innerhalb des Kompetenzkatalogs dient die Unterscheidung in Ressourcen (Ordnungsgruppe: „Applikationen“, Ordnungsgruppe: „IuK-Technik“) und Fähigkeiten (Ordnungsgruppe: „IT-Aufgaben“, Ordnungsgruppe: „IT-Funktionen“, Ordnungsgruppe: „IT-Prozesse“). Da jede Ordnungsgruppe einen Bestandteil der Kompetenzen darstellt, können diese auch als Kompetenzgruppen bezeichnet werden. Innerhalb einer Kompetenzgruppe erfolgt die Dokumentation alphabetisch. Als Grundlage der Erhebung können Dokumente, Beschaffungsbelege, Programmbibliotheken oder Konfigurationsdatenbanken analysiert werden. Zudem können Interviews mit Mitarbeitern, Kunden oder Lieferanten dienlich sein. Der inhaltliche Dokumentationsumfang für Applikationen und IuK-Technik orientiert sich an den Service Specification Sheets (SSS) der ITIL. In einem SSS werden IT-Spezifikationen definiert und detailliert beschrieben. Der Kompetenzkatalog sollte neben der Bezeichnung und einer Identifikationsnummer (KOMP-ID) folgende Angaben 484 enthalten (wobei nicht immer alle Angaben erhoben werden können): • Aufgabe/Funktion • Hersteller/Entwickler/Lieferant • User/Usergruppe, andere Beteiligte • Erwerbsjahr/Betriebsjahr • Form der Bereitstellung/Betreiber (Extern/Intern), Partner, Kontrakte, Verantwortung • Backup-Prozesse und Methoden • Genehmigungsprozeduren und Verantwortliche • Existierende Dokumentationen und Verwalter • Leistungsdetails (Ergebnisse, Produkte, Dateien) • Notfallpläne • Service-Level (Kapazität, Durchsatz (Performance), Unterstützungsleistung, Verfügbarkeit, Zeitrahmen) • Sicherheitsaspekte 484 In Anlehnung an Elsässer (2005), S. 82. 175 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Die Identifikationsnummer für Applikationen sollte hierbei der Syntax „APP-ID“ folgen. Die Erhebung der Komponenten IuK-Technik erfolgt analog. Als Bezeichnungskürzel wird „IUK-ID“ vorgeschlagen (Tabelle 49). KOMP-ID APP-001 APP-002 … Bezeichnung Applikation A Applikation B … Aufgabe Wertberichtigung Kreditabwicklung … Entwickler Ernst &Young Eigenentwicklung … … … … … Tabelle 49: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“ IT-Aufgaben können prozessual, funktional oder rein aufgabenbezogen beschrieben werden. IT-Funktionen und IT-Prozesse bündeln Aufgaben. Hierbei können diese einen direkten Bezug zu IT-Ressourcen aufweisen oder übergreifend sein. Zum Zwecke der Aufnahme gilt es, neben der Bezeichnung und einer Identifikationsnummer (AUFG-ID, 485 FUNK-ID, PROZ-ID), weitere Informationen zu erheben. Die folgenden Ausführungen erfolgen am Beispiel einer prozessorientierten Dokumentation. Diese ist vor dem Hintergrund der weiterführenden Nutzung am besten geeignet. • Prozesskategorie (Führungsprozess, Leistungsprozess, Unterstützungsprozess) • Aufgabenebene (strategisch, taktisch, operativ) • Verantwortliche/Prozesseigentümer (Prozess-Owner) • Prozessbeteiligte in FTE (Full Time Equivalents) • Prozesstrigger/-auslöser • Input/ Output (Dokumente, Informationen, Leistungen) • Weitere beteiligte Organisationseinheiten • Prozesshäufigkeit (Anzahl, wie häufig und in welchem Zeitintervall der Prozess ausgeführt wird) • Prozesskosten • Zugehörige Applikation(en) 486 • Zugehörige IuK-Komponenten Um Redundanzen zu vermeiden, erfolgt die Erhebung in Matrixform, so dass jedem Prozess die durch ihn unterstützte Applikation bzw. IuK-Komponente zugeordnet werden kann (siehe Tabelle 50). KOMP-ID PROZ-001 PROZ-002 … Bezeichnung Ausgabe Benutzerunterstützung … Prozesskategorie Betrieb Betrieb … … … … … KOMP-ID (bez.) APP-024 IUK-033 … Tabelle 50: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“ 485 486 AUFG: beschreibt Aufgaben; FUNK: beschreibt Funktionen; PROZ: beschreibt Prozesse. Zur Ermittlung von Prozesskosten in Banken siehe Hail (1996) oder Mabberly (1998). Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 176 Schritt 2: Wertschöpfungskette identifizieren und IT-Kompetenzen zuordnen Ausgehend von den strategischen Geschäftsfeldern (SGF) werden die primären und sekundären Wertschöpfungsprozesse bestimmt. SGF beschreiben homogene Produkt-/ Marktkombinationen und sind daher ein geeigneter Ordnungsrahmen zur Bündelung von Geschäftsprozessen. Die sekundären Wertschöpfungsaktivitäten werden in Managementprozesse, übergreifende Leistungen und Supportprozesse differenziert. Ziel ist es, die primären und sekundären Wertschöpfungsprozesse der Wertschöpfungskette zu identifizieren, zu dokumentieren sowie zu charakterisieren. Die Wertschöpfungsprozesse können hierbei nach Hauptprozess, Prozess und Nebenprozess systematisiert werden. Den dokumentierten Wertschöpfungsprozessen können nun die IT-Kompetenzen zugeordnet werden. Auf diese Weise kann die Durchdringung der Geschäftsprozesse mit Informationstechnologie identifiziert werden. Der Erhebungsumfang der primären und sekundären Werstschöpfungsprozesse entspricht grundlegend dem Umfang der IT- Pro487 zesse (Abbildung 46). Primäre Wertaktivitäten Vertrieb/Beratung Kredit Hypo Sekundäre Wertaktivitäten Ausführung/Abwicklung Giro Stamm Erfassung Strat. Bed. Rating Übergreifend .. Planung … Mgt. PuS Support … ReWe … IT PROZ-01 PROZ-02 … IT-Applikationen APP-001 APP-002 APP-003 APP-xx IuK-Technik IUK-045 IUK-046 IUK-047 IUK-xx Legende: niedrig hoch Abbildung 46: Mapping-Matrize der IT-Kompetenzen entlang der Wertekette (Beispiel) Des Weiteren erfolgt eine Beurteilung der strategischen Bedeutung der primären und se488 kundären Wertschöpfungsaktivitäten mit Ausnahme der Informationstechnologie. Die Bewertung erfolgt durch die Stakeholder (z.B. Verantwortliche/Prozessowner sowie das Management). Die Ermittlung der strategischen Bedeutung sollte anhand des Unterstüt489 zungsgrades zur Erreichung des strategischen Zukunftsprofils ermittelt werden. Die Beurteilungsergebnisse je Stakeholder werden aufgenommen und zu einer Gesamtbewertung konsolidiert. Das Bewertungsergebnis je Prozess wird in die Mapping-Matrize aufgenommen (siehe Abbildung 46). 487 488 Zum Erhebungsumfang siehe Schritt 1 für IT-Kompetenzen. Die Informationstechnologie wird in der Technik T2.2: IT-Kompetenzanalyse einer eingehenden Betrachtung unterzogen. 177 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Die Zuordnung der IT-Kompetenzen zu den primären und sekundären Aktivitäten der Wertschöpfungskette (mapping) verdeutlicht die Abhängigkeit der Wertschöpfungsaktivitäten von den einzelnen IT-Kompetenzen. Zugleich wird ein konsistentes Bild des Zusammenspiels der IT-Kompetenzen untereinander geschaffen. Über die Analyse der Mapping-Matrize kann der Einfluss der Vergabe einer IT-Kompetenz sowohl auf die Wertaktivitäten als auch innerhalb der IT-Kompetenzen bestimmt werden. Schritt 3: Cluster je Kompetenzgruppe definieren und IT-Kompetenzen zuordnen Im dritten Schritt werden die IT-Ressourcen (Applikationen und IuK-Technik) charakterisiert sowie klassifiziert und mit den IT-Prozessen zu IT-Kompetenzclustern verknüpft. Das Ziel besteht darin, neben der prozessbasierten Zuordnung aus Schritt 2 weitere, ressourcenspezifische Klassifikationskriterien zu identifizieren. Diese dienen im Weiteren der Identifikation von kapselbaren IT-Kompetenzen gleicher Klasseneigenschaften. Hierbei ist es empfehlenswert, alternative Möglichkeiten der Clusterung, welche sich ergänzen, zu definieren. Auf diese Weise kann ein umfassenderes Bild der IT-Kompetenzen erzeugt werden. Die Definition von klar abgrenzbaren Clustern (Kapselung) ist eine wichtige Voraussetzung für das „Heraustrennen“ von IT-Kompetenzen. Hierbei sollten die IT-Kompetenzen möglichst so „zugeschnitten“ werden, dass die folgenden übergreifenden Anforderungen möglichst umfassend erfüllt werden: • Minimaler Einfluss auf die unterstützten Geschäftsprozesse • Minimaler Modifizierungsaufwand der in der Bank verbleibenden interagierenden Applikationen und IuK-Komponenten • Minimale Anzahl technischer und prozessbasierter Schnittstellen • Optimale Definition der prozessbasierten Schnittstellen zwischen Outsourcer und In- sourcer • Hoher Standardisierungsgrad der entstehenden technischen und prozessbasierten Schnittstellen In den folgenden Ausführungen werden Vorschläge zur Clusterung vorgestellt. Applikationen Bei der Clusterung von Applikationen sollte darauf geachtet werden, dass die identifizierten Module über möglichst wenige und klare Schnittstellen miteinander kommunizieren können. Zudem sollte der Aspekt der Wiederverwendbarkeit von Modulen berücksichtigt werden, um den Implementierungsaufwand beim Insourcer zu reduzieren und die Möglichkeit zur Erzielung von Skaleneffekten zu erhöhen. 489 Siehe hierzu Technik T1.1: Strategische Diagnose. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 178 Um neben der geschäftsprozessorientierten Clusterung weitere Merkmale zur Clusterung von bankspezifischen Applikationen zu identifizieren, kann auf die Applikationstypen zurückgegriffen werden. Applikationen können branchenübergreifend nach betriebswirtschaftlichen Kriterien oder nach der funktionalen Organisationsgliederung geclustert werden. Bankspezifisch finden sich Module zu bestimmten Einsatzgebieten oder relevanten Bankfunktionen. Eine weitere Klassifikationsform stellt die hierarchische Gliederung von Informationssystemen nach strategischen, operativen und Basissystemen dar. Zudem erscheint es sinnvoll, das bislang zugrunde liegende Entwicklungsparadigma (Eigenentwicklung, Standardapplikation) sowie die Hauptprozessorientierung zu berücksichtigen. Die Klassifikationsformen können jede für sich oder integrativ angewendet werden. Hierbei erfolgt die Auswahl relevanter Klassifikationsparadigmen und -merkmale itinsti490 tutsspezifisch. Tabelle 51 fasst die Klassifikationsparadigmen und -merkmale zusammen. Klassifikationsparadigma Betriebswirtschaftliche Klassifikation Bankspezifische Klassifikation Funktionale Klassifikation Bezugseinheit Aufgabenebene Hauptprozessfokussierung Entwicklung Merkmalskategorien Persönliches Informationsmanagement Privatkunden Büroautomation Abwicklung von Geschäftsvorfällen Treasury Produktion Firmenkunden Marketing Strategie Funktion SGF Strategisch Geschäftsanbahnung Eigenentwicklung Operativ Geschäftsabwicklung Standardapplikation Basis Geschäftsunterstützung Controlling Managementunterstützung Effektenhandel Personal Unterstützung kreativer Prozesse … … Einzeldimension Tabelle 51: Klassifikationsparadigma für Informationssysteme Die identifizierten Anwendungen werden nun anhand der Merkmalskategorien geordnet. Eine überschneidungsfreie Zuordnung ist hierbei nicht immer möglich. Betriebswirtschaftlich Pers. Info. Mgt Büroautomation Bankspezifisch … Privat Firmen Entwicklung … Standard Eigen IT-Prozess PROZ-001 PROZ-002 ... IT-Applikationen APP-001 APP-002 APP-003 … Abbildung 47: Mapping-Matrize der IT-Anwendungen (Beispiel) 490 Über die hier aufgeführten Klassifikationsschemata hinaus kann das Institut weitere Merkmale anwenden. Eine Auflistung alternativer Merkmalskategorien findet sich bei Bongard (1994), S. 256 ff. 179 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Ein IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Es besteht in diesem Fall aus den darin gebündelten Applikationen und den unterstützenden IT-Prozessen. Eine exemplarische Zuordnung ist in Abbildung 47 dargestellt. IuK-Technik Bei der Clusterung von IuK-Komponenten sollte zunächst die Nähe zu den durch sie unterstützten Anwendungen berücksichtigt werden. Zu diesem Zweck muss ein klares Bild über die Systemarchitektur vorliegen. Dies gilt insbesondere für die Applikationen, welche strategisch bedeutsame Geschäftsprozesse unterstützen. Zur Identifikation möglicher Schnittstellen ist eine schichtenbasierte Differenzierung der Systemkomponenten dienlich. Auf diese Weise lassen sich abgrenzbare Funktionseinheiten identifizieren, welche über Standardschnittstellen oder Middlewaretechnologien angebunden werden können. Neben der schichtenbasierten Darstellung ist die Betrachtung des Verteilungsgrades relevant. Zentrale Rechenzentren und dezentrale Einheiten bieten geeignete Merkmalskategorien zur Klassifikation von Systemen. Tabelle 52 fasst die Klassifikationsparadigmen und -merkmale zusammen. Klassifikationsparadigma Applikationsbedeutung Komponenten Schicht Verteilung Netzebene Merkmalskategorien Sehr hohe strategische Bedeutung Netze Hohe strategische Bedeutung Storage Mittlere strategische Bedeutung Server ITInfrastruktur Rechenzentrum Access Ebene Integration Middleware Internet Netz Backbone Ebene Core Ebene Geringe strategische Bedeutung Systemsoftware Zugriff Sehr geringe strategische Bedeutung Desktops Filiale/ Agentur Zentrale Contact Centre Präsentation Tabelle 52: Klassifikationsparadigma für IuK-Technik Die identifizierte IuK-Technik wird nun anhand der Merkmalskategorien geordnet. Ein IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Es besteht in diesem Fall aus den darin gebündelten IuK-Komponenten und den unterstützenden IT-Prozessen. Eine überschneidungsfreie Zuordnung ist hierbei nicht immer möglich. Eine exemplarische Zuordnung ist in Abbildung 48 dargestellt. Verteilung RZ Filiale Komponenten Netz Server … Schicht (Ausschnitt) IT-Infrastruktur … IT-Prozess PROZ-001 PROZ-002 IuK-Technik IUK-001 IUK-002 IUK-003 … Abbildung 48: Mapping-Matrize der IT-Komponenten (Beispiel) ... Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 180 IT-Aufgaben, IT-Funktionen, IT-Prozesse Ein IT-Kompetenzcluster kann auch anhand der IT-Aufgaben, IT-Funktionen und ITProzesse selbst geordnet werden. Um die Übernahme von Aufgaben und Prozessen durch den Dienstleister zu ermöglichen bzw. zu erleichtern, müssen Cluster definiert werden, welche arbeitsteilig und möglichst unabhängig voneinander gelöst werden können. Als Klassifikationsparadigmen können Prozesskategorien, Funktionen oder Aufgabenebenen herangezogen werden. Klassifikationsparadigma Prozesse Merkmalskategorien Führung Entwicklung Betrieb Beratung Ausbildung Funktionen Management Verwaltung Planung und Kontrolle Datensicherheit Datenbankverwaltung Aufgabenebene Strategisch Taktisch Operativ HW/SW Mgt. Sys. betrieb/ Rechenzenrum … … Tabelle 53: Klassifikationskategorien für IT-Aufgaben, IT-Funktionen und IT-Prozesse Die identifizierten Bereiche werden nun anhand der Merkmalskategorien geordnet. Ein IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Handelt es sich um übergreifende IT-Aufgaben, erfolgt keine Zuordnung zur Applikation bzw. zur IuK-Technik. Bei den übrigen IT-Aufgaben besteht ein Cluster aus den gebündelten Aufgaben, Funktionen oder Prozessen und den dazugehörigen IT-Ressourcen. Eine überschneidungsfreie Zuordnung ist hierbei nicht immer möglich. Eine exemplarische Zuordnung ist in Abbildung 49 dargestellt. Prozesslandkarte (Ausschnitt) Entwicklung Betrieb … Aufgabenebene Strategisch Taktisch Applikationen Operativ APP-001 … IuK-Technik IUK-001 … IT-Aufgaben/Funktionen/Prozesse PROZ-01 PROZ-02 PROZ-03 … Abbildung 49: Mapping-Matrize der IT-Prozesse (Beispiel) Schritt 4: Clusterzusammensetzung überprüfen Die Definition von Klassifikationskriterien ermöglicht in den vorangehenden Schritten die Bildung von IT-Clustern. Die Bildung erfolgt hinsichtlich größtmöglicher Homogenität und sollte stets am Zielsystem ausgerichtet werden. Dabei gibt es keine richtigen oder 181 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken falschen Klassifikationsergebnisse. Die Ergebnisse können jedoch mehr oder weniger 491 brauchbar, zweckdienlich oder sogar unbrauchbar sein. Um zu brauchbaren Einteilungen zu kommen, werden die Klassifikationsergebnisse mit den relevanten Stakeholdern diskutiert und durch subjektive Einschätzungen ergänzt. Die in den Arbeitsgruppen erarbeiteten Cluster werden mit aussagefähigen Bezeichnungen 492 und Identifikationsnummern versehen. Das Vorgehen sollte eine signifikante Reduktion der Anzahl der im Kompetenzkatalog aufgenommenen Applikationen, IuK-Technikkomponenten oder IT-Prozesse herbeiführen und auf diese Weise zur Komplexitätsreduktion beitragen. Nach Durchführung der Verifikation liegen kompetenzgruppenbezogene Clusterungen vor (siehe Tabelle 54). Cluster-ID Bezeichnung CLUS-APP001 CLUS-APP002 CLUS-APP003 … Kernbankanwendungen Passivgeschäft Gebündelte Kompetenzen APP-001, APP-004 Strategie und Controllinganwendungen APP-010 Entscheidungsunterstützung APP-020, APP-035, APP041; … … Tabelle 54: Kompetenzcluster der Kompetenzgruppe „Applikation“ einer Retail Bank Die Überprüfung der vorgenommenen Gruppierungen und die Analyse der ITApplikationen, der IuK-Komponenten und der IT-Prozesse, die bei der ersten Durchführung nicht zugeordnet werden konnten, dient der Konsistenzsicherung und der Sicherung der Vollständigkeit der Zuordnung. Die in dieser Technik vorgeschlagenen Kriterien und Gruppierungen bilden den Grundstock für eine Systematisierung. Das Kreditinstitut kann neue und individuelle Kriterien hinzufügen oder Klassifikationsschemata verkleinern. 491 492 Vgl. Vogel (1975), S. 15. Die Identifikationsnummern folgen hierbei folgender Syntax: Die „Cluster-ID“ besitzt die Komponenten „CLUS“ zur Indikation der Clusterung, die Komponenten „KOMP“ zur Identifikation der Ordnungsgruppe und eine laufende Nummer „ID“. Für Cluster, welche mehr als eine Ordnungsgruppe bündeln, wird die Bezeichnung „MULT“ als Komponente der Ordnungsgruppe verwendet. Die Identifikationsnummer CLUS-APP-001 steht somit für das erste Cluster auf Basis der Applikationen. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 5.3.4 182 Technik T2.2: IT-Kompetenzanalyse 5.3.4.1 Übersicht und Grundlagen Die IT-Kompetenzanalyse untersucht die IT-Kompetenzen in Bezug auf den Nutzen, den diese zur Erreichung unternehmerischer Zielsetzungen stiften. Die Beurteilung des Nutzens erfolgt durch eine Analyse kritischer Erfolgsfaktoren der IT (KEF). Die KEF werden anhand einer Analyse unterschiedlicher Informationsquellen identifiziert und mit dem Zielsystem der Visionsentwicklung abgestimmt. Auf diese Weise wird eine Verbindung zu den Zielen der Gesamtbank, der Unternehmensbereiche und der Geschäftsfelder hergestellt und eine Abstimmung ermöglicht. Im Rahmen dieser Technik wird auf die KEF nach ÖSTERLE, KLOTZ/STRAUCH und 493 HEINRICH zurückgegriffen. Die identifizierten KEF werden in personelle, technische und prozessbezogene/übergreifende Gruppen eingeteilt. Auf diese Weise soll sichergestellt werden, dass ein IT-Cluster durch die KEF vollständig abgebildet wird und für jede Kompetenzgruppe relevante KEF bereitgestellt werden. Die Vorgehensweise zur Analyse der IT-Cluster basiert auf dem Konzept der Portfolio494 technik. Zur Ermittlung des Ausprägungsgrades hinsichtlich der unternehmensinternen Dimension wird die Kompetenzstärke ermittelt. Diese resultiert aus den Einschätzungen unternehmensseitiger Stakeholder und Know-how-Träger. Zur Ermittlung externer Ver495 gleichsgrößen kommt das Benchmarking zum Einsatz. Die Analyseergebnisse werden in einer Portfoliomatrix mit den Dimensionen „IT-Kompetenzstärke“ und „Strategische Bedeutung“ abgetragen. Die Positionierung innerhalb der Matrixfelder ermöglicht eine Tendenzaussage, wie mit den Kompetenzen strategisch verfahren werden sollte und ob diese aufgrund ihrer Beurteilung grundsätzlich für IT-Outsourcing-Strategien interessant sind. 493 Vgl. Nagel (1990), S. 172 ff.; Österle (1995), S. 109 f.; Klotz/Strauch (1990). In einem Portfolio wird ein mehrdimensionales Entscheidungsproblem auf zwei besonders wesentliche Dimensionen reduziert. Die eine Dimension repräsentiert die unternehmensinterne Sicht, während die andere Dimension eine unternehmensexterne Sichtweise darstellt. Mit dieser Technik werden unterschiedliche Betrachtungseinheiten wie SGF, Informationssysteme oder weitere IT-Kompetenzen bezüglich der unternehmensinternen Stärken und Schwächen sowie der marktseitigen Chancen und Risiken beurteilt. Die Beurteilungsobjekte werden als Kreise im Portfolio aufgenommen. Die Größe der Kreise richtet sich hierbei nach der Bedeutung des Betrachtungsobjektes bezogen auf die zugrunde gelegte Erfolgsgröße. Durch die Positionierung der Betrachtungsobjekte können strategische Stoßrichtungen in Form von Normstrategien abgeleitet werden (vgl. Biethan et al. (2000), S. 287 ff.) 495 Benchmarking dient als Technik zur Identifikation von Verbesserungspotential im unternehmensinternen und unternehmensübergreifenden Vergleich. Benchmarking kann in unterschiedlichen Phasen des Outsourcing stattfinden. Die Technik basiert auf der Normalisierung der zu vergleichenden Daten des Instituts und dem Vergleich mit einer Peer-Group. Functional Benchmarking nutzt den oder die Branchenführer oder Industrieführer als Vergleichsbasis. Competitive Benchmarking erfordert die Kenntnis oder Identifikation der führenden Wettbewerber oder Wettbewerber mit einzelnen Spritzenleistungen (vgl. Reilly et al. (2001), S. 1873 f.; Becker (1998), S. 117). 494 183 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 5.3.4.2 Vorgehen Die Durchführung erfolgt in sieben Schritten. Im ersten Schritt werden die kritischen Erfolgsfaktoren bestimmt und im zweiten Schritt mit dem Zielsystem der IT-Outsourcing Vision abgestimmt. Im dritten Schritt werden die zu beurteilenden IT-Cluster abgegrenzt. Hierbei wird auf die Ergebnisse der IT-Kompetenzclusterung zurückgegriffen. Im vierten Schritt werden die Kosten als relative Erfolgsgröße definiert und die IT-Cluster anhand dieser bewertet. Im fünften Schritt erfolgt die Beurteilung der Cluster anhand der ITKompetenzstärke als unternehmensinterne Dimension. Im sechsten Schritt werden die Cluster hinsichtlich der strategischen Bedeutung untersucht. Sie werden zu diesem Zweck im Vergleich zur Konkurrenz beurteilt. Abschließend werden die Ergebnisse in einer Kompetenzmatrix abgetragen und eine erste Einschätzung bezüglich potentieller Optimierungs- und Outsourcing-Maßnahmen vorgenommen. Schritt 1: Kritische Erfolgsfaktoren (KEF) bestimmen Ein kritischer Erfolgsfaktor ist ein Aspekt, der für das Gelingen eines fokussierten Bezugssystems maßgeblich ist. Insofern müssen die kritischen Erfolgsfaktoren zur Analyse der IT-Cluster zwei Anforderungen erfüllen, um die Umsetzung des Zielsystems und der 496 dort definierten Ziele unterstützen zu können. 1. Sie müssen ein IT-Cluster vollständig abbilden. Ein definierter KEF muss somit für mindestens eine IT-Kompetenzgruppe (Applikationen, IuK-Technik, IT-Prozesse) von Bedeutung sein (i.e. sie müssen relevant sein). Er kann auch auf 1-n ITKompetenzgruppen Anwendung finden. 2. Zudem müssen für jede Kompetenzgruppe KEF bereitgestellt werden (i.e. sie müssen vollständig sein). Um die Vollständigkeit sicherstellen zu können, müssen für die ITRessourcen personelle und technische Faktoren identifiziert werden. Für die ITFähigkeiten müssen prozessuale Erfolgsfaktoren identifiziert werden. Zur Identifikation möglicher KEF können folgende Informationsquellen genutzt werden: • Am Markt identifizierbare Faktoren zur Beurteilung des Nutzens oder der Attraktivität von IT-Kompetenzen (z.B. bei Konkurrenten) • Interviews mit Usern/Fachbereichen/Stakeholdern • Interviews mit Experten wie Dienstleistern, Herstellern, Analysten • Analyse der Literatur (z.B. Fachpublikationen, Forschungsarbeiten, Bücher etc.) 496 Grundsätzlich ist die hier beschriebene Technik auf einzelne IT-Kompetenzen (z.B. bestimmte Applikationstypen oder spezifische IuK-Komponenten) anwendbar. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 184 Die im Folgenden definierten Erfolgsfaktoren wurden durch eine Analyse von For497 schungsarbeiten gewonnen. Grundsätzlich kann jedoch jedes Kreditinstitut einen eigenen und spezifischen Katalog kritischer Erfolgsfaktoren zusammenstellen. Für die identifizierten Erfolgsfaktoren müssen Erfolgskriterien definiert werden. Erfolgskriterien ermöglichen die Beurteilung eines KEF oder erleichtern diese. Kritische Erfolgsfaktoren Beurteilungskriterien (Ausschnitt) Personelle Faktoren KundenKenntnisse des Bedarfs an Funktionalitäten, Servicequalität etc. orientierung Kognitive Wahrnehmungs- und Problemlösungsfähigkeit der Mitarbeiter Fähigkeiten Kenntnisse Wissensstand der Mitarbeiter über Verfahren, Arbeitsmittel, Kooperation und Kommunikation Selbständigkeit Potential zur Anwendung eigener Kenntnisse und Fähigkeiten der Mitarbeiter für die Aufgabenstellung Pers. Sicherheit Sicherheit der Arbeitssituation von Mitarbeitern Technische Faktoren Vorsprung Innovationsgrad der genutzten Technologie Reifegrad Lebenszyklusphase Wartbarkeit Störungsanfälligkeit Qualität Qualität der technischen Hilfsmittel wie Betriebssystem, Datenbanksystem, Programmiersprache etc. Geschwindigkeit Durchlaufzeit von automatisierten Prozessen und Programmen, Batchläufen, Antwortzeit etc. Tech. SicherOnline-Verfügbarkeit, Schutz gegen Fehlbedienung und unerlaubten heit/Verfügbarkeit Zugriff etc. NormungsÜbereinstimmungsgrad mit bestehenden oder sich abzeichnenden konformität/ Normen und Standards Standardisierungsgrad Funktionalität Funktionsumfang Ausbaufähigkeit Austauschbarkeit in Richtung tangierender oder zukünftiger Technologien Kompatibilität Integrierbarkeit in bestehende Infrastrukturen Prozessbezogene und übergreifende Faktoren Kosten/ Kosten des Betriebs, der Entwicklung, der Weiterentwicklung etc. Wirtschaftlichkeit Flexibilität Potential zur Erhöhung der Anpassungsfähigkeit bei Veränderung interner und externer Bedingungen Termintreue Produktentwicklung, Fehlerbehebung, Prozessabwicklung etc. Produktivität Potential zur Erhöhung der technischen und ökonomischen Produktivität EntscheidungsPotential zur Verbesserung der Entscheidungsgeschwindigkeit und qualität Entscheidungsqualität KEF-ID KEF1 KEF2 KEF3 KEF4 KEF5 KEF6 KEF7 KEF8 KEF9 KEF10 KEF11 KEF12 KEF13 KEF14 KEF15 KEF16 KEF17 KEF18 KEF19 KEF20 Tabelle 55: Kritische Erfolgsfaktoren und Beurteilungskriterien der IT-Kompetenzen 497 Vgl. Klotz/Strauch (1990) und Österle (1987), S. 28 f.; Österle (1995), S. 109 f.; Heinrich, (1999) S. 309 ff. 185 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken In Tabelle 55 werden die identifizierten Erfolgsfaktoren aufgelistet und exemplarisch durch Erfolgskriterien konkretisiert. Schritt 2: KEF mit Zielsystem der IT-Outsourcing-Vision abstimmen Die kritischen Erfolgsfaktoren werden nun den Zielen gegenübergestellt. Die Gegenüberstellung zeigt, ob die identifizierten Erfolgsfaktoren das Zielsystem der IT-OutsourcingVision unterstützen. Auf diese Weise können auch Ziele aufgedeckt werden, die bislang noch nicht durch KEF unterstützt werden. Für diese sind weitere Faktoren zu identifizieren. Das Zielsystem sollte den KEF auf Ebene der Unterziele gegenübergestellt werden (Tabelle 56). ID-U KEF-ID KEF1 KEF2 KEF3 KEF4 KEF5 KEF6 KEF … Z1.1.1 Z1.1.2 Z1.1.3 Z1.2.1 Z1.2.2 X X Z1.2.3 Z1.3.1 Z1.3.2 Z1.3.3 Z… X X X X X Tabelle 56: Mapping-Matrize für kritische Erfolgsfaktoren und Ziele des Zielsystems Schritt 3: IT-Cluster abgrenzen Cluster sollten so gestaltet werden, dass sie intern homogen und extern heterogen sind. Interne Homogenität beschreibt die Gleichartigkeit vor dem Hintergrund der Einsetzbarkeit für ein gemeinsames Aufgabengebiet. Die externe Heterogenität beschreibt die ein498 deutige Abgrenzbarkeit gegeneinander. Cluster-ID Bezeichnung CLUS-APP-01 CLUS-APP-02 CLUS-APP-03 Kernbankanwendungen Passivgeschäft Strategie und Controllinganwendungen Entscheidungsunterstützung … … Enthaltene Ressourcen und Fähigkeiten APP-001, APP-004 APP-010 APP-020, APP-035, APP041 … Tabelle 57: Ausschnitt möglicher Applikationscluster einer Retail Bank Die IT-Cluster wurden bereits in der vorausgehenden Technik identifiziert (siehe Tabelle 57). Diese bilden die Grundlage der Analyse. Innerhalb eines jeden Clusters werden verschiedene Klassifikationskriterien bereitgestellt. Die Gruppierung anhand dieser Klassifikationskriterien erfüllt die Forderung nach interner Homogenität und externer Heterogenität. Die IT-Cluster werden hierbei nach den IT-Kompetenzgruppen (IT-Komponenten, ITAnwendungen und IT-Prozesse) differenziert. Grundsätzlich können sämtliche Cluster 498 Vgl. Biethan et al. (2000), S. 289. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 186 gemeinsam analysiert werden. Zur Komplexitätsreduzierung empfiehlt es sich jedoch, die Analyse der IT-Cluster innerhalb einer Kompetenzgruppe vorzunehmen. Schritt 4: Relative Erfolgsgröße der IT-Cluster bestimmen (optional) Als Erfolgsgröße können quantifizierbare Wertgrößen wie Kosten, Investitionen, Ertrag 499 etc. herangezogen werden. Die Wertgröße muss den IT-Clustern eindeutig zugeordnet werden können und einen Bezug zum Zielsystem aufweisen. Exemplarisch werden im 500 Folgenden die Kosten als Erfolgsgröße herangezogen. Diese Größe ist geeignet, da der Erfolg eines IT-Outsourcing-Projekts in der Bankenbranche häufig an den erzielten Kosteneinsparungen gemessen wird. Die relativen Kosten werden errechnet, indem die Kosten der einzelnen Cluster zueinander in Beziehung gesetzt werden. Die Kostenbasis bildet hierbei der höchste Kostenwert eines Clusters. Werden also nur die Cluster der Kompetenzgruppe „Applikationen“ analysiert, muss die Kostenbasis aus den Applikationsclustern ermittelt werden. Tabelle 58 zeigt mögliche Cluster der Kompetenzgruppe IT501 Applikationen und der ihnen zugeordneten relativen Kostenpositionen. Cluster-ID CLUS-APP-01 CLUS-APP-02 CLUS-APP-03 CLUS-APP-04 CLUS-APP-05 CLUS-APP-06 CLUS-APP-07 Bezeichnung Kernbankanwendungen Passivgeschäft Strategie und Controllinganwendungen Entscheidungsunterstützung Marketinganwendungen Personalanwendungen Kernbankenanwendungen Aktivgeschäft Regulatorische und Meldewesenanwendungen Relative Kosten 0,8 0,2 0,5 0,3 0,5 1 0,3 Tabelle 58: Relative Kostenwerte der IT-Applikationscluster Schritt 5: IT-Kompetenzstärke je IT-Cluster ermitteln Die IT-Kompetenzstärke beschreibt die unternehmensinterne Dimension des Portfolios. Sie wird unter Nutzung eines Punktesystems errechnet. Grundlage bildet die Einschätzung, inwieweit ein Cluster einen Beitrag dazu leistet, die KEF positiv zu beeinflussen. Für die Ermittlung des Beitrags wird eine erfolgspositiv formulierte Skala mit Werten von 1 („IT-Kompetenz leistet keinen Beitrag“) bis 5 („IT-Kompetenz leistet einen großen Beitrag“) verwendet. Die Ermittlung erfolgt durch Interviews und Befragung von Knowhow-Trägern im Unternehmen. 499 Vgl. zur Erfolgsgröße auch die Ausführungen in Abschnitt 5.3.1.1. Der ROE ist als Top-level-Kennzahl für die IT ungeeignet, da dieser nur mittelbar durch die IT beeinflusst wird. Besser geeignet sind Größen des Bruttobedarfs (also Personal- oder Sachkosten). Diese weisen einen direkten und eindeutigen Bezug zur Informationstechnologie auf. 500 Zur Erhebung der Ist-Kosten der IT siehe Schritt 1 der Technik T3.2: Business Case Analyse. Die Darstellung erfolgt aus Gründen der Übersichtlichkeit erst in der Technik T3.2. Auf die Inputleistung von T2.2 für T3.2 wird im Vorgehensmodell explizit hingewiesen. 501 Die relativen Kostenpositionen determinieren die Größe der Kreise eines Portfolios. 187 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Kritische Erfolgsfaktoren (Exemplarischer Ausschnitt) Kosten Gewicht in % Strategie- und Controlling Marketinganwendungen Personalanwendungen Kernbankanwendungen Passiv Kernbankenanwendungen Aktiv Entscheidungsunterstützung Meldewesen Jeder KEF wird nun mit einem Bedeutungsgewicht versehen. Die Bedeutungsgewichte müssen sich zu 1 (bzw. 100 %) aufsummieren. Das Summenprodukt aus Gewichten und Punktwerten der kritischen Erfolgsfaktoren ergibt den Gesamtwert je Cluster. Unter Berücksichtigung des maximalen Ausprägungsgrads von 5 ergibt sich ein maximaler Gesamtwert von 5 je Cluster. Dieser Wert dient als Normierungswert. Durch Division eines Gesamtwertes je Cluster mit dem Normierungswert werden diese auf 1 normiert. Tabelle 59 zeigt einen Ausschnitt einer möglichen Bewertungsmatrix der Cluster für ITAnwendungen. 20% 4 1 1 4 3 4 4 Funktionalität 20% 2 2 1 4 3 2 2 Technische Sicherheit 10% 1 1 1 4 3 3 3 Wartbarkeit 15% 1 2 1 4 3 3 3 Qualität 10% 5 2 1 4 5 5 5 Flexibilität 5% 4 2 1 4 4 3 2 Geschwindigkeit 10% 4 2 1 4 4 4 2 Standardisierungsgrad 10% 5 5 5 5 5 5 5 Gesamt 100% 3,05 2,00 1,40 4,10 3,55 3,50 3,25 0,61 0,40 0,28 0,82 0,71 0,70 0,65 Relatives Gewicht Tabelle 59: Bewertungsmatrix für die IT-Anwendungscluster Schritt 6: Strategische Bedeutung je IT-Cluster ermitteln In diesem Schritt wird die Wettbewerbsstärke im Vergleich zur Konkurrenz bewertet. Für die Beurteilung werden die wichtigsten Wettbewerber herangezogen. Die Ermittlung erfolgt durch Einschätzung von Know-how-Trägern im Unternehmen sowie durch Analyse extern verfügbarer Dokumentationen oder Interviews externer Stellen. Eine weitere Alternative ist die Nutzung von Benchmarkingdatenbanken. Wenn keine Informationen zu den Wettbewerbern verfügbar sind oder diese zusätzlich gegen die branchenübergreifenden Best-Practices geprüft werden sollen, kann auf einen der üblichen Benchmarking-Ansätze 502 zurückgegriffen werden (Tabelle 60). Die notwendigen Informationen können auf Konferenzen, aus Unternehmensberichten, aus Praxisberichte oder Forschungsarbeiten gewonnen werden. 502 Vgl. Reilly et al. (2001), S. 1873 f.; Becker (1998), S. 117. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Ansatz Metric Benchmarking 188 Erläuterung Dieser Ansatz stellt das Benchmarking-Objekt in den Vordergrund. Metric Benchmarking erfordert die Existenz von Kennzahlen und Metriken, wie sie beispielsweise auf der Systemebene oder der Technikebene zu finden sind. Internal Benchmarking beschreibt die Benchmarking-Basis. Diese wird bei diesem Ansatz innerhalb des Unternehmens oder des Konzerns gesucht. Als mögliche Basis werden Tochtergesellschaften, Geschäftsbereiche oder Funktionsbereiche verglichen. Functional Benchmarking nutzt im Gegensatz zum Internal Benchmarking Branchenführer oder Industrieführer als Vergleichsbasis. Competitive Benchmarking erfordert die Kenntnis oder Identifikation der führenden Wettbewerber oder solche mit einzelnen Spritzenleistungen. Dieser Ansatz vernachlässigt den Branchenfokus und verwendet branchenunabhängige "Best-Practice"-Unternehmen als Vergleichsbasis. Internal Benchmarking Functional Benchmarking Competitive Benchmarking Best-Practice Benchmarking Tabelle 60: Benchmarking-Ansätze Marketinganwendungen Personalanwendungen Kernbankanwendungen Passiv Kernbankenanwendungen Aktiv Entscheidungsunterstützung Meldewesen 33% 3 4 2 1 4 2 2 2 2,5 21% 3 4 2 5 1 3 3 3 2,0 17% 2 4 4 1 5 4 1 4 1,8 15% 2 5 4 2 2 5 3 5 1,7 14% 3 4 1 2 4 4 4 Gesamt 12,0 100% 2,7 4,2 2,5 2,1 3,2 3,3 2,5 Relatives Gewicht Relatives eigenes Gewicht Normierter Marktanteil in % 4,0 Mitwettbewerber 1 Marktanteil (%) Strategie und Controlling Die Bewertungsgewichte werden durch die Marktanteile der Wettbewerber ersetzt. Um die Vergleichbarkeit mit den bankinternen gewichteten Gesamtwerten je Cluster herzustellen werden die Marktanteile auf 1 (bzw. 100%) normiert. Das Summenprodukt aus normierten Marktanteilen und Punktwerten der Wettbewerber ergibt den Gesamtwert je Cluster. Die Berechnung des relativen Gewichts erfolgt analog der Vorgehensweise in Schritt 5. 0,54 0,83 0,50 0,43 0,65 0,66 0,50 0,46 0,17 0,50 0,58 0,35 0,35 0,51 Tabelle 61: Bewertungsmatrix für die Anwendungscluster je Wettbewerber 189 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Zur Bestimmung der eigenen Position (relatives eigenes Gewicht) wird die Differenz zu 1 berechnet. Diese Kalkulation basiert auf der Annahme, dass man in der Regel genau dann 503 relativ schwach ist, wenn die Konkurrenz relativ stark ist und umgekehrt. Schritt 7: IT-Cluster in einer Kompetenz-Matrix positionieren Die relativen Gewichte werden nun in der Kompetenzmatrix abgetragen, wobei die marktbestimmte Größe (strategische Bedeutung) auf der Abszisse und die unternehmensabhängige Größe auf der Ordinate abgetragen werden. Folgende Bereiche werden unterschieden: • Commodities. Diese Gruppe besitzt keine oder nur geringe strategische Bedeutung und nur schwach ausgeprägte Kompetenzen. Commodities sind grundsätzlich für Outsourcing-Strategien geeignet. • Schwarzes Loch. Diese Gruppe ist gekennzeichnet durch starke Kompetenzausprägung. Diese kann jedoch nicht strategisch bedeutsam eingesetzt werden. ITKompetenzen in diesem Sektor sollten entweder standardisiert oder weiterentwickelt werden. Auf dieser Position sind Investitionen ohne einen strategischen Gegenwert. Schwarze Löcher sind grundsätzlich für das Outsourcing geeignet. Maßgeblich ist jedoch die Outsourcing-Attraktivität des jeweiligen Outsourcing-Kandidaten. • Super Star. Super Stars besitzen eine hohe strategische Bedeutung ohne entsprechende Kompetenzstärke. Solche Kompetenzen sind ein Glücksfall. Sie können durch Investitionen zu Differenzierern entwickelt werden. Super Stars sind grundsätzlich für Outsourcing-Strategien ungeeignet. Maßgeblich ist jedoch die Outsourcing-Attraktivität des jeweiligen Outsourcing-Kandidaten. • Differenzierer. Differenzierer besitzen hohe strategische Bedeutung und eine ausgeprägte Kompetenzstärke. Solche Kompetenzen werden auch als Kernkompetenzen bezeichnet. Diese sind für Outsourcing-Strategien nicht geeignet. Die Matrix in Abbildung 50 zeigt die Positionierung der IT-Anwendungscluster. Die unterschiedlichen Formen signalisieren unterschiedliche Clustertypen. Die Ressourcenstärke ist bei vielen Clustern recht stark ausgeprägt. Das Unternehmen könnte versuchen, die ITCluster weiter zu spezialisieren und die Weiterentwicklung federführend voranzutreiben. 503 Mit steigender Anzahl von Unternehmen, die eine bestimmte Kompetenz besitzen, sinkt die Möglichkeit, durch deren Nutzung strategische Vorteile zu erzielen. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 190 1 0,75 schwach Standardisierung IT-Kompetenz stärke 0,5 CLUS -APP04 Standardisierung CLUSAPP05 Schwarzes Loch Superstar Commodity 0,25 Kompetenzaufbau stark / ung sier klung i l a ic zi Spe erent w it e Differenzierer W CLUSAPP01 0 0 0,25 0,5 niedrig 0,75 1 hoch Strategische Bedeutung Abbildung 50: IT-Kompetenzmatrix Alternativ kann das Unternehmen die Standardisierung vorantreiben. Hiermit würde es die bestehende IT-Ressourcenstärke schwächen und in Richtung Commodity entwickeln. Dies würde die Voraussetzungen für ein IT-Outsourcing verbessern. Keines der exemplarisch positionierten Cluster besitzt hohe strategische Bedeutung und könnte zum aktuellen Zeitpunkt als Kernkompetenz zur Differenzierung am Markt eingesetzt werden. Die Outsourcing-Eignung wird in Abbildung 50 durch die gestrichelten Linien verdeutlicht. Kompetenzen, die unterhalb der breit gestrichelten Linie positioniert sind, besitzen eine grundsätzliche Outsourcing-Eignung. Solche, die zwischen den beiden Linien zu finden sind, sollten im Zweifelsfall im Unternehmen verbleiben. Kompetenzen, die oberhalb der klein gestrichelten Linien zu finden sind, besitzen grundsätzlich keine Outsourcing-Eignung. 191 5.3.5 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Technik T3.1: ITO-Strategieempfehlung 5.3.5.1 Übersicht und Grundlagen Die ITO-Strategieempfehlung identifiziert relevante IT-Outsourcing-Kandidaten, beurteilt diese und liefert strategische Handlungsoptionen. Die Grundlage der Technik bildet die Integration des Modells von LAMMERS zur Entwicklung eines Entscheidungsmodells 504 für die Outsourcing-Entscheidung in Banken und des Modells zur Entscheidungsfin505 dung für strategisches Sourcing nach REIMERS/RAISCH. Beide Modelle nutzen zur Herleitung der Entscheidungsfindung einen Entscheidungsbaum, der die Erkenntnisse unterschiedlicher Referenztheorien zur Entscheidungsfindung umsetzt. LAMMERS stützen ihre Gestaltungsempfehlungen auf die Ressourcenorientierte Theorie sowie die Produktions- und Transaktionskostentheorie. REIMERS/RAISCH nutzen zudem die Erkenntnisse der Ressourcenabhängigkeitstheorie und der Agenturkostentheorie. Ergänzt 506 wird das theoretische Fundament durch die Theorie der Erwartungsbeständigkeit. Die Ableitung strategischer Optionen erfolgt unter Analyse von vier Bereichen. Untersucht werden die IT-Cluster (ITO-Kandidaten), das Kreditinstitut, der Dienstleistermarkt und die jeweilige Dynamik. Für jeden Bereich werden Analysefaktoren abgeleitet und anhand von Beurteilungskriterien konkretisiert. Für die Ableitung der Analysefaktoren wird auf die Determinanten der Referenztheorien zurückgegriffen, soweit dies möglich und sinnvoll ist. Die Strategieempfehlungen erfolgen anhand von Normstrategien und werden durch individuelle Strategieempfehlungen konkretisiert. 5.3.5.2 Vorgehen Das Vorgehen untergliedert sich in vier Schritte. Im ersten Schritt werden mögliche Outsourcing-Kandidaten definiert. Diese werden im zweiten Schritt unter Analyse regulatorischer Vorschriften der Bankenbranche auf Outsourcing-Zulässigkeit überprüft. Im dritten Schritt werden die Kandidaten, das Kreditinstitut, der Dienstleistermarkt und die Dynamik analysiert. Im vierten Schritt werden die Analyseergebnisse der vier Bereiche konsolidiert und aus den Ergebnissen strategische Empfehlungen abgeleitet. Schritt 1: Outsourcing-Kandidaten definieren Das Kreditinstitut muss zunächst den Auswahlbereich für die Outsourcing-Kandidaten festlegen. Der Auswahlbereich umfasst vier Segmente: 504 Vgl. Lammers (2004), S. 206 ff. Vgl. Reimers/Raisch (2006), S. 44 ff. 506 Vgl. zu den Referenztheorien Abschnitt 3.1.1. 505 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 192 • IT-Cluster der Nichtkernkompetenzen. Als Outsourcing-Kandidaten werden nur Nichtkernkompetenzen berücksichtigt. Die Nichtkernkompetenzen können der IT507 Kompetenzmatrix entnommen werden. Die Nichtkernkompetenzen entsprechen den Bereichen unterhalb der breit gestrichelten Linie. • IT-Cluster der Nichtkernkompetenzen des erweiterten Kreises. Die Nichtkernkompetenzen entsprechen der Auswahl des vorausgehenden Punktes. Hinzu kommen die Kompetenzen, welche zwischen den beiden Linien positioniert werden. Voraussetzung für ihre Berücksichtigung kann z.B. die Möglichkeit zur Generierung von Skalenvorteilen sein. • IT-Cluster. Ein Institut kann sich entscheiden, sämtliche identifizierten IT-Cluster, unabhängig von deren Kompetenzstärke und strategischen Bedeutung, als ITOKandidaten zu nutzen. Dies verursacht, neben der Gefahr Kernkompetenzen zu vergeben, einen hohen Untersuchungsaufwand. • IT-Kompetenzen. Ein Institut kann sich entscheiden, sämtliche IT-Kompetenzen ohne eine Clusterung als ITO-Kandidaten zu definieren. Das Gefahrenpotential und der Untersuchungsaufwand steigen im Vergleich zum vorherigen Segment nochmals an. Je größer der Auswahlbereich ist, umso größer ist der zeitliche und personelle Aufwand für die Entscheidungsfindung. Bei der Verlagerung von Kernkompetenzen besteht zudem das Risiko des Verlustes von Wettbewerbsvorteilen. Die Kandidaten werden mit einer Bezeichnung und einer Identifikationsnummer (Kand-ID) versehen. Eine exemplarische Kandidatenliste zeigt Tabelle 62. Kand-ID KAND-01 KAND-02 KAND-03 Bezeichnung Kandidat 1 Kandidat 2 Kandidat 3 Enthaltene IT-Cluster CLUS-IUK-023 CLUS-APP-004 CLUS-IUK-025 KAND-04 Kandidat 4 CLUS-DIEN004 … … Gebündelte IT-Kompetenzen (Beispiele) Betrieb von LAN-Netzen Entwicklung und Betrieb von Marketinganwendungen Infrastrukturkomponente (IBM iSeries, OS); Konsolenbetrieb; Server Administration Technischer Help desk; Desktop Produkt Support; Kommunikationsdienste … Tabelle 62: Kandidatenliste Schritt 2: Regulatorische Zulässigkeit prüfen Die Prüfung der regulatorischen Zulässigkeit soll Auskunft darüber geben, welche Kandidaten nach den Bankregularien outsourcingfähig sind und welche Auflagen gegebenenfalls zu erfüllen sind. Hierbei handelt es sich um eine juristische Fragestellung, welche im Rahmen der vorliegenden Arbeit nicht abschließend erörtert werden kann. 507 Siehe Technik T2.2. 193 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Eine Indikation liefert jedoch die Kategoriesierung in Kernbereiche, auslagerungsfähige Teilakte, wesentliche und nicht wesentliche Hilfsfunktionen, wie sie in Abschnitt 3.4.2 vorgenommen wurde. Kernbereiche sind dementsprechend nicht outsourcingfähig, Teilakte und wesentliche Hilfsfunktionen sind outsourcingfähig und anzeigepflichtig, wohingegen nicht wesentliche Hilfsfunktionen outsourcingfähig und nicht anzeigepflichtig 508 sind. Die nicht outsourcingfähigen Bereiche können von der weiteren Analyse ausgeschlossen werden. Die übrigen Kandidaten werden im nächsten Schritt einer Make-BuyShare-Analyse unterzogen. An dieser Stelle wird jedoch nochmals explizit auf das Erfordernis einer abschließenden rechtlichen Prüfung hingewiesen. Schritt 3: Make-Buy-Share-Analyse durchführen Diese Analyse ermöglicht dem Kreditinstitut die Ableitung normativer Strategieempfehlungen. Hierbei werden drei grundlegende Optionen unterschieden: Eigenerstellung (Make - Internal Sourcing), Fremderstellung (Buy - Single/Multiple Provider Outsour509 cing) und gemeinschaftliche Erstellung (Share - CoSourcing/Joint Venture Sourcing). Um eine Empfehlung herbeizuführen, werden im Folgenden die Dimensionen ITO-Kandidat, Kreditinstitut, Dienstleistermarkt und Dynamik analysiert. Zum Einsatz kommen Determinanten der ressourcenbasierten Theorie, der Produktionskostentheorie, der Transaktionskostentheorie, der Ressourcenabhängigkeitstheorie, der Theorie der 510 nachhaltigen Erwartungen und der Agentenkostentheorie. Die Untersuchungsdimensionen wurden aus dem Modell der Prozess- und Verhaltensebene im IT-Outsourcing abge511 leitet. Die Untersuchungsbereiche werden im Rahmen dieses Schrittes einzeln analysiert. ITO-Kandidat Den Kernuntersuchungsbereich stellen die ITO-Kandidaten dar. Diese bilden das Leistungsspektrum, welches zukünftig extern erbracht werden soll. Sie müssen grundsätzlich für das Outsourcing geeignet sein. Die Outsourcing-Eignung wird für jeden Kandidaten 512 individuell anhand der Determinanten in Tabelle 63 beurteilt. Zur Konkretisierung werden Indikatoren bereitgestellt. Die Ausprägung wird durch die Formen „hoch“ oder „niedrig“ zum Ausdruck gebracht. Zur Beurteilung sollten insbesondere die Erkenntnisse 513 der IT-Kompetenzanalyse herangezogen werden. 508 Nicht wesentliche Hilfsfunktionen stellen insofern eine Ausnahme der Regel 2 dar (vgl. Hofmann (2001), S. 57 f.). 509 Siehe Abschnitt 2.2.3. 510 Vgl. hierzu Abschnitt 3.1. 511 Vgl. 2.2.3.2. 512 Die Faktoren basieren auf den Determinanten des ressourcenbasierten Theorie und der Transaktionskostentheorie (vgl. Abschnitt 3.1 und 3.2). 513 Vgl. Abschnitt 5.3.4. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Kandidat: KAND-02 Determinante DET-ID Wertvoll DET1 Einzigartigkeit DET2 Imitierbarkeit DET3 Substituierbarkeit DET4 Spezifität DET5 Indikator (Beispiel) Strategische Bedeutung • Existenz von Eigenentwicklungen • Personengebundene Geschäftsverbindungen • Technologisches Know-how Besondere Betriebsmittel Opportunitätskosten bei Standardisierung 194 Ausprägung Kommentar Spezielles Know-how Spezielle operative Prozesse Unsicherheit DET6 Häufigkeit DET7 Prognostizierbarkeit von Änderungen Prognostizierbarkeit von Spezifikationen Prognostizierbarkeit von Anforderungen Bestimmbarkeit von Qualität Anzahl des Kandidateneinsatzes Wiederholungsrate Tabelle 63: Checkliste zur Beurteilung des Analysebereichs „Kandidaten“ Wert/ Einzigartigkeit/ Strategische Nicht-Imitierbarkeit/ Bedeutung Nicht-Ersetzbarkeit DET1 DET2-4 Spezifität/ Häufigkeit/ Unsicherheit DET5-7 Entscheidungsalternative Kandidat Hoch Eigen EK1 Niedrig Eigen EK2 Hoch Eigen/ Gemeinschaftlich EK3 Niedrig Gemeinschaftlich EK4 Hoch Gemeinschaftlich EK5 Niedrig Gemeinschaftlich/ Fremd EK6 Hoch Fremd EK7 Niedrig Fremd EK8 Hoch Hoch Niedrig KAND-01 Hoch Niedrig Niedrig Abbildung 51: Entscheidungsbaum zur Analyse von ITO-Kandidaten 195 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Die Beurteilungsergebnisse werden für jeden Kandidaten in einem Entscheidungsbaum abgetragen. Der Entscheidungsbaum liefert am Ende jedes Astes eine Empfehlung hinsichtlich der Entscheidungsalternativen (Abbildung 51). Kreditinstitut Zum erfolgreichen Outsourcing-Management muss das Kreditinstitut die Leistungen und den Dienstleister kontrollieren können. Hierbei ist zunächst der bestehende Erfahrungsumfang der Organisation von Bedeutung. Neben dem Erfahrungsumfang muss die Organisation die notwendige strukturelle Flexibilität in der IT aufweisen, um veränderte Ansprüche an das IT-Management erfüllen zu können. Neben den organisatorischen Elementen ist die personelle Komponente von großer Bedeutung. Die verbleibenden ITMitarbeiter und IT-Manager müssen sich schnell in der neuen Situation zurechtfinden. Zusammenfassend wird die Outsourcing-Eignung eines KI anhand der in Tabelle 64 aufgeführten Determinanten beurteilt. Determinante Organisatorische Erfahrung DET-ID DET8 Strukturelle Flexibilität DET9 Anpassungsfähigkeit der IT-Manager DET10 Indikator (Beispiel) Anzahl durchgeführter IT-Outsourcing Anzahl durchgeführter Projekte mit externen IT-Dienstleistern Länge des Zeitraums zum letzten ITOutsourcing Anzahl bereits durchgeführter organisatorischer Änderungen des IT-Bereichs Standardisierungsgrad im IT-Bereich Größe des IT-Bereichs Kausale Argumentationsfähigkeit Unverfälschte Aufnahme neuer Informationen Umfang früherer Erfahrung mit anderen Outsourcing-Dienstleistern Ausprägung Kommentar Tabelle 64: Checkliste zur Beurteilung des Analysebereichs „Kreditinstitut“ Die Beurteilungsergebnisse werden für das Kreditinstitut in einem Entscheidungsbaum abgetragen (Abbildung 52). Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Organisatorische Erfahrung DET8 Strukturelle Flexibilität DET9 196 Anpassungsfähigkeit der Entscheidungsalternative IT-Manager Institut DET10 Niedrig Eigen EI1 Hoch Eigen EI2 Niedrig Eigen/ Gemeinschaftlich EI3 Hoch Gemeinschaftlich EI4 Niedrig Gemeinschaftlich EI5 Hoch Gemeinschaftlich/ Fremd EI6 Niedrig Fremd EI7 Hoch Fremd EI8 Niedrig Niedrig Hoch Institut Niedrig Hoch Hoch Abbildung 52: Entscheidungsbaum zur Beurteilung des Analysebereichs „Kreditinstitut“ Dienstleistermarkt Eine wichtige Determinante zur Beurteilung des Dienstleistermarktes ist dessen Reifegrad. Der Reifegrad beschreibt den Entwicklungsstand des verfügbaren Leistungsangebotes hinsichtlich Umfang und Tiefe. Ein weiterer Aspekt ist die Erfahrung, welche die Dienstleister in diesem Markt bereits gesammelt haben. Darüber hinaus sollten die Dienstleister eine gewisse relative Größe besitzen, um trotz entstehender Transaktionskosten Einsparungen für den Kunden bieten zu können. Neben dem Reifegrad hat die Konkurrenzsituation Einfluss auf das Marktgeschehen. Die Gefahr opportunistischen Verhaltens ist umso größer, je geringer die Anzahl potentieller Dienstleister ist. Zudem werden für den Kunden Preis- und Leistungsvergleiche bei geringer Dienstleisterzahl erschwert. Dies beginnt bereits bei der Auswahl des Dienstleister. Eine geringe Dienstleisterzahl bietet dem Kunden kaum Möglichkeiten das Angebot eines Dienstleisters zu vergleichen. Zudem besteht die Gefahr von Preisabsprachen zwischen den Dienstleistern. Auch bietet ein enger Markt nur wenige Möglichkeiten zum Dienstleisterwechsel. Der Kunde ist im 514 Allgemeinen bei einem Dienstleister „eingesperrt“ (lock-in). Die Outsourcing-Eignung 514 Vgl. Abschnitt 3.1.3. 197 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken des Dienstleistermarktes wird anhand der hier genannten Determinanten beurteilt (Tabelle 65). Determinante Reife des Dienstleistermarktes DET-ID DET11 Konkurrenzsituation DET12 Indikator (Beispiel) Leistungsspektrum der Dienstleister Bankspezialisierung der Dienstleister Nähe zum Kerngeschäft der Dienstleister Anzahl Dienstleister Marktanteile der Dienstleister Größe der Dienstleister Ausprägung Kommentar Tabelle 65: Checkliste zur Beurteilung des Analysebereichs „Markt“ Die Beurteilungsergebnisse werden für das Kreditinstitut in einem Entscheidungsbaum abgetragen (Abbildung 53). Reife des KonkurrenzDienstleistermarktes situation DET11 DET12 Entscheidungsalternative Markt Niedrig Eigen EM1 Hoch Eigen/ Gemeinschaftlich EM2 Niedrig Gemeinschaftlich/ Fremd EM3 Hoch Fremd EM4 Niedrig Markt Hoch Abbildung 53: Entscheidungsbaum zur Beurteilung des Analysebereichs „Markt“ Dynamik Die Geschwindigkeit technologischer Entwicklungen, die Dynamik des Dienstleistermarktes und die Dynamik des Bankenmarktes determinieren den Grad an Prognoseunsicherheit, der einer Outsourcing-Entscheidung anhaftet. Diese drei Determinanten beschreiben die Dynamik und bilden die Grundlage der Analyse dieses Bereichs (siehe Tabelle 66). Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Determinante Geschwindigkeit technologischer Entwicklung DET-ID DET13 Dynamik des Bankenmarktes DET14 Dynamik des Dienstleistermarktes DET15 Indikator (Beispiel) Länge technologischer Entwicklungszyklen (Jahre) Signifikanz der Anpassungen (völlig neue Technologien) Umfang der Leistungsänderung Intensität der Konsolidierung Anzahl neuer Wettbewerber Wachstum der Wettbewerber Intensität der Konsolidierung Anzahl neuer Wettbewerber Wachstum der Wettbewerber 198 Ausprägung Kommentar Tabelle 66: Checkliste zur Beurteilung des Analysebereichs „Dynamik“ Die Beurteilungsergebnisse werden für die Dynamik in einem Entscheidungsbaum abgetragen (Abbildung 53). Geschwindigkeit technologischer Entwicklung DET13 Dynamik Dienstleistermarkt DET14 Dynamik Bankenmarkt DET15 Entscheidungsalternative Dynamik Niedrig Eigen ED1 Hoch Eigen ED2 Niedrig Eigen/ Gemeinschaftlich ED3 Hoch Gemeinschaftlich ED4 Niedrig Gemeinschaftlich ED5 Hoch Gemeinschaftlich/ Fremd ED6 Niedrig Fremd ED7 Hoch Fremd ED8 Niedrig Niedrig Hoch Dynamik Niedrig Hoch Hoch Abbildung 54: Entscheidungsbaum zur Beurteilung des Analysebereichs „Dynamik“ Schritt 4: Outsourcing-Modell ableiten Die Zusammenführung von Entscheidungsalternativen der gleichen Ausprägungsstufe (z.B. EX1-EX2, EX7-EX8 usw.) liefert in einem gewissen Rahmen Strategieempfehlungen mit Normcharakter. Hierbei lassen sich fünf generische Outsourcing-Modelle identifizieren (siehe Tabelle 69). 199 Modelle Internal Sourcing (Eigendurchführung) Single Vendor Outsourcing Multi Vendor Outsourcing CoSourcing Joint Venture Sourcing Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Entscheidungsalternativen EK1, EK2 EI1, EI2 EM1 ED1,ED2 EK7, EK8 EI7, EI8 EM4 ED7, ED8 EK5, EK6 EI6 Kernaspekte der Entscheidung EM3 • ED5, ED6 • EK5 • EI5, EI4 • EM2 • ED4, ED5 • EK3 • EI4 EM2 • • • • • • • • • • • • ED5 • Hoher strategischer Wert, einzigartige Kompetenzen Geringe Erfahrung, geringe Flexibilität Wenig Konkurrenz, geringe Marktreife Hohe Dynamik bei Technologie und im Dienstleistermarkt Strategische unbedeutende, verfügbare Kompetenzen Hohe Erfahrung, hohe Flexibilität Viel Konkurrenz, hohe Marktreife Niedrige Dynamik bei Technologie und im Dienstleistermarkt Einzigartige Kompetenz nicht bei einem Dienstleister bündeln Hohe Fähigkeit des Managers ist erforderlich zur Steuerung mehrerer Dienstleister Konkurrenz ist erforderlich, geringe Reife kann zur Kombination mehrerer Dienstleister zwingen Hohe Dynamik wird durch mehrere Dienstleister kontrollierbar, Bankdynamik spielt untergeordnete Rolle Kompetenz hat keinen strategischen Wert für einen der Partner, ist jedoch aufgrund ihrer sonstigen Eigenschaften nicht ohne Risiko an einen externen Partner zu vergeben Bei der Zusammenarbeit kann ein Partner aufgrund seiner Erfahrung die Führungsrolle übernehmen. Die Schwächen des anderen sollten sich idealerweise in der Zusammenarbeit ausgleichen Die Marktsituation unterstreicht das Risiko einer externen Vergabe Die hohe Dynamik in unterschiedlichen Bereichen kann gemeinschaftlich besser bewältigt werden Kompetenz hat strategischen Wert, der für die Erzielung zusätzlicher Wettbewerbsvorteile am Markt geeignet ist. Die Komplexität der Kompetenz ist jedoch für die eigenständige Vermarktung zu hoch Die organisatorische Erfahrung kann durch den Partner eingebracht werden. Das Kreditinstitut muss sich jedoch auf die Angebotserstellung ausrichten können und fähige IT-Manager zur Zusammenarbeit im Joint Venture besitzen Die Konkurrenzsituation sollte einen weiteren Konkurrenten zulassen. Die Angebote können bereits entwickelt sein und diesbezügliche Kenntnisse durch den Partner eingebracht werden Eine niedrige Dynamik erleichtert den Einstieg. Die übrigen Bereiche können dynamisch sein. Tabelle 67: Normstrategieempfehlungen Normierte Strategieempfehlungen bieten lediglich eine Indikation oder einen Richtungshinweis und ersetzen nicht die individuelle Detailbetrachtung. Für jeden Kandidaten ist eine individuelle Untersuchung durchzuführen, bei der die niedrigste Bewertung den Ausschlag für die strategische Wahl geben sollte. Zudem beschreiben Normstrategien lediglich einen Ausschnitt der Gestaltungsparameter auf strategischer Ebene. Tabelle 69 bündelt relevante Entscheidungsalternativen und weist diesen Strategien mit Normcharakter zu. Die Tabelle enthält nicht sämtliche Kombinationsmöglichkeiten der Entscheidungsbäume, sondern zeigt lediglich eine relevante Auswahl. