Methode für das Outsourcing in der Informationstechnologie von ...
Transcript of Methode für das Outsourcing in der Informationstechnologie von ...
Methode für das Outsourcing in der Informationstechnologie von Retail Banken
DISSERTATION
der Universität St. Gallen,
Hochschule für Wirtschafts-,
Rechts- und Sozialwissenschaften (HSG)
zur Erlangung der Würde eines
Doktors der Wirtschaftswissenschaften
vorgelegt von
Eric Krause
aus
Deutschland
Genehmigt auf Antrag der Herren
Prof. Dr. Robert Winter
und
Prof. Dr. Beat Bernet
Dissertation Nr. 3470
Logos Verlag, Berlin, 2008
Die Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften
(HSG) gestattet hiermit die Drucklegung der vorliegenden Dissertation, ohne damit zu den
darin ausgesprochenen Anschauungen Stellung zu nehmen.
St. Gallen, den 14. Mai 2008
Der Rektor:
Prof. Ernst Mohr, PhD
Geleitwort
Nach dem Hype der Jahre 2002-2005 ist Outsourcing aus vielen Schlagzeilen verschwunden.
Dies heisst jedoch keineswegs, dass es mit Outsourcing „vorbei“ ist: Wie andere wichtige
Innovationen im Informationsmanagement (z.B. electronic Business) auch, wird Outsourcing
immer mehr zu einer Selbstverständlichkeit und verschwindet damit aus dem Wahrneh-
mungsfilter für „Neues“.
Outsourcing ist ein vielschichtiges Phänomen, das fachliche Aspekte genauso wie IT-
Aspekte, Veränderungsmanagement genauso wie Tagesgeschäft und strategische Aspekte
genauso wie operative Aspekte umfasst. Die vorliegende Arbeit fokussiert auf Retail Banking
als Anwendungsdomäne und auf das Outsourcing der IT, um das Phänomen besser fassbar zu
machen. Die Einschränkung auf Fragen der Entscheidung und Umsetzung – und nicht etwa
Fragen der Strategie oder des Dauerbetriebs – helfen zusätzlich, die sehr komplexen und viel-
schichtigen Fragestellungen rund um das IT-Outsourcing im Retail Banking auf eine For-
schungsfrage zu reduzieren, für die systematisch eine Methodenunterstützung konstruiert
werden kann.
Methoden und Modelle werden gebraucht, da auch nach den genannten Einschränkungen die
Entscheidungs- und Umsetzungsaspekte für IT-Outsourcing in Retail Banken ein hochgradig
komplexes Problem darstellen, das nur arbeitsteilig und systematisch lösbar ist. Arbeitsteilig-
keit setzt voraus, dass Begriffe und Vorgehen klar spezifiziert sind und dass die Kommunika-
tion von Zwischen- und Endergebnissen unterstützt wird. Systematisches Vorgehen wird
durch eine Entscheidungs- und Umsetzungsvorschrift erreicht, die auf dem aktuellen Stand
sowohl der Theorie wie auch der Praxis basiert und diesen in eine konsistente, zielgerichtete
Methode integriert.
Die vorliegende Arbeit folgt dem Referenzmodell für gestaltungsorientierte Forschung im
Informationsmanagement und beschreibt die Entwicklung einer solchen Methode. Das Vor-
gehen ist bewährt, da es vielen im Rahmen des Forschungsprogramms „Business Engineering
HSG“ entstandenen, erfolgreichen Forschungsarbeiten zugrunde liegt.
Wie bei vielen anderen, umfassenden Methodenkonstruktionen zeigt sich jedoch, dass Unter-
nehmen nur selten bereit und in der Lage sind, eine neu entwickelte Methode in ihrer Ge-
samtheit einzusetzen und damit die umfassende Bewertung ihres Anwendungsnutzens zu er-
möglichen. Die ersten, in der Arbeit dokumentierten Bewertungen zeigen jedoch, dass die
hier entwickelte Methode wichtige Probleme in nachvollziehbarer, zielorientierter Weise zu
lösen vermag. Ich wünsche diesem Band deshalb die gebührende Aufmerksamkeit seitens
Forschung und Praxis und vor allem der Methode eine verbreitete Nutzung.
Prof. Dr. Robert Winter
Vorwort
Die vorliegende Arbeit „Methode für das Outsourcing in der Informationstechnologie von
Retail Banken“ entstand im Rahmen einer externen Promotion.
Mein erster Dank gebührt meinem Doktorvater Herrn Prof. Dr. R. Winter für die Konkretisie-
rung bei der Themenwahl, den Strukturvorschlägen sowie vielen Hinweisen während der
Ausarbeitung der Dissertation.
Herrn Prof. Dr. B. Bernet danke ich für die Übernahme des Korreferates und die konstruktive
Diskussion der Ergebnisse.
Beiden Herren bin ich sehr dankbar dafür, dass sie mir einerseits große Freiräume bei der
Ausarbeitung der Dissertation gewährt haben, andererseits durfte ich aber dennoch stets auf
ihre fachliche Unterstützung und eine motivierende Diskussion zählen.
Ein ganz besonderer Dank gilt meinen Gesprächspartnern Herrn Thomas Deibert, Herrn
Dr. Markus Lammers, Herrn Ulrich Middelberg, Herrn Sebastian Ostrowicz, Herrn Christoph
Paschke, Herrn Dr. Jürgen Schaaf und Herrn Dr. Piotr Zmuda. Die Expertengespräche haben
einen notwendigen Beitrag zur Validierung der Arbeitsergebnisse, aber auch zur Aufdeckung
von Optimierungspotentialen geleistet. Für mich persönlich und die Arbeit war es sehr wert-
voll, sowohl mit erfahrenen Praktikern als auch Wissenschaftlern über das Dissertationsthema
und die Ergebnisse diskutieren zu können.
Ich danke Herrn Dr. Christoph Hammel, der durch sein Fachwissen, seine Freude am verba-
len sparring und seinen Ermutigungen einen großen Anteil an der erfolgreichen Fertigstellung
der vorliegenden Arbeit hat.
Mein ausdrücklicher Dank gilt meinen lieben Eltern, die mir während meiner gesamten Dis-
sertation in unvergleichlicher Weise zur Seite standen.
Mein herzlichster Dank richtet sich an meine Freundin Nadine Henker. Sie hat mich während
allen mit dem Dissertationsprojekt verbundenen Höhen und Tiefen stets verständnisvoll be-
gleitet, motiviert und unterstützt. Ohne sie wäre die Fertigstellung der Arbeit undenkbar ge-
wesen.
Oberursel, 05.06.2008 Eric Krause
Inhaltsübersicht VI
Inhaltsübersicht
Inhaltsübersicht ....................................................................................................................VI
Inhaltsverzeichnis ..............................................................................................................VIII
Abbildungsverzeichnis ........................................................................................................XV
Tabellenverzeichnis ........................................................................................................XVIII
Abkürzungsverzeichnis ..................................................................................................XXIII
Zusammenfassung ............................................................................................................XXV
1 Einführung........................................................................................................................ 1
1.1 Problemstellung und Handlungsbedarf....................................................................... 1
1.2 Einordnung und Zielsetzung....................................................................................... 3
1.3 Adressaten................................................................................................................... 7
1.4 Forschungsmethodik................................................................................................... 7
1.5 Aufbau ...................................................................................................................... 11
2 Allgemeine Grundlagen................................................................................................. 13
2.1 Informationstechnologie von Retail Banken ............................................................ 13
2.2 Verständnis und Gestaltung des Outsourcing in der Informationstechnologie ........ 42
2.3 Regulatorischer Rahmen zur Gestaltung des Outsourcing in der
Informationstechnologie von Banken....................................................................... 63
2.4 Zusammenfassung und Implikationen...................................................................... 73
3 Theoretische Grundlagen .............................................................................................. 75
3.1 Kostenrechnung, Neue Institutionenökonomik und Sozio-Psychologie .................. 75
3.2 Strategisches Management ....................................................................................... 84
3.3 Informationsmanagement ......................................................................................... 96
3.4 Zusammenfassung und Implikationen.................................................................... 102
4 Diskussion existierender Methoden des Outsourcing in der
Informationstechnologie.............................................................................................. 104
4.1 Auswahlkriterien und verwandte Ansätze .............................................................. 104
4.2 Beurteilungskriterien .............................................................................................. 106
4.3 Diskussion ausgewählter Ansätze........................................................................... 108
VII Inhaltsübersicht
4.4 Zusammenfassende Beurteilung............................................................................. 120
5 Entwicklung einer Methode für das Outsourcing in der
Informationstechnologie von Retail Banken ............................................................. 123
5.1 Metamodell ............................................................................................................. 123
5.2 Vorgehensmodell .................................................................................................... 139
5.3 Techniken ............................................................................................................... 154
5.4 Dokumentationsmodell........................................................................................... 271
5.5 Rollenmodell........................................................................................................... 279
6 Multiperspektivische Evaluation ................................................................................ 295
6.1 Expertenbefragung.................................................................................................. 297
6.2 Merkmalsbasierte Evaluierung ............................................................................... 312
6.3 Natürlichsprachliche Evaluierung .......................................................................... 319
7 Kritische Würdigung und Ausblick ........................................................................... 320
7.1 Zusammenfassung .................................................................................................. 320
7.2 Kritische Würdigung .............................................................................................. 322
7.3 Ausblick.................................................................................................................. 324
Anhang................................................................................................................................. 326
A.1 Outsourcing-Deals Banken Deutschland ................................................................... 326
A.2 Fragebogen................................................................................................................. 328
A.3 Ansprechpartner zur Expertenbefragung ................................................................... 344
Literatur .............................................................................................................................. 346
VIII Inhaltsverzeichnis
Inhaltsverzeichnis
Inhaltsübersicht ....................................................................................................................VI
Inhaltsverzeichnis ..............................................................................................................VIII
Abbildungsverzeichnis ........................................................................................................XV
Tabellenverzeichnis ........................................................................................................XVIII
Abkürzungsverzeichnis ..................................................................................................XXIII
Zusammenfassung ............................................................................................................XXV
1 Einführung........................................................................................................................ 1
1.1 Problemstellung und Handlungsbedarf....................................................................... 1
1.2 Einordnung und Zielsetzung....................................................................................... 3
1.3 Adressaten................................................................................................................... 7
1.4 Forschungsmethodik................................................................................................... 7
1.5 Aufbau ...................................................................................................................... 11
2 Allgemeine Grundlagen................................................................................................. 13
2.1 Informationstechnologie von Retail Banken ............................................................ 13
2.1.1 Retail Banken .................................................................................................. 13
2.1.1.1 Bankgruppen und Banktypen ................................................................ 14
2.1.1.2 Wertschöpfung und Verständnis ........................................................... 15
2.1.2 Informationstechnologie .................................................................................. 18
2.1.2.1 Informationssystem aus betriebswirtschaftlicher Sicht......................... 18
2.1.2.1.1 Applikationstypen......................................................................... 19
2.1.2.1.2 Applikationsarchitektur ................................................................ 22
2.1.2.1.3 Modularisierung von Applikationsarchitekturen .......................... 25
2.1.2.2 Informationssystem aus Sicht der Informations- und
Kommunikationstechnik ....................................................................... 26
2.1.2.2.1 Technische Systemarchitektur ...................................................... 27
2.1.2.2.2 Strukturelle Systemarchitektur ..................................................... 29
2.1.2.3 Aufgaben, Funktionen und Prozesse der Informationstechnologie ...... 31
Inhaltsverzeichnis IX
2.1.2.3.1 Funktional orientierte Sicht auf IT-Aufgaben .............................. 32
2.1.2.3.2 Prozessorientierte Sicht auf IT-Aufgaben..................................... 33
2.1.2.3.3 IT-Standardprozesse ..................................................................... 36
2.2 Verständnis und Gestaltung des Outsourcing in der Informationstechnologie ........ 42
2.2.1 Verständnis ...................................................................................................... 42
2.2.2 Zielsetzungen und Risiken des IT-Outsourcing .............................................. 45
2.2.2.1 Zielsetzungen ........................................................................................ 45
2.2.2.2 Risiken................................................................................................... 47
2.2.3 Gestaltungsparameter und Ausprägungsformen.............................................. 49
2.2.3.1 Entscheidungsrelevante Gestaltungsparameter ..................................... 49
2.2.3.2 Umsetzungsrelevante Gestaltungsparameter......................................... 56
2.3 Regulatorischer Rahmen zur Gestaltung des Outsourcing in der
Informationstechnologie von Banken....................................................................... 63
2.3.1 Outsourcingspezifische Grundlagen................................................................ 63
2.3.2 Entscheidungs- und umsetzungsbezogene Implikationen ............................... 64
2.3.3 Umsetzungsprinzipien ..................................................................................... 69
2.3.4 Operationelle Risiken ...................................................................................... 70
2.4 Zusammenfassung und Implikationen...................................................................... 73
3 Theoretische Grundlagen .............................................................................................. 75
3.1 Kostenrechnung, Neue Institutionenökonomik und Sozio-Psychologie .................. 75
3.1.1 Kostenrechnerischer Ansatz ............................................................................ 75
3.1.2 Transaktionskostentheorie ............................................................................... 77
3.1.3 Agenturkostentheorie....................................................................................... 79
3.1.4 Theorie der Erwartungsbeständigkeit .............................................................. 82
3.2 Strategisches Management ....................................................................................... 84
3.2.1 Marktorientierte Konzepte............................................................................... 84
3.2.1.1 Konzept der Wettbewerbskräfte............................................................ 84
3.2.1.2 Konzept der Wertekette......................................................................... 85
3.2.2 Ressourcenorientierte Konzepte ...................................................................... 88
3.2.2.1 Ressourcenbasierte Theorie................................................................... 88
X Inhaltsverzeichnis
3.2.2.2 Ressourcenabhängigkeitstheorie ........................................................... 90
3.2.3 Moderne Konzepte .......................................................................................... 92
3.3 Informationsmanagement ......................................................................................... 96
3.3.1 Ebenenmodelle ................................................................................................ 96
3.3.2 St. Gallener Informationsmanagement-Konzept ............................................. 98
3.4 Zusammenfassung und Implikationen.................................................................... 102
4 Diskussion existierender Methoden des Outsourcing in der
Informationstechnologie.............................................................................................. 104
4.1 Auswahlkriterien und verwandte Ansätze .............................................................. 104
4.1.1 Auswahlkriterien ........................................................................................... 104
4.1.2 Verwandte Ansätze........................................................................................ 105
4.2 Beurteilungskriterien .............................................................................................. 106
4.2.1 Generische Beurteilungskriterien .................................................................. 106
4.2.2 Spezifische Beurteilungskriterien.................................................................. 107
4.3 Diskussion ausgewählter Ansätze........................................................................... 108
4.3.1 Ansatz 1: IT-Outsourcing nach WILLCOCKS/FITZGERALD ................... 109
4.3.2 Ansatz 2: In-/ Outsourcing nach LACITY/HIRSCHHEIM .......................... 110
4.3.3 Ansatz 3: Outsourcing nach LUX/SCHÖN................................................... 111
4.3.4 Ansatz 4: IT-Outsourcing nach KLEPPER/JONES ...................................... 113
4.3.5 Ansatz 5: In-/ Outsourcing nach WILDEMANN.......................................... 114
4.3.6 Ansatz 6: IT-Outsourcing nach ALDERS ..................................................... 116
4.3.7 Ansatz 7: Intelligent IT-Outsourcing nach CULLEN/WILLCOCKS........... 117
4.3.8 Ansatz 8: BITS Framework........................................................................... 118
4.4 Zusammenfassende Beurteilung............................................................................. 120
5 Entwicklung einer Methode für das Outsourcing in der
Informationstechnologie von Retail Banken ............................................................. 123
5.1 Metamodell ............................................................................................................. 123
5.1.1 Sicht 1: Vorstudie .......................................................................................... 124
5.1.2 Sicht 2: Ist-Analyse ....................................................................................... 127
5.1.3 Sicht 3: Soll-Konzeption ............................................................................... 130
Inhaltsverzeichnis XI
5.1.4 Sicht 4: Dienstleisterwahl .............................................................................. 131
5.1.5 Sicht 5: Übergang .......................................................................................... 135
5.1.6 Sicht 6: Betrieb und Reevaluation ................................................................. 136
5.2 Vorgehensmodell .................................................................................................... 139
5.2.1 Schritt 1: Erstellung eines Gesamtbestandes ................................................. 140
5.2.2 Schritt 2: Ableitung phasenspezifischer Teilmodelle .................................... 143
5.2.2.1 Phase P1: Vorstudie ............................................................................ 143
5.2.2.1.1 Aktivität A1.1: Strategische Situation des Kreditinstituts
analysieren .................................................................................. 143
5.2.2.1.2 Aktivität A1.2: Vision für das IT-Outsourcing ableiten ............. 143
5.2.2.2 Phase P2: Ist-Analyse.......................................................................... 144
5.2.2.2.1 Aktivität A2.1: IT-Kompetenzen klassifizieren.......................... 144
5.2.2.2.2 Aktivität A2.2: IT-Kompetenzen bewerten ................................ 145
5.2.2.3 Phase P3: Soll-Konzeption.................................................................. 145
5.2.2.3.1 Aktivität A3.1: ITO-Strategie definieren.................................... 145
5.2.2.3.2 Aktivität A3.2: ITO-Strategie anhand Business Case
validieren .................................................................................... 145
5.2.2.4 Phase P4: Dienstleisterwahl ................................................................ 146
5.2.2.4.1 Aktivität A 4.1: Dienstleisterkandidaten systematisch
auswählen.................................................................................... 147
5.2.2.4.2 Aktivität A4.2: Sorgfältige Partneranalyse durchführen ............ 147
5.2.2.4.3 Aktivität A4.3: LOI/Vertrag schließen ....................................... 147
5.2.2.5 Phase P5: Übergang ............................................................................ 147
5.2.2.5.1 Aktivität A5.1: Übergang planen................................................ 148
5.2.2.5.2 Aktivität A5.2: Übergang durchführen....................................... 148
5.2.2.6 Phase P6: Betrieb ................................................................................ 149
5.2.2.6.1 Aktivität A6.1: Vertragsleistung managen ................................. 149
5.2.2.6.2 Aktivität A6.2: Vertragsleistung optimieren .............................. 150
5.2.2.7 Phase P7: Reevaluation ....................................................................... 150
5.2.2.7.1 Aktivität A7: ITO-Erfolg messen und Optionen prüfen............. 150
XII Inhaltsverzeichnis
5.2.3 Schritt 3: Konstruktion des gesamthaften Vorgehensmodells eines IT-
Outsourcing-Lebenszyklus ............................................................................ 151
5.3 Techniken ............................................................................................................... 154
5.3.1 Technik T1.1: Strategische Diagnose ............................................................ 155
5.3.1.1 Übersicht und Grundlagen .................................................................. 155
5.3.1.2 Vorgehen ............................................................................................. 156
5.3.2 Technik T1.2: Visionsentwicklung................................................................ 164
5.3.2.1 Übersicht und Grundlagen .................................................................. 164
5.3.2.2 Vorgehen ............................................................................................. 166
5.3.3 Technik T2.1: IT-Kompetenzclusterung ....................................................... 173
5.3.3.1 Übersicht und Grundlagen .................................................................. 173
5.3.3.2 Vorgehen ............................................................................................. 173
5.3.4 Technik T2.2: IT-Kompetenzanalyse ............................................................ 182
5.3.4.1 Übersicht und Grundlagen .................................................................. 182
5.3.4.2 Vorgehen ............................................................................................. 183
5.3.5 Technik T3.1: ITO-Strategieempfehlung ...................................................... 191
5.3.5.1 Übersicht und Grundlagen .................................................................. 191
5.3.5.2 Vorgehen ............................................................................................. 191
5.3.6 Technik T3.2: Business Case Analyse .......................................................... 202
5.3.6.1 Übersicht und Grundlagen .................................................................. 202
5.3.6.2 Vorgehen ............................................................................................. 202
5.3.7 Technik T4.1: Request for Proposal .............................................................. 215
5.3.7.1 Übersicht und Grundlagen .................................................................. 215
5.3.7.2 Vorgehen ............................................................................................. 216
5.3.8 Technik T4.2: Due Diligence ........................................................................ 229
5.3.8.1 Übersicht und Grundlagen .................................................................. 229
5.3.8.2 Vorgehen ............................................................................................. 231
5.3.9 Technik T4.3: Vertragsschließung ................................................................ 236
5.3.9.1 Übersicht und Grundlagen .................................................................. 236
5.3.9.2 Vorgehen ............................................................................................. 237
Inhaltsverzeichnis XIII
5.3.10 Technik T5.1: Transitionsplanung................................................................. 245
5.3.10.1 Übersicht und Grundlagen .................................................................. 245
5.3.10.2 Vorgehen ............................................................................................. 245
5.3.11 Technik T5.2: Transitionsmanagement ......................................................... 251
5.3.11.1 Übersicht und Grundlagen .................................................................. 251
5.3.11.2 Vorgehen ............................................................................................. 251
5.3.12 Technik T6.1: ITO-Betriebsmanagement...................................................... 253
5.3.12.1 Übersicht und Grundlagen .................................................................. 253
5.3.12.2 Vorgehen ............................................................................................. 254
5.3.13 Technik T6.2: ITO-Optimierung ................................................................... 262
5.3.13.1 Übersicht und Grundlagen .................................................................. 262
5.3.13.2 Vorgehen ............................................................................................. 263
5.3.14 Technik T7: Reevaluation ............................................................................. 265
5.3.14.1 Übersicht und Grundlagen .................................................................. 265
5.3.14.2 Vorgehen ............................................................................................. 266
5.4 Dokumentationsmodell........................................................................................... 271
5.5 Rollenmodell........................................................................................................... 279
5.5.1 Rollen ausgewählter Ansätze......................................................................... 279
5.5.1.1 Rollen nach WILLCOCKS/FITZGERALD........................................ 279
5.5.1.2 Rollen nach LACITY/HIRSCHHEIM ................................................ 280
5.5.1.3 Rollen nach LUX/SCHÖN.................................................................. 281
5.5.1.4 Rollen nach KLEPPER/JONES .......................................................... 282
5.5.1.5 Rollen nach WILDEMANN................................................................ 283
5.5.1.6 Rollen nach ALDERS ......................................................................... 283
5.5.1.7 Rollen nach CULLEN/WILLCOCKS ................................................ 285
5.5.1.8 Rollen nach BITS ................................................................................ 286
5.5.2 Ableitung des Rollenmodells für das IT-Outsourcing in Retail Banken....... 286
5.5.2.1 Konsolidierung und Generalisierung .................................................. 287
5.5.2.2 Zuordnung von Rollen zu Aktivitäten................................................. 291
XIV Inhaltsverzeichnis
6 Multiperspektivische Evaluation ................................................................................ 295
6.1 Expertenbefragung.................................................................................................. 297
6.1.1 Datenerhebung............................................................................................... 298
6.1.2 Datenauswertung ........................................................................................... 300
6.1.2.1 Teil C: Phasenmodell .......................................................................... 301
6.1.2.2 Teil D: P1 Vorstudie ........................................................................... 303
6.1.2.3 Teil D: P2 Ist-Analyse......................................................................... 303
6.1.2.4 Teil D: P3 Soll-Konzeption................................................................. 305
6.1.2.5 Teil D: P4 Dienstleisterwahl ............................................................... 306
6.1.2.6 Teil D: P5 Übergang ........................................................................... 307
6.1.2.7 Teil D: P6 Betrieb ............................................................................... 308
6.1.2.8 Teil D: P7 Reevaluation ...................................................................... 309
6.1.2.9 Teil E: Rollen ...................................................................................... 310
6.2 Merkmalsbasierte Evaluierung ............................................................................... 312
6.3 Natürlichsprachliche Evaluierung .......................................................................... 319
7 Kritische Würdigung und Ausblick ........................................................................... 320
7.1 Zusammenfassung .................................................................................................. 320
7.2 Kritische Würdigung .............................................................................................. 322
7.3 Ausblick.................................................................................................................. 324
Anhang................................................................................................................................. 326
A.1 Outsourcing-Deals Banken Deutschland ................................................................... 326
A.2 Fragebogen................................................................................................................. 328
A.3 Ansprechpartner zur Expertenbefragung ................................................................... 344
Literatur .............................................................................................................................. 346
XV Abbildungsverzeichnis
Abbildungsverzeichnis
Abbildung 1: Business Engineering Landkarte ......................................................................... 4
Abbildung 2: Elemente einer Methodenbeschreibung .............................................................. 6
Abbildung 3: Information Systems Research Framework......................................................... 8
Abbildung 4: Methodologische Umsetzung der Design-Science-Forschung.......................... 10
Abbildung 5: Aufbau und methodologische Umsetzung der Arbeit ....................................... 12
Abbildung 6: Wertschöpfungsaktivitäten und -prozesse in Retail Banken ............................. 16
Abbildung 7: Struktur bankbetrieblicher Applikationen ......................................................... 22
Abbildung 8: Applikationsarchitektur einer Retail Bank ........................................................ 24
Abbildung 9: Technische Architektur in Retail Banken.......................................................... 28
Abbildung 10: Struktur der Systemarchitektur von Banken.................................................... 30
Abbildung 11: Prozesslandkarte der Informations-Technologie............................................. 34
Abbildung 12: Prozessgruppen der IT-Infrastructure Library................................................. 37
Abbildung 13: ITIL Prozessschritte im Outsourcing .............................................................. 40
Abbildung 14: Dimensionen und Bereiche des IT-Outsourcing-Umfang............................... 51
Abbildung 15: Kooperationsrichtungen .................................................................................. 55
Abbildung 16: Modell der Prozess- und Verhaltensebene im IT-Outsourcing ....................... 56
Abbildung 17: Exemplarisches Modell eines IT-Outsourcing-Vertrags ................................. 57
Abbildung 18: Parameter der Eigenmittelunterlegung operationeller Risiken........................ 73
Abbildung 19: Transaktionskosten .......................................................................................... 78
Abbildung 20: Generische Wertekette einer Bank .................................................................. 87
Abbildung 21: Idealtypische Phasen eines strategischen Problemlösungsprozesses .............. 95
Abbildung 22: Ebenenmodell nach WOLLNIK...................................................................... 96
Abbildung 23: Ebenen des Managements des Informationssystems..................................... 101
Abbildung 24: Gesamtmodell des integrierten Informationsmanagements .......................... 102
Abbildung 25: Ansatz nach WILLCOCKS/ FITZGERALD ................................................ 109
Abbildung 26: Ansatz nach LACITY/HIRSCHHEIM.......................................................... 111
Abbildung 27: Ansatz nach LUX/SCHÖN ........................................................................... 112
Abbildungsverzeichnis XVI
Abbildung 28: Ansatz nach KLEPPER/JONES.................................................................... 114
Abbildung 29: Ansatz nach WILDEMANN ......................................................................... 115
Abbildung 30: Ansatz nach ALDERS................................................................................... 116
Abbildung 31: Ansatz nach CULLEN/ WILLCOCKS ......................................................... 118
Abbildung 32: Ansatz nach BITS.......................................................................................... 119
Abbildung 33: Beurteilungsergebnis der ausgewählten Ansätze .......................................... 121
Abbildung 34: Metamodell der Sicht „Vorstudie“ ................................................................ 125
Abbildung 35: Metamodell der Sicht „Ist-Analyse“ ............................................................. 127
Abbildung 36: Metamodell der Sicht „Soll-Konzeption“ ..................................................... 130
Abbildung 37: Metamodell der Sicht „Dienstleisterwahl“.................................................... 132
Abbildung 38: Metamodell der Sicht „Übergang“ ................................................................ 135
Abbildung 39: Metamodell der Sicht „Betrieb und Reevaluation“ ....................................... 137
Abbildung 40: Phasenmodell des IT-Outsourcing-Lebenszyklus ......................................... 151
Abbildung 41: Vorgehensmodell des IT-Outsourcing-Lebenszyklus ................................... 152
Abbildung 42: Strategisches Beziehungsgeflecht eines Kreditinstituts ................................ 157
Abbildung 43: Ausschnitt eines Kernfaktorenprofils ............................................................ 163
Abbildung 44: Verbindung der Strategie mit der BSC.......................................................... 165
Abbildung 45: Modellhafte Darstellung strategischer Präferenzen....................................... 171
Abbildung 46: Mapping-Matrize der IT-Kompetenzen entlang der Wertekette (Beispiel) .. 176
Abbildung 47: Mapping-Matrize der IT-Anwendungen (Beispiel)....................................... 178
Abbildung 48: Mapping-Matrize der IT-Komponenten (Beispiel) ....................................... 179
Abbildung 49: Mapping-Matrize der IT-Prozesse (Beispiel) ................................................ 180
Abbildung 50: IT-Kompetenzmatrix ..................................................................................... 190
Abbildung 51: Entscheidungsbaum zur Analyse von ITO-Kandidaten ................................ 194
Abbildung 52: Entscheidungsbaum zur Beurteilung des Analysebereichs „Kreditinstitut“ . 196
Abbildung 53: Entscheidungsbaum zur Beurteilung des Analysebereichs „Markt“............. 197
Abbildung 54: Entscheidungsbaum zur Beurteilung des Analysebereichs „Dynamik“........ 198
Abbildung 55: Modellhafte strategische IT-Outsourcing-Empfehlung................................. 201
Abbildung 56: Kosten des Eigenbetriebs nach Outsourcing ohne Einmal-/Zusatzkosten .... 208
XVII Abbildungsverzeichnis
Abbildung 57: TCO und tatsächliches Einsparpotential des Outsourcing ............................ 211
Abbildung 58: Prozess der Informationsbereitstellung ......................................................... 232
Abbildung 59: Interdependenznetzwerk................................................................................ 241
Abbildung 60: IT-Outsourcing-Governance-Modell............................................................. 254
Abbildung 61: Beurteilungsschema für den Outsourcing-Erfolg.......................................... 268
Abbildung 62: Dokumentationsmodell.................................................................................. 271
Abbildung 63: Multiperspektivische Evaluation ................................................................... 295
Abbildung 64: Bewertungsmatrix.......................................................................................... 314
Abbildung 65: Merkmalbasierte Evaluierung ....................................................................... 318
Abbildung 66: Fragebogen .................................................................................................... 343
Tabellenverzeichnis XVIII
Tabellenverzeichnis
Tabelle 1: Ziele der Wirtschaftsinformatik................................................................................ 7
Tabelle 2: Klassifikationsmerkmale aus betriebswirtschaftlicher Sicht .................................. 20
Tabelle 3: Aufgaben/Funktionen nach PARKER et al. ........................................................... 33
Tabelle 4: Aufgaben und Leistungen der Führungsprozessebene ........................................... 34
Tabelle 5: Aufgaben und Leistungen der Leistungsprozessebene........................................... 35
Tabelle 6: Aufgaben und Leistungen der Unterstützungsprozessebene .................................. 36
Tabelle 7: ITIL-Prozesse ......................................................................................................... 38
Tabelle 8: Auslöser, Treiber und Zielsetzungen des IT-Outsourcing...................................... 46
Tabelle 9: Outsourcing in Kreditinstituten nach § 25a Abs. 2 KWG...................................... 66
Tabelle 10: Outsourcing-Prinzipien und Umsetzungsformen ................................................. 70
Tabelle 11: Systematisierung der Ansätze zur Messung operationeller Risiken..................... 71
Tabelle 12: Exposure-Indikatoren als Bemessungsgrundlage der Eigenmittelunterlegung .... 72
Tabelle 13: Gestaltungshinweise der Produktionskostentheorie ............................................. 77
Tabelle 14: Gestaltungshinweise der Transaktionskostentheorie............................................ 78
Tabelle 15: Gestaltungshinweise der Agenturkostentheorie ................................................... 81
Tabelle 16: Umsetzungshinweise der Theorie der Erwartungsbeständigkeit.......................... 83
Tabelle 17: Umsetzungshinweise des Konzepts der Wettbewerbskräfte ................................ 85
Tabelle 18: Umsetzungshinweise des Konzepts der Wertekette ............................................. 87
Tabelle 17: Gestaltungshinweise der ressourcenorientierten Theorie ..................................... 90
Tabelle 18: Umsetzungshinweise der Ressourcenabhängigkeitstheorie ................................. 92
Tabelle 19: Verwandte Ansätze............................................................................................. 105
Tabelle 20: Generische Beurteilungskriterien ....................................................................... 107
Tabelle 21: Spezifische Beurteilungskriterien....................................................................... 108
Tabelle 22: Erfüllungsgrade für die Anforderungen an eine IT-Outsourcing-Methode........ 120
Tabelle 23: Objekte und Beziehungen der Sicht „Vorstudie“ ............................................... 126
Tabelle 24: Objekte und Beziehungen der Sicht „Ist-Analyse“ ............................................ 130
Tabelle 25: Objekte und Beziehungen der Sicht „Soll-Konzeption“ .................................... 131
XIX Tabellenverzeichnis
Tabelle 26: Objekte und Beziehungen der Sicht „Dienstleisterwahl“................................... 134
Tabelle 27: Objekte und Beziehungen der Sicht „Übergang“ ............................................... 136
Tabelle 28: Objekte und Beziehungen der Sicht „Betrieb und Reevaluation“...................... 139
Tabelle 29: Gesamtbestand der Ergebnisse und Aktivitäten geordnet nach Phasen ............. 142
Tabelle 30: Ergebniszuordnung und abgeleitete Aktivitäten der Vorstudie.......................... 143
Tabelle 31: Ergebniszuordnung und abgeleitete Aktivitäten der Ist-Analyse ....................... 144
Tabelle 32: Ergebniszuordnung und abgeleitete Aktivitäten der Soll-Konzeption ............... 145
Tabelle 33: Ergebniszuordnung und abgeleitete Aktivitäten der Dienstleisterwahl ............. 146
Tabelle 34: Ergebniszuordnung und abgeleitete Aktivitäten des Übergangs........................ 148
Tabelle 35: Ergebniszuordnung und abgeleitete Aktivitäten des Betriebs ............................ 149
Tabelle 36: Ergebniszuordnung und abgeleitete Aktivitäten der Reevaluation .................... 150
Tabelle 37: Techniken der Methode ...................................................................................... 155
Tabelle 38: Checkliste bankenbezogener Umweltfaktoren ................................................... 159
Tabelle 39: Checkliste bankenbezogener Analysefaktoren................................................... 162
Tabelle 40: Ergebnisdokumentation der Stärken–Schwächen-Analyse ................................ 162
Tabelle 41: Ergebnisdokumentation der Chancen–Risiken-Prognose .................................. 163
Tabelle 42: Zielkatalog für das IT-Outsourcing in Banken (Beispiel) .................................. 166
Tabelle 43: Zielsystem für das IT-Outsourcing in Banken (Beispiel)................................... 168
Tabelle 44: Gewichtetes Zielsystem...................................................................................... 169
Tabelle 45: Zielverzeichnis.................................................................................................... 170
Tabelle 46: Risiken von IT-Outsourcing-Strategien ............................................................. 172
Tabelle 47: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“.... 175
Tabelle 48: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“.... 175
Tabelle 49: Klassifikationsparadigma für Informationssysteme ........................................... 178
Tabelle 50: Klassifikationsparadigma für IuK-Technik ........................................................ 179
Tabelle 51: Klassifikationskategorien für IT-Aufgaben, IT-Funktionen und IT-Prozesse ... 180
Tabelle 52: Kompetenzcluster der Kompetenzgruppe „Applikation“ einer Retail Bank...... 181
Tabelle 53: Kritische Erfolgsfaktoren und Beurteilungskriterien der IT-Kompetenzen ....... 184
Tabelle 54: Mapping-Matrize für kritische Erfolgsfaktoren und Ziele des Zielsystems....... 185
Tabellenverzeichnis XX
Tabelle 55: Ausschnitt möglicher Applikationscluster einer Retail Bank............................. 185
Tabelle 56: Relative Kostenwerte der IT-Applikationscluster .............................................. 186
Tabelle 57: Bewertungsmatrix für die IT-Anwendungscluster ............................................. 187
Tabelle 58: Benchmarking-Ansätze ...................................................................................... 188
Tabelle 59: Bewertungsmatrix für die Anwendungscluster je Wettbewerber....................... 188
Tabelle 60: Kandidatenliste ................................................................................................... 192
Tabelle 61: Checkliste zur Beurteilung des Analysebereichs „Kandidaten“......................... 194
Tabelle 62: Checkliste zur Beurteilung des Analysebereichs „Kreditinstitut“...................... 195
Tabelle 63: Checkliste zur Beurteilung des Analysebereichs „Markt“ ................................. 197
Tabelle 64: Checkliste zur Beurteilung des Analysebereichs „Dynamik“ ............................ 198
Tabelle 65: Normstrategieempfehlungen .............................................................................. 199
Tabelle 66: Gesamtbeurteilung und Strategieableitung für Kandidat 2 ................................ 200
Tabelle 67: Relevante Daten zur Ermittlung der Auszahlungen für einen ITO-Kandidaten 204
Tabelle 68: Kalkulation der Abschreibungen für die Hardware und Software ..................... 204
Tabelle 69: Kalkulation der Abschreibungen für die Upgrades ............................................ 204
Tabelle 70: Kalkulation der Steuererstattung ........................................................................ 204
Tabelle 71: Kalkulation der Zinszahlungen........................................................................... 205
Tabelle 72: Steckbrief für den ITO-Kandidaten 3................................................................. 207
Tabelle 73: Verfügbare Preisinformationen .......................................................................... 207
Tabelle 74: Outsourcingspezifische Transaktionskosten....................................................... 210
Tabelle 75: Kostentreiber und Wirkungsrichtung ................................................................. 213
Tabelle 76: Argumentenbilanz .............................................................................................. 215
Tabelle 77: Checkliste für das grobe Pflichtenheft (Beispiel)............................................... 218
Tabelle 78: Auswertungsmatrix für einen RFI ...................................................................... 220
Tabelle 79: Beurteilungsfaktoren und -kriterien für ITO-Dienstleister................................. 225
Tabelle 80: Kriterien zur Beurteilung der Form der Informationsbereitstellung .................. 226
Tabelle 81: Kriterienkatalog zur Angebotsbeurteilung ......................................................... 227
Tabelle 82: Auswertung der Angebote je Zielkategorie........................................................ 228
Tabelle 83: Checkliste für die Due Diligence unternehmensbezogener Aspekte.................. 234
XXI Tabellenverzeichnis
Tabelle 84: Checkliste für den Entwicklungsstand des Dienstleisters .................................. 234
Tabelle 85: Checkliste für Abhängigkeitsverhältnisse .......................................................... 234
Tabelle 86: Checkliste für Disaster Recovery-Anforderungen ............................................. 235
Tabelle 87: Checkliste für bestehende Dienstleisterverhältnisse........................................... 235
Tabelle 88: Vorgehensweisen einer Transition ..................................................................... 240
Tabelle 89: Überwachungsgrößen entlang der Perspektiven der ITO-Scorecard ................. 259
Tabelle 90: Ansatzpunkte der Qualitätssicherung ................................................................. 262
Tabelle 91: Planvorgabe für die Perspektive „Geschäftsprozesse“....................................... 263
Tabelle 92: Plananpassung für die Dimension „Geschäftsprozesse“ .................................... 265
Tabelle 93: Teil- und konsolidierte Ergebnisdokumente....................................................... 278
Tabelle 94: Rollen und Aktivitäten nach WILLCOCKS/FITZGERALD............................. 280
Tabelle 95: Rollen und Aktivitäten nach LACITY/HIRSCHHEIM ..................................... 280
Tabelle 96: Rollen und Aktivitäten nach LUX/SCHÖN....................................................... 281
Tabelle 97: Rollen und Aktivitäten nach KLEPPER/JONES ............................................... 283
Tabelle 98: Rollen und Aktivitäten nach ALDERS .............................................................. 284
Tabelle 99: Rollen und Aktivitäten nach CULLEN/WILLCOCKS...................................... 286
Tabelle 100: Konsolidierung und Generalisierung der Rollen aus den Vergleichsansätzen. 289
Tabelle 101: Rollenmodell der IT-Outsourcing-Methode..................................................... 292
Tabelle 102: Rating-Skala ..................................................................................................... 298
Tabelle 103: Zuordnung von Methodenkomponenten und Fragebogen................................ 299
Tabelle 104: Auswertungstabelle „Phasenmodell“ ............................................................... 301
Tabelle 105: Auswertungstabelle „P1 Vorstudie“................................................................. 303
Tabelle 106: Auswertungstabelle „P2 Ist-Analyse“ .............................................................. 304
Tabelle 107: Auswertungstabelle „P3 Soll-Konzeption“ ...................................................... 305
Tabelle 108: Auswertungstabelle „P4 Dienstleisterwahl“..................................................... 306
Tabelle 109: Auswertungstabelle „P5 Übergang“................................................................. 307
Tabelle 110: Auswertungstabelle „P6 Betrieb“..................................................................... 309
Tabelle 111: Auswertungstabelle „P7 Reevaluation“............................................................ 309
Tabelle 112: Auswertungstabelle „E Rollen“........................................................................ 310
Tabellenverzeichnis XXII
Tabelle 113: Evaluationsergebnisse zur Erforderlichkeit der Beurteilungskriterien............. 312
Tabelle 114: Evaluationsergebnisse zum Erfüllungsgrad der Beurteilungskriterien ............ 313
Tabelle 115: Outsourcing-Deals Banken in Deutschland...................................................... 327
Tabelle 116: Ansprechpartner................................................................................................ 345
XXIII Abkürzungsverzeichnis
Abkürzungsverzeichnis
AKT Automatischer Kassentresor
App Application
ATM Asynchronous Transfer Mode
BaFin Bundesanstalt für Finanzdienstleistungsaufsicht
BSC Balanced scorecard
CEO Chief Executive Officer
CIO Chief Information Officer
CTI Communication Telephony Integration
DB Datenbank
DIN Deutsches Institut für Normung e.V.
DR Data Recovery
EAI Enterprise Application Integration
FDL Finanzdienstleistung
GAA Geldausgabeautomat
HW Hardware
IKT Informations- und Kommunikationstechnik
IM Informationsmanagement
IS Informationssystem
ISR Information Systems Research
IT Informationstechnologie
ITIL IT Infrastructure Library
ITO IT-Outsourcing
ITSM IT Service Management
IuK Information und Kommunikation
KAD Kontoauszugsdrucker
KEF Kritischer Erfolgsfaktor
KI Kreditinstitut
KPI Key Performance Indicator
Abkürzungsverzeichnis XXIV
KWG Kreditwesengesetz
LAN Local Area Network
Mgt Management
MTBF Mean time between failures
MTTR Mean time to repair
PMO Projekt management office
PT Personentage
RFC Request for Change
RFI Request for Information
RFP Request for Proposal
ROI Registration of Interest
RZ Rechenzentrum
SAN Storage Area Network
SB Selbstbedienungsgerät
SCP Structure-Conduct-Performance
SGF Strategisches Geschäftsfeld
SL Service Level
SLA Service Level Agreement
SLM Service Level Management
SLR Service Level Requirement
SSS Service Specification Sheet
SW Software
TCO Total cost of ownership
TCT Transaction cost theory
WpHG Wertpapierhandelsgesetz
WS Wertschöpfung
WSG Web Server Gateway
XXV Zusammenfassung
Zusammenfassung
Outsourcing, verstanden als mittel- bis langfristiger unternehmensexterner Bezug von
Leistungen, konnte sich im Laufe der letzten Jahre als Handlungsoption in der Informati-
onstechnologie (IT) etablieren. Während zu Beginn der Auseinandersetzung mit diesem
Thema die vollständige Verlagerung der IT im Vordergrund stand, rücken aktuell zuneh-
mend selektive Strategien, also die differenzierte Betrachtung von Informationstechnik,
Informationssystemen und IT-Prozessen, in den Mittelpunkt des Interesses von Wissen-
schaft und Praxis. Vor diesem Hintergrund konzentriert sich ein Großteil der wissen-
schaftlichen Literatur auf die Diskussion entscheidungsbezogener Aspekte zur Identifika-
tion strategischer Handlungsoptionen. Implementierungs-, also umsetzungs- und mana-
gementorientierte Aspekte, sind in Studien nur vereinzelt anzutreffen. Die Analyse und
Konstruktion eines vollständigen IT-Outsourcing-Prozesses, der unter Berücksichtigung
des gesamten Outsourcing-Spektrums sowohl Entscheidungs- als auch Umsetzungsaspek-
te beinhaltet, ist daher eine konsequente und notwendige Weiterführung aktueller For-
schungsbemühungen.
In unterschiedlichen Branchen konnte bereits praktisches Erfahrungswissen auf dem Ge-
biet des IT-Outsourcing gesammelt werden. Eine Vielzahl von Banken betritt auf diesem
Gebiet jedoch weitestgehend Neuland. Zwar existieren mit dem § 25a Abs. 2 KWG und
dessen inhaltlicher Konkretisierung durch das Rundschreiben 11/2001 der BaFin regulato-
rische Vorgaben zur Ausgestaltung des Entscheidungs- und Umsetzungsprozesses für
Banken, dennoch konnten sich die in diese Strategie gesetzten Erwartungen bislang nur
bei vergleichsweise wenigen Banken erfüllen. Ein Grund hierfür wird in der kaum vor-
handenen methodischen Unterstützung des Outsourcing-Prozesses für Banken gesehen.
An dieser Stelle setzt das vorliegende Dissertationsvorhaben an und erarbeitet auf Basis
bestehender Ansätze und theoretischer Grundlagen eine Methode, die Banken (fokussiert
auf Retail Banken) dabei unterstützt, ihre Outsourcing-Entscheidung und -Umsetzung in
der Informationstechnologie strukturiert zu bewältigen. Die so konstruierte Methode wur-
de einer multiperspektivischen Evaluation unterzogen. Zum Einsatz kamen neben einer
Expertenbefragung eine merkmalsbasierte und eine natürlichsprachliche Evaluierung.
Hierbei konnte über sämtliche Evaluationsformen eine gute bis sehr gute Unterstützung
bzw. Verbesserung im Vergleich zu bestehenden Ansätzen bei der Bewältigung des Ent-
scheidungs- und Umsetzungsprozesses für Banken erzielt werden.
Schlüsselwörter: IT-Outsourcing, Retail Banken, Business Engineering, Methoden-
Engineering, Entscheidungsprozess, Umsetzungsprozess
1 Einführung
1 Einführung
1.1 Problemstellung und Handlungsbedarf
Banken haben Outsourcing, also den mittel- bis langfristigen unternehmensexternen Be-
zug von Leistungen, im Rahmen der Informationstechnologie (IT) als Handlungsstrategie
zur Optimierung der Wertschöpfung identifiziert. Als dominierende Zielsetzungen werden
Kosteneinsparungen und Kostentransparenz angeführt.1 Deutsche Banken gaben 2004 im
Durchschnitt etwa fünf Prozent ihres IT-Budgets für IT-Outsourcing (ITO) aus.2 Bei eu-
ropäischen Banken liegt der Wert etwa bei acht Prozent.3 Diese Zahlen belegen, dass sich
Banken beim IT-Outsourcing auf einem Gebiet mit noch vergleichsweise wenig bran-
chenspezifischem Erfahrungswissen bewegen. Andere europäische Branchen verwenden
mittlerweile bis zu 21% ihrer IT-Ausgaben für Outsourcingleistungen.4
Outsourcing-Überlegungen standen bei Banken aufgrund des fehlenden Kostendrucks
nicht im Vordergrund.5 Die Entwicklung und der Betrieb kreditinstitutsindividueller Lö-
sungen wurden grundsätzlich favorisiert.6 Die Nutzung von IT-Systemen oder Prozessen
über Kreditinstitutsgrenzen hinweg scheiterte zugunsten der Aufrechterhaltung der Spezi-
fität und Individualität dieser Komponenten. Zudem wurde die IT undifferenziert als
Kernkompetenz betrachtet. Diese Auffassung resultierte in einer Fertigungstiefe von na-
hezu einhundert Prozent.7
Der Paradigmenwechsel hin zum IT-Outsourcing hat jedoch nur bei vergleichsweise we-
nigen Banken die in diese Strategie gesetzten Erwartungen erfüllt.8 Eine einheitliche Er-
klärung hierfür kann der Literatur nicht entnommen werden. In der vorliegenden Arbeit
wird die Auffassung vertreten, dass der methodischen Unterstützung des Outsourcing-
Prozesses relevanter Einfluss hinsichtlich der Zielerreichung und Erwartungserfüllung
zukommt.
Die Analyse bestehender Methoden zur Unterstützung des Outsourcing-Prozesses zeigt
eine starke Fokussierung der Arbeiten auf Teilbereiche. Insbesondere die Unterstützung
der Entscheidungsfindung ist seit langem Gegenstand der Forschung. Als theoretisches
Fundament werden Organisationstheorien, Sichtweisen der Wirtschaftsinformatik, be-
triebswirtschaftliche Entscheidungstheorien, die Neue Institutionenökonomik sowie
1 Siehe Abschnitt 2.2.2.1.
2 Vgl. PAC (2005), S. 50 f.
3 Vgl. Minz/Möllenkamp (2005), S. 54.
4 Vgl. BCG (2005), S. 7.
5 Vgl. PAC (2005), S. 50.
6 Vgl. Meyer/Wölfing (2004), S. 192.
7 Vgl. Meyer/Wölfing (2004), S. 193.
8 Vgl. BCG (2005), S. 7 und 10 ff.; o.V. (2006).
Einführung 2
Sichtweisen des Strategischen Managements herangezogen.9 Entscheidungsorientierte
Arbeiten versuchen auf Basis dieses Fundaments Unterstützungstechniken für Entschei-
dungsaufgaben im Rahmen eines Outsourcing-Prozesses zu entwickeln.10
Neben den entscheidungsorientierten Ansätzen lassen sich beziehungsorientierte Ansätze
identifizieren. Diese untersuchen die Determinanten der Zusammenarbeit zwischen dem
Kunden (Outsourcer) und dem Dienstleister (Insourcer) und fokussieren Umsetzungsas-
pekte des Outsourcing-Prozesses.11
Die isolierte Berücksichtigung entscheidungs- oder beziehungsorientierter Aspekte wird
insbesondere von KNOLMAYER kritisiert. Der Autor identifiziert die Ganzheitlichkeit
der Betrachtungsweise als ein entscheidendes Erfolgskriterium.12 In dieser Auffassung
wird er durch die Ergebnisse von PTAK/NOEL bestärkt. Die Autoren weisen darauf hin,
dass die Bedeutung der Gestaltung und Unterstützung des Outsourcing-Prozesses durch
die vorherrschende isolierte Sichtweise zu wenig berücksichtigt wird. PTAK/NOEL ar-
gumentieren, dass ein erfolgreiches Outsourcing entscheidend durch den Outsourcing-
Prozess, also die Definition und Bearbeitung der verschiedenen Teilbereiche, bestimmt
wird.13 Praxiserfahrungen belegen, dass in einem Outsourcing-Prozess eine Vielzahl un-
terschiedlicher Teams mit häufig nicht abgestimmten Vorgehensweisen agiert. Die Teams
besitzen keine Einsicht in die Arbeitsergebnisse oder Aktivitäten der jeweils anderen
Gruppen. Mangelnde Zielausrichtung und Strukturierung führt zu Redundanzen und teil-
weise gegenläufigen Arbeitsergebnissen.
Der IT-Outsourcing-Markt bietet ein umfangreiches Spektrum an Dienstleistungen an.
Neben dem Outsourcing der kompletten Informationstechnologie (Total-Outsourcing)
können Unternehmen IT-Infrastruktur-Outsourcing, Application-Outsourcing, Business
Process-Outsourcing oder Outtasking nutzen.14 Voraussetzung der institutsindividuell op-
timalen Nutzung des Marktangebotes ist die Etablierung einer integrierten und differen-
zierten Sichtweise auf die IT. Die integrierte Sichtweise betrachtet die IT als integralen
Bestandteil fachlicher Prozesse und berücksichtigt deren Interdependenzen. Die Ge-
schäftsanforderungen determinieren die Anforderungen an die IT. Unter Einnahme einer
9 Vgl. Kakabadse (2000), S. 670; De Looff (1995), S. 286; Knolmayer (1991), S. 324 ff.
10 Zur Bewältigung der Outsourcing-Entscheidung und Strategiefindung schlägt ZANGEMEISTER bereits
1976 ein Scoring-Modell unter Berücksichtigung von Transaktionskosten vor (vgl. Zangemeister (1976)). Auf dieser Grundlage entwickelt KNOLMAYER eine Argumentenbilanz und später ein linea-res Optimierungsmodell (vgl. Knolmayer (1991); Knolmayer (1993); Knolmayer (1994)). Weitere Schwerpunkte bilden die Identifikation des Outsourcing-Umfangs oder der IT-Outsourcing-Kandidaten (vgl. Grover et al. (1994); Szyperski (1993); Willcocks/Fitzgerald (1994); Willcocks/Choi (1995); Streibich (1999)). Auch die Wahl der Vertragsform und des potentiellen Dienstleisters wurden als Ent-scheidungssituationen in einem Outsourcing-Prozess beleuchtet (vgl. Saunders et al. (1997); Pi-cot/Maier (1992); Cunningham/Fröschl (1995); Finken (1996)).
11 Vgl. Kern/Willcocks (2002), S. 3 f.; Aubert et al. (2003), S. 181.; Feeny et al. (1993); Quinn/Hilmer
(1994); Willcocks/Kern (1998) und Gerdes et al. (2004). 12 Vgl. Knolmayer (1991), S. 324.
13 Vgl. Ptak (1998).
14 Siehe Abschnitt 2.2.3.
3 Einführung
differenzierten Sichtweise wird die IT nicht als monolithischer Block betrachtet. Sie be-
steht vielmehr aus Prozessen, Applikationen sowie Informations- und Kommunikations-
technologie und besitzt strategische, prozessuale oder technische Gesichtspunkte.
Aufgrund der besonderen gesamtwirtschaftlichen Bedeutung besitzen Banken in Deutsch-
land eigene rechtliche Regelungen in Bezug auf das Outsourcing. Der § 25a Abs. 2 Kre-
ditwesengesetz (KWG) formuliert, konkretisiert durch das Rundschreiben 11/2001 der
Bundesaufsicht für das Finanzwesen (BaFin), aufsichtsrechtliche Vorgaben, welche die
Handlungsfreiheit beim Outsourcing einschränken. Banken müssen bei der Entscheidung
und der Zusammenarbeit regulatorische Vorgaben berücksichtigen. Die Zusammenarbeit
findet hierbei auf mehreren Ebenen statt. Neben der Ebene der Leistungserbringung exis-
tiert eine Ebene der Beziehungsentwicklung. Die Leistungserbringung ist geprägt durch
den Leistung- und den Zahlungsstrom. Die Beziehungsebene fokussiert neben vertragli-
chen Aspekten die Kundenzufriedenheit. Auf strategischer Ebene erfolgt die Abstimmung
unternehmensbezogener Zielsetzungen.
Die anfängliche Diskussion des Phänomens Outsourcing war praxisgetrieben. Dem-
entsprechend konzentrierten sich Forschungsarbeiten weitgehend auf Fallbeschreibun-
gen.15 Durch das wachsende Interesse der Bankbranche an diesem Phänomen scheint die-
ses Stadium erneut erreicht.16 Empirische Forschungsarbeiten können vereinzelt identifi-
ziert werden.17 Diese bieten jedoch wenig methodische Unterstützung zur Umsetzung der
bislang beschriebenen Anforderungen.
Aus der hier beschriebenen Situation kann der Bedarf zur Entwicklung einer methodi-
schen Unterstützung des gesamten IT-Outsourcing-Prozesses für die Bankenbranche ab-
geleitet werden. Hierauf aufbauend wird im folgenden Abschnitt die Forschungsfrage
formuliert und vor dem Hintergrund von Elementen zur Methodenbeschreibung konkreti-
siert.
1.2 Einordnung und Zielsetzung
Das Business Engineering der Universität St. Gallen greift die in Abschnitt 1.1 beschrie-
benen paradigmatischen Veränderungen in Form der Transformation von Unternehmen
des Industriezeitalters zu Unternehmen des Informationszeitalters auf. Es versteht sich
selbst als methoden- und modellbasierte Konstruktionslehre für Unternehmen des Infor-
mationszeitalters.18 Um die Komplexität solcher Transformationen handhaben zu können,
wird ein schichtenorientierter Ansatz zugrunde gelegt. Die Betrachtungsweise erfolgt aus-
gehend von der geschäftlichen Ebene über die Prozessebene bis hin zur Informations- und
Kommunikationssystemebene (Abbildung 1). Da es sich bei Unternehmen um soziotech-
15 Vgl. Knolmayer (1991).
16 Vgl. hierzu exemplarisch die Arbeiten von Achenbach et al. (2004a); Betsch/Merl (2003); Kaib (2003).
17 Vgl. hierzu die Arbeiten von Wild (2003); Ackermann/Meyer (2003); Erdmann (2001); Ang/Straub
(1998).
Einführung 4
nische Systeme handelt, müssen Transformationen stets von flankierenden Maßnahmen
des Changemanagements begleitet werden.19 Dieser Aspekt wird in Abbildung 1 durch die
Säule „Führung, Verhalten, Macht“ berücksichtigt.
Abbildung 1: Business Engineering Landkarte20
Die Business Engineering Landkarte unterscheidet zwischen der fachlichen und der poli-
tisch-kulturellen Dimension.21 Die fachliche Dimension umfasst die Strategieebene, die
Prozessebene und die Ebene der Informations- und Kommunikationssysteme.
• Strategieebene. Die oberste Ebene der Business Engineering Landkarte stellt die stra-
tegische Sicht auf ein Unternehmen oder einen Unternehmensbereich (z.B. Informati-
onstechnologie) dar. Sie enthält die Formulierung der Ziele und Kernkompetenzen des
Unternehmens, die Rolle des Unternehmens im Wertschöpfungsnetzwerk sowie die
Festlegung langfristiger Strategien.
• Prozessebene. Diese Ebene enthält die Beschreibung der (Geschäfts-)Prozesse, die zur
Umsetzung der Strategien und Geschäftsmodelle notwendig sind.
• Informations- und Kommunikationssystemebene. Diese Ebene beschreibt, welche
Teilprozesse mit Applikationen wie unterstützt werden. Des Weiteren enthält sie die
Beschreibung der einzelnen Softwarekomponenten und Datenstrukturen sowie die
zugrunde liegende Infrastruktur.
18 Vgl. Österle/Winter (2000), S. 7.
19 Vgl. Österle/Blessing (2000), S. 63.
20 In Anlehnung an Österle/Winter (2000), S. 12.
21 Vgl. Winter (2003).
5 Einführung
Bei der Betrachtung der politisch-kulturellen Dimension stehen „weiche“ Faktoren wie
z.B. Motivation und Führung, Verhalten, Kommunikation und Macht im Vordergrund.
• Macht, Verhalten, Führung. Diese Säule betrachtet das Führungsverhalten sowie das
Verhalten im Umgang miteinander. Ein Einflussfaktor hierbei sind unterschiedliche
Machtpositionen.
Die vorliegende Arbeit fokussiert jede dieser Ebenen. Vor diesem Hintergrund besteht die
Zielsetzung der Arbeit darin, eine Methode zur Unterstützung des Outsourcings in der
Informationstechnologie (IT) von Retail Banken zu entwickeln. Die Methode soll insbe-
sondere die im vorangehenden Abschnitt geschilderten Aspekte und Einflussfaktoren ab-
bilden. Daher lautet die zentrale Forschungsfrage:
Wie können Retail Banken die Outsourcing-Entscheidung und -Umsetzung in der
Informationstechnologie strukturiert bewältigen?
Die Beantwortung dieser Fragenstellung erfolgt im Kontext des Methoden-Engineering.
In der Wirtschaftsinformatik existiert eine Fülle unterschiedlicher Methodenverständnisse
und terminologisch naher Konzepte.22 In Anlehnung an WIRTZ verkörpert das Grundkon-
zept einer Methode eine planmäßig angewendete, begründete Vorgehensweise zur Errei-
chung eines Ziels.23 STAHLKNECHT/HASENKAMP konkretisieren das Verständnis des
Methodenbegriffes, indem sie Methoden als Vorschriften eines planmäßigen Vorgehens
nach einem bestimmten Prinzip24 (oder einer Kombination von Prinzipien) zur Erreichung
festgelegter Ziele definieren.25 HESSE et al. fordern darüber hinaus eine Notation sowie
systematische Handlungsanweisungen und Regeln zur Überprüfung der Ergebnisse unter
dem Postulat der Anwendungsneutralität.26 ZELEWSKI unterstreicht mit seinem Ver-
ständnis einer Methode als intersubjektiv nachvollziehbarem Verfahren, das zur Lösung
von Problemen oder zur Erreichung von Zielen dient, den wissenschaftlichen Anspruch an
eine Methode.27
22 Vgl. Cronholm/Agerfalk (2001); Avison/Fitzgerald (1995); Bubenko (1986).
23 Vgl. Wirtz (1990), S. 325.
24 Stahlknecht/Hasenkamp (1999) und Hesse et al. (1992) verweisen in ihrem Verständnis von Methode auf
die Prinzipien als rahmenschaffende Konstrukte. Nach STICKEL et al. stellen Prinzipien grundsätzli-che Handlungsanweisungen dar, deren detaillierte Vorgehensweise erst durch eine Methode konkreti-siert wird (vgl. Stickel et al. (1997), S. 551). Methoden dienen somit der Umsetzung von Prinzipien (vgl. Stahlknecht/Hasenkamp (1999), S. 234). Die Ableitung von Prinzipien erfolgt auf der Grundlage von verfügbarem theoretischen Wissen und praktischen Erfahrungen durch logische Analyse und ver-allgemeinernde Schlussfolgerungen. Ihre Anwendung erfolgt in aller Regel kombiniert innerhalb von Strategien, wobei eine Abgrenzung zwischen Strategien und Prinzipien oft schwer möglich ist (vgl. Sti-ckel et al. (1997), S. 550).