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 200 Für die individuelle strategische Wahl werden die Analyseergebnisse jeder einzelnen Dimension genau untersucht und bewertet. Zur Illustration wird im Folgenden ein Beispiel ausführlich beschrieben. Die Dokumentation erfolgt zunächst in tabellarischer Form und wird anschließend durch das Modell der strategischen Gestaltungsparameter komplet515 tiert. Beispiel Die Analyse für den Kandidaten 2 (KAND-02) führt zur Entscheidungsalternative EK4 (Gemeinschaftliche Erstellung). Die Entscheidungsalternative resultiert aus einem hohen strategischen Wert dieses Kandidaten bei leichter Imitier- bzw. Ersetzbarkeit und geringer Spezifität resp. Häufigkeit und Unsicherheit. Bezogen auf diesen Kandidaten besitzt das Kreditinstitut keine Outsourcing-Erfahrung und lediglich eine geringe strukturelle Flexibilität bei gleichzeitig hoher Anpassungsfähigkeit des IT-Managements. Dies führt zur Alternative EI2 (Eigenerstellung) als Empfehlung. Der Dienstleistermarkt für diesen Kandidaten ist durch eine hohe Konkurrenzsituation und ein umfangreiches Angebot an Dienstleistung gekennzeichnet (EM4 – Fremderstellung). Die abschließende Beurteilung der Dynamik innerhalb der Banken- und der Dienstleisterbranche zeigt, dass bezogen auf diesen Kandidaten die technologische Entwicklungsgeschwindigkeit eher als niedrig einzustufen ist. Auch der Dienstleistermarkt zeigt sich wenig dynamisch, wohingegen in der Bankenbranche allgemein eine gewisse Dynamik zu erkennen ist (ED7 - Fremd). Die Erkenntnisse werden in einer Tabelle (Tabelle 68) zusammengetragen und natürlichsprach516 lich bewertet. Kandidat: Entscheidungsalternativen (WERT) Gemein (EK4) Eigen (EI2) Fremd (EM4) Fremd (ED7) Kandidat 2 (KAND-02) Beurteilung Allgemein: Hohe Werte sind grundsätzlich eine Indikation in Richtung Fremddurchführung (Outsourcing). Speziell: Der zurzeit hohe strategische Wert kann aufgrund seiner Ressourceneigenschaften keinen nachhaltigen Wettbewerbsvorteil garantieren, da er für die konkurrierenden Kreditinstitute leicht zu imitieren und somit nicht einzigartig ist. Die geringe organisatorische und strukturelle Erfahrung wird nicht als Hindernis angesehen, da diese durch ein starkes Management angepasst werden kann. Der Markt bietet die Möglichkeit zur Erzielung von Skaleneffekten und Kostendegressionen, was insbesondere durch eine niedrige technologische Entwicklungsgeschwindigkeit unterstützt wird. Outsourcing-Modell CoSourcing: Gemeinschaftliche Durchführung z.B. durch CoSourcing, da zwar ein kernkompetenznahes Cluster vorliegt, aber kein nachhaltiger Wettbewerbsvorteil existiert. Das grundlegende Ziel ist hier die Generierung bzw. Nutzung von Know-how. Tabelle 68: Gesamtbeurteilung und Strategieableitung für Kandidat 2 515 516 Die Darstellung anhand der strategischen Gestaltungsparameter wird nur einmal exemplarisch durchgeführt, da sie bereits in der Visionsentwicklung dargestellt wurde. Grundsätzlich ist es möglich, die Untersuchungsbereiche für die Ergebniszusammenführung zu gewichten. Die Gewichtung kann jedoch für jeden Kandidaten unterschiedlich ausfallen, so dass von einer deterministischen Festlegung von Bedeutungsgewichten in dieser Technik abgeraten wird. 201 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Zur Komplettierung und Konkretisierung werden nun die strategischen Gestaltungsparameter herangezogen und die kandidatenindividuelle Strategie abgeleitet (Abbildung 55). Ausprägungen Parameter Stoßrichtung Outsourcing Optimierung Insourcing Backsourcing Ausgangssituation Ex-post Ex-ante Transformation Transformational Non-Transformational Ressourcen/ Fähigkeiten Applikationen IuK-Technik Mitarbeiter Dienstleistungen ITO-Umfang Full Selective Outtasking Wertschöpfungstiefe Laufzeit (in Jahren) <4 3<x<8 7 < x < 26 Leistungsort Onshore Nearshore Offshore Dienstleisteranzahl Single Outsourcing Dual/Triple Outsourcing Multiple Outsourcing Koordination Ausgliederung Auslagerung Kooperation Spontan Kooperation Horizontal Vertikal Regional Nat./International Abbildung 55: Modellhafte strategische IT-Outsourcing-Empfehlung Das ITO-Strategiemodell zeigt für diesen Kandidaten eine grundsätzliche Übereinstim517 mung mit den strategischen Präferenzen der ITO-Vision. Das Outsourcing in Form einer selektiven Vergabe von IT-Kompetenzen aus dem Applikationsbereich würde jedoch aufgrund der geringen Dynamik auch längere Laufzeiten ermöglichen. Da das Institut bezogen auf diesen Kandidaten keine Outsourcing-Erfahrung besitzt und der Know-howAufbau im Vordergrund steht, ist ein Offshore-Outsourcing nicht zu empfehlen. Eine Kooperation bietet dem Institut bessere Möglichkeiten, Know-how aufzubauen. Da es sich nicht um eine bankspezifische Applikation handelt, sollten vertikale oder regionale Kooperationspartner berücksichtigt werden. 517 Siehe hierzu Abschnitt 5.3.2. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 5.3.6 202 Technik T3.2: Business Case Analyse 5.3.6.1 Übersicht und Grundlagen Die Business Case Analyse dient der quantitativen und qualitativen Untersuchung der Vorteilhaftigkeit der strategischen Handlungsoptionen. Zu diesem Zweck werden die Lebenszykluskosten (Total cost of Ownership – TCO) der Kandidaten in der Ist-Situation erhoben und auf mögliche Einsparpotentiale hin untersucht. Grundlage der Kalkulation 518 des TCO in der Ist-Situation bildet das Modell von GROB/LAHME , erweitert um die Berücksichtigung bankspezifischer Risikokosten in Form der geforderten Eigenmittelun519 terlegung. Unter TCO wird die Summe aus Fremdkapital am Ende der Nutzungsdauer der IT-Komponenten oder der Anwendung inkl. der Aufwände für Dienstleistungen plus der anfangs eingesetzten und auf den Planungshorizont aufgezinsten eigenen liquiden Mittel verstanden. Neben den Finanzierungskosten werden Steuern und Risikokosten berücksichtigt. Der TCO beschreibt daher die zeitlich totalen Kosten eines ITO-Kandidaten 520 unter Berücksichtigung von Kapitalkosten, Ertragssteuern und Risikokosten. Dieses Modell ist besonders geeignet, da es durch seinen Zeitraum- und Ertragssteuerbezug eine sinnvolle Vergleichsgrundlage für eine IT-Outsourcing-Strategie darstellt. Für die Ermittlung der Einsparpotentiale werden externe Vergleichswerte im Rahmen eines Benchmarkingverfahrens bei unterschiedlichen Leistungsstufen erhoben. Zur Ermittlung der tatsächlichen Vorteilhaftigkeit werden Einmal- und Zusatzkosten identifiziert und kalkuliert. Die Ermittlung der Einmal- und Zusatzkosten erfolgt auf Grundlage der Transaktionskos521 tentheorie. Zur Identifikation relevanter Kostentreiber wird auf dem Modell von PICOT 522 unter Berücksichtigung des IT-Governancemodells von LOH zurückgegriffen. Die abschließende qualitative Betrachtung der Chancen und Risiken des Outsourcing-Vorhabens erfolgt unter Nutzung der Argumentenbilanz nach KNOLMAYR/MERTENS. Das Zusammenspiel der hier aufgezeigten Grundlagen wird durch das folgende Vorgehen beschrieben. 5.3.6.2 Vorgehen Das Vorgehen gliedert sich in fünf Schritte. Im ersten Schritt werden die Total cost of ownership (TCO) in der aktuellen Situation ermittelt. Hierfür werden sämtliche zahlungsrelevanten Größen inkl. Steuer- und Finanzierungskosten sowie die Eigenmittelunterlegung berücksichtigt. Im zweiten Schritt werden auf dieser Basis die Einsparpotentiale kalkuliert. Als Vergleichswerte wird auf externe Benchmarkingwerte zurückgegriffen. Der dritte Schritt dient der Kalkulation der Einmal- und Zusatzkosten, die im Rahmen 518 Grob/Lahme (2004). Berücksichtigt wurden die Kosten operationeller Risiken gemäß den Ausführungen in Abschnitt 2.3.4. 520 Vgl. zum grundlegenden Verständnis zu TCO Grob/Lahme (2004), S. 3. 521 Vgl. hierzu Picot (1991). 522 Vgl. Loh (1994). 519 203 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken eines Outsourcing entstehen und die Vorteilhaftigkeit des Outsourcing beeinflussen. Im vierten Schritt werden für die Transaktionskosten und für die Kosteneinsparungspotentiale unterschiedliche Szenarien definiert und berechnet. Abschließend erfolgt eine zusammenfassende Betrachtung der Chancen und Risiken des Outsourcing-Vorhabens mit einer Go/No-go-Entscheidung. Schritt 1: Total Cost of Ownership (TCO) der ITO-Kandidaten in der Ist-Situation ermitteln Im ersten Schritt werden die Ist-Kosten gemäß einer TCO-Kalkulation ermittelt. Hierzu sind zunächst sämtliche für die Kalkulation erforderlichen Informationen zu erheben und die zugrunde gelegten Annahmen zu dokumentieren. Insbesondere folgende Informationen sind hierfür relevant: • Planungszeitraum (t0 – tx) • Laufende nicht aktivierungsfähige Kosten • Investitionskosten/Desinvestitionserträge • Zeitpunkt der Investition • Nutzungsdauer/Lebensdauer von Komponenten und Anwendungen (Investitionszyklus) • Alter der Komponenten • Abschreibungsmodalitäten • Steuersatz des Kreditinstituts • Finanzierungsform mit Kosten des Eigenkapitals resp. Fremdkapitals • Höhe der Eigenmittelunterlegung aus operationellen Risiken Für die Kalkulation wird zunächst die Untersuchungsperiode zeitlich abgegrenzt und die für diesen Zeitraum relevanten Auszahlungen erhoben. Als relevante Auszahlungen sind sämtliche einmaligen (z.B. Anschaffungs- und Herstellungsauszahlungen) und wiederkehrenden Auszahlungen (z.B. jährliche Wartungs- und Supporttätigkeiten) zu berücksichtigen. Bei der Erhebung der Auszahlungen werden die aktivierungsfähigen Investitionen von den reinen Auszahlungen unterschieden. Durch die Aktivierung werden Investitionen über einen definierten Zeitraum abschreibungsfähig. Die anfallenden Auszahlungen werden über den Abschreibungszeitraum verteilt. Erzielte Verkaufserlöse (z.B. von Hardwarekomponenten) werden als Einzahlungen aus Liquidation berücksichtigt. Nicht aktivierungsfähige Auszahlungen werden direkt aufwandswirksam. Bei den laufenden Kosten werden neben den Leistungen der IT auch die Leistungen der Fachabteilungen und bestehender Drittleister eingerechnet. Diese fließen als laufende Auszahlungen in das Modell ein. Die Kalkulation der TCO-Auszahlungsfolge wird unter Nutzung der in Tabelle 69 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 204 dargestellten Schablone durchgeführt. Zur Veranschaulichung und zum Verständnis werden exemplarisch Zahlen eingesetzt. Zeitpunkt (t) Auszahlungsart für Kandidat 2 Hardware Software Gesamt Hardware upgrade Wartungsverträge IT-Dienstleistungen Dienstleistungen der Fachabteilungen Einzahlung aus Liquidation Auszahlungsfolge TCO-Zahlungsfolge 0 1 2 3 10.000 20.000 30.000 2200 1.000 31.000 -31.000 2.500 8.000 2.500 8.000 10.500 -10.500 10.500 -10.500 2.500 8.000 10.000 20.500 -20.500 Tabelle 69: Relevante Daten zur Ermittlung der Auszahlungen für einen ITO-Kandidaten Hard- und Software werden exemplarisch über den Zeitraum von drei Jahren abgeschrieben. Kalkulation der Abschreibungen (ohne Upgrade) Buchwert (Jahresbeginn) - Abschreibungen Buchwert (Jahresende) 1 30.000 10.000 20.000 2 20.000 10.000 10.000 3 10.000 10.000 0 Tabelle 70: Kalkulation der Abschreibungen für die Hardware und Software Die Hardwareupgrades fallen am Ende des zweiten Jahres an. Kalkulation der Abschreibungen (Upgrade) Buchwert (Jahresbeginn) - Abschreibungen Buchwert (Jahresende) 1 0 0 0 2 2.200 1.100 1.100 3 1.100 1.100 0 Tabelle 71: Kalkulation der Abschreibungen für die Upgrades Unter Berücksichtigung der anwendungsspezifischen Datensituation werden im Weiteren die steuerliche Wirkung der Ertragssteuern und die Finanzierungsaktivitäten erfasst. Exemplarisch wird von einem Steuersatz von 40% ausgegangen. Kalkulation der Ertragsteuerzahlungen Einzahlungsüberschuß - Zinsaufwand - Abschreibungen Steuerbemessungsgrundlage Steuererstattung (40%) 1 -10.500 390 10.000 -20.890 8.356 2 -10.500 517 11.100 -22.117 8.847 3 -20.500 625 11.100 -32.225 12.890 Tabelle 72: Kalkulation der Steuererstattung Der Einzahlungsüberschuss entspricht der TCO-Zahlungsfolge. Die Abschreibungen resultieren aus der Summe der Kalkulation der Abschreibungen auf die Hardware und die Upgrades. Für die Kalkulation des Zinsaufwandes wird die Aufnahme eines Kredites mit endfälliger Tilgung zu 3% und der Nutzung einer Linie zu 5% Zinsen angenommen. Der Zinsaufwand resultiert aus der Summe der Sollzinsen der langfristigen Finanzierung und der Li- 205 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken nie. Die langfristigen Finanzierungszinsen sind in der Höhe konstant, da es sich um einen Kredit mit endfälliger Tilgung handelt. Aufgrund der zusätzlich entstehenden Kosten aus der TCO-Zahlungsfolge müssen trotz Steuerrückerstattungen (Tax-Shield) zusätzliche Finanzierungsmittel über die Kreditlinie aufgenommen werden. Die Sollzinsen beziehen sich auf die Gesamthöhe der Linie. Zeitpunkt TCO-Zahlungsfolge Eigenkapital Langfristige Finazierungsformen (3%) + Aufnahme - Tilgung - Sollzinsen Linie (5%) + Aufnahme - Tilgung - Sollzinsen Steuerzahlungen - Auszahlungen + Erstattung Finanzierungssaldo Bestandsgrößen Guthaben Kredit endfällig Linie Bestandssaldo 0 -31.000 20.000 1 -10.500 2 -10.500 3 -20.500 -240 -240 -8.000 -240 2.534 2.170 16.235 -150 -277 -385 0 0 0 8.356 0 8.847 0 12.890 0 0 8.000 3.000 -11.000 0 8.000 5.534 -13.534 8.000 7.704 -15.704 23.939 -23.939 8.000 0 0 3.000 0 0 Tabelle 73: Kalkulation der Zinszahlungen Die vollständige Darstellung erfolgt zur Veranschaulichung der Funktionsweise des Modells. Hierbei ist jedoch zu berücksichtigen, dass sich die Finanzierungsform von Banken von der produzierender Unternehmen unterscheidet. Die Aufnahme von Fremdkapital stellt für Kreditinstitute nicht notwendigerweise eine Finanzierungsform dar, da es sich hierbei ebenfalls um eine Geschäftsart handelt (Passivgeschäft). Insofern wird bei Banken klassischerweise von einer reinen Eigenfinanzierung und den daraus resultierenden Ren523 diteanforderungen ausgegangen. Ein Zinsaufwand würde nicht entstehen. Demgegenüber entstünden jedoch die Renditeforderungen der Eigenkapitalgeber (z.B. Dividenden). Die hier vorgestellte Schablone enthält aus Gründen der Vollständigkeit und Flexibilität sämtliche Kalkulationsgrößen. In dieser Form kann die Schablone z.B. auch für bereits ausgegliederte IT-Servicegesellschaften genutzt werden. Der zum Endzeitpunkt ausgewiesene Bestandssaldo stellt den rechnerischen Kreditstand für den ITO-Kandidaten 2 dar. Der TCO errechnet sich aus diesem Bestandssaldo zuzüglich der Opportunitätskosten des Einsatzes der Eigenmittel (Eigenkapital) und den Risikokosten in Form einer Eigenmittelunterlegung. Die Opportunitätskosten (OK) erhält man, indem man die Eigenmittel mit einem Opportunitätskostensatz (z.B. 25% als ange- 523 Die Finanzierungsaufnahme durch Kredit oder Kontokorrentkredit wird zur Vollständigkeit in die Schablone aufgenommen, da Banken grundsätzlich die Möglichkeit besitzen, sich im Interbankenhandel zu refinanzieren. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 206 strebte Eigenkapitalrendite) und dem zugrunde gelegten Ertragssteuersatz (z.B. 40%) multipliziert und über die Laufzeit aufzinst: 524 Opportunitätskosten (OK) = Höhe der Eigenmittel x [1+ Eigenkapitalrenditeforderungen x (1-Ertragssteuersatz)]T; 525 TCO vor Risikokosten (TCO) = Opportunitätskosten + Bestandssaldo in t; TCO nach Risikokosten (TCO RK) = TCO + Eigenmittelunterlegung; mit einer Eigenmittelunterlegung z.B. gemäß eines fortgeschrittenen Messansatzes für operationelle Risiken: Eigenmittelunterlegung = (Faktor G) x (EI x PLE x LGE) x RPI; 526 Der auf diese Weise errechnete TCO stellt die Ausgangsbasis zur Kalkulation der Vorteilhaftigkeit einer Outsourcing-Handlung dar. Die Berücksichtigung der Ertragssteuern und der „Steuerrückerstattung“ (Steuerersparnisse) reduziert im Allgemeinen die Höhe des 527 TCO im Vergleich zu anderen Kalkulationsformen. Der Anspruch an Kosteneinsparungspotentiale durch das IT-Outsourcing steigt, da die Ausgangsbasis zur Erzielung von Kosteneinsparungen sinkt. Die Berücksichtigung der Risikokosten erhöht den TCO. Schritt 2: Einsparpotential ermitteln Zur Identifikation des Einsparpotentials müssen nun die leistungsmerkmalsbezogenen Kostengrößen je Kandidat ermittelt und die auf dieser Basis identifizierten Vergleichswerte erneut mit dem TCO-Modell kalkuliert werden. Für jeden ITO-Kandidaten wird zunächst ein Leistungssteckbrief erstellt, der die erforderlichen Leistungsmerkmale zur Durchführung eines Abgleichs mit Marktwerten enthält (Tabelle 74) Faktor Leistungsumfang in Form der Leistungsbezugsebene 524 Beispiel Bezug der spezifizierten Hardwareleistung • IBM-Host-System • Inklusive der notwendigen Peripherie und Betriebssystem Software Bezug der RZ-Infrastruktur • Fläche • Strom • Klima Mainframe Betriebsüberwachung (Konsolen-Operating) Werden die genannten Zahlen eingesetzt, erhält man in diesem Beispiel Opportunitätskosten in Höhe von 30.417 €. 525 Die Addition beläuft sich auf 54.356 €. 526 Zu den verwendeten Parametern siehe Abschnitt 3.4.4. Eine quantitative Kalkulation würde an dieser Stelle den Rahmen der Arbeit sprengen. 527 Vgl. hierzu den Vergleich der Kalkulation von GROB/LAHME und der Kalkulation der Deloitte & Touche Consulting Group (siehe Grob/Lahme (2004), S. 8 ff.) 207 Faktor Bestehende Service Level/ Service Verfügbarkeit Kostentreiber Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Beispiel • Komplettes Mainframe Processing bis zum Eintritt in das Netzwerk • Performance, Availability und Capacity Management • Betrieb, Wartung und Support für den IBM-Host • Security Management • Application Print Facilities 24 Std. pro Tag, 7 Tage die Woche 99,9% Hochverfügbarkeit Disaster Recovery Time (-48 Std.) Support • 18.00 Uhr vor Ort • Übrige Zeit wird über Bereitschaftsdienst abgedeckt • Processing (MIPS und Prozessoren) • Storage • Volume Printing Tabelle 74: Steckbrief für den ITO-Kandidaten 3 Für die Kalkulation der Marktwerte ist es empfehlenswert, unterschiedliche Preisebenen zu betrachten. Neben dem marktüblichen Preis eines Kandidaten für ein definiertes Leistungsniveau (Base Price) sollten der niedrigste (Base Price Low) und der höchste Vergleichswert (Base Price High) erhoben werden. • Base Price. Diese Bewertung entspricht dem üblichen Marktpreis je Größenklasse für ein definiertes Leistungsniveau. • Base Price Low. Diese Bewertung entspricht dem niedrigsten Marktpreis je Größenklasse für ein definiertes Leistungsniveau. • Base Price High. Diese Bewertung entspricht dem höchsten Marktpreis je Größenklasse für ein definiertes Leistungsniveau. Für die Identifikation der Preisebene kann auf die Datenbanken von Marktforschungsunternehmen oder Beratungsunternehmen zurückgegriffen werden. Verfügbare Preisinformationen finden sich exemplarisch für folgende Größen (Tabelle 75). Rechenzentrum Kosten je Speichereinheit Kosten je Verfügbarkeitslevel Kosten je Batch Durchlaufzeit Kosten für eine MIPS Personalkosten je MIPS SW Kosten per MIPS Rechenzentrengesamtkosten Kosten pro genutze MIPS Kosten pro genutzte Terrabyte Kosten pro Transaktion Kosten pro gemanagten MIPS Kosten pro gemanagtem TB Tabelle 75: Verfügbare Preisinformationen Infrastruktur/Netze Kosten je Verfügbarkeitslevel Kosten je durchschnittliche Verbindungszeit Kosten je durchschnittliche Übertragungsrate Kosten je Megabyte/Gigabyte Personalkosten Kosten je Minute Kosten pro betreutem Arbeitsplatz Administrationskosten pro Server und Kategorie p.a. Kosten pro NT-Server Kosten pro UNIX-Server I Kosten pro Enterprise NT-Server Kosten pro Enterprise UNIX-Server Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 208 Bei der Durchführung einer Benchmarking-Analyse lassen sich Unschärfen aufgrund von unterschiedlichen Ausgangslagen und Aufgabenspektren zwischen Kreditinstitut und Benchmarkingwert nicht vermeiden. Sind keine Benchmarkingwerte verfügbar, kann das Einsparpotential erst nach Erhalt der Dienstleisterangebote ermittelt werden. Die Ergebnisse des Benchmarking liefern lediglich Richtwerte und Trendaussagen. Für die Kalkulation des Einsparpotentials gilt zu berücksichtigen, dass insbesondere die volumenunabhängigen Bestandteile des Outsourcing Kostendegressionsvorteile bieten. Kosteneinsparungen werden daher primär durch die Reduktion von Personalkosten und Materialkosten erzielt. Auf Basis der ermittelten Kosten wird nun ein neuer TCO ermittelt. Die identifizierten Kostenreduktionen betreffen hierbei ausschließlich die laufenden Kosten. Ein möglicher Liquidationserlös durch Verkauf der Hardware und Software-Komponenten des ITOKandidaten an den Dienstleister wäre einer Liquidation gleichzusetzen. Diese wurde bereits in der Ist-TCO-Kalkulation berücksichtigt, da Liquidationserlöse auch ohne Outsourcing erreicht werden können und daher eine Vorteilhaftigkeitsbetrachtung zugunsten des Outsourcing verfälschen können. Das Ergebnis kann in einem Balkendiagramm veranschaulicht werden. Die in Abbildung 56 dargestellten Kosten des Eigenbetriebs nach Outsourcing zeigen die verbleibenden Kosten ohne Berücksichtigung von Einmal- und Zusatzkosten und unterschätzen daher systematisch die verbleibenden Kosten. Im nächsten Schritt werden diese Kosten ermittelt und in die Vorteilhaftigkeitsbetrachtung integriert. Kosten Reduktionspotential Kostenanteil des Leistungsumfangs der OutsourcingKandidaten TCO Eigenbetrieb vor Outsourcing Kosten Eigenbetrieb nach Outsourcing Abbildung 56: Kosten des Eigenbetriebs nach Outsourcing ohne Einmal-/Zusatzkosten 209 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Schritt 3: Einmal- und Zusatzkosten ermitteln Bei den Einmal- oder Zusatzkosten handelt es sich um verdeckte Kosten, die je nach Outsourcing-Modell, Erfahrungshintergrund und Marktsituation in unterschiedlicher Höhe anfallen. Zur Identifikation potentieller Kostenquellen wird auf das Transaktionskosten528 modell von PICOT in modifizierter Form zurückzugreifen. Das Modell unterscheidet zwischen Kosten für Anbahnung, Vereinbahrung, Abwicklung, Kontrolle und Anpassung. Diese lassen sich anhand des in dieser Arbeit definierten Vorgehensmodells unterschiedlichen Phasen und Aktivitäten zuordnen. Die Kosten des Outsourcing entsprechen hierbei den Kosten, welche bei Durchführung der phasenbezogenen Aktivitäten anfallen. Zur Beurteilung wurden Kostenfaktoren und relevante Kriterien definiert und den Kostenar529 ten zugeordnet (Tabelle 76). TCTID TCT1 TCT2 TCT3 Quellen der Transaktionskosten Kosten der Anbahnung Relevante Phasen Kostenarten Kostenfaktoren Beurteilungskriterien (Beispiel) P1-P3 • Opportunitätskosten • Personalkosten in interner Mitarbeitern und Stakeholder für die Aktivitäten A1.1 – A3.2 • Kosten externer Berater, Juristen etc. Personentagen (PT) zu einem Verrechnungssatz in Euro (€) • Reiseaufwendungen in Euro (€) • Tagessätze Externer in Euro (€) Kosten der Vereinbarung P4 Bestimmte Gemeinkosten von Einkauf, Vertrieb, Entwicklung, Reise, Kommunikation, Beratung Verhandlungskosten, Rechtskosten, Abstimmung zwischen den beteiligten Funktionsbereichen • Opportunitätskosten • Personalkosten in Prozesssteuerung, Managementkosten der Führung und Koordination • Kosten der Mitarbei- Kosten der Abwicklung P5 interner Mitarbeiter und Stakeholder für die Aktivitäten A4.1 – A4.3 • • terüberführung (A5.2) • Transition und Anbindungskosten (A5.2) • Opportunitätskosten (A5.1 - A5.2) • • • • • • 528 529 Vgl. Abschnitt 3.1.2. Zu den Phasen und Aktivitäten siehe Abschnitt 5.2.3 Personentagen (PT) zu einem Verrechnungssatz in Euro (€) Reiseaufwendungen in Euro (€) Tagessätze Externer in Euro (€) Abfindungskosten in Euro (€) Ausfallzeiten in Personentagen (PT) zu einem Verrechnungssatz in Euro (€) Reduzierte Effizienz in Personentagen (PT) zu einem Verrechnungssatz in Euro (€) durch Unsicherheit Personalkosten in Personentagen (PT) zu einem Verrechnungssatz in Euro (€) Reiseaufwendungen in Euro (€) Tagessätze Externer in Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken TCTID TCT4 Quellen der Transaktionskosten Kosten der Kontrolle Relevante Phasen P6 Kostenarten Qualitätsund Terminüberwachung Kostenfaktoren 210 Beurteilungskriterien (Beispiel) • Kosten der Koordina- • tion der Aktivitäten des OutsourcingNehmers für die Aktivität A6.1 • Kosten der Integration durch Reibungsverluste im Rahmen der Auslagerung • • • TCT5 Kosten der Anpassung P6-P7 Zusatzkosten aufgrund nachträglicher qualitäts-, mengenmäßiger, preislicher oder terminlicher Änderungen • Nachbesserungs- kosten zur Schließung von Lücken in den SLA für die Aktivität A6.2 • Qualitätsmanagement, -sicherung und Qualitätssteigerung für die Aktivität A6.2 • Vertragsevaluation und daraus resultierende weitere Kosten für die Aktivität A7 • Euro (€) Personalkosten in Personentagen (PT) zu einem Verrechnungssatz in Euro (€) Abfindungskosten in Euro (€) Ausfallzeiten in Personentagen (PT) zu einem Verrechnungssatz in Euro (€) Reduzierte Effizienz in Personentagen (PT) zu einem Verrechnungssatz in Euro (€) durch Unsicherheit Personalkosten in Personentagen (PT) zu einem Verrechnungssatz in Euro (€) Tabelle 76: Outsourcingspezifische Transaktionskosten Zur Kalkulation der resultierenden Kostengrößen kann auf Erfahrungswerte zurückgegriffen werden. Beratungsunternehmen besitzen hierzu Datenbanken, in denen solche Größen bezogen auf die Kosten des Eigenbetriebs erhoben und dokumentiert werden. Eine weitere Komponente der Zusatzkosten bildet die Veränderung der erforderlichen Eigenmittelunterlegung aufgrund operationeller Risiken. Die durch das Outsourcing veränderten Risikoparameter haben Einfluss auf die Einschätzung operationeller Risiken. Die Wirkungsrichtung ist jedoch nicht eindeutig vorherzubestimmen. Erhöht sich durch das Outsourcing das operationelle Risiko, führt dies zu einer Erhöhung der erforderlichen Eigenmittelunterlegung. In diesem Fall würden tatsächlich zusätzliche Kosten entstehen. Es kann jedoch auch argumentiert werden, dass das operationelle Risiko durch das Outsourcing reduziert wird. Dies könnte etwa damit begründet werden, dass ein professioneller Dienstleister über eine deutlich höhere Ausfallsicherheit verfügt oder fortschrittlichere Back-up-Systeme und -Verfahren besitzt. In diesem Fall käme es sogar zu einer Reduktion der Risikokosten. Die ermittelten Transaktionskosten werden nun in das TCO-Modell übertragen (Abbildung 64). Die Gesamtkosten des Outsourcing ergeben sich aus den Kosten des Eigenbe- 211 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken triebs abzüglich der Einsparpotentiale ergänzt um die Einmal-/Zusatzkosten sowie die Veränderung der Risikokosten. Einsparpotential vor Einmal/Zusatzkosten Kosten Einsparpotential Kosten des Leistungsumfangs der OutsourcingKandidaten Eigenbetrieb Laufende Kosten Delta Einmal- / Zusatz- Eigenmittelkosten unterlegung Gesamtkosten (TCO) Abbildung 57: TCO und tatsächliches Einsparpotential des Outsourcing Schritt 4: Szenarien definieren und Sensitivitäten analysieren Bei der Definition von Szenarien können die Kategorien Höhe der Transaktionskosten in Abhängigkeit des Ausprägungsgrades der zugrunde liegenden Kostentreiber und Höhe des realisierten Einsparpotentials je Outsourcing-Kandidat unterschieden werden. Höhe der Transaktionskosten Die Höhe des Kostenanteils der zugrunde gelegten Kosten richtet sich nach dem Ausprägungsgrad der Kostentreiber. In Tabelle 77 werden den Transaktionskostenkategorien 530 relevante Kostentreiber zugeordnet. 530 Vgl. hierzu Loh (1994). Zur Abdeckung sämtlicher Kostenquellen und Kostenfaktoren wurden zusätzlich die Treiber „lange Vertragsdauer der Mitarbeiterverträge“ und „hoher gewerkschaftlicher Organisationsgrad“ sowie „hoher Standardisierungsgrad“ aufgenommen. Dies resultiert aus der Annahme, dass die Kosten der Mitarbeiterüberführung zum Großteil aus Abfindungszahlungen resultieren. Grundlage dieser Abfindungszahlungen ist im Allgemeinen die Beschäftigungsdauer eines Mitarbeiters und dessen Gehalt. Die Durchsetzbarkeit dieser vertraglichen Anspruchsgrundlage wird durch die Zugehörigkeit zu einer Gewerkschaft erhöht. Die Höhe von Transitions- und Anbindungskosten im Rahmen der Überführung resultiert aus dem notwendigen Anpassungsaufwand. Dieser richtet sich nach der Unterschiedlichkeit zwischen Altumgebung und Neuumgebung. Je höher der Standardisierungsgrad beider Umgebungen ist, umso geringer ist der zu erwartende Anpassungsaufwand. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken TCT TCT1 TCT2 TCT3 Kostenfaktoren • Opportunitätskosten interner Mitarbeiter und Stakeholder für die Aktivitäten A1.1 – A3.2 • Kosten externer Berater, Juristen etc. • Opportunitätskosten interner Mitarbeiter und Stakeholder für die Aktivitäten A4.1 – A4.3 • Kosten der Mitarbeiter- überführung (A5.2) • Transition und Anbindungskosten (A5.2) • Opportunitätskosten (A5.1 - A5.2) TCT4 • Kosten der Koordination der Aktivitäten des Outsourcing-Nehmers für die Aktivität A6.1 • Kosten der Integration durch Reibungsverluste im Rahmen der Auslagerung TCT5 • Nachbesserungskosten zur Schließung von Lücken in den SLA für die Aktivität A6.2 • Qualitätsmanagement, -sicherung und Kostentreiber Gemeinsame Zielausrichtung Wirkungsrichtung (-) Reduzierte Transaktionskosten Verkaufsaufwand/mühen (+) Erhöhte Transaktionskosten Einbindung des Top Management (-) Reduzierte Transaktionskosten Lange Vertragsdauer der Mitarbeiterverträge (+) Erhöhte Transaktionskosten Hoher Organisationsgrad der Mitarbeiter (+) Erhöhte Transaktionskosten Hoher Standardisierungsgrad der Technik (-) Reduzierte Transaktionskosten Vertragliche Manifestierung (-) Reduziert Transaktionskosten Kontrollmechanismen (+) Erhöhte Transaktionskosten Incentives/ Penalties (-) Reduzierte Transaktionskosten Einbindung des Top Management (-) Reduzierte Transaktionskosten Vertragliche Manifestierung (-) Reduziert Transaktionskosten 212 Erläuterung Eine gemeinsame Zielausrichtung führt zu einer Reduzierung der Kosten der Zusammenarbeit. Intensive Verkaufsbemühungen des Dienstleisters führen zu einer Steigerung der Kosten der Zusammenarbeit. Die Einbindung des Top-Managements in die Planungsphase führt zu einer Reduzierung der Outsourcingkosten. Eine lange Beschäftigungsdauer führt zu einer erhöhten Abfindungszahlung. Ein hoher Organisationsgrad erhöht die Wahrscheinlichkeit der Durchsetzung von hohen Abfindungszahlungen und Streikkosten. Ein hoher Standardisierungsgrad reduziert den Anpassungsaufwand. Eine vertragliche Manifestierung führt zu einer Reduzierung der Kosten der Zusammenarbeit. Kontrollmechanismen für den Dienstleister führen zu einer Erhöhung der Kosten der Zusammenarbeit. Incentive-Regelungen für den Dienstleister führen zu einer Reduzierung der Kosten der Zusammenarbeit. Die Einbindung des Top-Managements in die Planungsphase führt zu einer Reduzierung der Outsourcingkosten Eine vertragliche Manifestierung führt zu einer Reduzierung der Kosten der Zusammenarbeit. 213 TCT Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Kostenfaktoren Qualitätssteigerung für die Aktivität A6.2 • Vertragsevaluation und daraus resultierende weitere Kosten für die Aktivität A7 Kostentreiber Strategische Motivation Wirkungsrichtung (-) Reduziert Transaktionskosten IT Initiierung (+) Erhöhte Transaktionskosten Erläuterung Die strategisch motivierte Disposition der IT führt zu einer Reduzierung der Outsourcingkosten. Die rein technologisch motivierte Disposition der IT führt zu einer Erhöhung der Outsourcingkosten. Tabelle 77: Kostentreiber und Wirkungsrichtung Höhe des realisierten Einsparpotentials Die Höhe des realisierten Einsparpotentials richtet sich nach der Entwicklung der zugrunde liegenden Kostentreiber je Outsourcing-Kandidat und deren Sensitivität in Bezug auf die Kostentreiber. Zur Definition von alternativen Szenarien werden üblicherweise Veränderungen hinsichtlich der Leistungsmengen und der Leistungsqualität betrachtet. Folgende Szenarien hinsichtlich der Leistungsmengen sollten berücksichtigt werden: • Wachstum, Schrumpfung oder Stagnation des Transaktionsvolumens Folgende Ergebnisgrößen sind zu identifizieren: • Zunahme oder Reduktion der Stückkosten Abschließend werden die Gesamtkosten je Outsourcing-Kandidat szenariobasiert berechnet. Die Kosten der Eigenerstellung bilden die Ausgangsbasis der Kalkulation. Nach Berücksichtigung der identifizierten Einsparpotentiale werden die einmaligen bzw. die Zusatzkosten hinzuaddiert. Bezogen auf die Szenarien ist zu erwarten, dass die bei moderatem Wachstum erzielten Einsparpotentiale geringer ausfallen als bei sprunghaftem Wachstum. Dies lässt sich darauf zurückführen, dass bei sprunghaftem Wachstum des Transaktionsvolumens aufgrund der steigenden Skaleneffekte bis zum Sättigungspunkt voraussichtlich deutlich höhere Einsparpotentiale bestehen. Die Koordinationskosten steigen jedoch ebenfalls. Praxisbeispiele zeigen, dass es hier sogar zu überproportionalen Anstiegen kommen kann. Schritt 5: Chancen- und Risiken analysieren Die abschließende Chancen/Risiken-Betrachtung orientiert sich an den entscheidungsrelevanten Rahmendaten. Als Instrument der Betrachtung eignet sich eine sog. Argumen531 tenbilanz. In einer Argumentenbilanz wird versucht, alle potentiell relevanten Aspekte zusammenzutragen, in verschiedene Kategorien zu gruppieren und die Kategorien mit Blick auf Chancen und Risiken zu betrachten. Die Argumente können gewichtet oder un- 531 Vgl. Knolmayer (1991). Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 214 gewichtet gegenübergestellt werden. Die Gegenüberstellung führt zu einer bilanzähnlichen Darstellung, bei der entweder die Vorteile oder Nachteile per Saldo überwiegen. Im Rahmen der vorliegenden Arbeit wird zur Entwicklung einer Argumentenbilanz auf die bereits angewandten Entscheidungsparameter zurückgegriffen. Diese setzen sich zusammen aus den kritischen Erfolgsfaktoren zur Beurteilung der IT-Kompetenzen, den 532 Dimensionen der Make-Buy-Share-Analyse und der TCO-Analyse. Die im Rahmen der IT-Kompetenzanalyse verwendeten Gewichte werden hierbei beibehalten und mit einem übergreifenden Gewicht für die Dimension ITO-Kandidat gegenüber den übrigen Dimensionen relativiert. Die Argumentenbilanz als Grundlage einer Go-/No-Go-Entscheidung ist in Tabelle 78 dargestellt. Kriteriengruppen/ Kriterien ITO-Kandidat - Personelle Faktoren Gewichte/ Teilgewichte 20% 33% -Technische Faktoren 33% - Proz./Über. Faktoren 33% Kreditinstitut 20% Argumente für Chancen • Mittelfristige Reduzierung der Personalprobleme • Gleichmäßigere Personalauslastung • Flexibilität • Standardisierung • • • • • • • Dienstleistermarkt 20% • • • • • • • 532 Prozessbeschleunigung Steigerung der Flexibilität Erhöhung der Termintreue Vorteile kleiner, schlanker Organisationen Kooperation statt Hierarchie Konzentration auf das Kerngeschäft Konzentration auf strategisch wichtige Aufgaben Hohe Kompetenz des Dienstleisters Zugang zu intern fehlendem Know-how Realisierung innovativer IT-Lösungen Erfahrungen bei Konversionen und Konsolidierungen nutzen Klar definierte Leistungen und Verantwortlichkeiten Investitions- und Katastrophenplanung Raschere Verfügbarkeit von Kapazitäten Argumente für Risiken • Arbeitsrechtliche Probleme • Personalwiderstände • Mitarbeitermotivation • Wettbewerbsrelevanz der ITKompetenzen • Monopole bei Individuallösungen • Störung interdependenter Prozesse • Verlust von Know-how (unternehmerisch, IT) • Entstehen irreversibler Abhängigkeiten • Unterschiedliche Unternehmenskultur • Übervorteilung durch Informationsdefizite bei Vertragserstellung • Unrealistische Aussagen des Anbieters • Überwindung räumlicher Distanzen • Weniger informelle Kommunikation • Beeinträchtigung des Datenschutzes • Mangelende Akzeptanz in den Fachbereichen wegen fehlender Anwendernähe Zu alternativen Dimensionen einer Argumentenbilanz siehe Mertens/Knolmayer (1998), S. 33. 215 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Kriteriengruppen/ Kriterien Dynamik Gewichte/ Teilgewichte 20% • • TCO 20% • • • • • • • • • • Argumente für Chancen Verlagerung des Prognoseproblems auf den Dienstleister Schnellere Reaktionsmöglichkeiten auf Veränderungen Kostenreduktion im laufenden Betrieb Neue Economies of Scale Bessere Verhandlungsposition gegenüber Systemanbietern Varaiable statt fixe Kosten Gute Transparenz und Planbarkeit Risikotransfer Finanzmittelbeschaffung Auswirkungen auf Jahresabschluss Erfolgsbeteiligung des Dienstleisters möglich Steuerliche Auswirkungen Argumente für Risiken • Ausbleibende Anpassung an Veränderungen • Transaktionskosten • Koordinationskosten • Probleme bei Softwarelizenzen • Bezugsgrößenbestimmung für Entgelt • Steigende Telekommunikationskosten • Abfindung ausscheidender Mitarbeiter • Langfristig schlecht vorhersehbare Entgeltgestaltung 533 Tabelle 78: Argumentenbilanz 5.3.7 Technik T4.1: Request for Proposal 5.3.7.1 Übersicht und Grundlagen Die Technik Request for Proposal (RFP) beschreibt einen systematischen Auswahlprozess zur Identifikation und Auswahl von einem oder mehreren Dienstleistern. Der Auswahlprozess kann einstufig oder mehrstufig gestaltet werden, wobei ein einstufiger Auswahlprozess direkt in die Beauftragung des Dienstleisters mündet. Mehrstufige Auswahlpro534 zesse hingegen können beliebig viele Stufen umfassen. Einstufige Auswahlprozesse verursachen vergleichsweise niedrige Transaktionskosten. Das Risiko, einen unpassenden Dienstleister auszuwählen, ist jedoch höher. Umfang und Detaillierung des Auswahlprozesses sollten sich hierbei an den Dimensionen der ITO-Strategieempfehlung (ITO-Kandidat, Kreditinstitut, Dienstleistermarkt, Dyna535 mik) orientieren. Liegen bereits detaillierte Anforderungen hinsichtlich des angestrebten Leistungsumfangs und der Leistungsanforderungen vor, kann das Kreditinstitut einen kürzeren Auswahlprozesses wählen und direkt die Aufforderung zur Abgabe eines Angebots initiieren oder zur Due Diligence resp. den Vertragsverhandlungen schreiten. Der Erfahrungsstand stellt einen weiteren Einflussfaktor auf den Umfang des RFP-Prozesses dar. Je größer der Erfahrungsumfang der Organisation und der verantwortlichen Outsour533 534 Die Argumente orientieren sich an Mertens/Knolmayer (1998), S. 34. Vgl. Cullen/Willcocks (2003), S. 121 f. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 216 cing-Manager ist, umso kürzer kann sich ein Auswahlprozess gestalten. Existieren nur ein oder zwei potentielle Dienstleister ist eine Vorauswahl nicht erforderlich. Das Kreditinstitut kann in einem solchen Fall direkt Angebote von den Dienstleistern einholen. Bei einem intensiven Wettbewerbsumfeld kann die Umsetzungsgeschwindigkeit eine höhere Bedeutung besitzen als eine detaillierte Dienstleisterauswahl. Eine Verkürzung des Auswahlprozesses sollte nur beim angestrebten Abschluss eines kurz laufenden Vertrages in Betracht gezogen werden. Neben den bereits erläuterten Dimensionen sollte jeder Auswahlprozess vor dem Hintergrund der damit verbundenen Risiken und des dadurch erzielten Nutzens definiert werden. So kann bei einem Selective Outsourcing kleiner Kompetenzbereiche unter Nutzung präziser und kurz laufender Verträge ein umfangreicher Auswahlprozess zu kostspielig sein, da die mit dem Outsourcing verbundenen Risiken überschaubar sind. Mit einem Total Outsourcing und einer langfristigen Vertragsbindung hingegen steigen die Risiken. In einem solchen Fall sollte das Kreditinstitut eine umfangreiche Prüfung unterschiedlicher Dienstleister und eine detaillierte Untersuchung relevanter Dienstleister durchführen, um die Unsicherheit weitestgehend zu reduzieren und das Risiko zu minimieren. Die folgenden Ausführungen orientieren sich im Wesentlichen an den Vorschlägen von 536 CULLEN/WILLCOCKS, KLEPPER/JONES sowie LASSIG et al. 5.3.7.2 Vorgehen Die Technik wird in fünf Schritten durchgeführt. Im ersten Schritt wird ein grobes Pflichtenheft erstellt. Dieses dient zur Durchführung einer Vorauswahl, um den Kreis potentieller Dienstleister einzuschränken. Im zweiten Schritt wird auf Basis dieses Pflichtenhefts eine Vorauswahl an Dienstleistern getroffen. Der dritte Schritt dient der Erstellung eines detaillierten Leistungskataloges. Dieser beinhaltet die relevanten Informationen zur Formulierung eines Vertragsangebotes durch die Dienstleisterkandidaten. Im vierten Schritt wird das RFP-Dokument den Dienstleisterkandidaten offiziell zur Verfügung gestellt. Zudem wird diesen Gelegenheit gegeben, Fragen zur Klärung von Sachverhalten zu stellen. Im fünften Schritt werden die eingehenden Angebote ausgewertet. Die Beurteilungskriterien werden hierbei aus dem Zielsystem und dem RFP abgeleitet. Neben der Bewertung der schriftlichen Angebote wird die Angebotspräsentation berücksichtigt, außerdem werden die Kandidaten für die Due Diligence ausgewählt und informiert. Schritt 1: Grobes Pflichtenheft erstellen Das grobe Pflichtenheft bildet die Basis zur Durchführung der Dienstleistervorauswahl. Es dient der möglichst standardisierten Generierung von Informationen zur Vorqualifikation. Das Pflichtenheft beschreibt in grober Form den durch den Dienstleister zu erbrin535 Siehe hierzu Technik T3.1. 217 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken genden Leistungsrahmen. Komplettiert wird das grobe Pflichtenheft durch Fragen zu grundlegenden Unternehmensinformationen der Dienstleisters. Folgende Bereiche sollten in einem groben Pflichtenheft abgeprüft werden, sofern sie für 537 die angestrebte ITO-Strategie relevant sind: • Erfahrungsumfang des Dienstleisters. Kann der Dienstleiter bezogen auf die ITOKandidaten und die geplante ITO-Strategie Erfahrungen in der Bankenbranche aufweisen? • IT-Ressourcen. Verfügt der Dienstleister über die notwendigen technischen und personellen Ressourcen (Anzahl, Art, Profil) zur Durchführung? • Örtlichkeiten. Wo ist der Dienstleister niedergelassen und wo soll die Leistungserbringung bevorzug stattfinden? Verfügt der Dienstleister über die entsprechenden Off Shore- oder Near Shore-Lokationen? • Drittleister. In welchem Umfang ist der Dienstleister auf Drittleister zur Erbringung der Leistung angewiesen? Wie sind diesbezüglich die Koordinationsstrukturen? • Organisation. Wie ist der Dienstleister organisiert? Verfügt der Dienstleister über entsprechende Bereiche oder Abteilungen? Wie koordiniert er eine internationale Leistungserbringung? • Ressourcenübergang. Verfügt der Dienstleister über entsprechende Erfahrung im Zusammenhang mit technischem und personellem Ressourcenübergang? • Finanzielle Lebensfähigkeit. Weist der Dienstleister eine stabile Finanzsituation auf? Handelt es sich um ein Start-up oder ein etabliertes Unternehmen? Welchen Marktanteil hat der Dienstleister? Welches Wachstum weist er auf? • Referenzen. Welche Referenzen für ähnlich gelagerte Aufgaben kann der Dienstleister vorweisen? • Kultur. Welche Unternehmenskultur besitzt der Dienstleisterkandidat? Welche Informationen kann der Outsourcer diesbezüglich von früheren und aktuellen Kunden erhalten? Die relevanten Aspekte der hier beschriebenen Bereiche werden in einer Checkliste getrennt nach Leistungsrahmen und Dienstleisterkandidat zusammengestellt (siehe Tabelle 79). Diese Checkliste sollte situationsspezifisch durch das Kreditinstitut angepasst werden. Die Checkliste beschreibt den Kerninhalt des groben Pflichtenhefts in tabellarischer Form. 536 Vgl. Cullen/Willcocks (2003); Klepper/Jones (1998); Lassig et al (2003). Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Leistungsrahmen ITO-Kandidaten IT-Kompetenzen Technik Alter Releasestand Schnittstellen/Kommunikation Dokumentationsstand Qualitätsstand Leistungsumfang Funktionalitäten LEIST-ID LEIST1 LEIST2 LEIST3 LEIST4 LEIST5 LEIST6 LEIST7 LEIST8 LEIST9 LEIST10 IT-Organisation (innerhalb der IT) IT-Größe Einbindung der IT in Gesamtorganisation Kontrollprozesse LEIST11 LEIST12 LEIST13 Managementprozesse Regionaler Fokus Gebäude/Räumlichkeiten Risikomanagementprozesse Continuity-Back-up-Lösungen Datenschutz und Vertraulichkeit Erforderliche Ressourcen LEIST15 LEIST16 LEIST17 LEIST18 LEIST19 LEIST20 LEIST21 Angestrebtes Outsourcing-Modell … LEIST22 … LEIST14 218 Dienstleisterkanditat Unternehmensgröße (Umsatz) Unternehmensgröße (Mitarbeiter) Marktanteil Position im Wettbewerbsumfeld Gruppenzugehörigkeit Kundengruppen Kundenzahlen Leistungsumfang Leistungstiefe Verbindungen zu Drittleistern/Subunternehmern Umsatzanteil für ITO-Kandidaten Relevante Erfahrungsberichte Preismodell UNT-ID UNT1 UNT2 UNT3 UNT4 UNT5 UNT6 UNT7 UNT8 UNT9 UNT10 Grober Preis für definierten Leistungsrahmen Qualitätszertifizierung Q-Standards und Prozesse Prüfberichte Unternehmenswachstum Wachstumsziele Zukünftiges Leistungsportfolio Zukünftige Entwicklung bezogen auf die ITO-Kandidaten Erlaubnis zur Leistungserbringung … UNT14 UNT11 UNT12 UNT13 UNT15 UNT16 UNT17 UNT18 UNT19 UNT20 UNT21 UNT22 … Tabelle 79: Checkliste für das grobe Pflichtenheft (Beispiel) Schritt 2: Dienstleistervorauswahl treffen Unter Nutzung des groben Pflichtenhefts wird nun eine Vorauswahl getroffen. Das Ziel besteht darin, eine kleine Anzahl von Dienstleistungskandidaten zu identifizieren (sog. Short List). Das grobe Pflichtenheft wird potentiellen Dienstleisterkandidaten mit der Bitte um Bearbeitung zugestellt. Hierbei können zwei Stufen jeweils eigenständig oder in angegebener Abfolge durchlaufen werden. Stufe 1: Interessenten für die Leistungserbringung identifizieren Gegenstand dieser Stufe ist die Gewinnung von Marktkenntnis über mögliche Anbieter 538 und potentielle Interessenten. Bezüglich der Anbieter werden in diesem Modul üblicherweise allgemeine Unternehmensdaten wie Größe, Leistungsangebot, Kundengruppen und ähnliches eingeholt. Auf diese Weise erhält der Outsourcer eine erste Übersicht über das Marktangebot. Potentielle Dienstleister erhalten in diesem Schritt allgemeine Ge- 537 538 Vgl. Klepper/Jones (1998), S. 129 f. Vgl. Cullen/Willcocks (2003), S. 122. 219 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken schäftsinformationen zum Outsourcer und eine Anfrage mit einer groben Leistungsbeschreibung. Auf Basis dieser Informationen kann der Dienstleister beurteilen, ob er generell an der Übernahme der Outsourcing-Leistungen interessiert ist. Die Dokumentation des Interesses erfolgt in einem Registration of Interest (ROI). Der Outsourcer reduziert durch diese Stufe die Menge potentieller Dienstleister und schränkt den Untersuchungsumfang ein. Ihr kommt somit die Funktion eines Vorfilters zu, der vermeidbaren Aufwand für Dienstleister und Outsourcer verhindert. Stufe 2: Informationen über die Dienstleister einholen und auswerten Auf dieser Stufe werden potentielle Dienstleister einer genaueren Analyse unterzogen. Gegenstand ist die Beurteilung der Leistungsfähigkeit der Dienstleister bezogen auf den Leistungsumfang. Die Dienstleister erhalten Informationen über die gesuchten Fähigkeiten, den Leistungsumfang, den regionalen Fokus, die erforderlichen Ressourcen etc. und werden in einem Request for Information (RFI) geben, leistungsbezogene Informationen diesbezüglich bereitzustellen. Um den Kreis potentieller Dienstleister einschränken zu können und den Auswertungsaufwand möglichst gering zu halten, werden die Kriterien in Verbindlichkeitsstufen ein539 geteilt, welche den Dienstleisterkandidaten mitgeteilt werden sollten. Die Verbindlichkeit definiert ein Kriterium als Muss- oder als Kann-Kriterium. Ein Muss-Kriterium kann als binärer Wert oder als Mindest-Ausprägung formuliert werden. Bei einem binären Wert erfüllt der Dienstleister dieses Kriterium oder eben nicht. Bei Nichterfüllung eines MussKriteriums wird der Anbieter nicht weiter berücksichtigt. Bei der Definition als MindestAusprägungsgrad (Schwellenwert) wird eine Berücksichtigung unter diesem Schwellenwert ausgeschlossen. Darüber existieren Abstufungen hinsichtlich des Erfüllungsgrades. Die Beurteilungsergebnisse je Dienstleister werden in einer Auswertungsmatrix zusammengefasst und zunächst absolut beurteilt (Tabelle 80). Hierbei sollte auch die Ernsthaftigkeit der Beantwortung mit einfließen. Wird der RFI für Dienstleister als interessant eingestuft, wird die Beantwortung detailliert und spezifisch ausfallen. Ist der RFI für den Dienstleister eher uninteressant, wird er möglicherweise nur ein Paket mit Vertriebsprospekten retournieren. 539 Wenn ein Dienstleisterkandidat die Musskriterien kennt, kann er beurteilen, ob eine Teilnahme an dem Prozess für ihn interessant ist. Auf diese Weise wird der Aufwand für beide Seiten reduziert. Dem steht die Gefahr gegenüber, dass Dienstleister die Erfüllung einer Muss-Voraussetzung wider besseren Wissen bestätigen, um im Prozess weiterhin berücksichtigt zu werden. Dieses Verhalten kann im weiteren Prozess zu Verzögerungen und adverser Selektion führen. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken LEIST-ID LEIST1 Verbindlichkeitsstufe Muss LEIST2 Muss UNT2 LEIST3 KannSchwelle Kann KannSchwelle … UNT3 Verbindlichkeitsstufe KannSchwelle KannSchwelle Kann UNT4 UNT5 Kann Kann UNTn … LEIST4 LEIST5 LEISTn Erfüllungsgrad UNT-ID UNT1 50 % 220 Erfüllungsgrad 30 % 100 % 100% Tabelle 80: Auswertungsmatrix für einen RFI Bleiben bei dieser Beurteilungsrunde mehr als die anvisierte Zahl der Short ListKandidaten übrig, können die Erfüllungsgrade zur weiteren Selektion herangezogen werden. Für die Detaillierungstiefe einer Anbietervorauswahl und deren Abgrenzung zu einer Angebotsabgabe lassen sich keine allgemeingültigen Vorgaben ableiten. Der RFP dient der detaillierten Leistungsanfrage. Dieser wird im Folgeschritt mit den identifizierten Kandidaten durchgeführt. Schritt 3: Detaillierten Leistungskatalog erstellen Der Inhalt des detaillierten Leistungskatalogs (sog. RFP-Dokument) richtet sich nach den ITO-Kandidaten und den diesbezüglich zu erbringenden Leistungen, der angestrebten ITO-Strategie und dem zugrunde liegenden Zielsystem des IT-Outsourcing. Auf Basis des RFP-Dokuments formulieren die Dienstleisterkandidaten ihre OutsourcingVertragsangebote. Grundsätzlich werden in diesem Dokument die detaillierten Leistungsanforderungen vermittelt. Neben den Leistungsanforderungen werden dem Dienstleister relevante Hintergrundinformationen zur Verfügung gestellt. Diese sollten eigenständig aufgeführt und von den Leistungsanforderungen getrennt dargestellt werden. Analog zum groben Pflichtenheft ist die Ausgestaltung eines RFP-Dokuments institutsspezifisch und situationsbezogen. An dieser Stelle können daher lediglich die typischen Bestandteile und 540 Inhalte eines RFP-Dokuments beschreiben werden. Die inhaltlichen Ausführungen sind hierbei auf die besonders relevanten Aspekte begrenzt. Einführung und Überblick. Der erste Abschnitt sollte einen generellen Überblick über die relevanten ITO-Kandidaten und die Ziele des RFP vermitteln. Neben dem Umfang des Angebots werden die Kerndaten des Prozesses und des Outsourcing bereitgestellt. Das Format des Angebotes sowie die Form der Antworten auf den RFP sind ebenfalls Bestandteile der Einführung. Neben der Nennung erforderlicher Kontaktpersonen sollte auf die Notwendigkeit der Präsentation des Angebotes sowie dessen bindenden Charakter für 540 Vgl. Klepper/Jones (1998), S. 133 ff. und S. 339 ff. 221 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken einen bestimmten Zeitraum hingewiesen werden. Weitere Bestandteile sind die Vertraulichkeitserklärung, Eigentumsverhältnisse sowie Rechte und Pflichten im Zusammenhang mit dem RFP. Kundeninformationen. Um die Rahmenbedingungen des Outsourcing besser einschätzen zu können, sollten den Dienstleisterkandidaten Informationen des Outsourcers zur Verfügung gestellt werden. Neben allgemeinen Unternehmensinformationen (Geschäftsbereiche, Größe, regionale Verteilung, Kundengruppen, Produktgruppen etc.) sollten die ITOKandidaten kurz beschrieben und die damit verbundenen unternehmensseitigen zukünftigen Zielsetzungen dargestellt werden. An dieser Stelle sollte zunächst lediglich auf die Ebene der Oberziele des Zielsystems zurückgegriffen und die kurz- und langfristigen Zie541 le der IT beschrieben werden. Leistungsumfang. Die Ausschreibung in Form des RFP stellt die Grundlage der Aufwandsbeurteilung und der Preisbestimmung durch den Dienstleister dar. Je detaillierter und präziser der Leistungsumfang und die geforderte Leistungsgüte bestimmt sind, umso werthaltiger ist das Angebot des Dienstleisters. Der Leistungsumfang wird durch die ITOKandidaten beschrieben. Der Leistungsumfang sollte unter Bereitstellung der relevanten 542 Ausschnitte des Kompetenzkataloges dargestellt werden. Leistungsanforderungen. Die Leistungsanforderungen werden in Form von Service Level definiert. Diese bilden die Grundlage für Service Level Agreements als Bestandteil des Outsourcing-Vertrags. Die Service Level wurden im Rahmen der IT-Kompetenzclusterung in der Ist-Situation definiert und im Rahmen der IT-Kompetenzanalyse sowie des Business Case unter Soll-Gesichtspunkten betrachtet. Sollten bis zu diesem Zeitpunkt keine konkreten Soll-Service Level definiert sein, muss dies nun erfolgen. Die Kennzahlen für einzelne Services und der erforderliche Level sind kreditinstitutsspezifisch zu bestimmen. Je präziser diese für den RFP vorliegen, umso genauer kann der Dienstleister den Aufwand kalkulieren. Als Mindestinhalte sollte die Service Level Bezugsebene bestimmt sein. Diese definiert die zu bedienenden Leistungsobjekte (IT-Komponenten, Systeme, IT-Prozesse) sowie die relevanten Organisationseinheiten des Leistungsgebers und des Leistungsnehmers. Die Leistungsobjekte können der Strategiedefinition entnommen werden. Für die Leistungsobjekte der Service Level Bezugsebene müssen die Service Level Requirements (SLR) beschreiben werden. Hierbei handelt es sich um die erforderlichen Leistungsanforderungen je Leistungsobjekt. Als generelle Anforderung an die Beschreibung von Service Level (SL) in einem RFP können 543 folgende Kriterien definiert werden: • 541 542 Klarheit. Die SL müssen für alle involvierten Organisationseinheiten ohne Interpretation verständlich sein. Siehe hierzu das Zielsystem aus Abschnitt 5.3.2. Siehe hierzu die Kompetenzkataloge aus Abschnitt 5.3.3. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 222 • Einfachheit. Die SL müssen einfach messbar sein. • Kommunizierbarkeit. Alle involvierten Organisationseinheiten müssen die kommunizierten Werte und ihre Aussagekraft verstehen können. • Adressatenfokus. Die Service Level Kennzahlen müssen eine Aussagekraft für den Adressaten haben. Die durchschnittlich zulässige down-time einer Host-Anwendung pro Monat ist für die Fachabteilung kaum interessant, die durchschnittliche Prozessdurchlaufzeit einer Antragsverarbeitung hingegen sehr wohl. • Automatisierte Messbarkeit. SL müssen automatisiert oder teilautomatisiert messbar sein, da sonst die Nachvollziehbarkeit nicht gegeben ist. • Wirtschaftlichkeit. Die Messung muss unter Kosten-/Nutzenaspekten sinnvoll sein. Unter Berücksichtigung der Erkenntnisse des ITIL-Frameworks kann zur standardisierten Definition von Service Level Requirements auf Service Specification Sheets zurückge544 griffen werden. Der Outsourcer sollte die SLR unter Einbezug der Fach- und ITAbteilungen definieren. Die betroffenen Fachabteilungen werden in die Definition der Service-Level Requirements involviert und ausgehend von den fachlichen Anforderungen in technische Anforderungen übersetzt. Für den RFP ist es sinnvoll, unterschiedliche Spannen von Service Level Bereichen zu definieren. Das Kreditinstitut erhält auf diese Weise einen Eindruck welches Leistungsvermögen die unterschiedlichen Dienstleister zu welchen Preisen anbieten. Die Leistungsspannen geben einen Hinweis auf die Möglichkeit zukünftiger Leistungssteigerungen und Qualistätsverbesserungen und die damit verbundenen Kosten. Typischerweise kann in den Gruppen/Spannen Basisdienste, Mittlere Service Level, Hohe Service Level jeweils ein unterschiedlicher Dienstleistungsstatus unterschieden werden. Preis. Die Dienstleisterkandidaten sollten auf Basis der Ist-Kosten der ITO-Kandidaten ihre bestmöglichen Base Case Kalkulationen bereitstellen. Die Kalkulation sollte genauen Aufschluss darüber geben, welche Leistungen enthalten sind und welche nicht. Der Dienstleister sollte hierbei für unterschiedliche Leistungskategorien unterschiedliche Preismodelle bereitstellen können. Während komponentenbasierte zentrale und dezentrale Dienstleistungen mit klar definierten Service Levels belegt und nach diesen abgerechnet werden können, besitzen Dienstleistungen im Zusammenhang mit Entwicklungs- und Integrationsdiensten eher einen projekthaften Charakter, der ein gewisses Maß an Flexibilität erfordert. Diese Flexibilität wird z.B. durch die Nutzung von aufwandsbezogenen Abrechnungen (Tagessätze) geschaffen. Hinsichtlich der Preisvorschläge sollte der Outsourcer überprüfen, ob es sich bei den angebotenen Preisen um marktkonforme Preise handelt. Bei marktkonformen Preisen blei- 543 544 Vgl. Elsässer (2005), S. 82. Vgl. Technik T2.1 „IT-Kompetenzclusterung“ (vgl. Abschnitt 5.3.3). 