25 Vgl. Stahlknecht/Hasenkamp (1999), S. 234.
26 Vgl. Hesse et al. (1992).
27 Vgl. Zelewski (1999), S. 41.
Einführung 6
In dieser Arbeit wird das enger gefasste Methodenverständnis nach GUTZWILLER
zugrunde gelegt.28 Nach Erkenntnissen des Autors lassen sich generische Elemente der
Methodenbeschreibung definieren. Diese sind in Abbildung 2 dargestellt.29
Struktur derAktivitäten
Ablauffolge derAktivitäten
Rolle führt
Aktivität aus
RolleAktivität
Abhängigkeitder Ergebnisse
Ergebnis
Entwurfsaktivitäterzeugt/verwendetErgebnis
Meta-modell
Entwurfsergebnis ist problemorientierte
Sicht auf dasMetamodell
TechnikunterstütztErgebniserstellung
Technik
Abbildung 2: Elemente einer Methodenbeschreibung
Vorgehensmodelle beschreiben in strukturierter und begründeter Weise die Ablauffolge
von Phasen oder Aktivitäten und Ergebnissen. Entwurfsaktivitäten erzeugen und verwen-
den Entwurfsergebnisse und können in Sub-Aktivitäten zerlegt werden. Entwurfsaktivitä-
ten werden von Menschen oder Gremien in bestimmten Rollen durchgeführt. Diese kön-
nen in einem Rollenmodell zusammengefasst werden. Techniken sind Anleitungen dafür,
wie ein Entwurfsergebnis oder eine Gruppe logisch zusammenhängender Entwurfsergeb-
nisse durch Aktivitäten erzeugt werden. Entwurfsergebnisse werden in zuvor definierten
und strukturierten Ergebnisdokumenten hinterlegt. Ergebnisse resultieren aus der Anwen-
dung von Techniken auf Aktivitäten. Ergebnisse stellen eine problemorientierte Sicht auf
das Metamodell dar. Ein Metamodell definiert allgemein die verfügbaren Arten von Mo-
dellbausteinen, die Arten von Beziehungen zwischen diesen, die Regeln für die Verknüp-
fung durch die Beziehungen sowie die Semantik der Modellbausteine und Beziehungen.
Das Metamodell legt somit das Begriffssystem fest.
Die Methodenelemente bilden den Rahmen der Konstruktion und finden in den Teilauf-
gabenbereichen der Forschungsfrage Berücksichtigung. Zur Beantwortung der For-
schungsfrage werden mehrere Teilaufgaben bearbeitet:
1. Definition, Typologisierung und Abgrenzung des Konstrukts Outsourcing.
2. Identifikation der beteiligten Objekte, Beziehungen und Zielvorstellungen des
IT-Outsourcing (ITO).
3. Identifikation der theoretischen Grundlagen für die Entscheidungsfindung und das
Beziehungsmanagement.
28 Vgl. Gutzwiller (1994), S. 12 ff.
29 Vgl. Gutzwiller (1994), S. 13.
7 Einführung
4. Definition des „End-to-End“-Lebenszyklus eines IT-Outsourcing-Prozesses durch
Identifikation relevanter Prozessphasen und zugehöriger Prozess-Aktivitäten sowie
deren Integration und Strukturierung in einem Vorgehensmodell.
5. Ableitung von Techniken zur Durchführung von Aktivitäten im Rahmen des Lebens-
zykluss und der Erzielung von Ergebnissen sowie Formulierung eines Dokumentati-
onsmodells aus der Gesamtheit der Ergebnisse.
6. Konkretisierung eines aufbauorganisatorischen Gefüges mit Referenzcharakter zur
Umsetzung der Aktivitäten in einem Rollenmodell.
1.3 Adressaten
Mit der Forschungsfrage wird ein aktuelles Thema in der Domäne der Wirtschaftsinfor-
matik aufgegriffen. Ziel ist die Erarbeitung von Handlungsanweisungen für die Praxis im
Schnittbereich zwischen Informatik und Betriebswirtschaft. Dabei ist die Studie betriebs-
wirtschaftlich und auf die Probleme im Management der organisatorischen Planung, Rea-
lisierung und Kontrolle ausgelegt. Hauptadressaten sind im Schnittbereich zwischen In-
formatik und Betriebswirtschaft tätige Personen aus Forschung und Praxis: Betriebswirt-
schaftler mit IT-Interesse, Geschäftsbereichsvertreter und Führungskräfte aller Manage-
mentstufen in der Rolle des Outsourcers, Führungskräfte und Verantwortliche des opera-
tiven Bankgeschäfts, Leiter von Outsourcing-Projekten (Outsourcing Manager),
IT-Verantwortliche mit Schnittstellenverantwortung zum Geschäft sowie Forscher in der
Wirtschaftsinformatik. Nicht direkt angesprochen werden Informatiker (wie z.B. Schnitt-
stellenprogrammierer, Systemintegratoren), welche sich für technische Fragen rund um
das IT-Outsourcing interessieren.
1.4 Forschungsmethodik
Die Problemstellung und die daraus abgeleitete Forschungsfrage sind dem Wissenschafts-
gebiet der Wirtschaftsinformatik zuzuordnen.
Erkenntnisziel Gestaltungsziel
Methodischer Auftrag Verständnis von Methoden und Techniken der Informations-
systemgestaltung
Entwicklung von Methoden und Techniken der Informations-
systemgestaltung
Inhaltlich-funktionaler Auftrag
Verständnis von Informationssys-temen und ihren Anwendungsbe-
reichen
Bereitstellung von IS-Referenzmodellen für einzelne
Betriebe und Branchen
Tabelle 1: Ziele der Wirtschaftsinformatik30
Die Wirtschaftsinformatik als Forschungsdisziplin geht auf die Sozial- und Wirtschafts-
wissenschaften, insbesondere die Betriebswirtschaftslehre sowie die Informatik zurück.
30 In Anlehnung an Becker et al. (2001), S. 11.
Einführung 8
Sie verfolgt sowohl Erkenntnis- als auch Gestaltungsziele (vgl. Tabelle 1).31 Das Erkennt-
nisziel strebt danach, bestehende Sachverhalte zu verstehen. Das Gestaltungsziel versucht,
bestehende Sachverhalte neu zu gestalten bzw. zu verändern. Dabei kann auf die Ergeb-
nisse der erkenntnisgeleiteten Forschung zurückgegriffen werden. Zudem besitzt die
Wirtschaftsinformatik einen methodischen und einen inhaltlich-funktionalen Auftrag. Der
methodische Auftrag umfasst das Verstehen und Entwickeln von Methoden und Techni-
ken zur Beschreibung, Entwicklung, Einführung und Nutzung von Objekten der Wirt-
schaftsinformatik. Der inhaltlich-funktionale Auftrag beschäftigt sich mit dem Verständ-
nis und der Gestaltung dieser Objekte. Unter Akzeptanz dieser Differenzierung verfolgt
die vorliegende Studie ein gestaltungsorientiertes Erkenntnisinteresse, welches durch den
methodischen Auftrag konkretisiert wird.
Im Umfeld des Information Systems Research (ISR) als angelsächsisches Pendant der
Wirtschaftsinformatik wird der gestaltungsorientierten Konstruktion von Artefakten zu-
nehmend Bedeutung beigemessen. Dies zeigt sich insbesondere im Paradigma der De-
sign-Science-Forschung.32 Ziel dieses Paradigmas ist die Lösung bestimmter organisatori-
scher Problemstellungen durch die Konstruktion innovativer Artefakte. Artefakte können
Konstrukte (z.B. Begriffe und Symbole), Modelle (z.B. Abstraktionen und Abbildungen),
Methoden (z.B. Vorgehensweisen und Algorithmen) oder Instanzen (z.B. implementierte
oder prototypische Systeme) sein.33
Abbildung 3: Information Systems Research Framework34
31 Vgl. hierzu sowie im Folgenden Becker et al. (2003), S. 11.
32 Vgl. hierzu Hevner et al. (2004) und die im Februar 2006 abgehaltene Konferenz zum Thema „Design
Science Research in Information Systems and Technology“ (http://ncl.cgu.edu/designconference/). 33 Vgl. hierzu Hevner et al. (2004). S. 76.
34 Vgl. Hevner et al. (2004), S. 80.
Menschen
Organisationen
Technologie
Grundlagen
Methodologien
Entwickeln/Erschaffen
Rechtfertigen/Evaluieren
Beurteilung Anpassung
Geschäfts-
anforderun
gen
Anw
endb
ares
Wissen
UmweltForschung der
WirtschaftsinformatikWissensbasis
Relevanz Stringenz
Anwendung im Umfeld Beitrag zur Wissensbasis
9 Einführung
Das Behavioral-Science-Paradigma hingegen stellt die Entwicklung und Validierung von
Theorien in den Mittelpunkt. Theorien versuchen Phänomene zu beschreiben und zu er-
klären, welche in Verbindung mit dem Einsatz eines bestimmten Artefakts auftreten.35
Das „Information Systems Research Framework“ von HEVNER et al. soll dazu dienen,
die Informationssystemforschung zu verstehen, durchzuführen und zu evaluieren, indem
es das Behavioral-Science Paradigma und Design-Science Paradigma kombiniert
(vgl. Abbildung 3). In diesem Framework werden die folgenden Elemente verwendet:36
• Umwelt. Die Umwelt beschreibt den Gegenstandsbereich der Forschung in den Dimen-
sionen Mensch, Organisation und Technologie.
• Geschäftsanforderungen. Die Umwelt definiert Ziele, Aufgaben, Probleme und Mög-
lichkeiten als Geschäftsanforderungen aus Sicht der betroffenen Menschen innerhalb
der Organisation. Die Ausrichtung der Forschung der Wirtschaftsinformatik an den
Geschäftsanforderungen garantiert die Relevanz der Forschung.
• Forschung der Wirtschaftsinformatik. Die Forschungsdurchführung erfolgt in zwei
komplementären Phasen. Die Behavioral-Science nähert sich der Forschung durch
Entwicklung und Rechtfertigung von Theorien, Design-Science durch Erschaffung und
Evaluation von Artefakten.
• Wissensbasis. Die Wissensbasis stellt die Grundlagen und Methodologien zur Durch-
führung der Forschung bereit. Grundlagen bestehen beispielsweise aus Theorien, Be-
zugsrahmen, Methoden und Modellen. Methodologien geben die Richtlinien für die
Validierung vor. Für das Design-Science finden sowohl computerisierte und mathema-
tische als auch empirische Evaluationsmethoden Anwendung.
• Anwendbares Wissen. Die kontextbezogene und konsequente Anwendung von Teilen
der Wissensbasis gewährleisten die Stringenz des Forschungsprozesses.
Zur Durchführung der Forschung im Rahmen des Design-Science-Paradigmas wird von
TAKEDA et al. ein Forschungszyklus als allgemeine Methodologie des Design-Research
vorgeschlagen (vgl. Abbildung 4).37 Für eine Forschungsarbeit der Design-Science-
Forschung sollten die beschriebenen Vorgehensschritte ansatzweise oder vollständig
durchgeführt werden.
35 Vgl. Hevner et al. (2004), S. 77.
36 Vgl. Hevner et al. (2004), S. 79 f.
37 Vgl. Takeda et al. (1990).
Einführung 10
Abbildung 4: Methodologische Umsetzung der Design-Science-Forschung38
Die folgenden Ausführungen erläutern die Vorgehensschritte der allgemeinen Design-
Research-Methodologie und deren Umsetzung in der vorliegenden Arbeit.
• Problemwahrnehmung. Ausgangspunkt der Forschung ist die Identifikation und Wahr-
nehmung einer Problemstellung. Die Problemwahrnehmung kann durch unterschiedli-
che Quellen erzeugt werden. Neue Entwicklungen in einer Branche, der Referenzdis-
ziplin oder angrenzenden Disziplinen können Auslöser darstellen. Der Paradigmen-
wechsel der Bankenbranche und die hieraus resultierenden Anforderungen an das IT-
Outsourcing wurden als relevante Problemstellung identifiziert.
• Lösungsvorschläge. Lösungsvorschläge werden aus der Wissensbasis und aus existie-
renden Referenztheorien abgeleitet. Die Wissensbasis wird durch die Analyse beste-
hender Methoden des IT-Outsourcing gewonnen. Zusätzliche Gestaltungshinweise
werden aus einem Bezugsrahmen bestehend aus Sichtweisen des Strategischen Mana-
gements, des Informationsmanagements, ökonomischer und soziologischer Referenz-
theorien sowie regulatorischer Vorgaben abgeleitet.
• Erschaffung. Die Erschaffung richtet sich nach dem zugrunde liegenden Artefakt. Das
Artefakt der vorliegenden Arbeit bildet eine Methode nach dem Methodenverständnis
von GUTZWILLER. Bestandteile des Artefaktes sind ein Metamodell, ein Vorge-
hensmodell, Techniken, ein Dokumentationsmodell und ein Rollenmodell. Grundlage
der Artefaktbildung sind die Analyse und Synthese der bestehenden Methoden im
Lichte der Gestalungshinweise des Bezugsrahmens.
38 In Anlehnung an Takeda et al. (1990).
Problem-wahrnehmung
Lösungs-vorschläge
Erschaffung
Evaluation
Schluss-folgerung
Paradigmenwechsel der Bankbranche und Fehlen einer Methode zur strukturierten Bewältigung der IT-Outsourcing-Entscheidung und -Umsetzung
Theoretische Grundlagen,existierende Ansätze und Methoden
Methode mit Metamodell, Vorgehensmodell, Techniken, Dokumentationsmodell, Rollenmodell
Multiperspektivische Evaluation(Expertengespräche, merkmalbasierte Evaluierung, natürlichsprachlicheEvaluierung)
Ergebniszusammenfassung,Ausblick
VorgehensschritteWissensfluss Umsetzung in der Dissertation
11 Einführung
• Evaluation. Die Evaluation dient der Überprüfung des Artefaktes anhand funktionaler
Anforderungen, welche implizit oder explizit in der Problemwahrnehmung formuliert
sein können. Die Evaluation erfolgt durch Expertengespräche, in denen das Artefakt
anhand der in der Problemwahrnehmung implizit beschriebenen und zur Prüfung der
bestehenden Methoden explizit formulierten Anforderungen an eine Methode für das
IT-Outsourcing in Retail Banken untersucht wird. Zudem werden eine merkmalbasier-
te (abgeleitet aus den Anforderungen) und eine natürlichsprachliche Evaluation vorge-
nommen.
• Schlussfolgerung. Die Schlussfolgerung beschreibt den Abschluss eines Erschaffungs-
projekts. Sie bildet das zusammenfassende Resümee. Die gewonnenen Erkenntnisse
werden zusammengefasst und es folgt ein Ausblick auf weitere Forschungsbemühun-
gen.
1.5 Aufbau
Die Arbeit ist in sieben Kapitel untergliedert. Diese Untergliederung orientiert sich an
methodologischen Umsetzungsschritten der Design-Science-Forschung. In Abbildung 5
wird die Struktur der Studie schematisch dargestellt und mit den korrespondierenden Um-
setzungsschritten verknüpft.
Das erste Kapitel vermittelt einen Einblick in die Problemstellung und den daraus resultie-
renden Handlungsbedarf. Neben der wissenschaftlichen Einordnung und der verfolgten
Zielsetzung wird der Adressatenkreis aufgezeigt und die Forschungsmethodik erläutert.
Das zweite Kapitel dient der Beschreibung allgemeiner Grundlagen des Untersuchungsbe-
reichs. Zunächst werden Retail Banken charakterisiert und die Informationstechnologie
als Wertschöpfungskomponente vorgestellt. Anschließend erfolgt eine Diskussion ent-
scheidungs- und umsetzungsrelevanter Aspekte des Outsourcing. Einen weiteren Aspekt
dieses Kapitels bildet die Beschreibung des regulatorischen Rahmens zur Gestaltung des
Outsourcing in Banken. Das Kapitel wird mit einer Zusammenfassung der wichtigsten
Erkenntnisse und deren Implikationen auf das IT-Outsourcing abgeschlossen.
Das dritte Kapitel widmet sich den theoretischen Grundlagen des Untersuchungsbereichs.
Neben dem Ansatz der Kostenrechnung, Ansätzen der Neuen Institutionenökonomik und
der Sozio-Psychologie werden relevante Ansätze des Strategischen Managements und des
Informationsmanagements diskutiert. Das Kapitel schließt mit einer Zusammenfassung
der wichtigsten Erkenntnisse und deren Implikationen auf das IT-Outsourcing.
Im vierten Kapitel werden existierende Ansätze und Methoden zur Bewältigung des IT-
Outsourcing identifiziert und analysiert. Zunächst werden Auswahlkriterien definiert und
verwandte Ansätze abgegrenzt. Zur Diskussion und Bewertung relevanter Ansätze werden
daraufhin Beurteilungskriterien abgeleitet. Die Kriterien basieren auf den Erkenntnissen
der vorausgehenden Kapitel 2 und 3 und auf methodenspezifischen Anforderungen. Nach
Einführung 12
einer individuellen Beschreibung und Diskussion der Ansätze werden diese in einer zu-
sammenfassenden Beurteilung anhand der abgeleiteten Kriterien gegenübergestellt.
Das fünfte Kapitel beinhaltet die Konstruktion einer eigenen Methode. Die Konstruktion
erfolgt unter Entwicklung eines Metamodells, eines Vorgehensmodells, aktivitätsbezoge-
ner Techniken, eines Dokumentationsmodells und eines Rollenmodells.
Im sechsten Kapitel wird eine Bewertung der entwickelten Methode vorgenommen. Zur
Bewertung werden neben einer Expertenbefragung eine merkmalsbasierte und eine natür-
lichsprachliche Evaluierung vorgenommen.
Nach einer Zusammenfassung der Arbeit wird im siebten Kapitel eine kritische Würdi-
gung vorgenommen und ein Ausblick auf weiteren Forschungsbedarf gegeben.
Abbildung 5: Aufbau und methodologische Umsetzung der Arbeit
• Problemstellung, Handlungsbedarf• Einordnung, Zielsetzung• Adressaten• Forschungsmethodik
Kapitel 1: Einführung
• Informationstechnologie von Retail Banken• Verständnis und Gestaltung des Outsourcing in der Informationstechnologie
• Regulatorischer Rahmen zur Gestaltung des Outsourcing in der Informationstechnologie von Banken
• Zusammenfassung und Implikationen
• Auswahlkriterien und verwandte Ansätze• Beurteilungskriterien• Diskussion ausgewählter Ansätze• Zusammenfassende Beurteilung
Kapitel 4: Diskussion existierender Methoden
• Metamodell• Vorgehensmodell• Techniken• Dokumentationsmodell• Rollenmodell
Kapitel 5: Entwicklung einer Methode
• Zusammenfassung • Kritische Würdigung• Ausblick
Kapitel 7: Kritische Würdigung und Ausblick
Kapitel 2: Allgemeine Grundlagen
Problemwahrnehmung
Lösungsvorschläge
Erschaffung
• Kostenrechnung, Neue Institutionenökonomik, Sozio-Psychologie
• Strategisches Management• Informationsmanagement• Zusammenfassung und Implikationen
Kapitel 3: Theoretische Grundlagen
Evaluation
• Expertenbefragung• Merkmalbasierte Evaluierung• Natürlichsprachliche Evaluierung
Kapitel 6: Multiperspektivische Evaluation
Schlussfolgerung
13 Allgemeine Grundlagen
2 Allgemeine Grundlagen
Der vorliegende Abschnitt beschreibt allgemeine Grundlagen des Untersuchungsbereiches
und grenzt diesen ein. Die Untersuchung fokussiert die Informationstechnologie von Re-
tail Banken im Hinblick auf Outsourcing als Handlungsoption. Abschnitt 2 dient neben
der Erarbeitung eines gemeinsamen Verständnisses für Retail Banken, Informationstech-
nologie und Outsourcing der Beschreibung relevanter regulatorischer Grundlagen für das
Outsourcing in der Bankenbranche.
Der Abschnitt ermöglicht die Identifikation relevanter Anforderungen und daraus ableit-
barer Kriterien zur Beurteilung bereits bestehender Methoden zur Beantwortung der For-
schungsfrage. Abschnitt 2 leistet somit einen relevanten Beitrag zur Diskussion existie-
render Methoden in Abschnitt 4.
2.1 Informationstechnologie von Retail Banken
Die Informationstechnologie ist Bestandteil der Wertschöpfung von Retail Banken. Als
sekundäre Wertschöpfungsaktivität unterstützt sie die Durchführung der primären Wert-
schöpfungsaktivitäten. Die Informationstechnologie durchdringt oder flankiert die gesam-
te Wertschöpfungskette und kann insofern als Querschnittsfunktion interpretiert werden.
Abschnitt 2.1.1 widmet sich daher zunächst der Beschreibung und Definition von Retail
Banken. Zu diesem Zweck werden unterschiedliche Bankgruppen und Banktypen spezifi-
ziert und relevante Aspekte zur Definition von Retail Banken identifiziert. Die Definition
erfolgt unter Verknüpfung dieser Aspekte mit der spezifischen Wertschöpfung von Retail
Banken. Gegenstand des Abschnitts 2.1.2 ist die Beschreibung der Informationstechnolo-
gie. Diese umfasst das Informationssystem, die Informations- und Kommunikationstech-
nik und die diesbezüglichen Aufgaben, Funktionen und Prozesse.
2.1.1 Retail Banken
Die Termini Retail Bank oder Retail Banking entstammen dem Sprachgebrauch der bran-
chenbezogenen Unternehmenspraxis. Beide Begriffe entziehen sich jedoch bislang einer
einheitlichen wissenschaftlichen Definition und einer konsistenten Abgrenzung. Zur Ent-
wicklung eines gemeinsamen Verständnisses werden daher zunächst unterschiedliche
Bankgruppen anhand legaldefinitorischer Aspekte abgegrenzt. Hierauf aufbauend erfolgt
eine konkretisierende Typisierung anhand der Merkmale Wirtschaftsgesinnung, Rechts-
form, Breite des Angebots an Bankleistungen und bankaufsichtsrechtliche Gesichtspunk-
te. Die abschließende Definition und Abgrenzung von Retail Banken erfolgt unter Ergän-
zung der bis dahin gewonnenen Erkenntnisse um Aspekte der Wertschöpfung.
Allgemeine Grundlagen 14
2.1.1.1 Bankgruppen und Banktypen
Der Begriff „Bank“ ist in Wissenschaft und Praxis nicht einheitlich definiert. Er lässt sich
jedoch anhand des legaldefinitorischen Verständnisses eines jeweiligen Landes konkreti-
sieren. Dieses ist gestützt auf das konzessionierte Leistungsspektrum. In Deutschland
werden auf dieser Basis die drei Gruppen Kreditinstitute, Finanzdienstleistungsinstitute
und Finanzunternehmen unterschieden und von Non Banks abgegrenzt.39
Bankgruppen
Ein Kreditinstitut (KI) ist nach § 1 Abs. 1, Satz 1 KWG ein Unternehmen, welches Bank-
geschäfte in gewerbsmäßigem Umfang betreibt oder einen in kaufmännischer Weise ein-
gerichteten Geschäftsbetrieb erfordert. Umfang und Inhalt relevanter Bankgeschäfte sind
dem § 1 Abs., Satz 2 KWG zu entnehmen. Als Finanzdienstleistungsinstitute werden Un-
ternehmen bezeichnet, welche Finanzdienstleistungen erbringen, aber keine Kreditinstitu-
te sind.40 Finanzunternehmen sind banknahe Unternehmen (Near Banks), welche andere,
nicht in § 1 KWG aufgezählte Finanzdienstleistungen erbringen.41 Zu den Finanzunter-
nehmen zählen Versicherungen, Leasing-Gesellschaften, Finanzmakler, Beteiligungs-,
Vermögensverwaltungs- und Anlageberatungsgesellschaften. Als Non Banks werden sol-
che Unternehmen bezeichnet, die keiner der o.g. Kategorien zuzuschreiben sind, aber
trotzdem Finanzdienstleistungen anbieten. Zu dieser Gruppe zählen z.B. Kaufhäuser, die
eigene Kundenkreditkarten herausgeben.42
Gemäß den bisherigen Ausführungen werden Retail Banken zunächst grundsätzlich der
Gruppe der Kreditinstitute zugeordnet.
Banktypen
Nach der Wirtschaftsgesinnung können Kreditinstitute in privatwirtschaftliche, gemein-
wirtschaftliche bzw. gemeinnützige und genossenschaftliche KI unterschieden werden.
Privatwirtschaftliche KI verfolgen vorrangig das Wirtschaftsprinzip der Gewinnerzielung
bzw. Gewinnmaximierung. Gemeinwirtschaftliche, gemeinnützige und genossenschaftli-
che KI stellen die Erfüllung bestimmter Aufgaben in den Vordergrund.43
Nach der Rechtsform werden privatrechtliche und öffentlich-rechtliche Unternehmungs-
formen unterschieden. KI in privatrechtlicher Unternehmungsform sind Einzelunterneh-
mungen und Personengesellschaften, Kapitalgesellschaften und Genossenschaften. Zu
dieser Gruppe werden auch freie Sparkassen gezählt. Zu den juristischen Personen des
öffentlichen Rechts gehören Körperschaften oder Anstalten des öffentlichen Rechts. Die-
ser Gruppe gehören die Sparkassen an.
39 Vgl. hierzu und im Folgenden Grill/Perczynski (1992), S. 13 f.
40 Finanzdienstleistungen sind im § 1 Abs. 1a, Satz 1 KWG aufgeführt.
41 Vgl. Grill/Perczynski (1992), S. 13.
42 Vgl. Grill/Perczynski (1992), S. 13.
43 Vgl. hierzu Grill/Perczynski (1992), S. 42 ff.
15 Allgemeine Grundlagen
Nach der Breite des Angebots an Bankleistungen werden Kreditinstitute in Form von U-
niversal- und Spezialbanken unterschieden. Universalbanken oder Universalinstitute füh-
ren die in § 1 KWG aufgeführten Bankgeschäfte aus. Zu den Universalbanken zählen die
Kreditbanken, die Sparkassen und die Genossenschaftsbanken. Spezialbanken betreiben
nicht alle oder nur wenige der in § 1 KWG genannten Bankgeschäfte, da sich diese Kre-
ditinstitute auf bestimmte Bankleistungen spezialisiert haben.
Der letztgenannte Aspekt erscheint am besten geeignet, um eine weitere Konkretisierung
von Retail Banken zu erreichen. Vor dem Hintergrund der Breite des Angebotes an Bank-
leistungen werden Retail Banken den Universalbanken zugeordnet.
2.1.1.2 Wertschöpfung und Verständnis
Bankprodukte sind abstrakte, unstoffliche Produkte, deren Gegenstand Geld in unter-
schiedlichen Formen oder vertraglich manifestierte Ansprüche (sog. Verfügungsrechte)
darstellen. Verfügungsrechte sind fungibel und können auf andere Wirtschaftssubjekte
übertragen werden. In dieser Eigenschaft sind sie einerseits Gegenstand des Rechtsver-
kehrs zwischen Banken und Kunden und können gleichzeitig als Informationen über
Rechtsbeziehungen sowie deren Wert interpretiert werden.44 Retail-Produkte und -
Dienstleistungen werden durch nicht erklärungsbedürftige Massenleistungen dominiert.
Diese sind weitestgehend standardisiert und einheitlich gestaltet, um möglichst rationell
verarbeit werden zu können.45
Die Produktion von Bankprodukten oder Bankgeschäften unterscheidet sich in verschie-
dener Hinsicht von derjenigen der produzierenden Industrie oder anderen Handelsunter-
nehmen. Bankprodukte bestehen in der Regel aus Leistungsbündeln, welche sowohl das
Kernprodukt als auch eine Vielzahl von Zusatzleistungen umfassen.46 Die Produktion be-
steht dabei fast ausschließlich aus Informationsverarbeitungs- und Kommunikationspro-
zessen, wobei die Produktion und Distribution kaum voneinander zu trennen sind.47
Das Bankgeschäft ist kundengetrieben und beginnt entgegen der Wertschöpfung produ-
zierender Unternehmen nicht mit der Schnittstelle zum Beschaffungs- sondern zum Ab-
satzmarkt.48 Die Wertschöpfung kann auf der Ebene der primären Wertschöpfungsaktivi-
täten in Aktivitäten der Marktseite (Vertrieb und Beratung) und Aktivitäten der Marktfol-
geseite (Ausführung und Abwicklung) differenziert werden.
44 Vgl. Meyer zu Selhausen (2000), S. 15 ff.
45 Vgl. Kilgus (1995), S. 51.
46 Vgl. Bernet (1998), S. 28.
47 Vgl. Bernet (1998), S. 29.
48 Vgl. zum Konzept der Wertschöpfungskette sowie zur Definition und Abgrenzung primärer und sekundä-
rer Wertschöpfungselemente Abschnitt 3.2.1.2.
Allgemeine Grundlagen 16
Abbildung 6 zeigt das generische Modell einer Wertschöpfungskette von Universalban-
ken.49
Abbildung 6: Wertschöpfungsaktivitäten und -prozesse in Retail Banken50
49 Vgl. Universität St. Gallen (2006), S. 4 ff. Alternative Konzepte zur Wertschöpfung in Banken finden sich
exemplarisch bei Börner (2000), S. 179; Lammers et al. (2004) und Moormann/Frank (2000), S. 13. 50 In Anlehnung an Universität St. Gallen (2006), S. 4 ff.
Kon
sumkredite
Hypothekarkredite
Anlagegeschäfte
Girogeschäfte
Vertrieb / Beratung
Kundenrepo
rting
Deportführun
g
Stammdaten (Kun
de, Konto)
Aktivgeschäft
Ausführung / Abwicklung
Zahlung
sverkehr
Auftragserfassung
Rating
Auftragsabwicklung
Aktivgeschäft
Passivg
eschäft
Wertpapiergeschäft
Beleg-/Auftragserfassung
Auftragsabwicklung
Passivgeschäft
Auftragserfassung
Handel, Kundenaufträge
Auftragsabwicklung
Wertpapiere
Beleg-/Auftragserfassung
Auftragsabw
icklung
Zahlungsverkehr
Übergreifende Leistungen
Produktentwicklung
Risikomanagement
Kreditworkout, -verwertung
Management
Planung, Steuerung
Kontrolle
Support
Rechnungswesen
Marketing
Personalmanagement
Beschaffung
Informationstechnologie
Kon
sumkredite
Hypothekarkredite
Anlagegeschäfte
Girogeschäfte
Vertrieb / Beratung
Kundenrepo
rting
Deportführun
g
Stammdaten (Kun
de, Konto)
Aktivgeschäft
Ausführung / Abwicklung
Zahlung
sverkehr
Auftragserfassung
Rating
Auftragsabwicklung
Aktivgeschäft
Passivg
eschäft
Wertpapiergeschäft
Beleg-/Auftragserfassung
Auftragsabwicklung
Passivgeschäft
Auftragserfassung
Handel, Kundenaufträge
Auftragsabwicklung
Wertpapiere
Beleg-/Auftragserfassung
Auftragsabw
icklung
Zahlungsverkehr
Kon
sumkredite
Hypothekarkredite
Anlagegeschäfte
Girogeschäfte
Vertrieb / Beratung
Kundenrepo
rting
Deportführun
g
Stammdaten (Kun
de, Konto)
Aktivgeschäft
Ausführung / Abwicklung
Zahlung
sverkehr
Auftragserfassung
Rating
Auftragsabwicklung
Aktivgeschäft
Passivg
eschäft
Wertpapiergeschäft
Beleg-/Auftragserfassung
Auftragsabwicklung
Passivgeschäft
Auftragserfassung
Handel, Kundenaufträge
Auftragsabwicklung
Wertpapiere
Beleg-/Auftragserfassung
Auftragsabw
icklung
Zahlungsverkehr
Übergreifende Leistungen
Produktentwicklung
Risikomanagement
Kreditworkout, -verwertung
Management
Planung, Steuerung
Kontrolle
Support
Rechnungswesen
Marketing
Personalmanagement
Beschaffung
Informationstechnologie
Übergreifende Leistungen
Produktentwicklung
Risikomanagement
Kreditworkout, -verwertung
Management
Planung, Steuerung
Kontrolle
Support
Rechnungswesen
Marketing
Personalmanagement
Beschaffung
Informationstechnologie
17 Allgemeine Grundlagen
Den Ausgangspunkt der Geschäftsbeziehung bilden Teilaktivitäten der Vertriebs- und
Beratungsleistungen. Diese variieren in Abhängigkeit des zugrunde liegenden Bankge-
schäfts (Konsum-, Hypothekarkredite, Anlage oder Girogeschäfte). Auf den Vertrieb folgt
die Ausführung bzw. Abwicklung der Bankgeschäfte. Neben allgemeinen Reportingakti-
vitäten (z.B. am Jahresende) werden Aufgaben der Depotführung und der Stammdaten-
verwaltung übernommen. Aus einer Prozessperspektive werden im Rahmen der Abwick-
lung von Bankgeschäften zunächst die jeweiligen Aufträge erfasst und geschäftsspezifisch
weiterverarbeitet. So werden bei Krediten Ratinganalysen durchgeführt und bei Wertpa-
piergeschäften Kundenaufträge an den Handel weitergeleitet. Die Auftragsabwicklung
beendet den Prozess.
Die sekundären Wertschöpfungsaktivitäten beschreiben übergreifende Aktivitäten zur
Planung, Steuerung und Kontrolle sowie zur Unterstützung der primären Aktivitäten. A-
nalog zu Industrieunternehmen werden hier sog. Querschnittsaktivitäten wie Personalma-
nagement (Human Resources) oder Informationstechnologie angeführt. Bei den sekundä-
ren Wertschöpfungsaktivitäten werden Supportaktivitäten, übergreifende Aktivitäten und
Managementaktivitäten unterschieden.51 Zu den Managementaktivitäten zählen die Pro-
zesse der strategischen Planung und Steuerung auf Gesamtbankebene sowie das operative
Controlling. Übergreifende Aktivitäten beinhalten die Prozesse der Produktentwicklung,
des Risikomanagements und der Kreditverwertung. Zu den Supportaktivitäten zählen die
Prozesse der Buchhaltung (Rechnungswesen), des Marketing, der Personalwirtschaft
(Human Resources) sowie der Beschaffung und der Informationstechnologie.
Unter Zusammenführung der erarbeiteten Aspekte wird eine Retail Bank wie folgt defi-
niert.52
Eine Retail Bank ist gekennzeichnet durch eine Wertschöpfung, in der homogene und we-
nig komplexe Bankgeschäfte mit natürlichen Personen (sog. Privatkunden) gebündelt
werden. Hierbei handelt es sich um kleinvolumige Einzelgeschäfte, welche einer großen
Anzahl an Kunden angeboten werden können (Massengeschäft) und eine rationelle Ver-
arbeitung zulassen. Vor diesem Hintergrund ist die Informationstechnologie ein relevan-
ter Einflussfaktor, den Retail Banken zur Wertschöpfung nutzen.
Die Bezeichnung Retail Bank ist somit Ausdruck des geschäftspolitischen Schwerpunktes
eines Kreditinstituts auf das Massengeschäft mit Privatkunden unter Nutzung der Infor-
mationstechnologie zur Wertschöpfung. Retail Banken, welche zusätzlich weitere Ge-
schäfte betreiben, werden als Universalbanken bezeichnet.53 Wann eine Universalbank als
Retail Bank bezeichnet werden kann, ist nicht definiert. Es existiert kein allgemeingülti-
51 Vgl. Universität St. Gallen (2006), S. 4 ff.
52 Vgl. hierzu auch Bernet (1995), S. 25 ff.
53 Hierzu zählen insbesondere die Großbanken und die Postbank.
Allgemeine Grundlagen 18
ges Abgrenzungskriterium.54 Im Rahmen der vorliegenden Studie werden daher Univer-
salbanken, welche Retail-Bankgeschäfte betreiben und Informationstechnologie zur Wert-
schöpfung nutzen, in die Betrachtung einbezogen.
2.1.2 Informationstechnologie
Die Betrachtung der Informationstechnologie (IT) erfolgt mit Blick auf das Informations-
system (IS), die Informations- und Kommunikationstechnik (IuK-Technik) und die dies-
bezüglichen Aufgaben, Funktionen und Prozesse. Das IS wird hierbei aus einer betriebs-
wirtschaftlich-fachlichen Perspektive betrachtet. Gegenstand sind Applikationstypen und
Aspekte von Applikationsarchitekturen sowie für die Abgrenzung von Outsourcing-
Kandidaten relevante Modularisierungsformen und -ansätze. Die Analyse der IuK-
Technik dient dem Verständnis technisch-struktureller Zusammenhänge und der daraus
abzuleitenden Implikationen auf das Outsourcing. Gegenstand dieses Abschnitts ist die
technische und strukturelle Betrachtung der Systemarchitektur. Die Funktionen und Pro-
zesse im Zusammenhang mit dem IS sowie der IuK-Technik werden detailliert anhand der
jeweils gebündelten Aufgaben bzw. Leistungen beschrieben. Standardisierte Kollaborati-
onsprozesse gewinnen im Rahmen der Outsourcing-Umsetzung zunehmend an Bedeu-
tung. Daher widmet sich der vorliegende Abschnitt abschließend einer intensiven Ausei-
nandersetzung mit dem Framework der IT Infrastructure Library (ITIL) und dessen An-
wendung im Rahmen des Outsourcing.
2.1.2.1 Informationssystem aus betriebswirtschaftlicher Sicht
Ein Informationssystem ist ein System, welches Informationen verarbeitet. Die Verarbei-
tung besteht in der Erfassung, Übertragung, Transformation, Speicherung und Bereitstel-
lung von Informationen oder Daten. Daten sind aus Zeichen gebildete Informationen zum
Zweck der Verarbeitung. Informationen sind kontextbezogene Daten, welche subjektives
und zweckbezogenes Wissen verkörpern.55 Ein System bezeichnet eine geordnete Ge-
samtheit von Elementen, die untereinander in einer Beziehung stehen oder in eine Bezie-
hung gesetzt werden können.56 Ein Informationssystem bezeichnet die Gesamtheit der
54 Als mögliches Abgrenzungskriterium kann die Ertragsstruktur zugrunde gelegt werden. So könnte argu-
mentiert werden, dass ein Institut, welches weniger als 50 % aus dem Retail Bankgeschäft erwirtschaf-tet, nicht zu den Retail Banken gerechnet wird.
55 Vgl. Wittmann (1959), S. 14 ff.; Krcmar (2003), S. 14. SEIFERT definierte in einem frühen Verständnis
Informationen als „gegenwarts- und praxisbezogene Mitteilung über Dinge, die uns im Augenblick zu wissen wichtig sind“ (Seifert (1971), S. 24). Je nach wissenschaftlicher Forschungsdisziplin wurde das Verständnis von „Mitteilungen“ unterschiedlich konkretisiert. Die Wirtschaftsinformatik als Disziplin besitzt Schnittstellen zu den Gebieten der Soziologie, der Naturwissenschaften in Form der Informatik, zu den Sprachwissenschaften in Form der Semiotik und insbesondere zur Betriebswirtschaftslehre und kann daher auf eine Vielzahl unterschiedlicher Verständnisse und Sichtweisen zurückgreifen. Für eine Darstellung des Verständnisses der Soziologie vgl. Oeser (1986), S. 232 und Luhmann (1990), S. 40 ff., für die Naturwissenschaft vgl. Shannon/Weaver (1976), für die Semiotik vgl. Krcmar (2003), S. 16 f, für die Betriebswirtschaftslehre vgl. Wittmann (1959), S. 14 ff.
56 Vgl. Ulrich (1970), S. 105.
19 Allgemeine Grundlagen
(computerisierten) Informationsverarbeitung. Es besteht aus Applikationen und Daten-
banken zur Unterstützung der Aufgabenausführung menschlicher Aufgabenträger.57
Für eine Betrachtung des IS im Lichte des Outsourcing ist es sinnvoll, betriebswirtschaft-
liche und technische Aspekte des Informationssystems getrennt zu beleuchten. Das IS
wird daher im vorliegenden Abschnitt aus betriebswirtschaftlicher Sicht anhand unter-
schiedlicher Applikationstypen beleuchtet. Technische Aspekte sind Gegenstand des Ab-
schnitts „Informations- und Kommunikationstechnik“.58
2.1.2.1.1 Applikationstypen
Zur Identifikation relevanter Applikationstypen ist es erforderlich, anwendungsbezogene
(Anwendungssoftware) und systembezogene (Systemsoftware) Informationssystemkom-
ponenten abzugrenzen. Anwendungssoftware wird im Zusammenhang mit einem oder
mehreren definierten Arbeitsgebieten vom Endanwender eingesetzt. Systemsoftware wird
zum Betrieb von Computersystemen benötigt.59
Ein weiteres Unterscheidungsmerkmal betrifft die Tatsache, ob die Anwendungssoftware
gezielt für die Unterstützung eines bestimmten Aufgabenbereichs in einem bestimmten
Unternehmen entwickelt wurde, oder ob sie für den Einsatz in verschiedenen Unterneh-
men entwickelt wurde. Vor diesem Hintergrund werden Standard- und Individualsoftware
unterschieden. Standardsoftware kann als Paket auf dem Markt erworben werden. Sie ist
in vielen Unternehmen für bestimmte Aufgaben einsetzbar. Individualsoftware wird für
eine bestimmte Aufgabenstellung in einem bestimmten Unternehmen entwickelt und ist
daher im Allgemeinen nicht in anderen Unternehmen einsetzbar.60
Anwendungssoftware (im Folgenden Applikation) wird im Rahmen dieser Arbeit ver-
standen als Zusammenfassung verschiedener Komponenten eines computergestützten
Informationssystems, die ein bestimmtes Arbeitsgebiet unterstützen. Die Gruppierung von
Applikationen zu Applikationstypen ermöglicht die Identifikation ähnlicher Eigenschaften
und vergleichbarer Aufgaben, welche durch die Applikation unterstützt werden.61
Branchenübergreifende Applikationstypen
Aus betriebswirtschaftlicher Sicht lassen sich Applikationen branchenübergreifend an-
hand von Potenzialen und Anwendungsformen differenzieren. Eine Klassifikation basiert
immer auf bestimmten Merkmalen. WINTER identifiziert Aufgabenteilung, Komplexität
57 Vgl. Österle (1995), S. 58. Zu abweichenden oder ergänzenden Auffassungen siehe Ferstl/Sinz (1994), S.
48; Alpar et al. (2002), S. 21 ff.; Krcmar (2000), S. 73. 58 Siehe Abschnitt 2.1.2.2.
59 Vgl. Winter 2004a, S. 86 f. Systemsoftware wird in der vorliegenden Arbeit im Rahmen der IuK-Technik
beleuchtet. 60 Vgl. Winter 2004a, S. 87.
61 Vgl. Winter 2004a, S. 87.
Allgemeine Grundlagen 20
der Datenstrukturen, Nutzungsintensität/-umfang, Komplexität der Applikationslogik und
Nutzeffekte/Probleme als geeignete Merkmale.62
Merkmal Erläuterung Ausprägungs- extrem 1
Ausprägungs- extrem 2
Aufgabenteilung (Mensch-Maschine-Kooperation)
Ablauf der Koope-ration zwischen Mensch und Ma-schine
Autonomer Ablauf des IS
nach dem EVA-Prinzip63
Andauernde Interak-tion zwischen IS und Benutzer
Komplexität der Datenstrukturen
Spezifische Komplexi-tät der verarbeiteten Daten
Einfache Strukturen (z.B. Daten eines Telefonauskunftssystems)
Komplexe Strukturen eines Bibliothek-Informationssystems
Nutzungsintensität und Umfang
Nutzergewohnheit eines IS durch Benut-zer/-gruppen
Nutzung in größeren und re-gelmäßigen Abständen (Lohn-abrechnung)
Kontinuierliche Nut-zung ad hoc (CAD-System)
Komplexität der Applikationslogik
Funktionsumfang eines Informationssystems
Einfache Logik (Telefonaus-kunftssystem)
Komplexe Logik (3D-Graphikprogramme)
Nutzeffekte und Probleme
Vorteile und Nachteile Kostengünstige und kunden-freundliche Aufgabenerfüllung (Vorgangsbeschleunigung)
Zweckentfremdung oder Ablehnung durch den Benutzer
Tabelle 2: Klassifikationsmerkmale aus betriebswirtschaftlicher Sicht
Die Merkmale werden in Tabelle 2 aufgeführt, erläutert und anhand der Ausprägungsex-
treme beispielhaft dargestellt. Auf Basis dieser Merkmale leitet der Autor die folgenden
fünf Applikationstypen ab:
• Persönliches Informationsmanagement. Dieser Applikationstyp ist z.B. gekennzeichnet
durch ein hohes Maß an Interaktion und eine hohe Komplexität der Datenstrukturen. In
diesem Bereich sind fast ausschließlich Standardapplikationen zu finden. Als Beispiele
können Office-Systeme wie Tabellen- oder Schreibprogramme aufgeführt werden.
• Büroautomation. Dieser Applikationstyp steuert z.B. eigenständig den Gesamtvorgang
(nicht interaktiv) und weist eine hohe Komplexität der Datenstrukturen auf. Als Bei-
spiel können Workflow Systeme in Form von Dokumentenmanagement-Systemen an-
geführt werden.
• Abwicklung von Geschäftsvorfällen. Hierbei handelt es sich z.B. um eine relativ auto-
nome Ausführung von Funktionen nach der Dateneingabe, verbunden mit einer hohen
Komplexität der Datenstrukturen unter ständiger Nutzung zur Verarbeitung stark struk-
turierter Informationen. Mögliche Beispiele sind Unternehmens- und branchenspezifi-
sche Transaktionssysteme, welche eine große Zahl gleichartiger Geschäftsfälle (Trans-
aktionen) abwickeln (z.B. Kontoführungssysteme).
62 Vgl. Winter (2004a), S. 87 ff.
63 In ihrer elementarsten Form besteht die Verarbeitung von Informationen in einem Unternehmen aus drei
Bearbeitungsschritten: Informationen werden von einem Bearbeiter eingegeben (E: Eingabe), in Syste-men zweckbezogen verarbeitet (V: Verarbeitung) und von diesen Systemen zur Nutzung durch Endan-wender oder weitere Systeme ausgegeben (A: Ausgabe).
21 Allgemeine Grundlagen
• Managementunterstützung und Wissensverarbeitung. Dieser Applikationstyp be-
schreibt einen weiten Bereich, der von hochgradig interaktiven bis zu stark automati-
sierten Funktionen reicht, unterschiedlich hohe Komplexität der Datenstrukturen und
eine unterschiedliche Intensität der Nutzung aufweist. Zur Managementunterstützung
finden Führungsinformationssysteme (FIS) oder Managementinformationssysteme
(MIS) Anwendung. Die Systeme liefern aufbereitete Informationen für den Entschei-
der, wobei sie zum Großteil Daten aus den Transaktionssystemen verwenden und be-
darfsgerecht zur Verfügung stellen.
• Unterstützung kreativer Prozesse. Dieser Applikationstyp kann z.B. durch eine inter-
aktive Nutzung, komplexe Datenstrukturen und Applikationslogiken sowie eine hohe
Nutzungsintensität charakterisiert werden. Als Beispiele sind Modellierungs- und Ent-
wicklungsanwendungen anzuführen.
Die von WINTER entwickelte Klassifikation ist branchenübergreifend einsetzbar und
konsistent. Eine überschneidungsfreie Klassifikation von Applikationen wird jedoch nicht
ermöglicht.
Branchenspezifische Applikationstypen
MEYER ZU SELHAUSEN stellt eine mehrschichtige Struktur bankbetrieblicher Appli-
kationen bereit.64 Ausgehend von den drei Aufgabenebenen Strategische Ebene, Operative
Ebene und Basisebene werden Bezugseinheiten zugeordnet und durch Einsatzgebiete
konkretisiert.65 Die strategische Bedeutung der Aufgaben, welche durch eine Applikation
unterstützt werden, nimmt von der strategischen Aufgabenebene hin zur Basisebene ab.
Als Bezugseinheiten dienen Strategie, Funktionen, Strategische Geschäftsfelder und Ein-
zeldimensionen, wobei diese den Aufgabenebenen nicht überschneidungsfrei zugeordnet
werden. Vielmehr sind die Bezugseinheiten nach Nähe oder Distanz zur strategischen
Ebene ordinal geordnet. Für jede Bezugseinheit existieren Einsatzgebiete. Die Strategie
wird von Applikationen mit Schwerpunkt auf der strategischen Ebene unterstützt. Funkti-
onen werden Applikationen der einzelnen Funktionalbereiche Produktion, Marketing &
Vertrieb, Controlling und Personal zugeordnet. Auf Ebene der strategischen Geschäftsfel-
der werden Applikationen für Privatkunden, Firmenkunden und Treasury unterschieden.
Einzeldimensionen werden nach Produkt, Kunde, Region, Gesamtbank und Verbund dif-
ferenziert. Abbildung 7 zeigt die Strukturpyramide bankbetrieblicher Applikationen in der
Gesamtübersicht.
64 Vgl. Meyer zu Selhausen (2000), S. 29 f. Der Autor spricht in seinen Ausführungen von Informationssys-
temen, legt jedoch das in dieser Arbeit verwendete Verständnis von Applikationen zugrunde. 65 Die Differenzierung der Aufgabenebene orientiert sich hierbei an den Aufgabenebenen für Informations-
systeme nach Schaufenbühl (vgl. Schaufenbühl (1992)).
Allgemeine Grundlagen 22
Abbildung 7: Struktur bankbetrieblicher Applikationen66
Die vom Autor entwickelte Struktur verwendet unterschiedliche Sichten auf den Bankbe-
trieb. Während die Strategieebene und die Unternehmensfunktionen einer funktionalen
Logik folgen, sind die strategischen Geschäftsfelder nach Kundensegmenten gegliedert.
Die Einzeldimensionen beschreiben eine vertiefende Betrachtung beider Sichten.
2.1.2.1.2 Applikationsarchitektur
Eine Applikationsarchitektur strukturiert umfangreiche Applikationslandschaften auf sys-
tematische Art und Weise.67 Sie kann als umfassendes und aggregiertes Modell eines In-
formationssystems aus fachlicher Sicht interpretiert werden.68
Die Ist-Situation in Retail Banken zeigt einen historisch gewachsenen Bestand an Appli-
kationen. Dieser Bestand entbehrt häufig der Grundlage eines gesamtarchitektonischen
Konzepts, welchem eine koordinierte und aufeinander abgestimmte Bauweise von Appli-
kationen zugrunde liegt.69 Die Applikationen wurden meist unabhängig von einander ent-
wickelt und basieren auf unterschiedlichen Technologien. Sie sind um bestimmte Daten
(CRM-Systeme), Funktionen (Limitenüberwachung), Produkte und Organisationseinhei-
ten (Zahlungsverkehr) oder mehrere dieser Dimensionen (Sicherheitssystem für E-
Banking) herum integriert. Diese Konstruktion erfordert eine Vielzahl von Integrations-
66 Eigene Darstellung in Anlehnung an Meyer zu Selhausen (2000), S. 29 f.
67 Vgl. Winter (2003), S. 94.
68 Vgl. Winter (2004b), S. 11. Applikationsarchitekturen können darüber hinaus aus technischer Sicht inter-
pretiert werden (siehe hierzu Abschnitt 2.1.2.2) 69 Vgl. Choinowski (2002), S. 187.
Geschäfts-abwicklung
Kunden-administration
Externes Meldewesen
Geschäfts-abwicklung
Analyse von Anlageobjekten
Marktpot./ Kon-kurrenzanalyse
Unterstützung desBetriebsvergleichs
Produkt Kunde Region Gesamtbank Verbund
Treasury
Firmenkunden
Privatkunden
Applikationen für die strategischen Geschäftseinheiten
Produktion Marketing Controlling Personal
Applikationen der Funktionalbereiche
Applikationen mit Schwerpunkt auf der strategischen Ebene
Einzel-dimension
Strategische Geschäfts-felder(SGF)
Funktionen
Strategie
Aufgaben-ebene
Bezugseinheiten Einsatzgebiet
StrategischeEbene
OperativeEbene
Basis-ebene
Applikationen mit Schwerpunkt in den Einzeldimensionen
Strategische Bedeutung
Geschäfts-abwicklung
Kunden-administration
Externes Meldewesen
Geschäfts-abwicklung
Analyse von Anlageobjekten
Marktpot./ Kon-kurrenzanalyse
Unterstützung desBetriebsvergleichs
Produkt Kunde Region Gesamtbank Verbund
Treasury
Firmenkunden
Privatkunden
Applikationen für die strategischen Geschäftseinheiten
Produktion Marketing Controlling Personal
Applikationen der Funktionalbereiche
Applikationen mit Schwerpunkt auf der strategischen Ebene
Einzel-dimension
Strategische Geschäfts-felder(SGF)
Funktionen
Strategie
Aufgaben-ebene
Bezugseinheiten Einsatzgebiet
StrategischeEbene
OperativeEbene
Basis-ebene
Applikationen mit Schwerpunkt in den Einzeldimensionen
Strategische Bedeutung
23 Allgemeine Grundlagen
mechanismen in Form von Schnittstellenprogrammen oder Endverarbeitung und eine
mühsame Kontrolle.70
Bei der Eigenentwicklung von Individualsoftware stehen Unabhängigkeit und Flexibilität
im Vordergrund. Die Wartungs- und Erweiterungsfähigkeit der entwickelten Applikati-
onsarchitekturen stoßen jedoch schnell an die Grenzen der Kapazität des IT-Bereichs.71
Die Interoperabilität von Altsystemen ist aufgrund ihrer Proprietät nicht gegeben und
muss unter hohem Aufwand von Applikation zu Applikation programmiert werden. Re-
positories und Applikationskataloge, welche die Ist-Situation dokumentieren, sind man-
gelhaft oder fehlen. Die Applikationen sind im Allgemeinen monolithisch angelegt, wo-
durch die Geschäftsprozesse stark an der IT ausgerichtet werden müssen. Aktuell kom-
men bei Retail Banken vertriebskanalspezifische Applikationen hinzu, welche häufig aus
„Time-to-market“ Gründen die Gesamtfunktionalität monolithisch und redundant abbil-
den.72
Standardapplikationen für Retail Banken sind mittlerweile als Gesamtpakete und Teillö-
sungen zu erhalten.73 Gesamtpakete beinhalten in erster Linie die klassischen Anwendun-
gen wie Kontoführung, Zahlungsverkehr, Kreditabwicklung, Wertpapiergeschäft, Spar-
verkehr, Kasse und Kundenmanagement und sind technisch auf Plattformfamilien bezo-
gen (z.B. IBM Server i5).74 Teillösungen verfügen per Definition nicht über den Bu-
chungskern und Kundenstammdaten, sondern werden über möglichst standardisierte
Schnittstellen an bestehende Kernbanksysteme angebunden. Anwendungspakete finden
sich in den Unterstützungsprozessen der Banken und in den operativen Bereichen. Bei
fehlender Standardisierung der Schnittstellen fördern Teillösungen die Heterogenität der
IT in Banken.75 Zu Standardanwendungen und Eigenentwicklungen treten bei Retail Ban-
ken Verbundlösungen als Hybride dieser beiden Kategorien.76 Hierbei handelt es sich um
Anwendungen, die im Verbund (z.B. Genossenschaftsorganisation oder Sparkassenorga-
nisation) oder in Kooperationen mit anderen Banken (z.B. Kooperationen von privaten
Banken) institutsübergreifend genutzt werden.77
70 Vgl. Winter (2003), S. 109.
71 Vgl. Moormann/Schmidt (2007), S. 52.
72 Vgl. Choinowski (2002), S. 188.
73 Standardsoftware wird durch einen Anbieter für einen anonymen Markt entwickelt, wobei die Wartung
der Software über ein Release-/Versionsmanagement erfolgt. Von Standardsoftware kann dann gespro-chen werden, wenn mehrere identische Installationen vorgenommen wurden. Die Anpassung der Soft-ware an die individuellen Ansprüche erfolgt durch Parametrisierung oder Customizing ohne zusätzli-chen Programmieraufwand (vgl. Moormann/Schmidt (2007), S. 56).
74 Vgl. Moormann/Schmidt (2007), S. 56 ff. Dort findet sich auch eine umfassende Auflistung unterschied-
licher Anbieter für Gesamtlösungen. 75 Vgl. Moormann/Schmidt (2007), S. 63.
76 Vgl. Lochte-Holtgreven (2004), S. 209.
77 Sparkassen nutzen Lösungen der FinanzIT während die Genossenschaftsbanken auf die GAD zurückgrei-
fen.
Allgemeine Grundlagen 24
Abbildung 8: Applikationsarchitektur einer Retail Bank78
In Abbildung 8 wird die exemplarische Applikationsarchitektur aus fachlicher Sicht dar-
gestellt.79 Die Front-Applikationen beinhalten Anwendungen, welche die Kundenberatung
und -betreuung unterstützen. Hierzu zählen exemplarisch Applikationen zur Berechnung
eines Konsumentenkredits mit unterschiedlichen Konditionen und zur Darstellung der
Vorteile unterschiedlicher Finanzlagen. In der darunter befindlichen Schicht werden Ap-
plikationen zusammengefasst, welche die Abwicklung und Verwaltung von Krediten,
Wertschriften, Kapitalanlagen usw. durchführen. Ein weiterer Bestandteil dieser Schicht
bildet der für Retail Banken besonders relevante Zahlungsverkehr. Basis-Applikationen
bilden die Grundlage der Abwicklungs- und Verwaltungs-Applikationen. Hierzu zählen
z.B. die Kundenbuchhaltung und die Überwachung von Dispositionen und Limiten. Auf
den Basis-Applikationen bauen weitere Applikationen auf, welche beispielsweise Aus-
wertungen und Risikoanalysen vornehmen. Das Data Warehouse ist auf der untersten
Schicht angeordnet. Es fungiert als Führungsinformationssystem und greift auf Daten der
darüber liegenden Schichten zu. Außerhalb der Schichtendarstellung befinden sich
78 In Anlehnung an Leist/Winter (1998), S. 134.
79 Alternative Beispiele bankbetrieblicher Applikationsarchitekturen finden sich in Moormann/Schmidt
(2007), S. 127 ff.
Wertschriften
Zahlungsverkehr
Kreditabwicklung
…
Front-Applikationen
Partner/Kunde
Produkte/Tarife
…Basis-Applikationen
Kunden-buchhalt.
Dispo/Limite
…Kundenausw
ertung
en
Bankauswertungen
Risikoanalyse
…
Stamm-daten
…
Input/Output
Bewer-tungsfkt.
…
AllgemeineFunktionen
…
Data Warehouse …
25 Allgemeine Grundlagen
Stammdaten und allgemeine Funktionen, da auf diese viele der genannten Applikationen
zurückgreifen.80
2.1.2.1.3 Modularisierung von Applikationsarchitekturen
Applikationen und Applikationsarchitekturen von Retail Banken bieten aufgrund ihrer
Spezifität und Verwobenheit eine ungünstige Ausgangsbasis für das IT-Outsourcing. Die
erforderliche Entflechtung bestehender Architekturen und die dadurch entstehenden
Schnittstellen determinieren die Komplexität und Individualität der Zusammenarbeit mit
dem Outsourcing-Dienstleister. Je komplexer und je individueller die entstehenden Out-
sourcing-Bereiche sind, desto schwieriger wird es für den Dienstleister, Economies of
Scale oder Economies of Scope zu realisieren.81 Für den Kunden (Outsourcer) erhöht die
Anzahl und Komplexität der entstehenden Schnittstellen den Aufwand, welcher zum Ma-
nagement dieser Schnittstellen erforderlich ist.
Eine für das Outsourcing zweckdienliche Zerlegung von Applikationsarchitekturen (im
Folgenden Modularisierung) schafft Teilaufgaben, welche arbeitsteilig und möglichst
unabhängig voneinander gelöst werden können. Als Modularisierung wird die Aufteilung
eines komplexen Gesamtsystems in mehrere weitgehend in sich abgeschlossene Module
bezeichnet. Diese Module sollten über möglichst wenige und klare Schnittstellen mitein-
ander kommunizieren. Die Modularisierung dient der Reduktion der Systemkomplexität
durch Vereinfachung (z.B. im Hinblick auf Zuverlässigkeit, Wartungsfreundlichkeit, Feh-
lerfreiheit von Applikationen).
Eine allgemein akzeptierte Modularisierung von Applikationsarchitekturen gibt es jedoch
bislang nicht.82 Zur Ableitung von zweckdienlichen Modulen können beispielsweise stan-
dardisierte Applikationsarchitekturen verschiedener Hersteller den Geschäftsprozessen
von Retail Banken gegenübergestellt werden.83 Die Gegenüberstellung fördert unter-
schiedliche Paradigmen der Gestaltung von Applikationsarchitekturen zutage. Manche
Anbieter nutzen die funktionale Gliederung der Organisation, welche sich in Industrieun-
ternehmen bewährt hat. Demgegenüber beschränken sich andere Anbieter auf die Unter-
stützung einiger relevanter Funktionen. Wieder andere orientieren sich an den Geschäfts-
prozessen der Banken und unterstützen den Prozessablauf.84
Zur Modularisierung von Applikationsarchitekturen finden sich in der Literatur daher
auch unterschiedliche Ansätze. LEIST/WINTER und CHOINOWSKI schlagen vor, eine
Modularisierung der Applikationsarchitektur an den Prozessen (Haupt- und Unterstüt-
zungsprozessen) auszurichten (prozessorientierte Modularisierung).85 Dieser Vorschlag
resultiert aus dem Wechsel von der Produkt- zur Prozessorientierung, den die Unterneh-
80 Vgl. Leist/Winter (1998), S. 134 f.
81 Siehe zu Economies of Scale und Economies of Scope Abschnitt 3.1.1.
82 Vgl. Leist/Winter (1998), S. 122.
83 Vgl. Leist/Winter (1998), S. 135 ff.
84 Vgl. Leist/Winter (1998), S. 137.
85 Vgl. Leist/Winter (1998), S. 137; Choinowski (2002), S. 189.
Allgemeine Grundlagen 26
men und Banken vollzogen haben. Zudem erfordert die Zusammenarbeit mit dem
Dienstleister die Etablierung unternehmensübergreifender kollaborativer Prozesse.86
Einen weiteren Ansatz zur Identifikation zweckdienlicher Module stelle die Analyse von
idealtypischen oder Soll-Anwendungslandschaften für Retail Banken dar. Exemplarische
Anwendungslandschaften finden sich bei WINTER und van DILLEN.
Die idealtypische Applikationsarchitektur von WINTER basiert auf der Methode des „Bu-
siness Systems Planning“, welche in einer Matrix Geschäftsprozessen deren Informati-
onsbedarfe gegenüberstellt.87 Die zweite Komponente bildet die Methode „Promet Sys-
tems and Technology Planning“, welche den Geschäftsbereichen eines Unternehmens
deren benötigte Funktionalität gegenüberstellt.88 Durch die Verknüpfung dieser Methode
ergeben sich die Funktionalität, das Informationsobjekt und die Leistung/Organisation als
relevante Dimensionen einer idealtypischen Applikationsarchitektur.89
Bei van DILLEN findet sich ein Vorschlag für eine Soll-Applikationslandschaft, welche
die bereits erwähnte prozessorientierte Modularisierung nutzt.90 Der Autor definiert die
drei Hauptprozesse Geschäftsanbahnung, Geschäftsabwicklung und Geschäftsunterstüt-
zung sowie die korrespondierenden Schnittstellen. In der Geschäftsanbahnung sind die
Aktivitäten zur Angebotserstellung, des Verkaufs, die Annahme und die Bestätigung des
Kundenauftrags zusammengefasst. Zur Leistungserbringung werden unterschiedliche
Vertriebswege genutzt. Alle möglichen Kundenaufträge werden in der Geschäftsabwick-
lung nach Abwicklungs-, Verwaltungs-, Bestandspflege- und Informationsaufträgen typi-
siert. Die vorgegebenen einheitlichen Schnittstellen dienen dem Informationsaustausch,
der ausschließlich über diese erfolgen soll. In der Soll-Anwendungslandschaft sind die
Schnittstellen zwischen Kunde und Geschäftsanbahnung („Auftrag kanalisieren“) und
zwischen Geschäftsanbahnung und Geschäftsabwicklung („Auftrag weiterleiten“) be-
nannt. Prozesse, die sich mit der Änderung dispositiver Informationen befassen, sind in
der Geschäftsunterstützung zusammengefasst.
2.1.2.2 Informationssystem aus Sicht der Informations- und Kommunikationstech-
nik
Die Betrachtung der Informations- und Kommunikationstechnik (IuK-Technik) fokussiert
technische Aspekte der Applikationen und die Systemarchitektur. Die Systemarchitektur
umfasst die IT-Architektur und Teile der Applikationsarchitektur. Hauptbestandteil der
Systemarchitektur ist die IT-Infrastruktur. Diese umfasst die Hardware, die Systemsoft-
ware und Netzwerke. Zur Hardware zählen beispielsweise Server oder Host-Systeme. Ein
Server umfasst sämtliche Komponenten, welche die Durchführung von Operationen zur
86 Vgl. Choinowski (2002), S. 187.
87 Vgl. IBM (1984).
88 Vgl. IMG (2000).
89 Vgl. Winter (2004b), S. 16 ff.
90 Vgl. hierzu und im Folgenden Van Dillen (2002), S. 226 ff.
27 Allgemeine Grundlagen
Datenverarbeitung (DV) zulassen. Als Host werden gesamthafte Back-end-Systeme be-
zeichnet. Aus technischer Sicht zählen Datenbanken in Form von Speichermedien (Stora-
ge) ebenfalls zu den Hardware-Komponenten, da sie gewöhnlicherweise eine direkte
Komponente des Rechners bilden. Als Systemsoftware wird das Betriebssystem bezeich-
net. Netzwerke verbinden autonome Rechner zu einem Rechnerverbundsystem.
Neben der technischen Sicht auf die Systemarchitektur kann diese aus einer strukturellen
Sicht in Kernsysteme (Rechenzentrum, dezentrale Einheiten, Direktvertriebskanäle) un-
terschieden werden. Als Verbindung zwischen den Kernsystemen kommen Netzwerke
zum Einsatz.91 Diese Betrachtung komplettiert die technische Sichtweise durch Identifika-
tion bankspezifischer Aspekte im Hinblick auf die räumliche und organisatorische Vertei-
lung der Systemarchitektur.
2.1.2.2.1 Technische Systemarchitektur
Aus technischer Perspektive können zur Charakterisierung der Applikationen und der IT-
Infrastruktur verschiedene Schichten unterschieden werden. Unter Bezugnahme auf
MEHLAU lassen sich die Schichten Visualisierung, Darstellung und Anwendung (Ge-
schäftslogik) und Datenhaltung unterscheiden.92 HOLLE/HELD zerlegen die Anwen-
dungsschicht im Hinblick auf eine komponentenbasierte Gestaltung heterogener Applika-
tionslandschaften in eine Middleware- und eine Integrationsschicht.93 Zur Realisierung
verteilter Systeme ist zudem eine Transportschicht zu berücksichtigen. Die Visualisie-
rungsschicht bildet die Schnittstelle zum Benutzer. Die Programmlogik dieser Schicht ist
auf einem Endgerät untergebracht. Die Darstellungsschicht formatiert die Ergebnisse der
Anwendungsschicht und übermittelt diese an die Visualisierungsschicht. Die Anwen-
dungsschicht enthält die Geschäftslogik der Bank. Hier erfolgt die Verarbeitung der Da-
ten. Die Datenhaltungsschicht umfasst die Datenbanken sowie Basisfunktionalitäten zur
Manipulation der verwalteten Daten. Die Transportschicht dient der Verbindung verteilter
Systeme und übermittelt Daten zwischen diesen.94
Banken weisen hinsichtlich des Umfangs und der Ausgestaltung der hier beschriebenen
Schichten unterschiedliche Strukturen auf. Dies kann anhand der Darstellung von Selbst-
bedienungsgeräten (SB), integrierten Arbeitsplätzen und dem Internet-Banking verdeut-
licht werden (vgl. Abbildung 9).95 Für SB-Geräte wie Geldausgabeautomat (GAA) und
Kontoauszugsdrucker (KAD) wird ein zwischengeschalteter Rechner (SB-Rechner) ein-
gesetzt. Dieser führt Funktionsaufrufe auf einem Host aus. Ein Host bezeichnet einen
Rechner, der sämtliche Systemkomponenten beherbergt. Der Host umfasst die betriebs-
notwendigen Bestandteile einschließlich Hardware, Betriebssystem, notweniger Middle-
91 Vgl. Moormann/Schmidt (2007), S. 95.
92 Vgl. Mehlau 2003, S. 217.
93 Vgl. Holle/Held 2002, S. 359.
94 Vgl. Mehlau 2003, S. 217; Moormann/Schmidt 2007, S. 104 f.
95 Vgl. hierzu und im Folgenden Moormann/Schmidt (2007), S. 105 f.
Allgemeine Grundlagen 28
ware und Applikationskomponenten. Bei Bankarbeitsplätzen ist zwischen terminalbasier-
ten Altanwendungen und integrierten Arbeitsplätzen zu unterscheiden. Altanwendungen
nutzen ein einfaches Terminal, welches nur für die Anzeige der Bildschirmmaske zustän-
dig ist. Die Aufbereitung der Daten aus dem Host erfolgt in der Regel durch einen Vor-
rechner. Integrierte Arbeitsplätze nutzen z.B. eigenentwickelte Applikationen, welche auf
dem PC des Bankmitarbeiters installiert sind. Für den Ablauf der Geschäftslogik nutzen
diese Anwendungen einen Application Server, der mit Host und Datenbanken in Verbin-
dung steht. Internetbasierte Arbeitsplatzanwendungen realisieren die Visualisierung durch
einen Browser, der zudem die Kommunikation mit dem Web-Server der Bank übernimmt.
Diese nehmen die Anfragen des Bankmitarbeiters entgegen und leiten sie an den Applika-
tion Server weiter. Dieser arbeitet die Geschäftslogik ab und greift auf das Host-System
und die zentralen Datenbanken zu. Anwendungen des Internet-Banking nutzen im Allge-
meinen die gleiche ebenenspezifische Differenzierung wie Internet-basierte Anwendun-
gen für integrierte Arbeitsplätze.
Abbildung 9: Technische Architektur in Retail Banken
Die Strukturdarstellung verdeutlicht, dass unterschiedlich komplexe Verknüpfungen vor-
liegen können. Mehrschichtige Architekturen ermöglichen grundsätzlich eine leichtere
Entkopplung der einzelnen Komponenten. Die Schichtendarstellung vermittelt einen Ein-
druck, welche Komponenten grundsätzlich gekapselt werden können. Die Transport-
schicht und die darin befindlichen Netze können von der darüber liegenden Datenhaltung
abgetrennt werden. Die Datenhaltung kann als zentrales oder als verteiltes Host-System
organisiert sein. Verteilte Systeme nutzen in der Praxis üblicherweise Middlewaresyste-
me, um zu interagieren. Die Middleware bildet eine Softwareschicht, die über den Netz-
werkdiensten angesiedelt ist und den Anwendungskomponenten diverser Services (vor
Application Server (App Serv)Middleware
Web Server Gateway (WSG)Darstellung
Browser, ArbeitsplatzsystemeVisualisierung
Schichten Komponenten
Enterprise App. Integration (EAI)Integration
Netze
Systemsoftware
ServerDatenhaltung
Transport
Applikation
IT-Infrastruktur
Datenbanken
App Serv
WSG
Browser
EAI
Internet-Banking
Anwendung
App Serv
IntegrierterArbeitsplatz
Eigenent-wicklung
SB-Geräte
GAA/KAD
SB-Rechner
Host DB
Netze
Host DB
Netze
Host
Technische Informationssystemarchitektur
29 Allgemeine Grundlagen
allem Kommunikation) zur Verfügung steht.96 Die Datenbanken stellen als Speichermedi-
um Speicherkapazitäten bereit. Diese bilden gewöhnlicherweise eine direkte Komponente
des Rechners. Die Verfügbarkeit sehr schneller Local Area Networks (LAN) bietet jedoch
die Möglichkeit, Speicher eigenständig zu verwalten. Die so genannten Storage Area Net-
works (SAN) stellen eine eigenständige Verbundklasse dar.
Grundsätzlich kann konstatiert werden, dass verteilte und mehrstufig strukturierte Syste-
me die Möglichkeit bieten, ein Komponentenkonzept mit abgrenzbaren Funktionseinhei-
ten in heterogenen IT-Landschaften umzusetzen und für das IT-Outsourcing als Schnitt-
stelle zu nutzen. In vielen Fällen besitzen Banken jedoch ein monolithisches Host-System,
welches sich nur vollständig übertragen lässt oder in eine völlig neue Architektur über-
führt werden muss.
2.1.2.2.2 Strukturelle Systemarchitektur
Eine generische Systemarchitektur in Retail Banken kann drei Kernsysteme umfassen: das
Rechenzentrum, die Filialen bzw. Agenturen sowie die Direktvertriebskanäle (Internet,
Call Center, Außendienst). Die Verbindung zwischen diesen Kernsystemen bildet die
Netzinfrastruktur.
Kernsysteme
Das Rechenzentrum (RZ) ist für Retail Banken von zentraler Bedeutung. Im Rechenzent-
rum liegen die juristischen Daten (z.B. Kontostände, Kundendaten). Dort werden die Bu-
chungen durchgeführt und die Kernanwendungen verwaltet.97 Im Mittelpunkt des Rechen-
zentrums stehen traditionelle Host-Systeme mit Mainframes und hardwareabhängigen
Betriebssystemen. Manche zentral organisierten Systeme unterstützen mehrere Applikati-
onen. Die Nutzung erfolgt durch alle Nutzer zeitgleich. Im RZ werden zudem die zentra-
len Kommunikationssysteme (Mail-Server, Web-Server), die Applikations-Server und die
Datenbanken betrieben. Der Schutzbereich der Firewall-Systeme wird als „Demilitarisier-
te Zone“ bezeichnet. Der externe Zugang dient der Anbindung von Internetkanälen und
der Wartung.98 Rechenzentren beinhalten meist eine große Anzahl an Servern (Server-
farm). Die Rechenzentren werden redundant (wiederholend) angelegt und mit Backup
Rechenzentren betrieben.
Filialen und Agenturen sind durch Netzwerke an die Rechenzentren angebunden. Neben
Asynchronus Transfer Mode (ATM) Netzen kommen Wählverbindungen vor. Das Netz-
werk wird als Backbone bezeichnet. Filialen und Agenturen können auch über eigene
lokale Server verfügen. Mit diesen kann für eine begrenzte Zeit die Arbeitsfähigkeit im
Offline-Modus sichergestellt werden. Auch lokale Mail-Server können in Banken identi-
96 Vgl. Holle/Held (2002), S. 358.
97 Vgl. Moormann/Schmidt (2007), S. 95.
98 Vgl. Moormann/Schmidt (2007), S. 95.
Allgemeine Grundlagen 30
fiziert werden.99 In Filialen und Agenturen kommen zudem Client-Server-Systeme zum
Einsatz. Diese dienen bei Banken insbesondere der Bereitstellung von Office-
Anwendungen. Der Server verwaltet das Betriebssystem. Bei einer Zero-Software-
Installation stellt dieser auch die Anwendungssysteme bereit. Der Client dient bei einer
solchen Konstruktion lediglich als dezentrale Hardwarekomponente zur Bereitstellung
einer Präsentationsebene. Neben PCs, Laptops und Desktops kommen Drucker als Geräte
der dezentralen Infrastruktur hinzu. Weitere wichtige Elemente der Filialinfrastruktur sind
Selbstbedienungsgeräte und Automatische Kassen Tresore (AKT). Zu den Selbsbedie-
nungsgeräten zählen Geldausgabeautomaten (GAA), Kontoauszugsdrucker (KAD) und
Self Service Terminals zum Einlesen von Überweisungen und weiteren Banktransaktio-
nen.
Abbildung 10: Struktur der Systemarchitektur von Banken100
Die Call Center sind ebenfalls über den Backbone an das Rechenzentrum angeschlossen.
Durch den Communication Telephony Integration Server (CTI) werden die Telefonate mit
den Applikationen der Kundenberater und Agenten koordiniert und synchronisiert. Das
CTI dient somit der Integration von Telefonanlage und Back-end-Systemen des Rechen-
zentrums. Die Anbindung des Call Centers erfolgt über ATM-Netze.101
99 Vgl. Moormann/Schmidt (2007), S. 95 f.
100 Eigene Darstellung in enger Anlehnung an Mehlau (2003), S. 216.
101 Vgl. Moormann/Schmidt (2007), S. 97.
Mainframe
App
lication
Server
Web
Server
Server
Datenbank
Server
Son
st-zentr.
Dienste
LAN
Firewall
DMZExterner
Mail-ServerExterner
Web-Server
Rechenzentrum
DMZ
Firewall
InternetServiceProvider
Internet
Kunde MobilerKunde
Back-bone
Firewall
ExterneSchnittstelle
WAN
Clients
SB Geräte
AKT
Filial
Server
Server
LAN
Filialen und Agenturen
Clients
CTI-Server
Telefon
anlage
Telefon
Server
LAN
Call Center
Lok
ale
Server
Drucker
Drucker
Mainframe
App
lication
Server
Web
Server
Server
Datenbank
Server
Son
st-zentr.
Dienste
LAN
Firewall
DMZExterner
Mail-ServerExterner
Web-Server
Rechenzentrum
DMZ
Firewall
InternetServiceProvider
Internet
Kunde MobilerKunde
Back-bone
Firewall
ExterneSchnittstelle
WAN
Clients
SB Geräte
AKT
Filial
Server
Server
LAN
Filialen und Agenturen
Clients
CTI-Server
Telefon
anlage
Telefon
Server
LAN
Call Center
Lok
ale
Server
Drucker
Drucker
31 Allgemeine Grundlagen
Netz- und Kommunikationstechnik
Die Kernsysteme sind durch Netzwerke miteinander verbunden. Innerhalb eines Kernsys-
tems kommen ebenfalls Netzwerke zum Einsatz. Netzwerke verbinden autonome Rechner
zu einem Rechnerverbundsystem. In Abhängigkeit von der räumlichen Entfernung zwi-
schen den Rechnern und den verwendeten Kommunikationskanälen werden Wide Area
Networks (WAN) und Lokal Area Networks (LAN) unterschieden.102 WAN sind globale
Netzwerke. Sie verknüpfen RVS über Länder und Kontinente hinweg. Für die Kommuni-
kation werden i.d.R. öffentlich zugängliche Infrastruktureinrichtungen wie Telefone oder
Satelliten verwendet. LAN sind lokale Netzwerke. Die Rechner sind hierbei nur über we-
nige Kilometer voneinander entfernt, so dass i.d.R. private, speziell verlegte Infrastruktur
(Koaxialkabel, Glasfaserkabel etc.) verwendet wird. Maximale Ausdehnung ist meist ein
Unternehmen oder Kreditinstitut. Ein Beispiel für eine weit verbreitete Klasse von einge-
setzten Busnetzen in diesem Bereich sind die von DEC, Intel und XEROX definierten
Ethernet.
Die Netzinfrastruktur muss höchste Sicherheit und Verfügbarkeit gewährleisten. Das
Netzwerk ist in die drei Ebenen Core, Backbone und Access gegliedert. Die Core-Ebene
verbindet die Zentrale eines KI mit den Niederlassungen sowie weiteren nationalen oder
internationalen Standorten. Die Backbone-Ebene verbindet ausgehend von den Standorten
der Core-Ebene nationale und internationale größere Standorte. Die Access-Ebene ver-
bindet die Geschäftsstellen oder Agenturen mit den Standorten der Backbone-Ebene.103
2.1.2.3 Aufgaben, Funktionen und Prozesse der Informationstechnologie
Ein Prozess bündelt eine Menge von Aufgaben in einer definierten Ablauffolge. Funktio-
nen bündeln Aufgaben aus einer organisatorischen Sicht heraus. Aufgaben können hierbei
einer strategischen, taktischen oder operativen Ebene zugeordnet werden oder funktions-
übergreifend sein.
Im vorliegenden Abschnitt werden zunächst Funktionen der Informationstechnologie an-
hand der jeweils in einer Funktion gebündelten Aufgaben und Aufgabenebenen beschrie-
ben. Hieran schließt sich die Betrachtung eines Prozessarchitekturmodells an. Dieses in-
terpretiert Aufgaben als geordnete Prozessinhalte. Im Architekturmodell werden
Leistungs-, Unterstützungs-, Führungs- und Kundenprozesse unterschieden. Als besonde-
re Ausgestaltung prozessorientierter Organisationsformen werden abschließend relevante
Standardprozesse der IT-Infrastructure-Library vorgestellt.
102 Vgl. Ferstl/Sinz (1998), S. 253 f.
103 Vgl. Moormann/Schmidt (2007), S. 97 f.
Allgemeine Grundlagen 32
2.1.2.3.1 Funktional orientierte Sicht auf IT-Aufgaben
Ein sehr differenziertes Bild einer funktional orientierten Diskussion von IT-Aufgaben
liefert das Modell von PARKER et al.104 Die Autoren unterscheiden zehn Aufgaben- oder
Funktionsbereiche der Informationstechnologie. Jeder dieser Aufgabenbereiche wird wei-
ter in eine strategische, taktische und eine operative Ebene differenziert (Tabelle 3).
Funktionen Ebenen Aufgaben (in Auszügen)
Strategie Vorgabe einer Richtschnur zur strategischen Informationssystemplanung
Taktik Überwachen der taktischen Planung, Abstimmen der Informati-onssystempläne mit den Unternehmensplänen
Management von Informations-systemen
Operativ Überwachung aller operativen Prozesse und der operativen Planung
Strategie nicht definiert
Taktik Budgetplanung und -verfolgung, Preisplanung, Verwaltung und Überwachung der Servicegradvereinbarungen, Verfolgung der Zielerreichung, Fortschrittskontrolle
Verwaltung
Operativ Finanzierungsanalysen, Beschaffung der Vertragsverwaltung, der Inventarfortschreibung, Koordination und Verwaltung der Pro-jektplanung und des Berichtswesens
Strategie Entwurf einer Daten-, Kommunikations- und Technologiearchi-tektur, Kapazitätsplanung und -koordination, Leistungsbewertung
Taktik Bewertung von technischen Standards, Qualitätssicherung und technische Berichte, Produktivitätsmessung und -verbesserung
Planung und Kontrolle der Informationssysteme
Operativ Datenverwaltung (Katalogisierung, Modellierung, Standards), Unternehmensdatenmodelle, Methoden zum Systementwurf
Strategie Langfristige Sicherheitsvorgaben
Taktik Pläne zur Behebung von Ernstfällen und Katastrophen, Sicher-heitsplanung, Grundsätze und Verfahren der Datensicherheit
Datensicherheit
Operativ Zugangskontrolle, Analyse und Beurteilung von Sicherheitsprob-lemen, Auswahl und Pflege von Software zum Datenschutz
Strategie Planung der Infrastruktur für Bürosysteme
Taktik Planung der Unterstützung von Endbenutzern, Planung, Standar-disierung, Auswahl und Pflege der Anbieterschnittstelle
Büroautomation und endbenutzer-orientierte Datenver-arbeitung Operativ Unterstützung der Endbenutzer, Bürotechnolo-
gie/Benutzerzentrum, Inventarfortschreibung
Strategie Planung der Anwendungsarchitektur
Taktik Projektplanung, Bewertung des Anwendungsportfolios, Wieder-anlauf von Anwendungssoftware, Kapazitätsplanung
Anwendungen
Operativ Anwendungsentwicklung, -erweiterung, und -pflege, Durchführ-barkeitsanalysen, Bewertung von Standard-Software, Anwen-dungsdokumentation, Inventarisierung bestehender Anwendungs-systeme, Anwendertraining und -beratung, Produktivitätsverbes-serung, Qualitätskontrolle, Festlegung der Servicegrade
Strategie Planung der Datenarchitektur
Taktik Planung von Datenbanken, Recovery von Datenbanken, Kapazi-tätsplanung
Datenbank-verwaltung
Operativ Unterstützung der Anwendungssystementwicklung, Datenbank-entwurf, Datenstandards
Strategie Planung der Kommunikationsinfrastruktur Kommunikation/ Datennetze Taktik Kommunikationsbedarfsanalyse, Folgenabschätzung, Entwick-
lung und Training von Prozeduren im Falle des Ausfalls
104 Vgl. Parker et al. (1989), S. 318 ff.
33 Allgemeine Grundlagen
Funktionen Ebenen Aufgaben (in Auszügen) Operativ Betriebsmittelverwaltung, Inventarfortschreibung, Analyse, Ü-
berwachung und Verbesserung des Leistungsverhaltens von Netzwerken, Netzkontrolle, Problemhandling
Strategie Bedarfsplanung
Taktik Projektplanung, Systemsoftware (Installation, Pflege, Aktualisie-rung, Erweiterung), Datenkommunikationssoftware (Installation, Pflege, Aktualisierung, Erweiterung), technische Unterstützung für den Systembetrieb, Netzwerkkontrolle, Datenverwaltung
Systemsoftware
Operativ Projektmanagement, -kontrolle und -berichtswesen, Systempro-grammierung und Produktionsunterstützung, Datenkommunikati-onsunterstützung, Produktionsanwendungsinstallation
Strategie Planung der Hardwarearchitektur, Bedarfsplanung
Taktik Hardware-/Betriebsmittelplanung, Folgenabschätzung und Umge-hungsprozeduren für Komponentenausfall
Systembetrieb/ Rechenzentren
Operativ Bedarfsmittelmanagement, Verfügbarkeitsmanagement, Produkti-onskontrolle, technische Unterstützung, Betriebsstandards
Tabelle 3: Aufgaben/Funktionen nach PARKER et al.105
2.1.2.3.2 Prozessorientierte Sicht auf IT-Aufgaben
In einem Unternehmen wirken unterschiedliche Typen von Geschäftsprozessen zusam-
men:106
Leistungsprozesse (Geschäftsprozesse im engeren Sinne). Diese erzeugen Leistungen für
den Prozesskunden. Der Kundenbegriff schließt dabei interne Kunden (z.B. andere Ge-
schäftseinheiten) ein.
Unterstützungsprozesse. Diese unterstützen die Leistungsprozesse durch Vorleistungen,
d.h. durch Leistungen innerhalb des betrachteten Unternehmens bzw. der zu betrachten-
den Geschäftseinheit.
Führungsprozesse. Diese koordinieren die Leistungserstellung. Sie messen die Zielerfül-
lung von Leistungs- und Unterstützungsprozessen, intervenieren bei Zielabweichungen
und entwickeln das gesamte Leistungssystem weiter.
Das Prozessarchitekturmodell in Form einer Prozesslandkarte bildet die relevanten Ge-
schäftsprozesse und deren Beziehungen ab. Abbildung 11 zeigt auf der Grundlage von
WINTER und BROGLI die Prozesslandkarte der Informationstechnologie eines Unter-
nehmens auf maximalem Aggregationsniveau.107 Unterschieden werden vier Leistungs-
prozesse, drei Unterstützungsprozesse, ein Führungsprozess und vier Kundenprozesse.108
105 Eine vollständige Darstellung der Funktionen und Aufgaben findet sich bei Parker et al. (1989), S. 318 ff. sowie Heinzl (1996), S. 323 ff.
106 Vgl. Österle (1995); Rüegg-Stürm (2000).
107 Vgl. Winter (2003), S. 103 und Brogli (1996), S. 23.
108 Vgl. Winter (2003), S. 103.
Allgemeine Grundlagen 34
Abbildung 11: Prozesslandkarte der Informations-Technologie109
Führungsprozessebene. Der Führungsprozess ist verantwortlich für die übergeordnete
Steuerung und Koordination der Informationstechnologieprozesse.
Aufgaben Leistungen Leistungsausweis Darstellung über den Zustand des Bereichs IT
Planung und Budgetierung Vision, Konzept, Architektur, Entwicklungsplan, Standards, Vor-gehensweise, Budgets
Verrechnung Zuordnung von Leistungsbezügen, Rechnungen, Geldrückflüsse
Controlling Bereitstellung von Informationen und Methoden, Koordinations-leistungen
Tabelle 4: Aufgaben und Leistungen der Führungsprozessebene110
Leistungsprozessebene. Die Leistungsprozessebene umfasst die Prozesse Entwicklung,
Betrieb, Beratung und Ausbildung. Die Entwicklung und der Betrieb von Anwendungen
sind Teil des Application Life Cycle, der häufig als eigenständiger Leistungsprozess ge-
kapselt wird.111 Dieser umfasst das Application Management, welches die Aufgaben der
109 Eigene Darstellung in Anlehnung an Winter (2003), S. 103 und Brogli (1996), S. 23.
110 Vgl. Brogli (1996), S. 96 ff.
111 Vgl. Meyer/Wölfing (2004), S. 196 ff.
Lieferanten/Markt
Bereich Informations-Technologie Kunde
Führung
Technologie Management
Skill Management
HW/SW Management
Entwicklung
Betrieb
Beratung
Ausbildung
HW/SWMitarbeiter
Business Know-how
Online
Problem
Themen
Funktionalität
Output und veränderte DB
Ratschläge
Schulungen
Führungsprozessebene
Leistungsprozessebene
Unterstützungsprozessebene
Beschaffung
Produktion
Planung
Weiter-bildung
Lieferanten/Markt
Bereich Informations-Technologie Kunde
Führung
Technologie Management
Skill Management
HW/SW Management
Entwicklung
Betrieb
Beratung
Ausbildung
HW/SWMitarbeiter
Business Know-how
Online
Problem
Themen
Funktionalität
Output und veränderte DB
Ratschläge
Schulungen
Führungsprozessebene
Leistungsprozessebene
Unterstützungsprozessebene
Beschaffung
Produktion
Planung
Weiter-bildung
35 Allgemeine Grundlagen
Neuentwicklung, Weiterentwicklung und Wartung beinhaltet sowie die Application Main-
tenance, welche den Betrieb der Anwendungen beschreibt.
Aufgaben Entwicklungsprozess112 Leistungen
Voruntersuchung Ziele, Abgrenzung, Projektplan, Ist-Aufnahme, Wirtschaftlichkeitsrechnung
Requirements Analysis Daten-, Funktions-, Organisationsmodell, Detailprojektplan
Systems Design Soll-Daten- und Funktionsmodelle, Aufgabenbeschreibungen, Stellen- und Aufgabenstrukturen, Sicherheitsspezifikationen
Konstruktion Lauffähige Datenbanken, Batch- und Online-Programme
Transition Ausbildung, Konversion der Daten, Tests
Pilot-Betrieb Lauffähiges System, Post-Implementation-Review, Wirtschaft-lichkeitsberechnung
Aufgaben Betriebsprozess113 Leistungen
Betriebsplanung und -kontrolle Batch Job Planung
Transaktionsverarbeitung Erledigte Transaktionen, aktualisierte Daten
Datenhaltung Verfügbarkeit von Daten
Benutzerunterstützung Help-Desk-Lösungen
Ausgabe Listen
Aufgaben Beratungsprozess114 Leistungen
Kontaktaufnahme, Problemabgren-zung und Durchführungsplanung
Grobplan und Vorgehensweise
Beratungsvertrag abschließen Beratungsvertrag
Informationsbeschaffung und -verarbeitung
Grundlagen
Generierung und Bewertung von Lö-sungsalternativen
Alternative Lösungskonzepte, Beurteilung alternativer Lösungs-konzepte
Ergebnispräsentation Zwischenergebnisse, Beratungsempfehlungen
Implementierung Umsetzung der Beratungsempfehlungen
Ausstieg und Ergebniskontrolle Schlussbeurteilung
Aufgaben Ausbildungsprozess115 Leistungen
Konzeption Ausbildungskonzept, Jahresplan
Ausbildnerauswahl Ausbildungsauftrag an Ausbildner
Kursadministration Ausbildungsprogramm, Kursausschreibung, Anmeldebestätigung, TN-Listen, Seminarort, Dokumentation für die TN, Rechnungen
Durchführung der Ausbildung Wissenstransfer
Evaluation Auswertung der Ausbildung
Tabelle 5: Aufgaben und Leistungen der Leistungsprozessebene
112 Vgl. Brogli (1996), S. 26 ff.
113 Vgl. Brogli (1996), S. 55 ff.
114 Vgl. Brogli (1996), S. 46 ff.
115 Vgl. Brogli (1996), S. 36 ff.
Allgemeine Grundlagen 36
Unterstützungsprozessebene. Die Unterstützungsprozesse umfassen das Hardware-/ Soft-
waremanagement, das Skill-Management und das Technologiemanagement.
Aufgaben Hardware-/ Softwaremanagement
116
Leistungen
Architektur und Migrationsplanung Technische Migrationsplanung
Beschaffung Bestellungsantrag, Beschaffung durchführen
Installation durchführen Funktionsfähige Infrastrukturkomponente
Betrieb und Wartung Gewährleistung der Funktionsfähigkeit der Infrastruktur, Repara-tur
Aufgaben Skill-Management117 Leistungen
Personalbeschaffung Skill-Bedarf, Stellenausschreibung
Personalselektion Neue Mitarbeiter
Personaleinsatz und Personalerhaltung Einsatzpläne, Motivation
Personalentwicklung Neue Skills und/oder bessere Beherrschung vorhandener Skills
Personalfreistellung Sozialplan
Aufgaben Technikmanagement118 Leistungen
Technologie-Management-Konzept erstellen
Technologie-Management-Konzept
Technologie-Forecasting Technologie-Überblick, Reifegrad der Technologien
Technologie-Assessment Technologie-Anforderungen, -Eignung und -Potential
Technologie-Auswahl Einzusetzende Technologien
Technologie-Transfer Know-how-Aufbau beim Kunden
Technologieeinsatz vorbereiten Akzeptanz und Nutzung einer Technologie
Tabelle 6: Aufgaben und Leistungen der Unterstützungsprozessebene
2.1.2.3.3 IT-Standardprozesse
Die IT Infrastructure Library (ITIL) ist ein Best-Practice Framework, welches sich zu
einem de-facto-Standard für ein serviceorientiertes IT-Management entwickelt hat.119 ITIL
besteht im Wesentlichen aus den fünf Prozesskategorien Business Perspective, Service
Delivery, Service Support, Application Management und Infrastructure Management. Die
Business Perspective umfasst die strategischen Prozesse (IT-Alignment, Relationship
Management). Das Service Delivery beinhaltet die Planung, Überwachung und Steuerung
von IT-Leistungen. Der Service Support beschäftigt sich mit der Umsetzung der Service-
Prozesse und stellt den Support im Rahmen der Leistungserbringung sicher. Das Applica-
tion Management umfasst den Lebenszyklus von Applikationen. Das Infrastructure Ma-
nagement behandelt die Aspekte der Überwachung und Steuerung der IT-Infrastruktur
von der Design- und Planungsphase über die Umsetzung bis zum Betrieb und technischen
Support (vgl. Abbildung 12).120
116 Vgl. Brogli (1996), S. 67 ff.
117 Vgl. Brogli (1996), S. 77 ff.
118 Vgl. Brogli (1996), S. 86 ff.
119 Vgl. Zarnekow et al. (2005), S. 19.
120 Vgl. Zarnekow et al. (2005), S. 19 f.
37 Allgemeine Grundlagen
Abbildung 12: Prozessgruppen der IT-Infrastructure Library121
ITIL ist als Prozessmodell konzipiert. Als solches rückt es den Prozessgedanken zur Be-
folgung einer verfahrensorientierten gegenüber einer technologischen Vorgehensweise in
den Vordergrund.122 Die Hauptprozessgruppen bilden die taktischen Prozesse des Service
Delivery und die operativen Prozesse des Service Support. Diese Hauptprozessgruppen
werden auch als IT-Service-Management (IT-SM) bezeichnet.123 Die Prozesse des Service
Delivery und des Service Support werden in Tabelle 7 aufgeführt und erläutert.124
Prozesse des Service Delivery
Leistungen
Capacity Management
• Kapazitätsplanung für derzeitige und zukünftige Ressourcenanforderungen unter Berücksichtigung der Geschäftsanforderungen
• Wirtschaftliche Bereitstellung der nötigen Kapazitäten zur richtigen Zeit und am richtigen Ort
• Grundsätzliche Aufgaben: Application Sizing, Workload Management, Nachfrage-Management, Modellbildung, Kapazitätsplanung, Ressourcen-Management, Leis-tungsmanagement
Availability Management
• Wirtschaftliche Optimierung der Verfügbarkeit der IT bezogen auf Geschäftsanfor-derungen
• Sicherstellung der Leistungsfähigkeit der IT-Infrastruktur
• Gewährleistung der Verfügbarkeit von Diensten und IT-Ressourcen
• Grundsätzliche Aufgaben: Umsetzung der Verfügbarkeitsanforderungen, Erstellung der Verfügbarkeitsplanung, Überwachung der Verfügbarkeit, Überwachung der Wartungsverpflichtungen
121 Eigene Darstellung in Anlehnung an Zarnekow et al. (2005), S. 20.
122 Vgl. Moormann/Schmidt (2007), S. 322.
123 Vgl. Elsässer (2005), S. 31; Moormann/Schmidt (2007), S. 322.
124 Vgl. Elsässer (2005), S. 31 ff.; Salle (2004), S. 11 ff.; Zarnekow et al. (2005), S. 23 ff.
CapacityManagement
AvailabilityManagement
ContinuityManagement
Financial Management
Service Level Management
Application Management
Release Management
Change Management
Problem Management
IncidentManagement
Service Desk
ConfigurationManagement
Infrastructure Management
Business Perspective Markt
Kunde
User
Lieferanten
Service Delivery
Service Support
Allgemeine Grundlagen 38
Prozesse des Service Delivery
Leistungen
Continuity Management
• Wiedergewinnung der technischen und personellen Leistung nach Ausfällen
• Kontinuierliche Bereitstellung der IT-Ressourcen
• Grundsätzliche Aufgaben: Risikoanalyse, Durchführung des Contingency Plan Managements, Contingency Plan Test, Risikomanagement
Financial Management
• Finanzplanung und Ermittlung der tatsächlichen Kosten für IT-Kompetenzen
• Festlegung von Verrechnungsmodellen zur verursachungsgerechten Abrechnung von erbrachten Leistungen und entstandenen Kosten
Service Level Management
• Erstellung des Service Katalogs
• Vereinbarung, Überwachung, Review und Verbesserung der IT-Service-Qualität
• Verhandlung, Definition, Überwachung und Überarbeitung von Maßnahmen der Qualitätssicherung
• Sicherstellung der IT-Leistungen in der gewünschten Qualität zum vereinbarten Zeitpunkt
• Grundsätzliche Aufgaben: Implementierung der Service Level Agreements (SLA), Management des laufenden Prozesses, periodisches Reviewing.
Prozesse des Service Support
Leistungen
Configuration Management
• Zentrale Bereitstellung aller Informationen zu allen Konfigurationselementen
• Logische Abbildung der Systemkomponenten (Server, Clients, Netze, Datenbanken) und ihrer Relationen
• Übergreifende Aufgaben: Definition der Konfigurationselemente, Definition des Umfangs, Identifikation und Dokumentation, Verifikation und Buchhaltung über den Status
Release Management
• Betrachtung relevanter Aspekte der Hard- und Softwareeinführung
• Austausch, Update und Neuinstallation von Komponenten
• Grundsätzliche Aufgaben: Release Planung, Verteilung und Implementierung von Hard- und Software in die Produktion, Management von Softwarebibliotheken und Hardwarespeichern
Change Management
• Effiziente und schnelle Handhabung von Änderungen im IT-Umfeld
• Aufnahme aller Änderungsanforderungen, Bewertung der Notwendigkeit und der zu erwartenden Auswirkungen
• Dokumentation, Überwachung, Reporting und Realisierung
• Beschaffung, Installation, Konfigurationsvorbereitung und Implementierung
• Grundsätzliche Aufgaben: Aufnahme und Klassifikation, Bewertung und Planung, Freigabe von Änderungen, Kontrolle und Koordination, Beurteilung
Problem Management
• Schnelle, effektive und systematische Behebung von Problemen
• Antizipation und Problemvermeidung
• Identifikation, Analyse und Aufzeichnung von Störungsursachen zur Verhinderung neuerlichen Auftretens
• Problemklassifizierung, Dokumentation, Reduktion der Incidents
• Grundsätzliche Aufgaben: Problemkontrolle, Fehlerkontrolle, proaktives Problem-management, Management-Information
Incident Management
• Schnellstmögliche Wiederherstellung der IT-Services
• Behebung von Störungen
• Herstellung des Betriebs und Entlastung des Nutzerservice-Desk
• Grundsätzliche Aufgaben: Identifikation, Aufzeichnung, Klassifikation, Untersu-chung, Diagnose, Lösung und Wiederherstellung.
Tabelle 7: ITIL-Prozesse
39 Allgemeine Grundlagen
Die Organisation der IT nach ITIL zielt darauf ab, bei Banken eine höhere Kostentranspa-
renz, eine höhere Effizienz sowie die Umsetzung von gesetzlichen Vorschriften wie
Basel II zu unterstützen. Auch die Reaktionsmöglichkeit auf Marktanforderungen zur
Erfüllung des Risiko- und Qualitätsmanagements (ISO 9000, 20000, BS 15000, BS 7799)
wird verbessert.125 Im Hinblick auf das Outsourcing sollen standardisierte Prozesse eine
Relativierung des Aufwands durch proaktive Kosten-Leistungsvergleiche unterstützen.126
Unterstützungspotentiale werden dem Einsatz von ITIL sowohl bei der Entscheidungsfin-
dung als auch bei der Umsetzung zugeschrieben. Im Rahmen vorbereitender Maßnahmen
schlagen manche Autoren vor, bestehende Prozesse aufzunehmen und serviceorientiert
auszurichten. Die standardisierten Prozesse sollen die Erfordernisse von Transparenz und
inhaltlicher Konkretisierung unterstützen und die Definition von Schnittstellen erleich-
tern.127 Das Service Level Management (SLM) liefert eine Unterstützung zur Definition
vertraglicher Regelungen für Leistungsbeschreibungen und Leistungsscheine (Service
Level Agreements). Das SLM unterstützt die Anforderungen zum Aufbau eines verständ-
lichen und vollständigen Servicekatalogs und eine eindeutige Definition der zu erbringen-
den Dienstleistungen. Es stellt eine Empfehlung für die Struktur eines SLA bereit und
beschreibt Qualitätsparameter zur Überwachung der Qualität des Dienstleisters. 128 Bei der
Steuerung und Überwachung des Dienstleisters unterstützt ITIL die Forderung eine Defi-
nition klarer Zielwerte und Messkriterien, legt die Messverfahren und die Verantwortlich-
keiten fest und definiert einen kontinuierlichen Verbesserungsprozess zur Optimierung
der Abläufe.129
In Abbildung 13 wird ein outsourcingorientiertes Prozessmodell der ITIL-Prozesse im
Rahmen der Zusammenarbeit zwischen Outsourcer und Dienstleister dargestellt. Umset-
zung und Aufteilung erfolgen hierbei unter Kosteneffizienzaspekten.130 Der definierte Ab-
lauf und die korrespondierenden Schnittstellen beschreiben die Zusammenarbeit unter der
Prämisse, dass die Grundtypen bei der Bank und beim Dienstleister existieren bzw. im
Rahmen des IT-Outsourcing eingerichtet werden.131 Die Prozesse des Dienstleisters wer-
den zur Vervollständigung und aus Gründen der Übersichtlichkeit mit aufgeführt.132
125 Vgl. Moormann/Schmidt (2007), S. 324.
126 Vgl. Moormann/Schmidt (2007), S. 324.
127 Vgl. Buhl (2005), S. 203 f.
128 Vgl. Buhl (2005), S. 207 f.
129 Vgl. Buhl (2005), S. 209.
130 Eine abweichende Aufteilung findet sich bei BUHL. Die Autorin schlägt vor, die Prozesse bis zum Change-Management auch bei der Bank zu implementieren. Diese Aufteilung erhöht die Sicherheit und die Kontrollfähigkeit. Sie vergrößert jedoch auch die notwendige Organisation in der Bank und erhöht somit die Kosten. Die von BUHL vorgeschlagene gemeinschaftliche Lösungsfindung sichert den Know-how-Erwerb. Die erforderliche Koordination geht jedoch zu Lasten der Lösungsgeschwindigkeit (vgl. Buhl (2005), S. 204 f.).
131 Für einen Projektverlauf zur Einführung der Prozessgrundtypen des ITSM siehe Elsässer (2005), S. 208 ff. und Buhl (2005), S. 18 f.
132 Die Prozessdarstellung erfolgt in Anlehnung an Elsässer (2005), S. 29 ff.
Allgemeine Grundlagen 40
Der Dienstleister muss für die Bedienung der Schnittstellen sorgen. Interne Organisation
und Aufgabenerledigung liegen in seinem Verantwortungsbereich.
Bank Dienstleister
Anwender
Service-Desk
Incident Management
Zugriff
Problem Management
Meldung
Weiterleitung
SLA-Zeit
Information
Service Level Management
(DL)
Finance Management
Continuity Management
Rollback Alte Version
Release Management
Configuration Management
Availability Management
Start
Stopp
Ja
Nein
Ja
Nein
Ja
Nein
Service Level Management (Kunde)
Change Management
Abstimmung
Configuration Management
Abbildung 13: ITIL Prozessschritte im Outsourcing
41 Allgemeine Grundlagen
Der Service Desk ist die erste Anlaufstation eines Anwenders. Unabhängig vom Outsour-
cingumfang sollte diese Funktion in der Bank verbleiben. Anwenderfehler können meist
unmittelbar geklärt werden, so dass unnötige Kosten sowie Unzufriedenheit vermieden
werden. Hauptaufgabe des Service Desk ist die Entgegennahme von Vorfällen und deren
Dokumentation. Je nach technischem Unterstützungsgrad wird der Vorfall automatisch
weitergeleitet oder durch den Service Desk kommuniziert.
Das Incident Management versucht kleinere IT-Störungen unmittelbar zu beseitigen und
den normalen Betrieb wiederherzustellen. Sofern dies nicht möglich ist, wird die Störung
an das Problem-Management weitergegeben. Der Service Desk wird über den Arbeits-
stand informiert.
Aufgabe des Problem Management ist die Identifikation der Ursachen sowie deren Behe-
bung im Rahmen der vereinbarten SLA. Kann der Fehler nicht in der vereinbarten Zeit
und Güte behoben werden, wird das Service Level Management eingeschaltet und der
Service Desk informiert. Das Service Level Management des Dienstleisters kontaktiert
das Service Level Management des Kunden und klärt die Situation.
Das Service Level Management (SLM) stellt sicher, dass die vereinbarten IT-
Dienstleistungen rechtzeitig und in der vereinbarten Qualität zur Verfügung gestellt wer-
den. Das SLM prüft den aufgetretenen Fehler und gleicht mögliche Problemlösungen mit
dem Service-Katalog ab.
Handelt es sich um einen undefinierten Bereich, wird das Change Management aktiv und
erstellt ggfs. ein Request for Change (RFC). Der RFC ist eine Änderungsanforderung der
SLA, welche abgestimmt werden muss.
Das SLM auf Kundenseite (SLM-Kunde) prüft den RFC und schaltet bei Bedarf das Fi-
nancial Management ein. Das Financial Management prüft, ob die Kosten im Rahmen des
Budgets liegen, und informiert den SLM-Kunde. Dieser stimmt sich bei Bedarf mit dem
SLM auf Dienstleisterseite (SLM-DL) ab. Dieser Prozess existiert sowohl beim Kunden
als auch beim Dienstleister. Der Prozess des Finance Managements wird in Abhängigkeit
von der Größe des Outsourcing-Arrangements auch durch das SLM durchgeführt.
Um den Betrieb aufrechtzuerhalten, wird unabhängig von der Change-Entscheidung der
Prozess der IT-Service-Continuity angestoßen. Dieser Prozess stellt den Normalbetrieb
nach Ausfällen wieder her. Um die Lauffähigkeit zu garantieren, wird gegebenenfalls auf
eine „Alt Version“ oder den „Ausgangszustand“ zurückgegriffen (Roll-back).
Der Prozess Release Management überprüft und dokumentiert die Installation. Sofern es
erforderlich ist, unterstützt er den Austausch und die Neuinstallation von Komponenten.
Sämtliche Veränderungen müssen dokumentiert werden. Das Configuration Management
nimmt die Informationen zu allen Konfigurationselementen auf und dokumentiert diese.
Dieser Prozess bildet die Systemkomponenten ab und unterstützt das Lizenzmanagement
sowie die Systemkonsolidierung. Das Configuration Management ist eine elementare
Allgemeine Grundlagen 42
Funktion zur Aufrechterhaltung des Know-how über die ausgelagerten Kompetenzen und
sollte bei der Bank eingerichtet werden. Das Configuration Management liefert die erfor-
derlichen Informationen im Falle einer Rücknahme in die Eigendurchführung oder eines
Providerwechsels.
Abschließend überprüft das Availability Management, ob die durch den Change durchge-
führten Veränderungen das aufgetretene Problem effektiv beseitigen konnten. Das Availi-
ability Management überprüft die Verfügbarkeit und Leistungsfähigkeit bezogen auf die
Geschäftsanforderungen und meldet das Ergebnis dem Service Desk zurück. Die Rück-
meldung kann auch elektronisch in Form eines entsprechenden Datenbankeintrags erfol-
gen. In diesem Fall kann der Mitarbeiter des Service Desk die entsprechende Information
abrufen.
2.2 Verständnis und Gestaltung des Outsourcing in der Informationstechnologie
In diesem Abschnitt wird Outsourcing als Gestaltungsoption der Informationstechnologie
detailliert vorgestellt. Zu diesem Zweck wird zunächst ein Verständnis von IT-
Outsourcing erarbeitet und von verwandten Begriffen abgegrenzt. Im folgenden Abschnitt
werden Zielsetzungen und Risiken des IT-Outsourcings beschrieben. Abschließend wer-
den entscheidungs- und umsetzungsrelevante Gestaltungsparameter entlang der Ebenen
der Business Engineering Landkarte diskutiert. Entscheidungsbezogene Parameter lassen
sich der strategischen Ebene, umsetzungsbezogene Parameter der Prozessebene zuordnen.
Relevante Parameter der Informations- und Kommunikationssystemebene werden jeweils
in Verbindung mit der strategischen und der prozessualen Ebene diskutiert, da diese Ebe-
ne im Rahmen des IT-Outsourcing sowohl Gegenstand der Entscheidungsfindung als
auch der Umsetzung ist.133
2.2.1 Verständnis
Outsourcing ist ein Kunstwort und setzt sich aus den Begriffen outside (außerhalb) und
sourcing (Beschaffung) zusammen.134 Die Komponenten verdeutlichen die externe Be-
schaffung von Gütern, Dienstleistungen oder Mitarbeitern. Outsourcing wird auf dieser
Basis als externer Bezug von Drittleistungen interpretiert.135
In der deutschsprachigen Managementliteratur wird Outsourcing häufig auf die Begriffe
outside (außerhalb), resource (Ressource) und using (Nutzung) zurückgeführt.136 Hierbei
wird die externe Nutzung anstelle der externen Beschaffung in den Vordergrund gestellt.
Die Fokussierung der Nutzung verleiht dem Terminus einen temporären Charakter. In
133 Siehe hierzu insbesondere die Ausführung zur Outsourcing-Breite und Outsourcing-Tiefe in Abschnitt 2.2.3.1.
134 Vgl. Harrigan (1985), S. 914.
135 Vgl. Grover et al. (1994), S. 34.
136 Vgl. Barth (2003), S. 55; Köhler-Frost (1995), S. 13; Koppelmann (1996), S. 3; Bliesener (1994), S. 278; Bühner/Tuschke (1997), S. 21.
43 Allgemeine Grundlagen
diesem Zusammenhang wird die Notwendigkeit eines langfristigen Betrachtungshorizon-
tes zur Erzielung der mit dem Outsourcing angestrebten Zielsetzungen hervorgehoben.137
In einem engeren Verständnis setzen manche Autoren die Eigenfertigung als Ausgangssi-
tuation voraus und verbinden somit die Auf- und Übergabe eigener Ressourcen mit dem
Outsourcing. Outsourcing kann sich nach diesem Verständnis nur auf bereits im Unter-
nehmen durchgeführte Leistungen beziehen.138
Ausgehend von diesen Ausführungen lassen sich die Unternehmensgrenze, die Fristigkeit
und die Ausgangssituation als Determinanten einer Outsourcing-Definition ableiten:
Outsourcing beschreibt allgemein den mittel- bis langfristigen unternehmensexternen
Bezug von Leistungen unabhängig davon, ob die Leistungen vor dem externen Bezug be-
reits Teil der unternehmensinternen Leistungserstellung waren oder nicht.
Unternehmensextern im Sinne der vorliegenden Arbeit sind alle Unternehmen, welche
rechtlich und wirtschaftlich selbständig sind (konzernexterner und unternehmensexterner
Leistungsbezug). Zudem gilt eine Leistung als unternehmensextern bezogen, wenn der
Bezug durch ein rechtlich selbständiges aber wirtschaftlich unselbständiges Unternehmen
erfolgt (nur unternehmensexterner Leistungsbezug). In diesem Fall kann konkretisierend
von Konzern-Outsourcing gesprochen werden.139 Die Leistungserbringung durch eine
rechtlich und wirtschaftlich unselbständige Division wird nicht als Outsourcing bezeich-
net. In diesem Fall wird von Eigenerstellung oder internem Sourcing gesprochen.140
Das Unternehmen, welches die Leistung bezieht, wird in der vorliegenden Arbeit als Out-
sourcer oder Kunde bezeichnet. Das Unternehmen, welches die Outsourcing-Leistung
erbringt, wird als Insourcer oder Dienstleister bezeichnet.
Inhaltliche Konkretisierungen unter Bezugnahme auf die Domäne der Informationstech-
nologie finden sich exemplarisch bei SZYPERSKI, LACITY/HIRSCHHEIM, DE
LOOFF oder LACITY ET AL.141 Die Auseinandersetzung mit diesen Definitionen ver-
deutlicht, dass die Ursprünge des IT-Outsourcing in den siebziger Jahren aus der Verlage-
rung einzelner Systeme mit einem vergleichsweise geringen Anteil des gesamten IT-
Budgets stammen. Die Entwicklung der frühen neunziger Jahre hingegen war geprägt von
der Verlagerung mehrerer Systeme bis hin zur gesamten IT-Wertschöpfung.142 Konse-
quenterweise definieren die Autoren IT-Outsourcing als Übernahme von IT-
Komponenten, IT-Mitarbeiter und/oder IT-Aktivitäten durch Dritte.143
137 Vgl. Bliesener (1994), S. 278 f.; Meyer/Wölfing (2004), S. 192.
138 Vgl. Bliesener (1994), S. 279.
139 Vgl. Brändli (2001), S. 8.
140 In dieser Auffassung wird von BRÄNDLI abgewichen, der in diesem Zusammenhang von internem Outsourcing spricht (vgl. Brändli (2001), S. 8).
141 Vgl. Szyperski (1993), S. 32; Lacity/Hirschheim (1995), S. 4; De Looff (1995), S. 282; Lacity et al. (1996), S. 15.
142 Vgl. Lacity/Hirschheim (1993), S. 3.
143 Vgl. exemplarisch Lacity/Hirschheim (1995), S. 4.
Allgemeine Grundlagen 44
In einer synthetischen Betrachtung der allgemeinen und domänenspezifischen Ausführun-
gen kann IT-Outsourcing wie folgt definiert werden:
IT-Outsourcing beschreibt den mittel- bis langfristigen unternehmensexternen Bezug von
IT-Dienstleistungen im Zusammenhang mit 1-n Applikationen und/oder 1-n Tei-
len/Komponenten der IuK-Technik und/oder dem unternehmensexternen Bezug von IT-
Mitarbeitern unabhängig davon, ob die Leistungen vor dem externen Bezug bereits Teil
der unternehmensinternen Leistungserstellung waren oder nicht.
Hiervon gilt es die Begriffe des Make-or-Buy, Insourcing und Sourcing allgemein abzu-
grenzen.
Make-or-Buy. Die Ausführungen zeigen die Nähe zur klassischen Entscheidungsproble-
matik zwischen Eigenfertigung (Make) oder Fremdbezug (Buy). Diese produktionstopo-
logische Fragestellung beschäftigt sich damit, welche Produktionselemente (oder sogar
die gesamte Bankproduktion) mit den vorhandenen Ressourcen selbst erstellt und welche
von externen Anbietern über den Markt bezogen werden sollen.144 Diese Entscheidung
kann unabhängig von der Existenz oder Nichtexistenz einer Eigenerstellung getroffen
werden.
Auf dieser gedanklichen Grundlage verwendet eine Vielzahl von Autoren die Begriffe
Outsourcing und Make-or-Buy synonym.145 Outsourcing und Make-or-Buy können zudem
in Form einer hierarchischen Beziehung interpretiert werden. Outsourcing ist demnach
eine spezielle Ausprägungsform auf dem Spektrum der Make-or-Buy-Fragestellung. Die-
ser Auffassung entspricht das Verständnis der vorliegenden Arbeit.
Insourcing. LACITY/HIRSCHHEIM setzen Insourcing mit der Eigenerstellung (Internes
Sourcing) gleich. Die Autoren sprechen sogar dann von Insourcing, wenn ein Unterneh-
men die Outsourcing-Option prüft und nach Durchführung eines formalisierten Bietungs-
prozess unter Einbeziehung externer potentieller Anbieter die interne Leistungserstellung
bevorzugt.146
In der Praxis wird mit dem Begriff Insourcing häufig die Übernahme der Leistungserbrin-
gung für einen externen Dritten bezeichnet.147 Outsourcing, verstanden als Leistungsüber-
tragung auf und/oder Leistungsbezug durch Externe, beschreibt einen Sachverhalt aus
Sicht des Outsourcers (Kundensicht). Insourcing, verstanden als Leistungsübernahme
oder Leistungserbringung, beschreibt somit den gleichen Sachverhalt aus Sicht des In-
sourcers (Dienstleister). Diesem Verständnis wird auch in der vorliegenden Arbeit ge-
folgt.
144 Vgl. Bernet (1998), S. 32.
145 Vgl. Behme (1993), S. 291; Loh/Venkatraman (1992), S. 9.
146 Vgl. Lacity/Hirschheim (1995), S. 7
147 Vgl. Recker et al. (2003), S. 169; Daberkow (2004).
45 Allgemeine Grundlagen
Sourcing. Sourcing beschreibt als Konzept sämtliche Optionen und Variationen interner
und externer Leistungserbringung. Die Nutzung und Kombination interner sowie externer
Ressourcen und Fähigkeiten zielt darauf ab, die Effizienz und Effektivität von Aktivitä-
ten, Geschäftsprozessen und Aufgaben entlang der Wertschöpfungskette zu steigern.
Sourcing ist daher ein Instrument zur Entwicklung neuer Wertschöpfungsarchitekturen
und umfasst sämtliche möglichen Optionen.148
2.2.2 Zielsetzungen und Risiken des IT-Outsourcing
In diesem Abschnitt werden die Zielsetzungen und die Risiken des IT-Outsourcing aufge-
zeigt. Zielsetzungen und Risiken determinieren die Gestaltungsparameter und Ausprä-
gungsformen des IT-Outsourcing. Sie entfalten insbesondere Relevanz für die strategische
und prozessuale Ebene.
2.2.2.1 Zielsetzungen
Mit Blick auf die Zielsetzungen des Outsourcing kann auf einen großen Bestand an
Dokumentationen und wissenschaftlichen Arbeiten zurückgegriffen werden.149 Eine
sehr umfassende und systematische Auflistung findet sich bei GOO et al.150 Die Auto-
ren identifizieren 14 Kategorien von Outsourcing-Treibern und korrespondierenden
Zielsetzungen. Diese werden in vier unternehmensinterne und vier unternehmensex-
terne Gruppen gebündelt (siehe Tabelle 8).151 Als externe Treiber werden technische
Innovationen, Märkte und Kunden, Geschäftspartner und Wettbewerber angeführt.
Interne Treiber sind Betrieb und Prozesse, Lernen und Innovationen, Finanzen und
Technik.152
Die Untersuchung der Autoren fördert ein mehrdimensionales Spektrum an Outsour-
cing-Zielen zutage. Neben reinen Kosteneinsparungszielen werden auch wachstums-
orientierte Zielsetzungen angeführt. Diese Erkenntnisse sind konsistent mit der inten-
siv geführten Diskussion in Wissenschaft und Praxis über die Emergenz einer strate-
gisch orientierten Argumentation, zu Lasten der rein kostenbasierten Sicht auf das IT-
Outsourcing. Die Etablierung der strategischen Sichtweise führt weg von Kostenre-
duktionen und hin zum Bezug von Fähigkeiten und Technologien mit dem Ziel, diese
gewinnbringend und schnell nutzen zu können.153
148 Vgl. Achenbach et al. (2004b), S. III; Recker et al. (2003), S. 167 ff.
149 Für einen Übersichtskatalog genereller Outsourcingmotive und -ziele vgl. Zmuda (2006), S. 24 und Kang (2003), S. 189 ff.
150 Vgl. Goo et al. (2000).
151 Zur Herleitung der Auslöser und Zielkategorien siehe Goo. et al. (2000). Die Autoren orientieren sich bei ihrer Strukturierung an den Dimensionen der Balanced Scorecard sowie der Systemtheorie (vgl. Goo et al. (2000), S. 603).