223 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken ben dem Insourcer ausreichend Möglichkeiten, auskömmliche Margen einzufahren. Muss der Insourcer hingegen Kampfkonditionen bieten, um einen Auftrag zu erhalten, besteht im Laufe der Vertragserfüllung die Gefahr opportunistischen Handelns in Form von nachlässiger Erfüllung oder bewusster Reduzierung der Leistungen zur Erzielung der erforder545 lichen Marge („shrinking“). Kundenmitarbeiter. Sofern durch das Outsourcing Mitarbeiter des Outsourcers betroffen sind, sollte geklärt werden, wie viele Mitarbeiter durch den Dienstleister übernommen werden können und zu welchen Konditionen. Dienstleistermitarbeiter und Projektmanagement. Der Dienstleister sollte genaue Angaben über die projektverantwortlichen Mitarbeiter und Schlüsselpersonen bereitstellen (Namen und Qualifikationen). Zudem sollte ein persönliches Zusammentreffen ermöglicht werden. Laufzeit. Die Laufzeit sollte im RFP klar vorgegeben sein. Neben Prozeduren und Verhaltensweisen im Rahmen des vertraglich vorgesehenen Laufzeitendes sollten auch Umstände und Verhalten definiert werden, welche zu einer vorzeitigen Vertragsauflösung führen können. Die Laufzeit ist eine wichtige Determinante für die Investitionsbereitschaft des Dienstleisters. Lange Laufzeiten ermöglichen die Erzielung eines auskömmlichen Gewinns über die Zeit auch bei geringen Margen. Unter Risikogesichtspunkten sind lange Laufzeiten für den Outsourcer tendenziell ungünstig, da die Gefahr opportunistischen Handelns durch den vertraglichen Einschluss („Lock-in“) wächst. Die Gefahr richtet sich hierbei insbesondere nach dem potentiellen Informationsvorsprung des Dienstleisters. Je geringer der Erfahrungshintergrund des Outsourcers mit vergleichbaren Projekten ist und je ungenauer die Anforderungen an die Leistungserbringung formuliert werden, umso größer ist die Gefahr eines Informationsvorsprungs für den Insourcer. Grundsätzlich sollte daher bei geringem Erfahrungshintergrund tendenziell eine kürzere Vertragslaufzeit, evtl. mit revolvierendem Charakter, gewählt werden. Dies verbindet kurze Laufzeiten und deren flexiblen Charakter mit den Vorteilen einer langfristigen Verbindung und dem Aufbau 546 partnerschaftlichen Beziehungen. Bei größerem Erfahrungshintergrund, evtl. sogar mit dem ausgewählten Insourcer, können längere Laufzeiten gewählt werden. Dienstleister. Die Dienstleisterinformationen müssen geeignet sein, um die Situation des Dienstleisters und den daraus resultierenden Fit der beiden Unternehmen zu beurteilen. Zu diesem Zweck sollten detaillierte Informationen zur Beurteilung der Unternehmenskultur, der Marktpositionierung, der finanziellen und rechtlichen Position und des Betriebsmodells bereitgestellt werden. Für einen strategischen Fit sollten die Marktposition und Größe des Dienstleisters der des Outsourcers entsprechen. Zur Steigerung einer Gegenabhän547 gigkeit kann jedoch bewusst ein schwächerer Partner angestrebt werden. Der 545 Vgl. hierzu Abschnitt 3.1.3. Vgl. Barthelemy (2003). 547 Vgl. hierzu die Gestaltungshinweise der Agenturkostentheorie in Abschnitt 3.1.3. 546 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 224 Dienstleister sollte zudem finanziell stabil sein und eine unbelastete rechtliche Situation aufweisen. Die finanzielle Stabilität dokumentiert die Fähigkeit eines Dienstleisters, betriebswirtschaftlich zu handeln. Anbieter müssen in der Lage sein, mit ihren Leistungen eine angemessene Marge zu erzielen, um langfristig lebensfähig zu sein. Die rechtliche Situation zeigt Abhängigkeitsverhältnisse in Unternehmensverbünden auf und dokumentiert bestehende Interessenskonflikte. Das Betriebsmodell beschreibt die Kernelemente der Zusammenarbeit mit dem Dienstleister. Weitere Beurteilungskriterien ergeben sich aus den Anforderungen bankbezogener Regulationsbehörden an die Auswahl des Dienstleisters und dem Inhalt sowie die Ausgestaltung der Zusammenarbeit. Tabelle 81 fasst relevante dienstleisterbezogene Informationen zusammen. Bereich Unternehmenskultur Markposition Finanzen Recht/Wirtschaft Betriebsmodell 548 Faktor Strategischer Fit Topmanagementübereinstimmung Cross-funktionale und organisatorische Übereinstimmung Übereinstimmung Managementansatz und -einstellung Vertrauen Organisationsstruktur und -mitarbeiter Relativer Marktanteil Umsatzwachstum Geographische Verteilung und -expansion Offshore-Fähigkeiten Konkurrenzfähiges und zeitgemäßes Leistungsangebot Möglichkeit zur Validierung von Angeboten Möglichkeit zur Bereitstellung weiterer Leistungen Profitabilität Effizienz Liquidität Verschuldungsgrad Rechtliche Abhängigkeit Verfahrensfreiheit Wirtschaftliche Situation Outsourcing-Erfahrungen Branchenexpertise und -zulassung Datensicherheit und -schutz Standorte Aktuelle Leistungsfähigkeit Beurteilungskriterien Strategische Zielsetzung Fit auf der menschlich-persönlichen Ebene Organisatorische Struktur Managementmethoden Informationen von früheren und aktuellen Kunden Fit hinsichtlich Mitarbeiterstrukturen Umsatz Auftragslage Offshore-Standorte Anzahl Neukunden p.a. Referenzprojekte Allianzen 548 EBITDA/Umsatz Aufwand/Ertrag Free Cash-Flow Eigenkapital/Fremdkapital Rechtliche Verbindungen Anhänglichkeit rechtlicher Auseinandersetzungen Wirtschaftliche Verbindungen Anzahl vergleichbarer Projekte Anzahl Projekte im Bankenbereich Level der Sicherheitsstandards Geographische Entfernung Anzahl unterschiedlicher Leistungsangebote Earnings before Interest, Tax, Deprecation und Amortization bezogen auf den Umsatz. 225 Bereich Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Faktor Zukünftige Leistungsfähigkeiten Allgemeiner Leistungsumfang Technische Umsetzung Personelle Umsetzung Transitionsansatz Finanzielles Modell Risikomanagement-Ansatz Account Management-Ansatz Zertifizierung Beurteilungskriterien Entwicklungsgeschwindigkeit Allgemeines Leistungsangebot, Kernkompetenzen Technisches Umsetzungskonzept, Flexibilität, Integrationsfähigkeit, Innovationsgrad Qualifikation und Stabilität, Personal-Politik Geschwindigkeit, minimale Störung des Geschäftsbetriebs, Rückfallsicherung und Aufgabenverteilung Preis, Flexibilität bei Anpassungen und Bonus/Malus bei Abweichungen vom vereinbarten Leistungsumfang Einhaltung der vereinbarten Service Levels, Verhaltensregeln bei Unstimmigkeiten, Risiko-/Nutzen-Teilung, Identifikation von Abweichungen und deren Beseitigung Partnermodelle, Reportingmodelle und kontinuierliche Verbesserungsprozesse Prüfung der Qualitätssicherungsstandards und Zertifizierungsnachweise Tabelle 81: Beurteilungsfaktoren und -kriterien für ITO-Dienstleister Schritt 4: Aufforderung zur Abgabe eines Angebots durchführen In diesem Schritt wird das RFP-Dokument den Dienstleisterkandidaten zugeleitet. Zur Identifikation des optimalen Sourcing-Partners sollten neben externen Dienstleistern auch die bestehenden internen Dienstleister in den Prozess involviert werden. Aus Kostengründen gilt es zu berücksichtigen, dass die Angebote externer Dienstleister neben der Ertragsmarge die Umsatzsteuer beinhalten. Um dennoch kostengünstiger anbieten zu können, müssen die Dienstleister eine signifikant günstigere Kostenstruktur aufweisen. Relevante Skaleneffekte richten sich hierbei nach zwei Größen, zum einen nach der relativen Position auf der Kostenkurve, zum anderen nach dem Anteil der fixen Kosten, die tatsächlich variabilisierbar sind. Ein vergleichsweise großes Institut kann bereits eine sehr günstige Position auf der Produktionskostenkurve erreicht haben. Eine weitere Reduktion der Kosten könnte auch für den Dienstleister nur durch hohe Investitionen in „state of the art“ -Technologie möglich sein. Um den RFP bestmöglich beantworten zu können, brauchen die Dienstleister Zugang zu relevanten Informationen. Dies kann in Form von individuellen Rückfragen, konzertierten Frage- und Antwortrunden oder durch Datenräume erfolgen. Die Form der Datenbereitstellung richtet sich hierbei nach der Komplexität des Outsourcing-Objekts, den zur Verfügung stehenden Mitarbeitern und der zur Verfügung stehenden Zeit (Tabelle 82). Unabhängig von der Form der Informationsbereitstellung muss für jeden Dienstleisterkandidaten die Chancengleichheit gewährleistet werden. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Form Beschreibung Komplexität Individuelle Rückfragen Die DL stellen individuelle Rückfragen. Die Fragen und die Antworten werden allen Dienstleistern zur Verfügung gestellt. Die Dienstleister bündeln ihre Fragen, die in einem Workshop beantwortet werden. Geeignet für weniger komplexe Objekte, deren Anforderungen umfassend beschrieben werden können. Frage und Antwortrunden Datenräume 549 Für die Dienstleister werden notwendige Informationen in einem geschlossenen Raum zur Verfügung gestellt. Die Informationen dürfen im Allgemeinen nicht kopiert werden. Geeignet für weniger komplexe und komplexere Objekte, deren Anforderungen beschrieben werden oder gemeinsam mit dem Dienstleister erarbeitet werden können. Geeignet für komplexere Objekte, deren Anforderungen eingeschränkt beschrieben und veröffentlicht werden können oder sollen. Mitarbeiteraufwand Wenige Mitarbeiter erforderlich. Kontinuierlicher Kontakt. 226 Zeitaufwand Geeignet bei geringer verfügbarer Zeit, da kaum Vorbereitung erforderlich. Sämtliche Knowhow-Träger erforderlich. Konzentrierter Aufwand. Geeignet bei mittlerer verfügbarer Zeit, da Vorbereitung und Koordination erforderlich. Vielzahl an Mitarbeitern zum Aufbau der Datenräume erforderlich. Möglichkeit zur Kanalisierung von Anfragen. Geeignet bei mittlerer verfügbarer Zeit, da Vorbereitung und Koordination erforderlich. Tabelle 82: Kriterien zur Beurteilung der Form der Informationsbereitstellung Ein RFP muss neben den Informationen zur Erstellung eines Anbots eine strukturierte und standardisierte Antwortschablone enthalten. Diese muss durch den Dienstleister so ausgefüllt werden können, dass eine Auswertung ermöglicht wird und ein Vergleich der Antworten durchgeführt werden kann. Die Antwortschablone enthält die relevanten Beurteilungskriterien und deren Ausprägung. Je weniger standardisiert die Antwortmöglichkeiten sind, umso schwieriger sind die Angebote zu vergleichen. Starke Standardisierung kann jedoch die individuellen Stärken einzelner Anbieter zu wenig herausstellen. Der Standardisierungsgrad richtet sich nach dem Umfang der Kriterien und Faktoren und der Anzahl der involvierten Dienstleister sowie nach dem angestrebten Beziehungsmodell. Schritt 5: Angebote auswerten Die Auswertung der Angebote setzt sich aus der Bewertung der schriftlichen Angebote und der Angebotspräsentation zusammen. Zur Bewertung der schriftlichen Angebote müssen Beurteilungsfaktoren und -kriterien definiert und möglichst standardisiert beurteilt werden. Die Beurteilungskriterien müssen hierbei einen direkten Bezug zu den Anforderungen aus dem RFP aufweisen und mit dem Zielsystem der ITO-Vision abgestimmt sein. Als Ordnungskriterien dienen hierbei wiederum die Dimensionen der BSC. 549 Zu Aufbau von und dem Vorgehen in Datenräumen vgl. Abschnitt 5.3.8. 227 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Zur leichteren Ableitung von Beurteilungsfaktoren und -kriterien können die Ziele in Faktoren transformiert werden. Folgende Transformationen oder Abgleiche sind durchzuführen: • Zielkategorien. Diese bleiben als Ordnungskategorien erhalten und garantieren auf diese Weise die Verknüpfung mit der Unternehmensstrategie. • Oberziele. Die Oberziele werden als Ziele des Outsourcing definiert. • Zwischenziele. Die Zwischenziele lassen sich in Faktoren überführen. • Unterziele. Die Unterziele können als Beurteilungskriterien interpretiert werden. Zu diesem Zweck müssen sie hinreichend genau spezifiziert sein. Die Gewichtung der Ober-, Zwischen- und Unterziele des Zielsystems dient als nutzenspezifisches Gewichtungsinstrument im Sinne einer Artenpräferenz. Die Artenpräferenz definiert das Verhältnis der einzelnen Ziele und der aus diesen abgeleiteten Kriterien zueinander. Die Darstellung erfolgt anhand der Zielkategorien des Zielsystems. Die Gewichtungen der Visionsentwicklung können in diesem Schritt angepasst werden. In Tabelle 83 wurde ein möglicher Kriterienkatalog zur Beurteilung der Angebotsinhalte auszugsweise dargestellt. Zielkategorie Geschäftsprozesse % Ziel 50% Kostenkontrolle und -ersparnis Steigerung der personellen Flexibilität Lernen und 10% Steigerung der Entwicklung Spezialisierung Produktivitätssteigerung Finanzen ZIEL- % ID Z1 70% Z2 30% Z3 20% Z4 80% 20% Optimierung des Z5 Risikomanagements Faktoren Kosteneinsparungen LEISTID LEIST1.1 Exaktere Kostenplanung LEIST1.2 Personalkosten LEIST2.1 Personalbeschaffung LEIST2.2 Entwicklungsspezialisierung Nutzung von Best Practices LEIST3.1 LEIST4.1 % Beurteilungs-kriterien 70% Reduzierung der ITBetriebskosten Reduzierung der ITEntwicklungskosten … 30% Reduzierung der Personalkostenüberschreitung bei Entwicklungsprojekten Reduzierung des Personalbestandes Reduzierung des zeitlichen Aufwands zur Personalbeschaffung 100% Reduzierung des Anteils operativer Prozesse 100% Erhöhung des Anteils von Best Practicies LEIST-ID % LEIST1.1.1 90% LEIST1.1.2 5% LEIST1.1.3 5% LEIST1.2.1 … LEIST2.1.1 … LEIST2.2.1 … LEIST3.1.1 … LEIST4.1.1 … 100% Reduzierung des LEIST5.1 100% Reduzierung der LEIST3.1.1 Investitions-risikos Neuinvestitionen Reduzierung der LEIST3.1.2 Erneuerungs-investitionen … LEIST3.1.3 Tabelle 83: Kriterienkatalog zur Angebotsbeurteilung Mit den Beurteilungskriterien des Dienstleisters wird analog verfahren. Die Ausarbeitung der Kriterien kann je nach Komplexität auf mehrere Teams verteilt werden. Hierbei nimmt jedes Team die Top-down-Konkretisierung oder eine Abstimmung seiner Zieldimension vor. Bei einem solchermaßen strukturierten arbeitsteiligen Vorgehen ist zur Si- Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 228 cherstellung der fachlichen Konsistenz eine Gewichtung auf übergeordneter Ebene (Spon550 soren, Führungsebene) vorzunehmen. Die Bewertung resultiert aus den Kriterienwerten für jedes Beurteilungskriterium. Die Bewertung wird durch die Entscheidungsträger anhand einer Skala mit Werten von 0 („Kriterium nicht erfüllt“) bis 5 („vollumfänglich erfüllt“) durchgeführt. Die Bewertungsergebnisse werden mit den Bewertungsgewichten je Kriterium multipliziert und innerhalb der Zielkategorien konsolidiert. Die ermittelten Punktewerte werden auf Angebotsebene aggregiert. Tabelle 88 verdeutlicht die Vorgehensweise der Bewertung. Ziel-kategorie Geschäftsprozesse % Wert 50% ZIELID Z1 % Wert LEISTID LEIST1.1 3,33 2,33 70% LEIST1.2 % Wert LEIST-ID % Wert 70% 4,5 0,1 0,15 LEIST1.1.1 LEIST1.1.2 LEIST1.1.3 LEIST1.2.1 LEIST1.2.2 LEIST1.2.3 90% 5% 5% … … … 5 2 3 … 30% Tabelle 84: Auswertung der Angebote je Zielkategorie Die Definition von Mindestanspruchsniveaus kann die unzulässige Substitution einer hohen Bewertung bei niedrigem Gewicht verhindern und umgekehrt. Um eine ungewollte Kompensation einer Zielkategorie durch eine andere zu vermeiden, sollte pro Dimension ein Team/Mitarbeiter verantwortlich sein, das/der keinen inhaltlichen Austausch mit den übrigen Teams eingehen darf. Die Zusammenführung sollte durch einen unbeteiligten Dritten durchgeführt werden. Die Bestimmung der Gewichte je Zieldimension sollte den Stakeholdern oder einem übergreifenden Gremium obliegen. Diese muss Einsicht in sämtliche Gewichtungen, besitzen um inhaltliche Konsistenz zu gewährleisten. Neben der Beurteilung der schriftlichen Angebote sollte ein Beauty Contest in Form einer Angebotspräsentation durchgeführt werden. Die Präsentation bietet die Möglichkeit, den zukünftigen Geschäftspartner persönlich kennen zu lernen und „weiche Faktoren“ in die Beurteilung einfließen zu lassen. Diese können im Zweifel einen entscheidenden Diffe551 renzierungsfaktor darstellen. Einen „weichen Faktor“ stellt in diesem Zusammenhang der „Cultural Fit“ der Organisationen dar. Dieser beeinflusst insbesondere die Fluktuationsrate der Mitarbeiter des Outsourcers. Unkontrollierte Fluktuation kann die Umsetzung des Outsourcing-Vorhabens durch das Fehlen relevanter Know-how-Träger gefährden. Ein weiterer Faktor ist die „Anpassungs- und Änderungsfähigkeit“ des Dienstleisters. Sie beschreibt, wie flexibel der Dienstleister auf Anforderungen reagiert und ob er bereits zu Beginn Kompromissbereitschaft zeigt. Zudem kann im Rahmen einer Präsentation das 552 „Management Commitment“ des Outsourcers einfließen. Dieser als „Bauchgefühl“ bezeichnete Faktor beschreibt die emotionale Einstellung gegenüber dem Dienstleister. Auf550 551 Vgl. hierzu das Vorgehen von Lassig et al. (2003), S. 151 ff. Vgl. Lassig et al. (2003), S. 154. 229 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken grund der Dauer und der Intensität der Zusammenarbeit spielt dieser Faktor eine entscheidungsrelevante Rolle. Die erfolgreiche Zusammenarbeit basiert neben den formalisierbaren Aspekten auf der Entstehung einer Vertrauensbasis. Grundlage für diese Vertrauensbasis sind persönliche Kontakte und die Fähigkeit zur Zusammenarbeit. Die Angebotspräsentation vermittelt einen Eindruck der „weichen“ Persönlichkeitsmerkmale und bietet zudem Gelegenheit, die Antworten auf den RFP detailliert zu hinterfragen. 5.3.8 Technik T4.2: Due Diligence 5.3.8.1 Übersicht und Grundlagen Eine Due Diligence ist die umfassende Prüfung eines Unternehmens oder von Teilen eines Unternehmens unter einem bestimmten Blickwinkel. Die Durchführung erfolgt im Allgemeinen durch einen unabhängigen Personenkreis. Die Due Diligence soll die Chancen und die Risiken eines Unternehmens oder eines Vorhabens durch detaillierte Einsicht 553 in nicht öffentlich zugängliche Informationen identifizieren. Es handelt sich daher primär um ein Instrument der Risikoanalyse. Im Rahmen des Outsourcing dient die Due Diligence primär der Verifikation von Anga554 ben des Insourcers. Sie kann jedoch auch auf den Outsourcer ausgedehnt werden. In diesem Fall ist es von großer Bedeutung, dass Dienstleister und Kreditinstitut relevante Aspekte gemeinsam prüfen, um Informationsdefiziten und falschen Informationen von vornherein zu begegnen. Beide Parteien reduzieren auf diese Weise den Informationsvor555 sprung des Partners und die damit verbundene Gefahr der Hidden Information. Eine Due Diligence im Rahmen des IT-Outsourcing setzt sich aus der Prüfung der Teilbereiche IT, Recht (Legal), Finanzen (Financial) und Steuern (Tax) zusammen, welche bei 556 Bedarf um zusätzliche Bereiche erweitert oder reduziert werden können. Die IT-Due Diligence richtet sich auf den Zustand der Betriebsstätten, Komponenten und Entwicklungsstände der ITO-Kandidaten. Das Interesse des Outsourcers liegt in der Identifikation des tatsächlich vorhandenen Know-how, der angebotenen Services, der genutzten Technologie, der Leistungskapazitäten und der Leistungsstätten. Durch eine Analyse der For552 Lassig et al. (2003), S. 154. Vgl. Beike/Schlütz (2001), S. 60. 554 Üblicherweise wird eine Due Diligence im Rahmen von Unternehmszusammenschlüssen und Unternehmensverkäufen durchgeführt. Bei Unternehmensverkäufen führt lediglich der Käufer eine Due Diligence durch. Bei Unternehmenszusammenschlüssen kann es zu einer zweiseitigen Due Diligence kommen, wenn es sich um einen Zusammenschluss unter Gleichen handelt. Je nach Beziehungstyp und Outsourcing-Modell kann die Due Diligence beim Outsourcing ein oder zweiseitig ausgestaltet werden. In der Beschreibung der vorliegenden Technik werden sämtliche relevanten Schritte aufgezeigt. Die Prüfaspekte werden überwiegend aus Sicht des Outsourcers (Kunden) dargestellt, wobei manche Aspekte für beide Partner relevant sind. 555 Vgl. hierzu die Ausführungen zur Agency Theorie (Abschnitt 3.1.3). 556 Für die folgenden Ausführungen zu den Teilbereichen siehe Bräutigam (2004), S. 594 ff. 553 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 230 schungs- und Entwicklungsmaßnahmen des Insourcers bekommt der Outsourcer einen 557 Eindruck, inwieweit der Anbieter für zukünftige Herausforderungen gerüstet ist. Das Interesse des Insourcers besteht darin, einen möglichst detaillierten Eindruck vom tatsächlichen Leistungsumfang in der Ist-Situation zu gewinnen. Hier sind Betriebsbesichtigungen sowie technische Dokumentationen und Unterlagen des Rechnungswesens Gegens558 tand der Due Diligence. Die Legal Due Diligence umfasst die Prüfung der internen und externen Rechtsverhältnisse sowie anhänglicher oder drohender Rechtsstreitigkeiten. Diese Due Diligence ist für beide Partner gleichermaßen von Interesse. Die Untersuchung bezieht sich unter anderem auf gesellschaftsrechtliche und arbeitsrechtliche Fragen, Aspekte des geistigen Eigentums, Haftungsregeln, öffentlich-rechtliche und aufsichtsbehörd559 liche Rahmenbedingungen. Die Financial und Tax Due Diligence dient primär der Er560 mittlung der aktuellen und zukünftigen finanziellen Stabilität der Partner. Aufgrund der Unterschiedlichkeit von Outsourcing-Projekten ist es nicht möglich, einen einheitlichen Prüfkatalog bereitzustellen. Prüfumfang und Prüfaufwand sollten sich am detaillierten Leistungskatalog und dem mit dem Outsourcing verbundenen Risiko orien561 tieren und ein vernünftiges Verhältnis zum damit verbundenen Nutzen aufweisen. Als Anhaltspunkt für den Umfang der Due Diligence lassen sich die folgenden Risikoas562 pekte aus Sicht des Outsourcers anführen: • Neue, für den Kunden unbekannte Dienstleister • Eine Vielzahl von Risikofaktoren • Bedeutung der Outsourcing-Kandidaten für das Geschäft des Outsourcers • Dienstleister, die Kundendaten speichern, verarbeiten oder übertragen Je mehr der hier genannten Aspekte zutreffen, umso detaillierter und umfangreicher sollte die Due Diligence sein. Die folgenden Ausführungen beschreiben das Vorgehen zur Durchführung einer Due Diligence. Die Ausführungen stützen sich auf die Arbeiten von LASSIG et al. und BITS. Die bereitgestellten Prüfaspekte sind das Ergebnis einer Konsolidierung des vorgeschla563 genen Prüfumfangs von BITS, LASSIG et al., SPARROW und KLIMPKE. 557 Vgl. Bräutigam (2004), S. 594 f. Vgl. Bräutigam (2004), S. 594 f. 559 Vgl. Bräutigam (2004), S. 594. 560 Neben den hier beschriebenen existieren noch weitere Formen der Due Diligence. Die Markt-/Business Due Diligence, Environmental Due Diligence oder Human Resources Due Diligence. Auf diese Formen soll nicht weiter eingegangen werden. Weitere Ausführungen finden sich bei Bräutigam (2004), S. 596 ff. 561 Vgl. BITS (2003), S. 19. 562 Vgl. BITS (2003), S. 19. 563 Vgl. BITS (2003), S. 19 ff.; Lassig et al. (2003), S. 153 ff.; Sparrow (2003), S. 67 ff.; Klimpke (1997), S. 48. Mit Ausnahme von SPARROW liefern die Arbeiten rein bankbezogene Prüfaspekte. 558 231 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 5.3.8.2 Vorgehen Das Vorgehen gliedert sich in sechs Schritte. Im ersten Schritt wird ein Kommunikationsund Zeitplan aufgestellt. Im zweiten Schritt werden die Datenräume eingerichtet. Hierbei ist zu beachten, dass die Informationen der bereitstellenden Partei selbst bekannt sein sollten und durch diese bereits analysiert wurden. Im dritten Schritt wird der Informationsbeschaffungsprozess definiert. Ziel ist es, die Informationsbereitstellung so effizient und effektiv wie möglich durchzuführen. Der vierte Schritt dient der Definition von Verhaltensregeln. Da es sich bei den bereitgestellten Informationen um streng vertrauliche Daten handelt, müssen klare Regeln zu deren Nutzung aufgestellt werden. Im fünften Schritt erfolgt die eigentliche Prüfung unter Nutzung umfangreicher Prüfkataloge. Diese sollten sich mit den Prüfkatalogen der Dienstleisterauswahl überschneiden, um Informationen zu hinterfragen und gezielt neue bzw. fehlende Daten zu erheben. Im sechsten Schritt werden die Betriebsvoraussetzungen durch einen Site-Visit vor Ort überprüft. Schritt 1: Kommunikations- und Zeitplan aufstellen Um eine Due Diligence durchführen zu können, muss eine Vielzahl unterschiedlicher Personen und Personengruppen involviert, informiert und koordiniert werden. Der Kommunikationsplan enthält sämtliche relevanten Personengruppen und ordnet diesen Informationsumfang, Bereitstellungszeit und Bereitstellungsort zu. Der Zeitplan strukturiert den Ablauf, indem Anfragen in Kategorien gebündelt und für jede Kategorie Bereitstellungszeiten definiert werden. Des Weiteren werden die Besuchszeiten und Besuchsfrequenzen der Datenräume festgelegt. Die Due Diligence kann durch eigene Mitarbeiter des Outsourcers, durch externe Spezialisten oder durch zusammengesetzte Teams durchgeführt werden. Die Abwägung sollte unter Kosten-/Nutzen-Aspekten erfolgen. Schritt 2: Datenräume einrichten Datenräume ermöglichen die Informationsbereitstellung in definierter Menge, Qualität und Zeit. Hierbei handelt es sich um abgegrenzte Büroräume, in denen Informationen 564 bereitgestellt oder angefordert werden können. Die Datenräume befinden sich in den Räumlichkeiten des zu prüfenden Unternehmens und dienen der systematischen und strukturierten Bereitstellung von Informationen. Für das zu prüfende Unternehmen ist es empfehlenswert, die Informationen und Unterlagen vorab zusammenzustellen und zunächst selbst zu analysieren. Dies ermöglicht zu jeder Zeit eine Diskussion auf Augenhöhe mit dem Prüfenden und vermittelt einen genauen Überblick über die bereitgestellten Informationen. Umfang und Form der Bereitstellung von Daten müssen für jeden Interessenten gleich sein. 564 Vgl. Lassig et al. (2003), S. 152 f. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 232 Schritt 3: Informationsbeschaffungsprozess organisieren Um die rechtlich vorgeschriebene Gleichbehandlung sämtlicher Leistungsnehmer gewährleisten zu können, muss der Prozess der Informationsbereitstellung für jeden Dienstleister identisch sein. Dies reduziert die Gefahr rechtlicher Auseinandersetzungen mit der unterlegenen Partei. Der Prozess der Informationsbereitstellung ist eine wichtige Voraussetzung zur schnellen Durchführung der Due Diligence. Ausgangspunkt des Prozesses ist die Entwicklung standardisierter Templates zur Aufnahme von Informationsanfragen. Die generierten Anfragen werden gebündelt, auf Rechtmäßigkeit geprüft und priorisiert. Nicht rechtmäßige Anfragen werden abgelehnt, rechtmäßige gemäß der Priorisierung bearbeitet. Die bearbeiteten Ergebnisse werden gesammelt, validiert und gegebenenfalls formatiert. Abschließend werden die Daten sämtlichen Dienstleistern ohne Übersetzung zur Verfü565 gung gestellt. Abbildung 58: Prozess der Informationsbereitstellungzeigt den Prozess der Informationsbereitstellung. Entwicklung standardisierter Templates Bündelung der Anfragen Prüfung auf Rechtmäßigkeit und Priorisierung Daten erheben und bündeln Daten validieren und formatieren Daten allen Dienstleistern bereitstellen Abbildung 58: Prozess der Informationsbereitstellung Jedem der Prozessschritte muss ein Verantwortlicher und eine ausreichende Anzahl an Mitarbeitern zugeordnet werden. Dies erfordert insbesondere bei internationalen Konzernen einen großen Koordinationsaufwand. Die verteilten Informationsstandorte müssen alle gleichermaßen in den Prozess eingebunden sein. Schritt 4: Verhaltensregeln definieren Neben Umfang und Form der Datenbereitstellung müssen einheitliche Verhaltensregeln für die Nutzung der Datenräume festgelegt werden. Die Verhaltensregeln beinhalten mindestens folgende Aspekte: • Nutzungsdauer. Der Zugang zu den Daten sollte für alle Teilnehmer gleich lang möglich sein. • Nutzungsrechte. Die Dienstleister haben keinen unbeaufsichtigten Zugang zu den Datenräumen. Im Allgemeinen dürfen aus Datenräumen nur eigene Aufzeichnungen herausgenommen werden. Das Anfertigen von Kopien oder Ausdrucken ist nicht zugelassen. • Kontakt. Die Dienstleister dürfen über die Datenräume hinaus nicht in Kontakt mit Mitarbeitern des Outsourcinggebers treten, um Informationen zu erhalten. 565 Vgl. hierzu Lassig et al (2003), S. 153 ff. 233 • Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Nicht-Weitergabe-Vereinbarung. Die Dienstleister sind nicht berechtigt, erhaltene Informationen weiterzugeben. Schritt 5: Prüfung durchführen Eine umfassende Due Diligence zielt darauf ab, sämtliche Risiken und vertragsrelevanten 566 Aspekte der Zusammenarbeit zu beleuchten. Die folgenden Checklisten können lediglich Anhaltspunkte für relevante Untersuchungsbereiche bieten. Eine Due Diligence kann im Einzelfall umfangreichere oder geringere Analysen erfordern. Untersucht werden unternehmensbezogene Aspekte, Prüfprozesse und Prüfinstanzen, Entwicklungsstand des Dienstleisters, Disaster Recovery-Anforderungen, Abhängigkeiten von Drittleistern sowie der Einfluss der potentiellen Outsourcing-Beziehung auf bestehende Dienstleisterbeziehungen. Des Weiteren werden mögliche Ausstiegsszenarien, relevante „weiche Faktoren“ und Knock-out-Kriterien beleuchtet. Die Kriterien können sich hierbei mit den Kriterien des RFP überschneiden bzw. diese ergänzen. Ziel ist es, die durch den potentiellen Geschäftspartner bereitgestellten Informationen zu validieren bzw. nicht öffentlich zugängliche Informationen zu erhalten. Die tabellarisch aufgeführten Aspekte heben daher die unter Risikogesichtspunkten relevanten Prüfaspekte aus Sicht des Outsourcers hervor. Analysebereich „Dienstleisterunternehmen“ Prüfaspekte (exemplarisch) Unternehmensstruktur Allgemeine Unternehmensinformationen Rechtliche Bezeichnung, Hauptsitz, Gründungsjahr, Outsourcing seit, Organisationsstruktur mit beteiligten und verbundenen Unternehmen, Geschäftsführungsmitgliedern, Kontrollgremien, mögliche wirtschaftliche Verbindungen mit dem Outsourcer, mögliche Interessenskonflikte etc. Führungsstruktur Governance des Gesamtunternehmens, Governance für OutsourcingGeschäfte, erforderliche Personen zur Sicherstellung einer KundeDienstleister-Beziehung, Compliance mit aufsichtsrechtlichen Anforderungen etc. Geschäftsstrategie und Referenzen Stabilität Hintergrund der Managementerfahrung, Mitarbeiteranzahl, Mitarbeiterabwanderung etc. Kunden und Markt Kundenanzahl, Kundenzufriedenheit, Marktanteil, Marktwachstum, Marktwahrnehmung, Marketing Paket mit Produkt und Dienstleistungsbeschreibung, Zielkundenprofile, Marketingstrategie, User-Groups etc. Referenzen Aktuelle und ehemalige Kunden, Site-visits etc. Reports Analystenreports, Marktberichte, Consultantreports etc. Betreibermodell Site-visits durchführen, Betriebszeiten, Verfügbarkeit, Preismodelle etc. Finanzsituation Geschäftsabschlüsse Analyse der Geschäftsberichte und Abschlussprüfungsberichte etc. Finanzierungssituation Kapitalausstattung, Liquiditätslage etc. Rating Ratingaussagen von Agenturen (S&P, Moody, Dun&Bradstreet) 566 Die im Folgenden zusammengestellten Prüfaspekte basieren auf Bits (2003), S. 19 ff.; Lassig et al. (2003), S. 153 ff.; Sparrow (2003), S. 67 ff.; Klimpke (1997), S. 48. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Analysebereich „Dienstleisterunternehmen“ Rechtssituation Allgemeine Unternehmensinformationen Allgemeine Personeninformationen 234 Prüfaspekte (exemplarisch) Überprüfung der Mitglieder der Geschäftsführung oder der Verantwortlichen für das Outsourcing-Geschäft auf „schwarzen Listen“, Anhänglichkeit rechtlicher Verfahren etc. Prüfung der rechtlichen Unbedenklichkeit der Geschäftsleitung Tabelle 85: Checkliste für die Due Diligence unternehmensbezogener Aspekte Analysebereich „Entwicklungsstand des Dienstleisters“ Prozesse Personalprozesse Kundenprozesse Leistungsprozesse Kontrollprozesse Prüfaspekte (exemplarisch) Entwicklungs-, Trainingsprogramme etc. Problembehandlung, Service Standards, Fortschrittsberichte, Anpassungsprozesse, Prozesse zur Vertragseinhaltung etc. Vereinbarte Leistungserbringung, Changemanagementprozesse, etc. Zertifizierung für Qualitätsstandards (Durchführende Organisation, Gegenstand der Zertifizierungsprüfung, Ort und Zeit der Zertifizierung etc.) Datenschutz und Vertraulichkeit Vertraulichkeitsprinzipien Anonymisierungsgrad der Daten Vertraulichkeitsprozesse Datenschutzprozesse und -instanzen, Datenschutzkontrollen, Verhaltensvorschriften etc. Datenschutzmaßnahmen Schutz vor internem Missbrauch, Schutz vor externem Zugriff etc. Informationstechnik und Informationssysteme Architektur Design und Innovationsgrad in Relation zur Branche etc. Systeme Systemfunktionalitäten und Leistungsfähigkeit, Systemsicherheit und -stabilität etc. Vernetzung Vernetzungsform, -stabilität etc. Standort Systemstandort beim Kunden oder beim Dienstleister Leistungsverfügbarkeit Verfügbarkeit Analyse von festgeschriebenen Nichtverfügbarkeiten, historische Daten des Dienstleisters, Architektur (Kontrollmaßnahmen) zur Sicherstellung der Hochverfügbarkeit etc. Skalierbarkeit Analyse der Auswirkungen zusätzlicher Volumina auf die Leistungsfähigkeit des Dienstleisters, Möglichkeiten der Architektur zur Steigerung der Kapazität etc. Ausfallsicherheit Analyse der Ausfalllösungen im Falle eines Systemausfalls Tabelle 86: Checkliste für den Entwicklungsstand des Dienstleisters Analysebereiche „Abhängigkeit von SubKontraktoren“ Abhängigkeiten Leistungsbereitstellung Qualitätsstandards Zusammenarbeit Prüfaspekte (exemplarisch) Anzahl, Gebiete der Zusammenarbeit, Intensität, Verhältnis nach Anzahl Mitarbeitern je Gebiet etc. Leistungsprozesse, Sicherungsprozesse und Formen etc. Zertifizierung der Dienstleister etc. Form der Zusammenarbeit, Zugang zu Drittleistermarkt, Zugang zu Drittleistern, Verträge etc. Tabelle 87: Checkliste für Abhängigkeitsverhältnisse 235 Analysebereich „Disaster Recovery -Anforderungen“ Risikoanalyse Risikobereiche Risikoidentifikation Recovery Objekte Kontrollfrequenzen Recovery-Zeit Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Prüfaspekte (exemplarisch) Analyse der Aufstellung möglicher Risikobereiche, die der Dienstleister aufführt, sowie der dafür vorgesehenen Eintrittswahrscheinlichkeit und der Auswirkungen im Falle des Eintritts Analyse der Risikoidentifikationsinstrumente Analyse der Monitoring-Frequenzen Validierung der erforderlichen durchschnittlichen und maximalen RecoveryZeit Bestehende Regelungen Analyse der Priorisierungsvereinbarungen mit anderen Kunden Klumpenrisiken Analyse der Ausfallwahrscheinlichkeit anderer Kunden durch Branchenzugehörigkeit oder Abhängigkeiten Contingency Pläne Analyse der Pläne für die Garantierung der Contingency für alle Kunden gleichzeitig Recovery-Pläne, Tests und Event Management Pläne Analyse der niedergeschriebenen Recovery-Pläne, Analyse der geographischen Voraussetzungen der Ausfallsicherheit etc. Tests Analyse der Testfälle und Testergebnisse Event Management Analyse der niedergeschriebenen Eventmanagement Pläne hinsichtlich Notfallantwortzeiten, Eskalations- und Kommunikationsprozessen und Benachrichtigungsprozessen etc. Governance Verantwortlichkeiten und Analyse des Dokumentationsstandes hinsichtlich Verantwortlichkeiten und Compliance Compliance mit den vertraglich vereinbarten Zielen, Analyse der Prüfungszeiträume und der compliance mit regulatorischen Vorschriften etc. Zuständigkeit Analyse der personenbezogenen Zuständigkeit und Verantwortlichkeit für spezifische Kunden Kommunikation Analyse der Kommunikationszyklen und -wege Versicherung Haftungsverpflichtung Analyse der Versicherungsregelungen zur Abdeckung entstandener Schäden Bestehende VersicherungsAnalyse des Einflusses auf bestehende Versicherungsleistungen leistungen Tabelle 88: Checkliste für Disaster Recovery-Anforderungen Analysebereiche „Einfluss auf bestehende Dienstleisterbeziehungen“ Bestehende Verträge Netzwerk Versicherungen Beispiele Analyse von Zugangs-, Sicherheits-, und Privacy-Regelungen und deren Beeinflussung durch einen neuen Vertrag etc. Analyse der bestehenden Konfigurationen und erforderlicher logischer oder physikalischer Separierung etc. Analyse bestehender Versicherungsverträge und erforderlicher Anpassungen Tabelle 89: Checkliste für bestehende Dienstleisterverhältnisse Um die nachfolgenden Vertragsverhandlungen zu entlasten, sollten neben den soeben beschriebenen Bereichen Ausstiegsstrategien und Knock-out-Kriterien identifiziert werden: Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 236 • Ausstiegsstrategien. Zur Reduzierung der Abhängigkeit von einzelnen Dienstleistern sollte der Outsourcer bereits während der Due Diligence-Phase Strategien einer Transition auf Dritte oder eine Rückführung mitberücksichtigen und die erforderlichen Voraussetzungen diskutieren. • Knock-out-Kriterien. Getroffene Einigungen sollten schriftlich dokumentiert werden und als Grundlage in die anschließenden Vertragsverhandlungen einfließen. Nicht ausgeräumte offene Punkte werden priorisiert und für die Aufnahme der Vertragsverhandlungen vorbereitet. Schritt 6: Site-Visit durchführen Ein Bestandteil der Due Diligence ist die Besichtigung der Betriebsstätten und Betriebsanlagen. Die Inaugenscheinnahme und die Möglichkeit weiterer Gespräche mit Beschäftigten dienen der Vervollständigung der Due Diligence. Vor Ort können zudem Prozesse beobachtet und ggf. simuliert werden. 5.3.9 Technik T4.3: Vertragsschließung 5.3.9.1 Übersicht und Grundlagen IT-Outsourcing-Dienstleister bieten eine Vielzahl von Leistungen über Standardverträge an. Um zu beurteilen, ob der Inhalt eines Standardvertrages geeignet ist, die individuellen Anforderungen in einer konkreten Situation adäquat abzubilden, muss der Outsourcer eine genaue Vorstellung von den aus seiner Sicht erforderlichen Vertragsinhalten besitzen. Nach LACITY/HIRSCHHEIM sind Standardverträge grundsätzlich für eine OutsourcingBeziehung ungeeignet und somit abzulehnen. Verträge sollten individuell gestaltet und 567 gemeinschaftlich verhandelt werden. Durch die Häufung ähnlicher Verhandlungssituationen sind Dienstleister bei Vertragsverhandlungen prinzipiell im Vorteil. Der Outsourcer sollte daher vorbereitende Maßnahmen ergreifen und seine Verhandlungsposition stärken. Neben der Vorbereitung der Vertragsinhalte sollte der Dienstleister Verhandlungsstrategien definieren, die es ermöglichen, den komparativen Nachteil der Verhandlungserfahrung auszugleichen. Die im Folgenden definierten Inhalte eines Vertrags(-entwurfs) beschreiben ausgehend von Ergebnissen der Outsourcing-Forschung und regulatorischer Vorgaben erforderliche 568 Mindestinhalte und –anforderungen. Für die Definition von Leitlinien zur erfolgreichen 567 568 Vgl. Lacity/Hirschheim (1993), S. 244. Vgl. hierzu die Arbeiten von Lacity/Willcocks (2003), S. 122; Cullen/Willcocks (2003), S. 100; Lacity/Hirschheim (1993), S. 244; Bräutigam (2004), S. 637 ff., Söbbing (2002), S. ff.; Klimpke (1997), S. 49 ff.; BaFin (2001), Tz. 22 ff. und Outsourcing-Grundsatz 4 (Abschnitt 2.3.3). 237 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Verhandlungsführung wird auf das von FISCHER et al. entwickelte Harvard Concept of 569 Negotiation zurückgegriffen. 5.3.9.2 Vorgehen Das Vorgehen wird in vier Schritten durchgeführt. Im ersten Schritt wird der Vertragsentwurf aufgesetzt. Der Vertragsentwurf beinhaltet die relevanten Aspekte des Betreibermodells und zeigt die Abhängigkeiten zwischen diesen auf. Im zweiten Schritt wird die Verhandlung vorbereitet. Neben der Verhandlungsführung werden administrative, taktische und limitierende Aspekte diskutiert. Im dritten Schritt erfolgt die Verhandlung. Der Abschluss wird durch eine Absichtserklärung dokumentiert. Im vierten Schritt wird der Vertrag geschlossen. Der vierte Schritt kann zu einem späteren Zeitpunkt (z.B. nach erfolgreicher Transition) erfolgen. Schritt 1: Vertrag(-sentwurf) aufsetzen Mit dem Aufsetzen des Vertrags(-entwurfs) werden die Mindestvertragsinhalte und -anforderungen sowie deren Interdependenzen dokumentiert. Eine allgemeingültige Aufstellung erforderlicher Vertragsinhalte existiert nicht. Die Vertragsinhalte und der Vertragsumfang basieren auf den Inhalten des RFP. Den Kern des Vertrags bildet das Betreibermodell. Das Betreibermodell umfasst mindestens die Leistungen und die Ausgestaltung der operativen Zusammenarbeit (operatives Modell), die Zusammenarbeit auf Führungsebene (Beziehungsmodell), das Preismodell 570 und das Laufzeitmodell. Zudem sollte das Transitionsmodell im Vertrag(-sentwurf) beschrieben werden. Operatives Modell. Das operative Modell beschreibt die Zusammenarbeit auf Basis kurzfristig wiederkehrender regelmäßiger Interaktionen zwischen Insourcer und Outsourcer. Es umfasst primär Leistungsverzeichnisse, quantitative und qualitative Vorgaben zur Leistungserbringung, Prozesse und Metriken der Leistungserstellung und Leistungskontrolle. Im Einzelnen sollte das operative Modell insbesondere die folgenden Inhalte umfassen: • Spezifizierung der Komponenten, Anwendungen und Dienstleistungen, auf die sich das Outsourcing bezieht 569 570 Vgl. Fisher et al. (1997) und Fisher et al. (1996) sowie die Ausführungen von Bräutigam (2004), S. 620 ff., Sparrow (2003), S. 93 ff.; Cullen/Willcocks (2003), S. 148 ff. In der Literatur findet sich eine Vielzahl von Arbeiten, die Vorschläge für Mindestinhalte und Mindestbestandteile zur Formulierung eines Outsourcing-Vertrags bereitstellen. Allen Arbeiten gemeinsam sind die Forderungen nach einer konkreten Beschreibung des Betreibermodells (vgl. hierzu die Arbeiten von Lacity/Willcocks (2003), S. 122; Cullen/Willcocks (2003), S. 100; Lacity/Hirschheim (1993), S. 244; Bräutigam (2004), S. 637 ff., Söbbing (2002), S. ff.; Klimpke (1997), S. 49 ff.; BaFin (2001), Tz. 22 ff. und Outsourcing-Grundsatz 4 (Abschnitt 2.3.3). Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken • • • • • • • • • • • 238 Beschreibung der geforderten qualitativen und quantitativen Service Level und Metriken zur Messung. Die Dokumentation erfolgt in entsprechenden Agreements (SLA) Beschreibung der Prozeduren und des Ablaufs für den Übergang von Personal und Betriebsmitteln auf den Insourcer Beschreibung der Prozesse der operativen Zusammenarbeit mit seinen Komponenten Planung, Steuerung und Kotrolle Beschreibung der erforderlichen Aufgaben und Aufgabenträger mit Verantwortungsbereichen und Kommunikationsrichtlinien Sicherstellung einer kontinuierlichen Überwachung des Dienstleisters zur unmittelbaren Ergreifung von Korrektivmaßnahmen Fixierung der Sicherheitsanforderungen und Zugriffsschutz Beschreibung der Prozesse und Verfahren zur Sicherstellung des Zugriffs auf Bücher, Aufzeichnungen und Informationen bezogen auf die ausgelagerten Tätigkeiten beim Dienstleister Manifestierung von Auskunfts-, Einsichts-, Zutritts- und Zugangsrechten (u. a. auch zu Datenbanken) sowie Weisungs- und Kontrollrechten Jederzeitige Möglichkeit der Einsichtnahme der internen Revision und der Prüfer Prozeduren der ordnungsgemäßen Fortführung der Geschäfte im Notfall inkl. Definition von Sicherheitsmaßnahmen und Backup-Lösungen für einen Ausfall des Dienstleisters Prozeduren zur Gewährleistung des Datenschutzes und der Vertraulichkeit, Verfügbarkeit und Richtigkeit der verarbeiteten Daten Beziehungsmodell. Das Beziehungsmodell beschreibt die Zusammenarbeit auf Basis langfristiger regel- und unregelmäßiger Interaktionen zwischen Insourcer und Outsourcer. Es umfasst primär Aspekte der Beziehungspflege und Sicherung der zukünftigen Zusammenarbeit. Neben aktuellen Rechten und Pflichten sollten zukünftige Anpassungsereignisse wie Beteiligung des Kunden an zukünftigen Kostendegressionen über Menge und Zeit berücksichtigt werden. Im Einzelnen sollte das Beziehungsmodell insbesondere die folgenden Inhalte umfassen: • Beschreibung der Zielsetzung für die strategischen Elemente der Zusammenarbeit • Beschreibung der Eigentumsverhältnisse, Dokumentationspflichten, Melde- und Aufzeichnungspflichten • Eskalationsinstanzen und -prozesse im Konfliktfall oder Krisenfall • Beschreibung der Komponenten zur Aufteilung des Risikos auf Dienstleister und Kunden (Risk-/Rewardprogramme) • Beschreibung von Komponenten der Leistungsanpassung (Leistungssteigerung, Qualitätssteigerung) • Abstimmungsregelungen bei Anpassungen durch bislang unberücksichtigte Ereignisse • Vertragsstrafen bei Nicht- oder Minderleistung • Garantieleistungen und Versicherungen 239 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Preismodell. Das Preismodell beschreibt die pagatorischen Bestandteile der Zusammenarbeit. Neben der regelmäßigen Vergütung der erbrachten Leistungen sind Sonderfälle wie positive oder negative Abweichungen zu erfassen. Im Einzelnen sollte das Preismodell insbesondere die folgenden Inhalte umfassen: • Preiskatalog • Erwartete Einsparungen • Fixpreiskomponenten und deren Knüpfung an zu erwartende Degressionseffekte • Variable Preiskomponenten und deren Knüpfung an Geschäftsvolumen • Zahlungsvoraussetzungen • Beschreibung von Komponenten der Leistungsabweichung (Bonus-/Malus-Systeme) • Finanzielle Abbildung von Risk-/Rewardprogrammen Laufzeitmodell. Das Laufzeitmodell beschreibt die Dauer und die Ereignisse zur Beendigung eines Outsourcing-Vertrags. Im Einzelnen sollte das Laufzeitmodell insbesondere die folgenden Inhalte umfassen: • Einschwingphase mit Sonderkündigungsrecht • Ziellaufzeit der Zusammenarbeit • Zeitpunkte und Ereignisse der Vertragskündigung • Revolvierende Vertragsverlängerung und die dazu erforderlichen Voraussetzungen • Verlängerungsklauseln • Vorzeitiges Vertragskündigungsrecht (flexible Kündigungsrechte) Transitionsmodell. Das Transitionsmodell beschreibt das Vorgehensmodell für den Übergang sowie besondere vertragliche Regelungen für die Zeit des Übergangs. Einem Kreditinstitut stehen typischerweise drei alternative Formen der Transition zur Verfügung: der Übergang als „Big Bang“, ein sequentieller Übergang und der zeitweise Parallelbetrieb. Die gewählte Form sollte unter Berücksichtigung der Ergebnisse der ITOStrategiedefinition sowie dem Transitionsumfang und der Transitionskomplexität bestimmt werden. Bei einem „Big Bang“ wird die Transition nahezu vollständig zu einem festgelegten Zeitpunkt durchgeführt. Dieses Vorgehen hat den Vorteil eines klar definierten Abschlusszeitpunktes für die Transition und eines klar bestimmbaren Zeitpunktes für die Aufnahme der Bereitstellung durch den Dienstleister. Mit dieser Vorgehensweise sind ein sehr hoher Planungsaufwand und ein sehr großer Einfluss auf die Organisation des Outsourcers verbunden. Der Outsourcer muss über große Erfahrung im Outsourcing verfügen. Eine alternative Vorgehensweise stellt der sequentielle Übergang auf den Dienstleister dar. Die Sequentialisierung kann nach funktionalen oder geographischen Gesichtspunkten vorgenommen werden. Aus funktionaler Sicht können z.B. zunächst Netzwerke und Rechenzentren übergehen. Anschließend werden Anwendungsentwicklung und Anwender Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 240 Support übertragen.571 Aus geographischer Sicht kann zunächst eine oder eine kleine Gruppe von Lokationen übertragen werden. Die übrigen folgen gestaffelt. Auf diese Weise können die ersten Lokationen im Sinne eines Pilotprojekts dienen, während dessen Erfahrungen gesammelt werden. Der Outsourcer kann unter Anwendung dieser Vorgehensweise sowohl sein Risiko als auch den Einfluss auf die Organisation reduzieren. Der Prozess kann jedoch über einen sehr langen Zeitraum erfolgen und damit die geplante Vorteilhaftigkeit des Vorhabens reduzieren. Insbesondere bei hoher Unsicherheit und geschäftskritischen Systemen sollte ein Parallelbetrieb als Vorgehensweise gewählt werden. Der Outsourcer minimiert auf diese Weise sein Risiko und behält die Option der Rückübertragung. Mit dieser Vorgehensweise sind sowohl hohe Kosten als auch hohe Personalkapazitäten für den Zeitraum des Parallelbetriebs verbunden. Zudem kann diese Vorgehensweise bereits zu Beginn der Zusammenarbeit einen Vertrauensverlust nach sich ziehen. In jedem Fall sollte die Vorgehensweise zusammen mit dem Dienstleister festgelegt werden. Dies ermöglicht die Entwicklung eines gemeinsamen Verständnisses sowie eines realistischen Transitionsplans. Die alternativen Formen des Übergangs, sowie die jeweiligen Vorteile und Nachteile werden in Tabelle 90 zusammengefasst. Vorgehen Big Bang Graduell Parallelbetrieb Vorteile • Klarer Abschlusszeitpunkt • Klarer Beginn der Leistungserstellung durch den Dienstleister • Geringes Risiko • Geringer Einfluss auf die Organisation des Outsourcers • Nutzung von Lessons Learned für Folgeschritte • Geringes Risiko • Geringer Einfluss auf die Organisation des Outsourcers • Nutzung von Lessons Learned für Folgeschritte Nachteile Hoher Prognose- und Planungsaufwand Hohes Risiko Hoher Einfluss auf die Organisation des Outsourcers Lange Transitionsphase Reduzierung der Vorteilhaftigkeit des Outsourcing-Vorhabens Ermüdung beider Vertragsparteien Voraussetzungen • Umfangreiche Outsourcing-Erfahrung in der Organisation • Erfahrene Insourcer • Reduzierung der Vorteilhaftigkeit des Outsourcing-Vorhabens • Vertrauensverlust • Ressourcenumfang für Betrieb und Steuerung • • • • • • • Ressourcenkonstanz • Kontinuierliches Management Tabelle 90: Vorgehensweisen einer Transition Zusammenfassend sollte das Transitionsmodell insbesondere die folgenden Inhalte umfassen: • Vorgehen des Übergangs • Zeitraum, in der die Übergabe durchgeführt sein sollte 571 Exemplarisch ausgewählte Bereiche eines Total Outsourcing. 241 • • • • • Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Abweichende Governance Struktur für den Übergang Abweichendes Preismodell für den Übergang (SL-basierte Abrechnung ist in dieser Phase noch nicht möglich) Übergabeklauseln nach Vertragsabschluß Unterstützungsleistungen für den Übergang nach Vertragsende (z.B. auf einen neuen Dienstleister oder zurück auf den Outsourcer) Mitarbeiter- und Güterrückführungsklauseln Die Vorbereitung der Mindestinhalte und -anforderungen versetzt die Bank in die Lage, entstehende Interdependenzen zu erkennen und zu berücksichtigen. So hängt beispielsweise die Höhe des Preises eng mit der Frage nach der Qualität, dem Zeitraum der Leistungserstellung sowie mit dem Umfang der Gewährleistung und der Haftung zusammen. Ein Dienstleister wird der Forderung nach höherer Qualität und schnellerer Realisierung der Transition oder einer weit reichenden Haftung nur mit dem Vorbehalt einer Erhöhung 572 des Preises zustimmen. Um sich die Interdependenzen des Vertragsentwurfs bewusst zu machen, eignen sich Interdependenznetzwerke. Diese veranschaulichen die zu erwartenden Konfliktpotentiale und ermöglichen eine Vorbereitung durch Antizipation verschiedener Verhandlungspositionen. Ein Interdependenznetzwerk könnte wie in Abbildung 59 dargestellt aussehen. + Gewährleistung + Leistungsqualität (SLA) - Preis + Ausstiegsrechte - + Haftungsbeschränkung + + + Versicherung Abbildung 59: Interdependenznetzwerk 573 Schritt 2: Verhandlung vorbereiten Der Outsourcing-Vertrag stellt in der Praxis häufig einen Kompromiss dar, der von den 574 Verhandlungspartnern akzeptiert werden muss. Für die Verhandlung sind die Verhandlungsführung, die Verhandlungsadministration, die Verhandlungstaktik und die Definition von Showstoppern von Bedeutung. 572 Vgl. Bräutigam (2004), S. 620. Eigene Darstellung in Anlehnung an Bräutigam (2004), S. 625. 574 Vgl. Bräutigam (2004), S. 620. 573 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 242 Verhandlungsführung. Als Leitlinien für erfolgreiches Verhandeln werden die Prinzipien 575 des Harvard Concept of Negotiation zugrunde gelegt. Das Konzept beruht im Kern auf 576 vier Prinzipien: • Menschen und Probleme getrennt behandeln. Das Prinzip beschreibt die Forderung, die Problemebene und die Beziehungsebene getrennt zu behandeln. Die Beziehungsebene ist emotionsgeladen und für logische Argumente schwer zugänglich. Im Rahmen einer Verhandlung sollte jedem Teilnehmer die Gelegenheit gegeben werden, emotionale Reaktionen wie Wut oder Enttäuschung ohne Gesichtsverlust zu zeigen. Ungewollte Reaktionsautomatismen sollten durch gezielte Deeskalationsmechanismen ver577 mieden werden. Eine gestörte Beziehungsebene bildet keine erfolgreiche Grundlage 578 für die Verhandlung von Sachfragen. • Auf Interessen und nicht auf Positionen konzentrieren. Inhalt dieses Prinzips ist die Forderung, die hinter den Positionen stehenden Interessen aufzudecken und auszubalancieren. Die Identifikation der unterschiedlichen Interessenslagen kann bei genauerer Betrachtung eine win-win-Situation erzeugen. Besteht z.B. ein Kunde auf der für den Dienstleister nicht annehmbaren Forderung der uneingeschränkten Haftung, so ist das hinter dieser Forderung stehende Interesse von Bedeutung. Hierfür können unterschiedliche Interessenslagen ursächlich sein. Der Wunsch kann zum einen aus der Sicherstellung der SLA-Erfüllung, für die auch ein maßgeschneidertes Bonus-/MalusSystem möglich wäre, zum anderen aus einer weitergehenden Risikoabsicherung, die ebenfalls durch eine Versicherung des Risikos der Nichterfüllung bestimmter besonders relevanter Service Level erreicht werden kann, herrühren. Als Kernelement des interessegeleiteten Verhandelns gilt die Identifikation der Grundlage für eine gewisse Verhandlungsposition. Überdurchschnittlich erfolgreiche Verhandlungspartner kon579 zentrieren sich daher auf die Lösung der Probleme der Gegenseite. • Entscheidungsoptionen zu beiderseitigem Vorteil entwickeln. Lösungen, die einen Vorteil für beide Seiten darstellen, sind häufig Kompromisse. Gemeinschaftliches Arbeiten an Lösungen in einem geordneten Prozedere unter der Zielsetzung der Mediation ist ein elementarer Schritt hin zu einem Kompromiss. Auf diese Weise kann die Verhand580 lung ein Baustein der Vertrauensbildung sein. Hieraus basieren die Vorgehensweisen im Konfliktmanagement, im Change Request-Verfahren und die Verfahren und Zuständigkeiten von Projektleitern und Lenkungsausschüssen in Outsourcing- 575 Vgl. Fischer et al. (1997). Vgl. Fischer et al. (1996), S. 39 ff., S. 68 ff., S. 89 ff., S. 121 ff. sowie die Ausführungen von Sparrow (2003), S. 93 ff. und Bräutigam (2004), S. 620 ff. 577 Vgl. Schranner (2001), S. 121. 578 Vgl. Heussen (2002), S. 881. 579 Vgl. Shell (1999), S. 78 ff., S. 145 ff. 580 Vgl. Bräutigam (2004), S. 622. 576 243 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 581 Verträgen. Das Harvard Konzept schlägt zur Erarbeitung von Lösungen ein gemeinsames Brainstorming vor. In diesem Brainstorming sind zunächst alle Vorschläge zulässig und Kritik nicht erlaubt. Nachdem die Ideen gesammelt wurden, werden diese 582 geordnet und bewertet. • Auf der Anwendung objektiver Kriterien bestehen. Die Beurteilung eines Sachverhalts kann häufig Ausdruck subjektiver Einschätzungen oder erfahrungsgeleiteter Beurteilungen sein. Um eine Einigung zu erzielen, ist es erforderlich, eine von beiden Seiten anerkannte und akzeptierte objektive Position zu finden. Grundlage einer solchen Position sind logische und durch Dritte nachprüfbare Argumente. Objektivität kann auch durch unabhängige Dritte erzeugt werden. Verhandlungsadministration. Die Verhandlungsadministration übernimmt die Klärung allgemeiner Fragen zur Lokation und zum Verhandlungsumfeld. Im Einzelnen sind insbe583 sondere die folgenden Bereiche im Rahmen der Vorbereitung zu berücksichtigen: • Rollen festlegen (Verhandlungsführer, Verhandlungsmanager, Finanzexperte, Rechtsexperte, Sekretariat) • Zuordnung von Person und Rolle bei der Verhandlung • Verhandlungsbeginn festlegen • Verhandlungsort definieren • Verhandlungsdauer festlegen • Dokumentation festlegen Verhandlungstaktik. Die Verhandlungstaktik versucht, wichtige Elemente der Verhandlung zu antizipieren. Kernaspekt der Verhandlungstaktik ist die Verhandlungsführung. Im 584 Einzelnen können die folgenden Bereiche Teil der Verhandlungstaktik sein: • Eigenen Verhandlungsstil und den der Gegenpartei antizipieren • Schweigen nutzen, keine überhasteten Aussagen • Körpersprache berücksichtigen • Verhandlungen zur Informationssammlung nutzen • Reserve-Angebot vorbereiten • Parallele Verhandlungen mit zwei Dienstleistern prüfen • Möglichkeit zu bluffen prüfen • Zugeständnisse und Druckpunkte prüfen Showstopper. Die Klärung potentieller Showstopper zielt darauf ab, unterschiedliche Divergenzpunkte zu antizipieren und Lösungen für den Fall des Eintritts bereitzuhalten. Im 585 Einzelnen sind folgende Aspekte relevant: 581 Vgl. Bräutigam (2004), S. 622. Vgl. Fischer et al. (1996), S. 95 ff. 583 In Anlehnung an Cullen/Willcocks (2003), S. 148 und Sparrow (2003), S. 94 ff. 584 In Anlehnung an Cullen/Willcocks (2003), S. 148 und Sparrow (2003), S. 94 ff. 585 In Anlehnung an Cullen/Willcocks (2003), S. 148 und Sparrow (2003), S. 94 ff. 582 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken • • • • • 244 Größte Stolpersteine identifizieren Hauptdivergenzpunkte identifizieren Wahrscheinlichkeit des Eintritts von Showstoppern kalkulieren Zeitpunkt des Auftretens eines Verhandlungsspezialisten festlegen Ausweichmöglichkeiten prüfen Schritt 3: Verhandlung durchführen und Absichtserklärung unterzeichnen Der Letter of Intent (LOI) ist eine Vereinbarung, in der die bislang erarbeiteten Eckpunkte festgehalten werden können. Der LOI stammt aus dem amerikanischen Rechtskreis und stellt eine vorvertragliche Regelung in Form einer Absichtserklärung dar. Durch diese Erklärung wird der grundsätzliche Wunsch nach Zusammenarbeit dokumentiert. Die juris586 tischen Konsequenzen eines LOI resultieren aus dem vorgesehenen Inhalt. Grundsätzlich können vorvertragliche Vereinbarungen, die bereits die Rechte und Pflichten zum Abschluss eines Hauptvertrags normieren, und unverbindliche Absichtserklärungen unter587 schieden werden. Der Abschluss eines LOI gibt den Verhandlungspartnern eine gewisse Sicherheit, ohne dass bereits sämtliche vertraglichen Ansprüche konkretisiert werden müssen. Grundsätzlich kann der LOI über einen unbestimmten Zeitraum aufrechterhalten werden. Bei hoher Unsicherheit kann es ratsam sein, den LOI bis zum Abschluss der Transition oder sogar bis zum Abschluss der Einschwingphase aufrecht zu erhalten. Der Kunde erhält sich auf diese Weise den Handlungsspielraum und bekommt einen Eindruck von der Leistungsfähigkeit und dem Leistungswillen des Dienstleisters. Schritt 4: Vertrag schließen Die Vertragsschließung und Unterzeichnung dokumentiert und manifestiert die gemeinsame Zusammenarbeit mit einem Dienstleister. Ein Outsourcing-Vertrag sollte drei Kern588 anforderungen erfüllen: • Die Vertragsinhalte müssen präzise formuliert sein • Die Vertragsinhalte müssen vollständig sein • Der Vertrag sollte keine Partei bevorzugen oder benachteiligen. Insofern müssen Verträge ausgeglichen sein. Diese Kernanforderungen können ohne ausreichende Erfahrung nicht bewältigt werden. Dienstleister sind diesbezüglich aufgrund ihrer Geschäftstätigkeit im Vorteil. Der Outsourcer sollte auf externe rechtliche (Verhandlungsführung) und technische Experten (Leistungskennzahlen) zurückgreifen, sofern er nur über einen geringen Erfahrungsschatz verfügt. Eine weitere Möglichkeit ist die Einstellung von Personal mit OutsourcingErfahrung oder Cross-Funktional-Teams. 