152 Goo. et al. (2000), S. 607.
Allgemeine Grundlagen 46
Auslöser Treiber Zielsetzungen Beispiele Technische Innovationen
Technische Überlegungen
(Leichterer) Zugang zu state-of-the-art Techno-logien, Ressourcen und Fähigkeiten
Servicequalität Verbesserung der Technologie und Dienstleis-tungen, Steigerung der Servicelevel
Schaffung neuer Ge-schäftsbereiche durch Nutzung des IT
(Bessere) wirtschaftliche Ausschöpfung, Start neuer IT-basierter Geschäftstätigkeiten
Märkte und Kunden
Optimierung des Infor-mationswertes durch Verteilung
Besetzen der wertvollsten Nischen im Informa-tionsnetzwerk, Steigerung des Informations-wertes
Geschäftspartner Unterstützung von Alli-anzen, M&A, Joint Ventures
Knüpfen strategischer Netzwerke, Wertsteige-rungspartnerschaften, Allianzen und Joint Ven-tures
Time-to-Market Beschleunigung von Produkteinführungen, Reduzierung der Entwicklungszeit für neue IT-getriebene Geschäfte
Externe Treiber
Wettbewerber
Fokussierung auf Kernkompetenzen
Erzielung von Wettbewerbsvorteilen, Unter-stützung der Managementorientierung
Leistung bestehender Geschäftsprozesse
Verbesserung der Geschäftsleistung, Steige-rung des Beitrags der IT zur Unternehmensleis-tung, Produktivitätssteigerung, Prozessoptimie-rung
Personalbezogene Überlegungen
Personalreduktion, belastungsorientierte Perso-nalbereitstellung, Einsatz von Niedriglohn-personal, Beseitigung von Inflexibilität
Betrieb und Prozesse
Kostenkontrolle und -ersparnis
Unterstützung der Flexibilität im Kerngeschäft, Verbesserung der Kostenkontrolle, Kostenre-duktion, Erhöhung der Kosteneffizienz
Lernen und Innovation
Change Management Neuqualifizierung des Personals für führende Technologien, Veränderungsfähigkeit
Finanzielle Überlegungen
Zahlungsmittelzufluss, Liquidierung intan-gibler Ressourcen zur Investition in neue Infra-strukturen, Eliminierung alter IT aus der Bilanz
Finanzen
Risiko Management Vermeidung des Risikos technischer Überalte-rung, Neuinvestitionen, Markt- und Technolo-gieänderungen, Transfer des Risikos auf den Dienstleister
Interne Treiber
Technische Infrastruktur
Änderung der IT-Bedeutung
Anpassung der IT-Ressourcen auf die Ge-schäftsanforderungen
Tabelle 8: Auslöser, Treiber und Zielsetzungen des IT-Outsourcing154
Bankspezifische Untersuchungen bestätigen zwar grundsätzlich die durch GOO et al.
identifizierten Zielsetzungen, zeigen jedoch nach wie vor eine Dominanz kostenbasier-
ter Zielsetzungen wie Kosteneinsparungen und exaktere Kostenplanung. Die Erhö-
hung der Servicequalität, die Verbesserung der Geschäftstätigkeit und ein besseres
Management der Geschäftsprozesse folgen nach.155 Die Erhebung von LOGICA GMC
deutet darauf hin, dass Banken weniger strategische Ziele mit dem Outsourcing ver-
folgen, sondern sich auf die Optimierung der Effizienz konzentrieren. Dies lässt sich
153 Vgl. Quinn (1999), S. 9; DiRomualdo/Gurbaxani (1998), S. 86.
154 Vgl. eigene Darstellung in Anlehnung an Goo et al. (2000), S. 607.
155 Vgl. Logica GMC (2004).
47 Allgemeine Grundlagen
vor dem Hintergrund der geringen Profitabilität deutscher Kreditinstitute erklären. Um
sich auf Wachstumsthemen konzentrieren zu können, müssen Banken effiziente Wert-
schöpfungsprozesse als Grundlage etablieren. Der rasante und unkoordinierte Aufbau
von IT-Ressourcen bei Banken in den vergangenen Jahren hat neben einem Kostenan-
stieg zu einer Steuerungsproblematik geführt. Fehlende oder mangelhafte Kosten- und
Prozesskontrolle hindern Banken daran, die IT-Wertschöpfung systematisch zu mana-
gen und den Geschäftsaufbau zu unterstützen.
2.2.2.2 Risiken
Kunde und Dienstleister begeben sich beim Outsourcing in ein Abhängigkeitsverhältnis.
Das Abhängigkeitsverhältnis kann zu Zuwiderhandlungen der Parteien führen. Zuwider-
handlungen resultieren in Risiken unterschiedlicher Schwere und Komplexität. Insbeson-
dere bei Banken besteht aus aufsichtsrechtlichen Gründen die Notwenigkeit einer strengen
Risikokontrolle.
Risiko wird im Rahmen der vorliegenden Arbeit als unerwünschte Abweichung vom an-
gestrebten Ziel definiert. In Anlehnung an den Basler Ausschuss für Bankenaufsicht las-
sen sich unterschiedliche Risikobereiche unterscheiden.156
Strategisches Risiko. Das strategische Risiko liegt insbesondere in der Gefahr eigenmäch-
tigen Handelns des Dienstleisters, begründet im Verlust der Entscheidungskompetenz des
Kunden im Rahmen eines irreversiblen Vertragsverhältnisses.157 Durch die so entstehende
Abhängigkeit können eigenmächtige Aktivitäten des Dienstleisters, welche der Gesamt-
strategie der Bank entgegenlaufen, zum Verlust von Wettbewerbsvorteilen führen. Fehlt
dem Kreditinstitut zudem die notwendige Kompetenz zur Überwachung des
Dienstleisters, erhöht sich das strategische Risiko.
Falsch eingeschätzte Reputation des Dienstleisters. Die ex-ante wahrgenomme Reputati-
on des Dienstleisters wird in der Zusammenarbeit nicht bestätigt. Geringe Dienstleis-
tungsqualität und mangelnde Einhaltung der existierenden Standards und Richtlinien (z.B.
ethische) erhöhen das Risiko eines Scheiterns.
Compliance Risiko. Es besteht die Gefahr, dass der Dienstleister nicht die gleichen oder
unangemessene Compliance Systeme und Kontrollen besitzt, sofern der Dienstleister
nicht den gleichen Aufsichtsbehörden untersteht. Dies birgt das Risiko der Verletzung
von Persönlichkeitsrechten und Rechten des Datenschutzes.
Operationelles Risiko. Zu den operationellen Risiken zählen personelle Risiken, Prozess-
und Systemrisiken sowie externe Risiken.158 Zu den Systemrisiken gehören insbesondere
das Versagen der Technologie und damit einhergehende Systemausfälle und Programm-
156 Vgl. Baseler Ausschuss (2004), S. 11 ff.
157 Vgl. hierzu auch die durch Gonzales et al. (2005), S. 57 identifizierten Risiken.
158 Siehe Abschnitt 2.3.4.
Allgemeine Grundlagen 48
fehler. Den Prozessrisiken wird die Gefährdung des reibungslosen Betriebs zugerechnet.
Eine weitere Gefahr liegt in der möglicherweise mangelnden Finanzkraft oder Finanzbe-
reitschaft auf Seiten des Dienstleisters. Finanzmittel sind erforderlich damit er seinen
Verpflichtungen (z.B. Beschaffung neuer Technologien) adäquat nachkommen kann. Be-
trug stellt ein mögliches externes Risiko dar. Personelle Risiken sind im Know-how-
Verlust von Mitarbeitern, welche auf den Dienstleister übergehen oder die Bank verlas-
sen, zu sehen. Die Fähigkeiten und Kompetenzen dieser Mitarbeiter gehen der Bank ver-
loren. Das Wissen über die vergebenen Leistungen fehlt und Entwicklungen sowie not-
wendige Änderungen in diesem Bereich können nicht mehr beurteilt werden. 159 Neben
dem Verlust qualifizierter Mitarbeiter kann es zu einer allgemeinen Verschlechterung der
Arbeitsmoral und zu einer erhöhten Krankheitsrate kommen. Die Leistungsfähigkeit wird
durch mangelnde Orientierung geschmälert und birgt die Gefahr einer Produktivitätsre-
duktion.160
Exit Risiko. Ein Back-Sourcing ist mit erheblichem zeitlichen und kostenmäßigen Auf-
wand verbunden. Outsourcing-Entscheidungen gelten als irreversibel, da häufig nach ei-
ner Verlagerung weder die technischen Möglichkeiten zum Betrieb noch die personellen
Ressourcen hinsichtlich Qualifizierung und Menge vorhanden sind.161 Exit-Strategien soll-
ten daher frühzeitig geplant werden, da Probleme bei der Vertragserfüllung häufig die
ganze Aufmerksamkeit des Kunden erfordern und keine Zeit für die Entwicklung eines
Exit-Plans bleibt. Der Exit-Plan muß „realitätsfest“ sein und sollte nicht lediglich als Alibi
dienen.
Gegenparteirisiko. Die Qualität der Leistungserbringung kann abnehmen. Diese Gefahr
besteht insbesondere, wenn keine oder unzureichende Überwachungsstrukturen existieren
oder Erfahrung in der Überwachung des Dienstleisters fehlt. Insbesondere die Auswahl
des Dienstleisters ist daher von besonderer Bedeutung. Im Rahmen der Dienstleisteraus-
wahl unterschätzen viele Unternehmen den damit verbundenen zeit- und kostenmäßigen
Aufwand.162
Länderrisiko. Offshore- oder Nearshore-Strategien bergen die Gefahr politischer, sozialer
oder rechtlicher Risiken. Die Planung der Geschäftskontinuität wird komplexer.
Vertragsrisiken. Umfangreiche Vertragswerke und mangelnde Erfahrung mit Outsour-
cing-Verträgen verringern die Wahrscheinlichkeit, die vertraglich manifestierten Inhalte
auch wirklich durchzusetzen zu können. Insbesondere bei Offshoring-Verträgen kommt
der Wahl des Gerichtsortes und des geltenden Rechts große Bedeutung zu.
Risiko des indirekten Zugriffs. Sofern der Dienstleister nicht den regulatorischen Anforde-
rungen der Bankenaufsicht unterliegt, besteht die Gefahr, dass der zeitgemäße Zugriff auf
159 Vgl. Clark et al. (1995), S. 231; Gonzales et al. (2005), S. 57.
160 Vgl. Palvia (1995), S. 270; Willcocks/Fitzgerald (1996), S. 287.
161 Vgl. Barthelemy (2001).
162 Vgl. Barthelemy (2001).
49 Allgemeine Grundlagen
Daten oder andere Informationen erschwert wird. Die Beurteilung der Aktivitäten des
Dienstleisters werden durch den indirekten Zugriff über die auslagernde Bank erschwert.
Allgemeine personalpolitische Risiken. Zu den bislang genannten Risiken treten generelle
arbeitsrechtliche und gewerkschaftliche Hindernisse sowie der Widerstand des Betriebs-
rats. Arbeitsrechtliche Probleme resultieren hierbei aus der Notwendigkeit der Erfüllung
des § 613a BGB. Personalpolitische Probleme führen zu Zeitverzögerungen in der Vorbe-
reitung und der Durchführung und können so die finanzielle Vorteilhaftigkeit einer Out-
sourcing-Entscheidung negativ beeinflussen.
2.2.3 Gestaltungsparameter und Ausprägungsformen
Die Diskussion entscheidungs- und umsetzungsbezogener Gestaltungsparameter erfolgt
entlang der Ebenen der Business Engineering Landkarte. Die oberste Ebene stellt eine
strategische Sicht auf ein Unternehmen oder einen Unternehmensbereich dar und reprä-
sentiert somit die Entscheidungsfindung. Die Prozessebene enthält die Beschreibung der
Prozesse, die zur Umsetzung der Strategien notwendig sind. Die Ebene der Informations-
und Kommunikationssysteme enthält die Beschreibung der einzelnen Softwarekomponen-
ten und Datenstrukturen sowie die zugrunde liegende Infrastruktur.163 Diese wird im vor-
liegenden Abschnitt nicht eigenständig, sondern integriert in die Strategie- und Prozess-
ebene analysiert.
2.2.3.1 Entscheidungsrelevante Gestaltungsparameter
Entscheidungsrelevante Gestaltungsaspekte auf Strategieebene umfassen die Identifikati-
on und Abgrenzung strategischer Optionen sowie die Ableitung strategischer Handlungs-
empfehlungen zur Entscheidungsfindung. Grundlage der Entscheidungsfindung sind die
mittel- bis langfristigen Ziele des Kreditinstituts und der Stakeholder hinsichtlich der Rol-
le des Unternehmens im Wertschöpfungsnetzwerk. Zu diesem Zweck müssen die strategi-
schen Gestaltungsparameter identifiziert und zielbezogen ausgestaltet werden. In Abhän-
gigkeit von der Ausgestaltung lassen sich unterschiedliche IT-Outsourcing-Modelle ab-
grenzen.164 Auf Strategieebene können die im Folgenden beschriebenen Gestaltungspara-
meter unterschieden werden.165
163 Siehe Abschnitt 1.2.
164 Siehe Abschnitt 5.3.2 und 5.3.4.
165 Vgl. Krönes (2002), S. 2; Jouanne-Diedrich (2003), S. 127; Alt/Zerndt (2005), S. 4.
Allgemeine Grundlagen 50
Parameter 1: IT-Sourcing-Stossrichtung
Ein Kreditinstitut kann sich als Outsourcer positionieren und die Leistungserbringung auf
einen Dienstleister übertragen. Das Institut nutzt in diesem Fall den Markt als Ressour-
cenlieferant.
Sofern die IT-Kompetenzen eine erfolgreiche Positionierung als Dienstleister zulassen,
kann auch das Kreditinstitut selbst die Leistungserbringung für sich und andere überneh-
men. In diesem Fall positioniert sich das Kreditinstitut als Insourcer. Die zugrunde lie-
genden strategischen Zielsetzungen beider Positionierungsvarianten sind hierbei diamet-
ral. Während Insourcing auf die Generierung neuer Geschäftsmöglichkeiten abzielt, ver-
folgt eine Outsourcing-Strategie im Allgemeinen das Ziel, bestehende Geschäftstätigkei-
ten unter dem Aspekt der Effizienz oder Effektivität zu optimieren.
Im Anschluss an eine Outsourcing-Strategie kann sich ein Kreditinstitut auch für die
Rücknahme der Leistungserbringung in die Eigenerstellung entscheiden. In einem solchen
Fall wird von Back-Sourcing gesprochen.
Parameter 2: Ausgangssituation und Transformation
Bei der Ausgangssituation lassen sich zwei Fälle unterscheiden: Im ersten Fall war der
Gegenstand des Outsourcing vorher Teil der unternehmensinternen Leistungserstellung
(Ex-post Outsourcing). Im zweiten Fall war der Gegenstand nicht Teil der unternehmens-
internen Leistungserstellung (Ex-ante Outsourcing).
Die Ausgangssituation hat Einfluss auf die Komplexität des Outsourcing. Eine Ex-ante
Strategie hat geringere organisatorische und personelle Implikationen, da keine etablierten
Strukturen existieren. Ein Übergang (Transition) des Outsourcing-Gegenstands ist nicht
erforderlich. Die Definition und die Entwicklung organisatorischer und technischer
Schnittstellen gestaltet sich weniger komplex.
Beim Business Transformation oder Transitional Outsourcing nutzt der Outsourcer die
organisatorische Neugestaltung zur gleichzeitigen Umstellung veralteter Technologien auf
neue Technologien166 und kompensiert somit einen möglichen Mangel an Ressourcen und
Fähigkeiten im eigenen Unternehmen.167
Parameter 3: IT-Ressourcen und Fähigkeiten
Ressourcen bezeichnen die Inputfaktoren für die Produktion und Dienstleistungserstel-
lung eines Unternehmens oder Kreditinstituts. In Anlehnung an BARNEY werden physi-
sche, personelle und organisatorische Ressourcen unterschieden.168 Zu den physischen
Ressourcen können Applikationen, IuK-Technik oder Standorte der Leistungserstellung
166 Exemplarisch kann hier die Umstellung von Insellösungen im Bankenumfeld auf back end integrierte oder middlewarebasierte Technologien wie SAP Websphere genannt werden.
167 Vgl. Lacity/Willcocks (2001); Oecking (2000).
168 Vgl. Barney (1991).
51 Allgemeine Grundlagen
gezählt werden. Personelle Ressourcen umfassen IT-Manager und IT-Mitarbeiter mit
ihren Erfahrungen, ihrer Ausbildung sowie ihren Beziehungen. Die organisatorischen
Ressourcen bilden die Führungsstruktur, Planungs-, Organisations-, und Kontrollsysteme
eines Kreditinstituts. Fähigkeiten sind Prozesse zur Nutzung und Koordination von Res-
sourcen.169 Sämtliche der hier aufgeführten Ressourcenkategorien und Fähigkeiten können
Gegenstand einer Outsourcing-Strategie sein.
Parameter 4: IT-Outsourcing-Umfang
Der Outsourcing-Umfang wird durch die Dimensionen Outsourcing-Breite und Outsour-
cing-Tiefe definiert.
Abbildung 14: Dimensionen und Bereiche des IT-Outsourcing-Umfang
Die Outsourcing-Breite beschreibt den Outsourcing-Umfang aus einer horizontalen Sicht
auf die Wertschöpfung. Gegenstand dieser Betrachtung können Prozesse, Prozessschritte
oder Funktionen sein. Die Outsourcing-Tiefe beschreibt den Outsourcing-Umfang aus
einer vertikalen Sicht auf die Wertschöpfung. Gegenstand dieser Betrachtung können
169 Siehe Abschnitt 3.2.2.1.
Führung Entwicklung BetriebHW/SW
ManagementTechnologieManagement
Architekturplan
Abstimmung
Controlling
Prozesse
Strategische Aufgaben
Taktische Aufgaben
Operative Aufgaben
Zielsetzung
Design
Konstruktion
Betriebsplanung
User-Help-Desk
Architekturplan
Beschaffung
Betrieb/Wartung
Technologie Mgt.
Assessment
Auswahl
IT-Outsourcing-Breite
IT-Outsourcing-Tiefe
Application Server
Web Server Gateway
Browser, Arbeitsplatzsysteme
Enterprise App. Integration
Netze
Systemsoftware
Server
Applikations-
architektur
System
architektur
(IT-Infrastruktur)
Datenbanken
Allgemeine Grundlagen 52
Aufgabenebenen, Applikationen oder IuK-Schichten sein. Hierbei beschränkt sich die
Betrachtung auf den relevanten Ausschnitt der definierten Outsourcing-Breite. Die Di-
mensionen werden jeweils vervollständigt durch die für die Aufgabenerfüllung oder Pro-
zessdurchführung relevanten personellen Aufgabenträger (IT-Personal). Das Zusammen-
wirken der zwei Dimensionen wird in Abbildung 14 verdeutlicht.
Hinsichtlich des Outsourcing-Umfangs können das Total (oder Vollständiges) Outsour-
cing, das Selective (oder Partielles) Outsourcing und das Outtasking unterschieden wer-
den. Total Outsourcing bezeichnet die umfassende Übernahme physischer, personeller
und organisatorischer Ressourcen durch einen Dienstleister. Bei dieser Ausprägungsform
werden eine Vielzahl der Komponenten von System- und Applikationsarchitektur auf den
Dienstleister übertragen. Im Zusammenhang mit der Übernahme wird dieser mit der
Durchführung umfangreicher Prozesse (z.B. Entwicklung, Betrieb, HW/SW und Techno-
logiemanagement) beauftragt. Selective Outsourcing beschreibt die Vergabe einzelner
Komponenten und Prozesse an einen Dienstleister.170
Als praktische Umsetzungsformen können das Application Management, das Application
Outsourcing, das IT-Infrastructure-Outsourcing und Business Process Outsourcing unter-
schieden werden. Beim Application Management erbringt der Dienstleister definierte
Leistungen wie z.B. die Entwicklung. Lizenzen und Applikationsarchitektur verbleiben
beim Kreditinstitut. Beim Application Outsourcing werden die Lizenzen, die Teile der
Applikationsarchitektur (oder auch gesamthaft) und ggf. auch Personal auf den
Dienstleister übertragen, wobei er die unter Application Management beschriebenen Leis-
tungen erbringt. Beim IT-Infrastructure-Outsourcing erbringt der Dienstleister Betriebs-
und Wartungsleistungen der Infrastruktur oder von Teilen dieser. Neben physischen und
organisatorischen Ressourcen werden ggf. personelle Ressourcen auf den Dienstleister
übertragen. Beim Business Process Outsourcing erfolgt die Übernahme der Führungs- und
Betriebsprozesse zur Unterstützung kompletter Geschäftsfunktionen bzw. für komplette
Geschäftsprozesse. Outtasking bezeichnet die Übernahme von IT-Aufgaben ohne Perso-
nalübernahme.171
Parameter 5: Laufzeit
Die Vertragslaufzeit ist eine wichtige Determinante für die Investitionsbereitschaft des
Dienstleisters und für dessen Möglichkeit der Erzielung eines auskömmlichen Gewinns
über die Zeit, auch bei geringen Margen. Mit längerer Laufzeit steigt für den Dienstleister
die Möglichkeit, seine Margen zu verbessern. Dies resultiert aus der Verteilung der An-
fangsinvestitionen und der Möglichkeit zur Kostendegression über die Zeit (z.B. durch
sinkende Technikkosten, Lernkurveneffekte etc.). Lange Laufzeiten schränken jedoch die
170 LACITY et al. schlagen eine Differenzierung zwischen Full- und Selective-Outsourcing auf Basis des beim Outsourcer verbleibenden IT-Budgets vor. Full-Outsourcing beschreibt die Inanspruchnahme ex-terner Dienstleistungen von 80 % des IT-Budgets und mehr (vgl. Lacity et al. (1996), S. 15).
171 Vgl. Metagroup (2004), S. 19 f.
53 Allgemeine Grundlagen
Flexibilität für den Kunden ein und vermehren die Möglichkeiten opportunistischer Hand-
lungen durch den Dienstleister.172 Die Laufzeit beträgt bei Outsourcing-Verträgen im All-
gemeinen zwischen einem und 25 Jahren.173 Hierbei können Verträge mit kurzer Vertrags-
dauer (kleiner gleich drei Jahre), mittlere Vertragsdauer (zwischen vier und sieben Jahren)
und langer Vertragsdauer (größer gleich acht Jahre) geschlossen werden.174
Parameter 6: Leistungsort
Die Leistungserbringung kann an unterschiedlichen regionalen Standorten erfolgen. Die
Standorte unterscheiden sich hinsichtlich der geographischen und kulturellen Distanz.175
Die geographische Distanz wird durch die Entfernung zwischen Kunde und Dienstleister
bestimmt. Die kulturelle Distanz basiert auf der Übereinstimmung von Werten, Normen,
Riten und Verhaltensweisen sowie der Sprache. Im einfachsten Fall erfolgt die Leistungs-
erbringung im Gebäude des Kunden. Dies kann dann der Fall sein, wenn der Dienstleister
den Rechenzentrumsbetrieb übernimmt und dieses Rechenzentrum bestehen bleibt. Übli-
cherweise erfolgt die Leistungserbringung in den Räumen des Dienstleisters. Hinsichtlich
des Leistungsortes können die Ausprägungsformen Onshore-Outsourcing, Nearshore-
Outsourcing und Offshore-Outsourcing unterschieden werden. Beim Onshore Outsour-
cing werden Anpassungen nur auf organisatorisch-institutioneller Ebene vollzogen. Es
findet keine länderüberschreitende Leistungserbringung statt.176 Beim Nearshore-
Outsourcing befindet sich der Leistungsort in kulturell und regional nahen Ländern. Beim
Offshore-Outsourcing wird die Leistungserbringung in regional und meist auch kulturell
fernen Länder vollzogen. Prozesse und Ressourcen werden auf sehr kostengünstige Nied-
riglohnländer mit hoher Leistungsmotivation übertragen.177
Parameter 7: Dienstleisteranzahl
Ein Kreditinstitut kann sich zwischen der Leistungserbringung durch einen Anbieter (sog.
Single Service Provider Outsourcing) oder mehrere Anbieter (sog. Multiple Service Pro-
vider Outsourcing) entscheiden.178 Multiple Service Provider Outsourcing kann die Über-
tragung unterschiedlicher oder gleicher Verantwortungsbereiche auf mehrere Dienstleister
darstellen. Während die Vergabe unterschiedlicher Verantwortungsbereiche an unter-
schiedliche Dienstleister darauf abzielt, die höchste Kompetenz jedes einzelnen
Dienstleisters zu nutzen, dient die Übertragung gleicher oder sich überschneidender Ver-
antwortungsbereiche auf unterschiedliche Dienstleister der Risikoreduktion. Diese wird
durch eine Erhöhung der Ausfallsicherheit der Leistung erreicht.
172 Vgl. zur Gefahr opportunistischen Handelns siehe Abschnitt 3.1.3.
173 Vgl. Lacity/Willcocks (2003), S. 122.
174 Vgl. Lacity/Willcocks (2003), S. 122.
175 Vgl. zur Unterscheidung geographischer und kultureller Nähe Kutschker/Schmidt (2002) und Dülfer (1997).
176 Vgl. Schaaf (2004), S. 72.
177 Vgl. Schaaf (2004), S. 72.
178 Vgl. Steinmüller (1997), S. 75.
Allgemeine Grundlagen 54
Mit steigender Dienstleisteranzahl reduziert sich die Abhängigkeit von einem einzelnen
Dienstleister. Hinzu kommen jedoch ein erhöhter Koordinationsaufwand und möglicher-
weise höhere Kosten, da die Skalenpotentiale jedes einzelnen Dienstleisters reduziert
werden.
Parameter 8: Kooperation und Koordination
Kooperationsformen sind Ausprägungen der Zusammenarbeit entlang des Spektrums zwi-
schen Markt und Hierarchie.179 Marktliche Koordinationsformen basieren auf dem Preis
als Koordinationsinstrument. Die hierarchische Koordination eines Unternehmens basiert
auf dem Weisungsrecht. Ausgehend von der hierarchischen Koordination wächst der Grad
an Verselbständigung in Richtung Markt. Die Verselbständigung findet hierbei auf zwei
Ebenen statt. Die rechtliche Selbständigkeit resultiert aus der Existenz und dem Ausprä-
gungsgrad hierarchischer Kontrollmöglichkeiten. Die wirtschaftliche Selbständigkeit wird
durch die Höhe der Beteiligung an einem Unternehmen bestimmt. Klassischerweise wer-
den vor diesem Hintergrund die Ausgliederung und die Auslagerung sowie Kooperatio-
nen oder Allianzen unterschieden. Eine Ausgliederung führt zur Schaffung einer rechtlich
selbständigen aber wirtschaftlich abhängigen Instanz. Neben einer Funktions- findet auch
eine Vermögensübertragung statt. Die wirtschaftliche und organisatorische Abhängigkeit
entsteht durch Kapitalbeteiligung sowie Leistungs- und Kontrollrechte.180 Mögliche Aus-
prägungsformen sind Joint Ventures, Spin-offs, Cross Equities und Franchises.181 Bei
einem Joint Venture Sourcing gründet das Kreditinstitut zusammen mit einem
Dienstleister ein Joint Venture. Auf diese Weise erhält die Bank Zugang zum Markt und
nutzt diesen als zusätzlichen Absatzweg. Bedient werden bei diesem Modell meist interne
und externe Kunden. Die reine Übertragung von Funktionen auf einen rechtlich und wirt-
schaftlich selbständigen Leistungserbringer wird als Auslagerung bezeichnet.182 Als Kon-
trollinstrument dienen hier ausschließlich vertragliche Regelungen.183 Eine weniger enge
Verbindung stellen Kooperationen oder Allianzen dar. Strategische Allianzen184 werden
häufig favorisiert als eine Form der Zusammenarbeit für Unternehmen, die unterschiedli-
che und teilweise konfliktäre Ziele verfolgen. Eine Kooperation bezeichnet die Organisa-
tion ökonomischer Aktivitäten zwischen Markt und Hierarchie.185 Eine Kooperation kann
hinsichtlich der Stellung im Wertschöpfungsprozess und hinsichtlich der geographischen
179 Siehe hierzu Picot/Maier (1992), S. 16; Schober (2004), S. 33.
180 Vgl. hierzu exemplarisch Heinzl (1991), S. 29; Finken (1996), S. 2.
181 Vgl. Chalos/Sung (1998).
182 Vgl. Heinzl (1991), S. 29.
183 Die differenzierte Betrachtung des Vermögensübergangs erfolgt weniger aus funktionaler als aus arbeits-rechtlicher, steuerrechtlicher und handelsrechtlicher Notwendigkeit zur Berücksichtigung von Konsoli-dierungsvorschriften und Regelungen von Arbeitnehmerrechten bei einem Betriebsübergang (vgl. Sommerlad (2000), S. 286 ff.; Gerigk (1997), S. 8 ff.; Brändli (2001), S. 11).
184 Zu einer detaillierten Auseinandersetzung mit dem Begriff und dem Inhalt strategischer Allianzen siehe Sydow (1992).
185 Vgl. hierzu und im Folgenden Schober (2004), S. 32 ff.
55 Allgemeine Grundlagen
Ausdehnung positioniert werden. Hieraus ableitbare Kooperationsformen (sog. kollektive
Strategien) können in einer 9-Felder-Matrix zusammengefasst werden (Abbildung 15).
Abbildung 15: Kooperationsrichtungen186
Horizontale Zusammenschlüsse beschreiben Kooperationen innerhalb einer Branche. Ver-
tikale Zusammenschlüsse liegen dann vor, wenn zusätzlich oder ausschließlich mit einem
externen Dienstleister kooperiert wird. Beispiele für kollektive Strategien sind bei Spar-
kassen und Genossenschaftsbanken zu beobachten.187 Die Chancen dieses Modells liegen
im Austausch von Expertenwissen und Best Practices mit Partnern, niedrigen Infrastruk-
turbesitzkosten, einer hohen Flexibilität der Kostenbasis (variable vs. fixe Kosten) und in
der Möglichkeit, eine neue Ertragsquelle durch die Bedienung von Dritten nutzen zu kön-
nen. Das elementare Problem kollektiver Strategien bildet das Kooperationsrisiko, da die
Kooperationspartner weiterhin eigenständige Ziele verfolgen, welche zudem konfligie-
rend sein können. Diese Situation wird als „Coopetition“ bezeichnet.188 Da dieses Koope-
rationsrisiko durch Verträge nicht vollständig zu beseitigen ist, erfordert das Eingehen
kollektiver Strategien kontrolliertes Vertrauen als eine wichtige Voraussetzung. Kontrol-
liertes Vertrauen setzt sich aus Elementen der allgemeinen Verhaltenskontrolle, der Prä-
missenkontrolle, der aufgabenorientierten Verhaltenskontrolle und der Ergebniskontrolle
zusammen.189
186 In Anlehnung an Schober (2004), S. 35.
187 Die FinanzIT übernimmt zum Großteil der IT-Dienstleistungsbedarf der Sparkassen, während die Fiducia IT AG und die GAD eG den IT-Bedarf der Genossenschaftsbanken decken.
188 Vgl. Brandenburger/Nalebuff (1995); Sjurts (2000).
189 Vgl. Sjurts/Stieglitz (2004), S. 17; Sjurts (2000), S. 258.
Kooperation mit regionalen Instituten
nicht bekannt
Kooperation mit int. Instituten nicht bekannt
Kooperation mit reg. Dienstleistern
Kooperation mit int. Dienstleistern
Kooperation mit nationalen Instituten
nicht bekanntKooperation mit nat. Dienstleistern
horizontal lateralvertikal
regional
international
national
Stellung im WertschöpfungsprozessGeographische
Ausrichtung
Allgemeine Grundlagen 56
2.2.3.2 Umsetzungsrelevante Gestaltungsparameter
Umsetzungsrelevante Gestaltungsparameter finden sich auf der Prozessebene. Die Pro-
zessebene enthält die Beschreibung der Prozesse und Parameter, die zur Umsetzung der
Strategie erforderlich sind, sowie solche Parameter, welche die Umsetzung beeinflussen.
Abbildung 16: Modell der Prozess- und Verhaltensebene im IT-Outsourcing190
Der Fokus liegt auf der Definition und Durchführung relevanter Elemente zur Planung,
Steuerung und Kontrolle der Zusammenarbeit zwischen Kunde und Dienstleister. Neben
vertraglich dokumentierten „harten“ Steuerungselementen sind auf dieser Ebene politisch-
kulturelle Faktoren von Bedeutung. Diese „weichen“ Faktoren berücksichtigen das Ver-
halten und die Machtverhältnisse auf Beziehungsebene und entfalten ihre Relevanz insbe-
sondere bei vertraglichen Regelungslücken. Grundlage der folgenden Analyse der Pro-
zess- und Verhaltensebene bildet ein Modell von KERN und KERN/WILLCOCKS
(Abbildung 16).191 Das Modell berücksichtigt neben den Kernparametern der Austausch-
190 Eigene Darstellung in Anlehnung an Kern (1997), S. 44; Kern/Willcocks (2002), S. 6.
191 Grundlage bilden die Arbeiten von KERN und KERN/WILLCOCKS (vgl. Kern (1997); Kern/Willcocks (2002)). KERN integriert in seinem Modell der Outsourcing-Beziehung situative und prozessbasierte Elemente einer Outsourcing-Beziehung und differenziert zudem zwischen normativen und vertragli-chen Erfordernissen der Zusammenarbeit. KERN/WILLCOCKS ergänzen die Betrachtungsparameter, indem sie unter Bezugnahme auf den Interaction Approach der IMP Group (vgl. Hakansson (1982)) das Umfeld, die Parteien, die Interaktionen und die Beziehungsdimensionen mit aufnehmen. Die Limitie-rungen der Ergebnisse konnte von den Autoren durch Hinzunahme ergänzender Literatur weitestgehend erklärt werden, so dass die Nutzung des Interaction Approach als Makrostruktur gerechtfertigt werden kann (vgl. Kern/Willcocks (2002), S. 12 ff.).
Atmosphäre der Zusammenarbeit (Macht und Abhängigkeit, Engagement und Vertrauen, Kooperation und Konfliktverhalten, Zufriedenheit und Erwartungen)
Dienstleister Organisation-Technologie- Struktur- Erfahrung- Ressourcen- Strategie
Kunden Organisation
- Technologie- Struktur- Erfahrung- Ressourcen- Strategie- Fähigkeit zur Analyse des Dienst-leistermarktes, der Dienstleister-strategie und der Dienstleister-kompetenzDienstleister
Individuen- Ziele- Erfahrung- Ressourcen
Kunden Individuen- Ziele- Erfahrung- Ressourcen
Grundlage der Zusammenarbeit
Vertrag
Normen
Umfeld der Zusammenarbeit (Marktstruktur, Dynamik)
Leistungserbringung
Leistungsberechnung
Leistungsmanagement
Soziale Interaktion
Persönliche Bindungen
Kommunikation
Leistungsbegleichung
Atmosphäre der Zusammenarbeit (Macht und Abhängigkeit, Engagement und Vertrauen, Kooperation und Konfliktverhalten, Zufriedenheit und Erwartungen)
Dienstleister Organisation-Technologie- Struktur- Erfahrung- Ressourcen- Strategie
Kunden Organisation
- Technologie- Struktur- Erfahrung- Ressourcen- Strategie- Fähigkeit zur Analyse des Dienst-leistermarktes, der Dienstleister-strategie und der Dienstleister-kompetenzDienstleister
Individuen- Ziele- Erfahrung- Ressourcen
Kunden Individuen- Ziele- Erfahrung- Ressourcen
Grundlage der Zusammenarbeit
Vertrag
Normen
Umfeld der Zusammenarbeit (Marktstruktur, Dynamik)
LeistungserbringungLeistungserbringung
Leistungsberechnung
LeistungsmanagementLeistungsmanagement
Soziale InteraktionSoziale Interaktion
Persönliche BindungenPersönliche Bindungen
KommunikationKommunikation
Leistungsbegleichung
57 Allgemeine Grundlagen
beziehung und der Vertragspartner relevante Parameter des Umfelds und der Atmosphäre
der Zusammenarbeit und ermöglicht so eine umfassende Analyse der Prozess- und Ver-
haltensebene.
Parameter 1: Vertrag
Die Zusammenarbeit wird formal durch einen Vertrag geregelt. Vertragskonstrukte beim
IT-Outsourcing können aus einer Vielzahl modularer Komponenten zusammengesetzt
sein (Abbildung 17).
Abbildung 17: Exemplarisches Modell eines IT-Outsourcing-Vertrags192
Der Rahmenvertrag beinhaltet die leistungsunabhängigen Regelungsbestandteile. Die leis-
tungsabhängigen Bestandteile werden in Einzelverträgen (Leistungsscheine oder Agree-
ments) dokumentiert. Auf diese Weise führen Leistungsanpassungen nicht zu einer Ände-
rung des Gesamtvertrags. Die Leistungsbeschreibungen werden in Service Level Agree-
ments (SLA) dokumentiert. Ein Service Level Agreement ist die Vereinbarung bzw. der
Vertrag zwischen Kunde und Dienstleister, in dem die Anforderungen spezifiziert werden.
Inhalt sind die zu erbringenden Dienstleistungen einschließlich der Qualitätsanforderun-
gen und Messgrößen sowie die Rechte und Pflichten beider Parteien.193 Der Detaillie-
rungsgrad der Einzelverträge und SLA richtet sich nach der zugrunde liegenden Zielset-
zung.194
Der Vertrag bildet die institutionalisierte Grundlage der Zusammenarbeit. Er garantiert
jedoch nicht den Erfolg des Outsourcing, da dieser zudem durch das Vertrauen in die per-
sönlichen Beziehungen und die Art der Zusammenarbeit beeinflusst wird.195
192 Eigene Darstellung in Anlehnung an Schwarze (1998), S. 63.
193 Vgl. Kriegsmann (2005), S. 3.
194 Die primäre Fokussierung auf Kostenersparnisse erfordert eine präzise und detaillierte Bestimmung der Serviceanforderungen und ein enges Vertragswerk. Die Nutzung der Fähigkeiten des Dienstleisters zur Unterstützung wachstumsorientierter Zielsetzungen setzt eine gewisse Flexibilität des Dienstleisters voraus (vgl. Sparrow (2003), S. 37).
195 Vgl. Kern/Willcocks (2002), S. 16.
OutsourcingRahmenvertrag
Allgemeine Geschäftsbedingungen des Auftragnehmers
Allgemeine Geschäftsbedingungen des Auftraggebers
Einzelverträge (Agreements)
Vertrag über Hauptleistungspflicht
InfrastrukturAgreement
SystemAgreement
Dienstleistung Agreement
Kauf/Miete
Sonstiges
GarantieService LevelKomponenten
Service LevelApplikationen
Service LevelDienstleistungen
Allgemeine Grundlagen 58
Parameter 2: Leistungserbringung
Die Leistungserbringung beschreibt die Durchführung der vereinbarten Leistungen durch
den Dienstleister. Ihre Komplexität richtet sich nach Anzahl und Interrelation der durch-
zuführenden Aufgaben, der zugrunde liegenden Technik, dem Erfahrungsumfang, der
Unternehmensstruktur und den Ressourcen. Die Leistungserbringung erfordert detaillierte
Kenntnisse und Dokumentationen über die relevanten Komponenten, Applikationen oder
Dienstleistungen sowie die erforderlichen Leistungsgrade und Qualitätsansprüche.
Die Standardisierung von Leistungsprozessen bietet eine Möglichkeit, die Leistungsfä-
higkeit des Dienstleisters besser einzuschätzen und so die Transaktionskosten zu minimie-
ren. Für den Dienstleister ist die Standardisierung eine Voraussetzung zur Erzielung von
Skaleneffekten. Eine win-win-Situation für beide Parteien ist somit grundsätzlich erreich-
bar.196 Eine Möglichkeit der Prozessstandardisierung bietet das ITIL-Framework.
197
Parameter 3: Leistungsberechnung/-begleichung
Die Leistungsbegleichung in Form eines Zahlungsstroms ist Ergebnis der Leistungsbe-
rechnung und beschreibt die Leistung des Kunden. Die Form der Leistungsberechnung
richtet sich nach den zugrunde liegenden Vertragstypen, welche unterschiedliche Formen
der Preisgestaltung (Preismodelle) unterscheiden können. Neben Fixpreis-, Stückpreis-,
und Mischpreisverträgen198 können CoSourcing- und Value Added Verträge unterschieden
werden.
Beim Fixpreismodell zahlt der Dienstleistungsnehmer unabhängig von der pro Periode
benötigten oder bezogenen Leistungsmenge einen fixen Preis. Beispiele für diese Leis-
tungsform sind Wartungs-, Service- oder Reparaturleistungen, die unabhängig von der
externen Inanspruchnahme gegen einen festen Betrag eingekauft werden. Der Vorteil die-
ser Abrechnungsform liegt in den vergleichsweise geringen Kontrollanforderungen und
somit in geringen personellen und institutionalisierten Kontrollmechanismen beim Out-
sourcer. Zur Definition und zur Übereinkunft eines fixen Preises sind auf Seiten des Out-
sourcers sehr detaillierte Kenntnisse über sein eigenes Kostenaufkommen und insbeson-
dere über sein Leistungsaufkommen vonnöten. Der Outsourcer trägt das Risiko, die be-
zahlte Menge nicht vollständig abzurufen, während der Dienstleister das Risiko trägt, über
die vertraglich fixierte Menge hinaus leisten zu müssen.
Das Stückpreismodell ermöglicht dem Kunden, lediglich den tatsächlichen Verbrauch zu
bezahlen. Das Modell orientiert sich an den tatsächlichen Kapazitätsanforderungen. Zur
Etablierung dieser Abrechnungsform sind differenzierte und kapselbare Leistungseinhei-
ten (Cluster) abzugrenzen. Der Outsourcer muss in diesem Fall bereits vor der Verlage-
196 Vgl. Uzzi (1997); Kern/Willcocks (2002), S. 17.
197 Vgl. zum ITIL-Framework Abschnitt 2.1.2.3.3.
198 Zu den Vertragsformen Fix-, Stück- und Mischpreis vgl. Franze (1998), S. 42 ff.
59 Allgemeine Grundlagen
rung ein sehr differenziertes Kostenrechnungs- bzw. Controllingsystem besitzen. Ohne
diese Kontrollmechanismen ist die Beurteilung der Adäquanz des Stückpreises einer Leis-
tungsmenge nicht möglich. Diese Abrechnungsform bietet dem Kunden Flexibilität be-
züglich der abrufbaren Leistung. Diese Flexibilität verursacht Koordinationskosten auf
Seiten des Kunden und eine höhere Preisfestsetzung durch den Dienstleister.
Das Mischpreismodell entspricht einer Kombination dieser beiden Preismodelle. Übli-
cherweise wird durch den Dienstleistungsnehmer ein periodisch fälliger Sockelbetrag
gezahlt und um die stückpreisbezogene Leistungsmenge ergänzt. Hierbei handelt es sich
häufig um die Vereinbarung einer Mindestabnahmemenge. Diese reduziert das Geschäfts-
risiko für den Dienstleister. Der Kunde bekommt bei Leistungsspitzen eine schnelle Reak-
tionsmöglichkeit, ohne wie bei einem Festpreiskontrakt einen neuen Vertrag schließen zu
müssen.
Um die Kosten- und Leistungsorientierung des Dienstleisters zu koppeln, sind zwei weite-
re Preismodelle entstanden. Das Konzept des CoSourcing zeichnet sich dadurch aus, dass
die Abrechnung der Leistung nicht mehr auf Basis technischer Einheiten erfolgt, sondern
geschäftsprozessorientiert oder sogar erfolgsorientiert in Bezug auf die unterstützte Ge-
schäftseinheit (z.B. umsatzorientiert bei einem elektronischen Buchungssystem).199
Der Value Added Vertrag fordert einen Wertbeitrag durch den Dienstleister.200 Die ver-
traglich manifestierte Form wird als Business Benefit Contracting bezeichnet. Die Bezah-
lung richtet sich nach der Fähigkeit des Dienstleisters, den Wertbeitrag zu erbringen. Bu-
siness Benefit Contracting zielt darauf ab, tatsächliche Kosten mit tatsächlich erbrachten
Leistungen zu verknüpfen und das existierende Risiko zu verteilen.201
Parameter 4: Leistungsmanagement
Der Leistungsplanung, -steuerung und -kontrolle (Leistungsmanagement) kommt bei IT-
Outsourcing-Projekten besondere Bedeutung zu. Durch die Verlagerung kann es zu erheb-
lichen Kontroll- und Koordinationsverlusten kommen, da sich der Prozess der Leistungs-
erstellung nach dem Outsourcing der direkten Überwachung durch den Kunden entzieht.
Die Gefahr wird hierbei weniger im vollständigen Fehlschlagen des Outsourcing-
Verhältnisses gesehen als vielmehr in der schlechten Erfüllung der vertraglich festgeleg-
ten Anforderungen. Der mit dem Vertrags- und Beziehungsmanagement verbundene Auf-
wand wird hierbei häufig unterschätzt. Zudem entstehen erhebliche Kosten im Rahmen
der Leistungskontrolle bzw. der Leistungsanpassung.202
199 Vgl. Jouanne-Diedrich (2003), 130 ff. Die Scheckverarbeitung der Citibank durch die EDS wurde im Rahmen eines CoSourcing-Vertrags geregelt. Die Einnahmen der EDS waren direkt an die aus der schnelleren Verarbeitung der Schecks resultierenden Zinsgewinne gekoppelt (vgl. Wildemann (1998), S. 64).
200 Vgl. Lacity/Hirschheim (1995), S. 4 f.
201 Vgl. Lacity/Hirschheim (1995); Millar (1994); Lacity/Willcocks (2001).
202 Vgl. Kern/Willcocks (2002), S. 16.
Allgemeine Grundlagen 60
Zur Durchführung der Leistungskontrolle ist ein Outsourcing-Management erforderlich,
welches koordinierend und kontrollierend eingreift und ggf. eine fortlaufende Anpassung
der Vertragsinhalte an die Anforderungen des Geschäftsbetriebs gewährleistet. Die spezi-
fischen Fähigkeiten des Outsourcing-Managements sollten daher ausgeprägte Vertrags-
und Verhandlungskompetenz, ein klares Verständnis der Vertragsmechanismen und des
Geschäftsmodells des Insourcers beinhalten. Zudem muss das Outsourcing-Management
die Wirtschaftlichkeit der Kontrolle der Verträge steuern. Diese kann insbesondere durch
einen hohen Formalisierungs- und Standardisierungsgrad gewährleistet werden. Die Leis-
tungskontrolle setzt eine klare Definition und Abgrenzung der Leistung und des erwarte-
ten Leistungsniveaus voraus. Das Leistungsniveau muss durch Performance-Messwerte
operationalisiert werden. Die Leistungskontrolle steht hierbei im Spannungsfeld zwischen
enger vertraglicher Leistungsspezifikation und flexibler Definition zur Reaktion auf sich
verändernde Leistungsanforderungen.
Über die vertraglich festgeschriebene Leistungsbereitschaft hinaus, sollte zudem ein ver-
traglich nicht dokumentierbarer Leistungswille erkennbar sein. Zum Zeitpunkt der Ver-
tragsunterzeichnung ist es kaum möglich, alle aktuellen und zukünftigen Transferleistung
endgültig zu vereinbaren.203 Das Leistungsmanagement sollte daher harte und weiche
Messwerte berücksichtigen. Zudem wird der Detaillierungsgrad der zugrunde gelegten
SLA aufgeführt. Dieser richtet sich nach der jeweiligen Zielsetzung. So fordert die aus-
schließliche Fokussierung auf die Kostenreduzierung eine präzise und detaillierte Be-
stimmung der Serviceanforderungen und ein enges Vertragswerk. Die Projektsteuerung
muss eine enge Kontrolle und Überwachung der Leistungsparameter mit festen Zeitvor-
gaben etablieren.204 Zielt das Outsourcing-Projekt hingegen auf die Nutzung neuer Tech-
nologien und Verfahren zur Erschließung zusätzlicher Geschäftsmöglichkeiten ab, ist eine
präzise Definition der Leistungsanforderungen durch den Kunden kaum möglich. Zur
Implementierung harter und weicher Faktoren bieten sich Scorecard-Modelle an. Diese
Modelle vereinen unterschiedliche Kontrolldimensionen und weisen diesen bei Bedarf
Gewichte zu (z.B. Balanced Scorecard). Informationsquellen zur Speisung der Dimensio-
nen einer Balanced Scorecard können objektive SLA und subjektive Kundenzufrieden-
heitsbefragungen, Mitarbeiterbefragungen oder auch externe Prüfungsergebnisse sein.205
Parameter 5: Kommunikation
Die Kommunikation im Rahmen einer IT-Outsourcing-Beziehung dient primär dem In-
formationsaustausch mit klarer Rollenverteilung. Der Dienstleister fungiert als Informati-
onslieferant für Kosten- und Leistungsaspekte, die durch den Kunden periodisch oder ad
hoc nachgefragt werden. Die Qualität der Information richtet sich nach inhaltlicher Präzi-
sion, Vollständigkeit und Korrektheit bezüglich der Anfrage sowie rechtzeitiger und an-
203 Vgl. McNeil (1974); Goldberg (1980).
204 Vgl. Sparrow (2003), S. 37.
205 Vgl. Kern/Willcocks (2002), S. 9 f. und S. 14.
61 Allgemeine Grundlagen
forderungsgerechter Bereitstellung der Information. Die Kommunikation findet sowohl
über elektronische Medien als auch durch vertraglich festgelegte regelmäßige Treffen und
Berichte statt. Die Kommunikation erfordert einen kontinuierlichen Dialog damit Verän-
derungen auf Kundenseite bei der Leistungserbringung durch den Dienstleister erfasst und
umgehend berücksichtigt werden können.
Die Kommunikation kann auf formellen und informellen Wegen erfolgen. Als formelle
Kommunikation wird das offizielle Reporting der Leistung durch Leistungskennzahlen
bezeichnet. Dieses Reporting erfolgt monatlich, vierteljährlich oder/und jährlich und bil-
det die Grundlage der vertraglich vereinbarten finanziellen Leistung an den Dienstleister.
Ebenso wichtig ist jedoch die informelle Kommunikation, die in Form offen geführter
Diskussionen Probleme anspricht. Diese Form der Kommunikation erfolgt bei der tägli-
chen Arbeit und stellt hohe Anforderungen an die personellen Schnittstellen bei Kunden
und Dienstleister. Die Kommunikation kann insgesamt als ein Maß für die betriebliche
Effektivität und als Motor der Zusammenarbeit angesehen werden.206
Parameter 6: Soziale Interaktion und persönliche Bindungen
Soziale Interaktionen und persönliche Bindungen dienen insbesondere bei kulturellen
Unterschieden zur Reduzierung von Unsicherheit. Formalisierungsgrad, Verständnis, Ver-
trauen, Flexibilität und Integrität sind wichtige Bestandteile sozialer Interaktionen. Je bes-
ser sich die direkt interagierenden Personen kennen lernen, umso besser kann sich die
Kunde-Dienstleister-Beziehung entwickeln. Gemeinsam durchgeführte Social Events stel-
len eine Möglichkeit dar, die Beziehungen zu vertiefen. Sinnvoll ist die Schaffung einer
informellen Atmosphäre, die es ermöglicht, gemeinsame Themen außerhalb der Ge-
schäftsbeziehung zu identifizieren. Trotz der Vorteilhaftigkeit intensiver Bindungen auf
der persönlichen Ebene müssen die Beziehungspartner jedoch ihre Objektivität wahren
um die Entstehung von Abhängigkeiten zu vermeiden.207
Parameter 7: Atmosphäre
Die Atmosphäre einer Zusammenarbeit wird bestimmt durch die Machtverhältnisse und
die daraus resultierenden Abhängigkeitsverhältnisse, das Engagement und gegenseitige
Vertrauen, das die Parteien in die Beziehung einbringen, die Form der Kooperation und
das Verhalten im Konfliktfall sowie die in die Zusammenarbeit gesetzten Erwartungen.
Organisatorische Größe, Struktur und strategische Ausrichtung determinieren die relative
Größe und somit die Machtverhältnisse zwischen den Parteien. Die relative Position in
der Zusammenarbeit wird zudem durch den Erfahrungshintergrund beeinflusst. Neben der
organisatorischen Situation ist die individuelle Situation von Bedeutung. Die Haupt-
206 Vgl. Kern/Willcocks (2002), S. 9.
207 Vgl. Kern/Willcocks (2002), S. 10 f.
Allgemeine Grundlagen 62
schnittstelle der Zusammenarbeit wird durch Individuen in unterschiedlichen Hierarchie-
stufen auf jeder Seite bestimmt.208
Für den Kunden entspricht die Macht dem Ausmaß an Kontrolle, welches durch die Ab-
hängigkeit vom Dienstleister notwendig wird. Die Abhängigkeit ist ein Nebenprodukt des
Outsourcing, welches durch die hohen zeitlichen und monetären Wechselkosten beim
Kunden entsteht. Der Anbieter ist abhängig von der Bezahlung durch den Kunden. Es
entsteht ein dichotomes Macht-Abhängigkeits-Verhältnis zwischen beiden Partnern. Das
gegenseitige Engagement ist offiziell Gegenstand des Vertragswerks zwischen Kunde und
Dienstleister. Hinsichtlich der Interpretation und der Erwartungen an das Engagement
können jedoch unterschiedliche Auffassungen entstehen. Während der Dienstleister die
strikte Einhaltung der vertraglich manifestierten Vereinbarungen als erwartungsgerecht
interpretiert, kann von Kundenseite ein eher proaktives Verhalten in Bezug auf die Ver-
tragserfüllung erwartet werden.209
Die Explikation der gegenseitigen Erwartungen spielt für die Atmosphäre der Zusammen-
arbeit eine bedeutende Rolle. Die Kooperation beschreibt ein gemeinschaftliches Vorge-
hen zur Lösungsfindung bei vertraglichen Regelungslücken. Kooperatives Verhalten ist
ein Instrument zur Schaffung oder Steigerung der Flexibilität in IT-Outsourcing-
Beziehungen.210 Über vertragliche Regelungen hinaus bietet kooperatives Verhalten die
Möglichkeit, von vertraglich dokumentierten Strafen abzusehen und so die Bereitschaft
zur Zusammenarbeit zu belegen.
Konflikte können auf zwei unterschiedlichen Ebenen entstehen, im täglichen Geschäfts-
verkehr oder aufgrund operationeller, kultureller und vertraglicher Aspekte. Konflikte
sollten entsprechend der mit ihnen verbundenen Implikationen für die Beziehung gelöst
werden. Zur Steuerung von Konfliktsituationen müssen klare Eskalationsregeln und
-instanzen existieren. Auch für die Konfliktbewältigung ist ein kooperatives Verhalten
von Bedeutung.211
Vertrauen bildet neben dem Vertrag das dominierende Element der IT-Outsourcing-
Beziehung. Zu Beginn einer Beziehung bilden vertraglich manifestierte Bestandteile die
Grundlage der Zusammenarbeit. Mit fortschreitender Zusammenarbeit kann sich Vertrau-
en entwickeln. Kunden erlangen Vertrauen zum Dienstleister, wenn dieser die Leistungen
in vereinbarter Weise erbringt, bei Problemen lösungsorientiert agiert und eine faire
Preisgestaltung hat. Vertrauen bildet sich hierbei insbesondere zwischen den Personen,
die den Outsourcing-Vertrag abschließen. Vertrauen entfaltet seine Bedeutung auch in der
208 Vgl. Kern/Willcocks (2002), S. 6; Kern (1999).
209 Vgl. Kern/Willcocks (2002), S. 11.
210 Vgl. Kern/Willcocks (2002), S. 12.
211 Vgl. Kern/Willcocks (2002), S. 12.
63 Allgemeine Grundlagen
Konfliktbewältigung und im Konfliktmanagement. So werden Probleme offen und schnell
adressiert und die Outsourcing-Beziehung geringstmöglich belastet.212
Parameter 8: Umfeld
Das Umfeld beschreibt den marktseitigen Rahmen der Zusammenarbeit. Determinanten
des Umfelds sind die Marktstruktur und die Dynamik der Veränderungsgeschwindigkeit.
Die Marktstruktur wird bestimmt durch die Veränderungs- und Konzentrationsrate im
Markt. Beide haben Einfluss auf die Auswahlmöglichkeit unter potentiellen
Dienstleistern. Die Dynamik beeinflusst die Prognosefähigkeit der Vertragsparteien und
die Internationalisierung kann Einfluss auf die Bereitschaft zur Investition in eine Bezie-
hung haben, da hierdurch organisatorische Strukturen, Verkaufsstrukturen, technisches
und sprachliches Know-how angepasst werden müssen.213
Ein stark zersplitterter Anbietermarkt erschwert die Übersicht. Für Outsourcing-Kunden
ist es schwierig, in einem solchen Umfeld die strategische Richtung der einzelnen
Dienstleister sowie deren Spezialisierung und Fähigkeitsportfolio zu identifizieren. Die
Berücksichtigung der Dynamik des Umfelds führt zu Anpassungserfordernissen über die
Zeit. Eine Möglichkeit, die Dynamik im Rahmen einer Outsourcing-Beziehung umzuset-
zen, ist, zunächst mit einer mechanistischen Leistungskontrolle auf Basis der SLA zu be-
ginnen und diese mit wachsendem Vertrauen in die Form der Zusammenarbeit sowie mit
wachsendem Verständnis des Dienstleisters für das Geschäft des Kunden zu überarbeiten
und an die sich verändernde Situation anzupassen.214
2.3 Regulatorischer Rahmen zur Gestaltung des Outsourcing in der Informations-
technologie von Banken
Bankregulatorischen Rahmenbedingungen kommt sowohl für die Entscheidungsfindung
als auch für die Umsetzung Bedeutung zu. Im vorliegenden Abschnitt werden die spezifi-
schen Vorschriften der Bankenbranche für das Outsourcing aufgezeigt. Neben den out-
sourcingspezifischen gesetzlichen Grundlagen werden auch Richtlinien dargestellt. Unter
Berücksichtigung dieser Ausführungen werden anschließend die Implikationen für das
Outsourcing aufgezeigt und durch den Basler Ausschuss erarbeitete Umsetzungsprinzi-
pien aufgeführt. Abschließend wird die Bedeutung operationeller Risiken im Zusammen-
hang mit IT-Outsourcing diskutiert.
2.3.1 Outsourcingspezifische Grundlagen
Die besondere Bedeutung von Kreditinstituten der Kreditwirtschaft hat der Gesetzgeber
durch eigene rechtliche Regelungen zum Ausdruck gebracht. Mit den § 25a Abs. 2 KWG
212 Vgl. Kern/Willcocks (2002), S. 12.
213 Vgl. Kern/Willcocks (2002), S. 6.
214 Vgl. Lacity/Willcocks (2001).
Allgemeine Grundlagen 64
und § 33 Abs. 2 WpHG215 wurde im Rahmen der 6. KWG-Novelle vom 22. Oktober 1997
eine zum öffentlichen Recht gehörende aufsichtsrechtliche Regelung getroffen, die auf die
Funktionsauslagerung (Outsourcing) durch Kreditinstitute nach § 1 Abs. 1, 1a, § 53 Abs.
1 KWG (Kredit- und Finanzdienstleistungsinstitute) beschränkt ist.216
Der § 25a Abs. 2 KWG sieht für das Outsourcing in Banken vor, dass
1. die Auslagerung von Bereichen, die für die Durchführung von Bankgeschäften oder
Finanzdienstleistungen wesentlich sind,
• weder die Ordnungsmäßigkeit dieser Geschäfte oder Dienstleistungen
• noch die Steuerungs- oder Kontrollmöglichkeiten der Geschäftsleitung
• noch die Prüfungsrechte und Kontrollmöglichkeiten der BaFin beeinträchtigen
darf.
2. das Kreditinstitut (der Outsourcer) sich insbesondere die erforderlichen Weisungsbe-
fugnisse vertraglich zusichern und die ausgelagerten Bereiche in seine internen Kon-
trollverfahren einzubeziehen hat.
3. das Kreditinstitut (der Outsourcer) die Absicht der Auslagerung sowie ihren Vollzug
der Bundesanstalt und der Deutschen Bundesbank unverzüglich anzuzeigen hat.
Die inhaltliche Konkretisierung des § 25a Abs. 2 KWG erfolgt durch das Rundschreiben
11/2001 durch die BaFin.217 Gemäß diesem Rundschreiben liegt ein Outsourcing (Ausla-
gerung)218 von Geschäftsbereichen vor, wenn ein Kreditinstitut ein anderes Unternehmen
(Auslagerungsunternehmen) damit beauftragt, auf Dauer oder zumindest für längere Zeit
eine für die Geschäftstätigkeit des Kreditinstituts wesentliche Tätigkeit oder Funktion
(Dienstleistung) wahrzunehmen.219 Die Auslagerung erfordert hierbei keine räumliche
Trennung des ausgelagerten Bereichs von den organisatorisch im Kreditinstitut verblei-
benden Funktionseinheiten. Zudem ist es unerheblich, ob die Funktion bisher bereits im
Kreditinstitut selbst erbracht wurde oder ob das Kreditinstitut diese erst zukünftig vom
Auslagerungsunternehmen beziehen will.220
2.3.2 Entscheidungs- und umsetzungsbezogene Implikationen
Die 6. KWG-Novelle unterscheidet im Rahmen der Auslagerungsdiskussion zwischen
Teilakten und wesentlichen Hilfsfunktionen. Teilakte sind Aktivitäten, die unmittelbar auf
215 Im Folgenden wird die Betrachtung auf Anforderungen des KWG begrenzt, da eine detaillierte Betrach-tung des WpHG im Rahmen dieser Arbeit nicht erkenntnisfördernd ist.
216 Vgl. Mülbert (2001), S. 4.
217 Die BaFin firmierte früher unter der Bezeichnung BAKred.
218 Gemäß der in dieser Studie erarbeiteten Definition des Outsourcing greift die Gleichsetzung von Out-sourcing mit Auslagerung zu kurz. Die Auslagerung stellt lediglich eine institutionelle Gestaltungsform des Outsourcing dar (siehe Abschnitt 2.2.3.1).