586 Vgl. Schmidt (1994), S. 609. Vgl. Bräutigam (2004), S. 618 f. 588 Vgl. Barthelemy (2003), S. 540. 587 245 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 5.3.10 Technik T5.1: Transitionsplanung 5.3.10.1 Übersicht und Grundlagen Transition beschreibt den Übergang aus der Ist-Situation der Leistungserstellung beim Outsourcer auf die Soll-Situation der Leistungserbringung beim Insourcer. Der Übergang kann einzelne Bereiche oder den vollständigen Übergang von IT-Komponenten, ITSystemen, IT-Prozessen und IT-Mitarbeitern umfassen. Die Aktivitäten der Transitionsphase dienen der Vorbereitung und Durchführung der Integration übergehender Bereiche sowie dem Management der daraus entstehenden Schnittstellen. Die Transitionsplanung identifiziert vor diesem Hintergrund erforderliche Planungsaspekte organisatorischer, personenbezogener und systembezogener Schnittstellen. Die Transitionsplanung sollte bereits in der Phase der Ist-Analyse beginnen und bis zum tatsächlichen Übergang konsequent weitergeführt und verfeinert werden. Sie muss jedoch spätestens nach Abschluss der Vertragsverhandlungen durchgeführt werden. Die Planungsanforderungen richten sich hierbei nach der Komplexität und dem Umfang der Transition, des mit der Verlagerung verbundenen Risikos für den Outsourcer, der Schnittstellenanzahl, der Schnittstellenkomplexität, der Auswirkung auf die Kundenorganisation sowie der unter589 stützten Produkte und Prozesse. Die folgenden Planungsaspekte basieren im Wesentlichen auf den Ausführungen von LUX/SCHÖN, CULLEN/WILLCOCKS und dem BITS 590 Framework. 5.3.10.2 Vorgehen Im Rahmen der Transitionsplanung werden neun Schritte durchgeführt. Zunächst werden die Rollen und Aufgabenbereiche des Transitionsteams festgelegt. Der zweite Schritt konzentriert sich auf die Unterstützung der durch das Outsourcing betroffenen Mitarbeiter. Im dritten Schritt werden der Terminplan für die Transition aufgestellt und die Verantwortlichkeiten zugeordnet. Schritt 4 definiert die Planungsaspekte eines möglichen Personaltransfers. Hieran schließt sich die Planung des Transfers von HW, Betriebssoftware und Applikationen an. Auf Basis dieser Informationen kann im sechsten Schritt der Transfer der dazugehörigen Daten geplant werden. In Schritt 7 erfolgt die Planung des Gesamttests und im achten Schritt die Planung eines möglichen Parallelbetriebs. Schritt 9 beschreibt die Definition der erforderlichen Kommunikationsstruktur mit Mitarbeitern, Fachbereichen und Kunden. Schritt 1: Rollen und Aufgabenbereiche des Transitionsteams festlegen Das Transitionsteam auf Seiten des Outsourcers besitzt temporären Charakter. Es hat die Aufgabe, den Dienstleister bei der Übertragung personeller und technischer Ressourcen 589 590 Vgl. BITS (2003), S. 51. Vgl. Lux/Schön (1997), S. 95 ff.; Cullen/Willcocks (2003), S. 158 ff.; BITS (2003), S. 51 ff. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 246 aus der Altumgebung beim Kunden auf die neue Umgebung beim Dienstleister zu unterstützen. Die Verantwortung für die Planung und Durchführung liegt hierbei beim Dienstleister. Beide Aufgaben sollten jedoch in enger Abstimmung vorgenommen werden. Die Mitglieder des Transitionsteams müssen mit den relevanten Applikationen und Komponenten bestens vertraut sein und die technischen Implikationen auf die verbleibenden Bereiche kennen. Ihre Hauptaufgaben während der Transition können folgendermaßen zusammengefasst werden: • Sicherstellung des operativen Geschäftsbetriebs (Business Continuity) und Management der entstehenden Schnittstellen • Sicherstellung eines reibungslosen Übergangs von Personen, Komponenten und Systemen (insb. Work in Progress) an den Dienstleister • Sicherstellung des Wissenstransfers • Sicherstellung und Kontrolle eines Backups und des Disaster Recovery in der Transition Das Transitionsteam sollte aus technischen Know-how-Trägern und Projektmanagern zusammengesetzt sein und auf die Unterstützung der Personalabteilung zurückgreifen können. Schritt 2: Veränderung der betroffenen Mitarbeiter unterstützen Grundlage des Managements von Veränderungen (Changemanagement) ist die Diagnose der Auswirkungen auf die betroffenen Mitarbeiter. Hierzu kann in Anlehnung an die stra591 tegische Diagnose folgendes Schema angewendet werden: Veränderungsanalyse. Ausgangspunkt der Veränderungsanalyse ist zunächst die Aufnahme des aktuellen Arbeitsbereichs des Mitarbeiters, den dieser in der IT ausfüllt. Zu diesem Zweck werden die aktuellen Aufgaben und Fähigkeiten sowie die aktuelle Position festgestellt. Der Ist-Position wird nun die zukünftige Soll-Position gegenübergestellt und Abweichungen aufgenommen. Ein Mitarbeiter kann nach dem Outsourcing die gleiche Position einnehmen. Er kann jedoch auch herauf- oder herabgestuft werden. Er kann im Unternehmen verbleiben oder eine neue Beschäftigungsumgebung erhalten. Der Mitarbeiter kann für die neue Position durch seine bestehenden Fähigkeiten geeignet sein oder neue Fähigkeiten hinzulernen müssen. Sämtliche Veränderungen müssen genau erfasst und dokumentiert werden. Veränderungsprognose und Handlungsempfehlungen. In Abhängigkeit der Analyseergebnisse können die Mitarbeiter in drei Betroffenheitsgruppen zusammengefasst werden: die erste Gruppe bilden im Unternehmen verbleibende Mitarbeiter. Diese Mitarbeiter können einerseits Reaktionen der Freude über ihren Verbleib im Unternehmen, anderer- 591 Vgl. hierzu Cullen/Willcocks (2003), S. 158 ff. 247 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken seits Reaktionen der Unzufriedenheit über den Abgang von Kollegen oder den Verlust von Verantwortung zeigen. Sie sollten kurzfristig zu Einzelgesprächen aufgefordert wer592 den. Auf diese Weise können Bedenken umgehend und kontrolliert beseitigt werden. Übergehende Mitarbeiter fühlen im Allgemeinen Unsicherheit und Verärgerung über die situative Veränderung. Diesen Mitarbeitern sollten die positiven Seiten der Veränderung aufgezeigt werden. Dazu zählen etwa neue Karrierechancen in einem spezialisierten Unternehmen und die Verbesserung des Selbstbildes bei der Aufgabenerfüllung als Kernres593 source anstelle einer Kostenstelle. Mitarbeiter in alternativen Beschäftigungen bilden die dritte Gruppe. Dieser Mitarbeitergruppe sollte verdeutlicht werden, dass das Outsourcing aus organisatorischen Überlegungen durchgeführt wurde und ihre Freisetzung keine personenbezogenen Ursachen hat. Diesen Mitarbeitern sollten unterschiedliche Hilfestellungen angeboten werden. Als mögliche Formen der Unterstützung können Career Councelling, Outplacement-Beratung, Finanzplanung oder Personal Councelling angeboten 594 werden. Die beschriebenen Maßnahmen sind exemplarischer Natur und müssen je nach Situation angepasst oder ergänzt werden. Für sämtliche Mitarbeitergruppen sollte zudem in einem eigenständigen Zeitplan definiert werden, wann und in welcher Weise diese informiert werden. Der Zeitplan enthält folgende Kerndaten: • Datum, an dem einem Mitarbeiter mitgeteilt wird, welcher Gruppe er zugeordnet wurde • Datum, an dem der neue Dienstleister transferierten Mitarbeitern verbindliche Angebote unterbreitet, sowie Bindungsdauer des Angebotes • Datum, an dem der formale Transfer auf den neuen Dienstleister stattfindet (inkl. bestehende Regelungen für Gehalt, Urlaub, Bonus, Training, Sozialleistungen) Hierbei ist zu berücksichtigen, dass die Mitarbeiter nach der Mitteilung einer für sie relevanten Veränderung unterschiedliche emotionale Phasen durchlaufen und Reaktionsfor595 men zeigen. Ziel des Veränderungsmanagements sollte es sein, die Erwartungen gezielt 592 Vgl. Laribee/Michaels-Barr (1994). Vgl. Laribee/Michaels-Barr (1994) 594 Für eine detaillierte Erläuterung der einzelnen Unterstützungsformen siehe Cullen/Willcocks (2003), S. 162. 595 Menschen reagieren emotional auf Veränderung. Das Grundmodell des Trauerprozesses erklärt die unterschiedlichen emotionalen Stufen, welche Mitarbeiter bei Veränderungen durchlaufen. Aus einer stabilen Situation heraus reagieren Menschen nach Aufnahme der Veränderung zunächst starr und sind wie „versteinert“. Sie versuchen, die Realität zu leugnen, und bauen Wut über die Ungerechtigkeit der Behandlung auf (Passive Responsephase). Mit fortschreitender emotionaler Verarbeitung treten rationale Prozesse an die Stelle der Emotionen. Der Mitarbeiter versucht, die Situation zu seinen Gunsten zu beeinflussen (Aktive Responsephase). Die Erkenntnis der Handlungsunfähigkeit führt zu einer Depression (Passive Responsephase). Im Anschluss prüft der Mitarbeiter die Grenzen der neuen Situation, um diese anschließend zu akzeptieren (Aktive Responsephase). Durch die Ankündigung des Outsourcing wird die stabile Situation verlassen und der Prozess in Gang gesetzt. Mitarbeiter durchlaufen sämtliche dieser Stufen, wobei die Reihenfolge wechseln kann. Es ist möglich, dass Mitarbeiter einzelne Stufen mehrfach durchlaufen (vgl. Cullen/Willcocks (2003), S. 160). 593 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 248 zu steuern und ein genaues Timing für die Kommunikations- und Unterstützungsmaßnahmen zu entwickeln. Zudem sollten die Phasen zügig durchlaufen werden. Um Widerstand und Ablehnung zu begegnen, sollte die Kommunikation mit den Mitarbeitern so früh wie möglich gesucht werden. Je länger die Implementierung erforderlicher Maßnahmen dauert, umso schwieriger wird deren Durchsetzung und umso geringer deren Aussicht auf Erfolg. Schritt 3: Terminplan aufstellen und Verantwortlichkeiten zuordnen Für die Terminplanung der Transition werden sämtliche Schritte und Aktivitäten aufgelistet und in eine logische Reihenfolge gebracht (siehe hierzu auch die Schritte 4 bis 9 dieses Abschnitts). Der Zeitplan wird zusammen mit dem Dienstleister aufgestellt. Üblicherweise wird zunächst ein Grobplan erstellt, der dann in einzelne logisch zusammenhängende Detailpläne unterteilt wird. Zur Sicherstellung der Kontrolle und der Reaktionszeiten bei Planabweichungen müssen sowohl Kontrollpunkte als auch Pufferzeiten zum Aufarbeiten von Planabweichungen vorgesehen werden. Für jeden Detailplan wird ein Verantwortlicher definiert. Schritt 4: Potentielle Risiken der Transition identifizieren und Maßnahmen definieren Vor der Überführung von Mitarbeitern und Komponenten sollten mögliche Risiken identifiziert werden und entsprechende Maßnahmen zur Risikobewältigung getroffen werden. Die im Folgenden aufgeführten Risikobereiche beschreiben die Kernrisiken eines Transi596 tionsprojektes. Das Auftreten hinsichtlich Wahrscheinlichkeit und Ausmaß kann je nach Outsourcing-Projekt variieren. • Projektrisiken. Fehlende Mitarbeiterkapazitäten, mangelnde Managementunterstützung, unklare Priorisierungen, nichtausreichendes Zeitfenster, konkurrierende Projekte im Konzern/Unternehmen, mangelnde Abstimmung der beteiligten Parteien etc. Eine mögliche Maßnahme zur Risikobegegnung ist eine frühzeitige und detaillierte Projektplanung. Diese sollte mit dem Sponsor abgestimmt und durch diesen autorisiert werden. • Kommunikationsrisiken. Vermischte oder kontroverse Informationen, Gerüchte etc. Eine frühzeitige und hinsichtlich Adressaten und Inhalten differenzierende Kommunikation in Form von aktiver Kommunikationsbereitstellung (Push Kommunikation) hilft, dieses Risiko zu mindern. • Mitarbeiterrisiken. Mitarbeiter-/Gewerkschaftshandlungen, Verlust der Arbeitsmoral, Verlust der Motivation, Verlust von erforderlichen Mitarbeitern etc. Erforderliche Veränderungsprozesse sollten umgehend initiiert werden. 596 Vgl. hierzu Lacity/Willcocks (2001). 249 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken • Risiken der Verbleiborganisation. Einfluss auf die organisatorischen Veränderungen nicht ausreichend berücksichtigt, erforderliche Mitarbeiter sind in der Organisation oder am Markt nicht verfügbar etc. • Betriebsrisiken. Unterbrechung des Tagesbetriebs, fehlende Dienstleistungsverfügbarkeit, Datenkonversionsfehler, fehlende Dokumentation etc. • Güterrisiken. Falsche Komponenten verlagert, Komponenten verloren, abweichender Zustand von der vertraglichen Vereinbarung bei Komponenten, fehlende Verträge (z.B. mit Dritten) etc. Zur Vermeidung müssen vollständige und für alle Beteiligten verständliche Dokumentationen vorliegen. Die Risikobereiche sollten im Rahmen der Umsetzung vorab kommuniziert werden. Dieser Schritt erhöht die Sensibilität für die unterschiedlichen Risiken und ermöglicht die Prävention. Schritt 5: Personaltransfer planen Der Personaltransfer basiert auf den vertraglichen Vereinbarungen und bestehenden rechtlichen Vorschriften zum Transfer von Personal (z.B. § 613a BGB). Hinsichtlich der übergehenden Mitarbeiter ist deren Arbeitsfähigkeit in der neuen Umgebung sicherzustellen und für eine Eingliederung in den neuen Betrieb Sorge zu tragen. Bei einer Ausweitung des Einsatzbereichs sind entsprechende Schulungen vorzusehen. Schritt 6: Hardware, Betriebssoftware und Applikationstransfer planen Hinsichtlich des Transfers von Hardware und Applikationen sollten die Phasen Abbau oder Abtrennung, Transport und Aufbau bzw. Inbetriebnahme detailliert betrachtet und geplant werden. Vor dem Transfer sollte die Vollständigkeit der Dokumentation bezüglich der IT-Komponenten (z.B. bestehende Hardwaretypen, Hardwarekapazität, Netze, Archive etc.), der IT-Applikationen und der Prozesse geprüft werden. Zudem gilt es, Normierungsanforderungen und Standardisierungsanforderungen von HW-Komponenten zu berücksichtigen. Für den Transport sind zudem physische Eigenschaften wie Größe und Gewicht zu berücksichtigen. Für Betriebssoftware kann eine Vorinstallation möglich sein, wodurch die Übertragung entfallen kann. Hinsichtlich der Anwendungssoftware ist relevant, ob diese transportiert werden soll oder beim Insourcer eine neue Anwendungssoftware etabliert wird. Bei Applikationen, die sich im Entwicklungsstadium befinden, müssen Vorkehrungen zur Stabilisierung von Arbeitsergebnissen und zur Planung des Übergangs zum Dienstleister getroffen werden. Dies gilt ebenfalls für bestehende Verträge mit Drittleistern. Schritt 7: Betriebsdaten- und Anwendungsdatentransfer planen Bezogen auf Betriebs- und insbesondere auf Anwendungsdaten sind die Definition des Datentransportmediums und die Planung von Sicherungsmechanismen von besonderer Bedeutung. Unter Risikogesichtspunkten müssen Kontrollmechanismen, Sicherheitsme- Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 250 chanismen und Datenvalidierungsprozeduren definiert werden. Zudem sollten Schnittstellenprüfung, Recovery-Planung, Back-up-Planung und Funktionsprüfungen durchgeführt werden. Des Weiteren sind Vorkehrungen zu treffen, welche eine eindeutige Trennung der Datenbestände unterschiedlicher Outsourcer beim Insourcer sicherstellen. Schritt 8: Gesamttest planen Für den Gesamttest müssen Testprozeduren, Testfälle und Testpersonen eingeplant und relevante Erfolgsparameter definiert werden. Zur Berücksichtigung der Prozessstandkontrolle nach § 25a KWG müssen Kontrollprozesse zur Sicherstellung der Übertragung und Qualität sowie ein Katastrophenplan existieren. Schritt 9: Parallelbetrieb planen Eine Möglichkeit, die neue Betriebsumgebung effizient zu testen, bietet der Parallelbetrieb. Der Parallelbetrieb sollte sowohl das Betriebs- als auch das Testsystem umfassen. Hier können das Verhalten des Testsystems und die Ergebnisse der unterschiedlichen Applikationen unmittelbar mit denen des Originalsystems verglichen werden. Je länger der Parallelbetrieb läuft, als umso stabiler sind die Testergebnisse zu bewerten. Der Kunde kann nach Übernahme der Betriebsumgebung von einem reibungslosen Betrieb ausgehen. Planaspekte des Parallelbetriebs sind die erforderlichen zusätzlichen Kapazitäten, Rechnerleistungen, Plattenplatz und Personal. Schritt 10: Kommunikationsstruktur aufsetzen Die Kommunikationsstruktur sollte die übergreifende Kommunikation an alle Mitarbeiter, mit den Fachbereichen und mit dem Dienstleister umfassen. Kommunikation an alle Mitarbeiter. Spätestens mit der Vertragsunterzeichnung sollten alle Mitarbeiter über das Outsourcing informiert werden. Ein Kommunikationskonzept sollte mindestens nachfolgende Aspekte umfassen: • Mitarbeiterinformation durch den CEO bei Projektbeginn oder wichtigen Meilensteinen • Unmittelbar anschließend erfolgt die Kommunikation mit den betroffenen Mitarbeitern • Regelmäßige Meetings mit den IT-Managern, Personalmanagement, Mitarbeitern des Dienstleisters (allgemeine Information, spezifische Themen) • Regelmäßige Meetings mit Betriebsräten und Gewerkschaftsvertretern • Allgemeine Kommunikation durch den CIO • Newsletter, Meeting, Memos, individuelle Gespräche In einem Kick-off -Meeting können alle Beteiligten ein einheitliches Verständnis für die Zielvorstellung und die Zielerreichung des IT-Outsourcing entwickeln. Des Weiteren sind die Kommunikationswege sowie die Kommunikationszyklen zu definieren. Als Kommu- 251 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken nikationswege sind Pull- und Push-Verfahren denkbar. Zu den Pull-Verfahren zählen das Berichtswesen und das Reporting. Push-Verfahren sind Mitarbeiterinformationsveranstaltungen oder eMails. Diese dienen der systematischen Verfolgung des Projektfortschritts aus Sichtweise unterschiedlicher Interessengruppen. Kommunikation mit den Fachbereichen. Neben den allgemeinen Informationen sollten die Fachbereiche über die neuen oder veränderten Prozesse für Projektplanung, Budgetnutzung, Projektbeauftragung, Changerequest, Bugfixing und User Help Desk informiert werden. Dienstleister. Mit dem Dienstleister sollte eine klare Meeting-Struktur vereinbart werden. Neben regelmäßigen Meetings sollten Reviews oder unabhängige Audits abgestimmt werden. Bei sämtlichen Informationsterminen sollte eine Anwesenheitsverpflichtung der verantwortlichen Mitarbeiter für beide Seiten vereinbart werden. 5.3.11 Technik T5.2: Transitionsmanagement 5.3.11.1 Übersicht und Grundlagen Das Transitionsmanagement dient der Umsetzung der Planaspekte der Transitionsplanung. Das Ziel besteht in der Übertragung von Mitarbeitern oder/und technischen Komponenten zur Einrichtung der Betriebsumgebung beim Insourcer. Die Hauptaufgaben liegen hierbei im Verantwortungsbereich des Insourcers. Dem Outsourcer kommt die Aufgabe der Unterstützung und Überprüfung der Ergebnisse der Übertragung und Einrichtung der Betriebsumgebung sowie deren Test zu. Grundlage bilden im Wesentlichen die Plan597 und Umsetzungsaspekte nach LUX/SCHÖN. 5.3.11.2 Vorgehen Das Vorgehen umfasst acht Schritte. Im ersten Schritt werden die möglichen Risiken des Transitionsprojektes den Verantwortlichen kommuniziert und notwendige Maßnahmen eingeleitet. Auf diese Weise wird die notwendige Sensibilität der Beteiligten erzeugt. Die nun folgenden Planschritte 2 bis 8 wurden im Rahmen der Technik mit einer Reihenfolge der Plandurchführung versehen. Diese folgt einer logischen Ordnung, von der in der jeweiligen Projektsituation und je nach gewähltem Transitionsmodell abgewichen werden kann. Auch eine parallele Planung mancher Schritte und eine wiederholte Durchführung (z.B. bereichs- oder regionenbezogen) ist möglich. Im zweiten Schritt wird der Transfer des Personals, gefolgt von HW/SW und den diesbezüglichen Daten durchgeführt. In Schritt 5 folgt der Gesamttest, dessen Auswertungen die Verifizierung und Aktivierung der Service Level in Schritt 6 ermöglichen. In Schritt 7 wird das Ergebnis der Abnahme dokumentiert. Der Produktionsbeginn erfolgt in Schritt 8. 597 Vgl. Lux/Schön (1997). Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 252 Schritt 1: Potentielle Risiken transparent machen und Maßnahmen einleiten Inhalte siehe Transitionsplanung. Schritt 2: Personaltransfer durchführen Inhalte siehe Transitionsplanung. Schritt 3: Hardware, Betriebssoftware und Applikationen transferieren Inhalte siehe Transitionsplanung. Schritt 4: Betriebsdaten und Anwendungsdaten transferieren Inhalte siehe Transitionsplanung. Schritt 5: Gesamttest durchführen Der Gesamttest erfolgt, nachdem sämtliche Komponenten eingerichtet wurden. Es ist zu empfehlen, den Gesamttest als Paralleltest zu konzipieren. Bei einem Paralleltest werden die Produktionsabläufe des Kunden nicht beeinflusst. Zudem können die Testergebnisse mit den Originaldaten verglichen werden. Von entscheidender Bedeutung ist es, den Gesamttest mit sämtlichen Komponenten der Betriebsumgebung durchzuführen. Wenn der Gesamttest fehlschlägt, sind umgehend Maßnahmen zur Fehlerbehebung einzuleiten. Durch den Parallelbetrieb bleibt die Betriebsfähigkeit der normalen Produktion erhalten und kann unabhängig von allen Outsourcing-Aktivitäten weiterlaufen. Schritt 6: Service Level verifizieren und aktivieren Nach Auswertung der Testergebnisse und Durchführung hieraus resultierender Anpassun598 gen wird der Betrieb probeweise aufgenommen. Dieses Einschwingen ermöglicht die Abstimmung und Konkretisierung der Service Level sowie der erforderlichen Kapazitäten zwischen Insourcer und Outsourcer. Dies dient der Verfeinerung und der Festigung der Erfüllbarkeit der geforderten Service Level. Auf diese Weise wird eine realistische Balance zwischen Service Level und Kosten erzielt. Die Service Level werden hinsichtlich Erhebungsaufwand, Verifizierungsaufwand und Aussagekraft überprüft und ggf. angepasst. Zudem erfolgt eine erste Kontrolle der erzielbaren Erfüllungsgrade des Dienstleisters. Schritt 7: Abnahme dokumentieren Nach erfolgreicher Erfüllung der definierten Kriterien erfolgt die schriftliche Abnahme durch den Outsourcer. Im Rahmen des Gesamttests sollten auch die Werte aus der Due Diligence validiert werden. Nach abgeschlossener Verifizierung der Service Level durch beide Vertragsparteien, erfolgt die Protokollierung und die Akzeptanzanzeige. 598 Vgl. Lochte-Holtgreven (2004), S. 218. 253 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Schritt 8: Produktionsbeginn starten Mit dem Produktionsbeginn wird die Verantwortung der Aufgabenerfüllung im Rahmen der vertraglich vereinbarten Grenzen auf den Dienstleister übertragen. 5.3.12 Technik T6.1: ITO-Betriebsmanagement 5.3.12.1 Übersicht und Grundlagen Das ITO-Betriebsmanagement umfasst die Planung, Messung, Kontrolle und Kommunikation der vertraglich geregelten Komponenten der Zusammenarbeit unter Berücksichtigung des Zielsystems. Darüber hinaus dient es dem Aufbau einer nicht vertraglich geregelten Ebene der Zusammenarbeit (Beziehungsebene). Die Kernaufgabe des ITOBetriebsmanagements besteht in der risikominimalen Zielerreichung unter Berücksichti599 gung kosteneffizienter Überwachungsmaßnahmen. Für die Abbildung operativer Pro600 zesse wird auf das Rahmenwerk der IT Infrastructure Library zurückgegriffen. Die Strukturierung relevanter Überwachungsgrößen erfolgt anhand der bankenspezifisch er601 weiterten Balanced Scorecard nach MEYER/KÖHLE. Die Überwachungsgrößen werden anhand der fünf Dimensionen durch Ziele, Kennzahlen und Ausprägungsvorgaben definiert. Die Struktur der Erhebung, Analyse und Kommunikation der Überwachungsgrößen orientiert sich am Regelkreis eines kontinuierlichen Verbesserungsprozesses nach SEGHEZZI 602 unter Berücksichtigung der Erkenntnisse von KLEPPER/JONES und KRIEGSMANN. Auf dieser Grundlage lassen sich die Kernaufgaben als Qualitätskreis oder kontinuierli603 cher Verbesserungszyklus umsetzen. Übertragen auf das ITO-Betriebsmanagement werden die Planung und Definition der Überwachungsgrößen, die Definition und Durchführung der Überwachungsprozeduren (Datenerhebung, Datenmessungen), die Definition und Durchführung der Kontrollprozeduren (Soll-Ist-Vergleich, Datenanalyse, Risikoanalyse), die Definition der Reportingprozeduren (Kommunikationsprozeduren) und die Definition und Abstimmung von Steuerungsmaßnahmen zur Verbesserung der Qualität unterschieden. Dieses Modell dient als strukturelle Grundlage der vorliegenden Technik. 599 Vgl. zu diesem Verständnis auch Cullen/Willcocks (2003), S. 179; Klepper/Jones (1998), S. 263 f. Vgl. hierzu das Abschnitt 2.1.2.3.3. 601 Vgl. Meyer/Köhle (2000). 602 Vgl. Seghezzi (1996); Klepper/Jones (1998); Kriegsmann (2005). 603 Grundlage bildet das integrierte Qualitätsmanagement von SEGHEZZI. Der Autor ordnet die operativen Funktionsbereiche des Qualitätsmanagements in den prozessorientierten Qualitätsansatz von DEMING ein. Die von DEMING entwickelte Technik zur Prozessverbesserung umfasst die Schritte Plan, Do, Check, Act (vgl. English (1999), S. 42 f.). 600 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 254 5.3.12.2 Vorgehen Das Vorgehen umfasst sieben Schritte. Im ersten Schritt wird das Governance-Modell der Zusammenarbeit definiert und eingerichtet. Im zweiten Schritt werden die operativen Prozesse der Zusammenarbeit implementiert und aktiviert. Der dritte Schritt beinhaltet die Planung der Überwachungsgrößen. Grundlage bilden die Perspektiven der Balanced Scorecard für Banken. Die Überwachungsgrößen werden im vierten Schritt gemessen und im fünften Schritt kontrolliert. Die Kommunikation der Ergebnisberichte an die Stakeholder erfolgt im sechsten Schritt. Im siebten Schritt werden die notwendigen Steuerungsmaßnahmen zur Qualitätsverbesserung definiert und eingeleitet. Schritt 1: Governance-Modell einrichten Die Implementierung von Prozessen der Zusammenarbeit erfordert die Definition und Etablierung neuer Aufgabenbereiche und Instanzen auf Seiten des Outsourcer. Die Strukturierung der Verantwortlichkeiten und Zuständigkeiten erfolgt durch Einrichtung eines 604 IT-Outsourcing-Governance-Modells (siehe Abbildung 60). Das IT-OutsourcingGovernance-Modell institutionalisiert die personellen und prozessualen Voraussetzungen zum Management operativer, taktischer und strategischer Aspekte der Zusammenarbeit. Operative Ebene Taktische Ebene Strategische Ebene Outsourcer Executive Leadership Insourcer Gemeinsame geschäftliche Entwicklung Vertragliche Unstimmigkeiten Relationship Management Kommunikation und Koordination Contract Management Vertragliche Aspekte Service Level Agreements, Preis etc. Service Management Kundenzufriedenheit Service Level Performance, Service Level Qualität Zahlungsströme Abbildung 60: IT-Outsourcing-Governance-Modell Executive Leadership Account Management Delivery Management 605 Die strategische Ebene bildet das Executive Leadership. Dieses ist langfristig orientiert und unterstützt die gemeinsame geschäftliche Entwicklung mit dem Partner. Vertragliche Unstimmigkeiten werden ebenfalls auf dieser Ebene bearbeitet. Auf der taktischen Ebene befindet sich das mittelfristige Management der Beziehung (Relationship Management) und das Vertragsmanagement (Contract Management). Das 604 Vgl. hierzu und im Folgenden Schelp et al. (2006) und Schuman/Severidt (2004). 255 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Contract Management umfasst die vertraglichen Aspekte der Service Level Agreements, des Preises, der Beobachtung des Dienstleistermarktes und der Steuerung des Dienstleisterportfolios (im Falle der Beauftragung mehrerer Dienstleister). Das Relationship Management stellt das Bindeglied zwischen Fachseite und Insourcer dar und überwacht neben Kommunikation und Koordination der Outsourcing-Aktivitäten die Kundenzufriedenheit. Auf der operativen Ebene erfolgt das Management der Leistungsaspekte durch das Service Management. Das Service Management verantwortet die Integration und Einhaltung der vertraglich vereinbarten Service Level Performance und der Service Level Qualität sowie der dazugehörigen Zahlungsströme. Als Hauptverantwortlicher für die taktische und operative Ebene wird ein IT-Outsourcing606 Manager bestimmt. Der IT-Outsourcing-Manager verantwortet strategische und administrative Aufgaben des Outsourcing-Vertrags. Daher sollte er bereits in den Prozess der Dienstleisterauswahl integriert worden sein. Bei der Erfüllung dieser Aufgaben interagiert er in einem Netzwerk aus internen und externen Mitarbeitern unterschiedlicher Spezialisierungen. Schritt 2: Operative Prozesse implementieren und aktivieren Umfang und Inhalt der Zusammenarbeit wurden in der Phase der Dienstleisterwahl spezifiziert. Die Implementierung der operativen Prozesse beginnt am Ende der Übergangsphase. Zu diesem Zeitpunkt sollten die Prozesse eine Einschwingzeit durchlaufen und final 607 abgestimmt werden. Die operativen Prozesse können nicht vor der Betriebsphase in vollem Umfang implementiert werden. Sie werden daher als Bestandteil der Betriebsphase dargestellt. Als Standard für die Zusammenarbeit zwischen Bank und Dienstleister werden die Prozessgrundtypen des IT-Service-Managements (ITSM) der IT608 Infrastructure-Library (ITIL) zugrunde gelegt. Schritt 3: Balanced Scorecard-basierte Überwachungsgrößen planen Als Überwachungsgrößen dienen erfolgsrelevante Kennziffern. Die Kennziffern sollten systematisch aus den Unternehmenszielen abgeleitet oder mit diesen abgeglichen werden. Ausgehend vom Zielsystem der ITO-Vision wurden die Leistungsgrößen für das RFPDokument und den Vertrag entlang der Perspektiven der Balanced Scorecard systematisch 609 abgeleitet. 605 Eigene Darstellung in Anlehnung an Schelp et al. (2006), S. 93. Vgl. hierzu auch das Rollenmodell sowie Cullen/Willcocks (2003), S. 179 ff. 607 Vgl. Technik T5.2 „Transitionsmanagement“ (Abschnitt 5.3.11) 608 Siehe Abschnitt 2.1.2.3.3. 609 Siehe hierzu die Techniken T1.2 „Visionsentwicklung“ (Abschnitt 5.3.2) und Technik T4.1 „Request for Proposal“ (Abschnitt 5.3.7). 606 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 256 Die auf diese Weise „top down“ entwickelten Kennziffern dienen im Rahmen des ITOBetriebsmanagements als Überwachungsgrößen zur Beurteilung des Erfolgs der Zusammenarbeit. Unter Nutzung des Konzepts der Balanced Scorecard (BSC) lassen sich die Leistungs- und Finanzdimensionen systematisch zu einem ganzheitlichen und ausbalancierten Kennzahlensystem zur Erfassung des IT-Outsourcing-Erfolgs erweitern. Grundlage der Überwachungsgrößen bilden somit die Kennzahlen der jeweiligen Zielgrößen und deren Höhenpräferenzen. Diese werden für jede Perspektive der BSC einzeln erhoben und führen so zu einer IT-Outsourcing-Scorecard für die Bankbranche. Die einzelnen Perspektiven lassen sich wie folgt konkretisieren: Die Perspektive „Geschäftsprozesse“ beschreibt die Leistungserbringung an der Schnittstellen zwischen Outsourcer und Insourcer. Gegenstand der Beurteilung ist ein Service Level Kennzahlensystem (SLK) zur Leistungsbeurteilung. Das SLK ermöglicht die Beurteilung der Serviceverfügbarkeit und Servicegüte einzelner Dienste sowie gesamter Geschäftsprozesse. Der Erfolg des Outsourcing hängt von der Zufriedenheit der IT als direktem Kunden und den Fachabteilungen als indirekten Kunden ab (Perspektive „Kunde“). Die Fachabteilungen sind als User und als Schnittstelle zu dem Endkunden besonders wichtig, da Fehler, die an diesen Stellen wahrgenommen werden, Auswirkungen auf den Geschäftserfolg des Outsourcers haben können. Die Zufriedenheit sämtlicher Kundengruppen ist für den Erfolg des Outsourcing von besonderer Bedeutung. Die Identifikation, Analyse und Beurteilung von Risikoquellen und deren Auswirkungen sind Gegenstand der Perspektive „Risiko“. Die Zielerreichung der Risikoziele hat Auswirkungen auf die finanzwirtschaftliche und die prozessuale Perspektive. Erhöhte Risikowerte durch hohe Transaktionskosten aufgrund von hoher Unsicherheit reduzieren die Möglichkeit von Kosteneinsparungen. Diesem erhöhten Risikowert kann durch eine entsprechende Sicherheitsmarge bei der Preiskalkulation begegnet werden. Gleichzeitig können Risikomanagementsysteme zur Reduzierung von Unsicherheit implementiert werden. Die Perspektive „Finanzen“ verdeutlicht die finanziellen Konsequenzen der gewählten ITOutsourcing-Strategie. Sie verdeutlicht den Erfolg hinsichtlich einer Veränderung der zugrunde gelegten Ergebnisgröße. Diese Messgröße ist wertorientiert zu definieren und leitet sich aus den Finanzzielen der Visionsentwicklung ab. Die Finanzperspektive wird insbesondere durch Kostentransparenz und Kostenreduktion determiniert. In der Perspektive „Lernen und Entwicklung“ sind die Faktoren zur Etablierung einer dynamischen Organisation zusammengefasst. Die Hauptbereiche sind Mitarbeiterpotentiale, Potentiale von Informationssystemen sowie Motivation, Empowerment und Zielaus610 richtung. Die Entwicklungsfähigkeit des Unternehmens sollte auch oder insbesondere durch eine Outsourcing-Strategie erhalten bleiben. Diese Dimension spielt im Hinblick 610 Vgl. Kaplan/Norton (1996), S. 127. 257 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken auf die kontinuierliche Verbesserung der Faktoren der Zusammenarbeit eine bedeutende Rolle. Bei der Erhebung von Überwachungsgrößen sollten folgende Gestaltungshinweise beachtet werden: • Sie müssen vertraglich relevant sein. • Nur das Wichtigste sollte gemessen werden. • Zu Beginn sollten nur wenige Kennziffern erhoben werden. • Die Kennziffern sollten sich an den Prozessen der Zusammenarbeit orientieren. • Die Kennziffern sollten in einen Business-Kontext integrierbar sein und den Anwender oder den Endkunden betreffen. Die Überwachungskennzahlen auf Basis der BSC-Perspektiven werden entlang der Prozesse des IT-Service-Managements definiert, welche als Erfolgsfaktoren der jeweiligen 611 Perspektiven interpretiert werden. Zusätzlich werden Kennzahlen für das Applikationsmanagement aufgeführt, um das Bild zu komplettieren. Perspektive „Geschäftsprozesse“ Erfolgsfaktor Incident Management, Problem Management Ziel Verbesserung der Problemlösungsprozesse Sämtliche Prozesse Verfügbarkeit der Management Reports Verfügbarkeit der Reports über SLA Reduzierung der Anzahl von SLAVertragsbrüchen Verbesserung der Fehlerbehebung Service Level Management Change Management Continuity Management Release Management 611 Verbesserung der Change Management Prozesse Einhaltung der SL bei einem Test des Contingency Plans Implementierung eines Contingency Plans in Zeit Verringerung der Zeit für die Herausgabe neuer Releases Kennzahl Anzahl eingegangener Fehler/Probleme Durchschnittliche Erkennungszeit Durchschnittliche Implementierungszeit Zeitdauer der Erstellung Zeitdauer der Erstellung Anzahl von SLAVertragsbrüchen Vorgabe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Anzahl Changes, die nach dem Change zurückkommen Change Backlog bezogen auf Gesamtumfang Kreditinstitutsindividuelle Größe Service Level Kreditinstitutsindividuelle Größe Zeitvorgabe Kreditinstitutsindividuelle Größe Durchschnittlich benötigte Zeit Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Für eine Übersicht prozessbezogener Kennzahlen vergleiche Bernhard (2003), S. 295 ff. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Availability Management Applikationsmanagement 258 Verbesserung der Antwortzeiten Verfügbarkeit Antwortzeiten Garantierte Datenaktualität Zeitraum/-punkt der Verfügbarkeit aktueller Daten Ziel Reduzierung der Auswirkung von Störungen Steigerung der Kundenwahrnehmung Verbesserung der Kundenzufriedenheit Intensivierung der Zusammenarbeit mit dem Outsourcing Manager Integration in den SLA Prozess Kennzahl Anzahl der betroffenen Kunden Wert in einem Zufriedenheitsindex Wert in einem Zufriedenheitsindex Anzahl der Abstimmungsmeetings Vorgabe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Anzahl relevanter Kennzahlen für User Kreditinstitutsindividuelle Größe Ziel Reduzierung der Auswirkung von Störungen Reduzierung der Unterbrechung des Geschäftsbetriebs Verringerung der Fehleranzahl durch die Herausgabe neuer Releases Verringerung der Virenanzahl oder infizierter Software Reduzierung der Zeit zwischen Fehlern Reduzierung der Zeit zur Durchführung einer Reparatur Verfügbarkeit von Risikoanalysen Reduzierung der max. Datenverlustzeit Reduzierung der Anlaufzeit im Desasterfall Kennzahl Höhe finanzieller Verluste Test des Contingency Plans zu einem Stichtag Vorgabe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Durchschnittliche Fehleranzahl Kreditinstitutsindividuelle Größe Durchschnittliche Virenzahl/infizierte SW Kreditinstitutsindividuelle Größe Verfügbarkeitszeit 612 Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Perspektive „Kunde“ Erfolgsfaktor Incident Management, Problem Management Service Level Management Change Management Kundenorientierung Perspektive „Risiko“ Erfolgsfaktor Incident Management, Problem Management Continuity Management Release Management Availability Management Applikationsmanagement 612 613 MTBF 614 MTTR Verfügbarkeit der Analyse Zeitraum, in dem Daten verloren gehen dürfen Zeitdauer der Anlaufzeit für ein Backup-System Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe 100*((vereinbarte Servicezeit – ungeplante Ausfälle innerhalb der vereinbarten Servicezeit)/vereinbarte Servicezeit). 613 Mean time between failures (MTBF) beschreibt die mittlere Zeit zwischen zwei Fehlern. 614 Mean time to repair (MTTR) beschreibt die mittlere Zeit zur Durchführung einer Reparatur. 259 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Perspektive „Finanzen“ Erfolgsfaktor Incident Management, Problem Management Service Level Management Ziel Verringerung des Budgets für Problem Mgt Verringerung der Kosten für SLM Change Management Verringerung der Kosten für Change Mgt Continuity Management Verringerung der Kosten für einen Eventual-Fall-Plan (Contingency Plan) Release Management Verringerung der Kosten für die Herausgabe neuer Releases Perspektive „Lernen und Entwicklung“ Erfolgsfaktor Outsourcing Managementfähigkeit Ziel Verbesserung der Outsourcing-Management -Fähigkeit Sämtliche Prozesse, die beim Kunden verbleiben Personalmotivation Verbesserung der Mitarbeiterentwicklung Verbesserung der Motivation Verbesserung der Einbindung von Führungskräften Steigerung des unternehmerischen Handelns Personalqualifikation Kennzahl Höhe Budget Vorgabe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Durchschnittliche Kosten des Monitoring und SLA Reporting Durchschnittliche Kosten für Handling eines Change Kosten für das Update eines Contingeny Plan Kreditinstitutsindividuelle Größe Durchschnittlich benötigte Kosten Kreditinstitutsindividuelle Größe Kennzahl Anzahl Schulungstage/ Kontaktgespräche zwischen Führungskräften und Mitarbeitern Mitarbeiter KPI Vorgabe Kreditinstitutsindividuelle Größe Anzahl Schulungstage Kontaktgespräche zwischen Führungskräften und Mitarbeitern Mitarbeiter KPI Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe Tabelle 91: Überwachungsgrößen entlang der Perspektiven der ITO-Scorecard Schritt 4: Überwachungsgrößen messen Zur Sicherstellung der regulatorischen Anforderungen an das Outsourcing-Controlling und die hierzu erforderlichen Überwachungsprozeduren sollte der §25a KWG und das Rundschreiben auf Anforderungen an ein Outsourcing-Controlling beachtet werden. Gemäß der dort definierten Vorgaben darf die Auslagerung von Dienstleistungen weder die Überwachungsmöglichkeiten der Geschäftsleitung noch des Bundesaufsichtsamtes beeinträchtigen. Das Kreditinstitut muss die ausgelagerten Bereiche in seine internen Überwachungs- und Kontrollprozeduren einbeziehen (Meldewesen, Banksteuerung). Die Messung definierter Kennziffern wird in der Regel durch den Dienstleister periodisch durchgeführt. Die Berichte werde dem Kunden im Rahmen von Reportingzyklen in der vereinbarten Form, im vereinbarten Umfang und in der vereinbarten Güte zur Verfügung gestellt oder durch diesen eingefordert. Der Reportingzyklus sollte so gestaltet sein, dass es möglich ist, auf signifikante Leistungsschwankungen umgehend zu reagieren, ohne dass die Parteien mit der Aufbereitung von Informationen überfrachtet werden. Auf der operativen Ebene sollten regelmäßige Meetings mit dem Dienstleister stattfinden. Der Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 260 direkte Kontakt erleichtert die Einschätzung einer Situation und die Lösungsfindung bei Konflikten. Persönliche Interaktion ist insbesondere bei Regelungslücken von großer Bedeutung, da sie die Grundlage für den Aufbau einer Vertrauensbasis darstellt. Neben den übermittelten Kennzahlen muss der Kunde eine Inhouse-Erfassung von solchen Kennziffern durchführen, welche nicht durch den Dienstleister erhoben werden. Die Inhouse-Erfassung kann jedoch auch der Kontrolle des Dienstleisters dienen. Sofern Stichproben nicht explizit vertraglich ausgeschlossen sind, können zudem ad hoc -Erhebungen in Form von Stichproben durchgeführt werden. Ad hoc-Berichte sind insbesondere bei drohenden Abweichungen einzufordern. Die Berichte sollten vom Dienstleister vor einer gemeinsamen Besprechung bereitgestellt werden. Zur Erhebung und Messung definierter Kennziffern können unterschiedliche Prozeduren zum Einsatz kommen. Die jeweilige Prozedur sollte nach einer kundenindividuellen Kosten-Nutzen-Formel ausgewählt werden. Schritt 5: Überwachungsgrößen kontrollieren Während bei der Messung lediglich Daten erhoben werden, erfolgt bei der Kontrolle die Analyse und Auswertung der erfassten Daten. Die Kontrolle umfasst den Vergleich der Ist-Kennziffern mit den Sollgrößen. Grundlage bilden sowohl Leistungsberichte des Dienstleisters als auch Stichproben oder Auditergebnisse. Bei der Identifikation von Abweichungen sollten folgende Schritte durchlaufen werden: 615 1. Identifikation des Problems, welches der Abweichung zugrunde liegt 2. Untersuchung der Ursache der Leistungsabweichung 3. Identifikation möglicher Lösungsalternativen 4. Entscheidung der präferierten Lösungsalternative Ausgewertet werden sämtliche über SLA abgedeckten Serviceziele sowie kurz- und langfristige Trends. Die Auswertung sollte weitestgehend automatisiert durchgeführt werden. Dies steigert die Qualität der Auswertungsprozesse und reduziert den Aufwand der Auswertung. Schritt 6: Überwachungsgrößen kommunizieren Die interne Kommunikation der Überwachungsgrößen (Reporting) umfasst die Erstellung des inhouse-Berichtswesens und dessen Verteilung. Die Auswertungen werden für die jeweiligen Stakeholder aufbereitet und an diese verteilt. Hierbei sollten die obere und mittlere Führungsebene sowie die operative Ebene anforderungsgerecht mit Informationen versorgt werden. Die Auswertungsberichte dienen primär der internen Kommunikati- 615 Die Schritte sind das Ergebnis einer Konsolidierung der von KLEPPER/JONES vorgeschlagenen Kontroll- und Risikoprozeduren (vgl. Klepper/Jones (1998), S. 255 ff). 261 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken on. Sie können jedoch auch als Gesprächsgrundlage mit dem Insourcer, beispielsweise bei der Kommunikation von Änderungen, verwendet werden. Eine ebenenspezifische Verteilung könnte folgendermaßen vorgenommen werden: Obere Führungsebene. Die Mitglieder der oberen Führungsebene sollten über die größten Probleme der Leistungserbringung informiert werden und ihrerseits dem Dienstleister Informationen über strategische Änderungen (z.B. hinsichtlich des Produktportfolios, der Vertriebsformen, neuer Standorte, neuer Volumenziele etc.) mitteilen. Diese Stakeholdergruppe sollte mit übergreifenden Informationen versorgt werden. Hierzu gehören die Kontrollergebnisse der zehn wichtigsten Leistungsgrößen, aber auch strategische Änderungen auf Seiten des Dienstleisters sowie schwerwiegende Probleme der Zusammenarbeit. Mittlere Führungsebene. Die mittlere Führungsebene sollte mit Projekten bzw. Anwendungen der durch sie vertretenen Geschäftsbereiche betraut werden. Sinnvollerweise wird auch auf Seiten des Dienstleister ein Verantwortlicher für dieses „Portfolio“, ein sog. Portfolio oder Account Manager, definiert. Die Verantwortung für das Vertragsmanagement bleibt beim Vertragsbüro und dem verantwortlichen IT-Outsourcing-Manager. Die stärkere Einbeziehung der mittleren Führungsebene intensiviert die Kommunikation mit den Fachbereichen und den Anwendern und verbreitert die Akzeptanz der OutsourcingMaßnahmen. Ein Report für die mittlere Führungsebene sollte einen Fortschrittsbericht für Projekte in dem jeweiligen Verantwortungsbereich, die monatliche Budgetabweichung auf Geschäftsbereichsebene, schwerwiegende ungelöste Probleme im Zusammenhang mit dem Geschäftsbereich und die Kontrollergebnisse der zehn wichtigsten Leistungsgrößen enthalten. Schritt 7: Steuerungsmaßnahmen einleiten Dieser Schritt dient der Definition und Umsetzung von Maßnahmen zur Qualitätsverbesserung. Die Schritte der Qualitätslenkung (Messung der Überwachungsgrößen) und Qualitätssicherung (Kontrolle und Kommunikation) wirken stabilisierend und sind veränderungsresistent. Eine kontinuierliche Verbesserung erfordert die Anpassung des Qualitätsniveaus und die Beseitigung von Qualitätsmängeln. Qualitätsmängel entstehen nicht nur hinsichtlich der Leistungserbringung des Dienstleisters, sondern auch hinsichtlich der Steuerungs- und Kontrollleistung beim Outsourcer. Zudem können Mängel in der Zusammenarbeit identifiziert werden. Zur Beseitigung von Mängeln der Leistungserbringung und der Zusammenarbeit sollten Eskalationen nach Möglichkeit vermieden werden. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Maßnahmen zur Behebung von Mängeln in der Steuerungs- und Kontrollleistung beim Outsourcer Schärfung und Konkretisierung der Regelungen hinsichtlich Prozess- und Qualitätsanforderungen 262 Maßnahmen zur Behebung von Mängeln der Leistungserbringung durch Dienstleister Umgehende Klärung oder Eskalation mangelnder Einhaltung bestehender Regelungen hinsichtlich Prozess- und Qualitätsanforderungen Prüfung interner Kontrollen beim Dienstleister Konkretisierung von Reportingvorgaben Präzisierung vertraglicher Vereinbarungen Intensivierung der Überwachung der Leistungserbringung Schnellere Reaktion auf Leistungsmängel Intensivierung und Konkretisierung von Datenschutzvorgaben Maßnahmen zur Behebung von Mängeln der Zusammenarbeit Intensivierung der Kommunikation auf allen Ebenen des Governance-Modells Intensivierung des Informationsaustauschs auf formeller und informeller Ebene Schaffung von Vertrauen durch kooperatives und partnerschaftliches Verhalten, Offenheit und Flexibilität 616 Tabelle 92: Ansatzpunkte der Qualitätssicherung Dies wird zum einen durch die Definition klarer Qualitätssicherungsprozesse wie dem Change Request-Verfahren erreicht. Ein Change Request beschreibt die notwendigen Schritte zur Behebung vertraglicher Regelungslücken. Zum anderen sollten klare Prinzipien der Zusammenarbeit definiert werden. Solche Vereinbarungen zwischen Kunde und Dienstleister können vorsehen, dass beide partnerschaftlich zusammen arbeiten. Das Prinzip der partnerschaftlichen Zusammenarbeit bildet die Grundlage für das Verhalten im Konfliktfall. Zudem sollten Dienstleister und Kunde versuchen, in kooperativer Weise eine für alle Parteien verträgliche Lösung zu finden. Einige konkrete Vorschläge zur Qualitätsverbesserung werden in Tabelle 92 zusammengefasst. Erst nach dem Scheitern kooperativer Klärungsversuche werden vertraglich definierte Maßnahmen berücksichtigt. Vertragliche Maßnahmen können Vertragsstrafen bei schwerwiegenden Zielabweichungen (Penalty), Risk-Reward-Sharing-Modelle oder die Aussicht auf Vertragsverlängerung bei erfolgreicher Teilerfüllung (Dynamic-RelationDevelopment) sein. 5.3.13 Technik T6.2: ITO-Optimierung 5.3.13.1 Übersicht und Grundlagen Bei komplexen Outsourcing-Arrangements und dynamischen Umweltbedingungen können Optimierungsmaßnahmen zu Beginn der Zusammenarbeit nicht immer genau definiert werden. Eine vertragliche Manifestierung ist in diesen Fällen nur abstrakt möglich. Manche Outsourcing-Vertäge enthalten aus diesem Grund interpretationsbedürftige Formulierungen über mögliche Leistungssteigerungen oder Anpassungen an die sich verändernden technischen Möglichkeiten (Dynamisierung). Die Aufforderung zur kontinuierli- 616 In Anlehnung an Kriegsmann (2005), S. 12. 263 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken chen Investition in technische Verbesserungen oder die Nutzung von „state of the art“617 Technologien sind Beispiele für solche Formulierungen. In den beschriebenen Fällen ist der Aufbau bzw. der Ausbau der Beziehungsebene und der damit verbundene Vertrauenszuwachs ein entscheidender Faktor für den langfristigen 618 Erfolg und eine Grundlage für Optimierungsmaßnahmen beim IT-Outsourcing. Die in dieser Technik definierten Schritte beschreiben ein Vorgehen zur Identifizierung von Optimierungsmaßnahmen in einer laufenden IT-Outsourcing-Beziehung. Die Vorschläge 619 orientieren sich hierbei an den Ausführungen von CULLEN/WILLCOCKS. 5.3.13.2 Vorgehen Zur Optimierung des IT-Outsourcing werden fünf Schritte durchlaufen. Im ersten Schritt werden die aktuellen Planwerte (Plan-Ist-Werte) identifiziert. Diese können z.B. anhand der Größen der ITO-Scorecard erhoben werden. Im zweiten Schritt werden die Plan-ZielWerte definiert. Die Gap-Analyse und die Erhebung der damit verbundenen Risiken erfolgt in Schritt 3. Im vierten Schritt wird ein Alignment-Workshop durchgeführt, um die erforderlichen Maßnahmen zur Schließung des Gaps zu definieren. Die Umsetzung der so definierten Maßnahmen erfolgt im letzten Schritt. Schritt 1: Plan-Ist-Werte der Zusammenarbeit aufnehmen Die Plan-Ist-Werte der Zusammenarbeit werden im Rahmenvertrag und in den ergänzenden Service Level Agreements dokumentiert. Zur ganzheitlichen Steuerung werden diese entlang der Dimensionen der Balanced Scorecard strukturiert. Die Plan-Ist-Werte können je Dimension sowie für sämtliche Dimensionen aufgenommen werden. Diese dienen als Ausgangspunkt der Gespräche mit dem Dienstleister (Tabelle 93). Geschäftsprozesse Incident Management, Problem Management Ziel Verbesserung der Problemlösungsprozesse Kennzahl Anzahl eingegangener Fehler/Probleme Durchschnittliche Erkennungszeit … Vorgabe Kreditinstitutsindividuelle Größe Kreditinstitutsindividuelle Größe … Tabelle 93: Planvorgabe für die Perspektive „Geschäftsprozesse“ Schritt 2: Ereignisbasierte Anpassungserfordernisse aufnehmen Eine Anpassung kann aufgrund vertraglich vereinbarter Dynamisierungsklauseln oder durch „ad hoc“-Ereignisse erforderlich werden. Folgende Ereignisse sind Auslöser von 617 Vgl. Barthelemy (2003), S. 544. Vgl. hierzu die Ergebnisse der Untersuchung von Barthelemy (2003), S. 541 ff. 619 Vgl. Cullen/Willcocks (2003), S. 194 ff. 618 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 264 Anpassungserfordernissen und sollten als mögliche Dynamisierungs- oder Anpassungs620 Trigger berücksichtigt werden: • Organisatorische Veränderungen z.B. durch Mergers und Acquisitions • Fachliche Anforderungen haben sich geändert z.B. durch Veränderungen der Wettbewerbsstruktur und durch den Eintritt neuer Wettbewerber • Änderungen der IT-Strategie aufgrund von weiteren Rationalisierungs- und Standardisierungsbemühungen oder neuer Technologien • Änderungen der Sourcing-Strategie hinsichtlich bestimmter Kompetenzen (sowohl in Richtung Back-Sourcing als auch dem zusätzlichen Outsourcing bislang im Unternehmen verbliebener Kompetenzen) • Änderung der Leistungs- und Qualitätsanforderungen aufgrund von aktuellen Benchmarking-Werten oder Vergleichsinformationen Schritt 3: Parameter für einen Gesundheitscheck der Zusammenarbeit erheben Auch abgesehen vom Eintritt eines bestimmten Ereignisses ist es empfehlenswert, in regelmäßigen Abständen einen „Gesundheits-Check“ relevanter Parameter der Zusammenarbeit durchzuführen. Die Erhebung der Parameter sollte durch Vertreter des Outsourcers und des Insourcers gemeinsam in Workshops durchgeführt werden. Die jeweiligen Ausprägungen zu den Parametern sollten jedoch durch individuelle Interviews mit Verantwortlichen der operativen, taktischen und insbesondere der strategischen Ebene des Outsourcers sowie des Insourcers erhoben werden. Die folgenden Parameter dienen als Anhaltspunkte für die Durchführung eines „Gesund621 heitschecks“: • Einstellungen zum Outsourcing • Bevorzugtes Kommunikationsverhalten • Bevorzugtes Konfliktlösungsverhalten • Angestrebte Leistungs-Ergebnisse und -Qualität • Generelle Erwartungen • Kritische Erfolgsfaktoren • Existierende Bedenken • Bevorzugtes Rollenverständnis • Wertvorstellungen und Vorstellungen, wie Werte harmonisiert und in Gleichklang gebracht werden können 620 621 Vgl. Cullen/Willcocks (2003), S. 194. Vgl. Cullen/Willcocks (2003), S. 197 ff. 265 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Schritt 4: Gap-Analyse durchführen und Risiken der Abweichung erheben Leistungs- und qualitätsbezogene Vorstellungen können durch die Dimensionen der BSC verdeutlicht werden. Die Vorgabewerte werden in diesem Fall nicht mehr absolut, sondern in Veränderungen aufgenommen (siehe Spalte „Vorgabe“ in Tabelle 94). Geschäftsprozesse Incident Management, Problem Management Ziel Verbesserung der Problemlösungsprozesse Kennzahl Anzahl eingegangener Fehler/Probleme Durchschnittliche Erkennungszeit Vorgabe x% Verringerung Durchschnittliche Implementierungszeit x% Verringerung x% Verringerung Tabelle 94: Plananpassung für die Dimension „Geschäftsprozesse“ Nicht quantifizierbare Parameter sollten anhand ihrer Bedeutung dokumentiert werden. Zu diesem Zweck sollte jedem Parameter ein Bedeutungswert von 0 für „unbedeutend“ bis 5 für „sehr bedeutend“ zugeordnet und die Abweichungen identifiziert werden. Für jeden Parameter werden im Anschluss die Auswirkungen bei Nicht-Erreichen einer Angleichung erhoben. Schritt 5: Alignment-Workshop durchführen Das Ziel des Alignment-Workshops besteht in der Identifikation erforderlicher Maßnahmen zur Erreichung einer Angleichung der Parameterwerte. In diesem Workshop sollten 622 die Leitlinien erfolgreichen Verhandelns zur Anwendung kommen. Schritt 6: Maßnahmen manifestieren und umsetzen Die Manifestierung der Maßnahmen erfolgt durch Aufnahme und Dokumentation im ITOutsourcing-Vertragswerk. Hierbei sollten die Anforderungen aus Schritt 4 der Technik T4.3: Vertragsschließung berücksichtigt werden. Für die Umsetzung wird auf die Technik T6.1: ITO-Betriebsmanagement verwiesen. Die definierten und manifestierten Maßnahmen verändern die Grundlage und die Leistungsgrößen der Zusammenarbeit. 5.3.14 Technik T7: Reevaluation 5.3.14.1 Übersicht und Grundlagen Die Reevaluation beschreibt ein Vorgehen zur Identifikation von Anschlussoptionen an eine laufende IT-Outsourcing-Beziehung unter Berücksichtigung des erzielten ITOutsourcing-Erfolgs. Die Reevaluation erfolgt vor Eintritt des Vertragsendes. Mit ihr wird der Übergang in einen neuen IT-Outsourcing-Lebenszyklus vorbereitet. Die Ausges622 Siehe hierzu Schritt 2, Technik T4.3 „Vertragsschließung (Abschnitt 5.3.9). Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 266 taltung des neuen Lebenszyklus richtet sich nach der gewählten Anschlussoption. Zur Auswahl stehen die Verlängerung des Vertrages mit dem aktuellen Dienstleister, die Neuausschreibung von Teilen oder dem gesamten Vertrag und die Rückabwicklung in den Eigenbetrieb (Backsourcing). Eine Verlängerung der Zusammenarbeit mit dem bestehenden Dienstleister kann unter Beibehaltung oder Modifikation der aktuellen vertraglichen Regelung erfolgen oder eine vertragliche Neuregelung nach sich ziehen. Modifikationen können auf Basis des bestehenden oder eines veränderten Dienstleistungsumfangs erfolgen. Mit der Neuausschreibung wird der Wechsel zu einem oder mehreren neuen Dienstleistern eingeleitet. Der Wechsel kann sich auf die gesamten erbrachten Outsourcing-Dienstleistungen oder auf Teile davon beziehen. Bei der Rückabwicklung werden Teile oder die gesamten Outsourcing-Dienstleistungen vom aktuellen Dienstleister auf die Bank zurückübertragen. Die Technik der Reevaluation baut auf den bislang definierten Techniken auf und integriert diese. Je nach Anschlussoption kommen alle oder nur ausgewählte Techniken zum Einsatz. Insbesondere bei einer Vertragsverlängerung kann auf die Erkenntnisse der vorausgegangenen Phasen zurückgegriffen werden. In diesem Fall kann eine Aktualisierung der Informationsbasis ausreichend sein. Im Falle einer Neuausschreibung ist es empfehlenswert, sämtliche Phasen beginnend mit der Vorstudie nochmals zu durchlaufen. Nur so kann sichergestellt werden, dass die Zielsetzung der Outsourcing-Strategie und die Unternehmensstrategie vor dem Hintergrund der aktuellen und prognostizierten Umweltentwicklung abgestimmt sind. Das folgende Vorgehen beschreibt die relevanten Schritte ausgehend von den hier aufgeführten Gestaltungsoptionen. Die Schritte orientieren sich 623 an CULLEN/WILLCOCKS. 5.3.14.2 Vorgehen Das Vorgehen gliedert sich in sechs Schritte. Im ersten Schritt wird die aktuelle vertragliche Ausgangssituation erhoben. Der zweite Schritt dient der Analyse der Zielerreichung des Outsourcing hinsichtlich Ergebnis und Ergebnisentstehung (Zusammenarbeit). Durch den dritten Schritt wird die Wissensbasis in Bezug auf outsourcingrelevante Aspekte den aktuellen Erkenntnissen und Strömungen angepasst. Im vierten Schritt werden die potentiellen zukünftigen Anforderungen erhoben. Im fünften Schritt werden die Optionen hinsichtlich einer Weiterführung, Übertragung auf einen neuen Dienstleister oder Rückführung in den Eigenbetrieb (Backsourcing) untersucht. Der sechste Schritt dient der Vorbereitung und Einleitung der gewählten Option. 623 Cullen/Willcocks (2003). 267 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Schritt 1: Vertragssituation analysieren Zur Feststellung der Ausgangssituation wird der gegenwärtige Vertrag analysiert. Das Interesse gilt hierbei der Identifikation von Optionen bezüglich Verlängerungsklauseln, Beendigungs- und Übergangsklauseln, Unterstützungsleistungen nach Vertragsende, Mitarbeiter- und Güterrückführungsklauseln. Verlängerungsklausel. Liegt eine zeitpunktbezogene Vertragsbeendigung vor, gelten die vertraglich vereinbarten Regelungen. Es gilt zu prüfen, ob im Vertrag eine Verlängerungsoption unter bestimmten Voraussetzungen berücksichtigt wurde oder ob in jedem Fall Neuverhandlungen anstehen. Beendingungs- und Übergabeklauseln. Sowohl eine Rückübertragung auf den Kunden (Backsourcing) als auch eine Übertragung auf einen oder mehrere Dienstleister erfordert die Unterstützung des aktuellen Dienstleisters. Es gilt zu prüfen, welche Rechte und Pflichten der gegenwärtige Dienstleister bei der Unterstützung einer zukünftigen Transition hat. Klausel bzgl. der Unterstützungsleistungen nach Vertragsende. Die Prüfung erstreckt sich sowohl auf die Pflichten im Rahmen der Transitionsdurchführung als auch auf eine mögliche Anlauf- oder Einschwingphase nach der Transition. Mitarbeiter- und Güterrückführungsklausel. Sofern die Rückübertragung der Mitarbeiter und Güter nicht vertraglich vereinbart wurde, sollten die grundsätzlichen Möglichkeiten einer Rückübertragung geprüft werden. Dieser Schritt greift auf die Ergebnisse der Technik T4.3: Vertragsschließung zurück und nutzt diese als Basis der Analyse. Schritt 2: Zielerreichung analysieren Die Analyse der Zielereichung dient der Beurteilung der Zusammenarbeit über die gesamte Laufzeit. Beurteilt werden die erzielten Ergebnisse und der Weg zur Ergebniserzielung, also die Qualität der Zusammenarbeit. Zunächst wird der Status quo der Zusammenarbeit erhoben. Zu diesem Zweck wird die aktuelle Betriebssituation mit dem vertraglichen Dokumentationsstand abgeglichen. Inkongruenzen können durch mangelnde Dokumentation haupt- oder nebenvertraglicher Vereinbarungen entstanden sein. Die Erfolgsmessung wird auf Basis der dokumentierten Zielvereinbarung durchgeführt. Grundlage bildet die IT-Outsourcing-Scorecard. Für die Beurteilung des OutsourcingErfolgs werden drei Größen herangezogen. Die Leistungsbeurteilung und die Beurteilung der Kundenzufriedenheit werden als Indexwerte erhoben. Die Kosteneinsparungen können als relative Veränderung im Vergleich zur Ausgangssituation errechnet werden. Die Indexwerte werden durch Befragung der Stakeholder ermittelt. Diesen werden für die Ermittlung des Leistungsindex die Werte der Prozess-, Risiko- und der Lern & Ent- Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 268 wicklungs-Perspektive vorgelegt. Auf dieser Basis beurteilen die Stakeholder den Leistungswert. Für den Zufriedenheitswert wird unter Nutzung der Ergebnisse der „Kundenperspektive“ analog verfahren. Hier fließen die Betrachtungen der Zusammenarbeit, der Leistungserbringung, der Flexibilität und der Kostenkontrolle ein. Der Leistungsindex ist somit quantitativer Ausdruck einer Gap-Analyse zwischen Planwerten (BSC-Soll) und Erfüllungswerten (BSC-Ist). Die Aggregation dieser Größen erfolgt gemäß der Gewichte aus der IT-Outsourcing-Scorecard. Für die Kostenbetrachtung werden die Kostenwerte der Ausgangssituation den erzielten Veränderungen gegenübergestellt und in positiven oder negativen %-Werten ausgedrückt. Ein positiver %-Wert beschreibt hierbei eine Verschlechterung gegenüber der Ausgangssituation (Kostenanstieg), ein negativer %-Wert eine Kosteneinsparung. Das quantitative Beurteilungsschema ist in Abbildung 61 übersichtsartig dargestellt. Abbildung 61: Beurteilungsschema für den Outsourcing-Erfolg In einer anschließenden SWOT-Analyse werden die Stärken und Schwächen der bestehenden Zusammenarbeit und daraus Lessons Learnd abgeleitet. Diese dienen einer Verbesserung zukünftiger Arrangements und der Vermeidung von Fehlern. Abschließend werden die Erfolgswerte dem Business Case gegenübergestellt. Die im Business Case dokumentierten quantitativen und qualitativen Nutzenwerte werden so validiert und Abweichungen aufgezeigt. 269 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Schritt 3: Wissensbasis erneuern Die Erneuerung der Wissensbasis umfasst die Identifikation aktueller Leistungsniveaus vergleichbarer Outsourcing-Situationen bei Wettbewerbern, die Aktualisierung des Kenntnisstandes hinsichtlich neuer Technologien, Outsourcing-Formen und Geschäftsprozesse und der Situation des Dienstleistermarktes. Dieser Schritt nutzt die Vorgehensweisen der Techniken T1.2: Visionsentwicklung, T2.2: IT-Kompetenzanalyse, T3.1: ITO-Strategieempfehlung und T4.1: Request for Proposal. Je nach Erfordernis werden die Techniken vollständig eingesetzt oder nur ausgewählte Schritte genutzt. Schritt 4: Anforderungsanalyse aktualisieren Die Anforderungsanalyse dient der Ableitung der potentiellen Soll-Situation. Dieser Schritt nutzt die Vorgehensweisen der Techniken T1.2: Visionsentwicklung, T2.2: IT-Kompetenzanalyse, T3.1: ITO-Strategieempfehlung und T3.2: Business Case Analyse. Je nach Erfordernis werden die Techniken vollständig eingesetzt oder nur ausgewählte Schritte genutzt. Schritt 5: Optionsanalyse aktualisieren Die Optionsanalyse dient der Untersuchung der Möglichkeiten und der Erfordernisse einer Weiterführung, einer Neuausschreibung oder des Backsourcing. • Weiterführung. Entscheidet sich das Kreditinstitut für eine Weiterführung des Vertrages kommen die Techniken ab T4.1: Request for Proposal (hier insb. die Technik T4.3: Vertragsschließung) zum Einsatz. • Neuausschreibung. Im Falle einer Neuausschreibung wird auf die Techniken ab T1.2: Visionsentwicklung zurückgegriffen. • Backsourcing. Für ein Backsourcing T5.1: Transitionsplanung relevant. sind besonderes die Techniken ab Schritt 6: Übergabe vorbereiten Bei der Übergabe an einen neuen Dienstleister oder der Übernahme in den Eigenbetrieb müssen elektronische Zeitpunktaufnahmen der übergehenden Betriebsteile vorliegen. Zur Vorbereitung der Übergabe sollte ein vollständiger Backup sämtlicher Daten und Systeme existieren. Die historisierten Daten sollten mindestens ein Jahr zurückreichen. Neben den Daten bilden Fotos der Betriebsstätten eine sinnvolle Dokumentation. Zudem sollten alle Konfigurations- und Schnittstelleninformationen vorliegen. Für die Übergabe müssen zudem detaillierte Planungen vorliegen. Projektpläne mit Verantwortlichkeiten sollten für jede Phase der Übertragung existieren. Neben Abnahmetests ist auf die Kontinuität des Betriebes sowie die Existenz von Backupprozeduren zu achten. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 270 Die Koordination sollte eine aktive und verantwortungsvolle Steuerung ermöglichen. Sinnvoll ist die Einrichtung von Lenkungsausschüssen mit verantwortlichen Vertretern sämtlicher Beteiligten. 271 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 5.4 Dokumentationsmodell Das Dokumentationsmodell umfasst die Gesamtheit der Ergebnisse der Methode. Die Ergebnisse sind das Resultat der in Abschnitt 5.3 beschriebenen Techniken und deren Durchführung. In Abschnitt 5.3 wurde die Entstehung der Ergebnisse ausführlich beschrieben und inhaltlich konkretisiert. Im vorliegenden Abschnitt wird ein zusammenfassender Überblick der Ergebnisdokumente gegeben (siehe Tabelle 95). In dieser Tabelle werden zu jeder Technik die erzeugten konsolidierten Ergebnisse (E) sowie deren Teilergebnisse (TE) aufgelistet und mit einer Identifikationsnummer (ID) versehen. Jedes Ergebnis sowie die Teilergebnisse werden in der Tabelle zusammenfassend inhaltlich beschrieben. In Abbildung 62 werden die konsolidierten Ergebnisse einschließlich ihrer idealtypischen Informationsflüsse zusammenfassend dargestellt. Unter der Prämisse idealtypischer Informationsflüsse entspricht die Struktur des Dokumentationsmodells der des Vorgehensmodells. E1 E3 Handlungsfelder ITO-Vision E3 E4 IT-Kompetenzcluster Bewertete ITKompetenzcluster E6 E7 Dienstleisterkandidaten E5 ITO Strategieempfehlungen ITOBusiness Case E8 Partneranalyseergebnisse E9 Vertrag E11 Lauffähige Betriebsumgebung E13 ITOOptimierungsmaßnahmen E14 ITO-Erfolg und Handlungsoptionen Abbildung 62: Dokumentationsmodell E12 ITOManagementprozeduren E10 Planaspekte des Übergangs Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken # Schritte 272 Typ ID Bezeichnung Beschreibung E 1 Handlungsfelder Untersuchungsebene der Strategieanalyse Checkliste bankbezogener Umweltanalysefaktoren Checkliste bankbezogener interner Analysefaktoren SWOT Beschreibt die grobe Marschrichtung des Kreditinstituts und die Identifikation des IT-Outsourcings als strategische Handlungsoption im Rahmen der Handlungsfelder. Definiert eine organisatorische Ebene als Ausgangspunkt der Strategieanalyse. Gibt Aufschluss über die Situation und Entwicklung relevanter Umweltaspekte. Gibt Aufschluss über die Situation und Entwicklung relevanter Kreditinstitutsaspekte. Liefert eine Integration der Analyseergebnisse aus TE 1.2 und TE 1.3. Verdeutlicht die gegenwärtige und die angestrebte Ausprägung hinsichtlich der Kernfaktoren. Zeigt potentielle innen und außengerichtete Handlungsfelder auf. T1.1 Strategische Diagnose 1 Untersuchungsebene festlegen TE 1.1 2 Umwelt analysieren TE 1.2 3 Kreditinstitut analysieren TE 1.3 4 SWOT-Analyse durchführen Kernfaktorenprofil erstellen TE 1.4 TE 1.5 Handlungsfelder ableiten TE 1.6 E 2 Stakeholdererwartungen aufnehmen und Ziele formulieren Ziele zu einem Zielsystem ordnen TE 2.1 TE 2.2 3 Ziele gewichten und operationalisieren TE 2.3 4 Strategische Präferenzen identifizieren TE 2.4 5 Risiken transparent machen TE 2.5 E 3 IT-Kompetenzcluster TE 3.1 Kompetenzkatalog 5 6 Gap zwischen Istund SollKernfaktorenprofil Handlungsfelder zur Schließung des Gap T1.2 Visionsentwicklung 1 2 IT-Outsourcing Vision Zielkatalog Kategorisiertes und differenziertes Zielsystem Gewichtetes Zielsystem und Zielverzeichnis Strategische Präferenzen bezüglich OutsourcingDeterminanten und OutsourcingModellen Risiken der strategischen Präferenzen Beschreibt Ziele, strategische Präferenzen sowie Chancen und Risiken. Listet die Ziele der Stakeholder auf und liefert optional eine Priorisierung. Ordnet die Ziele nach Zielkategorien und liefert Ober-, Zwischen- und Unterziele. Liefert für die gewichteten Ziele des Zielsystems eine Operationalisierung durch Beschreibung des Inhalts, Ausmaßes und zeitlichen Bezugs. Liefert Präferenzen für die strategischen Entscheidungsparameter und Outsourcing-Modelle. Zeigt spezifische Risiken der strategischen Präferenzen auf. T2.1 IT-Kompetenzclusterung 1 IT-Kompetenzen erheben Liefert eine klassifizierte Aufstellung der Ist-IT-Kompetenzen (IT-Kompetenzcluster). Beinhaltet eine vollständige Auflistung der Ist IT-Kompetenzen auf Basis des Service Specification Sheet und der Bereiche einer klassischen Prozessaufnahme. 273 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 2 Wertschöpfungskette identifizieren und ITKompetenzen zuordnen TE 3.2 3 Cluster je Kompetenzgruppe definieren und ITKompetenzen zuordnen IT-Kompetenzen erheben TE 3.3 4 Clusterzusammensetzung überprüfen TE 3.4 E 4 Mapping-Matrize der ITKompetenzen entlang der Wertekette Mapping-Matrize für ITAnwendungen, ITKomponenten, ITProzesse Verifizierung der Cluster Verdeutlicht die Unterstützung der Wertschöpfungsaktivitäten durch ITKompetenzen und zeigt Abhängigkeiten auf. Bewertete ITKompetenzcluster Katalog kritischer Erfolgsfaktoren und Beurteilungskriterien Mapping Matrize von KEF und Zielsystem siehe Ergebnis zu E.3 Relativer Kostenanteil je Cluster Beurteilt die IT-Kompetenzcluster hinsichtlich ihrer Kompetenzstärke und ihrer strategischen Bedeutung. Listet die kritischen Erfolgsfaktoren der IT auf und konkretisiert diese durch Beurteilungskriterien. Bedeutungswert eines IT-Clusters gemäß interner Beurteilung Bedeutungswert eines IT-Clusters gemäß externem Abgleich Kompetenzklassen Liefert die anhand der KEF vorgenommenen Bewertungsergebnisse je Cluster. Identifiziert strategische Handlungsempfehlungen für IT-OutsourcingKandidaten. Listet potentielle OutsourcingKandidaten bestehend aus 1-n ITKompetenzen auf. Identifiziert die Zulässigkeit des Outsourcings für potentielle Outsourcing-Kandidaten. Liefert Analysefaktoren und Beurteilungskriterien für die Bereiche Outsourcing-Kandidat, Kreditinstitut, Dienstleistermarkt, Dynamik. Klassifiziert die IT-Anwendungen, IT-Komponenten und IT-Prozesse nach jeweils spezifischen Klassifikationsparadigmen. Überprüft, vervollständigt und korrigiert die gebildeten Cluster. T2.2 IT-Kompetenzanalyse 1 Kritische Erfolgsfaktoren (KEF) bestimmen TE 4.1 2 KEF mit Zielsystem der IT-Outsourcing-Vision abstimmen IT-Cluster abgrenzen TE 4.2 E 3 Relative Erfolgsgröße der IT-Cluster bestimmen (optional) IT-Kompetenzstärke je ITCluster ermitteln TE 4.4 TE 4.5 6 Strategische Bedeutung je IT-Cluster ermitteln TE 4.6 7 IT-Cluster in einer Kompetenzmatrix positionieren TE 4.7 E 5 ITO-Strategieempfehlungen Kandidaten mit 1-n gebündelten Kompetenzen Regulatorische Vorgaben 3 4 5 Stimmt die KEF mit dem Zielsystem ab. Siehe Ergebnis E.3 Liefert den relativen Kostenanteil. Liefert die anhand externer Vergleichswerte vorgenommenen Bewertungsergebnisse je Cluster. Positionierung der ITKompetenzcluster in Differenzierer, Commodities, Superstars und Schwarze Löcher. T3.1 ITO-Strategieempfehlung 1 Outsourcing-Kandidaten definieren TE 5.1 2 Regulatorische Zulässigkeit prüfen TE 5.2 3 Make-Buy-Share-Analyse durchführen TE 5.3 Checkliste zur Beurteilung jedes Untersuchungsbereichs Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 4 Outsourcing-Modell ableiten 274 Entscheidungsbäume zur Ableitung des Make, Buy, Share jedes Untersuchungsbereichs Normstrategien und kandidatenindividuelle Strategieempfehlungen Identifiziert generische Handlungsoptionen auf dem Kontinuum Make, Buy, Share durch Übertragung der Analyseergebnisse in einen Entscheidungsbaum. 6 ITO-Business Case Liefert die Gesamtkosten (TCO) des Outsourcing unter Berücksichtigung von Einsparpotentialen und Einmal-/ Zusatzkosten sowie eine qualitative Beurteilung unter Nutzung einer Argumentenbilanz. Ist-TCO-Kosten aus Investition, Betrieb, Finanzierungskosten, Risikokosten, Steuern und Opportunitätskosten über einen Planungszeitraum. Einsparpotentiale unter Nutzung von Benchmarkingwerten oder RFPWerten unterschiedlicher Preisebenen. Liefert die Quellen verdeckter Kosten und die Kalkulation des tatsächlichen Einsparpotentials anhand der Kostenfaktoren und -treiber von Transaktionskosten. Definiert und kalkuliert die Einsparpotentiale und Einmal-/Zusatzkosten in Abhängigkeit (Sensitivität) der Entwicklung unterschiedlicher Parameter (Szenarien). Identifiziert die qualitativen Chancen und Risiken anhand der Kriteriengruppen einer Argumentenbilanz. TE 5.4 TE 5.5 E Liefert Norm- und Individualstrategien und überträgt diese in modellhafte Strategieempfehlungen. T3.2 Business Case Analyse 1 Total Cost of Ownership (TCO) der ITO-Kandidaten in der Ist-Situation ermitteln TE 6.1 TCO je ITO-Kandidat 2 Einsparpotentiale ermitteln TE 6.2 Einsparpotentiale je Kandidat 3 Einmal und Zusatzkosten ermitteln TE 6.3 Einmal-/ Zusatzkosten des Outsourcing 4 Szenarien definieren und Sensitivitäten analysieren TE 6.4 5 Chancen und Risiken analysieren TE 6.5 Szenarien und Sensitivitäten hinsichtlich unterschiedlicher Größen Qualitative Chancen-/Risikenbetrachtung anhand einer Argumentenbilanz E 7 T4.1 Request for Proposal Dienstleisterkandidaten Grobes Pflichtenheft 1 Grobes Pflichtenheft erstellen TE 7.1 2 Dienstleistervorauswahl treffen TE 7.2 1-n Kandidaten 3 Detaillierten Leistungskatalog erstellen TE 7.3 Detaillierter Katalog mit Leistungsund Dienstleisterkriterien Liefert wenige potentielle Vertragspartner. Liefert eine grobe Übersicht des Leistungsrahmens und relevanter Dienstleisterinformationen. Die Auswertungsergebnisse der Rückmeldungen auf Basis des Pflichtenhefts führen zu einer Short List potentieller Dienstleisterkandidaten. Liefert einen umfassenden und detaillierten Anforderungskatalog des Leistungsumfangs und der Dienstleisteranforderungen. 275 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 4 Aufforderung zur Abgabe eines Angebotes an externe und interne Anbieter durchführen TE 7.4 RFP-Dokument 5 Angebote auswerten TE 7.5 Auswertungslogik für schriftliche Angebote und Beauty Contest E 8 Partneranalyseergebnisse Kommunikations- und Zeitplan aufstellen Datenräume einrichten TE 8.1 TE 8.2 Kommunikationsund Zeitplan Datenbereitstellung 3 Informationsbeschaffungsprozess organisieren TE 8.3 4 Verhaltensregeln definieren TE 8.4 5 Prüfung durchführen TE 8.5 6 Site-Visit durchführen TE 8.6 Vor-Ort-Analyse der Betriebsvoraussetzungen E 9 Vertrag Operatives-, Beziehungs-, Preis-, Laufzeit-, Transitionsmodell, Interdependenznetz Verhandlungsprinzipien, -administration, -taktik, Showstopper LOI Dokument- und Informationsbereitstellung mit den detaillierten Leistungsanforderungen und Rahmenbedingungen zur Erstellung eines Angebotes durch externe sowie interne Dienstleister. Zur Auswertung der schriftlichen Angebote wird auf die Nutzwertkalkulation gemäß gewichteter Rangaddition zurückgegriffen. Die Beurteilungskriterien werden explizit mit dem Zielsystem abgeglichen oder aus diesem abgeleitet (je nach Konkretisierungsgrad der Ziele). T4.2 Due Diligence 1 2 Templates, Anfragenbündel, Prüfung, Erhebung, Validierung, Bereitstellung Nutzungsdauer, rechte, Kontakt, Nicht-Weitergabe Multidimensionale Checkliste Liefert Vorgehen und Prüfumfang einer eingehenden Prüfung aus Sicht des Outsourcers. Koordiniert die beteiligten Personen im Due Diligence Prozess. Beschreibt Ort, Menge, Qualität und Zeit der Informationsbereitstellung. Beschreibt den effektiven und effizienten Ablauf der Informationsbeschaffung und -bereitstellung im Rahmen der Due Diligence. Definiert die Regeln der Informationsbeschaffung und -verwendung. Liefert einen detaillierten Katalog relevanter Prüfaspekte aus Sicht des Outsourcers. Ermöglicht die Inaugenscheinnahme der Betriebsvoraussetzungen. T4.3 Vertragsschließung 1 Vertrag(-sentwurf) aufsetzen TE 9.1 2 Verhandlung vorbereiten TE 9.2 3 Verhandlungen durchführen und Absichtserklärung unterschreiben Vertrag schließen TE 9.3 TE 9.4 4 Präziser, vollständiger, ausgeglichener Vertrag Liefert das Vorgehen zum Vertragsabschluss und Mindestinhalte eines Outsourcing-Vertrags. Liefert die Mindestinhalte des operativen, Beziehungs-, Preis-, Laufzeitund Transitionsmodells. Definiert relevante Prinzipien der Verhandlungsführung sowie Maßnahmen der Verhandlungsadministration. Vorvertragliche Absichtserklärung zur Erhaltung des Handlungsspielraums für den Outsourcer. Finaler Outsourcing-Vertrag. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 276 T5.1 Transitionsplanung E 10 Planaspekte des Übergangs Rollen und Aufgabenbereiche des Transitionsteams festlegen Veränderung der betroffenen Mitarbeiter unterstützen TE 10.1 Hauptaufgaben, Rollen TE 10.2 Terminplan aufstellen und Verantwortlichkeiten zuordnen Potentielle Risiken der Transition identifizieren und Maßnahmen definieren Personaltransfer planen TE 10.3 Auswirkungsanalyse, Betroffenheitsgruppen, Zeitplan Projektplan des Übergangs Umfasst die relevanten personellen, technischen und kommunikationsbezogenen Aspekte des Übergangs. Liefert die Anforderungen (Rollen) an und die Aufgaben des Transitionsteams. Definiert eine Auswirkungsdiagnose mit Auswirkungsanalyse und -prognose sowie Maßnahmen und Zeitpläne für Betroffenheitsgruppen. Dokumentiert die Aufgaben und bringt diese in eine zeitliche Abfolge. TE 10.4 Transitionsrisiken, Maßnahmen Identifiziert Risikokategorien und Maßnahmen. TE 10.5 6 Hardware, Betriebssoftware und Applikationstransfer planen TE 10.6 Rechtliche Aspekte, Arbeitsfähigkeit Abbau, Transport, Aufbau 7 TE 10.7 Transportmedium 8 Betriebsdaten- und Anwendungsdatentransfer planen Gesamttest planen TE 10.8 9 Parallelbetrieb planen TE 10.9 Testprozeduren, Testfälle, Testpersonen, Erfolgsparameter Parallelbetrieb Untersucht rechtliche Aspekte eines Personaltransfers. Untersucht physische Aspekte eines Übergangs unter den Perspektiven Abbau, Transport, Aufbau. Untersucht Aspekte des Übergangs von Daten. Beschreibt die Erfordernisse von Testprozeduren, Testfälle, Testpersonen, Erfolgsparameter. 10 Kommunikationsstruktur aufsetzen TE 10.10 Kommunikationsplan E 11 Potentielle Risiken transparent machen und Maßnahmen einleiten. Personaltransfer durchführen Hardware, Betriebssoftware und Applikationstransfer durchführen Betriebsdaten- und Anwendungsdatentransfer durchführen Gesamttest durchführen TE 11.1 Lauffähige Betriebsumgebung siehe Planung TE 11.2 siehe Planung TE 11.3 siehe Planung TE 11.4 siehe Planung Abgeschlossene Einspielung der relevanten Daten. TE 11.5 Testergebnis und Anpassungsbedarf 6 Service Level verifizieren und aktivieren TE 11.6 7 Abnahme dokumentieren TE 11.7 8 Produktionsbeginn starten TE 11.8 Realistische Erfüllungsgrade und Einschwingphase Dokumentierter Übergangszustand Vertragserfüllung Resultat des abschließenden Gesamttests der Betriebsumgebung beim Insourcer. Nach erfolgreichem Gesamttest werden in einem Einschwingschritt die SL verifiziert und ggf. angepasst. Dokument des Abnahmeergebnisses. 1 2 3 4 5 Beschreibt den Nutzen eines Parallelbetriebs. Definiert die Kommunikationsstruktur in einem Kommunikationsplan. T5.2 Transitionsmanagement 1 2 3 4 5 Erzeugt eine lauffähige Betriebsumgebung. Erzeugt eine Sensibilisierung der Beteiligten für transitionsspezifische Risiken und Maßnahmen. Abgeschlossener Übergang der relevanten IT-Mitarbeiter. Abgeschlossener Übergang der relevanten Bereiche. Produktion wird vertragsgemäß gestartet. 277 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken T6.1 ITO-Betriebsmanagement E 12 ITOManagementprozeduren Vierschichtiges GovernanceModell ITIL-Prozesse (exempl.) 1 Governance-Modell einrichten TE 12.1 2 Operative Prozesse implementieren und aktivieren Balanced Scorecard basierte Überwachungsgrößen planen TE 12.2 TE 12.3 3 Überwachungsgrößen der op. Prozesse auf Basis von fünf BSCDimensionen Messprozeduren 4 Überwachungsgrößen messen TE 12.4 5 Überwachungsgrößen kontrollieren TE 12.5 Abweichungsanalyse 6 Überwachungsgrößen kommunizieren TE 12.6 Stakeholderadäquate Kommunikationsrichtlinie 7 Steuerungsmaßnahmen einleiten TE 12.7 Mängel beim Dienstleister, Kunden, in der Zusammenarbeit E 13 ITOOptimierungsmaßnahmen Plangößen der BSC Umfasst die Prozesse der operativen Zusammenarbeit und ordnet diesen auf Basis der Dimensionen der BSC Überwachungsgrößen zu. Die Überwachungsprozeduren folgen den Schritten des Qualitätszirkels. Institutionalisiert die MehrebenenDurchführung des ITOBetriebsmanagements. Beschreibt die Prozesse der Zusammenarbeit anhand der Grundtypen des ITSM. Strukturiert die Überwachungsgrößen anhand der Dimensionen der bankspezifischen BSC je ITSMProzess. Beschreibt unterschiedliche Prozeduren zur Messung der Überwachungsgrößen. Liefert eine mögliche Prozedur zur Analyse von Abweichungen im Rahmen der Kontrolle von Überwachungsgrößen. Liefert eine stakeholderadäquate Kommunikationsrichtlinie zur Einbeziehung der oberen und mittleren Führungsebene. Liefert Steuerungsmaßnahmen T6.2 ITO-Optimierung 1 Plan-Ist-Werte der Zusammenarbeit aufnehmen TE 13.1 2 Ereignisbasierte Anpassungserfordernisse aufnehmen Parameter für einen Gesundheitscheck der Zusammenarbeit erheben Gap-Analyse durchführen und Risiken der Abweichung erheben Alignment-Workshop durchführen TE 13.2 TE 13.3 TE 13.4 TE 13.5 Maßnahmen manifestieren und umsetzen TE 13.6 3 4 5 6 Vertragliche Anpassungsgrundlagen Gemeinsame Beurteilungsparameter Ausprägungen der Parameter und Plananpassungen Identifikation erforderlicher Maßnahmen Umsetzung erforderlicher Maßnahmen Liefert Anpassungen und Umsetzungsmaßnahmen. Nutzt die dokumentierten BSCVorgabewerte als einen Ausgangspunkt. Identifiziert den Auslöser für Anpassungserfordernisse Liefert gemeinsam erarbeitete Beurteilungsparameter neben den BSCWerten. Identifiziert die erforderlichen Anpassungen. Identifiziert die erforderlichen Maßnahmen. Setzt die Maßnahmen um. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 278 T7 Reevaluation E 14 ITO-Erfolg und Handlungsoptionen Ausgangssituation für Handlungsoptionen Beurteilungschema für den Outsourcing-Erfolg auf Basis der BSC 1 Vertragssituation analysieren TE 14.1 2 Zielerreichung analysieren TE 14.2 3 Wissensbasis erneuern TE 14.3 4 Anforderungsanalyse aktualisieren Optionsanalyse durchführen TE 14.4 TE 14.5 Übergabe vorbereiten TE 14.6 5 6 Aktualisierung des Kenntnisstandes hinsichtlich Marktu. Leistungsrelevanter Parameter Zukünftige Anforderungen Weiterführung, Neuausschreibung, Backsourcing Übergabeplan Tabelle 95: Teil- und konsolidierte Ergebnisdokumente Liefert die Beurteilung des Outsourcing-Erfolgs und die Optionen zum weiteren Vorgehen nach Abschluss eines IT-Outsourcing-Lebenszyklus. Analyseergebnisse eines Abgleichs der aktuellen Betriebspraxis und der vertraglichen Vereinbarungen. Identifiziert den Zielerreichungsgrad über einen Leistungsindex, einen Zufriedenheitsindex und relative Kostenveränderungen. Liefert eine Aktualisierung der Wissensbasis hinsichtlich outsourcingrelevanter Bereiche. Beschreibt potentielle zukünftige Anforderungen an ein IT-Sourcing. Analyse der Optionen zur Weiterführung, Neuausschreibung oder Rückübertragung. Planung der Übergabeaspekte im Falle eines Backsourcing oder eines Dienstleisterwechsels. 279 5.5 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Rollenmodell Im Rollenmodell werden die Aktivitäten des IT-Outsourcing personellen Aufgabenträgern zugeordnet. Eine Rolle wird verstanden als ein Profil aus Kenntnissen, Fähigkeiten und Zuständigkeiten. Sie wird durch eine Person oder eine Personengruppe ausgefüllt. Zur Ableitung eines Rollenmodells für das IT-Outsourcing in Retail Banken werden zunächst die wesentlichen Rollen der ausgewählten Vergleichsansätze herangezogen und den Aktivitäten des in Abschnitt 5.2 erarbeiteten Vorgehensmodells zugeordnet. Anschließend werden die Rollen übergreifend konsolidiert und generalisiert. Die generalisierten Rollen dienen als Grundlage zur Ableitung des Rollenmodells für die vorliegende Arbeit. 5.5.1 Rollen ausgewählter Ansätze Im Folgenden werden die Rollen der analysierten Ansätze identifiziert und den Aktivitäten des Vorgehensmodells der vorliegenden Arbeit zugeordnet. Die Tabellen enthalten die Aktivitätennummer und -Bezeichnung gemäß Abschnitt 5.2.3, die Rollen bzw. Fähigkeiten und eine Beschreibung des Umfangs und der inhaltlichen Ausgestaltung. Die besonders erwähnenswerten Aspekte der jeweiligen Rollenmodelle werden zu Beginn der Beschreibung kurz dargestellt. 5.5.1.1 Rollen nach WILLCOCKS/FITZGERALD Die Autoren beschränken ihr Rollenmodell auf die Phasen der Dienstleisterwahl, der Transition und des Betriebs. Die aufgezählten Rollen der Dienstleisterwahl werden nicht explizit beschrieben. Für die Transitions- und Betriebsphase wird ein differenziertes Modell bereitgestellt. Nr. Aktivitäten Rollen/Fähigkeiten A4.1A4.3 Dienstleisterkandidaten systematisch auswählen; Sorgfältige Partneranalyse durchführen; LOI/Vertrag schließen IT-Management A5.1A5.2 A6.1 Übergang planen; Übergang durchführen; Vertragsleistung managen Rolleninhalt Führungsebene Anwender und Bereichsverantwortliche Mitarbeitervertreter/ Betriebsrat Personalabteilung Interne und oder externe Outsourcing-Experten Expertise in Vertragsschließungen Business Consultant Informed Buyer Keine inhaltliche Beschreibung verfügbar. Planung, Steuerung und Kontrolle der Nachfrageaspekte der IT. Planung, Steuerung und Kontrolle der Beschaffungsaspekte der IT. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Nr. Aktivitäten 280 Rollen/Fähigkeiten Rolleninhalt Integrator Planung und Durchführung systembezogener integrativer Aspekte. Planung der IT-Landschaft. Architekten/IT Strategen Spezialisten/ technische Expertise Vertragsintermediär Vertragskontrolle Beziehungsmanager Unterstützung in speziellen Fragestellungen. Operative Steuerung der Beziehungsaspekte zwischen Insourcer und Outsourcer. Planung und Durchführung der Vertragskontrolle. Strategische Steuerung der Beziehungsaspekte zwischen Insourcer und Outsourcer. Tabelle 96: Rollen und Aktivitäten nach WILLCOCKS/FITZGERALD 5.5.1.2 Rollen nach LACITY/HIRSCHHEIM Die Autoren konzentrieren sich bei ihrem Rollenmodell auf die Phase der Vorstudie, der Dienstleisterwahl und des Betriebs. Im Rahmen der Dienstleisterwahl weisen sie auf die Differenzierung zwischen einem Evaluationsteam für die Anbieteranalyse und einem internen Angebotsteam hin. Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt A1.2 Vision für das ITOutsourcing ableiten Geschäftsleitung Ziele und Erwartungen aus Sicht der Geschäftsleitung definieren. Ziele und Erwartungen aus Sicht der Fachbereiche definieren. Ziele und Erwartungen der Geschäftsleitung und der Fachbereiche in Einklang bringen. Entwicklung der Beurteilungskriterien für Angebote, Sicherstellung fairer Gleichbehandlung der Angebote, Durchführung der Angebote, Treffen der Entscheidung. Unterstützung des Auswertungsteams bei der RFP-Erstellung, Motivation. Autonome Projektorganisation, autonomes Projektteam zur Erstellung eines Vergleichsangebots. Fachbereiche IT-Leiter A4.1 A4.2 A4.3 A6.1 A6.2 A7 Dienstleisterkandidaten systematisch auswählen; Sorgfältige Partneranalyse durchführen; LOI/Vertrag schließen Vertragsleistung managen; Vertragsleistung optimieren; ITOErfolg messen und Optionen prüfen Auswertungsteam (Geschäftsführung, Fachbereiche und IT-Bereiche) RFP-Team (IT-Manager) Internes Angebotsteam (IT-Verantwortliche, ITMitarbeiter, die nicht im RFP und nicht im Auswertungsteam sind) IT-OutsourcingVertragsmanager Management des Vertrags, Management der internen Nachfrage, Management der Profit- und Loss-Margen, Ausbalancieren der Kosten und Risiken im Rahmen der Dienstleisterkontrolle. Tabelle 97: Rollen und Aktivitäten nach LACITY/HIRSCHHEIM 281 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 5.5.1.3 Rollen nach LUX/SCHÖN Das Rollenmodell der Methode nach LUX/SCHÖN beginnt mit der Phase der Dienstleisterwahl. Die Rollen orientieren sich hierbei an der Unternehmensorganisation. Hinsichtlich des Vertragsmanagers wird ein externer und ein interner Verantwortungsbereich unterschieden. Im Rahmen personalpolitischer Aspekte wird auf die Rolle des Betriebsrates hingewiesen. Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt A4.1 Dienstleisterkandidaten systematisch auswählen Vorstand/ Geschäftsleitung EDV-Leiter/ Vertragsmanager Fachpersonal Experten des juristischen Vertragsteams EDV-Leiter Fungiert als Initiator des Outsourcing. A4.3 LOI/Vertrag schließen Vertragsmanager Experte des technischen Vertragsteams Entscheidungsbefugter aus Management/ Geschäftsleitung Lenkungsausschuss (Repräsentanten der jeweiligen Teams) A5.1 A5.2 A6.1 A6.2 A7 Übergang planen; Übergang durchführen; Vertragsleistung managen; Vertragsleistung optimieren; ITOErfolg messen und Optionen prüfen Technischer Projektleiter Mitarbeiter verschiedener Fachfunktionen (z.B. Personal) Mitarbeiter verschiedener Fachabteilungen Vertragsmanager Technischer Experte Mitarbeiter verschiedener Fachabteilungen Stellt einen möglichen Kandidaten des zukünftigen Vertragsmanagers dar. Agiert als Know-how-Lieferant. Übernehmen die Klärung juristischer Vertragsinhalte. Übernimmt die Klärung organisationsbezogener Fragen. Zukünftiger Manager des Vertrags, Schlichter in Streitfragen. Übernimmt die Klärung servicebezogener Fragen. Finden von Kompromissen und Treffen von Entscheidungen. Verantwortet die Erarbeitung entscheidungsreifer Vorlagen für die Geschäftsleitung, trifft Entscheidungen bei Streitfragen, übermittelt neue Aspekte und Fragen an die Verhandlungsteams; Zeitmanagement, Herstellen einer partnerschaftlichen Atmosphäre. Verantwortlich für reibungslosen Übergang der technischen Systeme (Komponenten, Anwendungen), Einrichten der erforderlichen Prozesse. Führen Analysen und Umsetzungen von Geschäftsprozessen durch. Liefern Input aus Anwendersicht. Intern verantwortlich für: die Servicequalität, die Vertragseinhaltung, das Einfordern von Zusatzangeboten, die EDV-Planung, die Anforderungen der Fachbereiche. Extern verantwortlich für: die Erstellung von Zusatzanforderungen, die Freigabe von Zusatzangeboten, die Bearbeitung regelmäßiger Benutzerumfragen, die Teilnahme an regelmäßigen Besprechungen mit dem Insourcer. Liefert Know-how für technische Fragestellungen. Liefern Know-how für fachliche Anforderungen. Tabelle 98: Rollen und Aktivitäten nach LUX/SCHÖN Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 282 5.5.1.4 Rollen nach KLEPPER/JONES Das Rollenmodell nach KLEPPER/JONES ermöglicht eine sehr umfassende Zuordnung von Rollen zu Aktivitäten. Hierbei fokussieren die Autoren die erforderlichen Fähigkeiten und definieren generische Fähigkeitsprofile. Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt A1.1A1.2 Strategische Situation des Kreditinstituts analysieren; Vision für das ITOutsourcing ableiten IT-Kompetenzen klassifizieren; IT-Kompetenzen bewerten; ITO-Strategie definieren; ITOStrategie quantitativ und qualitativ validieren Outsourcing-Champion Initiator des Outsourcing auf Führungsebene. ManagementFähigkeiten Erforderlich für die Übernahme der Leitungsfunktion im Rahmen der Ist-Analyse und der Soll-Definition. Erforderlich für die Analyse der technischen Aspekte der Ist-Analyse und der Soll-Definition. Analyse des Einflusses eines IT-Outsourcing auf die Anwender. Ist verantwortlich für die Verabschiedung der identifizierten Strategie. Erforderlich für die Übernahme der Leitungsfunktion im Rahmen der Strategiedefinition. Erforderlich für die Analyse der technischen Aspekte der Strategiedefinition. Analyse des Einflusses eines IT-Outsourcing auf die Anwender. Trifft die Go-/No-Go-Entscheidung. A2.1A3.1 Technische Expertise Anwender Outsourcing-Champion ManagementFähigkeiten Technische Expertise Anwender A3.2 ITO-Strategie quantitativ und qualitativ validieren Outsourcing-Champion ManagementFähigkeiten Technische Expertise Anwender Risikoanalyst A4.1 Dienstleisterkandidaten systematisch auswählen; Management Fähigkeiten Vertragsanalyse Technische Expertise Anwender Reportingexpertise Rechtsexpertise A4.3 LOI/Vertrag schließen Technischer Expertise Betriebswirtschaftliche Expertise Rechtsexpertise Erforderlich für die Übernahme der Leitungsfunktion im Rahmen der Strategiedefinition. Erforderlich für die Analyse der technischen Aspekte der Strategiedefinition. Analyse des Einflusses eines IT-Outsourcing auf die Anwender. Übernimmt die Analyse unterschiedlicher Risikoaspekte im Rahmen des Business Case. Erforderlich für die Übernahme der Leitungsfunktion zur Leitung des RFP Teams. Erforderlich zur Definition und Analyse vertraglicher Aspekte. Erforderlich zur Definition und Analyse der technischen Aspekte. Analyse des Einflusses eines IT-Outsourcing auf die Anwender. Übernimmt die Aufgabe einer Reportinginstanz. Erforderlich zur Analyse und Klärung von Rechtsaspekten. Erforderlich zur Analyse der technischen Aspekte. Erforderlich zur Beurteilung betriebswirtschaftlicher Aspekte. Analyse und Klärung von Rechtsaspekten. 283 Nr. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Aktivitäten A5.1A5.2 A6.1 Übergang planen; Übergang durchführen; Vertragsleistung managen Rollen/Fähigkeiten Rolleninhalt Prüferexpertise Analyse finanzieller Fragen. IT-OutsourcingManager Übernimmt die Verantwortung für die Betriebskontrolle, die technische Kontrolle, die Finanzkontrolle und das Vertragsmanagement. Tabelle 99: Rollen und Aktivitäten nach KLEPPER/JONES 5.5.1.5 Rollen nach WILDEMANN Der Autor beschränkt seine Darstellung auf die generischen Rollen einer idealtypischen Projektorganisation. Eine Zuordnung zu spezifischen Phasen und Aktivitäten wird nicht vorgenommen. Dieses Rollenmodell wird aufgrund seines generischen Charakters im Rahmen der Konsolidierung nicht berücksichtigt. • Steuerkreis. Verantwortlich für die Beschlussfassung bei übergreifenden Lösungsvorschlägen, Ressourcenbereitstellung. • Teilprojektteams. Übernehmen die Herausarbeitung von Problemen, aktive Gruppenarbeit, Lösungsansätze. • Kernteam. Übernimmt die Schnittstellenabsprache und Koordination der Teilprojekte, Projektfortschrittskontrolle. • Projektleitung. Verantwortlich für die Sicherstellung der Zielerreichung und der Motivation. • Projektbegleitung. Übernimmt die Projektmoderation, die Koordination der Teilprojekte, die Abstimmung von Projektthemen, die methodische Unterstützung bei Konzeption und Realisierung sowie die Zusammenführung von Ergebnissen und Lösungsvorschlägen. 5.5.1.6 Rollen nach ALDERS Bei ALDERS konnte ein umfangreiches Rollenmodell identifiziert werden, wobei der Autor nicht jeder Rolle eine explizite inhaltliche Beschreibung beifügt. Die Rolleninhalte werden in Tabelle 100 zusammengestellt. Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt A2.1A3.1 IT-Kompetenzen klassifizieren; IT-Kompetenzen bewerten; ITO-Strategie definieren Projektmanager Verantwortlich für Planung und Koordination der Aktivitäten der Ist-Analyse und SollKonzeption. Erforderlich für die Analyse geschäftsbezogener Aspekte. Verantwortlich für die Auflistung und Indizierung von Kompetenzen. Verantwortlich für die Identifikation der Infrastrukturleistungsfähigkeit und deren Grenzen. Prüfungsfähigkeiten Dokumentationsmanager IT-Infrastrukturanalyst Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Nr. A3.2 A4.1 Aktivitäten ITO-Strategie quantitativ und qualitativ validieren Dienstleisterkandidaten systematisch auswählen Rollen/Fähigkeiten Rolleninhalt IT-Leistungsanalyst Verantwortlich für Leistungsmessung und -beurteilung. Erstellt den Business Case und das Kostenmodell. Finanzanalyst Projektmanager RFP Kommunikationsmanager Dokumentationsmanager Betriebswirtschaftlicher Analyst Technischer Analyst Organisationsanalyse A4.2 Sorgfältige Partneranalyse durchführen Projektmanager Prüfungsfähigkeiten Dokumentationsmanager IT-Leistungsanalyst A4.3 LOI/Vertrag schließen 284 Verantwortlich für Organisation und Koordination der Aktivitäten des RFP. Prüft die Rückmeldung im Rahmen der Dienstleisterauswahl und kommuniziert mit den Dienstleistern. Verantwortlich für die Angebotsauflistung und Indizierung. Führt die Beurteilung betriebswirtschaftlicher Aspekte des Angebots durch. Führt die Beurteilung technischer Aspekte des Angebots durch. Führt die Beurteilung organisationsbezogener Aspekte des Angebots durch. Verantwortlich für Organisation und Koordination der Aktivitäten der Due Diligence. Erforderlich für die Analyse geschäftsbezogener Aspekte. Verantwortlich für die Angebotauflistung und Indizierung. Verantwortlich für Leistungsmessung und -beurteilung. Teamleitung Vertragsschließung IT-Spezialist HR-Spezialist Finanzspezialist Keine inhaltliche Beschreibung verfügbar. Rechtsspezialist Prüfungsspezialist Spezialist für Leistungsmessung Logistikspezialist A5.2 A6.1 Übergang durchführen Vertragsleistung managen HR-Spezialist Vertragsadministration Leiter Finanzen (Kunde) Leiter strategische Planung (Kunde) CIO Verantwortlich für Planung und Durchführung personalbezogener Aspekte. Überwacht die Leistungserbringung allgemein und übernimmt die Berichterstattung. Überwacht die Leistungserbringung unter finanziellen Gesichtspunkten. Überwacht die Leistungserbringung unter strategischen Gesichtspunkten. Überwachung Leistungserbringung allgemein. Tabelle 100: Rollen und Aktivitäten nach ALDERS 285 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 5.5.1.7 Rollen nach CULLEN/WILLCOCKS CULLEN/WILLCOCKS stellen das umfassendste Rollenmodell bereit. Das Modell ermöglicht eine aktivitätengenaue Zuordnung, wobei sämtliche Aktivitäten abgedeckt werden. Zudem werden generalisierte und übergreifende Rollenprofile bereitgestellt. • Prüfungsfähigkeiten. Leistungs-, Finanz-, technische Analyse, Evaluations- und Prüfungstechniken. • Betriebswirtschaftliche Fähigkeiten. Kenntnisse des Dienstleistermarktes, Betreibermodelle, ITO-Projektmanagement. • Kommunikation. Planung und Durchführung der Kommunikation mit Stakeholdern, Changemanagement. • Finanzkenntnisse. Buchführung, Finanzanalyse, Preisanalyse, Due Diligence. • Rechtskenntnisse. ITO-Verträge. • Management. Organisatorische Strategien, Politik, Geschäftsprozesse, Schnittstellen zur IT. • Technische Kenntnisse. Branchenpraktiken und Technologien, organisatorischer Betrieb der ITO-Kandidaten. • Anwender. Kenntnisse der Anwenderanforderungen, -erwartungen und Geschäftsprozesse. Nr. Aktivitäten Rollen/Fähigkeiten A1.1 Strategie des Kreditinstituts analysieren Vision für das ITOutsourcing ableiten IT-Kompetenzen klassifizieren IT-Kompetenzen bewerten ITO-Strategie definieren ITO-Strategie quantitativ und qualitativ validieren Dienstleisterkandidaten systematisch auswählen Sorgfältige Partneranalyse durchführen LOI/Vertrag schließen Übergang planen Betriebswirtschaftliche Fähigkeiten, Kommunikation, Finanzkenntnisse, Management A1.2 A2.1 A2.2 A3.1 A3.2 A4.1 A4.2 A4.3 A5.1 Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender Betriebswirtschaftliche Fähigkeiten, Prüfungsfähigkeiten Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Rechtskenntnisse Betriebswirtschaftliche Fähigkeiten, Management, Technische Kenntnisse, Anwender, Kommunikation Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Nr. Aktivitäten Rollen/Fähigkeiten A5.2 Übergangdurchführung Vertragsleistung managen Vertragsleistung optimieren ITO-Erfolg messen und Optionen prüfen Kommunikation, Management, Technische Kenntnisse, Anwender A6.1 A6.2 A7 286 Prüfungsfähigkeiten, Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender Betriebswirtschaftliche Fähigkeiten, Management, Technische Kenntnisse, Anwender Betriebswirtschaftliche Fähigkeiten, Kommunikation, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender Tabelle 101: Rollen und Aktivitäten nach CULLEN/WILLCOCKS 5.5.1.8 Rollen nach BITS Im Rahmen dieses Ansatzes werden die erforderlichen Fähigkeiten lediglich aufgelistet. Es findet jedoch weder eine Zuordnung zu den Aktivitäten statt, noch erfolgt eine inhaltliche Konkretisierung. Folgende Fähigkeiten und Rollen werden als erforderlich aufgezählt: IT-Sicherheit, Datenschutzbeauftragter, IT-Betrieb, Incident Team, Betriebsfortführung/Disaster Recovery, Finanzen, Technische Recoveryplanung, Recht, Compliance, Risikomanagement, Anwendungsentwicklung, Datenbankmanagement, Netzwerk, Prüfung, Gebäude, Komponentenmanagement, Buchführung und Steuern, IT-Betrieb, Beschaffungsmanagement und Personal. 5.5.2 Ableitung des Rollenmodells für das IT-Outsourcing in Retail Banken Die Ableitung des Rollenmodells für die Methode des IT-Outsourcing in Retail Banken erfolgt in zwei Schritten. Zunächst werden die Rollen der untersuchten Ansätze aktivitätenunabhängig konsolidiert und generalisiert. Die Konsolidierung ohne Bezugnahme auf konkrete Aktivitäten ermöglicht die Eliminierung redundanter Rollen. Die Generalisierung ist erforderlich, da der Detaillierungsgrad der Rollenmodelle über die Ansätze hinweg stark variiert. Inhaltlich nicht konkretisierte Rollen oder Fähigkeiten werden in der Konsolidierung nicht berücksichtigt. In einem zweiten Schritt werden die generalisierten Rollen den Aktivitäten wieder zugeordnet und mit ihren jeweiligen Partizipationsgraden vervollständigt. Rollen können in unterschiedlichen Formen an Aktivitäten partizipieren. Im Rahmen der Arbeit werden vier Formen unterschieden, welche sich in der organisatorischen Praxis als RACI-Modell Verbreitung gefunden haben. Dabei werden die Partizi624 pationsformen wie folgt interpretiert: • 624 Responsible. Verantwortlich für die Durchführung. Die Person, die die Initiative für die Durchführung (durch Andere) gibt oder die die Aktivität selbst durchführt. Wird auch als Verantwortung im disziplinarischen Sinne interpretiert. Vgl. o.V. (2005). 287 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken • Accountable. Verantwortlich im Sinne von „genehmigen“, „billigen“ oder „unterschreiben“. Die Person, die im rechtlichen oder kaufmännischen Sinne die Verantwortung trägt. Wird auch als Verantwortung aus Kostenstellensicht interpretiert. • Consulted. Befragt. Eine Person, deren Rat eingeholt wird. Wird auch als Verantwortung aus fachlicher Sicht interpretiert. • Informed. Zu informieren. Eine Person, die Informationen über den Verlauf bzw. das Ergebnis der Tätigkeit erhält oder die Berechtigung besitzt, Auskunft zu erhalten. 5.5.2.1 Konsolidierung und Generalisierung Die Konsolidierung erfolgt über sämtliche Ansätze hinweg. In der folgenden Darstellung werden die Rollen der zugrunde liegenden Ansätze in einer Tabelle mit den konsolidierten Rollen verknüpft (siehe Tabelle 102). Im Einzelnen ergibt die Konsolidierung und Generalisierung der Rollen aus den Vergleichsansätzen folgende abgeleitete Rollen: • Sponsor/Executive Leadership (i.d.R. Vorstand, GBL, GFL). Der Sponsor ist Verantwortlicher auf Führungsebene. Je nach Umfang und Tragweite des Outsourcing wird diese Rolle durch den IT-Vortstand oder durch zusätzliche weitere Ressorts ausgefüllt. Der Rolle obliegt die Initiierung und Zustimmung sowie Verabschiedung der ITOStrategie sowie die Entscheidung zur Umsetzung. Bei der Umsetzung spielt der Sponsor eine entscheidende Rolle im Rahmen des Veränderungsmanagements und agiert als strategischer Beziehungsmanager bei der Zusammenarbeit mit dem Dienstleister. • IT-Leiter. Der IT-Leiter verantwortet die Durchführung der Prüfung des ITOutsourcing als Handlungsoption im Rahmen der strategischen IT-Planung und stimmt diese mit den Stakeholdern und der Geschäftsstrategie ab. Er liefert Impulse und definiert die Rahmenbedingungen der IT-Outsourcing-Strategie in institutioneller und organisatorischer Hinsicht. Ihm kommt im Rahmen der Kommunikation und des Changemanagements eine wichtige Rolle zu. • Purchasing Officer. Der Purchasing Officer ist verantwortlich für den Einkauf von Gütern und Dienstleistungen. Als zentrale Koordinationsstelle ist er insbesondere für die Einkaufspreise verantwortlich. Er übersieht den Gesamtbedarf des Kreditinstituts und kann daher Einkaufsmengen bündeln, um Rabatte zu erzielen. • ITO-Projektmanager. Der Projektmanager ist verantwortlich für die Phasen Vorstudie, Ist-Analyse und Soll-Konzeption. Nach positiver Entscheidung für das IT-Outsourcing kann er die Rolle des IT-Outsourcing-Managers übernehmen. Neben der organisatorischen Verantwortung obliegt ihm die Definition bzw. Auswahl der Prüfungstechniken. Zudem ist er verantwortlich für die Zusammenstellung und die Steuerung der Teams sowie für die Abgrenzung ihrer Aufgabenbereiche. Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 288 Lux/Schön Lacity/Hirschheim Willcocks/Fitzgerald X Externer Outsourcing-Berater/Spezialist Personal/Betriebsrat Vertragsschließung/Recht Business/Finanzen/Risiko Marketing/Vertrieb Anwender/Applikationsuser Internes Angebotsteam IT IT IT-Outsourcing-Manager Service Manager Relationship Manager Contract Manager ITO-Projektmanager Purchasing Officer IT-Strategie/IT-Leiter Rollen der Ansätze IT-Management Führungsebene Anwender und Bereichsverantwortliche Mitarbeitervertreter/ Betriebsrat Persoalabteilung Outsourcing-Experten Experte Vertragsschließung Business Consultant Informed Buyer Integrator Architekten/IT-Strategen Vertragsintermediär Vertragskontrolle Beziehungsmanager Geschäftsleitung Fachbereiche IT-Leiter Auswertungsteam RFP-Team Internes Angebotsteam IT-Outsourcing-Vertragsmanager Vorstand/Geschäftsleitung EDV-Leiter Fachpersonal Experten des juristischen Vertragsteams Vertragsmanager Technisches Vertragsteam Entscheidungsbefugtes Management Lenkungsausschuss (Repräsentanten der jeweiligen Teams) Technischer Projektleiter Mitarbeiter verschiedener Fachfunktionen Mitarbeiter verschiedener Fachabteilungen Sponsor/Executive Leadership Generalisierte Rollen (I/II) X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X 289 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Cullen/Willcocks Alders Klepper/Jones Externer Outsourcing-Berater/Spezialist Personal/Betriebsrat Vertragsschließung/Recht Business/Finanzen/Risiko Marketing/Vertrieb Anwender/Applikationsuser Internes Angebotsteam IT IT IT-Outsourcing-Manager Service Manager Relationship Manager Contract Manager ITO-Projektmanager Purchasing Officer IT-Strategie/IT-Leiter Rollen der Ansätze Outsourcing-Champion Management Fähigkeiten Technische Expertise Anwender Risikoanalysten Vertragsanalyse Reportingexpertise Betriebswirtschaftliche Expertise Prüferexpertise IT-Outsourcing-Manager Projektmanager Prüfungsfähigkeiten Dokumentationsmanager IT-Infrastrukturanalyst IT-Leistungsanalyst Finanzanalyst Projektmanager RFP Kommunikationsmanager Betriebswirtschaftlicher Analyst Technischer Analyst Organisationsanalyse Teamleitung Vertrag HR-Spezialisten Logistikspezialist Vertragsadministration Leiter strategische Planung Prüfungsfähigkeiten Sponsor/Executive Leadership Generalisierte Rollen (II/II) X Betriebswirtschaftliche Fähigkeiten Kommunikation X Finanzkenntnisse Rechtskenntnisse Management X Technische Kenntnisse Anwender X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X Tabelle 102: Konsolidierung und Generalisierung der Rollen aus den Vergleichsansätzen Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 290 • Contract Manager. Der Contract Manager verantwortet die vertraglichen Aspekte der Service Level Agreements und des Preises sowie die Beobachtung des Dienstleistermarktes und die Steuerung des Dienstleisterportfolios bei mehreren Dienstleister. • Relationship Manager. Der Relationship Manager stellt das Bindeglied zwischen Fachseite und Insourcer dar und überwacht neben Kommunikation und Koordination der Outsourcing-Aktivitäten die Kundenzufriedenheit. • Service Manager. Auf der operativen Ebene erfolgt das Management der Leistungsaspekte durch den Service Manager. Dieser verantwortet die Integration und Einhaltung der vertraglich vereinbarten Service Level Performance und die Service Level Qualität sowie der dazugehörigen Zahlungsströme. • IT-Outsourcing-Manager. Der IT-Outsourcing-Manager ist verantwortlich für die Phasen Dienstleisterwahl, Übergang, Betrieb und Reevaluation. Er sollte über Kenntnisse des Dienstleistermarktes, der Betreibermodelle und des Vertragsmanagements verfügen. Ihm obliegt die Planung und Durchführung der Vertragskontrolle, die Sicherstellung der Servicequalität, die Abstimmung der Anforderungen mit den Fachabteilungen und die Teilnahme an Ausschüssen und Besprechungen mit dem Dienstleister. • IT. Die Vertreter der IT liefern technisches Know-how zur Aufnahme und Analyse der IT-Kompetenzen und zur Definition und Auswertung technischer Anforderungen bei der Dienstleisterauswahl. Im Rahmen des Übergangs unterstützen sie die Definition technischer Schnittstellen und tragen zur Integration der Leistungserbringung bei. In der Betriebs- und Reevaluationsphase unterstützen sie die Weiterentwicklung der IT-Landschaft und die Analyse neuer Architekturen und Technologien. • Internes Angebotsteam IT. Das interne Angebotsteam ist eine autonome Projektgruppe, welche zum Zeitpunkt der Dienstleisterwahl von der übrigen IT-Mannschaft abgegrenzt wird. Seine Aufgabe besteht in der Erstellung eines Vergleichsangebotes zum IT-Outsourcing unter Nutzung alternativer Optimierungsmöglichkeiten. Das interne Angebotsteam nimmt als Anbieter an der Dienstleisterwahl teil. • Anwender/Applikationsuser. Die Anwender liefern fachliches und anwenderbezogenes Know-how für die unterschiedlichen Phasen des Outsourcing-Prozesses. Im Rahmen der Soll-Konzeption liefern sie Input zur Identifikation der Implikationen des ITOutsourcing für den Geschäftsbetrieb. In der Phase der Dienstleisterwahl sind sie an der Definition der Service Level beteiligt. • Marketing/Vertrieb. Die Vertreter der Marketing und Vertriebsabteilung unterstützen die Phase der Vorstudie durch methodischen und fachlichen Input bei der internen und vor allem externen Situationsanalyse. • Business/Finanzen/Risiko. Diese Rolle liefert Know-how bei betriebswirtschaftlichen und finanziellen Fragestellungen im Rahmen des Outsourcing-Prozesses. Besondere 291 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken Bedeutung besitzt diese Rolle im Rahmen der IT-Kompetenzanalyse sowie der gesamten Dienstleisterwahl. • Vertrag/Recht. Diese Rolle liefert Know-how bei rechtlichen und vertraglichen Fragestellungen im Rahmen des Outsourcing-Prozesses. Besondere Bedeutung besitzt sie im Rahmen der Identifikation von IT-Outsourcing-Kandidaten sowie der gesamten Dienstleisterwahl. • Personal/Betriebsrat. Diese Rolle liefert Know-how bei personalbezogenen und arbeitsrechtlichen Fragestellungen im Rahmen des Outsourcing-Prozesses. Besondere Bedeutung besitzt diese Rolle im Rahmen der Transition und des Changemanagements der Betriebsphase. • Externer Outsourcing-Berater/Outsourcingspezialist. Externe Outsourcing-Berater liefern Outsourcing und Markt-Know-how. Sie können durch methodische Unterstützung den Outsourcing-Prozess strukturieren und relevante Kenngrößen zur Beurteilung der internen Leistungsfähigkeit sowie der Dienstleisterangebote liefern. Die folgenden beiden Rollen wurden in den analysierten Ansätzen nicht explizit erwähnt. Sie stellen jedoch eine sinnvolle Ergänzung aus allgemeiner Projektmanagement- und Endkundenperspektive dar. • Projektmanagement Office (PMO). Das Projektmanagementoffice unterstützt den ITOProjektmanager bei administrativen Tätigkeiten. Das PMO ist verantwortlich für die Dokumentation und Kommunikation der Arbeitsergebnisse. Zudem übernimmt es operative Aufgaben im Rahmen des Changemanagements. • Kunde. Der Endkunde (Bankkunde) sollte Ausgangspunkt der Untersuchungen im Rahmen der Vorstudie sein. Das IT-Outsourcing darf die Geschäftsbeziehung mit dem Kunden nicht belasten. Vielmehr sollte es die Wettbewerbssituation im Kampf um den Kunden durch günstigere Produkte oder besseren Service verbessern. 5.5.2.2 Zuordnung von Rollen zu Aktivitäten Die konsolidierten und generalisierten Rollen in Tabelle 102 werden nun in das Vorgehensmodell des IT-Outsourcing-Lebenszyklus von Abbildung 41 reintegriert und um die Partizipationsgrade des RACI-Modells ergänzt. Nach dieser Reintegration ergibt sich das Rollenmodell zum Vorgehensmodell des IT-Outsourcing-Lebenszyklus (Tabelle 103). Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 292 C P3 SollA3.1 Konzept A3.2 A R R (R) C A R R (R) C P4 Dienstleisterwahl A4.1 A4.2 A4.3 P5 Übergang A5.1 A5.2 P6 Betrieb A6.1 A6.2 P7 Reevaluation A A7 C A C A I C C C C C C C C R R C I R C C C C C C C C C C I R R I C I C R I C I I I R A C I C R R C R I A C I C R R C R I A R R R R C C C I A R R I R C C C I A R R C R C C Kunde (R) Externer Outsourcing-Berater/Spezialist R C Personal/Betriebsrat A C Vertragsschließung/Recht C Business/Finanzen/Risiko (R) Marketing/Vertrieb R Anwender/Applikationsuser A P2 IstA2.1 Analyse A2.2 Internes Angebotsteam IT C IT (R) IT-Outsourcing-Manager R Service Manager A A1.2 Relationship Manager Projektmanagementoffice (R) A Contract Manager ITO-Projektmanager R Purchasing Officer Aktivitäten Nr. A1.1 IT-Strategie/IT-Leiter Phasen Nr. Phase P1 Vorstudie Sponsor/Executive Leadership Vertreter/Rollen I C Tabelle 103: Rollenmodell der IT-Outsourcing-Methode A1.1 Strategische Situation des Kreditinstituts analysieren. Auf Initiative des Executive Leadership erfolgt die Situationsanalyse. Das Executive Leadership sollte von Beginn an durch seine Zusammensetzung das Alignment von Fachseite und IT unterstützen und so die Stabilität der getroffenen Entscheidungen sichern. Als Verantwortlicher für die Durchführung wird ein Projektmanager eingesetzt, der durch ein Projektmanagement Office (PMO) operativ unterstützt wird. Zur Informationsgewinnung und Diagnose greift er auf Mitarbeiter unterschiedlicher Funktionsbereiche zurück. Unter Mitwirkung von externen Beratern werden mögliche Handlungsfelder identifiziert. 293 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken A1.2 Vision für das IT-Outsourcing ableiten. Um die häufig mehrdimensionalen und konfliktären Zielvorstellungen unterschiedlicher Stakeholder zu identifizieren und in einer ITOutsourcing-Vision zu bündeln, werden diese Zielvorstellungen und Erwartungen unter der Verantwortung des IT-Leiters zu einem konsistenten Zielsystem verdichtet. Dieser unterstützt die Zielbildung, indem er, ggf. zusammen mit externen Beratern, allgemeine Handlungsalternativen sowie Chancen und Risiken unterschiedlicher IT-SourcingModelle aufzeigt. A2.1 IT-Kompetenzen klassifizieren. Zur Konkretisierung der IT-Outsourcing-Vision wird die Aufnahme, Klassifikation und systematische Dokumentation der bestehenden ITKompetenzen durchgeführt. Relevante Klassifikationsschemata werden zusammen mit dem IT-Leiter oder externen Beratern entwickelt und unter Nutzung der speziellen ITKenntnisse des Kreditinstituts angewendet. Die Dokumentation und Kommunikation erfolgt durch das Projektmanagement Office. A2.2 IT-Kompetenzen bewerten. Für die Bewertung des Nutzens werden interdisziplinäre Teams mit Vertretern der IT, der Anwender der Fachabteilungen und der Finanzabteilung zusammengestellt. Neben den Einschätzungen des Kreditinstituts wird auf externe Vergleichswerte zurückgegriffen. Die Leitung obliegt dem Projektmanager. Die organisatorischen Aufgaben und die Dokumentation erfolgt durch das PMO. A3.1 ITO-Strategie definieren. Die Definition der Strategie liegt in der Verantwortung des IT-Vorstands und der IT-Leitung. Neben technischem Know-how müssen potentielle ITOutsourcing-Kandidaten auf die rechtliche Zulässigkeit eines Outsourcing geprüft werden. Dies kann durch interne oder externe Rechtsexpertise beurteilt werden. Sofern Mitarbeiter betroffen sind, sollte zudem die Personalabteilung involviert werden. A3.2 ITO-Strategie quantitativ und qualitativ validieren. Die operative Erstellung des Business Case liegt in der Verantwortlichkeit des Projektmanagements und des Finanzbereichs. Zur Beurteilung potentieller Risiken sollten zudem weitere Bereiche hinzugezogen werden. Die Verabschiedung des Business Case und die Entscheidung bezüglich des ITOutsourcing obliegt dem Sponsor. A4.1 Dienstleisterkandidaten systematisch auswählen. A4.2 Sorgfältige Partneranalyse durchführen. Nach positiver Entscheidung für das IT-Outsourcing geht die Verantwortung für die nächsten Schritte auf den IT-Leiter über. Zur Durchführung des RFP und der Due Diligence werden interdisziplinäre Teams mit Vertretern aus den Bereichen IT, Finanzen, Personal, Recht und Geschäftsstrategie gebildet. Die operative Leitung übernimmt der zukünftige IT-Outsourcing-Manager. Auch sollten im Unternehmen verbleibende IT-Mitarbeiter ab diesem Zeitpunkt im Rahmen der für sie vorgesehenen Rollen integriert werden. Die Teams definieren eigenständig oder zusammen mit einem externen Berater Auswahlkriterien für den Insourcer. Jedes Team ist hierbei für die Definition und die Auswertung seiner Kriterien in Übereinstimmung mit dem Zielsystem verantwortlich. Idealerweise sollten die Teams ihre Auswertungen unabhängig voneinander durchführen, Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 294 um die Beurteilung so objektiv wie möglich zu gestalten. Organisatorische Aufgaben werden durch das PMO übernommen. Neben den Evaluationsteams wird ein internes Angebotsteam aus der IT abgegrenzt. Dieses Team erstellt ein offizielles Angebot im Rahmen des Bieterprozesses, wobei Optimierungsmaßnahmen außerhalb des Outsourcing geprüft werden sollen. A4.3 LOI/Vertrag schließen. Die Vertragsschließung liegt in der Verantwortung des ITLeiters. Je nach Umfang und Tragweite wird der IT-Vorstand involviert oder informiert. Das Verhandlungsteam erfordert neben rechtlicher Expertise die Erkenntnisse der Teams aus der Due Diligence. A5.1 Übergang planen. A5.2 Übergang durchführen. Die Übertragung technischer und personeller Betriebsteile erfolgt durch Mitarbeiter korrespondierender Expertisebereiche, welche temporär zu einem Transitionsteam zusammengeschlossen werden. Die Verantwortung liegt beim IT-Outsourcing-Manager, der von Mitarbeitern mit technischer und personalbezogener Erfahrung unterstützt wird. Sofern die Endkunden des Kreditinstituts nicht bereits bei der Kontoeröffnung einer Verarbeitung von Daten im Konzern oder außerhalb zugestimmt haben, müssen sie zu diesem Zeitpunkt benachrichtigt werden und eine Einverständniserklärung abgeben. Mit Beginn und insbesondere nach abgeschlossener Transition kommt der Kommunikation der neuen Betriebssituation große Bedeutung zu. A6.1 Vertragsleistung managen. A6.2 Vertragsleistung optimieren. Der IT-OutsourcingManager hat die Gesamtverantwortung für diese Aktivitäten. Die jeweiligen Aufgabenbereiche werden operativ durch den Contract Manager, den Relationship Manager und den Service Manager abgedeckt. Diese greifen zur Informationsgewinnung auf weitere Bereiche zurück und kommunizieren die Auswertungsergebnisse an die relevanten Stellen. A7 ITO-Erfolg messen und Optionen prüfen. Nach einem abgeschlossenen ITOutsourcing-Lebenszyklus initiiert der IT-Outsourcing-Manager unter Involvierung erforderlicher weiterer Rollen die Prüfung möglicher Anschlussoptionen. 295 6 Multiperspektivische Evaluation Multiperspektivische Evaluation In diesem Kapitel werden die bislang erarbeiteten Forschungsergebnisse einer Evaluation unterzogen. Die in der Wirtschaftsinformatik verwendeten Evaluationsmethoden weisen im Allgemeinen unterschiedliche Stärken und Schwächen auf und basieren auf unterschiedlichen Prämissen und Zielsetzungen, so dass keine der Methoden einer anderen überlegen ist. Aus diesem Grund sollten Artefakte der Wirtschaftsinformatik (z.B. Konstrukte, Modelle, Methoden) systematisch und aus unterschiedlichen Perspektiven evalu625 iert werden. theoriegeleitet ad hoc Herleitung der Qualitätskriterien FETTKE/LOOS schlagen vor diesem Hintergrund einen Bezugsrahmen vor, der unter Nutzung der Dimensionen „Herleitung der Qualitätskriterien“ und „Forschungsmethode“ die fremddisziplinäre, die eigendisziplinäre, die deskriptive und die empirische Perspektive unterscheidet (vgl. Abbildung 63). Fremddisziplinäre Perspektiven • Situative Evaluierung • Evaluierung auf Basis der Bunge-Ontologie • Kognitionspsychologische Evaluierung • Ökonomische Evaluierung Eigendisziplinäre Perspektiven • Metamodellbasierte Evaluierung • Masterreferenzbasierte Evaluierung • Paradigmatische Evaluierung Empirische Perspektiven • Befragung • Laborexperiment • Feldstudie • Fallstudie • Aktionsforschung Deskriptive Perspektiven • Metrikbasierte Evaluierung • Merkmalbasierte Evaluierung • Natürlichsprachliche Evaluierung analytisch empirisch Forschungsmethode Abbildung 63: Multiperspektivische Evaluation 625 626 Vgl. Fettke/Loos (2004), S. 20. Vgl. Fettke/Loos (2004), S. 7. 626 Multiperspektivische Evaluation 296 Der Bezugsrahmen wurde originär für Referenzmodelle entwickelt. Er kann jedoch auch 627 bei der Evaluierung anderer Artefakte zugrunde gelegt werden. Zudem kann die in dieser Arbeit entwickelte Methode mit ihrem Vorgehens-, Dokumentations- und Rollenmodell als referenzielle Empfehlung zur methodisch geleiteten Herangehensweise an das ITOutsourcing in Retail Banken interpretiert werden kann. Die in der Methode enthaltenen wesentlichen Aktivitäten, Schritte und Rollen zur Entscheidung und Umsetzung des ITOutsourcings müssen jedoch im unternehmensindividuellen Kontext gegebenenfalls mo628 difiziert werden. In diesem Kapitel erfolgt der Versuch, eine multiperspektivische Evaluierung vorzunehmen. Richtlinien, welche der Perspektiven sinnvoll kombinierbar sind, liegen dem Autor 629 nicht vor. Forschungsarbeiten geben hierzu lediglich erste Anhaltspunkte. Die Evaluierung der vorliegenden Methode erfolgt anhand einer Expertenbefragung (empirische Perspektive) sowie anhand der Diskussion entwickelter Kriterien (deskriptive Perspektive). Eine zusammenfassende Evaluierung zur Explikation der Stärken und Schwächen der vorliegenden Arbeit erfolgt anhand einer natürlichsprachlichen Evaluierung (deskriptive Perspektive). Eine eigendisziplinäre Evaluierung scheitert an der man630 gelnden Verfügbarkeit von Metamodellen der Vergleichsansätze. Eine masterreferenzmodellbasierte Evaluierung ist für Methoden ebenso ungeeignet wie die paradigmatische Evaluierung. Die Expertenbefragung dient der Erhebung von Daten über Meinungen, Auffassungen, Eindrücke und Einstellungen von Experten zu bestimmten Aspekten der Konstruktion und Anwendung der Methode. Die Befragung ermöglicht es, a priori formulierte Thesen und Theorien zu überprüfen und auf diese Weise neue Hypothesen oder Theorien zu generie631 ren und diese in weiteren Befragungen iterativ weiterzuentwickeln. Insofern wird in der vorliegenden Arbeit der Vorschlag von GREIFFENBERG, Methoden als Theorien der 632 Wirtschaftsinformatik aufzufassen, aufgegriffen. Die Befragung liefert grundsätzlich nur Aussagen zu Merkmalen von Methoden, welche von den Befragten wahrgenommen werden. Es sind also keine objektiven Messungen möglich. Dieses Argument ist jedoch nur bedingt als Einschränkung zu verstehen, da der Grad der Nutzung von Methoden letztlich auf die von den Konstrukteuren und Anwendern wahrgenommenen Vorzüge und Schwachstellen zurückzuführen ist und nicht zwingend auf objektiven Einflussfaktoren beruhen muss. Eine wichtige Grundlage mit Blick auf die Anwendbarkeit der Befragung 627 Vgl. Braun 2007, S. 207. Die Anwendung eines Referenzmodells, einer Methode oder eines Metamodells erfolgt im Anschluss an den Konstruktionsprozess im jeweiligen unternehmensspezifischen Kontext. Sie umfasst die Modifikationen aufgrund unternehmensspezifischer Anforderungen, welche durch manuelle Modifikationen der Anwender realisiert werden (vgl. Schütte (1998), S. 318; Wortmann (2005), S. 100). 629 Vgl. Fettke/Loos (2004), S. 20. 630 Siehe hierzu die Beurteilungsergebnisse aus Kapitel 4. 631 Vgl. Fettke/Loos (2004), S. 16 f. sowie die dort angegebene Literatur. 632 Vgl. Greiffenberg (2003). 628 297 Multiperspektivische Evaluation als Möglichkeit zur Evaluierung von Methoden ist die Existenz von Erfahrungswissen der Befragten. In der vorliegenden Evaluierung wurden daher Experten aus Beratung, Praxis und Wissenschaft berücksichtigt. Die Erzielung eines statistisch signifikanten Ausschnitts der Grundgesamtheit wurde hierbei vernachlässigt. Die Befragung erfolgte auf Basis eines voll standardisierten Fragebogens und umfasste neben einer Einschätzung der Bedeutung der identifizierten Beurteilungskriterien die Beurteilung des entwickelten Vorgehensmodells auf Phasen und Aktivitätenebene. Die Aktivitäten wurden hierbei als Erfolgsfaktoren der jeweiligen Phase interpretiert. Während die Aktivitäten individuell beurteilt wurden, erfolgte eine Beurteilung der Techniken unter Berücksichtigung sämtlicher Schritte. Das Rollenmodell wurde auf Ebene einzelner Rollen und hinsichtlich seiner Vollständigkeit beurteilt. Abschließend wurde die gesamte Methode anhand der definierten und durch den Experten bewerteten Kriterien beurteilt. Bei einer merkmalsbasierten Evaluierung erfolgt die Untersuchung anhand definierter 633 Merkmale, welche nicht theoretisch abgeleitet sondern ad hoc eingeführt werden. Allgemeingültige Merkmale zur Evaluierung der in dieser Arbeit entwickelten Methode sind dem Autoren nicht bekannt. Die Evaluierung erfolgt anhand der in Abschnitt 4.2 abgeleiteten Beurteilungskriterien. Diese setzen sich aus generischen Beurteilungskriterien für Methoden und spezifischen Beurteilungskriterien für IT-Outsourcing in Retail Banken zusammen. Die Anwendung dieser Kriterien ermöglicht einen gezielten Vergleich der entwickelten Methode mit existierenden Methoden. Eine Schwäche merkmalsbasierter Evaluierungen liegt in der Unklarheit über die Bedeutung der zugrunde gelegten Kriterien. Dieser Schwäche wird in der vorliegenden Evaluierung durch Experteneinschätzungen hinsichtlich der Bedeutung der definierten Beurteilungskriterien begegnet. Bei einer natürlichsprachlichen Evaluierung werden die Stärken und Schwächen einer Methode ermittelt und ausschließlich verbal beschrieben. Sie nimmt keinen Bezug auf eine bestimmte Theorie, welche als Bewertungsgrundlage dient. Die natürlichsprachliche Evaluierung ist stark subjektiv geprägt, ermöglicht es jedoch durch ihren wenig struktu634 rierten Charakter, spezielle qualitative Aspekte der Methode zum Ausdruck zu bringen. 6.1 Expertenbefragung Die Expertenbefragung ermöglicht als mündlich oder schriftlich durchgeführte teilstan635 dardisierte Methode die Bearbeitung qualitativer und quantitativer Aspekte. Kernaspekte der Expertenbefragung sind die Datenerhebung und die Datenauswertung. 633 Vgl. Fettke/Loos (2004), S. 8 f. Vgl. Fettke/Loos (2004), S. 7 f. 635 Vgl. Atteslander (1995), S. 105 ff. 634 Multiperspektivische Evaluation 6.1.1 298 Datenerhebung Für die Auswahl der Experten wurde eine Stichprobe aus Wissenschaftlern und Praktikern entnommen. Wissenschaftler wurden anhand von relevanten Veröffentlichungen zum Thema Outsourcing/IT-Outsourcing in Banken identifiziert. Praktiker wurden aus Beratungsunternehmen und Banken ausgewählt. Um mögliche Konzentrationen oder Klumpenbildungen zu vermeiden, wurde von jedem Unternehmen nur jeweils ein Experte befragt. Insgesamt konnten n=8 Experten für die Befragung gewonnen werden, die sich zu 636 25% aus Wissenschaftlern und zu 75% aus Praktikern zusammensetzen. Der Median des Expertenstatus laut eigener Einschätzung der Experten liegt bei 3. Hierbei wurden folgende Niveaus unterschieden: • Große Fachkenntnisse (3). Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex zum aktuellen Zeitpunkt. • Mittlere Fachkenntnisse (2). Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex zu einem früheren Zeitpunkt oder intensives Literaturstudium. • Geringe Fachkenntnisse (1). Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex durch Lektüre von Zeitungs- oder Zeitschriftenbeiträgen sowie durch Gespräche mit Fachleuten. • Keine Fachkenntnisse (0). Weder schriftliche noch verbale Erfahrung mit der Frage bzw. dem Fragenkomplex. Die Bewertung der Untersuchungsmerkmale erfolge anhand von ordinal klassierten Rating-Skalen. Ein Untersuchungsmerkmal ist definiert als Element, Kriterium oder Eigenschaft, dessen Ausprägung in der Befragung festgestellt werden soll. Die Experten wurden aufgefordert, ihre Position auf der relevanten Merkmalsdimension (Ausprägungsumfang) anzugeben. Hierbei kam eine fünfstufige Rating-Skala zum Einsatz (siehe Tabelle 104). Die Untersuchungsmerkmale wurden als Aussagen formuliert. Skalenwert 5 4 3 2 1 Bedeutung Ich stimme völlig zu, ist sehr nützlich, ist sehr wichtig Ich stimme eher zu, ist eher nützlich, ist eher wichtig Ich bin unentschieden. Ich stimme eher nicht zu, ist eher nicht nützlich, ist eher nicht wichtig Ich stimme nicht zu, ist nicht nützlich, ist nicht wichtig Tabelle 104: Rating-Skala Die mündliche Befragung (Interview) erfolgte anhand eines voll standardisierten Frage637 bogens, wobei Kommentare zu den Bewertungen aufgenommen wurden. 636 Hierbei kann einer der Experten sowohl den Praktikern als auch den Wissenschaftlern zugeordnet werden. Bei einer Zuordnung zu den Wissenschaftlern steigt dieser Anteil auf 37% (resp. 63% Praktiker). Die Auflistung der Experten ist Anhang A.3 zu entnehmen. 637 Siehe hierzu Anhang A.3. 299 Multiperspektivische Evaluation 638 Die Zuordnung von Methodenkomponenten und Fragebogen zeigt Tabelle 105. Methodenkomponenten ID Bezeichnung (Phase, Aktivität, Technik, Rolle) P1-P7 Phasenmodell (übergreifend, umfassend) P1 A1.1 A1.2 T1.1 T1.2 P2 A2.1 A2.2 T2.1 T2.2 P3 A3.1 A3.1 A3.2 T3.1 T3.2 P4 A4.1 A4.2 A4.3 T4.1 T4.2 T4.3 P5 A5.1 A5.1 A5.2 A5.2 T5.1 T5.2 P6 A6.1 A6.1 A6.2 A6.2 T6.1 T6.2 P7 A7 A7 T7 Vorstudie Strategische Situation des Kreditinstituts analysieren Vision für das IT-Outsourcing ableiten Strategische Diagnose Visionsentwicklung Ist-Analyse IT-Kompetenzen klassifizieren IT-Kompetenzen bewerten IT-Kompetenzclusterung IT-Kompetenzanalyse Soll-Konzeption ITO-Strategie definieren ITO-Strategie definieren ITO-Strategie quantitativ und qualitativ validieren ITO-Strategieempfehlung Business Case Analyse Dienstleisterwahl Dienstleisterkandidaten systematisch auswählen Sorgfältige Partneranalyse durchführen LOI/Vertrag schließen Request for Proposal Due Diligence Vertragsschließung Übergang Übergang planen Übergang planen Übergang durchführen Übergang durchführen Transitionsplanung Transitionsdurchführung Betrieb Vetragsleistung managen Vetragsleistung managen Vertragsleistung optimieren Vertragsleistung optimieren ITO-Betriebsmanagement ITO-Optimierung Reevaluation ITO-Erfolg messen und Optionen prüfen ITO-Erfolg messen und Optionen prüfen Reevaluation R1-R18 Rollen R1-R18 Rollen Fragebogen Teil-ID Phase-ID Frage-ID C A1-A6 D D D D P1 P1 P1 P1 A1 A2 B1 B2 D D D D P2 P2 P2 P2 A1 A2 B1 B2 D D D D D P3 P3 P3 P3 P3 A1 A2 A3 B1 B2 D D D D D D P4 P4 P4 P4 P4 P4 A1 A2 A3 B1 B2 B3 D D D D D D P5 P5 P5 P5 P5 P5 A1 A2 A3 A4 B1 B2 D D D D D D P6 P6 P6 P6 P6 P6 A1 A2 A3 A4 B1 B2 D P7 D P7 D P7 A1 A2 B1 E E Tabelle 105: Zuordnung von Methodenkomponenten und Fragebogen 638 Der vollständige Fragebogen ist im Anhang A.3 beigefügt. 1 A1-A18 1 B1 Multiperspektivische Evaluation 6.1.2 300 Datenauswertung Die Stichprobe von n=8 Experten wurde aus einer unbekannt großen Grundgesamtheit N gezogen. Für Deutschland kann bei einer dokumentierten Anzahl von 75 OutsourcingProjekten in den Jahren von 1991 bis 2005 von einer Grundgesamtheit von N≥160 Exper639 ten ausgegangen werden. Die Größe des daraus resultierenden Auswahlsatzes (n/N) 640 ermöglicht nur sehr unscharfe Rückschlüsse auf die Grundgesamtheit, da auf einem Signifikanzniveau (Irrtumswahrscheinlichkeit) von α≤0,05 bei einem Auswahlsatz von n/N≤0,05 und einer Stichprobe von n=8 nur von einer sehr unsensitiven Gütefunktion 641 ausgegangen werden kann. Der Schwankungsbereich um den Mittelwert der Grundgesamtheit ist sehr hoch, so dass Tests auf den Mittelwert wenig Aussagekraft hätten. Aus diesem Grund beschränkt sich die folgende Datenauswertung auf Maße der deskriptiven Statistik. Das Messmodell für die erhobenen ordinalskalierten Merkmale umfasst die Messzahlen Median (x oder Q2), das untere Quartil (Q1), das obere Quartil (Q3), die Abstände der jeweiligen Quartile zum Median (x-Q1; Q3-x), das Minimum (MIN), das Maximum (MAX) 642 und den Range. Median. Der Median ist ein spezieller Mittelwert. Er ist dadurch gekennzeichnet, dass mindestens 50% einer der Größe nach geordneten Reihe von Merkmalsausprägungen kleiner gleich und mindestens 50% der Merkmalsausprägungen größer gleich dem Medi643 an sind. Unteres Quartil. Das untere Quartil trennt die unteren 25% einer der Größe nach geordneten Reihe von Merkmalsausprägungen von den oberen 75%, so dass 25% der Merkmalsausprägungen kleiner oder gleich und 75% der Merkmalsausprägungen größer oder 644 gleich dem Quartil sind. Oberes Quartil. Das obere Quartil trennt die oberen 25% einer der Größe nach geordneten Reihe der Merkmalsausprägungen von den unteren 75%, so dass 25% der Merkmalsausprägungen größer oder gleich und 75% der Merkmalsausprägungen kleiner oder gleich dem Quartil sind. Quartilsabstand zum Median. Diese Messzahl lässt auf die Symmetrie bzw. Schiefe einer Verteilung schließen. Ist x-Q1> Q3-x liegt eine linksschiefe (oder rechtssteile) Verteilung vor. Im gegenteiligen Fall liegt eine rechtsschiefe (oder linkssteile) Verteilung vor. Ist der 639 Siehe hierzu die Liste der zugrunde gelegten Outsourcing-Deals nach PAC (2005), S. 54 ff. (Anhang A.2). 640 Siehe hierzu die Ausführungen von Mayer (2004), S. 64 ff. 641 Vgl. hierzu die Ausführungen von Vogel (1995), S. 214 f. 642 Zur Zulässigkeit der hier verwendeten Messzahlen siehe Vogel (1995), S. 9 ff. 643 Vgl. Vogel (1995), S. 26; Benninghaus (2002), S. 39. 644 Vgl. Benninghaus (2002), S. 52 f. 301 Multiperspektivische Evaluation Abstand beider Messwerte gleich, liegt eine symmetrische Verteilung ohne Variabilität 645 vor. Eine linksschiefe Verteilung verdeutlicht, dass die Werte auf der linken Seite des Medians (niedrigere Werte) stärker streuen als auf der rechten Seite (höherer Werte). Bei dieser Verteilung zeigen die Experteneinschätzungen unterhalb des Medians eine geringere Übereinstimmung. Der umgekehrte Fall lässt sich analog erläutern. Maximum, Minimum. Diese Messwerte geben die höchste (Maximum) bzw. die niedrigste gemessene Merkmalsausprägung (Minimum) an. Range. Der Range beschreibt die Spanne zwischen der maximalen und der minimalen gemessenen Merkmalsausprägung. Ein hoher Range signalisiert eine hohe Unterschiedlichkeit der Bewertungen, ein niedriger oder kein Range eine geringe Unterschiedlichkeit der Bewertung. Die Kalkulation der Messzahlen erfolgte über das Werkzeug SPSS Student 15.0. In den folgenden Ausführungen werden die Bewertungsergebnisse vorgestellt, interpretiert und kommentiert. Die Kommentare stützen sich hierbei auf Aussagen der Experten zu den von Ihnen vorgenommenen Bewertungen. 6.1.2.1 Teil C: Phasenmodell Zur Evaluierung des Phasenmodells wurde dieses den Experten im Fragebogen graphisch vorgestellt und jede der Phasen anhand dokumentierter Aussagen knapp beschreiben. Im Anschluss an die Beschreibung wurden sechs Aussagen zu diesem Modell gemacht. Die 646 Ergebnisse sind in Tabelle 106 zusammengefasst. A 1 2 3 4 5 6 Phasenmodell Die Anforderungen an das IT-Outsourcing sind zu Projektbeginn nicht immer präzise definiert. Eine streng sequentielle Abarbeitung der Phasen kann bei IT-Outsourcing-Projekten i.d.R. nicht eingehalten werden. Eine Überlappung einzelner Phasen ist sinnvoll. Eine Vernetzung mehrerer Phasen ist sinnvoll. Eine Vernetzung sämtlicher Phasen ist sinnvoll. Das Phasenmodell bildet die relevanten Phasen eines IT-Outsourcing-Prozesses ab. ~ x Q1 Q3 ~ x-Q1 ~ Q3-x MAX 4 3 5 1 1 5 2 3 4 2,25 4,75 1,75 0,75 5 2 3 4,5 4 2 2,5 2,25 1 5 5 2,75 2 1,75 1 0,5 1 0,75 5 5 3 2 2 1 3 3 2 4,5 4 5 0,5 0,5 5 4 1 MIN Range Tabelle 106: Auswertungstabelle „Phasenmodell“ Mit Ausnahme von A5 liegt der Median des Zustimmungsgrades zwischen 4 und 4,5. Diese Werte signalisieren eine hohe bis sehr hohe Zustimmung zu den Aussagen. 645 646 Vgl. Vogel (1995), S. 26; Benninghaus (2002), S. 53 ff. Zur besseren Lesbarkeit wurde für diese und die folgenden Auswertungstabellen die Schriftart „Arial“ gewählt. Multiperspektivische Evaluation 302 Die Bewertungen zu A1 weisen eine hohe Zustimmung (Median 4) ohne Variabilität auf. Der Range von 3 zeigt allerdings eine hohe Spannweite bei den Antworten. Diese kann auf die Unterschiedlichkeit von IT-Outsourcing-Modellen zurückgeführt werden. Ein kostengetriebenes selektives Outsourcing wenig komplexer Bereiche (z.B. DesktopOutsourcing) ermöglicht die Definition relativ klarer Anforderungen bereits zu Projektbeginn. Großdimensionierte, langfristige Outsourcing-Vorhaben lassen dies weniger zu. Des Weiteren kann der Projektbeginn unterschiedlich definiert werden. Bei Projekten, welche explizit mit einer umfangreichen Vorstudie beginnen, trifft diese Aussage eher zu als bei Projekten, welche mit einem konkreten Ziel initiiert werden (z.B. Prüfung der Option des Desktop-Outsourcing zur Kostenreduktion). Hinsichtlich A2 wurde in den Gesprächen darauf hingewiesen, dass eine grundsätzliche Bestrebung zu einer streng sequentiellen Abarbeitung aus Kosten- und Zeitgründen besteht, die Möglichkeit zu einer entsprechenden Abarbeitung jedoch abhängig von der Präzision der Anforderungen, dem Outsourcing-Modell und der Komplexität des Outsourcing-Vorhabens ist. A3 weist eine hohe Zustimmung bei geringer Streuung auf. Die Überlappung einzelner Phasen wird also von den Experten überwiegend als sinnvoll bewertet. Ähnliche Werte liegen auch für A4 vor. Als mögliche Adaption des Modells wurde eine Verbindung zwischen Phase 2 und 4 vorgeschlagen. Diese soll das Erfordernis des frühzeitigen organisatorischen Aufbaus beim Kunden verdeutlichen. Phase 3 sollte nicht zu lange ausgedehnt werden und ggf. mit Phase 4 überlappen oder sogar mit dem Dienstleister zusammen erarbeitet werden. A5 schlägt eine vom Phasenmodell abweichende ganzheitliche Vernetzung vor. Diese wurde durch die Experten bei einem geringen Range (Range 2) und einer geringen Variabilität (1; 0,75) relativ einheitlich mit schwacher Ablehnung bewertet, wodurch das konstruierte Modell weiter gestützt wird. In den Gesprächen wurde auf die zu hohe Komplexität einer Vernetzung sämtlicher Phasen hingewiesen. Zudem wurde konstatiert, dass ein Outsourcing-Prozess grundsätzlich eine sequentielle Abarbeitung der Phasen erfordert, welche durch eine komplette Vernetzung unter Umständen nicht ausreichend unterstützt würde. Diese Antwort steht nicht im Widerspruch zu A2, da hier auf die Formulierung „in der Regel“ abgestellt wurde. Die Werte zu A2 belegen die Notwendigkeit von Rückkopplungen zwischen den Phasen. Die Aussage A6 wurde bei einem Range von 1 und einer symmetrischen Verteilung mit dem Median 4,5 mit hoher bis sehr hoher Zustimmung beurteilt. Dies deutet darauf hin, dass das entwickelte Phasenmodell die relevanten Phasen eines IT-OutsourcingProzesses abbildet. 303 Multiperspektivische Evaluation 6.1.2.2 Teil D: P1 Vorstudie Zur Evaluierung der Vorstudie wurden die Experten gebeten, die erfolgskritischen Aktivitäten der Vorstudie sowie die korrespondierenden Techniken dieser Phase zu bewerten. Die Ergebnisse sind in Tabelle 107 zusammengefasst. A 1 2 B 1 2 Erfolgskritische Aktivitäten/Faktoren Das Outsourcing-Vorhaben sollte mit der Unternehmensstrategie abgestimmt sein. Dem Outsourcing-Vorhaben sollte eine Vision der Outsourcing-Ziele oder/und abgestimmte Erwartungen der Stakeholder zugrundeliegen. Techniken Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Analyse der strategischen Situation? Wie beurteilen sie die nachfolgend aufgeführten Schritte zur Ableitung einer IT-OutsourcingVision? ~ x Q1 Q3 ~ x-Q1 ~ Q3-x MAX 5 4,25 5 0,75 0 5 4 1 5 4 5 1 0 5 4 1 4 4 4 0 0 5 2 3 4 4 4 0 0 5 3 2 MIN Range Tabelle 107: Auswertungstabelle „P1 Vorstudie“ Die Medianwerte zu den Aussagen A1 und A2 liegen bei 5, was auf eine sehr hohe Zustimmung schließen lässt. Der Range von 1 bei einem Maximum von 5 bestätigt eine hohe bis sehr hohe Zustimmung aller Experten. Zu A2 wurde angemerkt, dass der Terminus „Vision“ klar expliziert werden sollte, da in der Praxis hierzu unterschiedliche Auffassungen existierten. Die Bewertung der Technik B1 weist mit einem Median von 4 ohne Variabilität insgesamt eine gute Unterstützung auf. Mit einem Range von 3 besitzt die Technik eine relativ große Spannweite. Der Minimalwert von 2 wurde damit begründet, dass die definierten Schritte zu generisch seien. Die Werte der Technik B2 entsprechen denen der Technik B1, wobei mit dem Range 2 eine geringere Spannweite vorliegt. Als Erweiterung des ersten Schritts wurde vorgeschlagen, neben den Erwartungen der Stakeholder die Erwartungen der Shareholder explizit zu berücksichtigen. Zudem wurde die (optionale) Erstellung eines priorisierten Zielkatalogs im ersten Schritt zu diesem Zeitpunkt als zu früh bewertet. Im ersten Schritt sei lediglich die Erstellung eines unpriorisierten Zielkatalogs ein realistisches Ergebnis. 6.1.2.3 Teil D: P2 Ist-Analyse Zur Evaluierung der Ist-Analyse haben die Experten die erfolgskritischen Aktivitäten der Ist-Analyse sowie die korrespondierenden Techniken dieser Phase bewertet. Die Ergebnisse sind in Tabelle 108 zusammengefasst. Multiperspektivische Evaluation A 1 2 B 1 2 Erfolgskritische Aktivitäten/Faktoren Es sollte ein strukturierter Überblick über die bestehenden IT-Kompetenzen und deren Klassifikation existieren. Die bestehenden IT-Kompetenzen sollten hinsichtlich ihrer Kompetenzstärke und der strategischen Bedeutung analysiert werden. Techniken Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Klassifizierung der bestehenden ITKompetenzen? Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Bewertung von IT-Kompetenzen? 304 ~ x Q1 Q3 ~ x-Q1 ~ Q3-x MAX 4,5 4 5 0,5 0,5 5 4 1 5 4 5 1 0 5 3 2 4 4 4,75 0 0,75 5 3 2 4 4 4 0 0 5 3 2 MIN Range Tabelle 108: Auswertungstabelle „P2 Ist-Analyse“ Die Medianwerte zu den Aussagen A1 und A2 liegen mit 4,5 bzw. 5 auf einem hohen bzw. sehr hohen Zustimmungsniveau. A1 zeigt keine Variabilität und einen Range von 1. Der Range von A2 ist mit 2 leicht höher. Zu A1 und A2 wurde angemerkt, dass sich die Erhebung und Analyse aus Zeit- und Kostengründen nicht über sämtliche IT-Kompetenzen erstrecken sollte. Sofern in der Vorstudie bereits ein eingeschränkter Untersuchungsbereich (z.B. IT-Infrastruktur) festgelegte wurde, diene dieser als Ausgangspunkt. Wenn kein Untersuchungsbereich abgegrenzt wurde, müsse dies explizit vor Beginn der Ist-Analyse geschehen. Ziel dieser Maßnahme ist es, den Zeit- und Kostenaufwand der Ist-Analyse zu minimieren und die Ist-Analyse nicht als ungerichteten Selbstzweck zu verstehen. Im Konkurrenzkampf mit anderen Initiativen einer Bank und insbesondere eines Konzerns müssten schnell Ergebnisse vorzeigbar sein, um Budgetanforderungen zu rechtfertigen. Zudem erhöhe die Konzentration auf 647 einfache IT-Kompetenzen die Erfolgschancen des IT-Outsourcing. Bezogen auf A2 wurde auf die Komplexität und die teilweise fehlende Möglichkeit zur strategischen Analyse von IT-Kompetenzen hingewiesen. Die strategische Analyse erfolgt unter Nutzung externer Vergleiche. Aufgrund der Heterogenität von IT-Kompetenzen in Banken seien externe Vergleiche nicht immer möglich oder aussagekräftig. Insbesondere Benchmarkingwerte für Applikationen lägen kaum vor. Die Techniken B1 und B2 weisen mit einem Median von 4 eine gute Unterstützung der bezeichneten Aktivitäten auf. Die Schritte zu B1 wurden als sehr nützlich und zugleich sehr aufwändig bezeichnet. Als Adaption zu B1 wurde eine frühere Identifikation der Wertschöpfungskette des Kreditinstituts vorgeschlagen. Zu B2 wurde vorgeschlagen, einen achten Schritt zu ergänzen. In diesem sollten die identifizierten und bewerteten Cluster erneut einer übergreifenden Bedeutungsanalyse unterzogen werden. Diese solle die Bedeutung der IT-Cluster explizit auf Ebene der Geschäftsfelder oder Geschäftsbereiche herausstellen. 647 Diese Anmerkung wurde in Abhängigkeit der Outsourcing-Erfahrung relativiert. 305 Multiperspektivische Evaluation 6.1.2.4 Teil D: P3 Soll-Konzeption Im Rahmen der Evaluierung der Soll-Konzeption wurde die Aktivität „ITO-Strategie definieren“ anhand der Erfolgsfaktoren A1 und A2 konkretisiert. Dieses Vorgehen ermöglicht eine detailliertere Bewertung der Aktivität. Das Vorgehen wurde gewählt um bedeutsame Aspekte der Aktivität isoliert bewerten zu können. Der Zusammenhang zur Aktivität wurden den Experten mitgeteilt. Die Bewertungsergebnisse der Erfolgsfaktoren und der Techniken sind in Tabelle 109 zusammengefasst. A 1 2 3 B 1 2 ~ x Erfolgskritische Aktivitäten/Faktoren Bei einer IT-Outsourcing-Entscheidung sollten die strategischen Optionen Make, Buy, Share 5 berücksichtigt werden. Für eine IT-Outsourcing-Entscheidung sollten die Bereiche ITO-Kandidaten, Institut, 5 Dienstleistermarkt, Dynamik untersucht werden. Die Strategie für IT-Outsourcing-Kandidaten sollten 5 anhand eines Business Case validiert werden. Techniken Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Entscheidungsfindung und 5 Strategieempfehlung? Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung einer ITO-Business-Case- 4,5 Analyse? Q1 Q3 ~ x-Q1 ~ Q3-x MAX 5 5 0 0 5 4 1 4,25 5 0,75 0 5 3 2 5 5 0 0 5 4 1 4 5 1 0 5 3 2 4 5 0,5 0,5 5 3 2 MIN Range Tabelle 109: Auswertungstabelle „P3 Soll-Konzeption“ Die Werte für A1 und A3 lassen auf einen sehr hohen Zustimmungsgrad schließen. Die leicht linksschiefe Verteilung zu A2 weist den Minimumwert 3 auf. Dieser resultiert aus dem Vorschlag, neben den genannten Untersuchungsbereichen bereits bei der Definition der ITO-Strategie das Risiko als eigene Dimension aufzunehmen. Die Schritte zu B1 wurden mit einem Median von 5 als sehr nützlich bewertet, weisen jedoch mit einem Minimumwert von 3 einen Range 2 auf. Zu dieser Technik wurde angemerkt, dass die definierten Schritte für applikationsbezogene Outsourcing-Modelle in manchen Fällen nicht differenziert genug seien. Welche zusätzliche Differenzierung erforderlich sei, wurde jedoch nicht ausgeführt. Ein weiterer Hinweis bezieht sich auf die Prüfung der regulatorischen Zulässigkeit bereits zu diesem Zeitpunkt. Denkbar sei auch, eine entsprechende Prüfung erst in der Phase P4 Dienstleisterwahl durchzuführen. Als Adaption zu B2 wurde vorgeschlagen, die Risikokosten nicht als Inputwert zu berücksichtigen, sondern unterschiedliche Risikomodelle in die Kalkulation aufzunehmen. Multiperspektivische Evaluation 306 6.1.2.5 Teil D: P4 Dienstleisterwahl Zur Evaluierung der Dienstleisterwahl erfolgt die Bewertung wiederum anhand erfolgskritischer Aktivitäten gemäß dem Vorgehensmodell sowie den korrespondierenden Techniken. Die Ergebnisse zeigt Tabelle 110. A 1 2 3 B 1 2 3 Erfolgskritische Aktivitäten/Faktoren Grundlage der Identifikation eines/mehrerer potentieller Dienstleister sollte ein mehrstufiger Auswahlprozess sein. Eine sorgfältige Partneranalyse sollte beim Dienstleister und dem Kunden durchgeführt werden. Grundlage der Zusammenarbeit ist ein präzise formulierter, vollständiger und ausgeglichener schriftlicher Vertrag. Techniken Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Dienstleisterkandidatenauswahl? Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung einer sorgfältigen beiderseitigen Due Diligence? Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Vertragsverhandlung und -schließung? ~ x Q1 Q3 ~ x-Q1 ~ Q3-x MAX 5 5 5 0 0 5 5 0 5 4 5 1 0 5 3 2 5 4 5 1 0 5 4 1 5 4,25 5 0,75 0 5 4 1 4,5 4 5 0,5 0,5 5 3 2 4 3 4 1 0 5 3 2 MIN Range Tabelle 110: Auswertungstabelle „P4 Dienstleisterwahl“ Mit einem Median von 5 und einem Range von 0 dokumentieren die Experten einheitlich eine sehr hohe/völlige Zustimmung zur Aussage A1. Die Werte von A2 zeigen leicht uneinheitliche Bewertungen. Im Rahmen der Gespräche wurde konstatiert, dass eine beiderseitige Partneranalyse eine sinnvolle Aktivität darstelle. Es wurde jedoch darauf hingewiesen, dass diese in Abhängigkeit vom angestrebten Outsourcing-Umfang durchgeführt werden sollte. Zu A3 wurde angemerkt, dass der Abschluss eines entsprechenden Vertrages eine wichtige Erfolgsvoraussetzung darstelle, von der in der Praxis jedoch häufig abgewichen werde. Die Abweichungen resultierten insbesondere aus Zeitdruck und ungleichen Machtverhältnissen der Vertragspartner. Die Bewertungsergebnisse zur Technik B1 lassen auf eine sehr hohe Nützlichkeit der definierten Schritte zur Auswahl eines Dienstleisterkandidaten schließen. Als Adaption wurde vorgeschlagen, zwischen dem vierten und dem fünften Schritt einen „Proof of Concept“ einzubauen. In diesem Schritt müsst ein Dienstleisterkandidat an einem konkreten Umsetzungsbeispiel dokumentieren, dass er zur Übernahme der erforderlichen Aufgaben und Prozesse fähig ist. Die Durchführung dieses Schrittes müsse sich jedoch am Umfang und dem geplanten Modell des IT-Outsourcing orientieren und flexibel gehandhabt werden. 307 Multiperspektivische Evaluation In Bezug auf die Involvierung eines internen Angebotsteams in Schritt 4 zu B1 wurde der grundsätzlichen Nützlichkeit zugestimmt. Eine Durchführung könnte jedoch an politischen oder Kostengründen scheitern. Die Schritte zu B2 wurden als eher nützlich bis sehr nützlich bewertet. Es wurde jedoch darauf hingewiesen, dass diese Schritte nicht bei jeder Dienstleisterwahl zum Einsatz kommen müssten. Eine leicht linksschiefe Verteilung zeigen die Werte zu B3. Zu dieser Technik wurde angemerkt, dass es bei Vertragsabschlüssen zu einer Vermeidung von Verhandlungen kommen kann, wenn z.B. der Kunde dem Dienstleister bei einem Anschlussvertrag möglichst wenig Spielraum einräumen möchte. In den Gesprächen wurde auch das andere Extrem angesprochen. Insbesondere bei Verhandlungen mit ausgegliederten Tochtergesellschaften würde bewusst auf einen vordefinierten Vertag verzichtet, um die Leistung nicht zu beschränken. Für nicht vordefinierte Positionen wurde angemerkt, dass die Schritte 1 und 2 in einer Verhandlung mehrfach durchlaufen werden können und es auf diese Weise zu einer iterativen Erstellung eines entsprechenden Vertragswerkes komme. Zu Schritt 3 wurde angemerkt, dass ein LOI zwar eine übliche Vorgehensweise sei. Dieser sei jedoch nicht empfehlenswert, da er den Vertragsabschluß nicht ersetze und sogar verzögern könne. Der eigentliche Vertragsschluss sollte schnellstmöglich herbeigeführt werden. 6.1.2.6 Teil D: P5 Übergang Zur Beurteilung der Aktivitäten des Übergangs wurden besonders kritische Faktoren der Planung und der Durchführung des Übergangs hervorgehoben. Die Beurteilungsergebnisse sind in Tabelle 111 zusammengefasst. A 1 2 3 4 B 1 2 Erfolgskritische Aktivitäten/Faktoren Das Transitionsteam sollte starke Projektmanagementfähigkeiten und technisches Know-how besitzen. Die Unterstützung betroffener Mitarbeiter sollte bereits vor dem Übergang beginnen. Die potentiellen Risiken der Transition sollten allen Beteiligten transparent sein. Die Service Level sollten nach dem Übergang verifiziert und erst dann aktiviert werden. Techniken Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Planung des Übergangs? Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung des Übergangs? ~ x Q1 Q3 ~ x-Q1 5 5 5 0 0 5 3 2 4 4 5 0 1 5 3 2 3 2,25 4 0,75 1 5 2 3 4,5 3 5 1,5 0,5 5 1 4 4 3,25 4 0,75 0 5 2 3 4 3,25 5 0,75 1 5 2 3 Tabelle 111: Auswertungstabelle „P5 Übergang“ ~ Q3-x MAX MIN Range Multiperspektivische Evaluation 308 Übergreifend betrachtet zeigen die Bewertungsergebnisse dieser Phase stärkere Unterschiede hinsichtlich der betrachteten statistischen Maßzahlen als die Betrachtungen der vorausgehenden Phasen. Insbesondere bei A4 indizieren ein linksschiefe Verteilung und ein sehr hoher Range ein sehr kontroverses Antwortverhalten. Die Bewertungsergebnisse zu A3 weisen mit einem Median von 3 eine neutrale Bewertung bei relativ geringer Variabilität auf. Es wurde angemerkt, dass die potentiellen Risiken der Transition nicht allen Beteiligten bekannt sein sollten. Die Vorteile einer Bereitschaft der Beteiligten im Falle des Eintritts würden durch die Nachteile zu großer Bedenken überkompensiert. Hinsichtlich A4 fällt die über alle Bewertungen hohe Zustimmung bei deutlich linksschiefer Verteilung und einem Range von 4 auf. Diese Bewertung erklärt sich aus der unterschiedlichen Auffassung der Experten zum Aktivierungszeitpunkt der Service Level. Manche Experten argumentierten in diesem Zusammenhang, dass die Service Level so früh wie möglich aktiviert werden sollten. Eine Verifizierung der Service Level müsse unbedingt vor Vertragsabschluß stattfinden und von Beginn an die Grundlage der Zusammenarbeit bilden, da auf dieser Basis meist entsprechende Pönalvereinbarungen getroffen würden. Die inhaltlichen Planungsaspekte zu B1 wurden von den Experten als eher nützlich beurteilt. Die Abfolge der Planungsaspekte in Form von Schritten wurde jedoch teilweise in Frage gestellt. Dies bezog sich auf das Erfordernis einer generellen Reihenfolge. Als Adaption einer Schrittfolge wurde vorgeschlagen, das Aufsetzen der Kommunikationsstruktur an den Anfang der Planungsschritte zu setzen. Zu B2 wurde angemerkt, dass die so definierte Schrittfolge in einem engen zeitlichen Rahmen zu erfolgen habe und gegebenenfalls für mehrere Bereiche wiederholt durchgeführt werden müsse. Als Adaption wurde vorgeschlagen die Schritte 2 bis 4 parallel zu definieren. Eine weitere Adaption sieht die Streichung von Schritt 7 vor. Die Dokumentation der Abnahme verlagert das Risiko des zeitlichen Verzugs auf den Kunden. Als Alternative wurde eine Automatisierung auf Basis eines definierten Zeitpunktes vorgeschlagen. Mit Ablauf einer Übergangsfrist gilt der Übergang als beendet. Eine Dokumentation erfolgt nicht. 6.1.2.7 Teil D: P6 Betrieb Neben dem Erfordernis eines mehrschichtigen Governance-Modells wurde das Management auf Basis quantifizierbarer Größen sowie dessen Verständnis als ein kontinuierlicher Verbesserungsprozesses hinterfragt. Die Optimierung der Vertragsleistung wurde nicht weiter zerlegt und entspricht daher den erfolgskritischen Aktivitäten. Die Bewertungsergebnisse zusammen mit der Nutzenbetrachtung der Techniken sind in Tabelle 112 zusammengefasst. 309 A 1 2 3 4 B 1 2 Multiperspektivische Evaluation Erfolgskritische Aktivitäten/Faktoren Die Zusammenarbeit sollte auf Basis eines mehrschichtigen Governance-Modells erfolgen. Die Leistungserbringung sollte auf Basis quantifizierbarer Größen gemanagt werden. Die Leistungserbringung sollte durch einen kontinuierlichen Verbesserungsprozess gemanagt werden. Die Zusammenarbeit sollte dynamisch und/oder ereignisbasiert optimiert werden können. Techniken Wie beurteilen Sie die nachfolgend aufgeführten Schritte zum Management des IT-Outsourcing? Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Optimierung des IT-Outsourcing? ~ x Q1 Q3 ~ x-Q1 ~ Q3-x MAX 4,5 4 5 0,5 0,5 5 4,25 5 0,75 4,5 3,25 5 4 4 4 3,5 MIN Range 5 2 3 0 5 4 1 1,25 0,5 5 3 2 5 0 1 5 2 3 4 5 0 1 5 3 2 3 4,75 0,5 1,25 5 3 2 Tabelle 112: Auswertungstabelle „P6 Betrieb“ Der Aussage zu A1 wurde von der Mehrzahl der Experten eher bis völlig zugestimmt. Der Minimumwert 2 wurde mit Kosten und Koordinationsaufwand eines mehrschichtigen Governance-Modells begründet. Bezüglich des Erfordernisses eines kontinuierlichen Verbesserungsprozesses sowie der Optimierung des Vertrages wurde auf die Kosten eines solchen Prozesses verwiesen. Entsprechende Prozesse müssten in Abhängigkeit des Outsourcing-Modells etabliert werden. Zu B2 wurde angemerkt, dass die Schritte zu einer gemeinsamen Lösungsfindung grundsätzlich nützlich seien. Als Adaption wurde vorgeschlagen, die Optimierung pauschal nach Ablauf einer bestimmten Frist durchzusetzen. So könnte z.B. nach einer definierten Anzahl an Jahren eine Steigerung der Service Level oder eine Reduktion der Preise festgesetzt werden. Ein weiterer Vorschlag zur Adaption sieht die Integration von B1 und B2 in einen gemeinsamen Prozess vor. 6.1.2.8 Teil D: P7 Reevaluation Als erfolgskritische Faktoren der Reevaluation wurden die Quantifizierung des Outsourcing-Erfolgs und die Prüfung möglicher Anschlussoptionen definiert. A 1 2 B 1 Erfolgskritische Aktivitäten/Faktoren Der IT-Outsourcing-Erfolg sollte anhand quantifizierbarer Kriterien gemessen werden. Die Anschlussoptionen sollten vor Abschluss eines ITO-Lebenszyklus geprüft werden. Techniken Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Reevaluation des IT-Outsourcing? ~ x Q1 Q3 5 4,25 5 0,75 0 5 2 3 5 4,25 5 0,75 0 5 3 2 4 3,25 5 0,75 1 5 3 2 Tabelle 113: Auswertungstabelle „P7 Reevaluation“ ~ x-Q1 ~ Q3-x MAX MIN Range Multiperspektivische Evaluation 310 Neben Aussagen zu diesen Faktoren wurden die relevanten Schritte zur Durchführung der Reevaluation zur Diskussion gestellt. Die Ergebnisse sind in Tabelle 113 zusammengefasst. Bezüglich A1 wurde angemerkt, dass eine Quantifizierung des Outsourcing-Erfolgs nicht für alle Erfolgsaspekte erforderlich sei. Die grundsätzliche Quantifizierbarkeit des Erfolgs wurde nicht in Frage gestellt. A2 wurde dahingehend konkretisiert, dass die Anschlussoptionen weit vor Abschluss eines Lebenszykluss geprüft werden sollten. In diesem Zusammenhang wurden sowohl pauschale Werte (mindestens ein Jahr) als auch relative Werte (nach der Hälfte der Vertragslaufzeit) vorgeschlagen. Der pauschale Wert wurde mit der möglichen Dauer eines RFP-Prozesses begründet. Der relative Wert wurde nicht weiter begründet. Zur den Schritten der Technik liegen keine Aussagen der Experten vor. 6.1.2.9 Teil E: Rollen Abschließend wird das Bewertungsergebnis der Rollen des Rollenmodells vorgestellt. A 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 B 1 Rollen Sponsor/Executive Leadership IT-Leiter Purchasing Officer ITO-Projektmanager Projektmanagementoffice Contract Management Relationship Management Service Management IT-Outsourcing-Manager Vertreter IT/IT-Kenntnisse Internes Angebotsteam Vertreter Anwender/Applikationsuser Vertreter Marketing/Vertrieb Vertreter Business/Finanzen/Risiko Vertreter Vertrag/Recht Vertreter Personal/Betriebsrat Externer Outsourcing-Berater/Spezialist Kunde Vollständigkeit Die erforderlichen Rollen des IT-Outsourcing sind vollständig erfasst. ~ x 5 5 4 5 3 4 4 5 5 4 3 4 2 3,5 5 4,5 4 2 Q1 5 4 3 4,25 3 4 3 4 5 4 2,25 3,25 1,25 2,25 3,25 4 3,25 1 4 3,25 ~ Q3 x-Q1 5 0 5 1 4 1 5 0,75 3,75 0 5 0 4,75 1 5 1 5 0 5 0 3,75 0,75 5 0,75 2,75 0,75 4 1,25 5 1,75 5 0,5 4,75 0,75 2,75 1 5 0,75 ~ Q3-x MAX 0 5 0 5 0 4 0 5 0,75 5 1 5 0,75 5 0 5 0 5 1 5 0,75 5 1 5 0,75 3 0,5 5 0 5 0,5 5 0,75 5 0,75 5 1 5 MIN 4 4 2 3 1 4 3 4 4 3 2 3 1 2 3 1 2 1 Range 1 1 2 2 4 1 2 1 1 2 3 2 2 3 2 4 3 4 3 2 Tabelle 114: Auswertungstabelle „E Rollen“ Die umfassende Bewertung des Modells wurde unter Berücksichtigung des erforderlichen Zeitaufwands vernachlässigt. Die Bewertung wurde anhand der Bedeutung der jeweiligen Rollen für das IT-Outsourcing und bezogen auf die Vollständigkeit vorgenommen. Die Bewertungsergebnisse sind in Tabelle 114 zusammengefasst. Die Bewertungsergebnisse müssen als relative Betrachtung der einzelnen Rollen zu den übrigen Rollen interpretiert werden. Mit einem Median von 5 und einem Range von 1 311 Multiperspektivische Evaluation kann den Rollen 1, 2, 8, 9 und 15 vergleichsweise einheitlich eine sehr hohe Bedeutung für den Outsourcing-Prozess beigemessen werden. Eine geringfügig weniger einheitliche Beurteilung auf einem Median von 4 weisen die Rollen 3, 4, 6, 7, 10 und 12 auf. Die Rolle „Personal/Betriebsrat“ ist mit einem Median von 4, 5 und einem symmetrischen Quartilsabstand von 0,5 relativ homogen mit einer hohen bis sehr hohen Bedeutung bewertet worden. Der Range von 4 muss in diesem Fall als Ausreißer interpretiert werden. Die Rollen „PMO“ und „Business/Finanzen/Risiko“ weisen einen Median von 3 auf. Hier überrascht die geringe Bedeutung der zweitgenannten Rolle. Dies könnte mit der über den gesamten Lebenszyklus vergleichsweise geringen Involvierung dieser Rolle erläutert werden. „Marketing/Vertrieb“ und „Kunde“ weisen lediglich einen Median von 2 auf. Die Bewertung zur erstgenannten Rolle zeigt nur eine geringe Streuung. Die geringe Bedeutung der zweitgenannten Rolle und der sehr große Range könnten von der Vorstellung herrühren, dass bei einem erfolgreich durchgeführten Outsourcing Endkunden nicht betroffen sein sollten. Der Maximumwert von 5 lässt sich mit der hohen Bedeutung dieser Rolle erklären. Multiperspektivische Evaluation 6.2 312 Merkmalsbasierte Evaluierung Die Grundlage der Evaluierung bilden die Beurteilungskriterien des Abschnitts 4.2. Beurteilungskriterien Fragebogen Gruppe ID Kriterien Methodenbausteine (MB) Vorgehensmodell, 1 Ergebnisdokumente, Techniken, Rollen Leistungsfähigkeit (LF) Q1 Q3 ~ ~ x-Q1 Q3-x MAX MIN Range ohne ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a. B1 B3 5 4,25 5 0,75 0 5 3 2 B1 B1 5 5 5 0 0 0 0 0 B1 B2 5 4 5 1 0 5 3 2 1a Effektivität (Str) B1 C1 5 5 5 0 0 5 4 1 1b Effektivität (Ziel) B1 C2 5 4 5 1 0 5 4 1 2 Effizienz B1 C3 3,5 3 4,75 0,5 1,25 5 2 3 1 Logik B1 D1 5 4,25 5 0,75 0 5 4 1 2 Widerspruchsfreiheit B1 D2 4,5 3,25 5 1,25 0,5 5 3 2 1 Praktikabilität B1 E1 4,5 4 5 0,5 0,5 5 3 2 2 Flexibilität B1 E2 4 3,25 4,75 0,75 0,75 5 3 2 ohne ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a. B1 F1 4 4 4 0 0 5 3 2 2 Risikoorientierung B1 F2 4,5 4 5 0,5 0,5 5 3 2 Orientierung an Bankregularien B1 F3 4 4 5 0 1 5 4 1 B2 H1 4 4 4,75 0 0,75 5 2 3 B2 H2 4,5 4 5 0,5 0,5 5 2 3 Mehrebenen3 sichtweise auf das ITOutsourcing B2 H3 5 4,25 5 0,75 0 5 3 2 4 Dynamik B1 G1 4,5 4 5 0,5 0,5 5 4 1 1 Zirkularität B1 A1 4 3,25 5 0,75 1 5 2 3 Strategischer 2 Problemlösungsprozess B1 A2 3,5 2,25 4,75 1,25 1,25 5 2 3 1 Leistungsorientierung B2 I1 5 4 5 1 0 5 4 1 Beziehungs2 orientierung B2 I2 5 4 5 1 0 5 3 2 3 Leitungsorientierung B2 I3 4,5 3,25 5 1,25 0,5 5 3 2 1 Prozesssicht Vollständigkeit (VO) Teil-ID Frage-ID Bewertung der Erforderlicheit ~ x Entscheidungsunterstützung Umsetzungs3 unterstützung 2 Konsistenz (KO) Nutzbarkeit (NU) Theoriefundierung (TF) Branchenorientierung (BO) 1 Konformität mit OSTheorien 1 Retail/ Universal Bank Fokus 3 Integrative 1 Betrachtung von Fach und IT Vertikales Alignment (VA) Lebenszyklusorientierung (LO) Horizontales Alignment (HA) 2 Mehrebenensichtweise der IT Tabelle 115: Evaluationsergebnisse zur Erforderlichkeit der Beurteilungskriterien 313 Multiperspektivische Evaluation Um der Schwäche dieser Evaluierungsform hinsichtlich der objektiven Erforderlichkeit der definierten Kriterien zu begegnen, wurden die Experten um eine entsprechende Einschätzung der jeweiligen Kriterien gebeten. Das Ergebnis zeigt Tabelle 115. Beurteilungskriterien Fragebogen Bewertung der Erfüllung ~ Gruppe ID Kriterien Methodenbausteine (MB) Vorgehensmodell, 1 Ergebnisdokumente, Techniken, Rollen Leistungsfähigkeit (LF) ~ ~ x Q1 Q3 x-Q1 Q3-x MAX MIN Range ohne ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a. F2 A1 5 5 5 0 0 5 4 1 F2 A2 5 4 5 1 0 5 4 1 F2 A3 4 4 5 0 1 5 3 2 1a Effektivität (Str) F2 A4 5 4 5 1 0 5 4 1 1b Effektivität (Ziel) F2 A5 4,5 4 5 0,5 0,5 5 4 1 2 Effizienz F2 ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a. 1 Logik F2 A6 5 4 5 1 0 5 4 1 2 Widerspruchsfreiheit F2 A7 4 4 5 0 1 5 3 2 1 Praktikabilität F2 A8 4 3 5 1 1 5 3 2 2 Flexibilität F2 A9 4 3 4 1 0 4 3 1 ohne ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a. F2 A10 4,5 4 5 0,5 0,5 5 4 1 2 Risikoorientierung F2 A11 4 4 4,75 0 0,75 5 2 3 Orientierung an Bankregularien F2 A12 3 2,25 3,75 0,75 0,75 5 2 3 F2 A13 4 3 4 1 0 5 3 2 F2 A14 4 4 4 0 0 4 3 1 Mehrebenen3 sichtweise auf das ITOutsourcing F2 A15 4,5 4 5 0,5 0,5 5 4 1 4 Dynamik F2 A16 4 4 4,75 0 0,75 5 4 1 1 Zirkularität F2 ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a. Strategischer 2 Problemlösungsprozess F2 ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a. 1 Leistungsorientierung F2 A17 5 4 5 1 0 5 3 2 F2 A18 5 4 5 1 0 5 3 2 F2 A19 5 4 5 1 0 5 4 1 1 Prozesssicht Vollständigkeit (VO) Teil-ID Frage-ID Entscheidungsunterstützung Umsetzungs3 unterstützung 2 Konsistenz (KO) Nutzbarkeit (NU) Theoriefundierung (TF) Organisations1 theoretische Konformität 1 Brachenorientierung (BO) 3 Retail/ Universal Bank Fokus Integrative 1 Betrachtung von Fach und IT Vertikales Alignment (VA) Lebenszyklusorientierung (LO) Horizontales Alignment (HA) 2 2 Mehrebenensichtweise der IT Beziehungsorientierung 3 Leitungsorientierung Tabelle 116: Evaluationsergebnisse zum Erfüllungsgrad der Beurteilungskriterien Multiperspektivische Evaluation 314 Auf Basis dieser Kriterien wurden die Experten gebeten, zu beurteilen, ob die Kriterien durch die entwickelte Methode erfüllt werden (Tabelle 116). Grundlage der Bewertung bilden die Kenntnisse der Experten aus der Befragung zu den Methodenkomponenten (siehe Kapitel 6.1). Die Median-Werte zur Bewertung der Erfüllung und der Erforderlichkeit der jeweiligen Kriterien wurden zur Veranschaulichung in einer Bewertungsmatrix zusammengeführt (siehe Abbildung 64). Die Matrix zeigt, dass die Kriterien, welche hinsichtlich beider Dimensionen bewertet wurden, eine hohe bis sehr hohe Zustimmung hinsichtlich der Erforderlichkeit und eine neutrale bis sehr hohe Zustimmung bei der Erfüllung erhalten ha648 ben. Sehr hohe Zustimmung HA3 5 BO1 Erfüllt 4,5 Hohe Zustimmung NU2, VA1 4 3,5 Neutral Schwache Ablehnung VO1, VO2, KO1, LF1a, HA1,HA2, VA3, LF1b VO3 KO2, NU1, VA2, VA4, BO2 BO3 3 2,5 2,5 Schwache Ablehnung 3 Neutral 3,5 4 Hohe Zustimmung 4,5 5 Sehr hohe Zustimmung Erforderlich Abbildung 64: Bewertungsmatrix Die Winkelhalbierende verdeutlicht, dass die Experten hinsichtlich der beiden Dimensionen differenziert bewertet haben. So wurden exemplarisch die Kriterien BO3 mit hoher Zustimmung als erforderlich bewertet. Die Erfüllung weist jedoch nur einen Median von 3 auf. Die Matrix kann als Anwendungshilfe oder als Anhaltspunkt für Optimierungspotential der Methode genutzt werden. So sollten insbesondere Kriterien unterhalb der Winkelhalbierenden bei hoher bis sehr hoher Zustimmung der Erforderlichkeit eingehend analysiert werden. 648 Die Matrix zeigt ausschließlich die Werte zu solchen Kriterien, welche durch die Experten hinsichtlich beider Dimensionen bewertet wurden. Die Kriterien MB1 und TF1 wurden den Experten nicht zur Bewertung hinsichtlich der Erforderlichkeit vorgelegt. Die Methodenelemente wurden als Konstruktionsrahmen a priori definiert. Zudem waren die Metamodelle nicht Gegenstand der Expertengespräche. Die Darstellung der Theoriefundierung und der darin gebündelten Referenztheorien wurde aufgrund der enthaltenen Komplexität nicht berücksichtigt. Neben den Kriterien MB1 und TF1 wurden die Kriterien LF2, LO1 und LO2 den Experten nicht zur Bewertung hinsichtlich der Erfüllung vorgelegt. Das Kriterium LF2 bedingt zur Bewertung die praktische Anwendung. LO1 und LO2 wurden als Konstruktionsrahmen des Vorgehensmodells zugrunde gelegt, was eine Bewertung nicht erforderlich macht. Anzumerken ist, dass die Kriterien LF2 und LO2 hinsichtlich ihrer Erforderlichkeit mit Median 3,5 bewertet wurden (siehe Tabelle 113). 