219 Vgl. BaFin (2001), Tz. 8.
220 Vgl. Mülbert (2001), S. 7.
65 Allgemeine Grundlagen
die Durchführung von Bankgeschäften im Sinne des § 1 Abs. 1 oder 1a KWG ausgerich-
tet sind. Zu den Teilakten des Kernbereichs zählen alle rechtlichen Handlungen, die bank-
und finanzdienstleistungsspezifische Risiken begründen oder verändern. Teilakte des
Randbereichs stellen Handlungen dar, die zur Durchführung der Geschäfte nötig sind und
bankspezifische Risiken entstehen lassen können, aber keine kundenbezogenen Verpflich-
tungen begründen. Wesentliche Hilfsfunktionen stellen die Datenverarbeitung, die Innen-
revision und das Controlling dar.221 Als wesentliche Geschäfte gelten laut einer Konkreti-
sierung des Outsourcing-Rundschreibens alle unmittelbar für die Durchführung und Ab-
wicklung der betriebenen Bankgeschäfte und erbrachten Finanzdienstleistungen (FDL)
notwendig sind und gleichzeitig bankaufsichtsrechtliche Risiken für das Kreditinstitut
begründen und sie nachhaltig beeinflussen können. Auch zentrale Führungsaufgaben so-
wie das strategische Controlling sind nicht auslagerungsfähig.222 Als nicht wesentlich
werden konkret die folgenden Bereiche angesehen: Wartung technischer Geräte, Kanti-
nenbetrieb, Reinigungsdienst, Betriebsarzt, Betriebspsychologe, Baudienst, Unfallverhü-
tung und Wachschutz.223 Wesentliche Tätigkeiten hingen sind solche, die für die Erbrin-
gung von Bankgeschäften notwendig sind und ein Risiko begründen oder nachhaltig be-
einflussen (Markt-, Kredit-, Ausfall-, Abwicklungs-, Liquiditäts-, Reputations-, operatio-
nelles oder rechtliches Risiko).224
Die Regelung des KWG findet sowohl auf alle inländischen Kreditinstitute (inkl. Zweig-
stellen im Ausland) als auch auf inländische Zweigstellen von Unternehmen mit Sitz au-
ßerhalb des europäischen Währungsraumes Anwendung. Andere Unternehmen sind hier-
bei solche, die eine eigene, vom Kreditinstitut abgrenzbare Rechtsperson darstellen, auch
wenn sie dem Konsolidierungskreis des Kreditinstituts angehören.225 Gemäß § 25a Abs. 2
KWG darf die Auslagerung für die Durchführung der Bankgeschäfte wesentlicher Funkti-
onen weder die Ordnungsmäßigkeit dieser Geschäfte noch die Steuerungs- und Kontroll-
möglichkeiten der Geschäftsleitung beeinträchtigen. Outsourcing darf demnach nicht zum
Zwecke einer Umgehung staatlicher Aufsichtsrechte instrumentalisiert werden.226
Die grenzüberschreitende Datenverarbeitung im Bankbuchwesen wurde explizit durch das
„17-Punkte-Schreiben“ vom 16. Oktober 1992, welches auch nach der 6. KWG-Novelle
Gültigkeit besitzt, geregelt. Diese ist innerhalb der EU zulässig, solange die gesetzlichen
Abschlussprüfungen und die Prüfungen des Geschäftsbetriebes nach § 44 KWG ohne
Zugriff auf die EDV-Anlagen außerhalb der Bundesrepublik Deutschland ohne Ein-
221 Vgl. Hofmann (2001), S. 48 ff.
222 Vgl. Hofmann (2001), S. 47.
223 Vgl. BaFin (2001), TZ 11.
224 Vgl. BaFin (2001), TZ 10.
225 Vgl. Hofmann (2001), S. 47.
226 Vgl. Grabbe/Grzimek (2003), S. 574 f.
Allgemeine Grundlagen 66
schränkung möglich sind. Die rechtzeitige und vollständige Abgabe vorgeschriebener
Meldungen und Anzeigen darf hierbei nicht beeinträchtigt werden.227
Kernbereiche Auslagerungsfähige Teilakte
Wesentliche Hilfsfunktionen
Nicht wesentliche Hilfsfunktionen
Beurteilung: Nicht auslagerungsfähig
Beurteilung: auslagerungsfähig und anzeigepflichtig
Beurteilung: auslagerungsfähig und nicht anzeigepflichtig
Führungsaufgaben der Geschäftsleiter
Akquisition und Ver-mittlung von Krediten
EDV-Funktionen (Anwendungsentwicklung, Betrieb von Rechenzent-ren)
Transport und Kurierdienste
Strategisches Control-ling
Sicherheitenverwaltung EDV-Erfassung (soweit nicht ausschließlich auf die Funktion als Schreibdienst beschränkt)
Postzustellung
Entscheidungen im Zusammenhang mit bankspezifischen Risi-ken
Backoffice-Tätigkeiten Technische Wartung und Pflege von DV-Anlagen, Qualitätssicherung
Materialverwaltung
Vertragsabschluß von Bankgeschäften
Telefonbanking/Call Center Funktion
Operatives Controlling Vernichtung von Schriftgut und Datenträ-gern
Änderung von Vertrags-verhältnissen
Bearbeitung von Adres-senänderungen
Compliance Werbung, Marketing
Kreditentscheidungen Leerung des Nachttre-sors und Geldzählung
Funktion des Geldwäsche-beauftragten
Weiterleitung von Zah-lungen im Zahlungsver-kehr
Einrichtung und Füh-rung spezifischer Kon-ten
Laufende Kreditüberwachung
Datenschutz Nutzung von WP-Handelssystemen
In Arbeitsabläufe integ-rierte Kontrollverfahren
Bonitätsprüfung nach § 18 KWG
Buchhaltung Kreditkartenprocessing
Prüfung und Feststellung der Kreditfähigkeit, -würdigkeitkeit
Mikroverfilmung von Buchungsunterlagen
Mahnwesen, Inkassowe-sen
Verwaltung von Schriftgut und Datenträgern
Reine Beratungsleistun-gen
Meldewesen Hauptkassenfunktion
Poststelle Nutzung des Post-Ident-Verfahrens
Wartung technischer Geräte
Gebäudeverwaltung, Reinigung, Catering
Personalverwaltung und Buchhaltung
Telefonzentrale
Tabelle 9: Outsourcing in Kreditinstituten nach § 25a Abs. 2 KWG228
Die Auslagerung der Informationstechnologie ist wegen der besonderen Supportfunktion
in Bezug auf sämtliche Bankgeschäfte und wegen des besonderen operationellen Risikos
227 Vgl. Grabbe/Grzimek (2003), S. 575 f.
228 Vgl. Hofmann (2001), S. 57 f.
67 Allgemeine Grundlagen
durch die Einschaltung eines IT-Outsourcing-Anbieters nur unter den Voraussetzungen
des § 25a Abs. 2 KWG zulässig.229
Zusammenfassend können Outsourcing-Vorhaben bei Kreditinstituten hinsichtlich des
Outsourcing-Gegenstandes in Kernbereiche, auslagerungsfähige Teilakte, wesentliche
Hilfsfunktionen und nicht wesentliche Hilfsfunktionen differenziert werden. Kernbereiche
sind nicht auslagerungsfähig, während Teilakte und wesentliche Hilfsfunktionen auslage-
rungsfähig aber anzeigepflichtig sind. Nicht wesentliche Hilfsfunktionen hingegen sind
auch ohne Anzeige auslagerungsfähig. Tabelle 9 fasst die Ergebnisse zusammen. Die far-
big hinterlegten Bereiche besitzen einen direkten Bezug zur Informationstechnologie. Die
Einschränkung der Wahlfreiheit hinsichtlich der Outsourcing-Fähigkeit von Dienstleis-
tungen bei Banken reduziert allgemein die Möglichkeiten zur optimalen Nutzung des
Outsourcing als strategische Handlungsoption. Fokussiert auf den Untersuchungsbereich
der Informationstechnologie relativiert sich diese Nachteilsposition jedoch, da IT-
Leistungen grundsätzlich als auslagerungsfähig angesehen werden (siehe Tabelle 9).
Aufsichtsrechtliche Vorgaben finden sich zur Vertragsgestaltung und zur Einbindung des
Dienstleisters in bankeigene Kontrollsysteme. Das Rundschreiben 11/2001 der BaFin de-
finiert die Notwendigkeit einer schriftlich dokumentierten vertraglichen Regelung und
beschreibt bankenaufsichtsspezifische Vorgaben hinsichtlich der Definition und Ausges-
taltung solcher Verträge.230 Um die Vertragsgestaltung und Umsetzung im Sinne der
BAFin vorzunehmen, sind nachfolgend aufgeführte aufsichtsrechtliche Grundsätze zu
beachten:231
1. Fixierung und Dokumentation der Rechte des auslagernden Kreditinstituts oder ver-
gleichbarer interner Vereinbarungen bei internem Outsourcing.
2. Definition des auszulagernden Bereichs, Festlegung und Dokumentation der genauen
Anforderungen für die Leistungserbringung (zielabhängig).
3. Qualitative und quantitative Beurteilbarkeit der Leistungsfähigkeit des Dienstleisters.
4. Sorgfältige Auswahl des Dienstleisters unter Berücksichtigung seiner professionellen
Fähigkeiten sowie finanziellen und personellen Ressourcen, Prüfung der Erlaubnis für
die durch ihn erbrachten Dienstleistungen.
5. Genaue Abgrenzung der Verantwortlichkeiten, keine Beeinträchtigung gesetzlicher
und vertraglicher Pflichten des Kunden, vertragliche Regelung von Schnittstellen,
Verantwortlichkeiten, Zuständigkeiten und Haftungsfragen.
6. Laufende Überwachung der Leistungserbringung und Definition einer verantwortli-
chen Stelle beim Kunden.
229 Vgl. Grabbe/Grzimek (2003), S. 578.
230 Vgl. BaFin (2001), Tz. 23.
231 Vgl. BaFin (2001), Tz. 22 ff.
Allgemeine Grundlagen 68
7. Laufende interne Kontrolle, regelmäßige Berichterstattung mit unverzüglicher Abgabe
von Fehlermeldungen, Verbleib bzw. Integration des ausgelagerten Bereichs in das in-
terne Kontrollsystem.
8. Anpassungsfähigkeit von Leistungs- und Qualitätsstandards.
9. Vertragliche Manifestierung von Auskunfts-, Einsichts-, Zutritts- und Zugangsrechten
(u. a. auch zu Datenbanken) sowie von Weisungs- und Kontrollrechten.
10. Möglichkeit der vorzeitigen Vertragskündigung (flexible Kündigungsrechte).
11. Weiterverlagerungen ausgelagerter Tätigkeiten und Funktionen auf Dritte (Subunter-
nehmer) sind wie eine Erstverlagerung anzusehen, eine Weiterverlagerung von Funk-
tionen der Internen Revision ist ausgeschlossen.
12. Jederzeitige Möglichkeit der Einsichtnahme der internen Revision und der Prüfer.
13. Fixierung der Sicherheitsanforderungen an den Dienstleister.
14. Jederzeitige Gewährleistung der ordnungsgemäßen Fortführung der Geschäfte im Not-
fall inkl. Definition von Sicherheitsmaßnahmen und Backup Lösungen für einen Aus-
fall des Dienstleisters.
15. Gewährleistung des Datenschutzes und der Vertraulichkeit, Verfügbarkeit und Rich-
tigkeit der verarbeiteten Daten
16. Kundendaten müssen durch angemessene technische und organisatorische Maßnah-
men vor Gebrauch durch Unbefugte geschützt werden (insb. Systemschutz gegen un-
befugte oder zufällige Vernichtung, zufälligen Verlust, technische Fehler, Fälschung,
Diebstahl, widerrechtliche Verwendung, unbefugtes Ändern, Kopieren, Zugreifen und
andere unbefugte Bearbeitungen).
17. Information oder Einholung der Zustimmung zur Auslagerung der Kunden des Kredit-
instituts.
18. Inhalte einer Anzeige der Auslagerung:
• auszulagernder Bereich.
• Dienstleister.
• voraussichtlicher Zeithorizont.
• Vorlage des Auslagerungsvertrages.
Die umfangreichen Anforderungen an einen Outsourcing-Vertrag sowie dessen Umset-
zung besitzen signifikanten Einfluss auf die mit dem Outsourcing verbundenen Transakti-
onskosten. Insofern besitzen Banken grundsätzlich eine a priori ungünstigere Ausgangs-
position zur Erzielung von Kostenvorteilen im Vergleich zu Unternehmen der produzie-
69 Allgemeine Grundlagen
renden Industrie. Im Ergebnis besteht die Gefahr, dass aus Kreditinstitutssicht sinnvolle
Outsourcing-Vorhaben unterbleiben.232
2.3.3 Umsetzungsprinzipien
Die Basler Bankenaufsicht hat sieben für die vorliegende Arbeit relevante Prinzipien ent-
wickelt, welche im Rahmen einer Outsourcing-Umsetzung berücksichtigt werden soll-
ten.233 Die Prinzipien werden in Tabelle 10 zusammengestellt und mit konkreten Umset-
zungsmaßnahmen unterlegt. Diese liefern eine umsetzungsorientierte Konkretisierung der
regulatorischen Anforderungen.
Nr. Prinzip Umsetzungsmaßnahmen (exemplarisch)
1 Entwicklung eines umfassen-den Ansatzes zur Identifikation von Outsourcing-Kandidaten
• Beurteilungskriterien für die Outsourcing-Eignung von Kompetenzen: Risikokonzentrationen, gesunder Outsourcing-Umfang, Gefahr der Auslage-rung mehrerer Kompetenzen an einen Dienstleister etc.
• Kenntnis des Managements über Nutzen und Kosten des Outsourcing: Kernkompetenzen des Kreditinstituts, Managementstärken und -schwächen, zukünftige Zielsetzungen etc.
• Sicherstellung der aufsichtsrechtlichen Compliance
• Verantwortungssicherung beim Management des auslagernden Kreditinsti-tuts und Sicherstellung dieser Verantwortung durch die interne Revision etc.
2 Entwicklung eines umfassen-den Risikomana-gements
• Kenntnis des finanziellen, reputationsbezogenen und operativen Einflusses der Outsourcing-Entscheidung: Potentieller Verlust für die Kunden eines Kreditinstituts im Falle eines Dienstleisterausfalls, Auswirkungen auf die Compliancefähigkeit des Kre-ditinstituts, Kosten
• Abhängigkeiten der ausgelagerten Kompetenzen von anderen Kompetenzen, die bei dem Kreditinstitut verbleiben, Verbindungen zwischen Kreditinstitut und Dienstleister, regulatorischer Status des Dienstleisters
• Komplexität und zeitlicher Aufwand zur Einsetzung eines neuen Dienstleisters bei Ausfall des bestehenden, Komplexität des Outsourcing-Vertrags in Bezug auf die Anzahl der Dienstleister
• Datenschutzmaßnahmen in Abhängigkeit vom regionalen Standort des Dienstleisters
3 Durchführung einer Due Diligence bei der Dienstleisterwahl
• Entwicklung von Kriterien zur Beurteilung der Leistungsfähigkeit eines potentiellen Dienstleisters
• Eine angemessene Due Diligence sollte zur Auswahl eines Dienstleisters führen, der: - die Fähigkeiten und das Personal zur Durchführung der Aufgaben besitzt, - die Ziele des Kreditinstituts versteht und diese erfüllen kann, - finanziell stabil ist.
4 Nutzung detail-lierter schriftli-cher Outsourcing-Verträge
• Ein detaillierter Vertrag sollte schriftlich die folgenden Mindestinhalte auf-weisen: - Aktivitätenbeschreibung sowie deren Service- und Performancelevel - Keine vertragliche Hinderung des Kreditinstituts an der Compliancefähig-keit - Zugriffsfähigkeit auf Bücher, Aufzeichnungen und Informationen - Kontinuierliche Möglichkeit zur Leistungsüberwachung des Dienstleisters - Beendigungsklausel und Mindestlaufzeit nach Beendigung
232 Vgl. hierzu Lamberti (2005), S. 519 und Zmuda (2006), S. 165.
233 Insgesamt wurden im Konsultationspapier vom August 2004 neun Prinzipien entwickelt. Die Prinzipien acht und neun beziehen sich jedoch nicht auf das beaufsichtigte Unternehmen, sondern auf die Auf-sichtsbehörde und stellen daher für diese Studie kein Prüfkriterium dar (vgl. Baseler Ausschuss (2004)).
Allgemeine Grundlagen 70
Nr. Prinzip Umsetzungsmaßnahmen (exemplarisch)
5 Vermeidung von Einschränkungen gegenüber Kun-den und Behörden
• Verhinderung von Einschränkungen des Rückgriffs von Kunden auf das Kreditinstitut
• Verhinderung der Zugriffsmöglichkeiten der Kontrollbehörden
6 Entwicklung von Verfügbarkeits-plänen
• Identifikation und Begegnung von Problemen bei der Leistungsunterbre-chung durch den Dienstleister
• Contingency Plan beim Dienstleister und gemeinschaftliche Koordination von Plänen des Dienstleisters und des Kreditinstituts
7 Entwicklung umfassender Datenschutzmaß-nahmen
• Zugriffsschutz, Missbrauchsschutz, Blendung der Daten
Tabelle 10: Outsourcing-Prinzipien und Umsetzungsformen234
2.3.4 Operationelle Risiken
Operationelle Risiken werden im Rahmen dieser Arbeit verstanden als Gefahr der Verlus-
te aus Mängeln oder Versagen interner Prozesse, Personen, Systeme oder auf Grund ex-
terner Vorfälle. Dieses Verständnis schließt das rechtliche Risiko ein, wobei das strategi-
sche Risiko und das Reputationsrisiko ausgeklammert werden.235 Bezüglich operationeller
Risikoarten lassen sich, wie in der Definition angedeutet, personelle Risiken, Prozess-,
Systemrisiken und externe Risiken unterscheiden. Zu den personellen Risiken werden
z.B. Mitarbeiterdelikte, inkompetente Mitarbeiter und menschliche Fehler gerechnet. Pro-
zessrisiken lassen sich durch unsachgemäße Richtlinien, unzureichende Kontrollen und
Unterbrechungen im Geschäftsablauf exemplarisch darstellen. Systemrisiken stellen z.B.
der Ausfall von IT-Systemen, Virusprobleme oder Programmfehler dar. Externe Risiken
liegen, anders als die bislang beschriebenen internen Risiken, nicht im Einflussbereich der
Bank. Zu dieser Risikoart werden Katastrophen, Delikte von Drittparteien und regulatori-
sche Änderungen gezählt.236
Die Ausführungen zeigen den direkten Bezug dieser Risikokategorie zur Informations-
technologie, wodurch eine direkte Verbindung zum IT-Outsourcing begründet werden
kann. Durch die Regelung der Eigenmittelunterlegung operationeller Risiken im Rahmen
der neuen Eigenkapitalvereinbarungen des Basler Ausschusses wird zudem ein formaler
Bezug zur Eigenkapitalhöhe hergestellt.237 Die Kosten resultieren daraus, dass der Anteil
der Eigenmittel, welcher zur Risikounterlegung bestimmt ist, nicht mehr für die Gewin-
nerzielung zur Verfügung steht (entgangener Gewinn). Hinsichtlich der Ermittlung und
Begrenzung operationeller Risiken kann zwischen internen und aufsichtsrechtlichen Kon-
zepten unterschieden werden. Eine erschöpfende Darstellung relevanter Konzepte würde
den Rahmen der vorliegenden Arbeit sprengen; daher soll im Folgenden lediglich ein Ü-
234 Vgl. Baseler Ausschuss (2004), S. 14 ff.
235 Vgl. Schierenbeck (2003), S. 481; Baseler Ausschuss (2003), S. 140.
236 Vgl. Schierenbeck (2003), S. 481 f.; zu weiteren Auffassungen vgl. Büschgen/Börner (2003), S. 268 ff.
71 Allgemeine Grundlagen
berblick vermittelt werden, der durch das Studium der angegebenen Fachliteratur vertieft
werden kann.
Interne Konzepte zur Messung und Begrenzung operationeller Risiken
Das Ausmaß operationeller Risiken bemisst sich nach der Eintrittswahrscheinlichkeit und
der Höhe der unerwarteten Verluste, welche auf die in der Definition aufgeführten Män-
gel zurückzuführen sind. Als Basis zur Quantifizierung müssen somit Verlusterwartungs-
werte und Messmöglichkeiten für Eintrittswahrscheinlichkeiten und effektive Verlusthö-
hen vorhanden sein.238
Konzepte zur Messung operationeller Risiken lassen sich einerseits in „top-down“- und
„bottom-up“-Ansätze und andererseits in quantitative und qualitative Ansätze unterteilen.
„Top-down“-Ansätze fokussieren die Auswirkungen auf aggregierte Größen wie bei-
spielsweise Kosten oder Betriebsergebnis und analysieren deren historische Volatilität.
Hierbei wird unterstellt, dass schlagend gewordene operationelle Risiken erhöhte Kosten
und/oder verminderte Erträge nach sich ziehen. „Bottom-up“-Ansätze orientieren sich am
jeweiligen Schadensereignis und können durch eine detaillierte Prozessrisikoanalyse so-
wie durch Quantifizierung der operationellen Risiken unter Berücksichtigung bestehender
Kontrollen und Vorkehrungen gekennzeichnet werden.239 Qualitative Ansätze nutzen sub-
jektive und erfahrungsbezogene Einschätzungen bei der Messung operationeller Risi-
ken.240 Tabelle 11 systematisiert relevante Ansätze zur Messung operationeller Risiken.
241
Quantitativ Qualitativ
„Top-down“
Ausgaben-/gewinnorientierter Ansatz, annualisierter Gesamt-erwartungwert, Sensitivitätsana-lyse, Drei-Werte-Verfahren, CAPM-Ansatz, Zufallsverteilung
Schlüsselindikatoren, Nutzwert-analysen
„Bottom-up“ Komplexitätstheorie, Szenarien
Prozessrisikoanalyse, Interview
Tabelle 11: Systematisierung der Ansätze zur Messung operationeller Risiken242
Zur Begrenzung des operationellen Risikos stehen folgende Maßnahmen zur Verfü-
gung:243
• Risikovermeidung. Im Rahmen der Risikovermeidung muss entweder die Eintritts-
wahrscheinlichkeit oder die Tragweite vollständig heruntergefahren werden. So könnte
z.B. auf das Outsourcing verzichtet werden.
237 Vgl. Schierenbeck (2003), S. 499 ff.
238 Vgl. Schierenbeck (2003), S. 482.
239 Vgl. Jovic/Piaz (2001); Peter et al. (2000);
240 Vgl. Schierenbeck (2003), S. 489.
241 Zu einer Erläuterung der hier aufgeführten Ansätze siehe Schierenbeck (2003), S. 484 ff.; Jovic/Piaz (2001); Peter et al. (2000).
242 Vgl. Schierenbeck (2003), S. 484.
243 Vgl. hierzu und im Folgenden Schierenbeck (2003), S. 493 ff.
Allgemeine Grundlagen 72
• Risikominderung. Bei der Risikominderung werden die Eintrittswahrscheinlichkeit
oder die Tragweite auf ein akzeptables Maß zurückgeschraubt. Hierbei lassen sich per-
sonelle Maßnahmen (z.B. Schulungen, Dienstleisterauswahl etc.), technische Maß-
nahmen (z.B. Verbesserung des SL für Sicherheit) oder organisatorische Maßnahmen
(z.B. Verbesserung von Arbeitsabläufen, Qualitätsmanagement etc.) unterscheiden.
• Risikodiversifikation. Hier wird versucht, das Gesamtrisiko in voneinander unabhängi-
ge Teilrisiken zu zerlegen.
• Risikovorsorge. Die Risikovorsorge sieht vor, die Bereitstellung einer Deckungsmasse
für potentielle Verluste bereitzustellen. Als Deckungsmasse kommen die verschiede-
nen Elemente des Eigenkapitals inkl. des erwirtschafteten Gewinns oder ein externes
Funding in Frage.244
• Risikotransfer. Der Risikotransfer beinhaltet die Übertragung des Risikos auf Dritte.
Der traditionelle Risikotransfer besteht z.B. in einer klassischen Versicherung.
Aufsichtsrechtliche Konzepte zur Begrenzung operationeller Risiken
Der Basler Ausschuss schlägt im Rahmen der aufsichtsrechtlichen Standardmethoden
zwei Modelle vor, um die Höhe der Eigenmittelunterlegung zu bestimmen.
Der Basisindikatoransatz ist von allen Banken verwendbar. Hier muss für das operationel-
le Risiko Eigenkapital in Höhe eines bestimmten Prozentsatzes des Bruttoertrags vor-
gehalten werden.245 Beim Standardansatz werden klar umrissenen Geschäftsfeldern unter-
schiedliche Kapitalfaktoren zugewiesen, die mit den entsprechenden Risikovolumina mul-
tipliziert werden müssen. Für das Privatkundengeschäft ist bspw. ein Kapitalfaktor von
18% vorgesehen.
Abschrei-bungen
Rückgriffs-rechte
Entschädi-gung
Haftpflicht Strafen Vermögens-gegenstände
Retail Ban-king
Transakti-ons-volumen
Transaktions-volumen
Transaktions-volumen
Transaktions-volumen und Salärsummen
Anzahl der Transakti-onen
Wert der Sachanlagen
Tabelle 12: Exposure-Indikatoren als Bemessungsgrundlage der Eigenmittelunterlegung
Für interne Modelle in Form fortgeschrittener Messansätze hat der Basler Ausschuss eine
Reihe von Verlustarten identifiziert. Hierzu zählen etwa Abschreibungen, Verluste aus
Rückgriffsrechten, Entschädigungszahlungen, Kosten aus gesetzlicher Haftpflicht, Strafen
oder direkte Vermögensschäden. Für jede Kombination von Geschäftsfeld und Verlustart
wurden Risikoindikatoren (Exposureindikator, EI) identifiziert (siehe Tabelle 12). Neben
dem EI fließen noch die Wahrscheinlichkeit eines Verlustvorfalls (Probability of Loss
Event, PLE), der Verlust bei gegebenem Vorfall (Loss given Event, LGE), ein G-Faktor
(bankübergreifender Faktor für eine Kombination aus Geschäftsfeld und Verlustart) und
244 Siehe zur Abgrenzung unterschiedlicher Risikodeckungsmassen Schierenbeck (2003), S. 22 ff.
245 Vgl. hierzu und im Folgenden Schierenbeck (2003), S. 499 ff.
73 Allgemeine Grundlagen
ein Risikoprofilindex (RPI, erlaubt die Berücksichtigung bankspezifischer Verhältnisse
von unerwarteten zu erwarteten Verlusten je Kombination Geschäftsfeld – Verlustart) in
die Kalkulation ein.
Abbildung 18: Parameter der Eigenmittelunterlegung operationeller Risiken
Zusammenfassend kann festgehalten werden, dass IT-Outsourcing einen Einfluss auf die
Eigenmittelunterlegung haben kann. Der Basler Ausschuss ist sich jedoch bewusst, dass
sich durch Outsourcing die Eigenmittelunterlegung grundsätzlich mindern lässt, d.h. dass
es sich hierbei also eher um ein weiteres Einsparpotential handeln dürfte.246 Diesbezüglich
sind dem Autor jedoch noch keine Leitlinien bekannt.
2.4 Zusammenfassung und Implikationen
Der zweite Abschnitt dient der Erarbeitung allgemeiner Grundlagen des Untersuchungs-
bereiches sowie dessen Abgrenzung. Die Betrachtung umfasst die Erarbeitung eines ge-
meinsamen Verständnisses für Retail Banken, Informationstechnologie und Outsourcing
sowie der Beschreibung diesbezüglich relevanter regulatorischer Grundlagen der Banken-
branche.
Im Rahmen der Erarbeitung eines Verständnisses für Retail Banken wurde die Bedeutung
der Kenntnis der branchenspezifischen Wertschöpfung aufgezeigt. Die Diskussion regula-
torischer Grundlagen konnte darüber hinaus die Erfordernisse der Berücksichtigung ge-
setzlicher Bestimmungen und Richtlinien sowie insbesondere branchenspezifischer Risi-
koaspekte für die Entscheidungsfindung und die Umsetzung aufzeigen.
Die Betrachtung der Informationstechnologie unter Differenzierung von Informationssys-
tem, Informations- und Kommunikationstechnik sowie IT-Aufgaben, -Funktionen und
insbesondere -Prozessen zeigt aus jeder Sicht relevante Aspekte für das IT-Outsourcing.
Die Abgrenzung von Applikationen und Systemen liefert je nach Abgrenzungsparadigma
(fachlich, technisch usw.) uneinheitliche Schnittstellen und führt so zu unterschiedlichen
Kandidaten für das IT-Outsourcing. IT-Aufgaben und -Prozesse umfassen das IS und die
IuK-Technik. Daher werden diese von den Schnittstellen beeinflusst bzw. beeinflussen
diese. Eine Outsourcing-Betrachtung erfordert daher die ganzheitliche Betrachtung der IT.
Während die Entscheidungsfindung auf Ebene der Strategie sowie auf Ebene der IuK-
Systeme/-Technik abläuft, können Umsetzungsaspekte auf Ebene der Prozessgestaltung
246 Vgl. Schierenbeck (2003), S. 503.
FaktorG
Erwarteter Verlust
RPI
EI PLE LGEx x
x xEigenmittel-unterlegung=
Allgemeine Grundlagen 74
sowie der IuK-Systeme/-Technik identifiziert werden. Eine ganzheitliche Betrachtung im
Rahmen des IT-Outsourcing ermöglicht sowohl die Berücksichtigung individueller Cha-
rakteristika als auch die Identifikation von Verbindungen und Verflechtungen.
Mit Fokus auf den Umsetzungsaspekten zeigen die Ausführungen unterschiedliche Inter-
aktionsebenen auf. Neben der vertraglichen Ebene konnte die Bedeutung der persönlichen
Ebene sozialer Interaktionen identifiziert werden. Bei der Gestaltung der Zusammenarbeit
im Rahmen des Outsourcing müssen beide Ebenen berücksichtigt werden. Neben der
Leistungsebene erscheint es geboten, eine tragfähige Beziehung zum Dienstleister aufzu-
bauen.
75 Theoretische Grundlagen
3 Theoretische Grundlagen
Aufbauend auf dem in Abschnitt 2 erarbeiteten Verständnis werden im vorliegenden Ab-
schnitt theoretische Grundlagen zur Ableitung von Gestaltungshinweisen und Gestal-
tungshilfen diskutiert. Diese bilden im Rahmen der Methodenkonstruktion die Basis zur
Entscheidungsfindung und Umsetzung des Outsourcing in der Informationstechnologie.247
Als theoretische Grundlagen können im Wesentlichen kostenrechnerische und Ansätze
der Neuen Institutionenökonomie sowie unternehmensstrategische Ansätze herangezogen
werden.248 Diese Grundlagen betreffen produktions- und beziehungsstrategische Aspekte
der Organisation. Zur Berücksichtigung von Individuen249 kann zudem auf sozio-
psychologische Erkenntnisse rekurriert werden.250 Im Hinblick auf die besonderen Erfor-
dernisse der Informationstechnologie werden die Grundlagen um relevante Ansätze des
Informationsmanagements ergänzt.
Zunächst werden in Abschnitt 3.1 der kostenrechnerische Ansatz, Ansätze der Neuen In-
stitutionenökonomie und der Ansatz der Sozio-Psychologie vorgestellt. In Abschnitt 3.2
folgt eine Betrachtung unternehmensstrategischer Ansätze. Abschnitt 3.3 widmet sich der
Erläuterung relevanter Ansätze des Informationsmanagements. Eine zusammenfassende
Betrachtung wird in Abschnitt 3.4 vorgenommen.
3.1 Kostenrechnung, Neue Institutionenökonomik und Sozio-Psychologie
In diesem Abschnitt wird zunächst der kostenrechnerische Ansatz vorgestellt und disku-
tiert. Hieran schließt sich die Analyse der Transaktionskostentheorie, der Agenturkosten-
theorie und der Theorie der Erwartungsbeständigkeit an.
3.1.1 Kostenrechnerischer Ansatz
Der kostenrechnerische Ansatz unterstützt die Entscheidungsfindung über Outsourcing als
Wahl zwischen interner Leistungserstellung oder der Bereitstellung durch Lieferanten.251
Gewählt wird gemäß dieser Theorie die Entscheidungsalternative mit den geringsten Kos-
ten. Zugrunde gelegt werden Einzel- oder Vollkostenüberlegungen im Zusammenhang
mit Funktionen bzw. Prozessen.252 Den Ausgangspunkt bilden die Erkenntnisse der Pro-
247 Siehe hierzu die Abschnitte 5.2 und 5.3. Die hier erarbeiteten Grundlagen werden im Rahmen der Kon-struktion, falls zweckdienlich, um weitere theoretische Konzepte und Modelle ergänzt. Eine detaillierte Diskussion sämtlicher, insbesondere im Rahmen der Technikentwicklung berücksichtigter Theorien er-scheint mit Blick auf den daraus resultierenden Umfang nicht zu bewältigen. Der vorliegende Abschnitt beschränkt sich daher auf die wesentlichen theoretischen Ansätze.
248 Vgl. Bernet (1998), S. 33; Sjurts/Stieglitz (2004), S. 5; Picot/Franck (1993); Sjurts (2004); Cheon et al.
(1995); 249 Vgl. hierzu das Modell der Beziehungs- und Verhaltensebene in Abschnitt 2.2.3.2.
250 Vgl. Ho et al. (2003).
251 Vgl. Männel (1981); Baur (1990), S. 13 ff.
252 Vgl. Bernet (1998), S. 33.
Theoretische Grundlagen 76
duktionstheorie.253 In Verbindung mit der Kostentheorie werden funktionale Beziehungen
zwischen der Ausbringungsmenge und den Produktionskosten dargestellt.254 Konkret wird
das durch die Produktionstheorie ermittelte Mengengerüst durch die Kostentheorie um ein
Wertgerüst ergänzt. Auf Basis dieses Verständnisses hat sich der Begriff der Produktions-
kostentheorie etabliert.255
Beim Outsourcing stehen sich als Entscheidungsalternativen die Kosten des Fremdbezugs
(Marktpreis) und die Kosten der Eigenfertigung gegenüber. Als Kosten werden für den
Marktpreis (P) üblicherweise die Verkaufspreise zuzüglich Bereitstellungskosten (Kbereit)
und die internen Kosten der Materialwirtschaft sowie des Einkaufs gegenübergestellt.256
Die Höhe der Eigenfertigungskosten hängt von der Fristigkeit der Entscheidung und vom
Auslastungsgrad der internen Kapazitäten ab. Bei kurzem Planungshorizont und freien
Kapazitäten basiert die Wahl ausschließlich auf den variablen Kosten (Kvar). Bei kurzem
Planungshorizont und Kapazitätsauslastung sind die variablen Kosten und die engpassbe-
zogenen Opportunitätskosten (Kopp) entscheidungsrelevant. Bei längerfristigem Planungs-
horizont sind zudem die kurzfristig fixen (Kfix) aber längerfristig variablen Kosten zu be-
rücksichtigen.257 Bei einer linearen Gesamtkostenfunktion sind die variablen Kosten lang-
fristig konstant. Die Höhe der Durchschnittskosten (Kdur) wird somit im Wesentlichen von
den Fixkosten bestimmt. Mit steigender Ausbringungsmenge weisen diese einen fallenden
Verlauf auf. Dieser Effekt wird als Fixkostendegression oder Economies of Scale be-
zeichnet. Durch Lernprozesse oder technischen Fortschritt lassen sich die Durchschnitts-
kosten weiter reduzieren. Hierbei bleibt die Ausbringungsmenge unverändert. Man spricht
von Economies of Skill.258 Bei Kapazitätsauslastung sollte nur dann die Eigenfertigung
gewählt werden, wenn die mit der Schaffung zusätzlicher erforderlicher Kapazitäten ver-
bundenen Kosten (Kkap) langfristig betrachtet unter den Kosten des Fremdbezugs am
Markt liegen. Die Determinanten, ihre Operationalisierung und für das IT-Outsourcing
relevante Gestaltungshinweise sind in Tabelle 13 zusammengefasst.
253 Vgl. Costen (1995), S. 790.
254 Vgl. Wöhe (1993), S. 556.
255 Zur Produktionskostentheorie siehe auch Ang/Straub (1998); Walker/Weber (1987).
256 Vgl. Männel (1984), S. 77 ff.
257 Vgl. Sjurts/Stieglitz (2004), S. 5.
258 Vgl. Baumol et al. (1982); Lammers (2004).
77 Theoretische Grundlagen
Determinanten Beschreibung Operationalisierung (exempl.) Kosten der Fremdleistung Verkaufspreis, Bereitstellungspreis P, Kbereit
Kosten der Eigenleistung Einkaufspreise, Kosten der Materi-alwirtschaft, Produktion
Kvar, Kopp
Gestaltungshinweise für die Outsourcing-Entscheidung
Bei kurzem Planungshorizont und freien Kapazitäten wird Outsourcing nicht empfohlen, wenn: Kvar < P
Bei kurzem Planungshorizont und Kapazitätsauslastung wird Outsourcing nicht empfohlen, wenn: Kvar + Kopp < P
Bei langem Planungshorizont und Kapazitätsauslastung wird Outsourcing nicht empfohlen, wenn: Kdur + Kkap < P
In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse
Die Kosten der Eigenleistung und Fremderstellung sind Be-standteil der Total-Cost-of-Ownership Kalkulation und des Business Case.
Tabelle 13: Gestaltungshinweise der Produktionskostentheorie
Kritisch wird in der Literatur zu diesem Ansatz angemerkt, dass sich die Bestimmung
relevanter Kosten in Banken schwierig gestalten kann. Die Analyse muss sich idealerwei-
se über direkte, indirekte und Gemeinkosten sowie Kosten der Qualitätssicherung, Garan-
tiekosten und Opportunitätskosten erstrecken. Weiter vernachlässigt dieser Ansatz strate-
gische Aspekte und den Einbezug von Transaktions- und Koordinationskosten.259
3.1.2 Transaktionskostentheorie
Eine Transaktion entsteht beim Austausch von Gütern oder Dienstleistungen über eine
definierbare Schnittstelle hinweg, bei der eine Aktivität endet und eine neue beginnt.260
Transaktionskosten bezeichnen die bei diesem Austauschprozess entstehenden Kosten.261
Die Entstehung dieser Kosten wird auf den Preismechanismus des Marktes zurückgeführt,
welcher innerhalb eines Unternehmens nicht existiert.262 Austauschbeziehungen auf Märk-
ten basieren auf Verhandlungen und Verträgen für die einzelnen Transaktionen. Bei
Transaktionskosten handelt es sich vorwiegend um Kosten der Koordination und des Ma-
nagements der internen und/oder externen Leistungserstellung.263 Die relevanten Kosten
werden in Abbildung 19 entlang der Transaktionen Anbahnung, Vereinbarung, Abwick-
lung, Kontrolle und Anpassung aufgeführt.264
259 Vgl. Bernet (1998), S. 34 f.
260 Vgl. Williamson (1985), S. 1.
261 Unter Berücksichtigung der Arbeiten von COMMONS beziehen sich Transaktionen im ursprünglichen Sinn lediglich auf den Transfer von Verfügungsrechten, ohne den tatsächlichen physischen Austausch zu berücksichtigen (vgl. Commons (1931), S. 652). Als relevante Grundlagen der Produktionskosten-theorie gelten insbesondere die Arbeiten von Coase (1937); Williamson (1971), (1985) und Picot (1990), (1991).
262 Vgl. Coase (1937), S. 38 f.
263 Vgl. Picot et al. (1985).
264 Vgl. Picot (1990), S. 298 f.
Theoretische Grundlagen 78
Abbildung 19: Transaktionskosten265
Die Transaktionskostentheorie basiert auf der Annahme begrenzter Rationalität der Ak-
teure sowie deren Neigung zu opportunistischem Verhalten.266 Begrenzte Rationalität führt
zur Unmöglichkeit, vollständige Verträge zu schließen.
Determinanten Beschreibung Operationalisierung (exempl.) Spezifität Komplexität der Beschreibung und
Bewertung von Teilaufgaben Betriebsmittelarten, Standardisie-rungsgrad, Know-how, Prozessar-ten, Einarbeitungsaufwand etc.
Strategische Bedeutung Beitrag zur Erringung von Wettbewerbsvorteilen
Marktanteil, Kostenposition im Benchmarkvergleich etc.
Unsicherheit Anzahl und Prognostizierbarkeit von Änderungen
Generelle Prognosefähigkeit, Möglichkeit zur Beurteilung von Leistungsqualität, Zurechenbar-keit von Leistungsergebnissen etc.
Häufigkeit Anzahl und Wiederholung von Leistungen/Transaktionen
Anzahl von Transaktionen, Pro-zessen, Aufgaben etc.
Gestaltungshinweise für die Outsourcing-Entscheidung Outsourcing wird nicht empfohlen bei hoher Unsicherheit der zukünftigen Entwicklung oder der aktuellen Leistungserstellung.
Outsourcing wird nicht empfohlen bei ungenügender Kenntnis des Kunden über den Markt der Dienstleister.
Outsourcing wird nicht empfohlen bei niedriger potentieller Dienstleisteranzahl.
Outsourcing wird nicht empfohlen bei großer Häufigkeit von ungleichen Transaktionen.
Outsourcing wird nicht empfohlen bei hoher Individualität der IT-Leistungen, -Systeme oder -Infrastruktur.
In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse
Die Transaktionskosten sind Bestandteil der Make-Buy-Share Analyse, der Total-Cost-of-Ownership Kalkulation und des quantitativen Business Case.
Tabelle 14: Gestaltungshinweise der Transaktionskostentheorie
265 Eigene Darstellung.
266 Vgl. Williamson (1971), S. 113.
Vereinbarung
AnpassungAnbahnung
Abwicklung
Kontrolle
Vereinbarung
AnpassungAnbahnung
Abwicklung
Kontrolle
Reise, Kommunikation, Beratung, bestimmte Gemeinkosten von Einkauf, Vertrieb, Entwicklung
Verhandlungskosten, Rechtskosten, Abstimmung zwischen der beteiligten Funktionsbereichen
Prozesssteuerung, Managementkosten der Führung
und Koordination
Qualitäts- und Termin-
überwachung
Zusatzkosten aufgrund nachträglicher qualitäts-,
mengenmäßiger, preislicher oder terminlicher Änderungen
79 Theoretische Grundlagen
Diese Tatsache ist jedoch nur von Bedeutung, wenn die Parteien nicht vertrauenswürdig
sondern opportunistisch agieren, was die Transaktionskosten zur Schließung möglichst
vollständiger Verträge erhöht. Aus dieser Möglichkeit resultiert das Bedürfnis, Absiche-
rungs- und Kontrollmaßnahmen zu etablieren.267
Insofern verwirft WILLIAMSON neoklassische Annahmen rational handelnder Wirt-
schaftssubjekte. Der Autor geht davon aus, dass die Gefahr opportunistischen Verhaltens
innerhalb eines Unternehmens geringer ist, da diese durch das Autoritätsprinzip unterbun-
den werden kann. Die Theorie geht im Allgemeinen von der Annahme aus, dass der
Markt die effizienteste Bereitstellungsform darstellt. Voraussetzung ist ein existierender
Wettbewerb. Die Determinanten, deren Operationalisierung und für das IT-Outsourcing
relevante Gestaltungshinweise lassen sich wie in Tabelle 14 dargestellt zusammenfas-
sen.268
Der Transaktionskostenansatz ergänzt den kostenrechnerischen Ansatz, indem er die stra-
tegische Bedeutung der Entscheidung und die besonderen Kosten einer Kooperation be-
rücksichtigt. Als problematisch wird die statische Betrachtungsweise angesehen. Verände-
rungen des Wettbewerbs oder technologische Entwicklungen werden nicht erfasst.269
3.1.3 Agenturkostentheorie
Die Agenturkostentheorie untersucht die Austauschbeziehungen zwischen einem oder
mehreren Auftraggebern (Prinzipal) und einem Auftragnehmer (Agenten) im Rahmen der
Übernahme von Entscheidungskompetenz für die Erledigung definierter Interessen.270 Der
Agent trifft Entscheidungen, die auch den Wohlstand des Prinzipals betreffen. Hieraus
erwächst die Notwendigkeit für den Prinzipal, Regelungen vertraglicher oder organisato-
rischer Art zu etablieren, um das Verhalten des Agenten und die hieraus entstehenden
Konsequenzen in seinem Interesse zu beeinflussen. Diese Maßnahmen kann der Prinzipal
nicht kostenlos ergreifen.271 Als Institution dient dieser Theorie ein Vertrag, der zwischen
den Parteien geschlossen wird.272 Der Kern der Theorie zielt auf die Bestimmung des effi-
zientesten Vertrages zur Steuerung der Prinzipal-Agenten-Beziehung ab. Die Effizienz
eines Vertrages wird nach der Höhe der Agenturkosten beurteilt. Diese bestimmen sich im
Wesentlichen aus institutionellen Überwachungs- und Kontrollkosten, Vertragskosten und
Residualkosten. Die erste Kostenart beinhaltet alle Kostenelemente im Zusammenhang
mit der organisatorischen Ausgestaltung, die der Überwachung und Koordination dienen.
Mit den Vertragskosten werden Opportunitätskosten beschrieben, die dem Agenten da-
267 Vgl. Williamson (1981), S. 551 ff.
268 Vgl. Picot (1990), S. 299 ff.
269 Vgl. Sjurts/Stieglitz (2004), S. 9.
270 Die Agenturkostentheorie geht zurück auf die Arbeiten von Ross (1973); Mitnick (1975) und Jen-sen/Meckling (1976) sowie Fama/Jensen (1983).
271 Vgl. Wenger/Terberger (1988), S. 507.
272 Vgl. Ross (1973), S. 134; Jensen/Meckling (1976), S. 308.
Theoretische Grundlagen 80
durch entstehen, dass er ein entsprechendes Vertragsverhältnis oder Kooperationsdesign
eingegangen ist. Residualkosten umfassen solche Kostenelemente, welche der Bank da-
durch entstehen, dass sie nicht das optimale Kooperationsdesign gewählt hat und ihr da-
durch (nicht beobachtbare und quantifizierbare) Opportunitätskosten entstehen.273
Agenturkosten entstehen bedingt durch asymmetrische Informationsverteilung zwischen
Prinzipal und Agent und die damit verbundene Möglichkeit einer unbeobachtbaren Ver-
folgung eigenständiger Zielsetzungen. Verträge ermöglichen ausschließlich die Regelung
von Sachverhalten, über die eine symmetrische Informationsverteilung vorliegt. Das Kon-
fliktpotential liegt jedoch genau in solchen Sachverhalten, bei denen eine asymmetrische
Informationsverteilung besteht; in diesem Fall entziehen sich dem Prinzipal sowohl die
Handlungen des Agenten (Hidden Action)274 als auch die Möglichkeiten einer umfangrei-
chen Informationsbeschaffung zur Beurteilung der beobachtbaren Handlungen des Agen-
ten (Hidden Information)275 ohne Kostenaufwand.
276
Die Lösung dieses Dilemmas durch deterministische Bestimmung des erwarteten Ergeb-
nisses und der dazu notwenigen Handlungen verhindert die für den Prinzipal positive
Nutzung eines Informationsvorsprungs des Agenten im Sinne beider Vertragsparteien und
führt somit zu suboptimalen Ergebnissen.277 Bei nichtdeterministischen Regelungen ver-
bleibt ein Handlungsspielraum beim Agenten, auf den nur durch indirekte Formen der
Verhaltenssteuerung Einfluss genommen werden kann. Die Theorie zielt darauf ab, einen
agenturkostenminimalen Vertrag zu schließen. Beim Outsourcing gilt es hierbei herauszu-
finden, wann ein verhaltensbasierter, ein ergebnisorientierter Vertrag oder eine Zwischen-
form effizienter ist.278 Verhaltensbasierte Verträge stützen sich auf eine hierarchische
Steuerung (z.B. Fixpreismodelle), während ergebnisorientierte Verträge variable Modelle
oder Marktregulierung einsetzen.279 Die Determinanten, ihre Operationalisierung und für
273 Vgl. Bernet (1998), S. 39.
274 Die Problematik der „Hidden Action“ (verborgene Aktion) resultiert aus der Unmöglichkeit für den Prin-zipal, sämtliche Handlungen des Agenten (unter Annahme der Aufwendung realistischer Kosten- und Zeitanstrengungen) beobachten zu können. Verbunden mit der Existenz von Handlungsalternativen für den Agenten ist es dem Prinzipal nicht möglich, Misserfolge oder Probleme einem Fehlverhalten des Agenten oder exogenen Einflüssen zuzuordnen. Die entstehende Gefahr des „Moral Hazard“ (morali-sche Versuchung) verdeutlicht die nachlässige oder bewusste Reduzierung der Leistungen des Agenten (sog. „Shrinking“) in diesem Umfeld (vgl. Arrow (1985); Wenger/Terberger (1988), S. 507; E-bers/Gotsch (2002), S. 213).
275 Hidden Information resultieren aus dem Unvermögen des Prinzipals, die Ziele, Eigenschaften, Fähigkei-ten und Erfahrungen des Agenten vollständig zu ergründen und zu beobachten (unter Annahme der Aufwendung realistischer Kosten- und Zeitanstrengungen). Diese verborgenen Informationen kann der Agent zum Nachteil des Prinzipals nutzen, um seine eigene Position bewusst zu vorteilhaft darzustel-len. Als Folge kann eine „Adverse Selection“, also eine fälschlich gesteuerte Agentenauswahl, durch den Prinzipal erfolgen (vgl. Arrow (1985), Wenger/Terberger (1988), S. 507).
276 Vgl. Arrow (1985).
277 Vgl. Wenger/Terberger (1988), S. 507.
278 Vgl. Eisenhardt (1988), S. 490.
279 Vgl. Eisenhardt (1989), S. 58.
81 Theoretische Grundlagen
das IT-Outsourcing relevante Gestaltungshinweise lassen sich wie in Tabelle 15 darge-
stellt zusammenfassen.280
Determinanten Beschreibung Operationalisierung (exempl.)
Residualkosten Wohlfahrtsverlust der Bank auf-grund der Entscheidung zum Ko-operationsdesign der Fremderstel-lung
Risikokosten aus ungenügender Qualitätserfüllung, Systemausfall, nicht vereinb. Verhalten etc.
Überwachungs- und Kontroll-kosten
Einmalige oder kontinuierliche Überprüfung der Leistung des A-genten
(Zeit-)Kosten der Kontrolle, Bud-getierkosten, Kosten für Anreiz-systeme, Kosten der Durchset-zung von Regelelementen, Wei-sungen etc.
Vertragskosten Fixierung einer zugesicherten Leistung durch eine Absicherung im Falle einer Abweichung
Kosten der Flexibilitätsreduktion beim Agenten
Gestaltungshinweise für die Outsourcing-Entscheidung und -Umsetzung Der Kunde kann die Vorteilsposition des Dienstleisters durch die Schaffung einer Konkurrenzsituation reduzieren (Beauty-Contest bei der Dienstleisterwahl zur Vermeidung überhöhter Angebote, partielles Out-sourcing mit überlappenden Aufgabenbereichen etc.).
Der Kunde kann die Problematik des Moral Hazard (Leistungsreduzierung) beim Dienstleister durch ver-tragliche Leistungsspezifizierung (Service Levels, Performance Standard) mit klar überprüfbaren Vorgaben reduzieren.
Der Kunde kann die Zielkonformität mit dem Dienstleister durch die Verpflichtung der (beiderseitigen) erfolgssteigernden Ergebniserzielung (Risk-Reward-Sharing) erhöhen.
Der Kunde kann die Informationsasymmetrie im Zeitverlauf reduzieren, indem er dem Agenten nach erfolg-reicher Teilerfüllung die Vergabe weiterer Aufträge in Aussicht stellt (Dynamic-Relation-Development, revolvierende Verträge etc.).
Der Kunde kann die Gegenabhängigkeit des Dienstleisters durch gemeinsame Bereitstellung von Kapital- und Personalressourcen erhöhen (Exchange of Hostages durch Joint Venture).
Der Kunde kann die Zielkonformität mit dem Kunden durch die Aussicht auf hohe Vertragsstrafen bei schwerwiegenden Zielabweichungen erhöhen (Penalty).
Der Kunde kann die Gegenabhängigkeit des Dienstleisters durch die Wahl eines vergleichsweise kleinen Anbieters erhöhen (größere Bereitschaft zur Leistung, Flexibilität).
In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse
Die Transaktionskosten sind Bestandteil der Make-Buy-Share Analyse, der Total-Cost-of-Ownership Kalkulation und des Business Case.
T4.3: Vertragsschließung Die Gestaltungshinweise finden sowohl im Rahmen der Angebotspräsentation, jedoch insbesondere in der Ver-tragsgestaltung Berücksichtigung.
Tabelle 15: Gestaltungshinweise der Agenturkostentheorie
Die Agenturkostentheorie erweitert den Blickwinkel neben entscheidungsbezogenen As-
pekten um umsetzungsbezogene Aspekte. Die schwierige Operationalisierung bestimmter
Kostenelemente macht deren Berücksichtigung im Rahmen einer quantitativen Erfassung
sehr komplex. Die Theorie liefert jedoch hilfreiche Anhaltspunkte auf qualitativer Ebene.
280 Vgl. Bernet (1998), S. 38 ff.; Ebers/Gotsch (2002), S. 210 ff.
Theoretische Grundlagen 82
3.1.4 Theorie der Erwartungsbeständigkeit
Die Theorie der Erwartungsbeständigkeit basiert auf dem Gedankengut sozio-
psychologischer Forschung über die Beständigkeit von Erwartungen, Vorstellungen und
Wissen (Belief Perseverance Theory).281 Nach der Belief Perseverance Theory neigen
Menschen dazu, an dem, was sie kennen und erwarten, festzuhalten. Das Festhalten an
Vorstellungen, die in der Vergangenheit erworben wurden, ist stärker als die Bereitschaft,
sich auf neue Erkenntnisse einzulassen. Diese Tendenz bleibt auch dann bestehen, wenn
aufgrund neuer oder aktualisierter Informationen offensichtlich wird, dass vergangene
Einschätzungen nicht mehr den Tatsachen entsprechen.282 Diese Neigung wird noch inten-
siviert, wenn bereits eigene Erklärungsmodelle und eigene Theorien entstanden sind.283
Erkenntnisse der Vergangenheit beeinflussen zudem die Wahrnehmung und Verarbeitung
neuer Informationen. Informationen, deren Faktizität nicht verleugnet werden kann, wer-
den dann in den Kontext der bestehenden Erfahrungen und Erwartungen eingebunden.
Die Interpretation der neuen Informationen wird in das bestehende Erklärungsmodell in-
tegriert, so dass auch eigentlich widersprüchliche Informationen in die existierende Er-
kenntniswelt aufgenommen werden, ohne dass diese grundlegend verändert würde.284 Die-
ses Phänomen wird in der sozio-psychologischen Forschung darauf zurückgeführt, dass
Menschen grundsätzlich nicht bereit sind, Veränderungen zu akzeptieren. Dies gilt auch
dann, wenn Menschen explizit nachgewiesen wird, dass die bestehenden Schemata nicht
mehr korrekt sind.285
Bezogen auf das IT-Outsourcing lässt sich das geschilderte Phänomen insbesondere im
Zusammenhang mit Personalübergängen beobachten. Obwohl eine Organisation bei der
Ausgliederung großer Teile der IT eine klar ersichtliche und radikale Veränderung der
situativen Gegebenheiten schafft, fällt es IT-Managern schwer, den Übergang von Mitar-
beitern in die Rolle des Dienstleisters nachzuvollziehen. Erfahrungen aus vorangegange-
nen Outsourcing-Aufgaben unterstützen den Outsourcing-Manager in diesem Falle, sich
in die neue Rolle einzufinden. Fehlen solche Erfahrungen, kann die Veränderung zu einer
Überlastung des Mitarbeiters führen. Bestehende Erwartungen der Outsourcing-Manager
hinsichtlich Leistungsbereitschaft und Leistungsumfang werden auch in Anbetracht do-
kumentierter Service Leistungen (SLA) kaum oder sehr langsam revidiert. Dies kann zu
einer Fehleinschätzung der Leistung entgegen den objektiven Gegebenheiten führen.286
Um die negativen Auswirkungen der Erwartungsbeständigkeit zu begrenzen oder zu ver-
meiden, sollte das Kreditinstitut die potentiellen Outsourcing-Manager frühzeitig in den
281 Als relevante Vertreter der „Persistent Expectations Theory“ können Anderson et al. (1980); Lord et al. (1984); Anderson/Kellam (1992); Ross et al. (1975); Ho et al. (2003) angeführt werden.
282 Vgl. Anderson et al. (1980); Lord et al. (1984); Anderson/Kellam (1992).
283 Vgl. Anderson et al. (1980); Ross et al. (1975).
284 Vgl. Lewicki et al. (1989).
285 Vgl. Ross et al. (1975).
286 Vgl. Ho et al. (2003).
83 Theoretische Grundlagen
Informationsfluss und in die Entscheidungsfindung einbinden. Auf diese Weise kann der
Outsourcing-Manager sich frühzeitig in seine neue Rolle einfinden. Dies wird durch kon-
tinuierliche und wiederholte Informationsversorgung unterstützt. In diesem Zusammen-
hang ist es wichtig, durch wen die Informationsbereitstellung erfolgt. Eine Informations-
bereitstellung durch Personen mit hoher hierarchischer Stellung unterstützt die Akzeptanz
von Veränderungen beim Outsourcing-Manager.
In Tabelle 16 werden die klassischen Einflussfaktoren nach ANDERSON/KELLAM so-
wie die outsourcingspezifischen Faktoren nach HO et al. aufgenommen.287
Determinanten Beschreibung Operationalisierung (exempl.) Kausale Argumentationsfähigkeit
Fähigkeit eines Individuums, für gegenläufige Positionen Argumente zu finden
Argumentenbilanz
Verfälschte Aufnahme neuer Informationen
Verfälschte oder verzerrte Aufnah-me neuer Informationen aufgrund bestehenden Wissens
Abweichungsgrad der eigenen Auffassung von objektiven In-formationen
Allgemeine oder spezifische Einschätzungen
Äußerungen über spezifische Ein-schätzungen verwenden implizite soziale Theorien, allgemeine Äuße-rungen explizite Theorien
k.a.
Überlastung mit der Rolle Belastung durch das Outsourcing-Management
Aufgabenumfang, Verantwor-tungsbereich, Qualitätsbewusstsein etc.
Stärke der Bindung zum Dienstleister
Formelle und informelle Kommu-nikation
Kontakthäufigkeit und Kontaktin-tensität
Frühere Erfahrung mit anderen Outsourcing-Dienstleistern
Erfahrungswissen aus vergangenen Projekten
Jahre an Erfahrung, Anzahl der bisherigen Deals
Gestaltungshinweise für die Outsourcing-Umsetzung
Das Kreditinstitut sollte zukünftige Outsourcing-Manager frühzeitig mit Informationen über das Outsour-cing und ihre Rolle versorgen.
Das Kreditinstitut sollte zukünftige Outsourcing-Manager kontinuierlich und häufig wiederkehrend mit Informationen über das Outsourcing und ihre Rolle versorgen.
Das Kreditinstitut sollte zukünftige Outsourcing-Manager durch Personen, welche eine hohe hierarchische Position einnehmen (CEO, CIO), informieren.
In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung Die Erwartungsbeständigkeit ist Bestandteil der Beurtei-
lung des Analysebereichs „Kreditinstitut“.
T5.1: Transitionsplanung T5.2: Transitionsdurchführung
Die Erwartungsbeständigkeit wird im Rahmen der Kom-munikationsstrategie berücksichtigt.
Tabelle 16: Umsetzungshinweise der Theorie der Erwartungsbeständigkeit
Entgegen den bisherigen theoretischen Grundlagen nimmt die vorliegende Betrachtung
die Sicht des Individuums ein. Kritisch anzumerken ist die Operationalisierbarkeit einzel-
287 Vgl. Anderson/Kellam (1992), S. 556 sowie die dort angegebene Literatur und Ho et al. (2003). Als Erweiterung durch HO et al. wurden die Faktoren "Überlastung mit der Rolle", "Stärke der Bindung zum Dienstleister" und "Frühere Erfahrung mit anderen Outsourcing-Dienstleistern" aufgenommen. Der Faktor "Vertrauen in den Outsourcing-Dienstleister" zeigte in den Untersuchungen der Autoren keine Signifikanz.
Theoretische Grundlagen 84
ner Determinanten. Die Gestaltungshinweise können jedoch als generelle Hilfestellungen
gewertet werden.
3.2 Strategisches Management
Als Konzepte des Strategischen Managements werden in den folgenden Ausführungen
marktorientierte, ressourcenorientierte und moderne Konzepte beschrieben. Bei den
marktorientierten Konzepten werden das Konzept der Wettbewerbskräfte und das Kon-
zept der Wertekette vorgestellt. Im Rahmen der ressourcenorientierten Konzepte werden
die ressourcenbasierte Theorie und die Ressourcenabhängigkeitstheorie beschrieben. Die
Diskussion moderner Ansätze dient der Herausarbeitung idealtypischer Phasen eines stra-
tegischen Problemlösungsprozesses.
3.2.1 Marktorientierte Konzepte
Marktorientierte Konzepte sind geeignet, um externe Einflußfaktoren und interne Situati-
onsfaktoren zu identifizieren und zu interpretieren. Sie fungieren primär als Diagnose-
und Analyseinstrumente. Konkrete Handlungsanweisungen und Gestaltungshinweise las-
sen sich z.B. in Verbindung mit kostenrechnerischen oder transaktionskostenorientierten
Ansätzen ableiten.
3.2.1.1 Konzept der Wettbewerbskräfte
Dem marktorientierten Strategiekonzept288 liegt das sog. Structure-Conduct-Performance
(SCP)-Paradigma zugrunde. Nach diesem Verständnis kann die Erzielung dauerhafter
Wettbewerbsvorteile aufgrund der Struktur einer Branche einerseits und aufgrund des
strategischen Verhaltens eines Unternehmens andererseits erklärt werden.289 Die Positio-
nierung in attraktiven Branchen ermöglicht einem Unternehmen die Erzielung von nach-
haltig verteidigungsfähigen Wettbewerbsvorteilen.290
PORTER identifiziert fünf wesentliche Wettbewerbskräfte, welche zusammengenommen
die durchschnittliche Rentabilität einer Branche und damit deren Attraktivität bestim-
men.291 BECKER erweitert die von PORTER identifizierten Wettbewerbskräfte um die
Arbeitnehmermacht sowie die Staatsmacht und entwickelt damit ein für die Bankenbran-
che besonders relevantes Modell der wettbewerbsbeeinflussenden Strukturdeterminan-
ten.292 Ungeachtet der Grundlage für die Ableitung von Wettbewerbsstrategien ermöglicht
die Betrachtung der Branchenkräfte einen Blick auf relevante branchenspezifische Trei-
288 Alternativ findet die Terminus “Market based view” Anwendung.
289 Vgl. Mason (1939); Bain (1968); Porter (1981); Shepherd (1986).
290 Vgl. Becker (1998), S. 36.
291 Vgl. Porter (1989), S. 26 ff.
292 Vgl. Becker (1998), S. 93.
85 Theoretische Grundlagen
ber, welche zur Ableitung möglicher Handlungsmaßnahmen im Sinne des IT-Outsourcing
genutzt werden können. Die sieben Wettbewerbskräfte werden im Folgenden dargestellt.
Determinanten Beschreibung Operationalisierung (exempl.) Macht potentieller Konkurren-ten
Die Macht potentieller Konkurren-ten ist Ausdruck der Bedrohung durch neue Wettbewerber. Neue Konkurrenten können der gleichen oder einer anderen Branche (Migra-tion) entstammen.
Existenz und der Höhe von Markteintrittsbarrieren.
Kundenmacht Die Kundenmacht ist Ausdruck der Verhandlungsstärke eines Kunden.
Anzahl an Alternativen und mit der Übersicht, die ein Kunde beim Einkauf hat.
Lieferantenmacht Die Lieferantenmacht ist Ausdruck der Verhandlungsstärke eines Lie-feranten.
Marktstruktur (Anzahl der Liefe-ranten, Marktanteile der Lieferan-ten), Spezifität der bereitgestell-ten Leistungen und Dynamik (Veränderungsgeschwindigkeit des Marktes hinsichtlich Teil-nehmer, Leistungsangebot etc.).
Substitutionsprodukte Substitutionsprodukte ermöglichen die Verdrängung bestehender Pro-dukte oder Dienstleistungen.
Standardisierungsgrad und der Spezifität bestehender Produkte.
Arbeitnehmermacht Die Arbeitnehmermacht ist Aus-druck des Organisationsgrades der Arbeitnehmer.
Organisationsgrad (z.B. durch Betriebsräte, Gewerkschaften) der Arbeitnehmer.
Staatsmacht Die Staatsmacht ist Ausdruck des Regulierungsgrades einer Branche.
Anzahl und Strenge regulatori-scher Rahmenbedingungen.
Konkurrenzmacht Die Konkurrenzmacht ist Ausdruck des herrschenden Wettbewerbs.
Anzahl und Macht (z.B. Marktan-teile) der Wettbewerber.
In der Methode berücksichtigt in Technik Beschreibung T1.1: Strategische Diagnose Die Wettbewerbskräfte leisten einen Beitrag zur Identifika-
tion des situativen Kontextes im Rahmen der Umweltana-lyse.
T3.1: ITO-Strategieempfehlung Die Wettbewerbskräfte leisten einen Beitrag zur Identifika-tion des situativen Kontextes im Rahmen der Analyse des Dienstleistermarktes.
Tabelle 17: Umsetzungshinweise des Konzepts der Wettbewerbskräfte
Die Wettbewerbskräfte stellen ein Analyseinstrument zur Identifikation von Einflussfak-
toren und der Ableitung möglicher Handlungsalternativen dar. IT-Outsourcing kann als
Reaktion auf die Wettbewerbskräfte der Bankbranche analysiert werden. Zudem kann der
Markt der Dienstleister anhand seiner Wettbewerbskräfte analysiert werden, so dass die
Verhandlungsmacht des Kreditinstituts und das Risiko eines Outsourcing bei einer gege-
benen Marktsituation beurteilt werden können.
3.2.1.2 Konzept der Wertekette
Die Wertschöpfungsprozesse einer Bank können anhand der Wertschöpfungskette nach
PORTER dargestellt und analysiert werden. Die Wertschöpfungskette wurde als Diagno-
seinstrument zur Identifikation von Wettbewerbsvorteilen entwickelt. Das Konzept von
PORTER beruht auf der Annahme, dass die Betrachtung eines Unternehmens im Ganzen
oder als funktional gegliedertes Objekt (z.B. strategische Geschäftseinheiten) die Identifi-
Theoretische Grundlagen 86
kation von Wettbewerbsvorteilen erschwert.293 Die Sicht des Unternehmens aus Prozess-
perspektive hingegen ermöglicht es, die Wertschöpfungsprozesse sowohl eigenständig als
auch integrativ zu analysieren. Auf diese Weise werden eingehende Faktoren und ausge-
hende Produkte/Leistungen der jeweiligen Aktivitäten verdeutlicht. Dies ermöglicht die
Beurteilung der Bedeutung von Aktivitäten und Prozessen für die Wertschöpfung eines
Unternehmens. Das Konzept der Wertschöpfungskette wurde von PORTER ursprünglich
für die produzierende Industrie entwickelt. Der Autor unterscheidet zwischen primären
und sekundären Wertschöpfungsprozessen.294 Die primären Wertschöpfungsprozesse be-
schreiben die Transformationsschritte. Produktionsfaktoren gelangen über die Eingangs-
logistik in das Unternehmen und werden dort durch Operationen zu Produkten verarbeitet.
Diese Produkte werden über das Marketing beworben und durch den Vertrieb an den
Kunden verkauft. Die Ausgangslogistik transportiert das Produkt zum Kunden. Anschlie-
ßende Serviceleistungen werden vom Kundendienst durchgeführt. Sekundäre Wertschöp-
fungsprozesse besitzen Unterstützungsfunktion für die primären Aktivitäten. PORTER
unterscheidet die Unternehmensinfrastruktur, die Personalwirtschaft, die Technologieent-
wicklung und die Beschaffung.295 Die Wertschöpfung einer Bank unterscheidet sich von
den dargestellten Aktivitäten, was eine direkte Übertragung verhindert.296
Die Wertschöpfung von Banken beginnt am Absatzmarkt.297 LAMMERS et al. sehen
Marketingaktivitäten als Ausgangspunkt der Wertschöpfung und definieren die Kunden-
gewinnung und den Vertrieb als Folgeschritt.298 BÖRNER und MOORMANN/FRANK
verwenden die Bezeichnung Akquisition für die erste Aktivität. Letztere subsumieren
jedoch die Identifikation von Kundengruppen sowie deren Ansprache unter dieser Aktivi-
tät und lassen ebenfalls den Vertrieb als Aktivität folgen.299 Diese Beispiele verdeutlichen,
dass sich eine einheitliche Definition primärer und sekundärer Wertschöpfungsprozesse
für Banken bislang nicht etablieren konnte. Eine Möglichkeit der Darstellung zeigt
Abbildung 20.
Nach Auffassung von BÖRNER müssen die Aktivitäten vielmehr für einzelne Bankenty-
pen (oder sogar Banken) und für einzelne Bankleistungen individuell spezifiziert wer-
den.300
293 Vgl. Porter (1985); Porter (1999), S. 63 ff. Der Autor spricht in diesem Zusammenhang von Wertschöp-fungsaktivitäten.
294 Die Gesamtheit der primären Wertschöpfungsprozesse bildet hierbei den generischen Wertschöpfungs-prozess. Auf der Betrachtungsebene der sekundären Wertschöpfungsprozesse beschreibt PORTER so-wohl Aktivitäten (z.B. Beschaffung) als auch Funktionen (z.B. Personalwirtschaft). Im Rahmen der vorliegenden Arbeit werden auf sämtlichen Ebenen ausschliesslich Aufgaben, resp. deren Bündelung zu Prozessen formuliert.
295 Für eine inhaltliche Konkretisierung dieser Aktivitäten siehe Porter (1999), S. 66 ff.
296 Vgl. Canals (1993), S. 197 ff.; Lamarque (1999). Die Übertragbarkeit dieses Konzeptes auf Banken wird jedoch in der Literatur positiv diskutiert (vgl. Schober (2004), S. 29).
297 Siehe hierzu Abschnitt 2.1.1.2.
298 Vgl. Lammers et al. (2004).
299 Vgl. Börner (2000), S. 179; Moormann/Frank (2000), S. 13.
300 Vgl. Börner (2000), S. 179.
87 Theoretische Grundlagen
Abbildung 20: Generische Wertekette einer Bank301
Im Rahmen der Wertekettenanalyse werden die einzelnen Aktivitäten im Vergleich zur
Konkurrenz analysiert. Neben den einzelnen Aktivitäten sind für das IT-Outsourcing ins-
besondere die Interdependenzen und Verknüpfungen innerhalb einer Aktivitätskategorie
(primäre Aktivitäten, horizontale Sicht) aber auch zwischen den Aktivitätskategorien
(primäre und sekundäre Aktivitäten, vertikale Sicht) von Bedeutung. Das Outsourcing
von Prozessen, Applikationen oder Komponenten der Informationstechnologie hat ent-
scheidenden Einfluss auf die dadurch unterstützten primären Wertschöpfungsprozesse und
darf daher nicht losgelöst und unter Vernachlässigung der vertikalen Sicht analysiert wer-
den.
Determinanten Beschreibung Operationalisierung (exempl.) Primäre Aktivitäten Aktivitäten der Marktseite Vertrieb, Beratung
Sekundäre Aktivitäten Aktivitäten der Marktfolgeseite Ausführung, Abwicklung
In der Methode berücksichtigt in Technik Beschreibung T2.1: IT-Kompetenzcusterung Zur Bestimmung der strategischen Bedeutung von IT-
Kompetenzen werden diese entlang der Wertschöpfungs-kette des Kreditinstituts strukturiert.
Tabelle 18: Umsetzungshinweise des Konzepts der Wertekette
Zusammenfassend kann festgehalten werden, dass das marktorientierte Paradigma Ent-
scheidungs- und Gestaltungsvorschläge als Resultat der Branchenstruktur interpretiert.
Allein die Struktur der Branche bestimmt, ob ein Unternehmen Wettbewerbsvorteile er-
langen kann oder nicht. Die Ressourcen eines Unternehmens bleiben unberücksichtigt.
Der Ansatz geht davon aus, dass ein Unternehmen sich die erforderlichen Ressourcen
effizient zu Marktpreisen beschaffen kann. Ressourcen sind unspezifisch und ersetzbar.
Sie bilden keine differenzierende Grundlage zur Erzielung von Wettbewerbsvorteilen.302
Dieser Ansatz betrachtet das Unternehmen als Blackbox und erhebt die Umwelt zur einzi-
gen Determinante des Unternehmenserfolgs. Aus dieser Sicht sind sämtliche Ressourcen
austauschbar und beschaffbar. Im Rahmen einer IT-Outsourcing-Strategie wäre jede Fer-
301 Für eine detaillierte Beschreibung der primären und sekundären Wertschöpfungsaktivitäten siehe Ab-schnitt 2.1.1.2.
302 Vgl. Porter (1985), S. 4 ff.
Management
Vertrieb und Beratung Ausführung und Abwicklung
Übergreifende Leistungen
Support
Primäre Aktivitäten
Sekundäre Aktivitäten
Gew
inn
Theoretische Grundlagen 88
tigungstiefe (oder jeder Outsourcing-Umfang) realisierbar, da sämtliche Ressourcen als
über den Markt beschaffbar gelten.
Der Ansatz vernachlässigt jedoch insbesondere die Zeitdauer, welche zur Erstellung und
Integration von Ressourcen erforderlich ist. HAMEL weist explizit auf diesen Umstand
hin, indem er die Kompetenzgenerierung als „skill-building marathon“303 beschreibt, von
dem das marktorientierte Strategiekonzept lediglich die letzten hundert Meter betrach-
tet.304
3.2.2 Ressourcenorientierte Konzepte
In diesem Abschnitt werden die ressourcenbasierte Theorie und die Ressourcenabhängig-
keitstheorie beschrieben.
3.2.2.1 Ressourcenbasierte Theorie
Die ressourcenorientierte Theorie hat ihre Wurzeln in der Arbeit von PENROSE305 und
wurde seither von einer Vielzahl von Autoren weiterentwickelt.306 Sie stellt die industrie-
ökonomische Logik der Notwendigkeit unternehmerischer Ausrichtung auf die Branchen-
struktur zur Erzielung von Wettbewerbsvorteilen in Frage. Das ressourcenbasierte Strate-
giekonzept begründet den dauerhaften Erfolg einer Unternehmung über die Besonderheit
ihrer Ressourcen. Die Wettbewerbsvorteile erwachsen aus der Übertragung und Nutzung
bestehender Ressourcen auf neue Geschäftsfelder in neuen Umgebungen.307 Diese Res-
sourcen dienen als Differenzierer im Vergleich zum Wettbewerb.308 Dieses Konzept geht
von unvollkommenen Faktormärkten und einer heterogenen Ressourcenausstattung der
Unternehmen aus. Ressourcen sind ungleich (heterogen) und kurzfristig nicht zukaufbar
(unvollkommene Faktormärkte), transferierbar oder imitierbar. Faktoren wie implizites
Wissen309, Fähigkeiten, Kultur und organisatorische Strukturen und deren Kombination
mit Ressourcen haben wesentlichen Einfluss auf die Nachhaltigkeit von Wettbewerbsvor-
teilen. Der Begriff Ressourcen bezeichnen die Inputfaktoren für die Produktion und
303 Hamel (1991), S. 83.
304 Vgl. Hamel (1991), S. 83.
305 Vgl. Penrose (1959).
306 Vgl. Rumelt (1984); Wernerfeld (1984); Barney (1986); Barney (1991); Amit/Shoemaker (1991); Collins/Montgomery (1996).
307 Vgl. Penrose (1959), S. 68 f.
308 Das industrieökonomische Structure-Conduct-Performance (SCP)-Paradigma stellt die Wettbewerbskräf-te des Branchenumfelds als Determinanten unternehmerischer Rentabilität in den Vordergrund. Das ressourcenbasierte Strategiekonzept hingegen stellt die Inside-out-Betrachtung in den Vordergrund. Im Gegensatz zum SCP-Paradigma liegt der Fokus nicht auf den Absatz- sondern auf den Beschaffungs-märkten (vgl. Becker (1998), S. 36).
309 Implizites Wissen ist subjektiv und erfahrungsbasiert. Man spricht in diesem Zusammenhang auch von Erfahrungswissen und sozialem Wissen (vgl. Nonaka/Takeuchi (1995), S. 62 ff).
89 Theoretische Grundlagen
Dienstleistungserstellung eines Unternehmens oder Kreditinstituts. In Anlehnung an
BARNEY werden drei Kategorien von Ressourcen unterschieden:310
• Physische Ressourcen. Physische Ressourcen werden durch Technologie, Anlagen,
geographische Lage und Zugriff auf Rohstoffe konzeptionalisiert.
• Menschliche Ressourcen. Menschliche (personelle) Ressourcen basieren auf Erfah-
rungen, Ausbildung, Intelligenz aber auch Beziehungen und unternehmensspezifi-
schem Wissen von Managern und Mitarbeitern.
• Organisatorische Ressourcen. Die organisatorischen Ressourcen bilden die Führungs-
struktur, Planungs-, Organisations- und Kontrollsysteme sowie Beziehungen zwischen
unternehmensinternen und unternehmensexternen Gruppen.
Mit steigender Anzahl von Unternehmen, die eine bestimmte Ressource besitzen, verrin-
gern sich die Möglichkeiten, durch deren Nutzung Überrenditen zu erwirtschaften. Ein-
zigartige Ressourcen sind unternehmensspezifisch und verlieren außerhalb einer Unter-
nehmung an Wert. Diese Einzigartigkeit erfordert jedoch, dass Ressourcen nicht oder
nicht vollständig durch die Wettbewerber imitiert werden können. Die Beständigkeit eines
Wettbewerbsvorteils ist bei nicht imitierbaren Ressourcen am höchsten. Auch die Substi-
tuierbarkeit von Ressourcen schwächt ihre Bedeutung für die Unternehmung. Existieren
alternative Ressourcen, die für den gleichen Zweck genutzt werden können, sind diese für
die dauerhafte Erzielung von Wettbewerbsvorteilen ungeeignet.311 BARNEY weist bei
seinen Ausführungen zudem darauf hin, dass Ressourcen zwar die Quelle für Stärken und
Schwächen eines Unternehmens darstellen. Um jedoch als Differenzierungsmöglichkeiten
genutzt werden zu können müssen sie für das Unternehmen wertvoll sein.312 Der Nutzwert
(oder Wert) einer Ressource entfaltet sich erst in der Fähigkeit der Wahrnehmung von
sich bietenden (marktseitigen) Chancen oder der Abwehr wettbewerblicher Bedrohungen
(Barrieren). Diese Eigenschaft verdeutlicht eine notwendige Differenzierung zwischen
Ressourcen und Fähigkeiten. Grundlage von Fähigkeiten sind Wissen und dessen zielge-
richtete Anwendung. Die Fähigkeiten einer Unternehmung werden allgemein beschrieben
als Prozesse, welche es ermöglichen, die Ressourcen effektiv zu nutzen und zu koordinie-
ren.313 Sie können durch Lernprozesse und Wissensaustausch zwischen Mitarbeitern und
Unternehmen entstehen und sind in hohem Maße unternehmensspezifisch. Fähigkeiten
entstehen daher nur langsam und können im Gegensatz zu Ressourcen nicht auf den Fak-
tormärkten erworben werden. Die Determinanten, ihre Operationalisierung und für das
IT-Outsourcing relevante Entscheidungshinweise lassen sich wie in Tabelle 19 dargestellt
zusammenfassen.
310 Vgl. Barney (1991).
311 Vgl. Barney (1991).
312 Vgl. Barney (1991).
313 Vgl. Amit/Schoemaker (1993), S. 35; Grant (1991), S. 155 ff. und Tsang (2000), S. 216.
Theoretische Grundlagen 90
Determinanten Beschreibung Operationalisierung (exempl.) Wertvoll Ressourcen und Fähigkeiten unter-
stützen die Wahrnehmung von Chancen oder die Abwehr wett-bewerblicher Bedrohungen
Hohe Kundenbindung, hoher Umsatz, hohe Kosten für den Aufbau dieser Ressourcen
Einzigartig oder selten Ressourcen sind unternehmensspe-zifisch und verlieren außerhalb einer Unternehmung ihren Wert
Nicht/ nicht vollständig imitierbar
Einzigartige Ressourcen sind nicht oder nicht vollständig durch die Wettbewerber imitierbar
Nicht ersetzbar/ Substituierbarkeit
Ressourcen, die Alternativen für den gleichen Zweck besitzen, sind für die dauerhafte Erzielung von Wettbewerbsvorteilen ungeeignet
Schwer zu kodifizierendes Erfah-rungswissen, komplexe Verfah-ren, Technologien, Fertigkeiten etc.
Gestaltungshinweise für die Outsourcing-Entscheidung Outsourcing wird nicht empfohlen für Ressourcen, die wertvoll für das Unternehmen sind.
Outsourcing wird nicht empfohlen bei Ressourcen, die für das Unternehmen selten/begrenzt verfügbar sind.
Outsourcing wird nicht empfohlen bei Ressourcen, die nur unvollständig imitierbar sind.
Outsourcing wird nicht empfohlen bei Ressourcen, die nicht ersetzbar sind.
In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse
Die Transaktionskosten sind Bestandteil der Make-Buy-Share Analyse und des qualitativen Business Case.
Tabelle 19: Gestaltungshinweise der ressourcenorientierten Theorie
Fähigkeiten und Ressourcen lassen sich zu Kompetenzen entwickeln. Eine Kompetenz ist
ein Bündel zusammengehöriger Fähigkeiten und Ressourcen mit spezifischen Eigenschaf-
ten. Ein Unternehmen kann über unterschiedliche Kompetenzen verfügen. Die neue Zu-
sammensetzung bestehender Kompetenzen bildet die Grundlage zur Etablierung neuer
Kompetenzen.314 Eine Kompetenz kann nach dem Verständnis von PRAHALAD/HAMEL
zu einer Kernkompetenz werden, wenn sie die Überlebensfähigkeit des Unternehmens
durch Wettbewerbsvorteile langfristig sichern kann.315 Kernkompetenzen öffnen potentiell
den Zugang zu einem weiten Spektrum an Märkten.316 Des Weiteren trägt eine Kernkom-
petenz zu dem vom Kunden wahrgenommenen Vorzug eines Endproduktes erheblich
bei.317
3.2.2.2 Ressourcenabhängigkeitstheorie
Wie die ressourcenbasierte Theorie führt die Ressourcenabhängigkeitstheorie das Überle-
ben einer Unternehmung auf deren Fähigkeiten zurück, Ressourcen zu beschaffen und zu
314 Vgl. Becker (1998), S. 113.
315 Die Autoren stellen heraus, dass die Wettbewerbsfähigkeit eines Unternehmens kurzfristig durch die Preis/Leistungs-Relation bestimmt wird. Langfristig konvergieren die Unternehmen einer Branche je-doch auf ein annähernd gleiches Level für Produktionskosten und Qualität. Langfristig ermöglicht nur der kostengünstigere und schnellere Aufbau von Kompetenzen die Schaffung von Wettbewerbsvortei-len (vgl. Prahalad/Hamel (1990), S. 81).
316 Vgl. Hinterhuber/Stahl (1996), S. 96 und Hamel/Prahalad (1992), S. 46.
317 Vgl. Prahalad/Hamel (1990), S. 83 f.
91 Theoretische Grundlagen
behalten.318 Im Gegensatz zu der ressourcenorientierten Theorie werden jedoch die Bezie-
hung und das Verhalten von Organisationen und Individuen beim Austausch von Res-
sourcen zwischen der abgebenden und der aufnehmenden Organisation beleuchtet.319 Un-
ternehmen konzentrieren sich nach dieser Auffassung auf die Sicherung eines stabilen
Austauschs kritischer Ressourcen und das Management von Problemen im Zusammen-
hang mit diesen Austauschbeziehungen.320 “Problems arise not merely because organiza-
tions are dependent on their environment, but because this environment is not depend-
able”.321 Grundlage dieser Theorie bildet das Verständnis einer Organisation als offenes
System.322 Die Theorie untersucht, wie Organisationen auf Einflüsse des externen Unter-
nehmensumfelds reagieren. Sie basiert auf drei zentralen Annahmen:323
• Organisationen bestehen aus internen und externen Koalitionen.324 Diese Koalitionen
bestehen aus Personengruppen, welche Macht über die Ressourcen besitzen. Koalitio-
nen werden eingegangen, um Verhalten zu beeinflussen und zu kontrollieren. Mana-
gemententscheidungen werden hierbei von internen und externen Agenten beein-
flusst.325
• Das organisatorische Umfeld besitzt seltene und wertvolle Ressourcen. Diese Ressour-
cen helfen dabei, das Überleben einer Organisation zu sichern. Der Bezug externer
Ressourcen führt zu Unsicherheit, basierend auf der Vielschichtigkeit und der Kom-
plexität im Zusammenhang mit der Ressourcenbeschaffung. Organisationen versuchen
diese Unsicherheit durch das Knüpfen von Verbindungen zu einflussreichen Individu-
en, durch Kapitalbeteiligung oder durch Joint Ventures zu minimieren.326
• Organisationen streben nach Kontrolle über Ressourcen. Die Kontrolle über Ressour-
cen ermöglicht es, die Abhängigkeit beherrschbar zu machen. Durch die Beeinfluss-
barkeit und Steuerbarkeit wird versucht, die eigene Abhängigkeit zu reduzieren. Im
Gegenzug versuchen Organisationen ihrerseits, die Abhängigkeit anderer Organisatio-
nen von sich zu erhöhen. Dies verbessert die eigene Position durch Machtausweitung.
Das Ziel der Optimierung des organisatorischen Erfolgs wird darin gesehen, die eigene
Machtposition zu maximieren. Die Verlagerung von Funktionen bedeutet einen
Machtverlust, da sich ein Unternehmen in die Abhängigkeit des/der Lieferanten begibt.
318 Vgl. Pfeffer/Salancik (1978); Thompson (1967); Aldrich (1976).
319 Als relevante Vertreter der Ressourcenabhängigkeitstheorie (Resource Dependence Theory) können Pfeffer/Salancik (1978); Ulrich/Barney (1984); Pawslokski/Datta (2001); Huang et al. (2004); Argyres/Liebeskind (1999); Nam et al. (1996) und Tolbert (1985) angeführt werden.
320 Vgl. Huang et al. (2004), S. 312.
321 Pfeffer/Salancik (1978), S. 3.
322 Vgl. Ulrich (1970).
323 Vgl. Ulrich/Barney (1984), S. 472.
324 Vgl. Balkin/Bannister (1993). 325
Vgl. Pfeffer/Salancik (1978) . 326
Vgl. Provan et al. (1980).
Theoretische Grundlagen 92
Die Abhängigkeit einer Organisation von den Ressourcen des externen Umfelds kann
ihre Handlungen beeinflussen und sie verwundbar machen.327
Die Determinanten, ihre Operationalisierung und für das IT-Outsourcing relevante Gestal-
tungshinweise lassen sich wie in Tabelle 20 dargestellt zusammenfassen.
Determinanten Beschreibung Operationalisierung (exempl.)
Bedeutung (Wichtigkeit der Ressource)
Ausmaß, in dem eine Organisation die Ressource benötigt, um be-triebs- und überlebensfähig zu bleiben
Anteil der Ressource an der an der Leistungserstellung (Tiefe und Breite), Leistungsfähigkeit der verbleibenden Ressourcen, Wahrnehmbarkeit der Bedeutung der Ressource für interne/externe Kunden etc.
Ausmaß an Alleinstellung (Verwobenheit) über Allokation (Bereitstellung) und Nutzung einer Ressource
Ausmaß, in dem ein Partner Kon-trolle über die Ressource ausübt
Größe des Outsourcing-Vertragsvolumens, Relation des Vertragsvolumens zu Kerngrößen des Unternehmens, Dauer des Outsourcing-Vertrags, Komplexi-tät des Outsourcing-Vertrags in Bezug auf Anzahl der Dienstleister, Größe der Dienstleister relativ zum Unter-nehmen etc.
Ausmaß an Alternativen oder Marktkonzentrationen einer Ressource
Ausmaß am Markt verfügbarer Alternativen
Existenz eines Marktes, Markt-größe für die jeweilige Leistung, Liquidität des Marktes, Um-kämpftheit des Marktes etc.
Gestaltungshinweise für die Outsourcing-Umsetzung Arbeitet der Kunde mit nur einem Dienstleister zusammen, kann er die Gegenabhängigkeit des Dienstleisters durch Kapitalverflechtung erhöhen (Überkreuzbeteiligungen, Joint-Ventures).
Arbeitet der Kunde mit nur einem Dienstleister zusammen, kann er die Kontrollierbarkeit des Dienstleisters durch zeitnahes und enges Controlling verbessern (Erhöhung der Anzahl administrativer Einheiten).
Arbeitet der Kunde mit mehreren Dienstleistern zusammen, kann er die Kontrollierbarkeit der Dienstleister durch Auswahlmöglichkeiten und Konkurrenz verbessern (Erhöhung der Anzahl an Dienstleistern).
In der Methode berücksichtigt in Technik Beschreibung T3.1: ITO-Strategieempfehlung T3.2: Business Case Analyse
Die Transaktionskosten sind Bestandteil der Make-Buy-Share Analyse und des qualitativen Business Case.
Tabelle 20: Umsetzungshinweise der Ressourcenabhängigkeitstheorie
3.2.3 Moderne Konzepte
Die Betrachtung moderner Ansätze dient der Identifikation einer aufgabenorientierten
Zerlegung und systematischen Ordnung des Strategischen Managements. Die Betrachtung
zielt darauf ab, einen systematischen Rahmen für die Entwicklung eines Vorgehensmo-
dells bei der Entscheidungsfindung auf Basis der Erkenntnisse strategischer Problemlö-
sungsprozesse zu identifizieren. Die integrative Betrachtung moderner Konzepte belegt,
dass sich das Strategische Management aufgabenorientiert zerlegen und in eine Ordnung
bringen lässt.
327
Vgl. Pawslokski/Datta (2001), S. 1868 .
93 Theoretische Grundlagen
Managementkonzept nach ANDREWS
Das Harvard-Konzept von ANDREWS ist insbesondere im anglo-amerikanischen Sprach-
raum auf große Resonanz gestoßen. Dieses Konzept spiegelt die dort übliche Differenzie-
rung des Managementprozesses in Phasen wider. Unterschieden werden die Phasen Stra-
tegieformulierung und Strategieimplementierung. Insbesondere die umfangreichen Analy-
seaufgaben in der Phase der Strategieformulierung werden in diesem Ansatz herausge-
stellt.328 Die Strategieformulierung wird in den vier Schritten „Identifikation von Chancen
und Risiken“, „Bestimmung der vorliegenden materiellen und immateriellen Ressourcen
sowie deren Stärken und Schwächen“, „Identifikation der persönlichen Werte und Hof-
fungen“ und „Berücksichtigung gesellschaftlicher Verantwortung“ durchgeführt.329 Die
Umsetzung in Form der Strategieimplementierung dient der Erzielung der identifizierten
Chancen unter Nutzung der Stärken. Zur Implementierung müssen die Strukturen der
Strategie angepasst werden. Im Rahmen der organisatorischen Strukturen und Beziehun-
gen werden hierbei die Bereiche Arbeitsteilung, Koordination der Verantwortungsberei-
che und Informationssysteme fokussiert. Hinsichtlich organisatorischer Prozesse und
Verhaltensweisen liegt der Fokus auf Standards und Kennzahlen, Motivations- und An-
reizsystemen sowie Kontrollsystemen und Führungsentwicklung. Auf Ebene des Spit-
zenmanagements werden die Strategie, die Organisation und das Personal fokussiert. Das
Konzept verdeutlicht die Notwendigkeit einer Stärken-Schwächen- und Chancen-Risiken-
orientierten Strategiedefinition, wie sie auch für das IT-Outsourcing Anwendung finden
kann. Die Anpassung der strukturellen Voraussetzungen stellt eine Kernaufgabe der Um-
setzung einer IT-Outsourcing-Strategie dar.
Managementkonzept nach HINTERHUBER
Die Konzepte des deutschsprachigen Raums betonen die Interdependenz und Vernetztheit
situativer und interessenträgerorientierter Abstimmungsbedarfe im Rahmen der strategi-
schen Führung.330 HINTERHUBER unterteilt das Strategische Management in sieben
Vorgehensschritte, wobei die einzelnen Schritte Rückkopplungen zulassen. Der Autor
beschreibt in normativer Weise eine bewusst herbeigeführte Änderung (Vision), welche
zunächst auf die Unternehmenspolitik und die Unternehmenskultur einwirkt. Ausgehend
von der Unternehmenspolitik werden Strategien und Vorgaben für die Funktionsbereiche
definiert. Die Umsetzung dieser Vorgaben hat Auswirkungen auf die Organisation und
resultiert in umsetzungsorientierten Aktionsplänen zur Fortschrittskontrolle und Strate-
gieüberwachung.
Managementkonzept nach ULRICH/PROBST
Das Konzept des ganzheitlichen Managements von ULRICH/PROBST basiert auf einem
Denken in Wirkungsnetzen welches monokausale Ursache-Wirkungs-Denkmuster ablöst.
328 Vgl. Becker (1998), S. 37.
329 Vgl. Andrews (1987), S. 21 ff.
Theoretische Grundlagen 94
Durch diese Sichtweise wird es möglich, die Folgen zeitlich versetzter Wirkungen unter-
nehmerischen Handelns bei der Lösung von Problemen zu berücksichtigen. Die Autoren
differenzieren das Ganze und die Teile, die Vernetztheit, das System und seine Umwelt,
die Komplexität, die Ordnung, die Lenkung und die Entwicklung als Bausteine eines
ganzheitlichen Managements.331 Die Grundlage dieses Denkansatzes bildet die Systemthe-
orie. Die Erkenntnis, dass das Ganze mehr ist als die Summer seiner Teile, wird als Basis
systemischen Denkens aufgefasst.332 BETRALAFFNY führt diesen Begriff im Rahmen
der Untersuchung von Gesetzmäßigkeiten lebender Systeme für eine Systemtheorie des
Organismus ein.333 Die Systemtheorie steht für eine holistische und ganzheitliche Betrach-
tung von Phänomenen und verdeutlicht die Notwendigkeit der Betrachtung von Elemen-
ten und deren Zusammenhängen.334 Auf dieser Grundlage entwickeln die Autoren eine
Vorgehensweise zur ganzheitlichen Führung als Grundlage des strategischen Handelns.
Eine ganzheitliche Führung wird nach Auffassung der Autoren in sechs interdependenten
Schritten durchgeführt.335 Zunächst werden die Ziele bestimmt und die Problemsituation
modelliert. Danach folgen die Analyse der Wirkungsverläufe und die Identifikation und
Interpretation der Veränderungsmöglichkeiten der Situation. Nach der Abklärung der
Lenkungsmöglichkeiten folgen die Planung von Strategien und Maßnahmen und die
Verwirklichung der Problemlösung.
Idealtypische Phasen zur Strategieentwicklung und -Umsetzung
Die modernen Konzepte belegen, dass sich das Strategische Management aufgabenorien-
tiert zerlegen und in eine Ordnung bringen lässt. Die in diesem Abschnitt betrachteten
Konzepte umfassen im Wesentlichen die folgenden Teilaufgaben. Diese lassen sich als
idealtypischer strategischer Problemlösungsprozess zur Identifikation und Umsetzung
(Implementierung) einer Strategie formulieren336 und auf das IT-Outsourcing übertragen
(Abbildung 21).
330 Vgl. Becker (1998), S. 37.
331 Vgl. Ulrich/Probst (1990), S. 25 ff.
332 Vgl. Bertalaffny (1972), S. 21.
333 Vgl. Kurzrock (1972), S. 7.
334 Vgl. Rohpohl (1979), S. 92;
335 Vgl. Ulrich/Probst (1990), S. 114.
336 Vgl. Becker (1998), S. 38 f.
95 Theoretische Grundlagen
Abbildung 21: Idealtypische Phasen eines strategischen Problemlösungsprozesses
• Strategische Diagnose. Die strategische Diagnose dient zur Aufdeckung strategischer
Handlungsbedarfe im situativen Kontext sowie zur Generierung von Informationen zur
Beurteilung der Wirksamkeit strategischer Orientierungsmuster. Die Diagnose schafft
die Voraussetzung zur erfolgreichen Strategieformulierung und -implementierung auf
Ebene der Unternehmensführung und der IT.
• Bestimmung strategischer Optionen. Strategische Optionen sind situationsunabhängige
idealtypische Orientierungsmuster für die Ausrichtung des strategischen Handelns. IT-
Outsourcing-Strategien werden auf Basis einer institutionellen Gliederung den Funkti-
onsbereichsstrategien zugerechnet.337
• Strategische Wahl von Handlungsoptionen. Die strategische Wahl von Handlungsopti-
onen erfordert die Identifikation oder Entwicklung von Entscheidungsmodellen. Ent-
scheidungsmodelle basieren auf der Operationalisierung erfolgsrelevanter Dimensio-
nen und resultieren in eindeutigen Handlungsempfehlungen.
• Strategieimplementierung. Im Rahmen der Strategieimplementierung werden abge-
stimmte Maßnahmenbündel definiert, Ressourcenbedarfe bestimmt und die Instrumen-
te zur Durchsetzung der Strategien ausgewählt.
• Strategische Kontrolle. Die strategische Kontrolle kann in eine Durchführungskontrol-
le, eine Prämissenkontrolle und eine ungerichtete Kontrolle differenziert werden. Die
Durchführungskontrolle ist auf die operative Umsetzungskontrolle der strategischen
337 Grundsätzlich können drei Strategieebenen unterschieden werden: Die Unternehmensstrategie definiert die Geschäftsfelder und Märkte sowie die bereitgestellten Ressourcenpotentiale der jeweiligen Ge-schäftsfelder. Die Geschäftsbereichsstrategien definieren die wettbewerbliche Orientierung. Funktions-bereichsstrategien optimieren einzelne Funktionsbereiche im Hinblick auf die übergeordnete Ge-schäftsbereichs- bzw. Unternehmensstrategie.
Options-bestimmung
StrategischeKontrolle Strategische
Diagnose
StrategischeWahl
Strategie-implemen-tierung
Options-bestimmung
StrategischeKontrolle Strategische
Diagnose
StrategischeWahl
Strategie-implemen-tierung
Theoretische Grundlagen 96
Maßnahmen gerichtet, während die Prämissenkontrolle und die ungerichtete Kontrolle
als Fortsetzung der Diagnose interpretiert werden können.
Der strategische Problemlösungsprozess beschreibt die idealtypischen Phasen der Strate-
giedefinition, -implementierung und -kontrolle. Er bietet eine Grundlage zur systemati-
schen Entscheidungsfindung und -umsetzung und leistet auf diese Weise einen wichtigen
Beitrag zur Beantwortung der Forschungsfrage der vorliegenden Arbeit.
3.3 Informationsmanagement
IT-Outsourcing wird im Rahmen dieser Arbeit als Aufgabe des Informationsmanagements
(IM) interpretiert. Zur Erarbeitung eines grundlegenden Verständnisses für das IM und
damit verbundene Managementansätze werden im Rahmen dieses Abschnitts zunächst die
Ebenenmodelle von WOLLNIK und EARL beschrieben. Hieran anschließend wird das
Konzept des St. Gallener Informationsmanagements vorgestellt.
3.3.1 Ebenenmodelle
Das Informationsmanagement (IM) setzt sich mit den ökonomischen Fragestellungen im
Umgang mit der Ressource Information, mit der Gestaltung des Informationssystems so-
wie mit dessen Umsetzung durch die Informations- und Kommunikationstechnik ausein-
ander.338
Abbildung 22: Ebenenmodell nach WOLLNIK339
Den Ausgangspunkt für das Informationsmanagement bilden die Ebenen des Modells
nach WOLLNIK. Das Modell wird als Referenzkonzept des Informationsmanagements
338 Das Informationsmanagement erstreckt sich hierbei auf eine autorenabhängige Anzahl von Funktionen im Zusammenhang mit Informationen. Auf eine Diskussion unterschiedlicher Ausgestaltungen des Begriffs Informationsmanagement wird verzichtet, da es der Klärung der für diese Arbeit notwendigen Aspekte nicht förderlich ist. Für eine detaillierte Untersuchung unterschiedlicher in der Literatur anzu-treffender Definitionen sei auf SCHWARZE verwiesen (Schwarze (1998), S. 42 ff.). SCHWARZE ana-lysiert die unterschiedlichen Verständnisse zum Informationsmanagement sehr detailliert und arbeitet die dominierenden Aspekte heraus
339 Vgl. in Anlehnung an Wollnik (1988), S.38.
Ebene des Informationseinsatzes
Ebene der Informations- und Kommunikationssysteme
Ebene der Infrastrukturen, der Informationsverarbeitung und der Kommunikation
Anforde-rungen
Unterstützungs-leistungen
Anforde-rungen
Unterstützungs-leistungen
Techniknähe
Businessnähe
97 Theoretische Grundlagen
bezeichnet, da sich die meisten ebenenbasierten Modelle hierauf zurückführen lassen. Das
Referenzkonzept stellt einen ebenenbasierten globalen Systematisierungsansatz für die
Aufgaben des Informationsmanagements dar.340
WOLLNIK differenziert in seinem Modell drei Ebenen, deren Abstufung entlang der Nä-
he zur Technik erfolgt.341 Folgende Ebenen werden unterschieden:
342
• Ebene des Informationseinsatzes. Die Ebene des Informationseinsatzes befasst sich
mit Planung, Organisation und Kontrolle von Information und Informationsbedarf im
Unternehmen. Sie dient dem Management des internen Informationseinsatzes.
• Ebene der Informations- und Kommunikationssysteme. Die Ebene des Informations-
und Kommunikationssystems beinhaltet das Management von Struktur und Gestal-
tung von Informationssystemen. Informationssysteme bestehen nach dem Verständnis
von WOLLNIK aus Aufgabenkomponenten, Personenkomponenten, Organisations-
komponenten, Informations-, Geräte- und Programmkomponenten.343
• Ebene der Infrastrukturen der Informationsverarbeitung und Kommunikation. Die
Ebene der Infrastrukturen der Informationsverarbeitung und Kommunikation umfasst
das Management von nutzungsoffenen Komponenten wie Hardware und Software, die
keinen unmittelbaren Bezug zu Anwendungen aufweisen. Funktional betrachtet be-
schreibt diese Ebene die Bereitstellung, den Betrieb und die Verwaltung von Kompo-
nenten sowie die Anwendungsentwicklung zur aufgabenbezogenen Nutzung von
Technologien und Informationsbeständen.
WOLLNIK nimmt eine klare Aufgabentrennung zwischen dem Management der Informa-
tionssysteme und dem Management der Infrastruktur vor und liefert somit einen wertvol-
len Strukturierungsbeitrag für die relevanten Betrachtungsebenen des IT-Outsourcing. Im
Rahmen des Informationsmanagements vernachlässigt sein Ansatz jedoch übergreifende
Planungs- und Steuerungsaspekte. Eine direkte Abstimmung zwischen der
Ebene des Informationseinsatzes und der Ebene der Informations- und Kommunikations-
systeme ist nicht möglich. Ziele auf der Ebene des Informationseinsatzes werden hierar-
chisch in einem Top-down-Ansatz als Anforderungen an die jeweils untergeordneten E-
benen formuliert. Technologische Begrenzungen kommen somit nur auf dem Weg der
indirekten Rückkopplung auf die Ebene des Informationseinsatzes. Die Folge können
Anpassungen auf der Planungsebene und Zeitverzögerungen bei der Umsetzung und De-
finition einer Strategie durch langwierige Rückmeldungszyklen mit hohen Reibungsver-
lusten sein. Dieser Ansatz würde somit insbesondere beim IT-Outsourcing zu unverhält-
340 Vgl. hierzu und im Folgenden Wollnik (1988).
341 Vgl. Wollnik (1988), S. 38.
342 Vgl. Wollnik (1988), S. 38 ff.
343 Vgl. hierzu auch das dieser Arbeit zugrunde liegende engere Verständnis von Informationssystem (Ab-
schnitt 2.1.2).
Theoretische Grundlagen 98
nismäßig hohen Transaktionskosten führen. Ein möglicher Ansatz, der diesen Schwächen
begegnet, ist das Strategiemodell nach EARL.
EARL differenziert in seinem Strategiemodell analog WOLLNIK zwischen Informations-
system und Informationstechnik. Als dritte Ebene kommt das Management der Informati-
onen hinzu. Im Gegensatz zu WOLLNIK lagert EARL das Management als eigenständige
aber interdependente Funktion aus. Konkret unterscheidet er die folgenden drei Ebenen:344
• Informationssystem Strategie. Die IS-Strategie besitzt die Aufgabe, die Unterstützung
der Unternehmensziele durch Informationssysteme zu definieren. Sie konzentriert sich
auf das „Was“ und somit die Ausgestaltung der unternehmensseitigen Anwendungs-
systeme. Den Ausgangspunkt bildet ein fachlicher Fokus ausgehend von den strategi-
schen Geschäftsfeldern oder Funktionen. Die IS-Strategie definiert die Nachfrage.
• Informationstechnik Strategie. Die IT-Strategie verantwortet die Gestaltung einer in-
formationstechnischen Infrastruktur, um die IS-Strategie(n) umzusetzen. Diese Ebene
befasst sich hauptsächlich mit Hardwarefragen, Telekommunikationsnetzen oder
Netzwerken, Daten und den zugehörigen Datenverarbeitungsgeräten sowie Anwen-
dungen inklusive deren Entwicklungsmethoden. Sie ist angebotsorientiert und aktivi-
tätengesteuert.
• Informationsmanagement Strategie. Die IM-Strategie beschäftigt sich mit der geziel-
ten Steuerung und Kontrolle der IS- und IT-Strategie unter einem Gesamtunterneh-
mensfokus. Gegenstand dieser Ebene ist die Gesamtorganisation unter einem Bezie-
hungs- und Managementfokus. Konkret beleuchtet diese Ebene das „Wofür“ einer IS-
und der dazugehörigen IT-Strategie.
EARL entwickelt eine integrierte Betrachtung von Informationssystemen und Informati-
onstechnologie und begegnet der Problematik Top-down-basierter Abstimmung durch die
Definition einer eigenständigen Funktion des Informationsmanagements, welches durch
seine gleichwohl interdependente Funktion Vorbildcharakter für das IT-Outsourcing-
Management haben kann. Der Gesamtzusammenhang im unternehmerischen Kontext
wird jedoch vernachlässigt und bei der inhaltlichen Beschreibung bleibt EARL zu wenig
konkret. Eine Verknüpfung von Unternehmens- und IT-Strategie wird nicht unterstützt.
3.3.2 St. Gallener Informationsmanagement-Konzept
Der Ansatz des St. Gallener Informationsmanagement-Konzepts basiert auf den Überle-
gungen ULRICHS zum Informationsmanagement. Nach Auffassung des Autors ist das
IM eine kontinuierlich auszuführende Aufgabe einer jeden Führungskraft im Unterneh-
men. Zu den Führungsaufgaben gehören insbesondere solche, welche die Schaffung und
Nutzung der Informationsinfrastruktur zum Gegenstand haben. Insofern wird diese Auf-
fassung als leistungszentrierter IM-Ansatz bezeichnet. Dabei anfallende Aufgaben fasst
344 Vgl. Earl (1989), S. 62 ff.
99 Theoretische Grundlagen
HEINRICH unter dem Begriff der Informationsfunktion zusammen, die sowohl betriebli-
che Grund- (Produktion, Vertrieb usw.) als auch Querschnittsfunktionen (Personal, Fi-
nanzierung usw.) berücksichtigt.345 HEINRICH definiert als generelles Sachziel die Um-
setzung des Leistungspotentials der Informationsfunktion in Unternehmenserfolg. Grund-
lage für die Erreichung der strategischen Unternehmensziele ist die Schaffung und Auf-
rechterhaltung einer geeigneten Informationsinfrastruktur. Als allgemeines Formalziel des
Informationsmanagements wird die Wirtschaftlichkeit angeführt. Die Sachzielerreichung
soll bei gegebenen Kosten maximiert bzw. mit minimalem Aufwand erreicht werden.346
Die Aufgaben des Informationsmanagements leiten sich aus dem Sachziel ab und lassen
sich in drei Ebenen differenzieren: 347
• Strategische Aufgabenebene. Diese Ebene befasst sich mit der Planung, Überwachung
und Steuerung der Informationsinfrastruktur in ihrer Gesamtheit. Die hieraus resultie-
rende Architektur der Informationsinfrastruktur zieht ein kontinuierlich zu aktualisie-
rendes strategisches Projektportfolio nach sich.
• Administrative Aufgabenebene. Diese Ebene fokussiert die Überwachung und Steue-
rung aller Komponenten der Informationsinfrastruktur wie z.B. Anwendungssysteme,
Datensysteme, Personal und Betriebsmittel.
• Operative Aufgabenebene. Diese befasst sich mit der Nutzung der im Unternehmen
vorhandenen Infrastruktur. Den Kern bilden die Produktion, Verbreitung und Ver-
wendung von Informationen.
Neben den Ansätzen Information Ressource Management, Personal Information Mana-
gement, dem prozessorientierten IM-Ansatz und dem Management-Ansatz identifiziert
HEINRICH den Führungsansatz.348 Dieser entspricht dem Modell des St. Gallener Infor-
mationsmanagements und setzt sich aus betriebswirtschaftlicher Sicht mit der Informati-
onsverarbeitung im Unternehmen auseinander.349 Das St. Gallener Informationsmanage-
ment-Konzept unterscheidet drei Sichten auf das Informationsmanagement:350
• Unternehmerische Sicht. Diese Sicht betrachtet in Form der sog. Informationsbewuss-
ten Unternehmensführung die gesamte Wertschöpfungskette einschließlich Lieferan-
ten und Kunden unter dem Aspekt unternehmerischer Potenziale, die unter Ausnut-
zung der Informationsverarbeitung resultieren.
• Instrumentelle Sicht. Aus instrumenteller Sicht betrachtet das Management der Infor-
matik die Informationsverarbeitung aus einer Perspektive mit Fokus auf der personel-
len und technischen Infrastruktur.
345 Vgl. Heinrich (1999), S. 8.
346 Vgl. Heinrich (2002), S. 21 f.
347 Vgl. Heinrich (2002), S. 21 f.
348 Vgl. Heinrich (1999), S. 9 f.
349 Siehe hierzu und im Folgenden Winter (2002), S. 944.
350 Vgl. Österle et al. (1991), S. 40 ff.; Winter (2002), S. 944 ff.
Theoretische Grundlagen 100
• Konzeptionelle Sicht. Aus konzeptioneller Sicht übernimmt das Informationssystem-
Management (IS-Management) die Planung, Realisierung und Überwachung des In-
formationssystems (Applikationsportfolio) eines Unternehmens.
Die Aufgaben des IS-Managements können fünf Ebenen zugeordnet werden (siehe
Abbildung 23).351 Auf der Ebene der IS-Strategie werden Standards und Grundsätze für
die Arbeit im Management des IS und der IS-Entwicklung definiert. Die IS-Architektur
enthält die logischen Strukturen der IS-Landschaft. Das IS-Projektportfolio definiert die
Reihenfolge der Realisierungen und die Zuteilung von Ressourcen. Das IS-Projekt stellt
die Basis für die Entwicklung des IS dar. Systementwicklungsprojekte werden in ihrer
Grundform durch strenge Phasenmodelle oder Wasserfallmodelle umgesetzt. Diese Mo-
delle besitzen den Vorteil einer strukturierten Vorgehensweise mit eindeutiger Definition
der einzelnen Schritte. Sie sind gut geeignet, präzise definierbare Anforderungen, die be-
reits zu Projektbeginn bekannt sind, umzusetzen.352 Jede Phase muss abgeschlossen sein,
bevor die nächste Phase begonnen werden kann. Die einzelnen Phasen sind eindeutig von-
einander abgegrenzt und erlauben eine gute Kontrolle der einzelnen Prozessschritte.353 Das
St. Gallener Konzept des IS-Managements basiert auf einem nicht-strengen Wasserfall-
modell, in dem Rückkopplungen explizit vorgesehen sind. Das Konzept des Informations-
system-Managements nach ÖSTERLE verdeutlicht die Rückkopplungen sowohl durch
Überlappung der Aufgabenbereiche als auch durch Rückkopplungsbeziehungen zwischen
den Führungskreisläufen der jeweiligen Aufgabenbereiche.354
351 Vgl. Österle et al. (1991), S. 40 ff.; Winter (2002), S. 949 f.
352 Vgl. Schwarzer/Krcmar (1996), S. 246.
353 Vgl. Schwarzer/Krcmar (1996), S. 236; Stahlknecht/Hasenkamp (1999), S. 240.
354 Vgl. Österle et al. (1991), S. 44.
101 Theoretische Grundlagen
IS-StrategiePlanung Verabschiedung
UmsetzungKontrolle
IS-ArchitekturPlanung Verabschiedung
UmsetzungKontrolle
IS-Projekt-Portfolio
Planung Verabschiedung
UmsetzungKontrolle
IS-ProjektPlanung Verabschiedung
UmsetzungKontrolle
IS-BetreuungPlanung Verabschiedung
UmsetzungKontrolle
Abbildung 23: Ebenen des Managements des Informationssystems355
Aktuell erfährt das St. Gallener IM-Konzept vor dem Hintergrund des eintretenden unter-
nehmerischen Wandels eine Aktualisierung.356 Als Treiber des Wandels werden eine
wachsende Markt- und Produktorientierung des Informationsmanagements angeführt. In
Verbindung mit der Erkenntnis, dass ein Großteil der Kosten des Informationsmanage-
ments in der Betriebs- und Wartungsphase entsteht, entwickelt sich zunehmend ein le-
benszyklusorientiertes Kostenmanagement. Kostensenkungspotentiale werden zudem im
Bereich der Prozessstandardisierung aufgeführt. Die Weiterentwicklung des Informati-
onsmanagements wird außerdem getrieben durch die konsequente Ausrichtung an den
unternehmerischen Zielsetzungen.357 Das Ergebnis ist der Vorschlag eines integrierten
Informationsmanagements, welches auf den Erkenntnissen aus dem Supply Chain Mana-
gement aufbaut (Abbildung 24). Die darin berücksichtigten Source- und Deliver-Prozesse
beschreiben marktseitige Schnittstellen zu den Erbringern bzw. Abnehmern von IT-
Leistungen, wodurch das IT-Outsourcing als Handlungsstrategie explizit berücksichtigt
wird. Der Make-Prozess umfasst das Produktprogramm-, Entwicklungs- und Produkti-
onsmanagement. Der Plan-Prozess konzentriert sich auf Aspekte der Führung und Gover-
nance, bei denen fachlich und technisch orientierte Architekturen zum Einsatz kommen.358
355 In Anlehnung an Winter (2002), S. 949.
356 Vgl. Zarnekow/Brenner (2004), S. 4.
357 Vgl. Zarnekow/Brenner (2004), S. 8 ff.
358 Vgl. Brunner et al. (2004), S. 62.
Theoretische Grundlagen 102
Der Prozess Enable umfasst Unterstützungsaufgaben in Form des Qualitäts-, Finanz-, Si-
cherheits- und Personalmanagements.359
Abbildung 24: Gesamtmodell des integrierten Informationsmanagements360
Für die vorliegende Studie ist die Weiterentwicklung des St. Gallener Informationsmana-
gements von Bedeutung, da es explizit die Fremderstellung von Leistungen durch den
Markt berücksichtigt und aufgreift.
3.4 Zusammenfassung und Implikationen
Der dritte Abschnitt dient der Beschreibung theoretischer Grundlagen zur Ableitung
von Gestaltungshinweisen und Gestaltungshilfen für die Entscheidungsfindung und
die Umsetzung des IT-Outsourcing in Retail Banken. Die Ausführungen belegen, dass
die untersuchten Theorien eine Basis zur Entscheidungsfindung und Umsetzung des
Outsourcings in der Informationstechnologie bilden können.
Kostenrechnerische Ansätze, Ansätze der Neuen Institutionenökonomie sowie marktori-
entierte Konzepte und Konzepte des Informationsmanagements liefern Gestaltungshin-
weise und -hilfen unter Einnahme einer organisationsbezogenen Sichtweise. Insbesondere
das Konzept der Wertekette sowie die Konzepte des Informationsmanagements verdeutli-
chen hierbei die Notwendigkeit einer ganzheitlichen Betrachtung primärer und sekundärer
Wertschöpfungsaktivitäten. Hieraus lässt sich das Erfordernis einer integrativen Betrach-
tung der IT als Bestandteil der unternehmerischen Wertschöpfung bis hin zu einem integ-
ralen Bestandteil der fachlichen Prozesse ableiten. Als Mindestanforderung kann jedoch
die Berücksichtigung von Interdependenzen zwischen fachlichen Prozessen und der IT
formuliert werden.
Diese Interdependenzen zeigen zudem die Notwendigkeit der Adaptionsfähigkeit auf.
Geschäftspolitische oder –strategische Veränderungen und Dynamiken müssen auch im
IT-Outsourcing abgebildet werden können.
359 Vgl. Zarnekow/Brenner (2004), S. 17 f.
360 In Anlehnung an Zarnekow/Brenner (2004), S. 17.
…
Deliver
Markt
Source:Management derLieferanten-beziehung
Make:Management der
Leistungs-erstellung
Deliver:Management der
Kunden-beziehung
Source
Source
Markt
Markt
Enable: Unterstützungaufgaben
Plan: Führung, Governance
…
103 Theoretische Grundlagen
Im Rahmen der Analyse moderner Konzepte des Strategischen Managements konnten
wesentliche Teilaufgaben identifiziert und zu einem idealtypischen strategischen Prob-
lemlösungsprozess zusammengefügt werden. Diese Teilaufgaben unterstützen die Identi-
fikation, Umsetzung (Implementierung) und Kontrolle einer Strategie und lassen sich
grundsätzlich auf das IT-Outsourcing übertragen. Der identifizierte Prozess weist einen
zyklischen Charakter auf, so dass eine kontinuierliche Prozessführung und eine Lebens-
zyklusorientierung etabliert wird.
Zur Berücksichtigung von Individuen wird zudem auf sozio-psychologische Erkenntnisse
rekurriert. Hier konnte neben den kognitiven Prozessen einer Veränderung die besondere
Funktion der Kommunikation und die besondere Bedeutung der Leitungsebene herausge-
arbeitet werden. Im Rahmen des IT-Outsourcing müssen sowohl die externen (Zusam-
menarbeit mit dem Dienstleister) als auch die internen (Zusammenarbeit von Führungs-
ebene und Outsourcing-Management) Aspekte einer Involvierung der Leistungsebene des
Outsourcers berücksichtigt werden.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 104
4 Diskussion existierender Methoden des Outsourcing in der Infor-
mationstechnologie
Seit Beginn der wissenschaftlichen Auseinandersetzung mit dem Phänomen
IT-Outsourcing hat sich eine Vielzahl von Ansätzen herausgebildet, welche sich in Teil-
aspekten oder umfassend mit einer methodischen Unterstützung auseinandersetzen. Die
bestehende Fülle von Ansätzen führt zu einem Auswahlproblem. Zur Auswahl relevanter
Ansätze werden in Abschnitt 4.1 zunächst Auswahlkriterien formuliert und solche Ansät-
ze, welche diese Kriterien nicht vollständig erfüllen, abgegrenzt. Zur Beurteilung ausge-
wählter Ansätze werden in Abschnitt 4.2 generische und spezifische Beurteilungskriterien
abgeleitet. Die detaillierte Vorstellung der relevanten Ansätze und deren Beurteilung wer-
den in Abschnitt 4.3 durchgeführt. Abschnitt 4.4 enthält eine zusammenfassende Beurtei-
lung aller ausgewählten Ansätze.
4.1 Auswahlkriterien und verwandte Ansätze
4.1.1 Auswahlkriterien
Die Auswahl erfolgt anhand konstituierender und inhaltlicher Auswahlkriterien. Als kon-
stituierende Auswahlkriterien werden Merkmale des speziellen Methodenverständnisses
in der Wirtschaftsinformatik zugrunde gelegt. Ein relevanter Ansatz sollte auf Basis die-
ses Verständnisses mindestens ein zielorientiertes (Krit1) und an Prinzipien orientiertes
(Krit2) und systematisches (Krit3) Vorgehen gewährleisten und nachvollziehbar (Krit4)
sein.361 Eine detaillierte Anleitung zur Erstellung eines oder mehrerer Ergebnisse wird im
Rahmen dieser Arbeit lediglich als Technik (Bestandteil einer Methode) und somit nicht
als hinreichendes Vorgehen interpretiert (Krit5).
Die Ausführungen zum Untersuchungsbereich (2. Kapitel) und den theoretischen und
regulatorischen Grundlagen (3. Kapitel) zeigen ein sehr umfangreiches und komplexes
Gefüge aus Untersuchungsgegenständen und -beziehungen sowie Gestaltungsgrundlagen.
Eine vollständige mathematische Erfassung scheint vor diesem Hintergrund weder
zweckdienlich noch realistisch. Eine relevante Methode sollte daher eine nicht-
mathematisch-heuristische Konzeption (Krit6) aufweisen.362
Grundlage inhaltlicher Auswahlkriterien bildet die Domäne. Der Schwerpunkt des Ansat-
zes muss auf der Informationstechnologie (Krit7) liegen. Keine weitere Berücksichtigung
finden daher Ansätze, deren Untersuchungsdomäne schwerpunktmäßig rechtliche oder
personaltechnische Aspekte darstellt. Auch generische Ansätze bleiben unberücksichtigt.
361 Zu den Merkmalen des speziellen Methodenverständnisses der Wirtschaftsinformatik vgl. Braun et al.
(2004), S. 9 ff. 362 PFOHL unterscheidet fünf Methodenklassen: vollständige Enumeration, analytische Methoden, nume-
risch-iterative Methoden, mathematisch-heuristisch und nicht-mathematisch-heuristisch (vgl. Pfohl (1981), S. 57 ff.).
105 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
Weiterhin werden nur solche Ansätze untersucht, welche zur vollständigen Beantwortung
der Forschungsfrage (Krit8) geeignet sind. Relevante Ansätze sollten daher die Outsour-
cing-Entscheidung und -Umsetzung unterstützen.
4.1.2 Verwandte Ansätze
Die im Folgenden aufgeführten Ansätze erfüllen die im vorausgehenden Abschnitt defi-
nierten Anforderungen nur unvollständig und werden daher im Folgenden nicht ausführ-
lich Beschrieben. Die Ansätze finden jedoch zum Teil in den Techniken (Abschnitt 5.3)
Anwendung.363 Tabelle 21 fasst die Untersuchungsergebnisse zusammen. Erfüllte Krite-
rien werden mit einem „X“, nicht erfüllte Kriterien mit einer „0“ gekennzeichnet. Die
Auflistung erfolgt in chronologischer Reihenfolge (Tabelle 21).
Ansätze Krit1 Krit2 Krit3 Krit4 Krit5 Krit6 Krit7 Krit8 Picot et al. (1985) X X X X 0 X 0 0
Picot (1990) X X X X 0 X X 0
Knolmayer (1991) X X X X 0 0 X 0
Welch/Nayak (1992) X X X X 0 X 0 0
Lang (1992) X X X X X X 0 X
Buhl/Wirth (1993) X X X X 0 0 0 0
Quinn/Hilmer (1994) X X X X 0 X 0 0
Lacity et al. (1996) X X X X 0 X X 0
Insinga/Werle (2000) X X X X 0 X 0 0
Zhu et al. (2001) X 0 X 0 X X 0 0
Söbbing (2002) X X X X 0 X 0 0
Sparrow (2003) X 0 X 0 X X X X
Lammers (2004) X X X X 0 0 0 0
Raimers/Raisch (2004) X X X X 0 X 0 0
Küchler (2004) X 0 X X 0 X X X
Tabelle 21: Verwandte Ansätze
Insbesondere der Erfüllungsgrad bezogen auf Krit8 verdeutlicht, dass sich viele der hier
aufgeführten Ansätze auf Teilbereiche konzentrieren und keine vollständige Unterstüt-
zung zur Beantwortung der Forschungsfrage bieten. Dem umfassenden Ansatz von
LANG fehlt der spezifische IT-Fokus. KÜCHLER deckt zwar sämtliche Bereiche ab, sein
Ansatz ist jedoch nicht als zusammenhängende Methode konzipiert. Er stellt vielmehr ein
lose verbundenes Sammelwerk dar, welches sich jedoch detailliert mit einer Vielzahl von
Aspekten auseinandersetzt. Ähnlich verhält es sich mit dem Ansatz von SPARROW, der
zudem in einigen Aspekten den Nachweis der Nachvollziehbarkeit seiner Empfehlungen
schuldig bleibt.