315 Multiperspektivische Evaluation Im Folgenden wird die in dieser Arbeit entwickelte Methode anhand der in Kapitel 4.2 gewonnenen Kriterien beurteilt. Hierbei werden auch die Bewertungsergebnisse berücksichtigt. • Methodenbausteine (MB). Im Sinne des Methoden-Engineering enthält die in der vorliegenden Arbeit entwickelte Methode ein Vorgehensmodell, Techniken, ein Dokumentationsmodell, ein Rollenmodell und Metamodelle. • Vollständigkeit (VO). Um einen möglichst ganzheitlichen Ansatz zu entwickeln, wurde das IT-Outsourcing als Prozess interpretiert. Der Ansatz umfasst sowohl entscheidungsbezogene Aspekte (Phasen P1 bis P3) als auch umsetzungsbezogene Aspekte (P4 bis P7). Die Einschätzung wird durch die Bewertung der Experten insbesondere bezüglich VO1 und VO2 gestützt. Bezüglich der Umsetzungsunterstützung (VO3) wurde der Median 4 erreicht, wobei eine rechtsschiefe Verteilung vorliegt. Hierbei ist zu berücksichtigen, dass die umfangreiche Technik des ITO-Betriebsmanagements im Rahmen eines Expertengesprächs nur unvollständig dargestellt werden kann. Einen anderen Ansatzpunkt bieten die Anmerkungen zur Übergangsphase. Hier wurden der Umgang mit den Transitionsrisiken und die Ablauffolge der Planungsschritte uneinheitlich bewertet. • Leistungsfähigkeit (LF). Das Vorgehensmodell basiert auf einem theoretisch fundierten Phasenmodell. Innerhalb der jeweiligen Phasen wurden unter Rückgriff auf Vergleichsansätze relevante Aktivitäten definiert. Zur Durchführung der Aktivitäten wurden Techniken mit klar definierten Schrittfolgen entwickelt. Das Vorgehensmodell ermöglicht sowohl eine streng sequentielle Durchführung als auch die Nutzung von Rück- und Übersprüngen. Hierbei berücksichtigt das Vorgehen klare Zielvorgaben, welche zu Beginn definiert werden. Die Schritte wurden so definiert, dass sie einen möglichst ökonomischen Prozessablauf ermöglichen. Die abschließende Beurteilung dieses Kriteriums ist jedoch erst im praktischen Einsatz möglich. Auf eine Einschätzung der Experten wurde daher verzichtet. • Konsistenz (KO). Für die Gewährleistung der Konsistenz wurde auf den strategischen Problemlösungsprozess und das Wasserfallmodell der Systementwicklung als strukturierende Elemente eines IT-Outsourcing-Prozesses zurückgegriffen. Die so definierten Phasen ermöglichen eine klare Einteilung des Vorgehens. Anhand dieser Phasen wurden Metamodelle abgegrenzt, welche die zentralen Gestaltungsobjekte der Methode in Form von Metaentitätstypen beschreiben und diese über Beziehungstypen zueinander in Bezug setzten. Die Metaentitätstypen und deren Beziehungen wurden in EntityRelationship-Modellen zusammengefasst und verbal beschrieben. Gemäß Aussage eines Experten kann eine IT-Outsourcing-Methode jedoch grundsätzlich nicht völlig widerspruchsfrei konstruiert werden. • Nutzbarkeit (NU). Die Nutzbarkeit wurde von den Experten mit hoher Zustimmung bewertet. Der Median 4 kommt hierbei ohne Variabilität bei Quartilsabständen mit je- Multiperspektivische Evaluation 316 weils 1 relativ einheitlich zustande. Die Flexibilität weist den gleichen Median auf, besitzt jedoch eine linksschiefe Verteilung. Die Methode besitzt durch ihren modularen Charakter eine hohe Flexibilität, der in der Anwendung deutlich wird. Die Methode ist flexibel hinsichtlich des Ausgangspunktes. Sie kann sowohl für einen vollständigen Prozess als auch begrenzt auf einzelne Phasen eingesetzt werden. Die Techniken sind zudem so konstruiert, dass sie eigenständig angewendet werden können. Grundsätzlich ist anzumerken, dass die Kriterien Konsistenz in der Ausprägung Widerspruchsfreiheit und Nutzbarkeit in der Ausprägung Flexibilität in der Regel nicht zusammen vollständig erfüllt sein können. Eine sehr hohe Konsistenz bedeutet eine gewisse Einschränkung in der Flexibilität und vice versa. Der vorliegende Ansatz weist nicht zuletzt durch die Metamodelle eine hohe Konsistenz auf. Aufgrund des geringen Formalisierungsgrades ist es jedoch leicht möglich, Methodenelemente anzupassen oder Erweiterungen vorzunehmen. • Theoriefundierung (TF). Die Methode berücksichtigt die wesentlichen Gestaltungshinweise outsourcingrelevanter Referenztheorien. Für die Konstruktion des Vorgehensmodells wurde auf das strategische und das Informationsmanagement zurückgegriffen. Im Rahmen der Techniken kamen darüber hinaus die Kostentheorie, die Neue Institutionsökonomik und die Sozio-Psychologie zum Einsatz. • Branchenorientierung (BO). Die Methode greift bei den Techniken soweit erforderlich explizit branchenspezifische Aspekte auf. Im Rahmen der strategischen Diagnose werden bankspezifische und generische Kernfaktoren kombiniert. Die Visionsentwicklung greift auf eine für Banken adaptierte Balanced Scorecard zurück. Ausgangspunkt der IT-Kompetenzclusterung bildet die Wertschöpfungskette von Banken und bei der Clusterbildung wird auf bankspezifische und generische Klassifikationsparadigmen zurückgegriffen. Die ITO-Strategieempfehlung basiert auf einem für Banken entwickelten Entscheidungsmodell und die Business Case Analyse berücksichtigt neben Besonderheiten der Finanzierungs- und Opportunitätskosten bei Banken deren spezifische Risikokosten. Die Bewertungsergebnisse für BO1 und BO2 lassen darauf schließen, dass die Anforderungen der Experten bezüglich dieser Kriterien hoch bis sehr hoch erfüllt wurden. Die regulatorischen Anforderungen fanden insbesondere bei der Definition der Aktivitäten und der diesbezüglich durchzuführenden Schritte Berücksichti649 gung. Die entsprechende Dokumentation im Rahmen der Methode könnte jedoch stärker hervorgehoben werden. Ein weiterer Aspekt zur Analyse des Grundes für einen Median 3 bei normaler Verteilung kann in der generellen Positionierung der Arbeit gesehen werden. Eine anforderungsgerechte Auseinandersetzung mit regulatorischen Aspekten muss konsequenterweise in juristischen Wissenschaftszweigen erfolgen. 649 Vgl. die Entwicklung des Vorgehensmodells in Abschnitt 5.2. 317 Multiperspektivische Evaluation • Vertikales Alignment (VA). Ausgangspunkt der Methode ist die Aufnahme und Explikation der Unternehmensstrategie. Diese muss mit der IT-Strategie in Einklang stehen beziehungsweise mit dieser abgestimmt werden. Idealerweise wird die IT-OutsourcingStrategie kaskadierend aus der Unternehmensstrategie abgeleitet. Die Definition von IT-Kompetenzen und die Ableitung von IT-Outsourcing-Kandidaten erfolgt ausgehend von den unternehmerischen Wertschöpfungsprozessen. Die Methode nutzt die primären Wertschöpfungsprozesse insbesondere für Applikationen als Strukturierungs- und Modularisierungsraster. Für die IuK-Technik und die IT-Aufgaben, IT-Funktionen und IT-Prozesse werden weitere Klassifikationsraster bereitgestellt. Auf diese Weise wird eine differenzierte Betrachtung ermöglicht und frühzeitig etabliert. Im Rahmen der Entscheidungsfindung werden die Parameter der Strategieebene bereits in der Visionsentwicklung in Form von Präferenzen erfasst und in der ITO-Strategieempfehlung manifestiert. Zur Betrachtung der Prozessebene werden für die Betriebsphase standardisierte Prozesse nach dem ITIL-Framework bereitgestellt. Zur Adaption von Leistungen werden sowohl dynamische als auch ereignisbasierte Auslöser berücksichtigt. • Lebenszyklusorientierung (LZ). Das Vorgehensmodell basiert auf einer zyklischen Interpretation des strategischen Problemlösungsprozesses. Durch die Definition einer Reevaluationsphase wird das Ende eines Outsourcing-Prozesses zum Ausgangspunkt für den nächsten Sourcing-Prozess. Dies kann ein weiterer Outsourcing-Prozess sein. Möglich sind jedoch sämtliche Sourcing-Optionen. • Horizontales Alignment (HA). Zur Etablierung des horizontalen Alignments wird ein mehrschichtiges Governance-Modell bereitgestellt. Unter Berücksichtigung der Medianwerte von 5 bei geringem Range kann von hoher Zustimmung der Experten zu diesem Modell ausgegangen werden. Abbildung 65 fasst die Erfüllung generischer und spezifischer Beurteilungskriterien im Vergleich zu den Ansätzen aus Kapitel 4.4 zusammen. Hierbei wird eine deutliche Verbesserung insbesondere bei branchenspezifischen Kriterien deutlich. Hervorzuheben ist auch der hohe bis sehr hohe Erfüllungsgrad über sämtliche Kriterien. Gruppe ID MB 1 1 VO 2 3 1 LF 2 1 KO 2 1 NU 2 TF 1 Gruppe ID 1 BR 2 3 1 2 VA 3 4 1 LO 2 1 HA 2 3 Generische Kriterien Spezifische Kriterien Abbildung 65: Merkmalbasierte Evaluierung Eigener Ansatz BITS 2003 CULLEN/WILLCOCKS 2003 ALDERS 2001 WILDEMANN 1998 KLEPPER/JONES 1998 LUX/SCHÖN 1997 318 LACITY/HIRSCHHEIM 1995 WILLCOCKS/FITZGERALD 1994 Multiperspektivische Evaluation 319 6.3 Multiperspektivische Evaluation Natürlichsprachliche Evaluierung Die natürlichsprachliche Evaluierung erfolgt anhand der Darstellung von Stärken und Schwächen der entwickelten Methode. Hierbei wird insbesondere auf die Aspekte der Problemstellung und des Handlungsbedarfs eingegangen. Stärken Die vorliegende Arbeit begreift Outsourcing als Prozess und liefert auf dieser Basis eine ganzheitliche Betrachtung entscheidungs- und umsetzungsbezogener Aspekte des Outsourcing. Trotz der Vielzahl an berücksichtigten Aktivitäten bietet die Arbeit eine detaillierte Darstellung sämtlicher Aspekte und legt hohen Wert auf größtmögliche Nachvollziehbarkeit. Dies wird sowohl durch konstante Nutzung eindeutiger Identifikationsnummern bis auf die Ebene der einzelnen Aktivitäten und Ergebnisdokumente als auch durch klare Referenzierung der zugrunde gelegten theoretischen Konstrukte erreicht. Bei den theoretischen Konstrukten wird auf die Wissensbasis unterschiedlicher wissenschaftlicher Forschungsdisziplinen zurückgegriffen und so eine untersuchungsbereichsbezogene Integration durchgeführt. Die Wissensbasis wird hierbei konsequent zur Ableitung von Gestaltungsempfehlungen auf Entscheidungs- und Umsetzungsebene genutzt. Auf diese Weise wird eine strukturierte und durchgängige Bearbeitung des Outsourcing-Prozesses ermöglicht. Die Definition und Verknüpfung eines Rollenmodells mit den einzelnen Aktivitäten einerseits und den Verantwortlichkeitsstufen gemäß dem RACI-Konzept andererseits ermöglichen eine abgestimmte und integrative Bearbeitung über den gesamten OutsourcingProzess. Hierbei lässt die Methode bewusst die Formulierung eines differenzierten Zielsystems zu und erweitert so die klassische Fokussierung auf rein kostengetriebene Outsourcing-Initiativen. Neben einem differenzierten Zielsystem ist die integrierte (integraler Bestandteil fachlicher Prozesse) und differenzierte Betrachtung (Applikationen, IuKTechnik und Dienstleistungen) der IT ein Merkmal des vorliegenden Ansatzes. Auf diese Weise ermöglicht die Methode die Berücksichtigung des gesamten Spektrums an Leistungen des Outsourcing-Marktes. Bei allen Ausführungen werden zudem regulatorische Vorgaben der Bankbranche (siehe insb. Abgrenzung der Aktivitäten und Formulierung der Techniken) berücksichtigt. Schwächen Die hohe inhaltliche Dichte und intensive Differenzierung unterschiedlicher Betrachtungsebenen kann eine gewisse Komplexität des Ansatzes bewirken. Die Prüfung der Effizienz der vorliegenden Methode kann erst im Rahmen der tatsächlichen praktischen Anwendung ermittelt werden. Kritische Würdigung und Ausblick 7 320 Kritische Würdigung und Ausblick Das letzte Kapitel dient der kritischen Auseinandersetzung mit den Arbeitsergebnissen. Hierzu werden in Abschnitt 7.1 die wesentlichen Inhalte der Arbeit zusammengefasst und in Abschnitt 7.2 einer kritischen Würdigung unterzogen. Abschnitt 7.3 widmet sich einem Ausblick auf weitere Forschungsthemen im Kontext dieser Arbeit. 7.1 Zusammenfassung Die Zielsetzung der vorliegenden Arbeit besteht in der Entwicklung einer Methode zur strukturierten Bewältigung der Outsourcing-Entscheidung und –Umsetzung in der Informationstechnologie von Retail Banken. Kapitel 2 widmet sich einer Konkretisierung und Abgrenzung des Untersuchungsbereichs. Zunächst wird ein Verständnis von Retail Banken erarbeitet. Dieses stützt sich in Ermangelung einheitlicher legaldefinitorischer und typologischer Definitionen auf die Wertschöpfungskomponenten, Produkte und Kundensegmente als Abgrenzungskriterien. Die Informationstechnologie wird in dieser Arbeit als Wertschöpfungskomponente interpretiert. Als solche wird diese in Übereinstimmung mit dem Verständnis des Business Engineering nach den Ebenen Informationssysteme (IS), Informations- und Kommunikationstechnik (IuK-Technik) und Dienstleistungen (insb. Prozesse) differenziert betrachtet. Neben einem jeweiligen Verständnis werden Klassifikations- und Strukturierungsvorschläge erarbeitet. Auf Ebene der IS werden verschiedene Applikationstypen identifiziert und die Modularisierung von Applikationsarchitekturen als mögliche Unterstützung für das Outsourcing diskutiert. Die IuK-Technik wird in Komponenten unterteilt und nach Kernsystemen sowie Netz- und Kommunikationsinfrastruktur differenziert. Als mögliche Unterstützung wird die Schichtung von Komponenten erläutert. IT-Aufgaben werden aufgabenund prozessbezogen dargestellt und unter Berücksichtigung von Standardisierungsmöglichkeiten diskutiert. Die Ausführungen ermöglichen es, branchenübergreifende und insbesondere bankspezifische Charakteristika der jeweiligen Ebenen zu identifizieren und auf dieser Basis relevante Anforderungen für das Outsourcing abzuleiten. Outsourcing wird im Rahmen der vorliegenden Arbeit weit gefasst und als spezielle Ausprägungsform des Make-or-Buy-Spektrums interpretiert. Relevante Gestaltungsparameter werden auf der Strategieebene entscheidungsbezogen und auf der Prozess- und Verhaltensebene umsetzungsbezogen diskutiert. Die jeweiligen Ausprägungsformen verdeutlichen die Vielfalt und Komplexität des Outsourcing auf den unterschiedlichen Ebenen und dokumentieren das Erfordernis einer umfassenden und strukturierten Vorgehensweise. Zur Unterstützung und Fundierung der Ableitung entscheidungs- und umsetzungsbezogener Gestaltungsempfehlungen werden in Kapitel 3 theoretische und regulatorische Grundlagen erarbeitet. Aufgrund der jeweiligen Stärken und Schwächen einzelner Theoriemodelle wird in dieser Arbeit ein multitheoretischer Ansatz verfolgt. Zur Ableitung von Gestaltungsempfehlungen werden auf organisatorischer Ebene sowohl kostenrechnerische 321 Kritische Würdigung und Ausblick Ansätze als auch die Neue Institutionenökonomik analysiert. Auf Ebene der Einzelpersonen wird versucht, durch die Nutzung sozio-psychologischer Grundlagen auch diese Betrachtungsebene zu integrieren. Weitere Gestaltungsempfehlungen und Strukturierungshilfen für einen IT-Outsourcing-Prozess werden aus Ansätzen des Strategischen Management und des Informationsmanagements gewonnen. Relevante regulatorische Vorgaben werden ebenfalls auf Entscheidungs- und Umsetzungsebene analysiert und berücksichtigt. Insbesondere der Erfassung, Berücksichtigung und Begegnung operationeller Risiken wird besondere Aufmerksamkeit geschenkt. Aufbauend auf dem Verständnis des Untersuchungsbereichs werden in Kapitel 4 ausgewählte Ansätze diskutiert, welche die dieser Arbeit zugrunde liegende Zielsetzung ebenfalls ganz oder teilweise verfolgen. Aufgrund der Vielzahl existierender Ansätze werden zunächst konstituierende und inhaltliche Auswahlkriterien erarbeitet und eine Selektion vorgenommen. Zur Diskussion und Beurteilung der selektierten Ansätze werden aus den Ausführungen der Kapitel 2 und 3 sowie aus der Literatur zur Evaluierung von Artefakten Beurteilungskriterien abgeleitet. Zur Beurteilung werden sowohl generische als auch spezifische Kriterien abgeleitet. Generische Kriterien fokussieren allgemeine methodenbezogene Aspekte. Spezifische Kriterien konzentrieren sich auf den Untersuchungsbereich und die theoretischen und regulatorischen Grundlagen. Im Hinblick auf die Entwicklung einer eigenen Methode werden insbesondere solche Ansätze berücksichtigt, welche die definierten Anforderungen weitestgehend erfüllen. Aus der Analyse geht hervor, dass keiner der bestehenden Ansätze die Anforderungen vollständig erfüllt und die Erfüllungsgrade hinsichtlich der Kriteriengruppen sehr unterschiedlich ausfallen. Bankspezifische Aspekte und relevante Referenztheorien bleiben fast gänzlich unberücksichtigt. Die identifizierten Schwächen rechtfertigen die Entwicklung eines eigenen Ansatzes, welcher die Stärken der bestehenden Ansätze nutzt und versucht, die Schwächen zu beheben. Der eigene Ansatz fokussiert daher eine möglichst ganzheitliche Methode, welche insbesondere bankspezifische und theoriebezogene Gestaltungsvorgaben und -empfehlungen sowohl bei der Entscheidungsfindung als auch bei der Umsetzung berücksichtigt. Das Vorgehensmodell wird hierbei entlang der Phasen einer Systementwicklung unter Erweiterung der Erkenntnisse des strategischen Problemlösungszykluss strukturiert. Innerhalb der jeweiligen Phasen dienen die Ergebnistypen der zugrunde gelegten Ansätze zur Ableitung relevanter Aktivitäten. Das Vorgehen der Methode umfasst sieben Phasen und 14 Aktivitäten. Für jede Aktivität wird eine separate Technik detailliert ausgearbeitet. Die erste Phase umfasst die Aktivitäten zur Analyse der strategischen Situation des Kreditinstituts sowie die Ableitung einer Vision des IT-Outsourcing. Hier wird die Grundlage zum vertikalen Alignment gelegt. In der zweiten Phase werden die Ist-Kompetenzen der IT klassifiziert und analysiert. Zur Erarbeitung von Klassifikationskriterien werden insbesondere Branchenspezifika berücksichtigt. Die dritte Phase dient der Definition der ITOStrategie und deren Validierung. Neben theoretischen Unterstützungsmodellen werden wiederum Branchenerfordernisse berücksichtigt. Um die Nutzbarkeit zu gewährleisten, Kritische Würdigung und Ausblick 322 wird großer Wert auf die Nachvollziehbarkeit und die Bereitstellung von Beispielgrößen in Form von praktischen Indikatoren gelegt. Dies erfolgt über sämtliche Phasen hinweg. Die vierte Phase beschreibt die Schritte eines klassischen Auswahlprozesses, wobei zur Vervollständigung auch eine sorgfältige Partneranalyse durch den Dienstleister und das Mitbieten eines internen Angebotsteams vorgeschlagen werden. Die Phase 5 beschreibt Plan- und Umsetzungsaspekte eines möglichen Ressourcenübergangs. In Phase 6 werden die Umsetzungsaspekte anhand des Vertragsmanagements und der Vertragsoptimierung beschrieben. Dies erfolgt insbesondere auf Basis der Nutzung einer Balanced Scorecard (BSC). Die kontinuierliche Abstimmung der Zielgrößen von der Vision bis hin zu den Überwachungsgrößen der BSC unterstützt neben dem vertikalen Alignment auch die Konsistenz im Hinblick auf die Zielverfolgung. Die Definition eines mehrschichtigen Governance-Modells für die Phase des Betriebs stellt das horizontale Alignment sicher. Die abschließende Phase der Reevaluation setzt die Lebenszyklusorientierung in der Vorgehensweise um. Durch die Erstellung eines konzeptionellen Metamodells der verwendeten Terminologie wird ein entscheidender Beitrag zur Sicherung der Konsistenz, aber auch zur Vollständigkeit der Methode geleistet. Das Rollenmodell stellt die zur Umsetzung der Methode erforderlichen Rollen bereit und sichert in den Umsetzungsphasen das horizontale Alignment. Das Dokumentationsmodell ordnet die Ergebnisdokumente in eine sachlogische Reihenfolge ein und unterstützt auf diese Weise die Leistungsfähigkeit und Transparenz der entwickelten Methode. In Kapitel 6 erfolgt abschließend eine multiperspektivische Evaluierung der entwickelten Methode. Die Evaluierung geschieht unter Nutzung einer Expertenbefragung, einer merkmalsbasierten und einer natürlichsprachlichen Evaluierung. Die Expertenbefragung vermittelt wichtige Erkenntnisse hinsichtlich des definierten Vorgehensmodells, der Techniken sowie der definierten Rollen. Hierbei wurden neben statistischen Werten zur Beurteilung des Übereinstimmungsgrades mit den Arbeitsergebnissen auch Anmerkungen und Adaptionsvorschläge erhoben. Die merkmalsbasierte Evaluierung erfolgt entlang der in Kapitel 4 definierten Kriterien. Durch die Ausweitung der Expertenbefragung konnte die Schwäche dieser Evaluierungsform (Subjektivität der Kriterien und deren Bewertung) abgemildert werden. Diese Evaluierung wird daher aus der subjektiven Sicht des Autors durchgeführt und durch die Evaluierungsergebnisse ergänzt. Die abschließende natürlichsprachliche Evaluierung dient einer aggregierten Betrachtung der Stärken und Schwächen der Methode. 7.2 Kritische Würdigung Die Ausführungen in Kapitel 6 dienten einer ausführlichen und kritischen Diskussion der Arbeitsergebnisse aus unterschiedlichen Perspektiven. Mit Bezug auf das dieser Arbeit zugrunde gelegte Design-Science-Paradigma erfolgt eine abschließende Würdigung zu- 323 Kritische Würdigung und Ausblick dem anhand der Design-Science-Richtlinien, welche wesentliche Anforderungen an eine Forschungsarbeit formulieren. • Das Ergebnis einer DS-Forschungsarbeit ist ein anwendbares Artefakt in Form einer 650 Methode, eines Modells oder einer Instanz. Das Ergebnis der vorliegenden Arbeit ist eine Methode. Die Anwendbarkeit wird durch die Bereitstellung praxisrelevanter Operationalisierungen (z.B. Indikatoren) und Beispielkalkulationen (z.B. Business Case) sowie insbesondere durch die Einschätzung der Experten dokumentiert. • Das Ziel der DS-Forschung ist die Entwicklung technologiebasierter Lösungen für 651 wichtige und relevante Probleme. Die Relevanz der vorliegenden Arbeit wurde in den Ausführungen zur Problemstellung und zum korrespondierenden Handlungsbedarf (Abschnitt 1.1) dargestellt und anhand der Defizite bestehender Ansätze konkretisiert (Abschnitt 4.3). Bislang existiert kein Ansatz, der sämtliche generischen und insbesondere spezifischen Anforderungen an eine bankbezogene Methode des IT-Outsourcing erfüllt. Branchenspezifische Anforderungen an Banken konnten lediglich bei einem Ansatz identifiziert werden. • Die Anwendung, Effektivität und Qualität des Artefakts müssen stringent und nachvoll652 ziehbar dargestellt werden. Zur Sicherstellung der Qualität des entwickelten Ansatzes wird dessen Ableitung durch Anforderungen geleitet (Kapitel 4.2). Diese Anforderungen wurden aus der Analyse des Untersuchungsbereichs, der theoretischen und regulatorischen Grundlage sowie allgemeinen Methodenanforderungen entwickelt. Zur Objektivierung wurden die identifizierten Anforderungen den Experten vorgelegt und von diesen hinsichtlich ihrer Erforderlichkeit beurteilt. Die Anwendung im praktischen Einsatz ist in der vorliegenden Forschungsarbeit nicht erfolgt. Die Anwendbarkeit und Effektivität des entwickelten Artefakts kann somit nur vermutet werden. • Die DS-Forschung muss klar nachvollziehbare und nachprüfbare Ergebnisse in Form 653 von Artefakten oder Beiträgen zur Wissensbasis liefern. Der Forschungsbeitrag adressiert die Defizite bestehender Ansätze und beseitigt diese weitestgehend. Im Rahmen der vorliegenden Arbeit wurde ein Artefakt in Form einer Methode entwickelt. • Die DS-Forschung verlangt bei der Konstruktion und Bewertung des Artefakts die Ein654 haltung stringenter forschungsmethodischer Grundsätze. Die Konstruktion erfolgt entlang der Methodenelemente des Business Engineering. Dabei wird intensiv auf die bestehende Wissensbasis zurückgegriffen. Grundlagen bilden hierbei nicht nur die diskutierten Ansätze, sondern relevante Referenztheorien des Outsourcing. Im Rahmen 650 Vgl. Hevner et al. (2004), S. 82. Vgl. Hevner et al. (2004), S. 84. 652 Vgl. Hevner et al. (2004), S. 85. 653 Vgl. Hevner et al. (2004), S. 87. 654 Vgl. Hevner et al. (2004), S. 88. 651 Kritische Würdigung und Ausblick 324 der Technik- und Rollenmodellentwicklung wird zudem auf spezielle Literaturquellen und etablierte wissenschaftliche Konzepterekurriert. • Die DS-Forschung ist ein Suchprozess. Die endgültige Problemlösung wird durch ei655 nen iterativen Prozess erreicht. Die Erkenntnisse aus den untersuchten Ansätzen bilden die Grundlage, dieser wurde durch spezielle Literatur weiter konkretisiert. Eine weiterführende Iteration war nicht Gegenstand der vorliegenden Forschungsarbeit. Die Expertenbefragung liefert neben einer Bewertung der einzelnen Methodenelemente jedoch wertvolle Adaptionsvorschläge, welche im Rahmen einer weiteren Optimierung Berücksichtigung finden sollten. • Die Ergebnisse der DS-Forschung müssen sowohl einem technologieorientierten als 656 auch einem managementorientierten Publikum vermittelt werden können. Die Evaluierung wurde unter Befragung von technologieorientierten und managementorientierten Experten durchgeführt. Beide Gruppen konnten die Bewertung gleichermaßen vornehmen. Neben der Erfüllung der soeben beschriebenen DS-Richtlinien ist das Kriterium der Allgemeingültigkeit kritisch zu diskutieren. Die vorliegende Arbeit wurde grundsätzlich für Retail Banken entwickelt. Der Überhang generischer Ansätze, welche als Grundlage zur Deduktion dienen, spricht jedoch für die Allgemeingültigkeit der Methode. Bei der Konstruktion wurde das Kriterium der Flexibilität gegenüber der Konsistenz in den Vordergrund gestellt. Durch die modulare Nutzung generischer und bankspezifischer Kriterien, Paradigmen, Schemata etc. ist die Methode auch auf andere Branchen übertragbar. Die Evaluierung wurde jedoch anhand einer für verallgemeinerbare Aussagen zu geringen Stichprobe von Experten durchgeführt. Zur Überprüfung der Allgemeingültigkeit sollte die Methode zum einen mit einer größeren Anzahl von Experten überprüft werden. Zum anderen würde die praktische Anwendung der Methode in mehreren Unternehmen eine sinnvolle Ergänzung der Evaluierung darstellen. 7.3 Ausblick Die vorliegende Arbeit leistet einen Beitrag zur methodischen Unterstützung der Outsourcing-Initiativen von Retail Banken in der Informationstechnologie. Aus den Erkenntnissen, welche im Rahmen der Konstruktion und der Evaluierung gewonnen wurden, lassen sich jedoch Ansatzpunkte für weitere Forschungsbemühungen ableiten. • 655 656 Operationelle Risiken. Der bislang vorliegende Informationsstand zur Behandlung und insbesondere Bewertung operationeller Risiken und der Auswirkungen von Outsourcing in Banken auf diese Größen birgt noch eine Vielzahl offener Fragen. Im Rahmen Vgl. Hevner et al. (2004), S. 87. Vgl. Hevner et al. (2004), S. 90. 325 Kritische Würdigung und Ausblick der Konkretisierung von Leitlinien oder Vorschriften zum Umgang mit operationellen Risiken entstehen zukünftig weitere interessante Forschungsbereiche. • Nearshore- und Offshore-Strategien. Die intensive Auseinandersetzung mit diesen Strategien erfordert unter anderem eine umfassende Berücksichtigung landesspezifischer, kultureller, wirtschaftlicher, politischer, technischer und personeller Gegebenheiten. Banken zeigen zunehmend Interesse an solchen Strategien im Rahmen des ITOutsourcing. Eine wissenschaftliche Auseinandersetzung mit diesem Themengebiet ist für die Bankenbranche von großem Interesse. • Outsourcing sämtlicher Geschäftsprozesse in Banken. Die vorliegende Arbeit fokussiert ausschließlich die IT. Mit wachsender Erfahrung und der Etablierung erfolgreicher Methoden steigt die Bereitschaft, weitere Bereiche in die OutsourcingÜberlegungen einzubeziehen. Analog zur IT bieten weitere Bereiche Anhaltspunkte für Forschungsarbeiten. • Positionierung als Insourcer. Die Intensivierung des Wettbewerbs in Deutschland und der Markteintritt hocheffizienter Kostenführer aus dem Ausland oder aus anderen Branchen wird von Banken zukünftig eine noch stärkere Positionierung fordern. Die Nutzung von Insourcing-Strategien sowohl auf Einzelinstitutsebene als auch im Rahmen von Kooperationen bietet eine Vielzahl wissenschaftlich relevanter Ansatzpunkte. • Intensivierung und Erweiterung der Nutzung multiperspektivischer Evaluierung. Die multiperspektivische Evaluierung besitzt bislang einen sehr geringen Verbreitungsgrad. Diese Evaluationsform bietet jedoch eine gute Möglichkeit, die Schwächen einzelner Evaluationsformen der Wirtschaftsinformatik zu reduzieren. Zukünftige Forschungsarbeiten sollten mit der Kombination unterschiedlicher Formen experimentieren und auf diese Weise im Laufe der Zeit besonders empfehlenswerte Verbindungen entwickeln. Anhang 326 Anhang A.1 Outsourcing-Deals Banken Deutschland No 1 2 3 4 5 6 Insourcer SBS T-Systems SBS Postbank Postbank SBS 15 16 17 18 19 20 25 26 27 28 29 Castell-Bank Banking 2004 Banking 2004 Banking 2004 desktop outsourcing IBM IBM IBM Accenture T-Systems Commerzbank ebase (European Bank for Fund Services) & COMINVEST Deutsche Bank HSH Nordbank Plus Bank Deutsche Bank WestLB application management data center desktop outsourcing BPO: inland and international transactions BPO: inland and international transactions application outsourcing (Kordoba) data center + application outsourcing (Kordoba) desktop outsourcing Banking Banking Banking Banking Banking 2004 2004 2004 2004 2003 SBS norisbank Banking 2003 SBS Deutsche Bank Banking 2003 archiving (application outsourcing) data center data center BPO (Procurement+Accounts payable) data centre management application outsourcing (Webbanking, easyCredit) take-over of Sinius; decentralized infrastructure, user help desk Deka Bank Banking 2003 data center + desktop + network + telecom Deutsche Bank Deutsche Bank JP Morgan Banking Banking Banking 2003 2003 2003 data center / extension data centre management infrastructure outsourcing / extension Banking 2003 desktop outsourcing, help desk, LAN/WAN Banking 2003 credit card processing Banking 2003 desktop outsourcing DiBa Banking 2002 application outsourcing (Kordoba), prolongation Commerzbank Banking 2002 data center/backup (prolongation) Banking Banking Banking Banking 2002 2002 2002 2002 data centre management desktop outsourcing complete outsourcing (prolongation) data centre management Banking 2002 application outsourcing (@Pensio) Banking 2002 application outsourcing Schmidtbank Banking 2002 complete (infrastructure + application outsourcing (Kordoba) Bayern Stock Exchange Banking 2001 complete outsourcing Schufa Sparkassen Info Banking Banking 2001 2001 complete outsourcing desktop outsourcing Deutsche Bank/Sinus Banking 2001 data center, network, ATM, branch offices Hypovereinsbank Banking 2001 desktop outsourcing, ATM SBS APO (Deutsche Apotheken- und Ärzte Bank) Banking 2001 application outsourcing (Kordoba) SBS Bankgesellschaft Berlin Banking 2001 desktop outsourcing+network outsourcing+LAN Banking 2001 application outsourcing (R/3) Lufthansa Systems Lufthansa Systems IBM IBM IBM SBS Lufthansa Systems IBM IBM EDS EDS Accenture T-Systems 33 34 T-Systems 35 T-Systems SBS/ 36 Siemens ITS SBS/ 37 Siemens ITS 38 39 Contract 2005 2004 2004 2004 2004 2004 Nedcor American Express Sal. Oppenheim ABN-Amro Hypovereinsbank CSC Ploenzke 30 Pensionsfonds Bad Homburger CSC 31 Inkassogesellschaft 32 Year (Start) Banking Banking Banking Banking Banking Banking IBM Nord/LB 21 22 First Data Dresdner Bank Computacente Deutsche Börse 23 r 24 Industry Sector GE Money Bank Union Invest Morgan Stanley Deutsche Bank Dresdner Bank Cortal Consors SBS 7 8 SBS 9 10 11 12 13 14 Outsourcer Info AG SIS West (Sparkassen 40 (Satisfactory) Informatik Systeme) 327 No Anhang Insourcer IBM 41 42 IBM 43 EDS Outsourcer 48 49 EDS 50 CGEY T-Systems / 51 debis SH 52 IBM HP 53 54 SBS 55 IBM 56 IBM EDS 57 58 EDS 59 EDS T-Systems / 60 debis SH 61 IBM 62 63 Banking 2001 application hosting (e-Business) Union Invest Citibank Banking Banking 2001 2001 data center management / extension extension / complete outsourcing Banking 2001 complete outsourcing/prolongation Banking 2000 application outsourcing Banking 2000 data center Banking Banking / Insurance Banking Banking (Leasing) 2000 telecom outsourcing 2000 extension to complete outsourcing 2000 complete outsourcing 2000 appli. outsourcing Banking 1999 data centre management Banking Banking / Insurance Banking Banking Banking 1999 desktop outsourcing (extension) 1999 data centre management 1998 1998 1998 data centre management desktop outsourcing desktop outsourcing Banking 1998 appli. outsourcing (SAP) Banking Banking 1998 1998 complete outsourcing desktop outsourcing Schufa Banking 1997 data centre management (prolongation) Deutsche Bank MLP Union Investment Autop ESG (jv Dresdner Bank/Deutsche Bank) Deutsche Bank MLP West Hyp Commerzbank Dresdner Bank DZ Bank AG (former SGZ Bank) Sal. Oppenheim WestLB Banking 1997 desktop outsourcing Banking 1997 desktop outsourcing (incl. R/3) CSC Ploenzke Deutsche Leasing Banking 1997 complete outsourcing 1997 desktop outsourcing 1996 application outsourcing (R/3) Bankhaus Merck, Finck & Banking Co Santander Direktbank Banking Commerzbank Banking 1996 data center/backup Advance Bank Banking 1996 data centre management Banking 1996 desktop outsourcing Mercedes-Benz Lease Finanz Banking 1995 complete outsourcing Berliner Volksbank Banking 1995 desktop outsourcing Bankhaus Lampe BMW Leasing Baudata Banking Banking Banking 1995 1994 1993 application outsourcing (Kordoba) data centre management complete outsourcing Schufa Banking 1992 data centre management Citibank Banking 1991 data centre / complete outs. / process managmt. (CoSourcing) GE CompuNet NordLB T-Systems / 69 debis SH T-Systems / 70 debis SH 71 SBS 72 Unisys 73 Sema Group T-Systems / 74 debis SH 75 Contract GE CompuNet Deutsche Börse CSC Ploenzke 64 65 TDS Lufthansa 66 Systems 67 IBM 68 Year (Start) Deutsche Verkehrsbank CSC Ploenzke Deutsche Leasing 44 45 TDS Lombardkasse APO (Deutsche SBS Apotheken- und Ärzte 46 Bank) 47 SBS Deutsche Bank HP Industry Sector EDS Tabelle 117: Outsourcing-Deals Banken in Deutschland Anhang 328 A.2 Fragebogen Methode für das Outsourcing in der Informationstechnologie von Retail Banken Fragebogen zur Evaluation der Methode DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften (HSG) zur Erlangung der Würde eines Doktors der Wirtschaftswissenschaften Eric Krause 329 Anhang Teil A1: Zielsetzung, Ablauf und terminologische Grundlagen Ziel des Gesprächs: Evaluation einer "Methode für das Outsourcing in der Informationstechnologie von Retail Banken". Methode: Gemäß dem Verständnis des Methoden Engineering besteht eine Methode aus den Komponenten: Vorgehen/Aktivität, Technik, Ergebnis, Rolle; MetaModell. Outsourcing: Outsourcing beschreibt den mittel- bis langfristigen unternehmensexternen Bezug von Leistungen. Als extern wird eine Leistung auch bezeichnet, wenn sie innerhalb eines Konzerns erbracht wird. Hierbei ist es unerheblich, ob die Leistungen vor dem externen Bezug bereits Teil der unternehmerischen Leistungserstellung waren oder nicht. Informationstechnologie (IT): Als Wertschöpfungskomponente umfasst die Informationstechnologie (IT) Informationssysteme (Applikationen), Informations- und Kommunikationstechnik (Hardwarekomponenten u. Systemsoftware) und IT-Aufgaben, IT-Funktionen, IT-Prozesse. Retail Banken: Eine Retail Bank ist gekennzeichnet durch eine Wertschöpfung, in der homogene und wenig komplexe Bankgeschäfte mit natürlichen Personen (sog. Privatkunden) gebündelt werden. Hierbei handelt es sich um kleinvolumige Einzelgeschäfte, welche einer großen Anzahl an Kunden angeboten werden können (Massengeschäft). Die Bezeichnung Retail Bank ist Ausdruck des geschäftspolitischen Schwerpunktes eines Kreditinstituts auf dem Privatkundengeschäft. Retail Banken, welche zusätzlich weitere Bankgeschäfte betreiben, werden als Universalbanken bezeichnet. Anwendungsbereich der Universalbanken, welche Retail Bankgeschäfte betreiben und Informationstechnologie zur Wertschöpfung nutzen. Methode: Vereinfachung: Im Rahmen des Fragenbogens wird folgende terminologische Vereinfachung vorgenommen: Methode für das Outsourcing in der Informationstechnologie von Retail Banken --> Methode Retail Banken --> Banken Anhang 330 Teil A2: Kompetenzstufe und Beantwortungshinweise Expertenstatus: Zur Beurteilung Ihrer Fachkenntnisse für die vorliegende Befragung bitte ich Sie, eine Einschätzung anhand unterschiedlicher Kompetenzstufen vorzunehmen. Kompetenzstufe Verständnis Große Fachkenntnisse Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex zum aktuellen Zeitpunkt. 3 Mittlere Fachkenntnisse Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex zu einem früheren Zeitpunkt oder intensives Literaturstudium. 2 Geringe Fachkenntnisse Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex durch Lektüre von Zeitungs- oder Zeitschriftenbeiträgen sowie durch Gespräche mit Fachleuten. 1 Keine Fachkenntnisse Weder schriftliche noch verbale Erfahrung mit der Frage bzw. dem Fragenkomplex. 0 Einschätzung Beantwortungshinweise Die Beantwortung der Fragen erfolgt unter Nutzung einer 5-stufigen Skala. Die Skala dokumentiert den Grad der Übereinstimmung mit getroffenen Aussagen. Folgende fünf Stufen werden hierbei unterschieden: 5 4 3 2 1 Ich stimme völlig zu, ist sehr nützlich, ist sehr wichtig. Ich stimme eher zu, ist eher nützlich, ist eher wichtig. Ich bin unentschieden. Ich stimme eher nicht zu, ist eher nicht nützlich, ist eher nicht wichtig. Ich stimme nicht zu, ist nicht nützlich, ist nicht wichtig. 331 Anhang Teil B1: Beurteilungskriterien A 1 2 B 1 2 3 C 1 2 3 Lebenszyklusorientierung Der IT-Outsourcing-Prozess kann als Zyklus interpretiert werden (Lebenszyklus). Das Ende eines IT-Outsourcing-Prozesses ist der Ausgangspunkt eines Folgeprozesses. Vollständigkeit Eine Methode sollte die Entscheidungsfindung zum ITOutsourcing unterstützen. Eine Methode sollte die Umsetzung des IT-Outsourcing unterstützen. Eine Methode sollte sämtliche Phasen eines IT-OutsourcingProzesses unterstützen. Leistungsfähigkeit Eine Methode sollte das Vorgehen des IT-Outsourcing strukturieren. Eine Methode sollte das Vorgehen des IT-Outsourcing zielgerichtet unterstützen. Eine Methode sollte das Vorgehen des IT-Outsourcing ökonomisch sinnvoll unterstützen. D 1 2 Konsistenz Eine Methode sollte logisch strukturiert sein. Eine Methode sollte widerspruchsfrei sein. E 1 2 Nutzbarkeit Eine Methode sollte in der Praxis anwendbar sein. Eine Methode sollte flexibel anwendbar sein. F 1 Branchenorientierung Eine Methode sollte die Wertschöpfung der relevanten Branche berücksichtigen. Eine Methode sollte branchenbezogene Risikoaspekte berücksichtigen. Eine Methode sollte regulatorischen Vorgaben der relevanten Branche berücksichtigen. 2 3 G 1 Dynamik Eine Methode sollte die Adaptierbarkeit von Leistungen an sich ändernde Geschäftsanforderungen unterstützen. stimme nicht zu 1 2 1 2 stimme nicht zu 1 2 3 stimme völlig zu 4 5 3 4 3 stimme völlig zu 4 5 5 1 2 3 4 5 1 2 3 4 5 3 stimme völlig zu 4 5 stimme nicht zu 1 2 1 2 3 4 5 1 2 3 4 5 stimme nicht zu 1 1 stimme nicht zu 1 1 stimme nicht zu 1 2 2 3 3 2 2 3 3 2 3 stimme völlig zu 4 5 4 5 stimme völlig zu 4 5 4 5 stimme völlig zu 4 5 1 2 3 4 5 1 2 3 4 5 3 stimme völlig zu 4 5 stimme nicht zu 1 2 Anhang 332 Teil B2: Beurteilungskriterien H 1 2 Vertikales Alignment Eine Methode sollte die IT als integralen Bestandteil fachlicher Prozesse berücksichtigen. Eine Methode sollte Applikationen, Informations- und Kommunikationstechnik und IT-Aufgaben, IT-Funktionen, ITProzesse berücksichtigen. 3 Eine Methode sollte die Strategie-, die Prozess- und die Technikebene berücksichtigen. I 1 Horizontales Alignment Eine Methode sollte das Management der Leistung unterstützen. Eine Methode sollte das Management der Beziehung unterstützen. Eine Methode sollte die Involvierung der Leitungsebene unterstützen. 2 3 stimme nicht zu 1 2 3 stimme völlig zu 4 5 1 2 3 4 5 1 2 3 4 5 3 stimme völlig zu 4 5 stimme nicht zu 1 2 1 2 3 4 5 1 2 3 4 5 333 Anhang Teil C: Phasenmodell Die Methode strukturiert den Outsourcing-Prozess in sieben aufeinanderfolgende Phasen mit Rückkopplungen zwischen den einzelnen Phasen. P1 P2 Vorstudie P3 Ist-Analyse Soll-Konzept P7 Reevaluation P6 P5 Betrieb P4 Übergang Dienstleisterwahl P1 Die Vorstudie dient der Analyse der geschäftsstrategischen Voraussetzungen und der Ziele des ITOutsourcing. P2 Die Ist-Analyse dient der Erfassung der Ist-Situation der IT-Kompetenzen. P3 In der Soll-Konzeption werden potentielle IT-Outsourcing-Kandidaten und strategische Handlungsoptionen (ITO-Strategie) identifiziert und beurteilt. P4 In der Dienstleisterwahl wird der Dienstleister identifiziert und beauftragt. P5 Die Übergangsphase beschreibt den personellen und technischen Übergang auf den Dienstleister. P6 Die Betriebsphase umfasst das Management und die Optimierung von Leistungserbringung und Zusammenarbeit. P7 Die Reevaluation dient der Erfolgsmessung und Einleitung eines neuen Sourcing-Prozesses. stimme nicht zu 1 2 3 stimme völlig zu 4 5 2 3 4 5 1 2 3 4 5 Eine Vernetzung mehrerer Phasen ist sinnvoll. 1 2 3 4 5 5 Eine Vernetzung sämtlicher Phasen ist sinnvoll. 1 2 3 4 5 6 Das Phasenmodell bildet die relevanten Phasen eines ITOutsourcing-Prozesses ab. 1 2 3 4 5 A 1 Phasenmodell Die Anforderungen an das IT-Outsourcing sind zu Projektbeginn nicht immer präzise definiert. 2 Eine streng sequentielle Abarbeitung der Phasen kann bei ITOutsourcing-Projekten i.d.R. nicht eingehalten werden. 1 3 Eine Überlappung einzelner Phasen ist sinnvoll. 4 Anhang 334 Teil D: P1 Vorstudie Die Vorstudie dient der Analyse der geschäftsstrategischen Voraussetzungen und der Ziele des ITOutsourcing. stimme nicht zu 1 2 3 stimme völlig zu 4 5 3 4 3 sehr nützlich 4 5 A 1 Erfolgskritische Aktivitäten/Faktoren Das Outsourcing-Vorhaben sollte mit der Unternehmensstrategie abgestimmt sein. 2 Dem Outsourcing-Vorhaben sollte eine Vision der OutsourcingZiele oder/und abgestimmte Erwartungen der Stakeholder zugrundeliegen. B 1 Analyse der Unternehmensstrategie Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Analyse der strategischen Situation? # Schritte Ergebnisdokumente 1 Untersuchungsebene festlegen 2 Umwelt analysieren 3 Kreditinstitut analysieren 4 SWOT-Analyse durchführen Untersuchungsebene der Strategieanalyse (Startpunkt) Checkliste bankbezogener Umweltanalysefaktoren Checkliste bankbezogener interner Analysefaktoren SWOT 5 Kernfaktorenprofil erstellen 6 Handlungsfelder ableiten B 2 Ableitung einer Vision für das IT-Outsourcing Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Entwicklung einer IT-Outsourcing-Vision? # Schritte Ergebnisdokumente 1 Stakeholdererwartungen aufnehmen und Ziele formulieren Zielkatalog (optional priorisiert) 2 Ziele zu einem Zielsystem ordnen 3 Ziele gewichten und operationalisieren Kategorisiertes und differenziertes Zielsystem Gewichtetes Zielsystem und Zielverzeichnis 4 Strategische Präferenzen identifizieren Strategische Präferenzen bezüglich OutsourcingDeterminanten und OutsourcingModellen 5 Risiken transparent machen Risiken der strategischen Präferenzen 1 2 nicht nützlich 1 2 5 Gap zwischen Ist- und SollKernfaktorenprofil Handlungsfelder zur Schließung des Gap nicht nützlich 1 2 3 sehr nützlich 4 5 335 Anhang Teil D: P2 Ist-Analyse Die Ist-Analyse dient der Erfassung der Ist-Situation der IT-Kompetenzen. stimme A Erfolgskritische Aktivitäten/Faktoren nicht zu 1 Es sollte ein strukturierter Überblick über die bestehenden IT1 2 Kompetenzen und deren Klassifikation existieren. 1 2 3 stimme völlig zu 4 5 3 4 3 sehr nützlich 4 5 2 Die bestehenden IT-Kompetenzen sollten hinsichtlich ihrer Kompetenzstärke und der strategischen Bedeutung analysiert werden. B 1 Schritte zur Gewinnung eines strukturierten Überblicks Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Klassifizierung der bestehenden IT-Kompetenzen? # Schritte Ergebnisdokumente 1 IT-Kompetenzen erheben Kompetenzkatalog (ITIL Service Specification Sheet, Prozessaufnahme) 2 Wertschöpfungskette identifizieren und IT-Kompetenzen zuordnen Mapping-Matrize der ITKompetenzen entlang der Wertekette 3 Cluster je Kompetenzgruppe definieren und IT-Kompetenzen zuordnen Mapping-Matrize für ITAnwendungen, IT-Komponenten, IT-Aufgaben, -Fkt., -Prozesse 4 Clusterzusammensetzung überprüfen Verifizierung der Cluster B 2 Schritte zur Analyse von IT-Kompetenzen Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Bewertung von IT-Kompetenzen? # Schritte Ergebnisdokumente 1 Kritische Erfolgsfaktoren (KEF) bestimmen Katalog kritischer Erfolgsfaktoren und Beurteilungskriterien 2 KEF mit Zielsystem der IT-Outsourcing-Vision abstimmen 3 IT-Cluster abgrenzen Mapping Matrize von KEF und Zielsystem siehe Ergebnis zu B1 4 Relative Erfolgsgröße der IT-Cluster bestimmen (optional) 5 IT-Kompetenzstärke je IT-Cluster ermitteln 6 Strategische Bedeutung je IT-Cluster ermitteln 7 IT-Cluster in einer Kompetenzmatrix positionieren nicht nützlich 1 2 nicht nützlich 1 2 3 5 sehr nützlich 4 5 Relativer Kostenanteil je Cluster (exempl.) Bedeutungswert eines IT-Clusters gemäß interner Beurteilung Bedeutungswert eines IT-Clusters gemäß externem Abgleich Kompetenzklassen (z.B. Kernkompetenzen, Commodities, etc) Anhang 336 Teil D: P3 Soll-Konzeption In der Soll-Konzeption werden potentielle IT-Outsourcing-Kandidaten und strategische Handlungsoptionen (ITO-Strategie) identifiziert und beurteilt. A 1 Erfolgskritische Aktivitäten/Faktoren Bei einer IT-Outsourcing-Entscheidung sollten die strategischen Optionen Make, Buy, Share berücksichtigt werden. 2 Für eine IT-Outsourcing-Entscheidung sollten die Bereiche ITOKandidaten, Institut, Dienstleistermarkt, Dynamik untersucht werden. Die Strategie für IT-Outsourcing-Kandidaten sollte anhand eines Business Case validiert werden. 3 stimme nicht zu 1 2 3 stimme völlig zu 4 5 1 2 3 4 5 1 2 3 4 5 3 sehr nützlich 4 5 B 1 nicht Schritte zur Entscheidungsfindung und Strategieempfehlung nützlich Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur 1 2 Entscheidungsfindung und Strategieempfehlung? # Schritte Ergebnisdokumente 1 Outsourcing-Kandidaten definieren Kandidaten mit 1-n gebündelten Kompetenzen 2 Regulatorische Zulässigkeit prüfen Regulatorische Vorgaben 3 Make-Buy-Share-Analyse durchführen Checkliste zur Beurteilung jedes Untersuchungsbereichs Entscheidungsbäume zur Ableitung des Make, Buy, Share jedes Untersuchungsbereichs 4 Outsourcing-Modell ableiten Normstrategien und kandidatenindividuelle Strategieempfehlungen B nicht Schritte zur Durchführung einer ITO-Business-Case-Analyse nützlich Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur 1 2 Durchführung einer ITO-Business-Case-Analyse? 2 3 sehr nützlich 4 5 # Schritte Ergebnisdokumente 1 Total Cost of Ownership (TCO) der ITO-Kandidaten in der IstSituation ermitteln TCO je ITO-Kandidat (inkl. SteuerFinanzierungseffekte, Risiko-, Opportunitätskosten) 2 Einsparpotentiale ermitteln 3 Einmal und Zusatzkosten ermitteln Einsparpotentiale je Kandidat (Benchmarks oder/und RFPWerte) Einmal-/Zusatzkosten des Outsourcing (Transaktionskosten) 4 Szenarien definieren und Sensitivitäten analysieren Szenarien und Sensitivitäten hinsichtlich unterschiedlicher Größen 5 Chancen und Risiken analysieren Qualitative Chancen-/ Risikenbetrachtung anhand einer Argumentenbilanz 337 Anhang Teil D: P4 Dienstleisterwahl In der Dienstleisterwahl wird der Dienstleister identifiziert und beauftragt. stimme A Erfolgskritische Aktivitäten/Faktoren nicht zu 1 Grundlage der Identifikation eines/mehrerer potentieller 1 Dienstleister sollte ein mehrstufiger Auswahlprozess sein. 2 3 4 stimme völlig zu 5 2 Eine sorgfältige Partneranalyse sollte beim Dienstleister und beim Kunden durchgeführt werden. 1 2 3 4 5 3 Grundlage der Zusammenarbeit ist ein präzise formulierter, vollständiger und ausgeglichener schriftlicher Vertrag. 1 2 3 4 5 B 1 Schritte zur Dienstleisterkandidatenauswahl Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Dienstleisterkandidatenauswahl? 4 sehr nützlich 5 # 1 Schritte Grobes Pflichtenheft erstellen Ergebnisdokumente Grobes Pflichtenheft 2 Dienstleistervorauswahl treffen 1-n Kandidaten (Short-List) 3 Detaillierten Leistungskatalog erstellen Detaillierter Katalog mit Leistungs- und Dienstleisterkriterien 4 Aufforderung zur Abgabe eines Angebotes an externe und interne Anbieter durchführen Angebote auswerten RFP-Dokument 5 nicht nützlich 1 2 3 Auswertungslogik für schriftliche Angebote und Beauty Contest (abgestimmt mit Vision) nicht nützlich 1 # 1 2 Schritte zur sorgfältigen beiderseitigen Partneranalyse (beiderseitige Due Diligence) Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung einer sorgfältigen beiderseitigen Due Diligence? Schritte Kommunikations- und Zeitplan aufstellen Datenräume einrichten 3 Informationsbeschaffungsprozess organisieren Templates, Anfragenbündel, Prüfung, Erhebung, Validierung, Bereitstellung 4 Verhaltensregeln definieren 5 6 Prüfung durchführen Site-Visit durchführen Nutzungsdauer, -rechte, Kontakt, NichtWeitergabe Multidimensionale Checkliste Vor-Ort Analyse der Betriebsvoraussetzungen B 3 # 1 Schritte zur Vertragsverhandlung und -schließung Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Vertragsverhandlung und -schließung? Schritte Vertrag(-sentwurf) aufsetzen 2 Verhandlung vorbereiten Verhandlungsprinzipien, -administration, -taktik, Showstopper 3 Verhandlungen durchführen und Absichtserklärung unterschreiben Vertrag schließen LOI B 2 4 2 3 4 sehr nützlich 5 Ergebnisdokumente Kommunikations- und Zeitplan Datenbereitstellung (Ort, Menge, Qualität, Zeit) nicht nützlich 1 2 3 4 sehr nützlich 5 Ergebnisdokumente Operatives, Beziehungs-, Preis-, Laufzeit-, Transitionsmodell, Interdependenznetz Präziser, vollständiger, ausgeglichener Vertrag Anhang 338 Teil D: P5 Übergang Die Übergangsphase beschreibt den personellen und technischen Übergang auf den Dienstleister. stimme stimme A Erfolgskritische Aktivitäten/Faktoren nicht zu völlig zu 1 Das Transitionsteam sollte starke Projektmanagement1 2 3 4 5 fähigkeiten und technisches Know-how besitzen. 2 Die Unterstützung betroffener Mitarbeiter sollte bereits vor dem 1 2 3 4 5 Übergang beginnen. 3 Die potentiellen Risiken der Transition sollten allen Beteiligten 1 2 3 4 5 transparent sein. 4 Die Service Level sollten nach dem Übergang verifiziert und erst 1 2 3 4 5 dann aktiviert werden. nicht sehr B Schritte zur Planung des Übergangs nützlich nützlich 1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur 1 2 3 4 5 Planung des Übergangs (Transitionsplanung)? # Schritte 1 2 Rollen und Aufgabenbereiche des Transitionsteams festlegen Veränderung der betroffenen Mitarbeiter unterstützen # Schritte Ergebnisdokumente 1 siehe Planung 4 5 Potentielle Risiken transparent machen und Maßnahmen einleiten Personaltransfer durchführen Hardware, Betriebssoftware und Applikationstransfer durchführen Betriebsdaten- und Anwendungsdatentransfer durchführen Gesamttest durchführen 6 Service Level verifizieren und aktivieren 7 Abnahme dokumentieren 8 Produktionsbeginn starten Ergebnisdokumente Hauptaufgaben, Rollen Auswirkungsanalyse, Betroffenheitsgruppen, Zeitplan 3 Terminplan aufstellen und Verantwortlichkeiten zuordnen Projektplan des Übergangs 4 Potentielle Risiken der Transition identifizieren und Maßnahmen Transitionsrisiken, Maßnahmen definieren Rechtliche Aspekte, 5 Personaltransfer planen Arbeitsfähigkeit Abbau, Transport, Aufbau 6 Hardware, Betriebssoftware und Applikationstransfer planen Transportmedium 7 Betriebsdaten- und Anwendungsdatentransfer planen Testprozeduren, Testfälle, 8 Gesamttest planen Testpersonen, Erfolgsparameter 9 Parallelbetrieb planen Parallelbetrieb 10 Kommunikationsstruktur aufsetzen Kommunikationsplan nicht sehr B Schritte zur Durchführung des Übergangs nützlich nützlich 2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur 1 2 3 4 5 Durchführung des Übergangs? 2 3 siehe Planung siehe Planung siehe Planung Testergebnis und Anpassungsbedarf Realistische Erfüllungsgrade und Einschwingphase Dokumentierter Übergangszustand Vertragserfüllung 339 Anhang Teil D: P6 Betrieb Die Betriebsphase umfasst das Management und die Optimierung von Leistungserbringung und Zusammenarbeit. stimme nicht zu 1 2 3 stimme völlig zu 4 5 2 3 4 5 1 2 3 4 5 1 2 3 4 5 3 sehr nützlich 4 5 A 1 Erfolgskritische Aktivitäten/Faktoren Die Zusammenarbeit sollte auf Basis eines mehrschichtigen Governance-Modells erfolgen. 2 Die Leistungserbringung sollte auf Basis quantifizierbarer Größen gemanagt werden. 1 3 Die Leistungserbringung sollte durch einen kontinuierlichen Verbesserungsprozess gemanagt werden. 4 Die Zusammenarbeit sollte dynamisch und/oder ereignisbasiert optimiert werden können. B 1 Schritte zum Management des IT-Outsourcing Wie beurteilen Sie die nachfolgend aufgeführten Schritte zum Management des IT-Outsourcing? # Schritte Ergebnisdokumente 1 Governance-Modell einrichten 2 3 Operative Prozesse implementieren und aktivieren Balanced Scorecard-basierte Überwachungsgrößen planen Vierschichtiges Governance Modell ITIL-Prozesse (exempl.) Überwachungsgrößen der op. Prozesse auf Basis von fünf Dimensionen (zus. Risiko) 4 Überwachungsgrößen messen 5 6 Überwachungsgrößen kontrollieren Überwachungsgrößen kommunizieren 7 Steuerungsmaßnahmen einleiten B 2 Schritte zur Optimierung des IT-Outsourcing Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Optimierung des IT-Outsourcing? # Schritte Ergebnisdokumente 1 2 Plan-Ist-Werte der Zusammenarbeit aufnehmen Ereignisbasierte Anpassungserfordernisse aufnehmen 3 5 Parameter für einen Gesundheitscheck der Zusammenarbeit erheben Gap-Analyse durchführen und Risiken der Abweichung erheben Alignment-Workshop durchführen 6 Maßnahmen manifestieren und umsetzen Plangößen der BSC Vertragliche Anpassungsgrundlagen Gemeinsame Beurteilungsparameter Ausprägungen der Parameter und Plananpassungen Identifikation erforderlicher Maßnahmen Umsetzung erforderlicher Maßnahmen 4 nicht nützlich 1 2 Messprozeduren (Dienstleister, beim Kunden, beiderseitig) Abweichungsanalyse Stakeholderadäquate Kommunikationsrichtlinie Mängel beim Dienstleister, Kunden, in der Zusammenarbeit nicht nützlich 1 2 3 sehr nützlich 4 5 Anhang 340 Teil D: P7 Reevaluation Die Reevaluation dient der Erfolgsmessung und Einleitung eines neuen Sourcing-Prozesses. stimme nicht zu 1 2 3 stimme völlig zu 4 5 3 4 3 sehr nützlich 4 5 A 1 Erfolgskritische Aktivitäten/Faktoren Der IT-Outsourcing-Erfolg sollte anhand quantifizierbarer Kriterien gemessen werden. 2 Die Anschlussoptionen sollten vor Abschluss eines ITOLebenszyklus geprüft werden. B 1 Schritte zur Reevaluation des IT-Outsourcing Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Reevaluation des IT-Outsourcing? # Schritte Ergebnisdokumente 1 Vertragssituation analysieren Ausgangssituation für Handlungsoptionen 2 Zielerreichung analysieren 3 Wissensbasis erneuern Beurteilungschema für den Outsourcing-Erfolg auf Basis der BSC Aktualisierung des Kenntnisstandes hinsichtlich Markt, leistungsrelevanter Parameter (exempl.) 4 Anforderungsanalyse aktualisieren Zukünftige Anforderungen 5 Optionsanalyse durchführen 6 Übergabe vorbereiten Weiterführung, Neuausschreibung, Backsourcing Übergabeplan 1 2 nicht nützlich 1 2 5 341 Anhang Teil E1: Rollen Eine Rolle wird verstanden als ein Profil aus Kenntnissen, Fähigkeiten und Zuständigkeiten. Sie wird durch eine Person oder eine Personengruppe ausgefüllt. Die nachfolgend aufgeführten Rollen wurden im Rahmen eines IT-Outsourcing-Prozesses identifiziert. Bitte beurteilen Sie deren Bedeutung für den IT-Outsourcing-Prozess. A Rollen unwichtig 1 Sponsor/Executive Leadership 1 2 3 4 5 2 IT-Leiter/CIO 1 2 3 4 5 3 Purchasing Officer 1 2 3 4 5 4 ITO-Projektmanager 1 2 3 4 5 5 Projektmanagementoffice 1 2 3 4 5 6 Contract Management 1 2 3 4 5 7 Relationship Management 1 2 3 4 5 8 Service Management 1 2 3 4 5 9 IT-Outsourcing-Manager 1 2 3 4 5 10 Vertreter IT/IT-Kenntnisse 1 2 3 4 5 11 Internes Angebotsteam 1 2 3 4 5 12 Vertreter Anwender/Applikationsuser 1 2 3 4 5 13 Vertreter Marketing/Vertrieb 1 2 3 4 5 14 Vertreter Business/Finanzen/Risiko 1 2 3 4 5 15 Vertreter Vertrag/Recht 1 2 3 4 5 16 Vertreter Personal/Betriebsrat 1 2 3 4 5 17 Externer Outsourcing-Berater/Outsourcingspezialist 1 2 3 4 5 18 Kunde 1 2 3 4 5 B 1 Vollständigkeit Die erforderlichen Rollen des IT-Outsourcing sind vollständig erfasst. stimme nicht zu 1 2 sehr wichtig 3 stimme völlig zu 4 5 Anhang 342 Teil F1: Zusammenfassende Beurteilung der Methode entlang des Vorgehensmodells Ein Vorgehensmodell bezeichnet die Ablauffolge von Aktivitäten. Aktivitäten sind Verrichtungseinheiten die 1-n Ergebnisse erzeugen. Das Vorgehensmodell dient zur Orientierung bei der Beantwortung der abschliessenden Fragen zur Gesamtmethode. P1 Vorstudie A1.1 Strategische Situation des Kreditinstituts analysieren A1.2 Vision für das IT-Outsuorcing ableiten A2.1 A2.2 IT-Kompetenzen klassifizieren IT-Kompetenzen bewerten P2 Ist-Analyse A3.1 A4.1 ITO-Strategie quantitativ und qualitativ validieren ITO Strategie definieren Dienstleisterkandidaten systematisch auswählen A4.2 Sorgfältige Partneranalyse durchführen P3 Soll-Konzept A4.3 LOI/Vertrag schließen A5.2 Übergang durchführen A5.1 Übergang planen P5 Übergang A6.2 A6.1 Vertragsleistung optimieren Vertragsleistung managen P6 Betrieb A7 ITO-Erfolg messen und Optionen prüfen P7 Reevaluation P4 Dienstleisterwahl A3.2 343 Anhang Teil F2: Methode stimme nicht zu 1 2 3 stimme völlig zu 4 5 2 3 4 5 1 2 3 4 5 Die Methode strukturiert das Vorgehen des IT-Outsourcing. 1 2 3 4 5 5 Die Methode unterstützt das Vorgehen des IT-Outsourcing zielgerichtet. 1 2 3 4 5 6 Die Methode ist logisch strukturiert. 1 2 3 4 5 7 Die Methode ist widerspruchsfrei. 1 2 3 4 5 8 Die Methode ist praktisch anwendbar. 1 2 3 4 5 9 Die Methode ist flexibel anwendbar. 1 2 3 4 5 10 Die Methode berücksichtigt die Wertschöpfung der relevanten Branche. 1 2 3 4 5 11 Die Methode berücksichtigt branchenspezifische Risikoaspekte des IT-Outsourcing. 1 2 3 4 5 12 Die Methode berücksichtigt branchenspezifische Regularien des IT-Outsourcing. 1 2 3 4 5 13 Die Methode berücksichtigt die Interdependenzen fachlicher Prozesse und IT. 1 2 3 4 5 14 Die Methode berücksichtigt die Strategie-, Prozess- und Technikebene. 1 2 3 4 5 15 Die Methode berücksichtigt Applikationen, IuK-Technik sowie IT-Prozesse. 1 2 3 4 5 16 Die Methode berücksichtigt die Adaptierung der Leistung an sich ändernde Geschäftsanforderungen. 1 2 3 4 5 17 Die Methode berücksichtigt das Erfordernis des Managements der Leistungsebene. 1 2 3 4 5 18 Die Methode berücksichtigt das Erfordernis des Managements der Beziehungsebene. 1 2 3 4 5 19 Die Methode berücksichtigt das Erfordernis der Involvierung der Leitungsebene. 1 2 3 4 5 A 1 Methode Die Methode deckt sämtliche Phasen eines IT-OutsourcingProzesses ab. 2 Die Methode ist geeignet, um die IT-Outsourcing-Entscheidung zu bewältigen. 1 3 Die Methode ist geeignet, um die IT-Outsourcing-Umsetzung zu bewältigen. 