363 Grundlagen der Technik T3.1: ITO-Strategieempfehlung bilden unter Anderem die Ansätze von
Lammers (2004), Reimers/Raisch (2004). In die Technik T3.2: Business Case Analyse flossen die Er-kenntnisse von Picot et al. (1985), Picot (1990) sowie Knolmayer (1991) ein. Zur Entwicklung der Technik T4.2: Due Diligence wurde auf die Erkenntnisse von Sparrow (2003) zurückgegriffen.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 106
Als relevante Ansätze für eine weitergehende Beurteilung wurden
WILLCOCKS/FITZGERALD, LACITY/HIRSCHHEIM, LUX/SCHÖN, WILDE-
MANN, KLEPPER/JONES, ALDERS, CULLEN/WILLCOCKS und das BITS Frame-
work identifiziert.364
4.2 Beurteilungskriterien
4.2.1 Generische Beurteilungskriterien
Zur Beurteilung ausgewählter Ansätze werden nun Beurteilungskriterien einer Methode
zur strukturierten Bewältigung der Outsourcing-Entscheidung und -Umsetzung in der
Informationstechnologie von Retail Banken abgeleitet. Die Beurteilungskriterien werden
als relevante Anforderungen an eine entsprechende Methode interpretiert.
Gruppe Kriterien Interpretation der Anforderung im Rahmen der Arbeit Methoden-bausteine (MB)
Metamodell, Vorgehensmodell, Ergebnisdokumente, Techniken, Rollen
Um einen Methode ablauf- sowie aufbauorganisatorisch zu ver-ankern, sollte diese über ein detailliertes Vorgehensmodell, Tech-niken zur Umsetzung der Aktivitäten, ein Dokumentationsmodell der Ergebnisse sowie ein Rollenmodell verfügen. Zur Konsistenz-
sicherung sollte ein Metamodell vorhanden sein.365
Prozesssicht Die Methode sollte Outsourcing als einen Prozess umfassend
unterstützen.366
Entscheidungs-unterstützung
Die Methode sollte geeignet sein, die Outsourcing-Entscheidung
im Bereich der Informationstechnologie zu unterstützen.367
Vollständigkeit (VO)
Umsetzungs-unterstützung
Die Methode sollte geeignet sein, die Outsourcing-Umsetzung im
Bereich der Informationstechnologie zu unterstützen.368
Effektivität Die Methode sollte das Vorgehen strukturiert und zielgerichtet
unterstützen.369
Leistungs-fähigkeit (LF) Effizienz Die Methode sollte das Vorgehen hinsichtlich der Ablauffolge
und Anzahl der definierten Schritte ökonomisch und wirtschaft-
lich sinnvoll unterstützen.370
Logik Die Methode sollte logisch sein.371 Konsistenz
(KO) Widerspruchsfrei-heit
Die Methode sollte widerspruchsfrei sein.372
Praktikabilität Die Methode sollte durch den Praktiker anwendbar und somit
nützlich sein.373
Nutzbarkeit (NU)
Flexibilität Die Methode sollte flexibel, also für unterschiedliche Aufgaben-
stellungen nützlich sein.374
364 Vgl. Willcocks/Fitzgerald (1994); Lacity/Hirschheim (1995); Lux/Schön (1997); Wildemann (1998); Klepper/Jones (1998); Alders (2001); Cullen/Willcocks (2003); BITS (2003).
365 Vgl. hierzu Abschnitt 1.2.
366 Vgl. hierzu Abschnitt 2.2.3, 2.4, 3.2.3 und 3.3.
367 Vgl. hierzu Abschnitt 2.2.3.1 und 2.4.
368 Vgl. hierzu Abschnitt 2.2.3.2 und 2.4.
369 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
370 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
371 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
372 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
373 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
374 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
107 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
Gruppe Kriterien Interpretation der Anforderung im Rahmen der Arbeit Theorie-fundierung (TF)
Konformität mit Outsourcing-Theorie
Die Methode sollte relevante Theorien berücksichtigen.375
Tabelle 22: Generische Beurteilungskriterien
Der identifizierte Kriterienkatalog setzt sich aus zwei Bereichen zusammen. Der erste
Bereich enthält generische Beurteilungskriterien. Diese setzen sich zusammen aus dem
Abdeckungsgrad hinsichtlich der Elemente zur Methodenbeschreibung nach
GUTZWILLER376 und den Kriterien zur Evaluation von Methoden nach MARCH/SMITH
und HEVNER.377 Hierdurch können die in Tabelle 22 aufgeführten Kriterien abgeleitet
werden. Zur vollständigen Nachvollziehbarkeit werden die genauen Abschnitt- oder Lite-
raturreferenzen in einer Fußnote vermerkt.
4.2.2 Spezifische Beurteilungskriterien
Der zweite Bereich enthält spezifische Beurteilungskriterien im Hinblick auf den Unter-
suchungsbereich und die theoretischen und regulatorischen Grundlagen.378
Gruppe Kriterien Interpretation der Anforderung im Rahmen der Arbeit Retail/ Universal Bank Fokus
Die Methode sollte die Wertschöpfung von Universal und insbesondere
von Retail Banken berücksichtigen.379
Risiko-orientierung
Die Methode sollte allgemeine und bankbezogene Risikoaspekte (Aus-wirkungen des IT-Outsourcing auf das operationelle Risiko, Verhinde-
rung aufsichtsrechtlicher Zugriffsmöglichkeiten etc.) berücksichtigen.380
Branchen-orientierung (BO)
Orientierung an Bankregularien
Die Methode sollte die regulatorischen Vorgaben der Bankenbranche, insbesondere den § 25a Abs. 2 KWG sowie dessen Konkretisierung
durch das Rundschreiben 11/2001 BaFin berücksichtigen.381
Integrative Betrachtung von Fach und IT
Die Methode sollte die IT als integralen Bestandteil fachlicher Prozesse, mindestens jedoch die Interdependenzen zwischen fachlichen Prozessen
und IT berücksichtigen.382
Vertikales Alignment (VA)
Mehrebenen-sichtweise der IT
Die Methode sollte die IT aus Sicht der Informationssysteme, der Infor-
mations- und Kommunikationstechnik und der IT-Prozesse betrachten.383
375 Vgl. hierzu Abschnitt 3.
376 Siehe hierzu Abschnitt 1.2
377 Vgl. March/Smith (1995), S. 261 ff.; Hevner et al. (2004), S. 85.
378 Die in der Tabelle 23 aufgeführten Kriterien wurden bereits in den Abschnittzusammenfassungen (Ab-schnitt 2.4 und 3.4) angedeutet. Zudem werden diese analog zum vorausgehenden Abschnitt unter Nen-nung des relevanten Abschnitts nachvollziehbar referenziert.
379 Vgl. hierzu Abschnitt 2.1.1 und 3.2.1.2.
380 Vgl. hierzu Abschnitt 2.2.2.2 und 2.3.4.
381 Vgl. hierzu Abschnitt 2.3
382 Vgl. hierzu Abschnitt 2.1.1.2, 3.2.1, 3.2.2 und 3.3.
383 Vgl. hierzu Abschnitt 2.1.2 und 3.3.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 108
Gruppe Kriterien Interpretation der Anforderung im Rahmen der Arbeit Mehrebenen-sichtweise auf das IT-Outsourcing
Die Methode sollte die Gestaltungsaspekte des IT-Outsourcing aus Sicht der Strategieebene (Entscheidungsaspekte), auf der Prozess- und Verhal-tensebene (Umsetzungsaspekte) und auf der IuK-Ebene (technische
Aspekte) betrachten.384
Dynamik Die Methode sollte die Adaptierbarkeit von Leistungen der IT an sich
ändernde Geschäftsanforderungen unterstützen.385
Zirkularität Die Methode sollte den IT-Outsourcing-Prozess als Zyklus (Lebenszyk-
lus) interpretieren.386
Lebens-zyklus-orientierung (LO)
Strategischer Problemlösungs-prozess
Die Methode sollte den IT-Outsourcing-Prozess als ganzheitliches Kon-
zept eines strategischen Problemlösungsprozesses interpretieren.387
Leistungs-orientierung
Die Methode sollte das Management der Leistung durch Fokussierung
der Kontrolle des Output unterstützen.388
Beziehungs-orientierung
Die Methode sollte das Management der Beziehung und des Vertrags
unterstützen.389
Hori- zontales Alignment (HA)
Leitungs-orientierung
Die Methode sollte die Involvierung der Leistungsebene des Kreditinsti-
tuts und des Dienstleisters unterstützen.390
Tabelle 23: Spezifische Beurteilungskriterien
4.3 Diskussion ausgewählter Ansätze
Im vorliegenden Abschnitt werden die ausgewählten Ansätze beschrieben und anhand
besonders hervorzuhebender Aspekte charakterisiert. Eine zusammenfassende Beurtei-
lung anhand der Beurteilungskriterien erfolgt in Abschnitt 4.3.2.
Für jeden Ansatz werden, soweit vorhanden, Phasen (P), Aktivitäten (A), Techniken (T)
und Ergebnisdokumente (E) aufgeführt und mit einer laufenden Nummer versehen. Die
Nummerierung wurde an zweiter Stelle durch eine Referenz auf die Nummer des jeweili-
gen Ansatzes komplettiert. Die Bezeichnung P1_1 beschreibt somit die erste Phase des
Ansatzes 1 (WILLCOCKS/FITZGERALD). Dieses Verfahren wurde auf alle untersuch-
ten Ansätze angewendet.
384 Vgl. hierzu Abschnitt 2.2.3, 2.3.2 und 2.3.3.
385 Vgl. hierzu die Ausführungen in Abschnitt 2.1.1 und 3.2.
386 Vgl. hierzu die Ausführungen in Abschnitt 3.2.3.
387 Vgl. hierzu die Ausführungen in Abschnitt 3.2.3.
388 Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2.
389 Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2.
390 Vgl. hierzu die Ausführungen in Abschnitt 2.2.3.2 und 3.1.
109 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
4.3.1 Ansatz 1: IT-Outsourcing nach WILLCOCKS/FITZGERALD
WILLCOCKS/FITZGERALD entwickeln einen „Leitfaden“ für das IT-Outsourcing.
Phasen Aktivitäten
A1_1 Strategische Auswirkung beurteilen
P1_1Entscheidung
P2_1Leistungsanalyse
P3_1Dienstleisterwahl
P4_1Vertragsschliessung
P5_1Transfer
Techniken
T1_1 Entscheidungsmodell
Ergebnisse
E1_1 Kritische Erfolgsfaktoren analysiert
E3_1 ITO-StrategieT3_1 Realisierbarkeitsprüfung
P6_1Vertragsmanagement
A2_1 Richtigen Personenkreis involvieren
A3_1 Technische/fachliche Faktoren beurteilen
A4_1 Definierte Strategie an der Realität prüfen
T2_1 Business- und technische Anforderungsmatrix, Entscheidungsmodell
E2_1 Outsourcing-kandidaten, Partnerform
A5_1 Ist-Kompetenzen der IT beurteilen T4_1 Balanced Scorecard, IT-Wertbestimmungsmodell
E4_1 Ist-Kompetenzen
A6_1 Vollständige IT-Kosten erheben
A7_1 Service Level Agreements entwickeln
A8_1 Externes Benchmarking durchführen
T5_1 Kostentests E5_1 Ist-Kosten
T6_1 Benchmarking
E6_1 SLA
E7_1 Benchmarks
A9_1 Entscheidung zur Dienstleisterauswahl
A10_1 Ankündigung durchführen
A11_1 RFI versenden
A12_1 Erstellung einer Short list
A13_1 Format des RFP definieren und versenden
A14_1 Auswerten
A15_1 Entscheidung treffen
A16_1 Vertagsverhandlungen führen
T7_1 RFI
T8_1 Short list Auswahl
T9_1 RFP
T10_1 Entscheidungstechniken
E8_1 RFI
E9_1 Short list
E10_1 Proposal
E11_1 Dienstleister ausgewählt
A17_1 Service Level Agreements schliessen
E12_1 Rahmenvertrag
E13_1 SLA
A18_1 Personalbedingte Probleme vordenken
A19_1 Transferprozess festlegen
E14_1 Berücksichtigte personelle Probleme
E15_1 TransferprozessT11_1 Modell zur Identifikation des Changeansatzes
A20_1 Managementfähigkeiten bereitstellen
A21_1 Leistungsmessung durchführen
E16_1 Fähigkeiten zur Vertragssteuerung
E17_1 Steuerungs- und Kontrollprozesse
Abbildung 25: Ansatz nach WILLCOCKS/ FITZGERALD
Ausgangspunkt der Überlegungen ist der durch die Autoren identifizierte mangelhafte
Fähigkeit der Unternehmen, die IT mit strategischen Geschäftsanforderungen zu verknüp-
fen. Die Autoren propagieren ein planvolles Vorgehen unter Berücksichtigung der tat-
sächlichen IT-Erfordernisse in Übereinstimmung mit den Geschäftsanforderungen.391 Ihre
Erkenntnisse ziehen die Autoren aus der Analyse unterschiedlicher Fallstudien, welche sie
mit Hintergrund, Detailbetrachtung und einer Zusammenfassung vorstellen. Diese werden
391 Vgl. Willcocks/Fitzgerald (1994), S. VII.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 110
ergänzt durch eine Untersuchung der zum Zeitpunkt der Erstellung aktuellen Outsourcing-
Praktiken.392
Der Ansatz berücksichtigt sechs entscheidungskritische Erfolgsfaktoren (Beitrag der IT
zur Unternehmensposition, Einfluss der IT auf die Geschäftsstrategie, Grad der Unsicher-
heit zukünftiger Geschäftsanforderungen, technologischer Entwicklungsgrad der gegen-
wärtigen IT, Grad der Verwobenheit von IT und Geschäftsmodell, Ausmaß an inhouse-
IT-Fähigkeiten). Zur Bewältigung der Outsourcing-Entscheidung unter Berücksichtigung
sämtlicher Erfolgsfaktoren werden zwei Modelle bereitgestellt.393 Der Ansatz folgt einer
impliziten Struktur relevanter Aktivitäten, welche sich aus der Zusammenfassung und der
Kapitelstruktur ableiten lässt. Eine ausdrückliche Vorstellung des Vorgehens erfolgt nicht.
Die Struktur lässt sich in sechs Phasen untergliedern. Jede Phase beinhaltet weitere Akti-
vitäten, die durch detailliert beschriebene Techniken komplettiert werden. Ein besonderer
Schwerpunkt im Rahmen des Vorgehens wird auf das Management personenbezogener
Aspekte in der Transitionsphase gelegt. Der Ansatz wird in Abbildung 25 zusammenfas-
send dargestellt.
4.3.2 Ansatz 2: In-/ Outsourcing nach LACITY/HIRSCHHEIM
Der Ansatz nach LACITY/HIRSCHHEIM ist das Forschungsergebnis einer explorativen
Studie zum In- und Outsourcing-Verhalten von Unternehmen aus unterschiedlichen In-
dustrien. Die Autoren analysieren die Ergebnisse von 14 Fallstudien in offenen und struk-
turierten Interviews sowie durch Analyse von Dokumentationen. Die Ergebnisse bilden
einen Lessons Learned Katalog, anhand dessen Gestaltungsempfehlungen zwischen Out-
sourcing- und Insourcing-Strategien abgeleitet werden. Unter Berücksichtigung vorange-
gangener Untersuchungen394 gelangen die Autoren zu der Erkenntnis, dass, bezogen auf
Total Outsourcing-Strategien, eher effizientes Management als die Erzielung von Econo-
mies of Scale die Vorteilhaftigkeit eines Outsourcing beeinflussen. In der hier aufgeführ-
ten Untersuchung betrachten die Autoren IT-Outsourcing unter der Hypothese, dass inter-
ne Abteilungen dieses effiziente Management ebenfalls leisten können und sich Outsour-
cing erst dann empfiehlt, wenn ein solches Management intern nicht möglich ist.395
Ein besonderer Fokus der Arbeit liegt auf der Beeinflussung relevanter Kostentreiber der
IT durch interne IT-Abteilungen. Im Rahmen der Reduktion von Personal, Hardware und
Softwarekosten wurden insbesondere die Automatisierung, das Chargeback, die Konsoli-
dierung von Rechenzentren, Reorganisation von Abteilungen, Mitarbeiter-Empowerment,
Hardwareverhandlungen, Just-in-time-Ressourenbereitstellung, eine effizientere Ressour-
cennutzung, Servicereduktion, Softwareverhandlungen und Softwarestandardisierung als
392 Vgl. Willcocks/Fitzgerald (1994), S. 77 ff. und 279 ff.
393 Vgl. Willcocks/Fitzgerald (1994), S. VII.
394 Vgl. Lacity/Hirschheim (1993a).
395 Das Insourcing Verständnis der Autoren entspricht dem Verständnis des internen Outsourcing (siehe Abschnitt 2.2.3) der vorliegenden Arbeit.
111 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
erfolgreiche Taktiken identifiziert.396 In diesem Zusammenhang wird Benchmarking als
eine wirkungsvolle Technik detailliert vorgestellt. Der Nutzen des Benchmarking wurde
insbesondere bei der Identifikation von Kostensenkungspotentialen und als Überzeu-
gungsinstrument hervorgehoben.397 Auf Basis der Lessons learned definieren die Autoren
einen Ansatz in sechs Phasen, der in Abbildung 26 zusammenfassend dargestellt wird.
P1_2 Stakeholder-erwartungen erheben
Phasen Aktivitäten Ergebnisse
P2_2 Gemeinsame Agenda entwickeln
P3_2 Outsourcing-Kandidaten bestimmen
P4_2 Interne und Externe Angebote vergleichen
P5_2 Vertrag verhandeln
P6_2 Enscheidungs-folge Management
A1_2 Perspektiven der Stakeholder erfassen
Technik
T1_2 Trade-off Matrix
A6_2 IT informieren
A7_2 Teams zusammenstellen
A8_2 RFP erstellen
A9_2 Evaluationskriterien erstellen
A10_2 Externe und interne Gebote einholen
A11_2 Validität der Gebote beurteilen
E1_2 Erwartungen aus Stakeholder-perspektive
A2_2 Business- und IT-Strategie abstimmenE2_2 Abgestimmte IT- und Business-Strategie
A3_2 IT-Kompetenzen klassifizieren E3_2 IT klassifiziert
A4_2 IT-Managementpraktik beurteilenT2_2 Managementform-Kosten-/Leistungsmatrix E4_2 Outsourcing-
KandidatenA5_2 Economies of Scale bestimmen
T3_2 RFP
T4_2 Evaluationsmodell
A12_2 Vertragsverhandlung durchführenT5_2 Regeln der Verhandlungsführung
E6_2 Vertrag
A13_2 Rolle des Vertragsmanagers schaffenE7_2 Vertrags-manager
E5_2 Bewerteter RFP
Abbildung 26: Ansatz nach LACITY/HIRSCHHEIM
4.3.3 Ansatz 3: Outsourcing nach LUX/SCHÖN
LUX/SCHÖN stellen einen in Teilen äußerst detaillierten Ansatz vor. Grundlage bilden
Erkenntnisse aus Umsetzungsprojekten, an denen die Autoren beteiligt waren.
Der Outsourcing-Prozess wird explizit als Regelkreis interpretiert und in neun Phasen
untergliedert. Die Autoren übertragen so das Verständnis einer kontinuierlichen Prozess-
führung auf den Outsourcing-Prozess und verdeutlichen die Notwendigkeit einer Betrach-
tung als kontinuierliche und wiederkehrende Managementaufgabe.
396 Vgl. Lacity/Hirschheim (1995), S. 117 ff.
397 Vgl. Lacity/Hirschheim (1995), S. 136 ff.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 112
P1_3 Kontakt-aufnahme
P2_3 Datenerhebung
P3_3 Ausschreibung
Phasen Aktivitäten Ergebnisse
A1_3 Aufnahme der Ist-Situation
A2_3 Aufnahme der Anforderungen
Techniken
P7_3 Betrieb
P4_3 Vertrags-verhandlung
P5_3 Planung
P6_3 Übenahme
P8_3 Vertragsende
E1_3 Spezifika der Outsourcing-Objekte
E2_3 Anforderungs-katalog für Outsourcing-Objekte
A3_3 Absichtserklärung unterzeichnen
A5_3 Vertragslaufzeit klären
A6_3 Juristische Aspekte bestimmen
A7_3 Servicespezifische Aspekte festlegen
T1_3 Verfügbarkeitsrechnungen
A8_3 Finanzielle Aspekte festlegen
T2_3 Benchmarking E9_3 RechnungsrelevanteParameter
A9_3 Terminplanung
A10_3 HW Planung
A12_3 Netzplanung
A13_3 Archivplanung
A14_3 Kommunikationsplanung
A16_3 Testplanung
A17_3 Ausbildungsplanung
A18_3 Datensicherheitsplanung
A19_3 Katastrophenplanung
A20_3 Personalplanung
A21_3 Infrastrukturplanung
A15_3 Kontrollplanung
A22_3 Aufbau Betriebsumgebung
A23_3 Erstellung Betriebshandbuch
A24_3 Gesamttest
E24_3 Betriebs-handbuch
A4_3 Allgemeine Aspekte klären
E6_3 Vertragslaufzeit
E8_3 Daten-verarbeitungs-technische Leistungsparameter
E10_3 Terminplan
E3_3 RFP
E4_3 LOI
E5_3 Rollenver-teilungen, Projektplan
E7_3 Rahmenvertrags-inhalte
E11_3 HW-Typen, Kapazität, Steuerung
A11_3 SW PlanungE12_3 SW-Typen, Daten
E13_3 Technische Aspekte zu Netzen
E14_3 Bestand, Datensicherheit, Auslagerung
E15_3 Kommu-nikationsplan
E16_3 Qualitäts-messung
E17_3 Testplan
E18_3 Ausbildungs-plan
E19_3 Daten-sicherheitsplan
E20_3 Katastrophen-plan
E21_3 Personalplan
E22_3 Infrastruktur-plan
E23_3 Betriebs-umgebung
Abbildung 27: Ansatz nach LUX/SCHÖN
113 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
Der Schwerpunkt der Arbeit von LUX/SCHÖN liegt auf dem Übergang und der Umset-
zung. Insbesondere diese Phasen werden detailliert beschrieben und mit einem umfang-
reichen und detaillierten Rollenmodell verknüpft. Das Rollenmodell umfasst unterschied-
liche Governance-Ebenen. Seine Aufgabenzuordnung wird explizit für jede Phase vorge-
nommen. Die jeweiligen Aktivitäten sind nicht durchgängig als Schrittfolgen definiert.
Vielmehr handelt es sich um Aspekte, die im Rahmen der jeweiligen Phase zu bearbeiten
oder zu beachten sind. Der eigentlichen Entscheidungsphase wird wenig Aufmerksamkeit
geschenkt. Ihre Beschreibung erfolgt sehr knapp am Ende der Dokumentation. Insbeson-
dere hinsichtlich einer integrativen Betrachtung von IT und Geschäftsebene weist der An-
satz Schwächen auf. Die Beschreibung erfolgt aus rein technischer Sicht.
Die Autoren beschreiben den Ansatz zudem in manchen Phasen sowohl aus Sicht des
Outsourcers als auch aus Sicht des Dienstleisters. Dies wirkt sich negativ auf die Konsis-
tenz des Ansatzes aus. So erläutern die Autoren die Schritte der Angebotsbearbeitung auf
Seiten des Dienstleisters und die hierbei zugrunde gelegten Entscheidungskriterien. Um
die Vergleichbarkeit der Ansätze zu gewährleisten, wird diese Phase in die Übersicht
(Abbildung 27) nicht aufgenommen.
4.3.4 Ansatz 4: IT-Outsourcing nach KLEPPER/JONES
KLEPPER/JONES entwickeln einen umfangreichen und detailliert erläuterten Ansatz zur
Etablierung einer stringenten Vorgehensweise. Der Ansatz basiert im Wesentlichen auf
den Erkenntnissen, die aus unterschiedlichen Experteninterviews und Fallbeispielen von
Outsourcing-Transaktionen gewonnen wurden.398 Diese Erfahrungen wurden teilweise um
Erkenntnisse aus der Outsourcing-Literatur ergänzt. Die Autoren definieren einen Gestal-
tungsrahmen für einen strukturierten, diszipliniert anzuwendenden Ansatz, der fünf
Schritte umfasst. KLEPPER/JONES unterscheiden die Schritte Durchführbarkeit untersu-
chen, Detailanalyse durchführen, Beziehung entwerfen, Beziehung implementieren und
betreiben und Beziehung nachverhandeln.399 Für jeden dieser Schritte werden kritische
Erfolgsfaktoren beschrieben. Zusätzlich zu diesen Schritten führen die Autoren eine Out-
sourcing-Methode mit sechs Stufen oder Phasen ein, die sich teilweise mit den zuvor de-
finierten Schritten überschneiden bzw. diesen zugeordnet werden.400 Die Struktur der Pha-
sen basiert auf dem (nichtstrikten) Wasserfallmodell der Anwendungsentwicklung mit
überlappenden und rekursiven Phasen.401 Techniken werden nicht durchgängig ausgestal-
tet bereitgestellt. In den meisten Fällen handelt es sich hierbei eher um eine detaillierte
Beschreibung relevanter Komponenten einer Aktivität.
Die Autoren betonen in ihrem Ansatz insbesondere die Rolle des Senior Managements als
Führungsgremium im Outsourcing-Prozess. Ihm wird die Verantwortung für den Out-
398 Vgl. Klepper/Jones (1998), S. 2 f.
399 Vgl. Klepper/Jones (1998), S. 4 f.
400 Vgl. Klepper/Jones (1998), S. 73 f.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 114
sourcing-Erfolg zugeschrieben.402 Das Einsetzen fähiger Outsourcing-Manager, die Kon-
trolle der Einhaltung eines disziplinierten Dienstleisterauswahlprozesses, die Verhandlung
eines guten Vertrages sowie Motivation zur Übernahme von Verantwortung durch die
Fachabteilungen spielen hierbei eine wichtige Rolle. Der Ansatz wird in Abbildung 28 im
Überblick zusammengestellt.
Phasen Aktivitäten
A1_4 Durchführbarkeit untersuchen
A3_4 Beziehung entwerfen
A2_4 Detailanalyse durchführen
A4_4 Beziehung implementieren
A6_4 Beziehung nachverhandeln
P1_4 Durchführbarkeit und Planung
P2_4 Analyse
P3_4 Entwurf/Entwicklung
P4_4 Implementierung
P5_4 Betrieb
Techniken
T1_4 Kernkompetenzschirm, Selective Outsourcing Matrix, Beziehungs-Frameworks
Ergebnisse
E1_4 Ziele, Umfang, Aufwand
T2_4 Kostenanalyse, Dienstleistungsanalyse, Risikoanalyse
E2_4 Kosten, Risiken, Service Level, Schnittstellen-definition, RFP
E3_4 VertragT3_4 Vertragsverhandlung
E4_4 IT ÜbergangT4_4 Strukturdefinition, Konfliktbehandlung
A5_4 Beziehung betreibenE5_4 Partner-schaftliche Beziehung
T5_4 Überwachung, Kontrolle, Motivation, Streitschlichtung, Partnerschaftsentwicklung
E6_4 Neuer Vertrag, back-sourcing
P6_4 Nachverhandlung
Abbildung 28: Ansatz nach KLEPPER/JONES
4.3.5 Ansatz 5: In-/ Outsourcing nach WILDEMANN
WILDEMANN konzipiert einen Leitfaden für das In- bzw. Outsourcing von IT-
Leistungen. Der Ansatz folgt der Hypothese, dass zur Entscheidungsfindung bei der Ges-
taltung der Leistungstiefe operative Ansätze der Kostenreduktion um strategische Kom-
ponenten erweitert werden müssen. Der Ansatz enthält ein spezifisches entscheidungsori-
entiertes Vorgehensmodell, welches WILDEMANN als Methode bezeichnet. Die be-
schriebenen Methodenbausteine besitzen eine nicht konsequent zu verfolgende Ordnung
und entsprechen nach dem Verständnis des Methoden-Engineering den Techniken. Der
Autor führt exemplarisch die Aufgaben- und Prozessanalyse, die Erfolgsanalyse, das
Benchmarking, die Kernkompetenzanalyse, Portfolioanalysen und Normstrategien, Kos-
tenbewertung, Methoden zur Risikominimierung und Checklisten auf und geht hierbei
explizit auf die unterschiedlichen Ebenen der IT ein.403
401 Vgl. Klepper/Jones (1998), S. 74.
402 Vgl. Klepper/Jones (1998), S. 1.
403 Vgl. Wildemann (1998), S. 68 ff.
115 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
Phasen Aktivitäten
A1_5 Zielfestschreibung
P1_5 Projektvorbereitung
P2_5 Ist-Analyse
P3_5 Konzepterstellung
P5_5 Realisierung
P4_5Dienstleisterwahl
Techniken Ergebnisse
A2_5 Festschreibung Team
A3_5 Abgrenzung Projektinhalte
A4_5 Verabschiedung Projektauftrag
A5_5 Festlegung Vorgehensweise
A6_5 Informations-Berichtswesen
A7_5 Art der Zusammenarbeit
A8_5 Auftaktworkshop
A9_5 Klassifizierung von Produkttechnologien
A10_5 Klassifizierung von Prozesstechnologien
A11_5 Klassifizierung der IT-Technologie
A12_5 Systematisierung von fertigungsnahen Fkt.
A13_5 Systemat. von dienstleistungsnahen Fkt.
A14_5 Erfolgsfaktorenanalyse
A15_5 Portfolioanalyse
A16_5 Bewertung
A17_5 Darstellung Ideal-Konzept
A18_5 Ermittlung und Dokumentation von Gestaltungsoptionen
A19_5 Kosten-/Nutzenbewertung (Transaktion)
A20_5 Chancen-/Risikenbeurteilung
A28_5 Randbedingungen
A29_5 Information und Kommunikation
A30_5 Einführungsstrategie
A31_5 Realisierungsschritte
A32_5 Realisierungszeitraum
A33_5 Projektverantwortung
A21_5 Grobes Pflichtenheft erstellen
A22_5 Vorauswahl treffen
A23_5 Leistungskatalog an DL übersenden
A24_5 Angebot/Rückfragen klären
A25_5 Angebote auswerten
A26_5 Auswahl durchführen
A27_5 LoI/Vertrag ausarbeiten
E4_5 Pflichtenheft
E11_5 Maßnahmenkatalog, Projektmanagement und -Controlling
E3_5 Verabschiedung Soll-Konzept, Handlungsszenarien, Gestaltungsoptionen
E2_5 Strategische Ausgangsposition und Handlungsoptionen
E1_5 Projektleitfaden
T1_5 Aufgabenanalyse durch Checklisten und Prozessanalyse durch Wertekettenanalyse
T4_5 Benchmarking und Portfolioanalyse
T2_5 Kernkompetenzanalyse
T3_5 Portfolioanalyse
T5_5 Gesamtkostenvergleich, Prozesskostenanalyse, Risikoanalyse durch Argumentenbilanz, FMEA, Sensitivitätsanalyse, Partnerauditierung
T6_5 Checklisten
E5_5 Shortlist
E6_5 Leistungskatalog
E7_5 Angebote
E8_5 Bewertete Angebote
E9_5 Dienstleister
E10_5 LoI/Vertrag
Abbildung 29: Ansatz nach WILDEMANN
Von den Methodenbausteinen zu unterscheiden ist die eigentliche Vorgehensweise. Diese
enthält fünf Phasen und dazugehörige Schritte zur IT-Outsourcing-Projektplanung und
-umsetzung.404 In der ersten Phase werden die Ziele bestimmt und der Projektumfang de-
finiert. In der zweiten Phase erfolgt die Analyse der Grunddaten und die Identifikation der
IT-Leistungstiefe sowie die Ableitung strategischer Optionen anhand von Normstrategien.
404 Wildemann bezeichnet die vier Phasen als Schritte. Zur Sicherstellung der Vergleichbarkeit mit den übrigen Ansätzen wird hier eine Anpassung vorgenommen.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 116
Die dritte Phase beschreibt die Erarbeitung von Gestaltungsalternativen zur Neuausrich-
tung der Leistungstiefe, während die vierte Phase die Erarbeitung einer Einführungsstra-
tegie umfasst.405 Losgelöst von diesen Phasen beschreibt der Autor das Vorgehen zur Um-
setzung einer Dienstleisterwahl. Dieses wird in Abbildung 29 aus Konsistenzgründen als
eine fünfte Phase dargestellt. Über die Dienstleisterwahl hinaus werden nur sehr verein-
zelt Gestaltungshinweise für den Betrieb bereitgestellt.
4.3.6 Ansatz 6: IT-Outsourcing nach ALDERS
ALDERS entwickelt einen praxisnahen Ansatz, den er als Anleitung zum IT-Outsourcing
beschreibt. Der Autor betont, dass es sich bei dieser Anleitung nicht um eine strikt zu be-
folgende Methode, sondern eher um Leitlinien und Vorschläge handelt, die es Managern
ermöglichen soll, ein eigenes Vorgehen zu entwickeln.406 Begründet wird diese Relativie-
rung mit der Feststellung, dass weder zwei Unternehmen noch zwei Outsourcing-
Vorhaben exakt gleich sind. ALDERS betont jedoch, dass ein strukturiertes Vorgehen
einer unstrukturierten Vorgehensweise grundsätzlich überlegen sei.407
Phasen Aktivitäten Techniken
A1_6 Ziele formulieren
A3_6 Ist-Umgebung dokumentieren
A10_6 Vertrag verhandeln
A11_6 Service Level Agreements definieren
A14_6 Vertrag terminieren oder erneuern
P1_6Konzeption
P2_6Implementierung
P3_6 Beendingung/Erneuerung
T1_6 Problemdiagramm, Checkliste
A2_6 Kritische Erfolgsfaktoren (KEF) bestimmenT2_6 KEF-Dekomposition, Relativ-werttabelle, Entscheidungsbaumanalyse, Checkliste
T3_6 Checkliste
A4_6 Managementprinzipien festsetzen
A5_6 Diensleistervorselektion durchführen
A6_6 Request for proposal (RFP) vorbereiten
A7_6 Request for proposal versenden
A8_6 Request for proposal auswerten
A9_6 Due Diligence durchführen
A12_6 Transition managen
A13_6 Beziehung managen
T4_6 Checklisten für Umfang und Prozess
T5_6 Request for Information (RFI), Checkliste
T6_6 Zukunftfähigkeitstest, Business Case Template, Checkliste
T7_6 Ausschreibungstechniken, Checkliste
T8_6 Quantitative und qualitative Analyse, Risikoanalyse, Business Case Modelling, Checkliste
T9_6 Checkliste, Benchmarking
T10_6 Checkliste, Positionspapier
T11_6 Balanced Scorecard, Checkliste
T12_6 Checkliste
T13_6 Checkliste
T14_6 Szenarioplanung, Checkliste
Ergebnisse
E1_6 Überziele, Unterziele
E2_6 KEF, Auswahlkriterien,
E3_6 Ist-IT-Kompetenzen und Kosten
E4_6 Prinzipien zur Führung des Dienstleisters
E5_6 RFI, Dienstleisterliste
E6_6 RFP
E7_6 Versandter RFP
E8_6 Bewertete Angebote
E9_6 Due Diligence
E10_6 Rahmenvertrag
E11_6 Service Level
E12_6 Überführte IT
E13_6 Mgt.-Einbindung, Administrationsrahmen
E14_6 Vertragsanpassung
Abbildung 30: Ansatz nach ALDERS
405 Vgl. Wildemann (1998), S. 129 ff.
406 Vgl. Alders (2001), S. 4.
407 Vgl. Alders (2001), S. 1 ff.
117 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
ALDERS entwickelt seine Methode auf der Grundlage von Fallbeispielen und Erfah-
rungsberichten. Der Ansatz basiert auf einer Top-down-Vorgehensweise, bei der die Un-
ternehmensziele die Handlungsgrundlage bilden und den Ergebnisanspruch definieren.408
Das Vorgehen soll sowohl die Durchführung einer neuen als auch die Anpassung einer
bereits in der Umsetzung befindlichen Outsourcing-Strategie unterstützen. Die Methode
wird in neun lose gekoppelte Aktivitäten (der Autor selbst spricht von Schritten) unter-
gliedert. Diese entsprechen jedoch nicht vollständig den nachfolgenden Ausführungen.409
Eine explizite Abgrenzung in Phasen erfolgt nicht. Der Autor unterscheidet jedoch die
strukturierenden Elemente der Konzeption, Implementierung und Beendigung oder Er-
neuerung, ohne eine eindeutige Zuordnung zu den Aktivitäten vorzunehmen.410 Als Tech-
niken werden überwiegend Checklisten für jeden Schritt bereitgestellt. Zusätzlich existie-
ren Vorlagen in Form von Templates. Diese reichen von der Vertragsgestaltung über eine
Zeitplanung bis hin zum Business Case.411 Im Rahmen der Beschreibung der einzelnen
Schritte werden vereinzelt Rollen und Teams aufgeführt. Insbesondere im Rahmen des
Vertragsmanagements wird auf die Notwendigkeit eines mehrschichtigen Governance-
Modelles unter Einbeziehung der Leitungsebene hingewiesen. Weniger ausführlich geht
der Ansatz auf IT-spezifische Aspekte und Ebenen ein. Das Vorgehensmodell mit Phasen
und Schritten sowie die bereitgestellten Techniken sind Abbildung 30 zu entnehmen.
4.3.7 Ansatz 7: Intelligent IT-Outsourcing nach CULLEN/WILLCOCKS
Der „Building Block“-Ansatz von CULLEN/WILLCOCKS ist motiviert durch die Beo-
bachtung der Autoren, dass IT-Outsourcing-Projekte in der Praxis häufig unkoordiniert
von verteilten Teams ausgeführt werden.
Die Autoren verfolgen mit ihrer Methode nach eigenen Angaben das Ziel, Stakeholdern
taktisches Wissen für das IT-Outsourcing in strukturierter Form zu vermitteln. Der Ansatz
basiert auf den Erkenntnissen, die durch unterschiedliche Case Studies sowie eine von
CULLEN et al. durchgeführte Studie gewonnen wurden.412 Die Methode besteht im Kern
aus den drei Phasen Architect, Engage und Govern, welche die Autoren als Lebenszyklus
konzipieren. Die Architektphase wird in vier Prozessschritte oder Unterphasen differen-
ziert. Die Engagephase beschreibt die Schritte des Übergangs auf den Dienstleister, wäh-
rend sich die Governphase mit dem Management des Outsourcing und der Prüfung der
gewählten Gestaltungsoptionen beschäftigt. Die Phasen und Aktivitäten werden in unter-
schiedlicher Detailtiefe beschrieben, wobei sämtlichen Aktivitäten eine Zielsetzung und
eine Vielzahl von Ergebnistypen zugeordnet werden. Techniken zur Umsetzung der Akti-
vitäten werden fast durchgängig bereitgestellt. Für jeden Prozessschritt wird ein Ziel defi-
408 Vgl. Alders (2001), S. 3.
409 Vgl. Alders (2001), S. 1.
410 Vgl. Alders (2001), S. 3.
411 Vgl. Alders (2001), S. 235 ff.
412 Vgl. Cullen et al. (2001).
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 118
niert und die erforderlichen Rollen und Fähigkeiten zur Durchführung bereitgestellt. Der
Ansatz ist in Abbildung 31 schematisch dargestellt.
Phasen Aktivitäten
A1_7 Mythen aufdecken
A3_7 Zieldienstleistungen identifizieren
A2_7 Strategie vorbereiten
A4_7 Zukunft gestalten
A6_7 Transition durchführen
P1_7Architektur
P2_7Zusammenkunft
P3_7 Führung
TechnikenErgebnisse (Auszüge)
E1_7 Nutzenerwartungen, Marktkenntnis, Branchenvergleich
A5_7 Dienstleister wählen
A8_7 Optionen überprüfen
A7_7 Outsourcing managen
E2_7 Outsourcing-Modell, strategische Präferenzen, Kommunikationsstrategie
E3_7 Outsourcing-kandidaten, -vorgehen, Business Case, Machbarkeit
E4_7 Vertragsmodell, SLA, Preismodell-, Vertrags-Entwurf, Verbleibende Organisation
E5_7 Auswahlstufen und -strategie, Team, Due Diligence, Vertrag
E6_7 Übertragene IT, verbleibende Organisation etabliert, Ablaufprozeduren
E8_7 Zahlungen, Anpassungen, Prüfungen, Administration
E9_7 Vertrags-, Branchen-, und Marktanalyse, Optionsanalyse, Implementierungsplan
T1_7 MCA-Modell, Entscheidungs-baum, Kommunikationsmatrix, Modell des Organizational Change
T2_7 Kandidatenmatrix
T3_7 Checkliste, KPI-Definition, Balanced Scorecard, Relationship Value Charter
T4_7 Checkliste, Ausschreibungsverfahren, Scoring/Rating
T5_7 Modell des Trauerverhaltens
T6_7 Benchmarking, Gesungheitsprüfung der Beziehung, Gap Analyse
T7_7 Checkliste
Abbildung 31: Ansatz nach CULLEN/ WILLCOCKS
4.3.8 Ansatz 8: BITS Framework
Das BITS Framework ist das Ergebnis einer Arbeitsgemeinschaft aus Vertretern von IT-
Dienstleistern und Banken. Das Ziel des Ansatzes besteht in der Definition eines einheit-
lichen und konsistenten Frameworks zum Management technologiebasierter Risiken im
Rahmen von Beziehungen zu IT-Dienstleistern, wie diese z.B. im Rahmen eines IT-
Outsourcing zustande kommen. Das Vorgehen orientiert sich an den rechtlichen Vorga-
ben der Finanzindustrie. Die Anforderungen des Basler Ausschusses für Bankenaufsicht
sind explizit berücksichtigt und im Framework aufgeführt. Das Framework soll als Refe-
renzmodell für Aspekte des Managements von Outsourcing-Beziehungen, mit besonderer
119 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
Berücksichtigung von Risikoaspekten dienen. Der Ansatz beschreibt eine eindeutige Ab-
folge von drei Phasen und korrespondierenden Aktivitäten. Die Phasenbezeichnungen
sind hierbei abweichend zur gängigen Praxis gewählt. Die tatsächlichen Inhalte und An-
forderungen eines RFP413 werden erst in der Aktivität „Spezifische Kontrollanforderungen
und Verantwortlichkeiten anhand eines end-to-end Prozesses definieren“ ausgeführt. Inso-
fern ist die Phasenbezeichnung inkonsistent mit den Aktivitäten. Ergebnistypen werden
nahezu durchgängig definiert. Techniken werden nicht explizit angeführt. Die Ausarbei-
tungen zu den einzelnen Schritten enthalten jedoch detaillierte Checklisten relevanter As-
pekte.
P1_8RFP
P2_8 Due Diligence
P3_8Implementation
Phasen Aktivitäten Ergebnisse
A1_8 Geschäftsziele definieren
A2_8 Geschäftsanforderungen bestimmen und überprüfen
A3_8 Notwendige Technologie für die Bedienung der Anforderungen bestimmen
A4_8 Risikoprüfung für grundlegende Kontrollanforderungen durchführen
A7_8 Due Dilligence bei Dienstleisterwahl durchführen
A8_8 Validierung der Existenz allgemeiner Kontrollmechanismen durchführen
A5_8 Analyse durchführen und Geschäftsentscheidung für das Outsourcing dokumentieren
A6_8 Spezifische Kontrollanforderungen und Verantwortlichkeiten anhand eines end-to-end- Prozesses definieren
A9_8 Validierung der Existenz von Kontrollen und Recovery-Fähigkeiten anhand eines end-to-end- Prozesses durchführen
A10_8 Vertrag, Service Level und Versicherungen abschließen
A11_8 Prozesse für spezifische Kontrollen und Verantwortlichkeiten definieren
A12_8 Implementierung und Conversion-Transition-Plan durchführen
A13_8 Anforderungen an das Beziehungsmanagement, fortlaufende Überwachung und Verifikationsprozess definieren
E1_8 Unternehmensziele
E2_8 Fachliche Anforderungen
E3_8 Technische Anforderungen
E4_8 Risiken
E5_8 Hindernisse, Kosten
E6_8 RFP
E7_8 Ressourcen, Prozesse und Risiken des Dienstleisters
E8_8 Kontroll-mechanismen
E9_8 Disaster Recoveryfähigkeit validiert (DR)
E10_8 Rahmenvertrag, SLA, DR, Compliance, Strafen, Ausstiegsklauseln
E11_8 Kontroll-prozesse
E12_8 Übertragung durchgeführt
E13_8 Dienstleisterüber-wachungsprozesse
Techniken
T3_8 Flussdiagramm
T1_8 Checkliste
T2_8 Checkliste
T4_8 Checkliste
T5_8 Checkliste
T6_8 Checkliste
T7_8 Checkliste
T8_8 Checkliste
T9_8 Checkliste
T10_8 Checkliste
T11_8 Dreistufiges Vorgehen (Vorimplementierung, Implementierung, Nachimplementierung), Checkliste
T12_8 Checkliste
Abbildung 32: Ansatz nach BITS
Der Schwerpunkt des Ansatzes liegt auf den Aspekten der Umsetzung und hier insbeson-
dere im Bereich der Dienstleisterwahl und des Leistungsübergangs. Die praktische Bedeu-
413 RFP steht für Request for Proposal, also die Aufforderung zur Abgabe eines Angebotes durch einen Dienstleister.
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 120
tung in diesen Bereichen ist aufgrund der direkten Bezugnahme auf die regulatorischen
Anforderungen und die große Detailtiefe als hoch einzustufen. Entscheidungsrelevante
Hilfestellungen werden nur knapp angerissen. Eine Übersicht bietet Abbildung 32.
4.4 Zusammenfassende Beurteilung
In diesem Abschnitt werden die ausgewählten Ansätze zusammenfassend beurteilt. Die
zusammenfassende Beurteilung zeigt die individuellen Beurteilungsergebnisse in Relation
zu den übrigen Ansätzen. Auf diese Weise kann eine homogenere Beurteilung erzielt
werden als bei einer einzelansatzbezogenen Betrachtung. Für die Beurteilung werden fünf
Erfüllungsgrade unterschieden (Tabelle 24).
In der Zusammenfassung lässt sich feststellen, dass die in Abschnitt 4.2 entwickelten
Anforderungen sehr unterschiedlich erfüllt werden, wobei keiner der Ansätze die Anfor-
derungen vollständig umsetzt (siehe Abbildung 33). Hinsichtlich der expliziten Berück-
sichtigung bankspezifischer Anforderungen konnte nur der Ansatz von BITS einen Bei-
trag leisten. Die übrigen Ansätze wurden als branchenübergreifende Ansätze konzipiert.
Dies resultiert in einer durchweg höheren Flexibilität dieser Ansätze, vernachlässigt je-
doch die gesetzlich vorgeschriebenen Rahmenbedingungen.
Wert Bedeutung je KriteriengruppeNicht beurteilbar/nicht vorhanden: Es konnte kein Hinweis auf das Kriterium ermittelt werden
Oberflächliche Berücksichtigung/Erwähnung: Das Kriterium wurde in der Arbeit nur oberflächlich oder nicht explizit behandelt. Im letzten Fall wurde auf die Notwendigkeit zur Berücksichtigung hingewiesen.
Berücksichtigung in Teilaspekten: Das Kriterium wurde in dem Ansatz berücksichtigt und teilweise umgesetzt.
Weitgehende Berücksichtigung: Das Kriterium wurde in dem Ansatz berücksichtigt und weitestgehend umgesetzt.
Vollständige Berücksichtigung: Das Kriterium wurde in dem Ansatz berücksichtigt und vollständig oder nahezu vollständig umgesetzt.
Tabelle 24: Erfüllungsgrade für die Anforderungen an eine IT-Outsourcing-Methode
Im Hinblick auf die „Methodenbausteine“ zeigen die Ansätze von KLEPPER/JONES und
CULLEN/WILLCOCKS eine weitgehende Abdeckung. Hierbei zeichnet sich insbesonde-
re der zweitgenannte Ansatz durch eine differenzierte und detaillierte Darstellung eines
Vorgehensmodells und korrespondierender Techniken aus. Metamodelle wurden durch
keinen Ansatz bereitgestellt. Die soeben genannten Ansätze weisen auch hinsichtlich der
Kriteriengruppe „Vollständigkeit“ eine weitgehende Berücksichtigung auf. Der Schwer-
punkt bei CULLEN/WILLCOCKS liegt hierbei auf der Umsetzungsunterstützung. Die
vollständigste Unterstützung im Hinblick auf das Kriterium „Entscheidungsfindung“ lie-
fert jedoch der Ansatz von WILDEMANN, der ein sehr umfangreiches Paket an Techni-
ken bereitstellt, deren Anwendung gut nachvollziehbar ist. Hinsichtlich der „Effektivität“
ist zu bemerken, dass die meisten Ansätze dieses Kriterium nur teilweise erfüllen. Diese
Beurteilung resultiert aus der häufig fehlenden Stringenz dieser Ansätze. So liefern bei-
spielsweise LACITY/HIRSCHHEIM eine vergleichsweise knappe Ausführung der Me-
121 Diskussion existierender Methoden des Outsourcing in der Informationstechnologie
thode mit sehr unterschiedlichem Detaillierungsgrad. LUX/SCHÖN liefern entschei-
dungsrelevante Informationen erst zum Ende ihrer Ausführungen. Die von
WILDEMANN bereitgestellten Methodenbausteine und die Vorgehensweise sind nicht
miteinander verknüpft. Diese Einschätzung wird insbesondere bei WILDEMANN durch
eine geringe „Widerspruchsfreiheit“ verstärkt.
WILLCOCKS/FITZGERALD 1994
LACITY/HIRSCHHEIM 1995
LUX/SCHÖN 1997
KLEPPER/JONES 1998
WILDEMANN 1998
ALDRES 2001
CULLEN/WILLCOCKS 2003
BITS 2003
Gruppe ID
MB 1 Methodenbausteine
1 Prozesssicht
2 Entscheidungsunterstützung
3 Umsetzungsunterstützung
1 Effektivität
2 Effizienz
1 Logik
2 Widerspruchsfreiheit
1 Praktikabilität
2 Flexibilität
TF 1 Konformität mit Outsourcing-Theorie
Gruppe ID
1 Retail/ Universal Bank Fokus
2 Risikoorientierung
3 Orientierung an Bankregularien
1 Integrative Betrachtung von Fach/IT
2 Mehrebenensichtweise der IT
3 Mehrebenensichtweise auf das ITO
4 Dynamik
1 Zirkularität
2 Strategischer Problemlösungsprozess
1 Leistungsorientierung
2 Beziehungsorientierung
3 Leitungsorientierung
Generische Kriterien
Spezifische Kriterien
LO
HA
BR
VA
VO
LF
KO
NU
Abbildung 33: Beurteilungsergebnis der ausgewählten Ansätze
Das Kriterium „Effizienz“ erfordert grundsätzlich eine praktische Durchführung. Es lässt
sich a priori kaum beurteilen. Hinsichtlich des Kriteriums „Praktikabilität“ können die
Ansätze von ALDRES und CULLEN/WILLCOCKS hervorgehoben werden, da die dort
gemachten Ausführungen praxisnah erfolgen und gut nachvollzogen werden können. Eine
umfangreiche organisationstheoretische Fundierung der Handlungsempfehlungen findet
Diskussion existierender Methoden des Outsourcing in der Informationstechnologie 122
sich bei den Methodenbausteinen von WILDEMANN. Dies spiegelt sich auch positiv in
der umfassenden Entscheidungsunterstützung wider. Bankregulatorische Anforderungen
werden lediglich in den Ausführungen von BITS berücksichtigt. Allgemeine risikospezi-
fische Aspekte finden sich in mehreren Ansätzen. Eine spezifische Berücksichtigung der
Besonderheiten von Retail Banken erfolgt nur in Auszügen bei BITS. Der integrativen
Betrachtung der Geschäfts- und der IT-Ebene wird in den meisten Ansätzen Relevanz
eingeräumt. Bezogen auf das IT-Outsourcing werden von den meisten Ansätzen unter-
schiedliche Betrachtungsebenen beleuchtet. Eine konsequente Verbindung von Strategie,
Prozess und IT-Ebene konnte jedoch bei keinem Ansatz identifiziert werden.
LUX/SCHÖN, KLEPPER/JONES und CULLEN/WILLCOCKS interpretieren IT-
Outsourcing explizit als Zirkel oder Lebenszyklus. Die konsequente Umsetzung der As-
pekte eines strategischen Problemlösungsprozesses erfolgt nicht. Governancemodelle zum
horizontalen Alignment zwischen Kunde und Dienstleister werden insbesondere von
LUX/SCHÖN und CULLEN/WILLCOCKS sowie KLEPPER/JONES bereitgestellt.
123 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5 Entwicklung einer Methode für das Outsourcing in der
Informationstechnologie von Retail Banken
Die Beurteilungsergebnisse des vorausgehenden Abschnitts sind ein Beleg für das Erfor-
dernis, eine eigene Methode zu entwickeln. In diesem Kapitel wird daher ein Vorschlag
für eine Methode zur Unterstützung der Entscheidungsfindung und -umsetzung für das
Outsourcing in der Informationstechnologie von Retail Banken erarbeitet.
Die Ausführungen in Kapitel 4 haben gezeigt, dass die identifizierten Ansätze entweder
lediglich Teilaspekte behandeln oder die identifizierten Anforderungen nur unvollständig
erfüllen. Die ausgewählten Ansätze dienen im Folgenden als Grundlage zur Ableitung
einer Methode, welche den identifizierten Anforderungen weitestgehend bis vollständig
entspricht. Hierbei orientieren sich die Methodenbausteine am Methoden-Engineering.414
Zunächst wird in Abschnitt 5.1 das Metamodell der Methode erarbeitet. Das Metamodell
beschreibt die Ergebnisse der Methode hinsichtlich relevanter Objekte und ihren Bezie-
hungen. Da das Metamodell die Übersichtlichkeit und das Verständnis für die nachfol-
gende Methode fördert, wird es entgegen der Vorgehensweise zur Entwicklung der Me-
thode vorab dargestellt.415 Das Vorgehensmodell, welches in Abschnitt 5.2 herausgearbei-
tet wird, bildet den Anfang im Entwicklungsprozess. Es wird aufgrund der terminologi-
schen und inhaltlichen Unterschiede der zugrunde gelegten Vergleichsansätze aus den
korrespondierenden Ergebnissen der Aktivitäten unter Nutzung eines übergreifenden
Strukturierungsrahmens abgeleitet.416 Hierauf aufbauend werden die Techniken als Anlei-
tungen zur Durchführung der Aktivitäten in Abschnitt 5.3 entwickelt. Abschnitt 5.4 ent-
hält das dazugehörige Dokumentationsmodell der Ergebnisse. Auf Basis der Rollen der
Vergleichsansätze wird in Abschnitt 5.5 abschließend ein Rollenmodell erarbeitet.
5.1 Metamodell
Ein Metamodell ist ein konzeptionelles Datenmodell, welches das Ergebnis eines metho-
dischen Vorgehens ist.417 Insofern fasst es die zu analysierenden und die zu gestaltenden
Objekte sowie die Bestandteile der Ergebnisse zusammen.418 Es dient der Konsistenzsiche-
rung und verschafft durch eindeutige Definition der verwendeten Terminologie einen
schnellen Überblick über die zu beschreibenden und zu gestaltenden Bereiche. Ferner
kann es als Grundlage zum Methodenvergleich dienen.419 Das Metamodell wird als kon-
zeptionelles Datenmodell erstellt, welches die zentralen Gestaltungsobjekte der Methode
414 Siehe Abschnitt 1.2.
415 Vgl. hierzu auch Hafner (2005), S. 141.
416 Siehe Abschnitt 5.2.
417 Vgl. Brenner (1995), S. 11.
418 Vgl. Gutzwiller (1994), S. 14.
419 Vgl. Legner (1999), S. 31 ff.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 124
in Form von Metaentitätstypen beschreibt und diese über Beziehungstypen zueinander in
Bezug setzt.420
Um die Komplexität des Datenmodells zu reduzieren, werden im Folgenden sechs pha-
senorientierte Sichten unterschieden. Die Unterscheidung orientiert sich an den in Ab-
schnitt 5.2.1 hergeleiteten Phasen des IT-Outsourcing. Die Sichten fassen die Metaenti-
tätstypen zusammen, welche inhaltlich in Zusammenhang stehen.421 Unter Metaentitätstyp
versteht man einen Bestandteil eines Entwurfsergebnisses. Die unterschiedenen Sichten
sind: Sicht 1 - Vorstudie, Sicht 2 - Ist-Analyse, Sicht 3 - Soll-Konzeption, Sicht 4 -
Dienstleisterwahl, Sicht 5 - Übergang, Sicht 6 - Betrieb und Reevaluation.422 Die Verbin-
dung zwischen den Sichten wird durch eine Referenznummer verdeutlicht.
Die im Anschluss an die Metamodelle aufgeführten Tabellen führen sämtliche im Meta-
modell verwendeten Metaentitätstypen in alphabetischer Reihenfolge je Sicht auf, wobei
neben einer textuellen Beschreibung die Beziehungen zu anderen Metaentitätstypen auf-
gezeigt und erläutert werden. Zur Beschreibung der Beziehungen werden Beziehungsty-
pen verwendet. Ein Beziehungstyp beschreibt die Verbindung von Metaentitätstypen aus
logischer Sicht. Zur Visualisierung werden die Metaentitätstypen in Knoten, die Bezie-
hungstypen in Form gerichteter Kanten dargestellt. Die Richtung der Kante verdeutlicht,
in welche Richtung der Beziehungstyp gelesen werden muss. Ein Beziehungstyp wird nur
in Leserichtung beschrieben. Beziehungstypen werden in der textuellen Beschreibung
durch Kardinalitäten konkretisiert. Hierbei kommen die Kardinalitäten „1“ (genau eine)
und „n“ (mehrere) zum Einsatz.
5.1.1 Sicht 1: Vorstudie
Die Vorstudie umfasst diejenigen Metaentitäten, welche für die Projektbegründung und
Projektinitiierung Bedeutung haben. Im Mittelpunkt stehen die aktuelle Unternehmens-
strategie und die Outsourcing-Vision. Die Unternehmensstrategie gibt im Spannungsfeld
relevanter Umweltdimensionen und institutsspezifischer Kernfaktoren potentielle Hand-
lungsfelder vor. Handlungsfelder können IT-Outsourcing umfassen und so die Grundlage
zur Ableitung einer IT-Outsourcing-Vision schaffen. Die Vision umfasst neben strategi-
schen Parametern stakeholderspezifische Erwartungen und Ziele sowie Risikoaspekte.
420 Vgl. Gutzwiller (1994), S. 14.
421 Vgl. Gutzwiller (1994), S. 24.
422 Die Zusammenfassung der Phasen „Betrieb“ und „Reevaluation“ dient der Reduzierung des Beschrei-bungsumfangs. Die Zusammenfassung ist auf Basis der enthaltenen Objekte sinnvoll vertretbar.
125 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Unternehmens-strategie
Handlungsfeld
ergibt sich aus
IT-OutsourcingVision
ist Grundlage für Zielsystemumfasst
StrategischePräferenz
umfasst
wird konkretisiert durch
Risikoumfasst
birgt
Gestaltungs-parameter
Ziel
Erwartung
ordnet
konkretisiert
wird konkretisiert
durch
Stakeholderhat
Umweltsituation
Institutssituation
fokussiert
Retail Bank hat
Strategisches Geschäftsfeld
wird konkretisiert
in
IT-Strategiebeeinflusst
fokussiert
beinflusst
beinflusst
1
IT-Kompetenz
beeinflusst
Abbildung 34: Metamodell der Sicht „Vorstudie“
Metaentitätstyp Beschreibung Beziehungstyp Erwartung Eine Erwartung ist eine Wunschvorstellung
von Menschen (hier Stakeholdern). --
Gestaltungs-parameter
Ein Gestaltungsparameter ist die Konstante einer Funktion oder Ebene (z.B. Strategieebe-ne, Prozess-/Verhaltensebene), von der diese abhängt und durch deren Ausprägung sich die Gestalt der Funktion oder Ebene ändert.
Zu „IT-Strategie“: Die Ausgestaltung von 1-n strategischen Gestaltungspa-rametern beeinflusst die IT-Strategie.
Handlungsfeld Ein Handlungsfeld beschreibt den Raum mög-licher Handlungsalternativen.
Zu „Unternehmensstrategie“: Ein Handlungsfeld ergibt sich aus der Unternehmensstrategie.
Zu „IT-Outsourcing-Vision“: Ein Handlungsfeld kann auf IT-Outsourcing als eine Möglichkeit hinweisen und schafft so die Grund-lage der Vision.
Institutssituation Die Institutssituation beschreibt die situativen Gegebenheiten einer Bank unter Einnahme einer bankinternen Sicht.