4 Abbildung 66: Fragebogen Anhang 344 A.3 Ansprechpartner zur Expertenbefragung Ansprechpartner Interviewtyp Expertenhintergrund Thomas Deibert Persönlich Consulting Manager Financial Services, Projekterfahrung IT-Outsourcing bei Finanzdienstleistern Persönlich Projektleiter Outsourcing Persönlich Director, Projekterfahrung IT-Outsourcing bei Finanzdienstleistern, Veröffentlichung zum Thema IT-Outsourcing: Lammers (2004), Lammers et al. (2004) Telefonisch Manager, Projekterfahrung IT-Outsourcing bei Finanzdienstleistern Persönlich Manager IT-Beratung im Bereich Financial Services, Projekterfahrung IT-Outsourcing bei Finanzdienstleistern The Information Management Group IMG GmbH Rotfederer-Ring 9 D-60327 Frankfurt [email protected] Dr. Christoph Hammel Union Invest IT-Services Wiesenhüttenstraße 10 D-60329 Frankfurt a. M. [email protected] Dr. Markus Lammers Commerzbank AG Kaiserplatz D-60261 Frankfurt a. M. [email protected] Ulrich Middelberg PriceWaterhouseCoopers AG D-22297 Hambug [email protected] Sebastian Ostrowicz Capgemini Deutschland GmbH Berliner Straße 76 D- 63065 Offenbach a. M. [email protected] 345 Anhang Ansprechpartner Interviewtyp Expertenhintergrund Christoph Paschke Persönlich Managing Consultant IBM Global Business Services Banking & Financial Markets, Projekterfahrung IT-Outsourcing bei Finanzdienstleistern Persönlich Veröffentlichung zum Thema IT-Outsourcing: Schaaf (2004) Telefonisch Veröffentlichung zum Thema IT-Outsourcing: Zmuda (2006) IBM Deutschland GmbH Wilhelm-Fay-Straße 30-34 D-65936 Frankfurt a. M. [email protected] Dr. Jürgen Schaaf Börsen-Zeitung Düsseldorfer Str. 16 D-60329 Frankfurt [email protected] Dr. Piotr Zmuda Conunit GmbH D-50735 Köln [email protected] Tabelle 118: Ansprechpartner Literatur 346 Literatur Achenbach et al. (2004a) Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft, Bankakademie Verlag, Frankfurt a. M. 2004. Achenbach et al. (2004b) Achenbach, W., Moormann, J., Schober, H.: Vorwort, in: Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft, Bankakademie Verlag, Frankfurt a. M. 2004, S. III. Ackermann/Meyer (2003) Ackermann, W., Meyer, T.: Alternative Sourcing – Neue Wertschöpfungskonzepte in der Versicherungswirtschaft, Eine Studie von Accenture und dem Institut für Versicherungswirtschaft der Universität St. Gallen in Deutschland, Österreich und der Schweiz, Zürich, St. Gallen 2003. Alders (2001) Alders, R.: The IT Outsourcing-Guide, John Wiley & Sons Ltd., Chichester et al., 2001. Aldrich (1976) Aldrich, H.: Resource Dependence and Interorganizational Relations Between Local Employment Service Office and Social Services Sector Organizations, in: Administration and society, Vol. 7, 1976, S. 419-455. Alt/Zerndt (2005) Alt, R., Zerndt, T.: Bewertung von Sourcingmodellen – Stand und Perspektiven, Präsentation auf dem Value Chain Forum, Kartause Ittingen, 02./03. Juni 2005. Amit/Schoemaker (1993) Amit, R., Schoemaker, P.: Strategic Assets and Organizational Rent, in: Strategic Management Journal, Vol. 14, No. 1, 1993, S. 33-46. Anderson et al. (1980) Anderson, C.A., Lepper, M.R., Ross, L.: Perseverance of Social Theories: The Role of Explanation in the Persistence of Discredited Information, in: Journal of Personality and Social Psychology, Vol. 39, 1980, S. 1037-1049. Anderson/Kellam (1992) Anderson, C.A., Kellam, K.L.: Belief Perseverance, Biased Assimilation, and Covariation Detection: The Effects of Hypothetical Social Theories and New Data, in: Journal of Personality and Social Psychology, Vol. 18, No. 5, 1992, S. 556-565. 347 Literatur Andrews (1987) Andrews, K.R.: The Concept of Corporate Strategy, 3rd. Edition, Homewood 1987. Ang/Straub (1998) Ang, S., Straub, D.W.: Production and Transaction Economies and IS Outsourcing: a Study of the US Banking Industry, in: MIS Quarterly, Vol. 22, No. 4, 1998, S. 535-552. Argyres/Liebeskind (1999) Argyres, N.S., Liebeskind, J.P.: Contractual Commitments, Bargaining Power, and Governance Inseparability: Incorporating History into Transaction Cost Theory, in: Academy of Management Review, Vol. 24, No. 1, 1999, S. 49-63. Arrow (1985) Arrow, K.J.: The Economics of Agency, in: Pratt, J.W., Zeckhauser, R.J. (Hrsg.): Principal and Agents: The Structure of Business, Harvard Business School Press, Boston 1985, S. 37-51. Atteslander (1995) Atteslander, P.: Methoden der empirischen Sozialforschung, de Gruyter, Berlin 1995. Aubert et al. (2003) Aubert, B. A., Party, M., Rivard, S.: A Tale of Two Outsourcing Contracts – An Agencytheoretical Perspective, in: Wirtschaftsinformatik, 45 Jg., Nr. 2, 2003, S. 181-190. Avison/Fitzgerald (1995) Avison, D. E., Fitzgerald, G.: Information Systems Development: Methodologies, Techniques and Tools, 2nd Edition, McGraw Hill, London 1995. BaFin (2001) Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin): Rundschreiben 11/2001 – Auslagerung von Bereichen auf ein anderes Unternehmen gemäß § 25a Abs. 2 KWG vom 6. Dezember 2001, Bonn 2001. Bain (1968) Bain, J: Industrial Organization, 2nd Edition, John Wiley and Sons Ltd., New York 1968. Balkin/Bannister (1993) Balkin, D. B., Bannister, B. D.: Explaining Pay Forms for Strategic Employee Groups in Organizations: a Resource Dependence Perspective. Journal of Occupational and Organizational Psychology, Vol. 66, 1993, 139–151. Barney (1986) Barney, J.: Strategic Factor Markets: Expectations, Luck and Business Strategy, in: Management Science, Vol. 32, 1986, S. 1231-1241. Literatur 348 Barney (1991) Barney, J.: Firm Resources and Sustained Competitive Advantage, in: Journal of Management, Vol. 17, 1991, S. 99-120. Barth (2003) Barth, T.: Outsourcing unternehmensnaher Dienstleistungen, Gabler, Frankfurt a. M., 2003. Barthelemy (2001) Barthelemy, J.: The Hidden Cost of IT-Outsourcing, in: Sloan Management Review, Vol. 42, No. 3, 2001, S. 60 – 69. Barthelemy (2003) Barthelemy, J.: The Hard and Soft Sides of IT Outsourcing Management, in: European Management Journal, Vol. 21, No. 5, 2003, S. 539 – 548. Baseler Ausschuss (2003) Baseler Ausschuss für Bankenaufsicht: Die neue Baseler Eigenkapitalvereinbarung, Konsultationspapier, Übersetzung der Deutschen Bundesbank, 2003. Baseler Ausschuss (2004) Baseler Ausschuss für Bankenaufsicht: Outsourcing in Financial Services, Consultative Document, August 2004. Baumol et al. (1982) Baumol, W.J., Panzar, J.C., Robert, D.: Contestable Markets and the Theory of Industry Structure, Harcourt Brace Javanovich Inc., New York 1982. Baur (1990) Baur, C.: Make-or-Buy Entscheidungen in einem Unternehmen der Automobilindustrie – empirische Analyse und Gestaltung der Fertigungstiefe aus transaktionskostentheoretischer Sicht, Florentz, München 1990. BCG (2005) BCG: IT Outsourcing and Offshoring: Hype or Opportunity?, The Boston Consulting Group, June 2005. Becker (1998) Becker, W.: Strategisches Management, 4. Auflage, Bamberger Betriebswirtschaftliche Beiträge, Edition Unternehmensführung & Controlling, Lehrmaterialien, Otto-FriedrichUnivesität Bamberg, Bamberg 1998. Becker et al. (2001) Becker, J., Holten, R., Knackstedt, R., Neumann, S.: Konstruktion von Methodiken – 349 Literatur Vorschläge für eine begriffliche Grundlegung und domänenspezifische Anwendungsbeispiele, Institut für Wirtschaftsinformatik, Universität Münster, Münster 2001. Becker et al. (2003) Becker, J., Holten, R., Knackstedt, R., Niehaves, B.: Forschungsmethodische Positionierung in der Wirtschaftsinformatik – epistomologische, ontologische und linguistische Leitfragen –, Institut für Wirtschaftsinformatik, Universität Münster, Münster 2003. Behme (1993) Behme, W.: ZP-Stichwort: Outsourcing, in: Zeitschrift für Planung, 4. Jg., Nr. 3, 1993, S. 291-294. Beike/Schlütz (2001) Beike, R., Schlütz, J.: Finanznachrichten – lesen – verstehen – nutzen, 3., überarb. Aufl., Schäffer-Poeschel Verlag, Stuttgart 2001. Benninghaus (2002) Benninghaus, H.: Deskriptive Statistik, 9., überarb. Aufl., Westdeutscher Verlag, Wiesbaden 2002. Bernet (1995) Bernet, B.: Strategische Optionen im Retail Banking, in: Bernet, B., Schmid, P. (Hrsg.): Retail Banking, Gabler, Wiesbaden 1995, S. 25-45. Bernet (1998) Bernet, B.: Aspekte produktionstopologischer Entscheidungen in Banken, in: Geiger, H., Spremann, K. (Hrsg.): Banktopologie, Verlag Paul Haupt, Bern et al. 1998, S. 27-55. Bernhard (2003) Bernhard, M.G.: Der Werkzeugkasten für Service-Level-Kennzahlen, in: Bernhard, M.G., Mann, H., Lewandowski, W., Schrey, J. (Hrsg.): IT-Outsourcing und ServiceManagement, symposion publishing, Düsseldorf 2003, S. 295-312. Betralaffny (1972) Betralaffny, L.: Vorläufer und Begründer der Systemtheorie, in: Kurzrock, R. (Hrsg.): Systemtheorie, Reihe Forschung und Information, Band 12, Colloquium Verlag, Berlin 1972, S. 17-28. Betsch/Merl (2003) Betsch, O., Merl, G. (Hrsg.): Zukunft der Finanzindustrie – Das Überdenken von Geschäftsmodellen, Knapp, Frankfurt a. M. 2003. Literatur 350 Biethahn et al. (2000) Biethahn, J., Muksch, H., Ruf, W.: Ganzheitliches Informationsmanagement Band I: Grundlagen, 5., unwesentl. veränd. Aufl., Oldenbourg, München, Wien 2000. BITS (2003) BITS: BITS Framework For Managing Technology Risk For IT Service Provider Relationships, BITS – Financial Services Roundtable, Version II, 2003, in: http://www.bitsinfo.org, Abfrage vom 12.11.2004. Bliesener (1994) Bliesener, M.-M.: Outsourcing als mögliche Strategie zur Kostensenkung, in: Betriebswirtschaftliche Forschung und Praxis, 46. Jg., Heft 4, 1994, S. 277-290. Bongard (1994) Bongard, S.: Outsourcing-Entscheidungen in der Informationsverarbeitung - Entwicklung eines computergestützten Portfolio-Instrumentariums, Deutscher Universitäts Verlag, Wiesbaden 1994. Brandenburger/Nalebuff (1995) Brandenburger, A.M., Nalebuff, B.J.: The Right Games: Use Game Theory to Shape Strategy, in: Harvard Business Review, Vol. 64, 1995, S. 57-71. Brändli (2001) Brändli, T.: Outsourcing: Vertrags-, Arbeits- und Bankrecht, Stämpfli Verlag, Bern 2001. Braun (2004) Braun, C.: Systematisierung aktueller Phänomene und Fälle des Outsourcing bei Finanzdienstleistern auf Prozess- und Applikationsebene, Arbeitsbericht der Universität St. Gallen, St. Gallen 2004. Braun (2007) Braun, C.: Modellierung der Unternehmensarchitektur, Dissertation der Universität St. Gallen, St. Gallen 2007. Braun et al. (2004) Braun, C., Hafner, M., Wortmann, F.: Methodenkonstruktion als wissenschaftlicher Erkenntnisansatz, Arbeitsbericht, Institut für Wirtschaftsinformatik der Universität St. Gallen, St. Gallen 2004. Bräutigam (2004) Bräutigam, P.: Rechtliche Vorbereitung, Vertragsverhandlung und Vertragsmanagement, in: Bräutigam, P. (Hrsg.): IT-Outsourcing, Erich Schmidt, Berlin, 2004, S. 589-636. 351 Literatur Brenner (1995) Brenner, C.: Techniken und Metamodell des Business Engineering, Dissertation der Universität St. Gallen, St. Gallen 1995. Brogli (1996) Brogli, M.: Steigerung der Performance von Informatikprozessen, Vieweg, Braunschweig, Wiesbaden 1996. Brunner et al. (2004) Brunner, H., Gasser, K., Pörtig, F.: Strategische Informatikplanung: Ein Erfahrungsbericht, in: Zarnekow, R., Brenner, W., Grohmann, H.H. (Hrsg.): Informationsmanagement: Konzepte und Strategien für die Praxis, dpunkt, Heidelberg 2004, S. 59-72. Bubenko (1986) Bubenko, A. J.: Information System Methodologies – A Research View, in: Olle, T. W., Sol, H.G., Verrijn-Stuart, A.A.(Hrsg.): Information Systems Design Methodologies: Improving the Practice, North Holland Publishing Company, Amsterdam 1986, S. 289-318. Buhl (2005) Buhl, U.: ITIL-Praxisbuch, 1. Auflage, mitp, Bonn 2005. Buhl/Wirth (1993) Buhl, H.U., Wirth, A.: Outsourcing von Informationsverarbeitungsleistungen unter Risikoaspekten, in: Fritsch, W., Taudes, A. (Hrsg.): Informationswirtschaft: Aktuelle Entwicklungen und Perspektiven, Physica, Heidelberg, S. 207-230. Bühner/Tuschke (1997) Bühner, R., Tuschke, A.: Outsourcing, in: Die Betriebswirtschaft, 57. Jg., Heft 1, 1997, S. 20-30. Büschgen/Börner (2003) Büschgen, H.E., Börner, C.J.: Bankbetriebslehre, 4., neu bearb. und erw. Aufl., Lucius und Lucius, Stuttart 2003. Canals (1993) Canals, J.: Competitive Strategies in European Banking, Clarendon Press, Oxford 1993. Chalos/Sung (1998) Chalos, P., Sung, J.: Outsourcing Decision and Managerial Incentives, in: Decision Science, Vol. 29, No. 4, 1998, S. 901–919. Cheon et al. (1995) Cheon, M.J., Grover, V., Teng, J.T.C.: Theoretical Perspectives on the Outsourcing of Literatur 352 Information Systems, in: Journal of Information Technology, Vol. 10, No. 4, December 1995, S. 209-219. Choinowski (2002) Choinowski, S.: Das PIT-Modell, in: Leist, S., Winter, R. (Hrsg.): Retail Banking im Informationszeitalter, Springer, Berlin, Heidelberg 2002, S. 183-206. Clark et al. (1995) Clark, T.D., Zmud, R.W., McGray, G.E.: The Outsourcing of Information Services: Transforming the Nature of Business in the Information Industry, in: Journal of Information Technology, Vol. 10, 1995, S. 221 – 237. Coase (1937) Coase, R.H.: The Nature of the Firm, in: Economica, Vol. IV, November 1937, S. 386-405. Collins/Montgomery (1996) Collins, D.J., Montgomery, C.A.: Wettbewerbsstärke durch hervorragende Ressourcen, in: Harvard Business Manager, 18. Jg., Heft 2, 1996, S. 47-57. Commons (1931) Commons, J.R.: Institutional Economics, in: The American Economic Review, Vol. 12, 1931, S. 648-657. Corsten (1995) Corsten, H.: Lexikon der Betriebswirtschaftslehre, 3., überarb. und erw. Aufl., Oldenbourg, München, Wien 1995. Cronholm/Agerfalk (2001) Cronholm, S., Agerfalk, P.: On the Concept of Method in Information Systems Development, in: http://ida.ilu.se/~stecr/publik.methconc.pdf, 2001, Abfrage vom 11.12.2003. Cullen et al. (2001) Cullen, S., Willcocks, L., Seddon, P.: Information Outsourcing Practices in Australia, Deloitte Touche Tohumatsu, Melbourne 2001. Cullen/Willcocks (2003) Cullen, S., Willcocks, L.P.: Intelligent IT Outsourcing: Eight Building Blocks to Success, Elvier, Amsterdam et al. 2003. Cunningham/Fröschl (1995) Cunningham, P.A., Fröschl, F.: Outsourcing – Strategische Bewertung einer Informationsdienstleistung, FAZ-Verlag, Frankfurt a. M. 1995. 353 Literatur Daberkow (2004) Daberkow, M.: Business Process Insourcing – Ein neues Geschäftsfeld der Postbank, Präsentation im Rahmen des Value Chain Forum, St. Gallen 27./28. Mai 2004. Davis (1989) Davis, S.I.: Spitzenleistungen in Banken, Gabler, Wiesbaden 1989. De Looff (1995) De Looff, L.A.: Information Systems Outsourcing Decision Making: a Framework, Organizational Theories and Case Studies, in: Journal of Information Technology, Vol. 10, 1995, S. 281-297. DiRomualdo/Gurbaxani (1998) DiRomualdo, A., Gurbaxani, V.: Strategic Intent for IT Outsourcing, in: Sloan Management Review, Summer 1998, S. 67-80. Duden (1990) Duden - Fremdwörterbuch, Band 5, 5., neu bearb. und erw. Aufl., Dudenverlag, Mannheim et al. 1990. Dülfer (1997) Dülfer, E.: Internationales Management in unterschiedlichen Kulturbereichen, 5., überarb. und erw. Aufl., Oldenbourg, München, Wien 1997. Earl (1989) Earl, M.J.: Management Strategies for Information Technology, Prentice Hall, New York et al. 1989. Earl (1996) Earl, M.J. (Ed.): Information Management, The Organizational Dimension, Oxford University Press, Oxford 1996, S. 270 – 294. Ebers/Gotsch (2002) Ebers, M., Gotsch, W.: Institutionenökonomische Theorien der Organisation, in: Kieser, A. (Hrsg.): Organisationstheorien, Kohlhammer, Stuttgart 2002, S. 199-251. Eisenhardt (1988) Eisenhardt, K.: Agency and Institutional Theory Explanations: The Case of Retail Sales Competition, in: Academy of Management Journal, Vol. 30, 1988, S. 488-511. Elsässer (2005) Elsässer, W.: ITIL einführen und umsetzen, Hanser, München, Wien 2005. Literatur 354 English (1999) English, L.P.: Improving Data Warehouse and Business Information Quality: Methods for Reducing Costs and Increasing Profits, John Wiley & Sons Ltd., New York et al. 1999. Erdmann (2001) Erdmann, G.: Outsourcing in Finanzdienstleistungsunternehmen: Darstellung eines methodischen Konzeptes und Ableitung von Handlungsstrategien am Beispiel der Versicherungswirtschaft, Akademie Verlag, München 2001. Fama/Jensen (1983) Fama, E.F., Jensen, M.C.: Agency Problems and Residual Claims, in: Journal of Law and Economics, Vol. 26, June 1983, S. 327-349. Feeny et al. (1993) Feeny, D., Willcocks, L., Rands, T., Fitzgerald, G.: Strategies for IT Management: When Outsourcing Equals Rightsourcing, in: Rock, S.: Directors Guide to Outsourcing IT, Institute of Directors/IBM, London 1993. Ferstl/Sinz (1994) Ferstl, O.K., Sinz, E.J.: Grundlagen der Wirtschaftsinformatik, Band 1, 2. Aufl., Oldenbourg, München et al. 1994. Ferstl/Sinz (1998) Ferstl, O.K., Sinz, E.J: Grundlagen der Wirtschaftsinformatik, Band 1, 3. völlig überarb. und erw. Aufl., Oldenbourg, München, Wien 1998. Fettke/Loos (2004) Fettke, P., Loos, P.: Entwicklung eines Bezugsrahmens zur Evaluierung von Referenzmodellen – Langfassung eines Beitrages, Arbeitsbericht, Information Systems & Management, Universität Mainz, Mainz 2004. Finken (1996) Finken, T.: Entscheidungskriterien für das Outsourcing der betrieblichen Datenverarbeitung, Düsseldorfer Schriften zum Controlling, Band 1, Düsseldorf 1996. Fisher et al. (1996) Fisher, R., Ury, W., Patton, B.: Das Harvard-Konzept, 15. Aufl., Campus, Frankfurt, New York 1996. Fisher et al. (1997) Fisher, R., Ury, W., Patton, B.: Getting to Yes, Negotiating an Agreement without Giving In, McGraw Hill, London 1997. 355 Literatur Franze (1998) Franze, F.: Outsourcing – Begriffliche und kostentheoretische Aspekte, Publikation der Swiss Banking School, Bern et al. 1998. Fuchs (2003) Fuchs, R.: Wege aus der Effizienzfalle - Transaction Banking als Instrument des strategischen Outsourcing, in: Kaib, B. (Hrsg): Outsourcing in Banken, Gabler, Wiesbaden 2003, S. 29-53. Gerdes et al. (2004) Gerdes, J., Jahns, C., Gäde, C.: Outsourcing der Dokumentenlogistik bei Banken, Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft, Bankakademie Verlag GmbH, Frankfurt a. M. 2004, S. 266-284. Gerigk (1997) Gerigk, J.: Outsourcing der Datenverarbeitung: empirische Untersuchungen und Gestaltungsempfehlungen, Wiesbaden 1997. Goldberg (1980) Goldberg, V.P.: Relational Exchange: Economics and Complex Contracts, in: American Behavioral Scientists, Vol. 23, No. 3, 1980, S. 337-352. Gonzales et al. (2005) Gonzales, R., Gasco, J., Llopis, J.: Information Systems Outsourcing Risks: a Study of Large Firms, in: Industrial Management & Data Systems, Vol. 105, No. 1, 2005, S. 4562. Goo et al. (2000) Goo, J., Kishore, R., Rao, H.R.: A Content-Analytic Longitudinal Study of the Drivers for Information Technology and Systems Outsourcing, in: ICIS 2000, S. 601-611. Grabbe/Grzimek (2003) Grabbe, H., Grzimek, B.F.: Branchenspezifische Besonderheiten in der Kredit- und Finanzdienstleistungsbranche sowie im Wertpapierhandel, in Bräutigam, P. (Hrsg.): ITOutsourcing – Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher und vertraglicher Sicht, Erich Schmidt, Berlin 2003, S. 571-588. Grant (1991) Grant, R.M.: The Resource-Based Theory of Competitive Advantage: Implications for Strategy Formulation, in: California Management Review, Vol. 33, No. 3, 1991, S. 114135. Literatur 356 Greiffenberg (2003) Greiffenberg, S.: Methoden als Theorien der Wirtschaftsinformatik, in: Uhr, W., Essein, W., Schoop, E. (Hrsg.): Wirtschaftsinformatik 2003 Band II, Physica, Heidelberg 2003, S. 947-968. Grill/Perczynski (1992) Grill, W., Perczynski, H.: Wirtschaftslehre des Kreditwesens, 27., überarb. Aufl., Verlag Gehlen, Satrup, Hamburg 1992. Grob/Lahme (2004) Grob, H.L., Lahme, N.: Total Cost of Ownership-Analyse mit VOFI, Arbeitsbericht Nr. 20, Reihe: Computergestütztes Controlling, Institut für Wirtschaftsinformatik Westfälische Wilhelms-Universität Münster, Münster 2004. Grover et al. (1994) Grover, V., Cheon, M.J., Teng, J.T.C.: A Descriptive Study on the Outsourcing of Information Systems Functions, in: Information & Management, Vol. 27, 1994, S. 33-44. Gutzwiller (1994) Gutzwiller, T.: Das CC RIM Referenzmodell für den Entwurf von betrieblichen, transaktionsorientierten Informationssystemen, Physica-Verlag, Heidelberg 1994. Hafner (2005) Hafner, M.J.: Entwicklung einer Methode für das Management der Informationssystemarchitektur im Unternehmen, Dissertation der Universität St. Gallen, St. Gallen 2005. Hail (1996) Hail, L.: Prozesskostenmanagement bei Banken: Ein modernes Instrument zur Führung des Betriebsbereiches von Finanzinstitutionen, Schulthess Polygraphischer Verlag, Zürich 1996. Hakansson (1982) Hakansson, H.: International Marketing and Purchasing of Industrial Goods. An Interaction Approach, John Wiley & Sons, Chichester 1982. Hamel (1991) Hamel, G.: Competition for Competence and Inter-Partner Learning Within International Strategic Alliances, in: Strategic Management Journal, Vol. 12, 1991, S. 83-103. Hamel/Prahalad (1992) Hamel, G., Prahalad, C.K.: So spüren Unternehmen neue Märket auf, in: Harvard Manager, Nr. 2, 1992, S. 44-55. 357 Literatur Hansen (1981) Hansen H.R.: Aufbau betrieblicher Informationssysteme, 4. Aufl., Skripten zum Tätigkeitsfeld Wirtschaftsinformatik, Wirtschaftsuniversität Wien, Wien 1981. Harrigan (1985) Harrigan, K.R.: Strategies for Intrafirm Transfers and Outside Sourcing, in: Academy of Management Journal, Vol. 28, 1985, S. 914 – 925. Heinrich (1999) Heinrich, L.J.: Informationsmanagement: Planung, Überwachung und Steuerung der Informationsinfrastruktur, 6., überarb. und erg. Aufl., Oldenbourg, München, Wien 1999. Heinrich (2002) Heinrich, L.J.: Informationsmanagement: Planung, Überwachung und Steuerung der Informationsinfrastruktur, 7., Aufl., Oldenbourg, München et al. 2002. Heinzl (1991) Heinzl, A.: Die Ausgliederung der betrieblichen Datenverarbeitung: eine empirische Analyse der Motive, Formen und Wirkungen, Poeschel, Stuttgart 1991. Heinzl (1996) Heinzl, A.: Die Evolution der betrieblichen DV-Abteilung: eine lebenszyklustheoretische Analyse, Physica, Heidelberg 1996. Hesse et al. (1992) Hesse, W., Merbeth, G., Frölich, R.: Software-Entwicklung, Vorgehensmodelle, Projektführung, Produktverwaltung, Handbuch der Informatik, München, Wien 1992. Heussen (2002) Heussen, B. (Hrsg.): Handbuch Vertragsverhandlung und Vertragsmanagement, 2. Aufl., O. Schmidt, Köln 2002. Hevner et al. (2004) Hevner, A.R., March, S.T., Park, J.: Design Science in Information Systems Research, in: MIS Quarterly, Vol. 28, No. 1, 2004, S. 75-105. Hinterhuber (1992) Hinterhuber, H.H.: Strategische Unternehmensführung Band 1: Strategisches Denken, 5., neuberab. und erw. Aufl., de Gruyter, Berlin, New York 1992. Hinterhuber/Stahl (1996) Hinterhuber, H.H., Stahl. H.K.: Unternehmensnetzwerke und Kernkompetenzen, in: Bellmann, K., Hippe, A. (Hrsg.): Management von Unternehmensnetzwerken: Interorganisationale Konzepte und praktische Umsetzung, Gabler, Wiesbaden 1996, S. 87-117. Literatur 358 Ho et al. (2003) Ho, V.T., Ang, S., Straub, D.: When Subordinates Become IT Contractors: Persistent Managerial Expectations in IT Outsourcing, in: Information Systems Research, Vol. 14, No. 1, March 2003, S. 66 – 86. Hofmann (2001) Hofmann, G.: Outsourcing und Bankenaufsicht, § 25a Abs. 2 KWG, in: Funktionsauslagerung (Outsourcing) bei Kreditinstituten – Bankrechtstag 2000, Berlin, New York 2001, S. 41-58. Holle/Held (2002) Holle, M.K., Held, M.: Entwicklung einer businessseitigen IS-/IT-Strategie für eine Grossbank, in: Leist, S., Winter, R. (Hrsg.): Retail Banking im Informationszeitalter, Springer, Berlin, Heidelberg 2002, S. 347-362. Huang et al. (2004) Huang, R., Miranda, S., Lee, J-N.: How Many Vendors Does it Take to Change a Light Bulb? Mitigating the riks of resource dependence in information technology Outsourcing, in: Proceedings of the 25th ICIS, 2004, S. 311 – 324. IBM (1984) IBM: Business Systems Planning – Information Systems Planning Guide, IBM-Form GE20-0527-4, 4. Aufl., IBM-Corporation, Atlanta 1984. IMG (2000) IMG: Promet STP, Methodenhandbuch für die System- und Technologieplanung, Version 1.1, Information Management Group, St. Gallen 2000. Insinga/Werle (2000) Insinga, R.C., Werle, M.J.: Linking Outsourcing to Business Strategy, in: Academy of Management Executive, Vol. 14, No. 4, 2000, S. 58-70. Jensen/Meckling (1976) Jensen, M.C., Meckling, W.H.: Theory of the Firm: Managerial Behaviour, Agency Costs and Ownership, in: Journal of Financial Economics, Vol. 3, 1976, S. 305-360. Jouanne-Diedrich (2003) Jouanne-Diedrich, H. v.: 15 Jahre Outsourcing-Forschung: Systematisierung und Lessons Learned, in: Zarnekow, R., Brenner, W., Grohmann, H.: Informationsmanagement - Konzepte und Strategien für die Praxis, DPunkt, Heidelberg 2003, S. 125-133. 359 Literatur Jovic/Piaz (2001) Jovic, D., Piaz, J.-M.: Operational Risk Management als kritischer Erfolgsfaktor für Banken, in: Der Schweizer Treuhänder, Issue 10, 2001, S. 927-930. Kaib (2003) Kaib, B. (Hrsg): Outsourcing in Banken, Gabler, Wiesbaden 2003. Kakabadse (2000) Kakabadse, A.: Outsourcing – a Paradigm Shift, in: Journal of Management Development, Vol. 19, No. 8, 2000, S. 670-728. Kang (2003) Kang, A.: Beitrag zur Unterstützung von rationalen Entscheidungen zum Outsourcing von Geschäftsprozessen, Shaker, Aachen 2003. Kaplan/Norton (1996) Kaplan, R.S., Norton, D.P.: The Balanced Scorecard: Translating Strategy into Action, Boston 1996. Kern (1997) Kern, T.: The Gestalt on an Information Technology Outsourcing Relationship: An Exploratory Analysis, in: Proceedings of the ICIS 1997, S. 37-58. Kern (1999) Kern, T.: Realtionships in Information Technology Outsourcing: an Exploratory Research Study of a Conceptual Framework, unpublished phil. Thesis, Christ Church, Oxford University, Oxford 1999. Kern/Willcocks (2002) Kern, T., Willcocks, L.: Exploring Relationships in Information Technology Outsouricng – the Interaction Approach, European Journal of information systems, Vol. 11, 2002, S. 3-19. Kilgus (1995) Kilgus, E.: Positionierung des Retail Banking im Strukturwandel des Finanzsektors, in: Bernet, B., Schmid, P. (Hrsg.): Retail Banking, Gabler, Wiesbaden 1995, S. 46-55. Klepper/Jones (1998) Klepper, R., Jones, O.W.: Outsourcing Information Technology, Systems, and Services, Prentice Hall PTR, Upper Saddle River 1998. Klimpke (1997) Klimpke, T.: Wesentliche Aspekte zur Optimierung des Outsourcing-Prozesses, in: Out- Literatur 360 sourcing in Banken und Sparkassen: Strategien, rechtliche Grundlagen, Praxisbeispiele, Dt. Sparkassenverlag, Stuttgart 1997, S. 33-58. Klotz/Strauch (1990) Klotz, M., Strauch, P.: Strategieorientierte Planung betrieblicher Informations- und Kommunikationssysteme, Springer, Berlin et al. 1990. Knolmayer (1991) Knolmayer, G.: Die Auslagerung von Servicefunktionen als Strategie des ISManagements, in: Heinrich, L. J., Pomberger, G., Schauer, R. (Hrsg.): Die Informationswirtschaft im Unternehmen, Universitätsverlag Trauner, Linz 1991, S. 323-342. Knolmayer (1993) Knolmayer, G.: Modelle zur Unterstützung von Outsourcing-Entscheidungen, in: Kurbel, K. (Hrsg.): Wirtschaftsinformatik 93, Physica, Heidelberg 1993, S. 70-83. Knolmayer (1994) Knolmayer, G.: Zur Berücksichtigung von Transaktions- und Koordinationskosten in Entscheidungsmodellen für Make-or-Buy-Probleme, Arbeitsbericht 45, Institut für Wirtschaftsinformatik der Universität Bern, Bern, Mai 1994. Köhler-Frost (1995) Köhler-Frost, W.: Outsourcing –sich besinnen auf das Kerngeschäft, in: Köhler-Frost, W. (Hrsg.): Outsourcing: eine strategische Allianz besonderen Typs, 2., völlig neu bearb. und wesentl. erw. Aufl., Erich Schmidt, Berlin 1995, S. 13-24. Koppelmann (1996) Koppelmann, U.: Grundsätzliche Überlegungen zum Outsourcing, in: Koppelmann, U. (Hrsg.): Outsourcing, Springer, Stuttgart 1996, S. 1-9. Krause (2004) Krause, E.: Identifikation von Outsourcing-Techniken entlang eines generischen IVOutsourcing-Gesamt-Prozesses, Forschungsbericht der Universität St. Gallen, St. Gallen 2004. Krcmar (2000) Krcmar, H.: Informationsmanagement, 2. Auflage, Springer, Berlin et al. 2000. Krcmar (2003) Krcmar, H.: Informationsmanagement, 3. überarb. und erw. Aufl., Springer, Berlin et. Al. 2003. 361 Literatur Kriegsmann (2005) Kriegsmann, M.: Operationelle Risiken und Outsourcing, Präsentation auf der Euroforum- Konferenz 13.- 14. September, Frankfurt 2005. Krönes (2002) Krönes, G.V.: Kriterien für Outsourcing-Entscheidungen in der Industrie, Weingartener Arbeitspapiere zur Allgemeinen Betriebswirtschaftslehre, zum Personalmanagement und Nonprofit-Management, Nr. 5, Weingarten 2002. Krüger et al. (1992) Krüger, W., Theissen, E., Olemotz, T.: Erfolgsfaktoren im Bankbereich, in: Die Bank, Heft 5, 1992, S. 254-261. Küchler (2004) Küchler, P.: Teil 1: Technische und wirtschaftliche Grundlagen, in: Bräutigam, P. (Hrsg.): IT-Outsourcing – Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher und vertraglicher Sicht, Erich Schmidt Verlag, Berlin 2004, S. 52-159. Kuhn (1988) Kuhn, A.: Planung II, betriebliche, in: Albers, W. (Hrsg): Handwörterbuch der Wirtschaftswissenschaft, Bd. 6, ungekürzte Studienausgabe, Stuttgart et al. 1988, S. 122-140. Kurzrock (1972) Kurzrock, R. (Hrsg.): Systemtheorie, Reihe Forschung und Information, Band 12, Colloquium Verlag, Berlin 1972. Kutschker/Schmidt (2002) Kutschker, M., Schmidt, S.: Internationales Management, Oldenbourg, München, Wien 2002. Lacity et al. (1996) Lacity, M. C., Willcocks, L. P., Feeny, D. F.: The Value of Selective IT Sourcing, in: Sloan Management Review, Spring 1996, S. 13-25. Lacity/Hirschheim (1993a) Lacity, M.C., Hirschheim, R.: Information Systems Outsourcing – Myths, Metaphors and Realities, John Wiley & Sons Ltd., Chichester et al. 1993. Lacity/Hirschheim (1993b) Lacity, M. C., Hirschheim, R.: The Information Systems Outsourcing Bandwagon, in: Sloan Management Review, Vol. 35, No. 1, 1993, S. 73-86. Literatur 362 Lacity/Hirschheim (1995) Lacity, M.C., Hirschheim, R.: Beyond the Information Systems Outsourcing Bandwagon– The Insourcing Response, John Wiley & Sons Ltd., Chichester et al. 1995. Lacity/Willcocks (2001) Lacity, M.C., Willcocks, L.P.: Global Information Technology Outsourcing – In Search of Business Advantage, John Wiley & Sons Ltd., Chichester et al. 2001. Lacity/Willcocks (2003) Lacity, M., Willcocks, L.: IT sourcing reflections – Lessons for Customers and Suppliers, in: Wirtschaftsinformatik, Nr. 45, Heft 2, 2003, S. 115 - 125. Lamarque (1999) Lamarque, E.: Key Activities in the Banking Industry: Analysis by the Value Chain, in: Revue Finance Contrôle Stratégie, Vol. 2, Issue 2, 1999, S. 135-158. Lamberti (2005) Lamberti, H-J.: Neue Herausforderungen für Banken und Aufsicht, in: Zeitschrift für das gesamte Kreditwesen, 58. Jg., Heft 10, 2005, S. 510-522. Lammers (2004) Lammers, M.: Make, Buy or Share – Combining Resource Based View, Transaction Cost Economics and Production Economies to an Outsourcing Framework, in: Wirtschaftsinformatik, Nr. 46, Heft 3, 2004, S. 204-212. Lammers et al. (2004) Lammers, M., Loehndorf, N., Weitzel, T.: Strategic Sourcing in Banking – A Framework, in: Proceedings of the 12th European Conference on Information Systems, Turku 2004. Lang (1992) Lang, M.: Ein Votum für partnerschaftliche Kooperation, in: Heinrich, W.: Outsourcing, Modelle – Strategie – Praxis, Datacom, Bergheim 1992, S. 55-85. Laribee/Michaels-Barr (1994) Laribee, J.E., Michaels-Barr, L.: Dealing with Personnel Concerns in Outsourcing, in: Journal of Systems Management, January 1994, S. 6-12. Lassig et al. (2003) Lassig, P., Lamberti, H.J., Jochum, C.: Scoring- und beiderseitige Due-DiligenceProzesse im Rahmen der Lieferantenauswahl beim Infrastruktur Outsourcing, in: Wirtschaftsinformatik, Nr. 45, Heft 2, S. 147 – 156. 363 Literatur Legner (1999) Legner, C.: Benchmarking informationssystemgestützter Geschäftsprozesse, Dissertation der Universität St. Gallen, St. Gallen 1999. Leist/Winter (1998) Leist, S., Winter, R.: Component-Based Banking – Modularisierung der Informationsverarbeitung in Banken als Grundlage virtueller Geschäftskonzepte, in: Weinhardt, C., Meyer zu Selhausen, H., Morlock, M. (Hrsg.): Informationssysteme in der Finanzwirtschaft, Springer, Berlin et al. 1998, S. 121-138. Lewandowski/Schrey (2003) Lewandowski, W., Schrey, J. (Hrsg.): IT-Outsourcing und Service-Management, eBook, Symposion Publishing, Düsseldorf 2003. Lewicki et al. (1989) Lewicki, P., Hill, T., Sasaki, I.: Self-Perpetuating Development of Encoding Biases, in: Journal of Experimental Psychology General, Vol. 118, No. 4, 1989, S. 323-337. Lochte-Holtgreven (2004) Lochte-Holtgreven, M.: Individualsoftware auslagern: Application Maintenance Services für Banken, in: Achenbach, W., Moormann, J., Schober, H.: Sourcing in der Bankwirtschaft, Bankakademie Verlag, Frankfurt 2004, S. 207-227. Lockemann (1983) Lockemann, P.C.: Systemanalyse: DV-Einsatzplanung, Springer, Berlin et al. 1983. Logica GMC Logica GMC: “Banken liegen weit vorn beim Outsourcing”, in: http://ebif.com/de/brachennews/2004/200403/20050307_1.shtml, Abfrage vom 14.09.2004. Loh (1994) Loh, L.: An Organizational-Economic Blueprint for Information Technology Outsourcing: Concepts and Evidence, International Conference on Information Systems, 1994, S. 73-89. Loh/Venkatraman (1992) Loh, L., Venkatraman, N.: Determinants of Information Technologie Outsourcing: A Cross-Sectional Analysis, in: Journal of Management Information Systems, Vol. 9, No. 1, 1992, S. 7-24. Lord et al. (1984) Lord, C.G., Lepper, M.R., Preston, E.: Considering the Opposite: A Corrective Strategy Literatur 364 for Social Judgement, in: Journal of Personality and Social Psychology, Vol. 47, 1984, S. 1231-1243. Luhmann (1990) Luhmann, N.: Die Wissenschaft der Gesellschaft, Suhrkamp, Frankfurt a. M. 1990. Lux/Schön (1997) Lux, W., Schön, P.: Outsourcing der Datenverarbeitung : von der Idee zur Umsetzung, , Physica, Heidelberg et al. 1997. Mabberley (1998) Mabberley, J.: Activity Based Costing in Financial Institutions, 2nd Edition, Pitman, London 1998. Männel (1981) Männel, W.: Die Wahl zwischen Eigenfertigung und Fremdbezug. Theoretische Grundlagen – praktische Fälle, 2. Aufl., Schäffer-Poeschel, Stuttgart 1981. Männel (1984) Männel, W.: Wirtschaftliche Fundierung von Entscheidungen über Eigenfertigung und Fremdbezug, in: Controller Magazin, 9. Jg., Heft 2, 1984, S. 75-80. March/Smith (1995) March, S.T., Smith, G.F. : Design and Natural Science Reserach on Infomation Technology, in: Decision Support Systems, Vol. 15, 1995, S. 251-266. Mason (1939) Mason, E.S.: Price and Production Policies of Large Scale Enterprises, in: American Economic Review, Vol. 29, 1939, S. 61-74. Mayer (2004) Mayer, H.O.: Interview und schriftliche Befragung, 2., verb. Aufl., Oldenbourg, München, Wien 2004. McNeil (1974) McNeil, I.R.: The Many Futures of Contracts, in: Southern California Law Review, Vol. 47, 1974, S. 691-816. Mehlau (2003) Mehlau, J.I.: IT-Architekturen für Finanzdienstleister, in: Bartmann, D. (Hrsg.): Bankinformatik 2004, Gabler, Wiesbaden 2003, S. 203-220. 365 Literatur Melchert (2006) Melchert, F.: Methode zur Konzeption von Metadatenmanagementsystemen für das Data Warehousing, Dissertation der Universität St. Gallen, St. Gallen 2006. Mertens/Knolmayer (1998) Mertens, P., Knolmayer, G.: Organisation der Informationsverarbeitung: Grundlagen – Aufbau – Arbeitsteilung, 3., überarb. Aufl., Gabler, Wiesbaden 1998. Metagroup (2004) Metagroup: Utility Outsourcing, Application Management und Business Process Outsourcing – Trends im Outsourcing, 2004, Market Research der Metagroup Deutschland GmbH, 2004. Meyer zu Selhausen (2000) Meyer zu Selhausen, H.: Bank-Informationssysteme – Eine Betriebswirtschaftslehre mit IT-Schwerpunkt, Schäffer-Poeschel, Stuttgart 2000. Meyer/Köhle (2000) Meyer, C., Köhle, I.: Balanced Scorecard – ein Führungsinstrument für Banken?, in: Der Schweizer Treuhänder, Nr. 1-2, 2000, S. 7-18. Meyer/Wölfing (2004) Meyer, E., Wölfing, D.: Offshore-Sourcing in der Anwendungsentwicklung, in: Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft, Bankakademie Verlag GmbH, Frankfurt a. M. 2004, S. 191-205. Millar (1994) Millar, V.: Outsourcing Trends, Paper presented at the Outsourcing, CoOutsourcing and Insourcing Conference, University of California, Berkley, November, 1994. Minz/Möllenkamp (2005) Minz, R., Möllenkamp, H.T.: Erfolgreiches IT-Outsourcing erfordert die richtige Strategie, in: Bankmagazin, Nr. 11, 2005, S. 54 – 55. Mitnick (1975) Mitnick, B.M: The Theory of Agency, in: Public Choice, Vol. 24, No.1, December 1975, S. 27-42. Moormann/Frank (2000) Moormann, J., Frank, A.: Grenzen des Outsourcing: eine Exploration am Beispiel von Direktbanken, Arbeitspapier der Hochschule für Bankwirtschaft, Frankfurt a. M. 2000. Moormann/Schmidt (2007) Moormann, J., Schmidt, G.: IT in der Finanzbranche, Springer, Berlin, Heidelberg 2007. Literatur 366 Mülbert (2001) Mülbert, P.-O.: Funktionsauslagerung bei Kreditinstituten aus gesellschafts- und konzernrechtlicher Sicht – aufsichtsrechtliche Vorgaben und gesellschafts- sowie konzernrechtliche Folgeprobleme, in: Hadding, W., Hopt, K.-J., Schimanski, H. (Hrsg.): Funktionsauslagerung (Outsourcing) bei Kreditinstituten, Bankrechtstag 2001, Schriftenreihe der Bankrechtlichen Vereinigung, Band 18, Berlin et al. 2001, S. 3-40. Nagel (1990) Nagel, K.: Nutzen der Informationsverarbeitung, 2. Aufl., Oldenbourg, München, Wien 1990. Nam et al. (1996) Nam, K., Rajagopalan, S., Rao, H.R., Chaudhury, A.: A Two-Level Investigation of Information Systems Outsourcing, in: Communications of the ACM, Vol. 39, No. 7, 1996, S. 36-44. Nonaka/Takeuchi (1995) Nonaka, I., Takeuchi, H.: The Knowledge-Creating Company, McGraw Hill, New York et al. 1995. o.V. (2005) RACI-Matrix, in: http://www.projektmagazin.de/glossar/gl-0798.html, Abfrage vom 20.11.2005. o.V. (2006) o.V.: IT-Outsourcing führt nicht immer zur erhofften Kostensenkung, Der Platow Brief, 21.07.2006, S. 3. Oecking (2000) Oecking, C.: Outsourcing im Wandel: Von der Auslagerung der DV zum Management der Komplexität von Informationstechnologie, in: Köhler-Frost, W. (Hrsg.): Outsourcing: eine strategische Allianz besonderen Typs, 4., völlig neu bearb. und wesentl. erw. Aufl., Erich Schmid, Berlin 2000, S. 94-104. Oeser (1986) Oeser, E.: Der Informationsbegriff in der Philosophie und in der Wissenschaftstheorie, in: Folberth, O.G., Hackel, C. (Hrsg.): Der Informationsbegriff in Technik und Wissenschaft, Oldenbourg, München, Wien 1986, S. 231-256. Österle (1987) Österle, H.: Erfolgsfaktor Informatik – Umsetzung der Informationstechnik in der Unternehmensführung, in: Information Management, 2. Jg., Nr. 3, 1987, S. 24-31. 367 Literatur Österle (1995) Österle, H.: Business Engineering: Prozeß- und Systementwicklung, Band 1: Entwurfstechniken, 2. Aufl., Springer, Berlin et al. 1995. Österle et al. (1991) Österle, H., Brenner, W., Hilbers, K.: Unternehmensführung und Informationssystem – Der Ansatz des St. Galler Informationssystem-Managements, 1. Aufl., Teubner, Stuttgart 1991. Österle/Blessing (2000) Österle, H., Blessing, D.: Business Engineering Modell, in: Österle, H., Winter, R. (Hrsg.): Business Engineering – Auf dem Weg zum Unternehmen des Informationszeitalters, Springer, Berlin et al. 2000, S. 61-81. Österle/Winter (2000) Österle, H., Winter, R.: Business Engineering, in: Österle, H., Winter, R. (Hrsg.): Business Engineering - Auf dem Weg zum Unternehmen des Informationszeitalters, Springer, Berlin et al. 2000, S. 3-20. PAC (2005) PAC: SITSI Verticals – Banking Germany, Pierre Audoin Consultants, 2005. Palvia (1995) Palvia, P.C.: A Dialectic View on Information Systems Outsourcing: Pros and Cons, in: Information and Management, Vol. 5, 1995, S. 265-275. Parker et al. (1989) Parker, M., Trainor, H.E., Benson, R.J.: Information strategy and economics: Linking Information Systems Strategy to Business Performance, New York 1989. Pawslokski/Datta (2001) Pawslokski, S./Datta, P.: Organizational Responses to the Shortage of IT Professionals: A resource Dependence Theory Framework, in: Seventh Americas Conference on Information Systems, 2001, S. 1867 – 1872. Penrose (1959) Penrose, E.T.: The Theory of the Growth of the Firm, 3rd Edition , Oxford 1959. Peter et al. (2000) Peter, A., Vogt, H.-J., Kraß, V.: Management operationeller Risiken bei Finanzdienstleistern, in: Johanning, L., Rudolph, B.: Handbuch Risikomanagement Band I: Risikomanagement für Markt-, Kredit-, und operative Risiken, Bad Soden/Ts. 2000. Literatur 368 Pfeffer/Salancik (1978) Pfeffer, J., Salancik, G.: The External Control of Organizations: A Resource Dependence Perspective, Harper & Row, New York 1978. Pfohl (1981) Pfohl, H.-C.: Planung und Kontrolle, Kohlhammer, Stuttgart et al. 1981. Picot (1990) Picot, A.: Organisation von Informationssystemen und Controlling, in: Controlling, Heft 6, November/Dezember 1990, S. 296-305. Picot (1991) Picot, A.: Ein neuer Ansatz zur Gestaltung der Leistungstiefe, zfbf, 43. Jg., Nr. 4, 1991, S. 336-357. Picot et al. (1985) Picot, A., Reichwald, R., Schönecker, H.G.: Eigenerstellung oder Fremdbezug von Organisationsleistungen. Ein Problem der Unternehmensführung, in: Office Management, 1985, S. 818-821,1029-1034. Picot/Franck (1993) Picot, A., Franck, E.: Vertikale Integration, in: Hauschildt, J., Grün, O. (Hrsg.): Ergebnisse empirischer betriebswirtschaftlicher Forschung. Zu einer Realtheorie der Unternehmung, Festschrift für Eberhard Witte, Stuttgart 1993, S. 179-219. Picot/Maier (1992) Picot, A., Maier, M.: Analyse- und Gestaltungskonzepte für das Outsourcing, in: Information Management, Vol. 7, No. 4, 1992, S. 14-27. Porter (1981) Porter, M.E.: The Contribution of Industrial Organization to Strategic Management, in Academy of Management Review, Vol. 6, 1981, S. 609-620. Porter (1985) Porter, M. E.: Competitive Advantage, The Free Press, New York 1985. Porter (1989) Porter, M.E.: Der Wettbewerb auf globalen Märkten: Ein Rahmenkonzept, in: Porter, M.E. (Hrsg.): Globaler Wettbewerb - Strategien der neuen Internationalisierung, Gabler, Wiesbaden 1989, S. 17-63. Porter (1999) Porter, M.E.: Wettbewerbsvorteile, 5. Aufl., Campus, Frankfurt a. M., New York 1999. 369 Literatur Prahalad/Hamel (1990) Prahalad, C., Hamel, G.: The Core Competencies of the Corporation, in: Harvard Business Review, Vol. 68, No. 3, 1990, S. 79-91. Priewasser (1992) Priewasser, E.: Erfolgreichen Sparkassen auf der Spur, in: Bertriebswirtschaftliche Blätter, 41. Jg., Heft 2, 1992, S. 95-104. Provan et al. (1980) Provan, K.G., Beyer, J.M., Kruytbosch, C.: Environmental Linkages and Power in Ressource-Dependence Relations between Organizations, in: Administrative Science Quarterly, Vol. 25, No. 2, 1980, S. 200-225. Ptak (1998) Ptak, R. L.: Avoiding Outsourcing Blues, in: Business Communications Review, September, 1998. Quinn (1999) Quinn, J. B.: Strategic Outsourcing: Leveraging Knowledge Capability, in: Sloan Management Review, Summer 1999, S. 9-21. Quinn/Hilmer (1994) Quinn, J.B., Hilmer, F.G.: Strategic Outsourcing, in: Sloan Management Review, Vol. 35 No. 4, Summer, 1994, S. 43-55. Recker et al. (2003) Recker, B., Jahn, H.C., Jarke, C.: Outsourcing und / oder Insourcing als strategische Schritte zur Neustrukturierung des Finanzgewerbes, in: Betsch, O., Merl, G. (Hrsg.): Zukunft der Finanzindustrie – Das Überdenken von Geschäftsmodellen, Knapp, Frankfurt a. M. 2003, S. 165-177. Reilly et al. (2001) Reilly, C.T., Rouse, A.C., Seddon, P.: Benchmarking and Information Technology Outsourcing Outcomes, in: Proceedings of the Seventh Americas Conference on Information Systems, Boston 2001, S. 1873 – 1879. Reimers/Raisch (2004) Reimers, H., Raisch, S.: Strategisches Outsourcing – Eine zentrale Managementaufgabe der Zukunft, in: Jahn, H.C., Riemensperger, F., Schlotissek, S. (Hrsg.): Sourcing – Die Toolbox: Wie Sie Ihre Wertschöpfungskette optimieren, Frankfurter Allgemeiner Buch im F.A.Z. Institut, Frankfurt a.M., 2004, S. 37-64. Literatur 370 Riedl (2003) Riedl, R.: Begriffliche Grundlagen des Business Process Outsourcing, in: Information Management & Consulting, Nr. 18, 2003, S. 6-10. Riekeberg (2003) Riekeberg, M.: Erfolgsfaktoren bei Sparkassen – Kausalanalytische Untersuchung mittels linearer Strukturgleichungsmodelle, Deutscher Universitäts-Verlag, Wiesbaden 2003. Rohpohl (1979) Rohpohl, G.: Eine Systemtheorie der Technik, Hanser, München 1979. Ross (1973) Ross, S.A.: The Economic Theory of Agency. The Principal’s Problem, in: American Economic Review, Vol. 63, No. 2, 1973, S. 134-139. Ross et al. (1975) Ross, L., Lepper, M.R., Hubbart, M.: Perseverance in Self Perception: Biased Attribution Processes in the Debriefing Paradigm, in: Journal of Personality and Social Psychology, Vol. 32, 1975, S. 880-892. Rüegg-Stürm (2000) Rüegg-Stürm, J.: Was ist eine Unternehmung? Eine Unternehmungsmodell zur Einführung in die Grundkategorien einer modernen Managementlehre, Diskussuionsbeiträge des Instituts für Betriebswirtschaftslehre Nr. 36, Universität St. Gallen, St. Gallen 2000. Rumelt (1984) Rumelt, R.: Towards a Strategic Theory of the Firm, in: Lamb, R.B. (Hrsg.): Competitive Strategic Management, Englewood Cliffs, New York 1984, S. 556-570. Salle (2004) Salle, M.: IT Service Management and IT-Governance: Review, Comparative Analysis and their Impact on Utility Computing, HP Research Labs, Hewlett-Packard Company, Palo Alto 2004. Saunders et al. (1997) Saunders, C., Gebelt, M., Hu, Q.: Achieving Success in Information System Outsourcing, in: California Management Review, Vol. 39, No. 2, 1996, S. 63-79. Schaaf (2004) Schaaf, J.: IT-Outsourcing - Königsweg durchs Minenfeld?, in: die Bank, Vol. 8, 2004, S. 70-73. Schaufenbühl (1992) Schaufenbühl, K.: Aufbau von Management-Informationssystemen, in: Hicher, R., Mo- 371 Literatur ritz, M. (Hrsg.): Management-Informationssysteme – Praktische Anwendungen, Springer, Berlin et al. 1992, S. 35–46. Schelp et al. (2006) Schelp, J., Schmitz, O., Schulz, J., Stutz, M.: Governance des IT-Outsourcing bei einem Finanzdienstleister, in: Fröschle, H.-P., Strahinger, S. (Hrsg.): IT-Governance, Praxis der Wirtschaftsinformatik, HMD, Heft 250, dpunkt, August 2006, S. 88-98. Schierenbeck (2003) Schierenbeck, H.C.: Ertragsorientiertes Bankenmanagement Band 2: Risiko-Controlling und integrierte Rendite-/Risikosteuerung, 8., vollst. überarb. und erw. Aufl., Gabler, Wiesbaden 2003. Schmidt (1994) Schmidt, K.: Handelsrecht, 4. neu bearb. und erw. Aufl., Heymann, Köln et al. 1994. Schober 2004 Schober, H.: Dekonstruktion der Wertekette in Banken: Outsourcing oder Kooperation?, in: Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Outsourcing in der Bankwirtschaft, Bankakademie Verlag, Frankfurt a. M. 2004, S. 23-44. Schranner (2001) Schranner, M.: Verhandeln im Grenzbereich: Strategien und Taktiken für schwierige Fälle, Econ, München 2001. Schumann/Severidt (2004) Schumann, R., Severidt, K.; Gestaltung von Outsourcing-Partnerschaften, in: Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Outsourcing in der Bankwirtschaft, Bankakademie Verlag, Frankfurt a. M. 2004, S. 295-305. Schütte (1998) Schütte, R.: Grundsätze ordnungsmässiger Referenzmodellierung, Gabler, Wiesbaden 1998. Schwarze (1998) Schwarze, J.: Informationsmanagement: Planung, Steuerung, Koordination und Kontrolle der Informationsversorgung im Unternehmen, Berlin 1998. Schwarzer/Krcmar (1996) Schwarzer, B., Krcmar, H.: Wirtschaftsinformatik: Grundzüge der betrieblichen Datenverarbeitung, Springer, Stuttgart 1996. Literatur 372 Seghezzi (1996) Seghezzi, H.D.: Integriertes Qualitätsmanagement – das St. Galler Konzept, Hanser, München, Wien 1996. Seifert (1971) Seifert, H.: Information über die Information: Verständigung im Alltag, Nachrichtentechnik, wissenschaftliches Verstehen, Informationssoziologie, das Wissen der Gelehrten, 3. Aufl., Beck, München 1971. Shannon/Weaver (1976) Shannon, C.E., Weaver, W.: Mathematische Grundlage der Informationstheorie, Oldenbourg, München 1976. Shell (1999) Shell, R.G.: Bargaining for Advantage: Negotiation Strategies for Reasonable People, Viking Press, New York 1999. Shepherd (1986) Shepherd, W.G.: On the Core Concepts of Industrial Economics, in: de Jong, H.W., Shepherd, W.G. (Hrsg.): Mainstream in Industrial Organization, Book 1: Theory and International Aspects, Dordrecht et al. 1986, S. 23-67. Sjurts (2000) Sjurts, I.: Kollektive Unternehmensstrategie, Gabler, Wiesbaden 2000. Sjurts (2004) Sjurts, I.: Outsourcing und Insourcing, in: Schreyögg, G., Werder, A.v. (Hrsg.): Handwörterbuch Unternehmensführung und Organisation, 4. Aufl., Schäffer-Pöschel, Stuttgart 2004. Sjurts/Stieglitz (2004) Sjurts, I., Stieglitz, N.: Outsourcing aus kostenrechnerischer, transaktionskosten- und strategischer Sicht, in: Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Outsourcing in der Bankwirtschaft, Bankakademie Verlag, Frankfurt a. M., 2004, S. 3-22. Söbbing (2002) Söbbing, T.: Handbuch IT-Outsourcing: Rechtliche, strategische und steuerliche Fragen, mitp, Frankfurt a. M. 2002. Sommerlad (2000) Sommerlad, K.: Der Outsourcing-Vertrag in der EDV, in: Business Computing, Heft 8, 2000, S. 48-50. 373 Literatur Sparrow (2003) Sparrow, E.: Successful IT Outsourcing – From Choosing a Provider to Managing the Project, Springer, London 2003. Stahlknecht/Hasenkamp (1999) Stahlknecht, P., Hasenkamp, U.: Einführung in die Wirtschaftsinformatik, Springer, Berlin 1999. Steinmüller (1997) Steinmüller, T.: Beitrag zur strategiedeterminierten „Outsourcing“- Entscheidung fokussiert auf logistische Leistungen, Dissertation, Berlin 1997. Stickel et al. (1997) Stickel, E., Groffmann, H.-D., Rau, K.-H.: Gabler Wirtschaftsinformatik Lexikon, Gabler, Wiesbaden 1997. Streibich (1999) Streibich, K.-H.: Vorgehensmodell zum Outsourcing von IT-Leistungen, in: Moormann, J., Fischer, T. (Hrsg.): Handbuch Informationstechnologie in Banken, Gabler, Wiesbaden 1999, S. 421-434. Suhl/Blumstengel (2000) Suhl, L., Blumstengel, A.: Systementwicklung, in: Fischer et al.: Bausteine der Wirtschaftsinformatik – Grundlagen, Anwendungen, PC-Praxis, 2., vollst. überarb. und erw. Aufl., Erich Schmidt, Berlin 2000, S. 323-404. Sydow (1992) Sydow, J.: Strategische Netzwerke, Gabler, Wiesbaden 1992. Szyperski (1993) Szyperski, N.: Outsourcing als strategische Entscheidung, in: Online – Journal für Informationsverarbeitung mit OEVD, o. Jg., Heft 2, 1993, S. 32-41. Takeda et al. (1990) Takeda, H., Veerkamp, P., Tomiyama, T., Yoshikawam, H: Modelling Design Processes, in: AI Magazine, Winter 1990, S. 37-48. Thompson (1967) Thompson, J.D.: Organizations in Action, Mc Graw-Hill, New York 1967. Tolbert (1985) Tolbert, P.S.: Institutional Environments and Resource Dependence: Sources of Administrative Structure in Institutions of Higher Education, in: Administrative Science Quarterly, Vol. 30, 1985, S. 1-13. Literatur 374 Tsang (2000) Tsang, E.W.K.: Transaction Cost and Resource-Based Explanation of Joint Ventures, in: Organizational Studies, Winter 2000, S. 215-242. Ulrich (1970) Ulrich, H.: Die Unternehmung als produktives Soziales System. Grundlage der allgemeinen Unternehmungslehre, 2. Aufl., Haupt, Bern, Stuttgart 1970. Ulrich/Barney (1984) Ulrich, D., Barney, J.B.: Perspectives in Organizations: Resource Dependence, Efficiency, and Population, in: Academy of Management Review, Vol. 9, No. 3, 1984, S. 471-481. Ulrich/Probst (1990) Ulrich, H., Probst, G.J.B.: Anleitung zum ganzheitlichen Denken und Handeln. 2. Aufl., Haupt, Bern, Stuttgart 1990. Universität St. Gallen (2006) Universität St. Gallen (Hrsg.): Delphi-Studie „Wertschöpfungsmodell der Zukunft – Banken und Provider 2010“, St. Gallen 2006. Uzzi (1997) Uzzi, B.: Social Structure and Competition in Interim Networks; the Paradox of Embeddedness, in: Administrative Science Quarterly, Vol. 42, 1997, S. 35-67. Van Dillen (2002) Van Dillen, R.: Die Anwendungslandschaft als Werkzeug für die Bildung von Applikationen, in: Leist, S., Winter, R. (Hrsg.): Retail Banking im Informationszeitalter, Springer, Berlin, Heidelberg 2002, S. 221-238. Vogel (1975) Vogel, F.: Probleme und Verfahren der numerischen Klassifikation, Vandenhoeck und Ruprecht, Göttingen 1975. Vogel (1995) Vogel, F.: Beschreibende und schließende Statistik, 8., völlig überarb. und erw. Aufl., Oldenbourg, München, Wien 1995. Walker/Weber (1987) Walker, G., Weber, D.: Supplier Competitions, Uncertainty, and Make-Or-Buy Decisions, in: Academy of Management Journal, Vol. 30, 1987, S. 589-596. 375 Literatur Welch/Nayak (1992) Welch, J.A., Nayak, P.R.: Strategic Sourcing, in: Academy of Management Executive, Vol. 6, No. 1, 1992, S. 23-31. Welge/Al-Laham (1992) Welge, M.K., Al-Laham, A.: Planung: Prozesse – Strategien-Maßnahmen, Gabler, Wiesbaden 1992. Wenger/Terberger (1988) Wenger, E., Terberger, E.: Die Beziehung zwischen Prinzipal und Agent als Baustein einer ökonomischen Theorie der Organisation, in: Wissenschaftliches Studium, 17. Jg., Heft 10, 1988, S. 506-514. Wernerfeld (1984) Wernerfeld, B.: A Resource-based View of the Firm, in: Strategic Management Review, Vol. 5, 1984, S. 171-180. Wild (2003) Wild, C.: Outsourcing in Kreditinstituten – Eine empirische Analyse am Beispiel von Sparkassen, Verlag Dr. Kovac, Hamburg 2003. Wildemann (1998) Wildemann, H.: In/Outsourcing von IT-Leistungen – Leitfaden zur Optimierung der Leistungstiefe von Informations-Technologien, TCW-Verlag, München 1998. Willcocks/Choi (1995) Willcocks, L.P., Choi, C.J.: Co-operative Partnership and Total IT Outsourcing. From Contractual Obligation to Strategic Alliance?, in: European Management Journal, Vol. 13, No. 1, 1995, S. 67-78. Willcocks/Fitzgerald (1994) Willcocks, L., Fitzgerald, G.: A Business Guide to Outsourcing IT, Business Intelligence, Wimbledon 1994. Willcocks/Fitzgerald (1996) Willcocks, L.P., Fitzgerald, G.: IT Outsourcing and the Changing Shape of the Information Systems Function, in: Earl, M.J.: Information Management – The Organizational Dimension, Oxford University Press, Oxford 1996, S. 270-294. Willcocks/Kern (1998) Willcocks, L. P., Kern, T.: IT Outsourcing as Strategic Partnering: The Case of the UK Inland Revenue, in: European Journal of Information Systems, Vol. 7, 1998, S. 29-45. Literatur 376 Williamson (1971) Williamson, O.E.: The Vertical Integration of Production: Market Failure Considerations, in: American Economic Review, Vol. LXI, No. 2, May 1971, S. 112-123. Williamson (1981) Williamson, O.E.: The Economics of Organization: The Transaction Cost Approach, in: American Journal of Sociology, Vol. 87, No. 3, 1981, S. 548-577. Williamson (1985) Williamson, O.E.: The Economic Institutions of Capitalism: Firms, Markets, Relational Contracting, The Free Press, New York 1985. Winter (2002) Winter, R.: Informationsmanagement, in: Dubs, R., Euler, D., Rüegg-Stürm, J., Wyss, C.E. (Hrsg.): Einführung in die Managementlehre, Pilotversion, Haupt, Bern et al. 2002, S.929-969. Winter (2003) Winter, R.: Modelle, Techniken und Werkzeuge im Business Engineering, in: Österle, H., Winter, R. (Hrsg.): Business Engineering – Auf dem Weg zum Unternehmen des Informationszeitalters, Springer, Berlin et al. 2003, S. 87-118. Winter (2004a) Winter, R.: Informationsmanagement, in: Dubs, R., Euler, D., Rüegg-Stürm, J., Wyss, C.E. (Hrsg.): Einführung in die Managementlehre, Band 4, Teile FIII-I, Haupt, Bern et al. 2004, S. 79-115. Winter (2004b) Winter, R.: Unternehmensarchitektur und Integrationsmanagement für Finanzdienstleister, Arbeitspapier des Instituts für Wirtschaftsinformatik, Universität St. Gallen, St. Gallen 2004. Winter (2004c) Winter, R.: Management der Informatik, Präsentationsfolien zur 7. Vorlesung zum Informationsmanagement, Universität St. Gallen, St. Gallen Mai 2004. Wirtz (1990) Wirtz, K. W.: Methoden und Werkzeuge für den Softwareentwurf, in: Kurbel, K., Strunz, H.: Handbuch Wirtschaftsinformatik, Poeschel, Stuttgart 1990, S. 323 – 344. Wittmann (1959) Wittmann, W.: Unternehmung und unvollkommene Information. Unternehmerische Voraussicht – Ungewissheit und Planung, Opladen (Westdeutscher Verlag), Köln 1959. 377 Literatur Wöhe (1993) Wöhe, G.: Einführung in die Allgemeine Betriebswirtschaftslehre, 18., überarb. und erw. Aufl., Vahlen, München 1993. Wollnik (1988) Wollnik, M.: Ein Referenzmodell des Informations-Managements, in: Information Management, 3. Jg., Nr. 3, 1988, S. 34-43. Wortmann (2005) Wortmann, F.: Entwicklung einer Methode für die unternehmensweite Autorisierung, Dissertation der Universität St. Gallen, St. Gallen 2005. Zangemeister (1976) Zangemeister, C.: Nutzwertanalysen in der Systemtechnik – Eine Methodik zur multidimensionalen Bewertung und Auswahl von Projektalternativen, 4. Aufl., München 1976. Zarnekow et al. (2005) Zarnekow, R., Hochstein, A., Brenner, W.: Serviceorientiertes IT-Management, Springer, Berlin, Heidelberg 2005. Zarnekow/Brenner (2004) Zarnekow, R., Brenner, W.: Integriertes Informationsmanagement: Vom Plan, Build, Run zum Source, Make, Deliver, in: Zarnekow, R., Brenner, W., Grohmann, H.H. (Hrsg.): Informationsmanagement: Konzepte und Strategien für die Praxis, dpunkt, Heidelberg 2004, S. 59-72. Zelewski (1999) Zelewski, S.: Grundlagen, in: Corsten, H.: Reiss, M. (Hrsg.): Betriebswirtschaftslehre, 3. Aufl., Oldenbourg, München, Wien 1999, S. 1-125. Zhu et al. (2001) Zhu, Z., Hsu, K., Lillie, J.: Outsourcing – a Strategic Move: the Process and the Ingredients for Success, in: Management Decision, Vol. 39, No. 5, 2001, S. 373-378. Zimmermann (1988) Zimmermann, T.: Erfolgreichen Banken auf der Spur, Haupt, Bern, Stuttgart 1988. Zmuda (2006) Zmuda, P.: Outsourcing bei Banken – Eine Analyse des strategischen Entscheidungsproblems, Deutscher Universitäts-Verlag, Wiesbaden 2006. Lebenslauf Persönliche Daten Name, Vorname Krause, Eric Geboren am 05.06.1972 Geburtsort Aschaffenburg, Deutschland Familienstand ledig Staatsangehörigkeit Deutsch Schulische und universitäre Ausbildung 1983 – 1992 Friedrich-Dessauer-Gymnasium, Aschaffenburg 1996 - 2001 Universität Bamberg Diplomstudium, Betriebswirtschaft 2003 – 2005 Universität St. Gallen Doktorandenstudium 2004 – 2008 Universität St. Gallen Abfassung der Dissertation Berufliche Tätigkeiten 1992 – 1995 Bayerische Hypotheken- und Wechsel-Bank, Aschaffenburg Bankkaufmann, Auszubildender 1995 – 1996 Zivildienst in Bayern 2001 – 2003 KPMG Consulting, München Global Financial Services, Senior Berater 2005 – heute Capgemini Consulting, Frankfurt Financial Services Strategy, Manager