Zu „Unternehmensstrategie“: Die Institutssituation beeinflusst die Un-ternehmensstrategie.
IT-Kompetenz Eine Kompetenz ist ein Bündel zusammenge-höriger Fähigkeiten und Ressourcen.
--
IT-Outsourcing-Vision
Eine IT-Outsourcing-Vision beschreibt den bewussten Wunsch nach Änderung bezogen auf die Informationstechnologie. Der Wunsch wird durch ein grobes Zielbild konkretisiert.
Zu „Zielsystem“: Eine IT-Outsourcing-Vision umfasst ein Ziel-system. Zu „Strategische Präferenz“: Eine IT-Outsourcing-Vision kann 1-n strategi-sche Präferenzen umfassen. Zu „Risiko“: Eine IT-Outsourcing-Vision umfasst präferenzbezogene
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 126
Metaentitätstyp Beschreibung Beziehungstyp Risiken.
IT-Strategie Eine Strategie ist ein bewusst gewähltes Ori-entierungsmuster. Die IT-Strategie bezieht sich auf die IT-Kompetenzen und deren Inter-aktion im Unternehmen. Sie umfasst sämtliche damit verbundenen Ebenen und Sichten.
Zu „IT-Kompetenz“: Die IT-Strategie fokussiert IT-Kompetenzen.
Retail Bank Eine Retail Bank ist gekennzeichnet durch eine Wertschöpfung, in der homogene und wenig komplexe Bankgeschäfte mit natürli-chen Personen (sog. Privatkunden) gebündelt werden. Hierbei handelt es sich um kleinvo-lumige Einzelgeschäfte, welche einer großen Anzahl an Kunden angeboten werden können (Massengeschäft) und eine rationelle Verar-beitung zulassen.
Zu „Unternehmensstrategie“: Eine Retail Bank hat eine Unternehmens-strategie.
Risiko Risiko beschreibt das unerwünschte Abwei-chen von einem angestrebten Ziel.
--
Stakeholder Stakeholder sind Anspruchsgruppen. Diese können unternehmensintern und unterneh-mensextern sein.
Zu „Erwartungen“: Ein Stakeholder kann 1-n Erwartungen haben.
Strategische Präferenz
Strategische Präferenzen sind favorisierter Ausdruck der Ausgestaltung strategischer Gestaltungsparameter in einem frühen und nicht finalen Entscheidungsstadium.
Zu „Gestaltungsparameter“: Eine strategische Präferenz kann durch 1-n Gestaltungsparameter konkretisiert werden. Zu „Risiko“: Eine strategische Präfe-renz kann 1-n Risiken bergen.
Strategisches Geschäftsfeld (SGF)
In einem SGF werden Produkt-/Marktkombinationen zusammengefasst, de-ren Eigenschaften so homogen sind, dass sie mit einer gemeinsamen Strategie ansprechbar sind.
--
Umweltsituation Die Umweltsituation beschreibt die situativen Gegebenheiten eines Unternehmens unter Einnahme einer unternehmensexternen Sicht.
Zu „Unternehmensstrategie“: Die Umweltsituation beeinflusst die Un-ternehmensstrategie.
Unternehmens-strategie
Eine Strategie ist ein bewusst gewähltes Ori-entierungsmuster. Die Unternehmensstrategie bezieht sich auf die oberste Hierarchiestufe einer Unternehmung. Die Unternehmensstra-tegie gibt die Leitlinien für die darunter lie-genden Ebenen in folgender Kaskade: Unter-nehmen -> Unternehmensbereich -> Ge-schäftsfeld.
Zu „SGF“: Die Unternehmensstrate-gie wird konkretisiert in der Definiti-on von SGF. Zu „Zielsystem“: Die Unternehmens-strategie hat Einfluss auf das Zielsys-tem der IT-Outsourcing-Vision.
Ziel Ein Ziel ist eine Erwartung, welche sich hin-sichtlich Inhalt, Ausmaß und/oder Zeitbezug präzisieren lässt.
Zu „Erwartung“: Ein Ziel konkreti-siert die zugrunde liegende Erwar-tung. Zu „IT-Kompetenz“: Ein Ziel fokus-siert 1-n IT-Kompetenzen.
Zielsystem Ein Zielsystem beschreibt ein geordnetes Bündel von Zielen. Die Ordnung basiert auf bestimmten Ordnungskriterien und berück-sichtigt Relationen zwischen den Zielen.
Zu „Ziel“: Ein Zielsystem ordnet 1-n Ziele. Zu „Strategische Präferenz“: Ein Zielsystem wird durch die Formulie-rung strategischer Präferenzen kon-kretisiert.
Tabelle 25: Objekte und Beziehungen der Sicht „Vorstudie“
127 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.1.2 Sicht 2: Ist-Analyse
Die Ist-Analyse umfasst diejenigen Metaentitäten, welche im Rahmen der Aufnahme und
Klassifikation von IT-Kompetenzen sowie deren Beurteilung relevant sind. Im Mittel-
punkt stehen die aktuellen IT-Kompetenzen. Diese werden anhand spezifischer Merkmale
klassifiziert und zu homogenen Clustern gebündelt. Die Cluster bilden die Grundlage der
Beurteilung. Die Beurteilung erfolgt anhand kritischer Erfolgsfaktoren, die für die Infor-
mationstechnologie Bedeutung haben.
ist eine
IT-Kompetenz
Applikation
IuK-Technik
IT-Kompetenz-katalog
dokumentiert
ist Basis von
Klassifikations-merkmal
basiert auf
Applikationstypstrukturiert
Systemschicht
Kompetenz-bewertung
fokussiert
Kritischer Erfolgsfaktor
nutzt
Zielsystemwird ab-
gestimmt
IT-Kompetenz-klasse
liefert
Applikations-architektur
ist Teil von
Modulumfasst
KernsystemNetz
strukturiert
IT-Mitarbeiter
IT-Aufgabe
IT-Prozess-kategorie
strukturiert
IT-Aufgaben-ebene
strukturiert
PrimärerWS-Prozess
IT-InfrastrukturSystem-architektur
ist Basis
ist technische
Basis
Ist Teil
ist Teil ist Teil
ist eine
ist eine
ist ein
ist ein
ist ein
1
IT-Kompetenz-cluster
IT-Ressource
bewertet
IT-Fähigkeit
umfasst
umfasst
SekundärerWS-Prozess
IT-Funktion
IT-Funktions-typ
strukturiert
2
Ist Teil von
unterstützt
ist ein
umfasst
bündelt
IT-Prozess bündelt
Abbildung 35: Metamodell der Sicht „Ist-Analyse“
Metaentitätstyp Beschreibung Beziehungstyp
Applikation Eine Applikation ist die Zusammenfassung von Komponenten eines computergestützten Informationssystems (z.B. Funktionen, Daten-strukturen, Abläufe) zur Unterstützung eines bestimmten Arbeitsgebietes.
Zu „Applikationsarchitektur“: Eine Applikation ist Teil der Applikations-architektur. Zu „IT-Ressource“: Eine Applikation ist eine IT-Ressource.
Applikations-architektur
Eine Applikationsarchitektur stellt ein umfas-sendes und aggregiertes Modell eines Infor-mationssystems aus fachlicher Sicht dar.
Zu „Modul“: Eine Applikationsarchi-tektur kann 1-n Module umfassen.
Applikationstyp Applikationen lassen sich auf Basis unter-schiedlicher Kriterien typisieren. Exempla-risch lassen sich betriebswirtschaftliche oder branchenspezifische Kriterien anführen.
Zu „Applikation“: Ein Applikations-typ kann 1-n Applikationen struktu-rieren. Zu „Klassifikationsmerkmal“: Ein Applikationstyp ist ein Klassifikati-onsmerkmal für Applikationen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 128
Metaentitätstyp Beschreibung Beziehungstyp IT-Aufgabe Eine IT-Aufgabe beschreibt den kleinsten
Leistungsbereich in der Informationstechno-logie. Aufgaben können hinsichtlich Zielen, Bereichen und Ebenen unterschieden werden.
--
IT-Aufgaben-ebene
Eine IT-Aufgabenebene beschreibt eine IT-Aufgabe unter Einnahme einer ebenenbezoge-nen Sichtweise. Unterschieden werden eine strategische, taktische und operative Ebene.
Zu „IT-Aufgabe“: Eine IT-Aufgabenebene kann 1-n IT-Aufgaben strukturieren. Zu „Klassifikationsmerkmal“: Eine IT-Aufgabenebene ist ein Klassifika-tionsmerkmal für IT-Aufgaben.
IT-Fähigkeit Die Fähigkeiten der Informationstechnologie werden beschrieben als Prozesse, welche es ermöglichen, die Ressourcen der IT effektiv zu nutzen und zu koordinieren.
Zu „IT-Aufgabe“: Eine IT-Fähigkeit kann die Erfüllung von 1-n IT-Aufgaben umfassen. Zu „IT-Prozess“: Eine IT-Fähigkeit kann die Durchführung von 1-n IT-Prozessen umfassen. Zu „IT-Funktion“: Eine IT-Fähigkeit kann die Ausführung von 1-n Funkti-onen umfassen.
IT-Funktion Eine IT-Funktion bündelt eine Menge von IT-Aufgaben, die einer funktional-organisatorischen Struktur folgen.
Zu „IT-Aufgabe“: Eine IT-Funktion kann 1-n IT Aufgaben bündeln.
IT-Funktionstyp Ein IT-Funktionstyp gruppiert 1-n Funktionen unter Einnahme einer organisatorischen Sichtweise.
Zu „IT-Funktion“: Ein IT-Funktionstyp kann 1-n IT-Funktionen strukturieren. Zu „Klassifikationsmerkmal“: Ein IT-Funktionstyp ist ein Klassifikati-onsmerkmal für IT-Funktionen.
IT-Infrastruktur Eine Infrastruktur dient einem Bezugssystem nur mittelbar. Die Infrastruktur der IT (IT-Infrastruktur) bilden Kernsysteme und Netz-werke.
Zu „Systemarchitektur“: Die IT-Infrastruktur ist ein Teil der System-architektur.
IT-Kompetenz Siehe „Vorstudie“. Zu „IT-Ressource“: IT-Kompetenzen können 1-n IT-Ressourcen umfassen. Zu „Primärer WS Prozess“: IT-Kompetenzen können 1-n primäre WS-Prozesse unterstützen. Zu „Sekundärer WS-Prozess“: IT-Kompetenzen sind Teil der sekundä-ren WS-Prozesse. Zu „IT-Fähigkeit“: IT-Kompetenzen können 1-n IT-Fähigkeiten umfassen.
IT-Kompetenz-cluster
Ein IT-Kompetenzcluster bündelt IT-Kompetenzen anhand von Klassifikations-merkmalen.
Zu „Klassifikationsmerkmal“: Ein IT-Kompetenzcluster basiert auf 1-n Klassifikationsmerkmalen.
IT-Kompetenz-katalog
Ein IT-Kompetenzkatalog listet IT-Kompetenzen auf.
Zu „IT-Kompetenz“: Ein IT-Kompetenzkatalog dokumentiert IT-Kompetenzen. Zu „IT-Kompetenzcluster“: Ein IT-Kompetenzkatalog liefert den Input zur Bildung von IT-Kompetenz-clustern.
IT-Kompetenz-klasse
Eine IT-Kompetenzklasse beschreibt die Aus-prägung hinsichtlich der Dimensionen IT-Kompetenzstärke und strategischer Bedeu-tung. Unterschieden werden „Schwarze Lö-cher“, „Commodities“, „Superstars“ und „Dif-ferenzierer“.
--
IT-Mitarbeiter Der IT-Mitarbeiter ist eine personelle Res-source der IT.
Zu „IT-Ressource“: Der IT-Mitarbeiter ist eine IT-Ressource.
129 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp Beschreibung Beziehungstyp IT-Prozess Ein IT-Prozess bündelt eine Menge von IT-
Aufgaben, die eine Ablauffolge haben. Zu „IT-Aufgabe“: Ein IT-Prozess kann 1-n IT Aufgaben bündeln.
IT-Prozess-kategorie
Eine IT-Prozesskategorie gruppiert Prozesse anhand definierter Abgrenzungskriterien. Unterschieden werden Führungs-, Leistungs- und Unterstützungsprozesse sowie die Kate-gorien der ITIL.
Zu „IT-Prozess“: Eine IT-Prozess-kategorie kann 1-n IT-Prozesse struk-turieren. Zu „Klassifikationsmerkmal“: Eine IT-Prozesskategorie ist ein Klassifika-tionsmerkmal für IT-Dienstleistungen.
IT-Ressource Der Begriff IT-Ressource bezeichnet die In-putfaktoren für die Produktion und Leistungs-erstellung der Informationstechnologie. Unter-schieden werden physische, personelle und organisatorische Ressourcen.
--
IuK-Technik Die IuK-Technik umfasst die Hardwarekom-ponenten und die Systemsoftware.
Zu „IT-Ressource“: Die IuK-Technik ist eine IT-Ressource. Zu „Systemarchitektur“: Die IuK-Technik ist Basis für die Systemarchi-tektur.
Kernsystem Das Kernsystem beschreibt einen Teil der Systemarchitektur. Es umfasst Rechenzentren, Filialen/Agenturen und Direktvertriebskanäle.
Zu „IT-Infrastruktur“: Das Kernsys-tem ist Teil der IT-Infrastruktur.
Klassifikations-merkmal
Ein Klassifikationsmerkmal ermöglicht die Charakterisierung von IT-Ressourcen und IT-Fähigkeiten und unterstützt so die Kompe-tenzbewertung.
--
Kompetenz-bewertung
Die Kompetenzbewertung bewertet IT-Kompetenzcluster hinsichtlich kritischer Er-folgsfaktoren aus interner und externer Sicht. Ergebnis der Bewertung ist die Positionierung der Kompetenzen auf den Dimensionen IT-Kompetenzstärke und Strategische Bedeutung.
Zu „IT-Kompetenz“: Die Kompe-tenzbewertung kann 1-n IT-Kompetenzen bewerten.
Zu „Kompetenzklasse“: Die Kompe-tenzbewertung ermöglicht die Ord-nung von 1-n IT-Kompetenzen in Kompetenzklassen. Zu „Kritischer Erfolgsfaktor“: Die Kompetenzbewertung basiert auf Nutzung und Bewertung kritischer Erfolgsfaktoren. Zu „IT-Kompetenzcluster“: Die IT-Kompetenzbewertung fokussiert IT-Kompetenzcluster.
Kritischer Erfolgsfaktor (KEF)
Ein kritischer Erfolgsfaktor liefert einen As-pekt, der für das Gelingen des von ihm fokus-sierten Bezugssystems maßgeblich ist.
Zu „Zielsystem“: KEF sollten mit dem Zielsystem abgestimmt werden.
Modul Ein Modul ist das Ergebnis der Aufteilung eines komplexen Gesamtsystems in mehrere weitgehend in sich abgeschlossene Bereiche.
Zu „Klassifikationsmerkmal“: Modul ist ein Klassifikationsmerkmal für Applikationen.
Netz Die Kernsysteme der IT-Infrastruktur sind durch Netzwerke miteinander verbunden.
Zu „IT-Infrastruktur“: Das Netz ist Teil der IT-Infrastruktur.
Primärer WS-Prozess
Der primäre WS-Prozess beschreibt die Trans-formationsschritte der Wertschöpfung (WS). In dieser Arbeit werden die Marktprozesse („Vertrieb“, „Beratung“) sowie die Marktfol-geprozesse („Ausführung“, „Abwicklung“) unter primäre WS-Prozesse zusammengefasst.
--
Sekundärer WS-Prozess
Der sekundäre WS-Prozess besitzt Unterstüt-zungsfunktion für den primären WS-Prozess. In dieser Arbeit werden unter sekundären WS-Prozessen „Management“, „Übergreifen-de Leistungen“ und „Support“ subsumiert.
--
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 130
Metaentitätstyp Beschreibung Beziehungstyp System-architektur
Die Systemarchitektur beschreibt eine techni-sche Plattform für das Betreiben von Applika-tionslandschaften und Architekturen.
Zu „Applikationsarchitektur“: Die Systemarchitektur ist technische Platt-form für die Applikationsarchitektur.
Systemschicht Eine Systemschicht beschreibt eine Ebene der Systemarchitektur. Unterschieden werden exemplarisch die IT-Infrastruktur, die Integra-tion, die Middleware, Zugriff und Präsentati-on.
Zu „Klassifikationsmerkmal“: Die Systemschicht ist ein Klassifikati-onsmerkmal für IuK-Technik. Zu „IuK-Technik“: Die System-schicht strukturiert die IuK-Technik.
Zielsystem Siehe „Vorstudie“ --
Tabelle 26: Objekte und Beziehungen der Sicht „Ist-Analyse“
5.1.3 Sicht 3: Soll-Konzeption
Die Soll-Konzeption umfasst diejenigen Metaentitäten, welche im Rahmen der Erarbei-
tung einer Strategieempfehlung für Outsourcing-Kandidaten Bedeutung haben. Im Mittel-
punkt steht die Strategieempfehlung. Diese fokussiert Outsourcing-Kandidaten und wird
durch regulatorische Vorgaben, outsourcingspezifische Fähigkeiten des Kreditinstituts,
den Dienstleistermarkt und die herrschende Dynamik beeinflusst. Die Ergebnisse werden
in Form von Strategieempfehlungen formuliert und mittels Business Case überprüft.
IT-Kompetenz-cluster
Outsourcing-Kandidat
ist Basis von
Regulatorische Vorgabe
fokussiert
beeinflusst
Outsourcing-Modell
ist Grundlage für
Normstrategie
umfasst
Kandidaten-individuelle Strategie
umfasst
gibt Rahmen
Business Case
wird überprüft
TCO
Chance
Risiko
umfasstumfasst
umfasst
Strategie-empfehlung
Kreditinstitut
Outsourcing-Dienstleister-
markt
Dynamik
beeinflusst
beeinflusst
beeinflusst
2
3
Abbildung 36: Metamodell der Sicht „Soll-Konzeption“
Metaentitätstyp Beschreibung Beziehungstyp Business Case Der Business Case dient der quantitativen und
qualitativen Untersuchung der Vorteilhaftig-keit und der Risiken einer Strategieempfehlung.
Zu „TCO“: Ein Business Case um-fasst die Berechnung des TCO. Zu „Chance“: Ein Business Case umfasst die qualitative Berücksichti-gung von Chancen. Zu „Risiko“: Ein Business Case um-fasst die qualitative Berücksichtigung von Risiken.
Chance Eine Chance beschreibt die Möglichkeit zur Erreichung eines erwünschten zukünftigen Ziels unter Nutzung bestehender Vorteilsposi-tionen.
--
131 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp Beschreibung Beziehungstyp Dynamik Die Dynamik beschreibt die Veränderungsge-
schwindigkeit beim Kreditinstitut, beim Dienstleistermarkt und hinsichtlich der Tech-nologieentwicklung.
Zu „Strategieempfehlung“: Die Dy-namik beeinflusst die Strategieemp-fehlung.
IT-Kompetenz-cluster
Siehe „Ist-Analyse“. Zu „Outsourcing-Kandidat“: Ein IT-Kompetenzcluster ist die Basis für 1-n Outsourcing-Kandidaten.
Kandidaten-individuelle Stra-tegie
Die kandidatenindividuelle Strategie be-schreibt die spezifische strategische Option je Outsourcing-Kandidat.
Zu „Outsourcing-Modell“: Eine kan-didatenindividuelle Strategie ist Grundlage zur Wahl eines Outsour-cing-Modells.
Kreditinstitut Das Kreditinstitut verfügt über unterschiedli-che organisatorische und personelle Voraus-setzungen zur Erbringung bankspezifischer Wertschöpfung.
Zu „Strategieempfehlung“: Das Kre-ditinstitut beeinflusst die Strategie-empfehlung.
Normstrategie Eine Normstrategie beschreibt einen strategi-schen Korridor, der für mehrere Kandidaten Gültigkeit besitzt, jedoch die spezifische Situ-ation vernachlässigt.
Zu „Kandidatenindividuelle Strate-gie“: Eine Normstrategie gibt den Rahmen für die kandidaten-individuelle Strategie vor.
Outsourcing-Dienstleister-markt
Der Outsourcing-Dienstleistermarkt be-schreibt Angebot und Wettbewerb der Dienstleister für das IT-Outsourcing.
Zu „Strategieempfehlung“: Der Out-sourcing-Dienstleistermarkt beein-flusst die Strategieempfehlung.
Outsourcing-Kandidat
Ein Outsourcing-Kandidat beschreibt ein potentielles Outsourcing-Objekt.
--
Outsourcing-Modell
Ein Outsourcing-Modell ergibt sich aus der Kombination von 1-n Gestaltungsparametern der Strategieebene.
--
Regulatorische Vorgaben
Regulatorische Vorgaben setzen sich zusam-men aus Gesetzen und Richtlinien. Zu erwäh-nen sind insbesondere § 25a Abs. 2 KWG und das Rundschreiben 11/2001.
Zu „Strategieempfehlung“: Regulato-rische Vorgaben beeinflussen die Strategieempfehlung.
Risiko Siehe „Vorstudie“. --
Strategie-empfehlung
Eine Strategieempfehlung ist eine favorisierte strategische Option. Eine strategische Option beschreibt die Wahlmöglichkeit hinsichtlich eines bewusst definierten Orientierungs-musters.
Zu „Normstrategie“: Eine Strategie-empfehlung kann 1-n Normstrategien enthalten. Zu „Kandidatenindividuelle Strate-gie“: Eine Strategieempfehlung kann 1-n kandidatenindividuelle Strategien umfassen.
Zu „Business Case“: Eine Strategie-empfehlung wird durch einen Busi-ness Case überprüft. Zu „Outsourcing-Kandidat“: Eine Strategieempfehlung fokussiert 1-n Outsourcing-Kandidaten.
TCO Der TCO beschreibt die zeitlich totalen Kos-ten eines ITO-Kandidaten unter Berücksichti-gung von Kapitalkosten, Risikokosten, Er-tragssteuern und Opportunitätskosten.
--
Tabelle 27: Objekte und Beziehungen der Sicht „Soll-Konzeption“
5.1.4 Sicht 4: Dienstleisterwahl
Gegenstand der Dienstleisterwahl sind diejenigen Metaentitäten, welche zur Identifikati-
on, Beurteilung und Auswahl des Dienstleisters erforderlich sind. Im Zentrum der
Dienstleisterwahl steht der Auswahlprozess. Dieser umfasst eine Dienstleistervorauswahl,
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 132
einen RFP und eine Due Diligence. Als zentrales Ergebnis der Vertragsverhandlungen
wird ein Outsourcing-Vertrag als institutionelle Grundlage des Outsourcing-Modells ver-
einbart.
Outsourcing-Modell
Dienstleister
Auswahlprozess
Outsourcing-Kunde
Vertragspartner ist
ist
Outsourcing-Vertrag
schliessen
wird institutionalisiert
durch
Dienstleister-vorauswahl
umfasst
Due Diligence
umfasst
Dienstleister-kandidat
prüft
ist
LOIOperatives Modell
Beziehungs-modell
Preis-modell
Laufzeit-modell
Transitions-modell
umfasst
Grobes Pflichtenheft
basiert auf
hatVorstufe
RFP
umfasst
DetaillierterLeistungskatalog
ist Basisfür
ist Basis für
basiertauf
Anforderung
enthällt
Kritischer Erfolgsfaktor
wird bewertet durch
Zielsystemwird
abgestimmt
Ist Angebots-grundlage
ist
Verhandlungs-partner
Ist Teil von
ist Basis für
3
4
6
verhandeln
Abbildung 37: Metamodell der Sicht „Dienstleisterwahl“
Metaentitätstyp Beschreibung Beziehungstyp Anforderung Anforderungen sind leistungs- und unterneh-
mensbezogene Eigenschaften, welche zur Umsetzung des IT-Outsourcing relevant sind.
Zu „Kritischer Erfolgsfaktor“: Anfor-derungen können anhand von kriti-schen Erfolgsfaktoren bewertet wer-den.
Auswahlprozess Der Auswahlprozess dient der Identifikation, Bewertung und Auswahl des/der Dienstleisterkandidaten
Zu „RFP“: Der Auswahlprozess kann einen RFP umfassen. Zu „Dienstleistervorauswahl“: Der Auswahlprozess kann eine Dienstleistervorauswahl umfassen.
Zu „Due Diligence“: Der Auswahl-prozess kann eine Due Diligence umfassen.
Beziehungs-Modell
Das Beziehungsmodell beschreibt die Zu-sammenarbeit auf Basis langfristiger regelmä-ßiger und unregelmäßiger Interaktionen zwi-schen Kunde und Dienstleister. Es umfasst primär Aspekte der Beziehungspflege und der Zukunftssicherung.
--
Detaillierter Leistungskatalog
Der detaillierte Leistungskatalog umfasst Anforderungen an die Leistungserbringung und an den Dienstleister selbst.
Zu „RFP“: Der detaillierte Leistungs-katalog ist die Basis für den RFP. Zu „Anforderung“: Der detaillierte Leistungskatalog kann 1-n Anforde-rungen enthalten.
Dienstleister Der Dienstleister (auch Service Provider) ist Insourcer und Vertragspartner des Outsour-cing-Kunden im Rahmen des Outsourcing-Vertrags.
--
Dienstleister-kandidat
Der Dienstleisterkandidat ist ein potentieller Dienstleister.
--
133 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp Beschreibung Beziehungstyp Dienstleister-vorauswahl
Die Dienstleistervorauswahl dient der Identi-fikation weniger potentieller Dienstleisterkan-didaten.
Zu „Grobes Pflichtenheft“: Die Dienstleistervorauswahl basiert auf einem groben Pflichtenheft.
Due Diligence Die Due Diligence ist eine sorgfältige Prüfung des Verhandlungspartners.
Zu „Detaillierter Leistungskatalog“: Die Due Diligence basiert auf den Anforderungen des detaillierten Leis-tungskatalogs und kann dieses ergän-zen. Zu „Dienstleisterkandidat“: Die Due Diligence dient der sorgfältigen Prü-fung von 1-n Dienstleisterkandidaten. Zu „Outsourcing-Kunde“: Die Due Diligence kann zur Prüfung und Kon-kretisierung der Kundenangaben genutzt werden.
Grobes Pflich-tenheft
Das grobe Pflichtenheft enthält Fragen zum groben Leistungsrahmen und die Aufforde-rung zur Bereitstellung grundlegender Unter-nehmensinformationen.
Zu „Detaillierter Leistungskatalog“: Das grobe Pflichtenheft ist Basis für den detaillierten Leistungskatalog.
Kritischer Erfolgsfaktor
Siehe „Ist-Analyse“. Zu „Zielsystem“: Die KEF sollten mit dem Zielsystem abgestimmt werden.
Laufzeitmodell Das Laufzeitmodell beschreibt die Dauer eines Outsourcing-Vertrags und die Ereignisse zu dessen Beendigung.
--
LOI Der LOI ist eine vorvertragliche Regelung in Form einer Absichtserklärung.
--
Operatives
Modell
Das operative Modell beschreibt die Zusam-menarbeit auf Basis kurzfristig wiederkehren-der regelmäßiger Interaktionen zwischen Kunde und Dienstleister.
--
Outsourcing-Kunde
Der Outsourcing-Kunde ist Outsourcer und Vertragspartner des Dienstleisters im Rahmen des Outsourcing-Vertrags.
--
Outsourcing-Modell
Siehe „Soll-Konzeption“. Zu „Outsourcing-Vertrag“: Das Out-sourcing-Modell wird institutionali-siert durch einen Outsourcing-Vertrag.
Outsourcing-Vertrag
Der Outsourcing-Vertrag ist die institutionali-sierte Grundlage der Zusammenarbeit zwi-schen Kunde und Dienstleister. Er besteht im Allgemeinen aus einem Rahmenvertrag und 1-n Einzelverträgen.
Zu „LOI“: Ein Outsourcing-Vertrag kann eine Vorstufe in Form eines LOI besitzen. Zu „Operatives Modell“: Ein Out-sourcing-Vertrag sollte ein operatives Modell der Zusammenarbeit umfas-sen. Zu „Beziehungsmodell“: Ein Out-sourcing-Vertrag sollte ein Bezie-hungsmodell der Zusammenarbeit umfassen. Zu „Preismodell“: Ein Outsourcing-Vertrag sollte ein Preismodell der Zusammenarbeit umfassen. Zu „Laufzeitmodell“: Ein Outsour-cing-Vertrag sollte ein Laufzeitmodell der Zusammenarbeit umfassen. Zu „Transitionsmodell“: Ein Outsour-cing-Vertrag sollte ein Transitions-modell des Übergangs umfassen.
Preismodell Das Preismodell beschreibt die pagatorischen Bestandteile der Zusammenarbeit.
--
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 134
Metaentitätstyp Beschreibung Beziehungstyp RFP Der RFP (Request for Proposal) ist die Auf-
forderung an einen/mehrere Dienstleisterkan-didat(en) zur Abgabe eines Angebots (Propo-sal).
Zu „Dienstleisterkandidat“: Der RFP ist die Grundlage, auf der ein Dienstleisterkandidat sein Angebot erstellt.
Transitions-Modell
Das Transitionsmodell beschreibt das Vorge-hensmodell für den Übergang sowie besonde-re vertragliche Regelungen für die Zeit des Übergangs.
--
Verhandlungs-partner
Der Outsourcing-Kunde und 1-n Dienstleisterkandidaten sind Verhandlungs-partner im Rahmen einer Outsourcing-Vertragsverhandlung.
Zu „Outsourcing-Vertrag“: Vertrags-partner verhandeln einen Outsour-cing-Vertrag. Zu „Outsourcing-Kunde“: Der Out-sourcing-Kunde ist Verhandlungs-partner. Zu „Dienstleisterkandidat“: 1-n Dienstleisterkandidaten sind Ver-handlungspartner.
Vertragspartner Der Outsourcing-Kunde und 1-n Dienstleister sind Vertragspartner im Rahmen eines Out-sourcing-Vertrags.
Zu „Outsourcing-Kunde“: Der Kunde ist ein Vertragspartner. Zu „Dienstleister“: 1-n Dienstleister können Vertragspartner sein. Zu „Vertrag“: Die Vertragspartner schließen einen Outsourcing-Vertrag. Zu „Verhandlungspartner“: Vertrags-partner ist Teil von Verhandlungs-partner.
Zielsystem Siehe „Vorstudie“ --
Tabelle 28: Objekte und Beziehungen der Sicht „Dienstleisterwahl“
135 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.1.5 Sicht 5: Übergang
Der Übergang umfasst die Metaentitäten der Übertragung und Überführung von IT-
Ressourcen und der Etablierung von IT-Kompetenzen. Bei den IT-Ressourcen sind die
Eigenschaften der Applikationen und der IuK-Technik von Bedeutung. Bei Mitarbeitern
sind das Ausmaß der Betroffenheit und korrespondierende Handlungsformen Gegenstand
dieser Phase.
IT-Kompetenz
Applikation
IuK-Technik
IT-Ressource
umfasst
Anwendungs-Software
Anwendungs-daten
Ist Teil von
Betriebssoftware
Betriebsdaten
Hardware
Ist Teil von
IT-Mitarbeiterist eine
ist eine
Betroffenheits-gruppe
Transitionsplan
wird operationalisiert durch
fokussiert Übergang
von
ist Teil von
Transitions-modell
Risiko
Kommunikationsstruktur
IT-Fähigkeit
umfasst
ist eine
katego-risiert
fokussiertEtablierung
von
4
5
IT-AufgabeIT-Funktion bündelt
IT-Prozess bündelt
bündelt
Abbildung 38: Metamodell der Sicht „Übergang“
Metaentitätstyp Beschreibung Beziehungstyp
Anwendungs-daten
Anwendungsdaten sind aus Zeichen gebildete Informationen zum Zwecke der Verarbeitung in Anwendungssoftware.
Zu „Applikation“: Anwendungsdaten sind Teil von 1-n Applikationen.
Anwendungs-software
Anwendungssoftware kommt in Applikatio-nen zum Einsatz. Sie wird arbeitsgebietspezi-fisch durch 1-n Anwender eingesetzt.
Zu „Applikation“: Anwendungssoft-ware ist Teil von Applikation.
Applikation Siehe „Ist-Analyse“. Zu „IT-Ressource“: Applikation ist eine IT-Ressource.
Betriebsdaten Betriebsdaten sind aus Zeichen gebildete Informationen zum Zwecke der Verarbeitung in Betriebssoftware.
Zu „IuK-Technik“: Betriebsdaten ist Teil von IuK-Technik.
Betriebssoftware Betriebssoftware (auch Systemsoftware) ist anwendungsunabhängig und wird zum Betrieb von Computersystemen auf Hardwarekompo-nenten eingesetzt.
Zu „IuK-Technik“: Betriebssoftware ist Teil von IuK-Technik.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 136
Metaentitätstyp Beschreibung Beziehungstyp Betroffenheits-gruppe
In Abhängigkeit der Auswirkungen des Out-sourcing lassen sich bezogen auf IT-Mitarbeiter drei Betroffenheitsgruppen unter-scheiden. Unterschieden werden Mitarbeiter, die beim Kreditinstitut verbleiben, Mitarbei-ter, welche auf den Dienstleister übergehen, und Mitarbeiter, denen alternative Beschäfti-gungsverhältnisse angeboten werden.
Zu „IT-Mitarbeiter“: Betroffenheits-gruppe kategoriosiert 1-n IT-Mitarbeiter.
Hardware Hardware ist eine Komponente der IuK-Technik.
Zu „IuK-Technik“: Hardware ist Teil von IuK-Technik.
IT-Aufgabe Siehe „Ist-Analyse“. --
IT-Fähigkeit Siehe „Ist-Analyse“. Zu „IT-Aufgabe“: Eine IT-Fähigkeit kann die Erfüllung von 1-n IT-Aufgaben umfassen. Zu „IT-Prozess“: Eine IT-Fähigkeit kann die Durchführung von 1-n IT-Prozessen umfassen. Zu „IT-Funktion“: Eine IT-Fähigkeit kann die Ausführung von 1-n Funkti-onen umfassen.
IT-Kompetenz Siehe „Ist-Analyse“. Zu „IT-Ressource“: IT-Kompetenz kann 1-n IT-Ressourcen umfassen. Zu „IT-Fähigkeit“: IT-Kompetenz kann 1-n IT-Fähigkeiten umfassen.
IT-Mitarbeiter Siehe „Ist-Analyse“. Zu „IT-Ressource“: Ein IT-Mitarbeiter ist eine IT-Ressource.
IT-Prozess Siehe „Ist-Analyse“. Zu „IT-Aufgabe“: Ein IT-Prozess bündelt 1-n IT-Aufgaben.
IT-Funktion Siehe „Ist-Analyse“. Zu „IT-Aufgabe“: Eine IT-Funktion bündelt 1-n IT-Aufgaben.
IT-Ressource Siehe „Ist-Analyse“. --
IuK-Technik Siehe „Ist-Analyse“. Zu „IT-Ressource“: IuK-Technik ist eine IT-Ressource.
Kommunika-tionsstruktur
Die Kommunikationsstruktur beschreibt die Adressaten, die Inhalte, die Intervalle und die Form der Kommunikation.
Zu „Transitionsplan“: Die Kommuni-kationsstruktur ist Teil des Transiti-onsplans.
Risiko Siehe „Vorstudie“. Zu „Transitionsplan“: Die Risikover-deutlichung ist Teil des Transiti-onsplans.
Transitions-modell
Siehe „Dienstleisterwahl“. Zu „Transitionsplan“: Das Transiti-onsmodell wird operationalisiert durch den Transitionsplan.
Transitionsplan Der Transitionsplan umfasst relevante Aktivi-täten und deren zeitliche Abfolge zur Übertra-gung von IT-Ressourcen und zur Etablierung von IT-Kompetenzen. Die Etablierung kann durch Nutzung eigener Fähigkeiten oder der Übernahme der Fähigkeiten des Outsourcers erfolgen.
Zu „IT-Ressource“: Der Transiti-onsplan fokussiert den Übergang von IT-Ressourcen. Zu „IT-Kompetenz“: Der Transiti-onsplan fokussiert die Etablierung von IT-Kompetenzen.
Tabelle 29: Objekte und Beziehungen der Sicht „Übergang“
5.1.6 Sicht 6: Betrieb und Reevaluation
Diese Sicht umfasst diejenigen Metaentitäten, welche im Rahmen des Betriebs und der
Reevaluation von Bedeutung sind. Zentrales Objekt ist die Zusammenarbeit. Diese basiert
137 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
auf dem Outsourcing-Vertrag und wird durch Normen, Atmosphäre und Umwelt beein-
flusst. Zentrales Managementobjekt ist die Outsourcing-Governance. Diese umfasst das
finanzielle, das Leistungs- und das Beziehungsmanagement und plant, steuert und kon-
trolliert auf diese Weise die Leistung. Grundlage der Leistungsbeurteilung sind sowohl
Service Level als auch weiche Faktoren. Durch Kalkulation und Aggregation von
Leistungs- und Zufriedenheitsindizes sowie die realisierte Kosteneinsparungen wird der
Outsourcing-Erfolg gemessen.
Outsourcing-Vertrag
Service Management
Relationship-management
Preisgestaltung
IT-Kompetenz
Service Level
fokussiert
Weicher Faktor
Ergebnis-kommunikationverantwortet
Contract Management
fokussiert
Zusammen-arbeit
ist institutionelle Grundlage
Leistungsindex
Zufriedenheits-index
Kostenänderung
beurteilt
fokussiert
fokussiert
Outsourcing-Governance
umfasst
umfasst
verantwortet
umfasst
beinflußt
fokussiert
beinflußt
beinflußt
Outsourcing-Erfolg
Stakeholder
richtet sich nach
Outsourcing-Scorecard
nutzt
überwacht
beinflußt
ITO-Optimierung
Ist Teil
5
6
über-wacht
fokussiert
liefert Basis für
Ist Maß für
Ist Maß für
Ist Maß für
Abbildung 39: Metamodell der Sicht „Betrieb und Reevaluation“
Metaentitätstyp Beschreibung Beziehungstyp Contract Management
Das Contract Management umfasst die ver-traglichen Aspekte der Service Level Agree-ments und der Preise.
Zu „Preisgestaltung“: Das Contract Management überwacht die Preisges-taltung.
Ergebnis-kommunikation
Die Ergebniskommunikation umfasst die Kommunikation der Überwachungsergebnisse an die Stakeholder.
Zu „Stakeholder“: Die Ergebniskom-munikation richtet sich nach den Ansprüchen der Stakeholder. Zu „Outsourcing-Governance“: Die Ergebniskommunikation ist Teil der Outsourcing-Governance.
IT-Kompetenz Siehe „Ist-Analyse“ --
ITO-Optimierung Die ITO-Optimierung beschreibt eine unre-gelmäßige Überprüfung und Anpassung von Leistungsgrößen und weichen Faktoren.
Zu „Zusammenarbeit“: Die ITO-Optimierung hat Einfluss auf die Zusammenarbeit. Zu „Service Level“: Die ITO-Optimierung hat Einfluss auf die
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 138
Metaentitätstyp Beschreibung Beziehungstyp Service Level. Zu „Weiche Faktoren“: Die ITO-Optimierung hat Einfluss auf die weichen Faktoren. Zu „IT-Kompetenz“: Die ITO-Optimierung hat Einfluss auf die IT-Kompetenz.
Kostenänderung Die Kostenänderung gibt anhand eines Kos-tenvergleichs Auskunft über den Abgleich der Ist- und Soll-Werte der Kostendimension der Outsourcing-Scorecard.
Zu „Preisgestaltung“: Die Kostenän-derung fokussiert die Preisgestaltung. Zu „Outsourcing-Erfolg“: Die Kos-tenänderung ist ein Maß für den Out-sourcing-Erfolg
Leistungsindex Der Leistungsindex gibt anhand eines Index-wertes Auskunft über den Abgleich der Ist- und Soll-Werte der Prozess-, Risiko und Lern- & Entwicklungsdimension der Outsourcing-Scorecard.
Zu „IT-Kompetenz“: Der Leistungs-index fokussiert die IT-Kompetenz. Zu „Outsourcing-Erfolg“: Der Leis-tungsindex ist ein Maß für den Out-sourcing-Erfolg.
Outsourcing-Erfolg
Der Outsourcing-Erfolg setzt sich zusammen aus der Leistungsgüte, der Kosteneinsparung und der Kundenzufriedenheit, welche anhand der Ergebnisse einer Balanced Scorecard gemessen werden.
Zu „Zusammenarbeit“: Der Erfolg beurteilt die Zusammenarbeit.
Outsourcing-Governance
Die Outsourcing-Governance umfasst die Managementstrukturen des Outsourcing-Betriebs.
Zu „Contract Management“: Die Outsourcing-Governance umfasst das Contract Management. Zu „Service Management“: Die Out-sourcing-Governance umfasst das Service Management. Zu „Relationship Management“: Die Outsourcing-Governance umfasst das Relationship Management. Zu „Outsourcing-Scorecard“: Die Outsourcing-Governance nutzt eine Outsourcing-Scorecard.
Outsourcing-Scorecard
Die Outsourcing-Scorecard basiert auf der Grundlage der Balanced Scorecard und um-fasst die Dimensionen Prozesse, Risiko, Ler-nen&Entwicklung, Kunde und Kosten. An-hand dieser Dimensionen wird die Zusam-menarbeit gesteuert.
Zu „Kostenänderung“: Die Outsour-cing-Scorecard liefert die Zahlenbasis für die Kostenänderung. Zu „Leistungsindex“: Die Outsour-cing-Scorecard liefert die Zahlenbasis zur Ermittlung des Leistungsindex. Zu „Zufriedenheitsindex“: Die Out-sourcing-Scorecard liefert die Zah-lenbasis zur Ermittlung des Zufrie-denheitsindex.
Outsourcing-Vertrag
Siehe „Dienstleisterwahl“. Zu „Zusammenarbeit“: Der Outsour-cing-Vertrag ist institutionelle Grund-lage der Zusammenarbeit.
Preisgestaltung Die Preisgestaltung ist ein Aspekt des Preis-modells. Die befasst sich mit Berechnungs-größe, Berechnungsform und Höhe des Prei-ses.
Zu „IT-Kompetenz“: Die Preisgestal-tung fokussiert die IT-Kompetenz.
Relationship
Management
Das Relationship Management stellt das Bin-deglied zwischen Fachseite und Insourcer dar und überwacht neben Kommunikation und Koordination der Outsourcing-Aktivitäten die weichen Faktoren zur Kundenzufriedenheit.
Zu „Weicher Faktor“: Das Relations-hip Management überwacht 1-n wei-che Faktoren. Zu „ITO-Optimierung“: Das Relati-onship Management verantwortet die ITO-Optimierung. Zu „Ergebnisdokumentation“: Das Relationship Management überwacht die Ergebniskommunikation.
Service Level Ein Service Level beschreibt den Umfang --
139 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Metaentitätstyp Beschreibung Beziehungstyp eines zu erbringenden IT-Services in Form einer Kennzahl. Ein IT-Service wird einer IT-Leistung gleichgesetzt.
Service Mana-gement
Das Service Management verantwortet die Integration und Einhaltung der vertraglich vereinbarten Service Level Performance und der Service Level Qualität.
Zu „IT-Kompetenz“: Das Service Level Management fokussiert 1-n IT-Kompetenzen. Zu „Service Level“: Das Service Level Management verantwortet 1-n Service Level.
Stakeholder Siehe „Vorstudie“. --
Weicher Faktor Als weicher Faktor wird die Form der sozialen Interaktion Im Rahmen der Zusammenarbeit verstanden.
--
Zufriedenheits-index
Der Zufriedenheitsindex gibt anhand eines Indexwertes Auskunft über den Abgleich der Ist- und Soll-Werte der Kundendimension der Outsourcing-Scorecard.
Zu „Weicher Faktor“: Der Zufrieden-heitsindex fokussiert weiche Fakto-ren. Zu „Outsourcing-Erfolg“: Der Zufrie-denheitsindex ist ein Maß für den Outsourcing-Erfolg.
Zusammenarbeit Die Zusammenarbeit beschreibt die Erfüllung von Pflichten und der Nutzung von Rechten zwischen den Vertragspartnern.
--
Tabelle 30: Objekte und Beziehungen der Sicht „Betrieb und Reevaluation“
5.2 Vorgehensmodell
Ein Vorgehensmodell bezeichnet die Ablauffolge von Aktivitäten. Aktivitäten sind Ver-
richtungseinheiten, die 1-n Ergebnisse erzeugen. Inhaltlich zusammenhängende Aktivitä-
ten können zu Phasen gruppiert oder an diesen ausgerichtet werden.
Zur Ermittlung des Vorgehensmodells werden drei Schritte durchlaufen. Zunächst wird
ein Gesamtbestand an Aktivitäten aus den in Abschnitt 4 analysierten Ansätzen erstellt.
Für die Strukturierung wird auf Erkenntnisse des Strategischen Managements423 und des
Informationsmanagements424 zurückgegriffen. In einem zweiten Schritt werden phasen-
spezifische Teilmodelle in Gruppen inhaltlich verwandter Ergebnisdokumente abgeleitet.
Aus den inhaltlichen Abhängigkeiten zwischen den Ergebnisdokumenten werden sachlo-
gische Abfolgen der Etwurfsaktivitäten phasenbezogen abgeleitet und generalisiert, so
dass phasenspezifische Vorgehensteilmodelle entstehen. Diese werden zudem unter Be-
zugnahme auf bankaufsichtsrechtliche Grundsätze und Prinzipien komplettiert.425
423 Siehe hierzu Abschnitt 3.2.
424 Siehe hierzu Abschnitt 3.3.
425 Siehe hierzu Abschnitt 2.3.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 140
Im dritten Schritt werden die phasenspezifischen Vorgehensteilmodelle zu einem umfas-
senden Vorgehensmodell eines IT-Outsourcing-Lebenszyklus konsolidiert.426
5.2.1 Schritt 1: Erstellung eines Gesamtbestandes
Für die Erzeugung eines Gesamtbestandes wird auf die Prinzipien der Generalisierung
und der Phasengliederung zurückgegriffen.
Im Rahmen der Generalisierung werden Ergebnisdokumente als strukturierte Artefakte
zur Verdeutlichung definierter Inhaltstypen interpretiert. Diese inhaltstypbezogene Sicht-
weise abstrahiert von Erkenntnisweg, Anspruchshaltung und Terminologie und erleichtert
den Vergleich der Ansätze. Ein entsprechender Vergleich liefert allgemeingültige Aussa-
gen über die methodisch zu erzielenden Ergebnisse sowie deren Abfolge. Auf dieser Basis
abgeleitete Aktivitäten ermöglichen die Rekonstruktion eines von den einzelnen Ansätzen
abstrahierenden Vorgehensmodells.427
Durch die Anwendung des Prinzips der Phasengliederung können Teilmodelle abgegrenzt
und die Komplexität durch die Definition überschaubarer Teilbereiche reduziert werden.
Zur Ableitung relevanter Phasen wird auf das Wasserfallmodell der Systementwicklung
zurückgegriffen.428SUHL/BLUMSTENGEL identifizieren die „Vorstudie“, die „Ist-
Analyse“, das „Sollkonzept“, den „Systementwurf“, die „Implementierung und den Test“,
sowie die „Systemeinführung“ und den „Betrieb“ als relevante Phasen.429 Der Ansatz der
Autoren beschreibt ein überlappendes Phasenmodell zur Systementwicklung, wodurch die
426 Das hier beschriebene Vorgehen ist erforderlich, da eine direkte Zusammenführung der Aktivitäten zu einem Gesamtbestand nicht möglich ist. Die Vorgehensmodelle der untersuchten Ansätze lassen sich nur bedingt direkt vergleichen. Die mangelnde Vergleichbarkeit resultiert aus unterschiedlichen wis-senschaftlichen Erkenntniswegen und methodischen Ansprüchen sowie den nicht generalisierten Be-zeichnungen und Abgrenzungen von Phasen und Aktivitäten. Als wissenschaftliche Erkenntniswege wurden neben Fallstudien und Erfahrungsberichten explorative Studien, gemeinschaftliche Initiativen unterschiedlicher Know-how-Träger und Experteninterviews durchgeführt. Hinsichtlich des methodi-schen Anspruchs muss konstatiert werden, dass nicht alle der untersuchten Ansätze den Anspruch erhe-ben, ein stringentes Vorgehen bereitzustellen. Dies geschieht, obgleich viele Autoren darauf hinweisen, dass ein strukturiertes Vorgehen generell gegenüber einem unstrukturierten Vorgehen zu bevorzugen sei. Eine reine Gegenüberstellung auf Ebene der Prozessphasen und Aktivitäten scheitert zudem an der Verwendung unterschiedlicher Terminologien beider Bereiche. Auch herrschen auf diesen Ebenen sehr unterschiedliche Aggregationsniveaus.
427 Vgl. Melchert (2006), S. 149.
428 Die Analyse der Phasen und Aktivitäten der untersuchten Ansätze zeigt eine grundsätzliche Überein-stimmung mit den Phasen eines Informationssystemlebenszyklus, welcher die gesamte Lebenszeit eines Systems berücksichtigt. KRCMAR unterscheidet die Phasen der „Idee bzw. die Entscheidung zur Sys-temerstellung“, die „Entwicklung und Einführung“, „Wartung und Weiterentwicklung“ sowie die ab-schließende „Abschaffung“ von Informationssystemen (Krcmar (2003)). Die Systementwicklung glie-dert sich in ihrer Grundform in eine „Vorphase“, eine „Analysephase“, eine „Entwurfsphase“, eine „Realisierungsphase“ und die „Einführungsphase“ (vgl. Stahlknecht/Hasenkamp (1999), S. 238 f.). SCHWARZER/KRCMAR unterscheiden die Phasen „Grobanalyse“, „Feinanalyse“, „Design“, „Kon-struktion“, „Implementierung“ und „laufender Betrieb“ (vgl. Schwarzer/Krcmar (1996), S. 235 ff.). Die Ansätze weisen grundsätzlich Übereinstimmung hinsichtlich Phasenabgrenzung und Phasenbezeich-nung auf. Vergleiche hierzu auch Krause (2004).
429 Vgl. Suhl/Blumstengel (2000).
141 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Möglichkeit zur Rückkopplung zwischen den Phasen besteht.430 Eine zweite Strukturie-
rungskomponente wird durch das Grundmodell der strategischen Problemlösung einge-
bracht. Beim IT-Outsourcing handelt es sich unter entscheidungsbezogenen Gesichts-
punkten um die Lösung eines Entscheidungsproblems mit langfristigen Konsequenzen für
das gesamte Unternehmen. Das Outsourcing von IT-Leistungen in Form der klassischen
Make-or-Buy-Entscheidung erfolgt in der Phase „Systementwurf“.431
Generische Phasen
Aktivitäten Ansätze
Ergebnisdokumente Ansätze
Vorstudie A1_1-A4_1; A1_2-A2_2; A1_4; A1_5-A8_5; A1_6; A1_7; A1_8
KEF, Outsourcing-Kandidaten, Partnerform, ITO-Strategie; Stakeholdererwartung; Abgestimmte IT und Business Strategie; Ziele, Umfang, Aufwand; Projektleitfaden; Überziele, Unterziele; Nutzenerwartungen, Marktkenntnis, Branchenvergleich; Unternehmensziele
Ist-Analyse A5_1-A8_1; A3_2; A1_3-A2_3; A9_5-A16_5; A2_6-A3_6
Ist-Kompetenzen, Ist-Kosten, SLA, Benchmarks; IT-Klassifikation; Spezifika, Anforderungskatalog; Strategische Ausgangsposition und Handlungsoptionen; KEF, IT-Kompetenzen
Soll-Konzept A4_2-A5_2; A2_4; A17_5-A20-5; A4_6; A2_7-A3_7; A2_8-A5_8
Outsourcing-Kandidaten; Kosten, Risiken, SL, RFP, Schnittstellendefinition; Soll-Konzept; Handlungsszenarien, Gestaltungsoptionen; Prinzipien zur Dienstleisterführung; Outsourcing-Modell, strategische Präferenzen, Kommunikation, Outsourcing-Kandidaten, Business Case, Machbarkeit; Fachliche und Technische Anforderungen, Risiken, Hindernisse, Kosten
Dienstleisterwahl A9_1-A17_1; A6_2-A12_2; A3_3-A8_3; A3_4; A21_5-A27_5; A5_6 –A11_6; A4_7-A5_7; A6_8-A11_8
RFI, Short-List, Angebot, Dienstleister ausgewählt; Rahmenvertrag, SLA; Bewerteter RFP, Vertrag; RFP, LOI, Rollenverteilung, Projektplan, Vertragslaufzeit, Rahmen-vertragsinhalte, Leistungsparameter (Daten), Rechnungsparameter; Vertrag; Pflichtenheft, Short-List, Leistungskatalog, Angebote, bewertete Angebote, Dienstleister, LOI, Vertrag; RFI, Dienstleisterliste, RFP, Versandter RFP, bewertete Angebote, Due Diligence, Rahmenvertrag, SL; Vertragsmodell, SLA, Preismodell, verbleibende Organisation, Aus-wahlstufen und Strategie, Team, Due Diligence, Vertrag; RFP, Ressourcen, Prozesse, Risiken des Dienstleisters, Kontrollme-chanismen, DR-Fähigkeit, Rahmenvertrag, SLA, DR, Compliance, Strafen, Ausstiegsklausel, Kontrollprozesse
Übergang A18_1-A19_1; A9_3-A21_3; A22_3-A23_3; A4_4; A12_6; A6_7; A12_8
Berücksichtigte personelle Probleme, Transferprozess; Terminplan, HW/SW-Typen, Netzaspekte, Bestand, Datensicherheit, Kommunikationsplan, Qualitätsmessung, Testplan, Ausbildungsplan, Datensicherheitsplan, Katastrophenplan, Personalplan, Infrastruktur-plan; Betriebsumgebung, Betriebshandbuch; IT-Übergang; Überführte IT; Übertragene IT, Verbleibende Organisation, Ablaufprozeduren; Übertragung durchgeführt
430 Vgl. Suhl/Blumstengel (2000).
431 Vgl. Krcmar (2003), S. 112. STAHLKNECH/HASENKAMP positionieren die Entscheidung über Ei-genentwicklung und Fremdbezug an das Ende der Analysephase eines Systementwicklungsprozesses (vgl. Stahlknecht/Hasenkamp (1999), S. 246 ff.).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 142
Generische Phasen
Aktivitäten Ansätze
Ergebnisdokumente Ansätze
Betrieb A20_1-A21-1; A13_2; A5_4; A28_5-A33-5; A13_6; A7_7; A13_8
Fähigkeit zur Vertragssteuerung, Steuerungs- und Kontrollprozesse; Vertragsmanager; Partnerschaftliche Beziehung; Maßnahmenkatalog, Projektmanagement, Controlling; Administrationsrahmen, Managementeinbindung; Zahlungen, Anpassungen, Prüfungen, Administration; Dienstleisterüberwachungsprozesse
Reevaluation A6_4; A14_6; A8_7
Neuer Vertrag, Backsourcing; Vertragsanpassung; Vertrags-, Branchen-, Marktanalyse, Optionsanalyse
Tabelle 31: Gesamtbestand der Ergebnisse und Aktivitäten geordnet nach Phasen
In der Literatur werden Problemlösungszyklen beschrieben, welche die grundsätzlichen
Zusammenhänge beim Problemlösen über eine „Strategische Diagnose“, die „Bestim-
mung strategischer Optionen“, die „Strategische Wahl von Handlungsoptionen“, die
„Strategieimplementierung“ und die „Strategische Kontrolle“ abbilden.432 Das Grundmo-
dell des strategischen Problemlösungsprozesses ergänzt die Vorgehensweise zur System-
entwicklung um strategisch relevante Schritte.
In einer synthetischen Betrachtung kann ein generisches Phasenmodell als Strukturie-
rungsrahmen abgeleitet werden. Im Einzelnen werden dabei die Phasen „Vorstudie“, „Ist-
Analyse“, „Soll-Konzept“, „Dienstleisterwahl“, „Übergang“, „Betrieb“ und „Reevaluati-
on“ identifiziert. Entlang dieser Phasen werden nun die Ergebnisdokumente zu einem
Gesamtbestand zusammengeführt und geordnet. Die Aktivitäten der untersuchten Ansätze
werden unter Nennung ihrer Aktivitätsnummer zugeordnet.433 Jede Zeile repräsentiert eine
genaue Zuordnung zusammengehöriger Aktivitäten und Ergebnisdokumente.
Im Folgenden werden die phasenspezifischen Ergebnisgruppen auf Konsistenz und Um-
fang überprüft und gegebenenfalls innerhalb einer Phase weiter gruppiert. Auf diese Wei-
se entstehen homogene Teilmodelle mit Aktivitäten.434 Die so definierten Teilmodelle
werden unter Berücksichtigung bankaufsichtsrechtlicher Grundsätze und Prinzipien über-
prüft und ergänzt oder konkretisiert.435
432 Vgl. hierzu Abschnitt 3.2.3.
433 Die Aktivitätennummern entsprechen der Nummerierung der Aktivitäten gemäß Abschnitt 4.3. Analog
wurde den Phasen, Techniken und Ergebnissen eine eindeutige Nummerierung zugeordnet. 434 Die im Folgenden vergebene Nummerierung bezieht sich nicht auf die Nummerierung in den Ver-
gleichsbetrachtungen, sondern stellt eine neue Nummerierung des eigenen Ansatzes dar. Die Syntax beinhaltet daher keine durch Unterstrich abgetrennte Nummer zur Indikation des referenzierten Ansat-zes.
435 Siehe hierzu Abschnitt 2.3.
143 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.2.2 Schritt 2: Ableitung phasenspezifischer Teilmodelle
5.2.2.1 Phase P1: Vorstudie
Die Vorstudie dient im Allgemeinen der Projektbegründung und beinhaltet die Entschei-
dung über die Projektdurchführung. In ihr werden Projektvorschläge erarbeitet und Pro-
jekterwartungen formuliert. Gegenstand der Vorstudie des IT-Outsourcing (ITO) ist die
Aufnahme der gegenwärtigen strategischen Situation des Kreditinstituts und die Entwick-
lung einer Vision, wie diese Strategie durch ITO realisiert oder unterstützt werden kann
(vgl. Tabelle 32).
Nr. Abgeleitete Aktivitäten Methode
Zugrundegelegte Ergebnisdokumente
Berücksichtigte aufs. Grundsätze/Prinzipien
A1.1 Strategische Situation des Kreditinstituts analysieren
Abgestimmte IT- und Business -Strategie, Unternehmensziele, Kritische Erfolgsfaktoren
A1.2 Vision für das IT-Outsourcing ableiten
Stakeholdererwartung, Ziele, Umfang, Aufwand, Überziele, Unterziele, Nutzenerwartungen, Marktkenntnis, Branchenver-gleich, Outsourcing-Kandidaten
• Anwendungserfordernis des §25a KWG?
• Prinzip 1
Strategische Situation des Kreditinstituts analysieren
A1.1
Vision für das IT-Outsourcing ableiten
A1.2
Tabelle 32: Ergebniszuordnung und abgeleitete Aktivitäten der Vorstudie
5.2.2.1.1 Aktivität A1.1: Strategische Situation des Kreditinstituts analysieren
Diese Aktivität dient der Aufnahme, Explikation und Konkretisierung der Unternehmens-
strategie des Kreditinstituts und deren Abstimmung mit den untergeordneten Strategien
(z.B. Unternehmensbereichs-, Geschäftsfeld- und IT-Strategie). Sie setzt sich zusammen
aus einer externen Analyse (Umwelt des KI) und einer internen Analyse (KI) und resul-
tiert in einer SWOT-Betrachtung436 der gegenwärtigen Situation mit entsprechenden
Handlungsfeldern.
5.2.2.1.2 Aktivität A1.2: Vision für das IT-Outsourcing ableiten
IT-Outsourcing-Zielsetzungen sind häufig mehrdimensional, besitzen konfliktären Cha-
rakter und variieren zwischen den jeweiligen Stakeholdern. Während z.B. die Unterneh-
mensleitung eine strategisch motivierte Konzentration auf Kernkompetenzen anstrebt,
bezweckt die IT-Leitung eine Standardisierung und Kostenreduktion. Die Fachbereiche
fordern eine Verbesserung der Serviceleistungen und der Servicequalität der IT. Neben
der Entwicklung eines realistischen und homogenisierten Zielsystems beeinhaltet die Vi-
sion strategische Präferenzen im Rahmen des ITO, zeigt mögliche Outsourcing-Bereiche
auf und verdeutlicht die Risiken einer Outsourcing-Entscheidung. Das Anwendungserfor-
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 144
dernis des §25a KWG wird nach grober Identifikation des Outsourcing-Bereichs indikativ
überprüft.
5.2.2.2 Phase P2: Ist-Analyse
Die Ist-Analyse untersucht den organisatorischen und technischen Ist-Zustand der IT. Ziel
der Ist-Analyse ist die strukturierte Aufnahme und Klassifikation der gegenwärtigen IT-
Kompetenzen und deren Bewertung (vgl.Tabelle 33).
Nr. Abgeleitete Aktivitäten Methode
Zugrundegelegte Ergebnisdokumente
Berücksichtigte aufs. Grundsätze/Prinzipien
A2.1 IT-Kompetenzen klassifizieren
Ist-Kompetenzen, Ist-Kosten, IT-Klassifikation, Spezifika, An-forderungskatalog, IT-Kompetenzen, Service Level
• Klassifikation im Sinne der 6. KWG-Novelle
• Definition des auszulage-renden Bereichs
A2.2 IT-Kompetenzen bewerten
Benchmarks, KEF, Strategische Ausgangsposition und Hand-lungsoptionen
• Prinzip 1
IT-Kompetenzen klassifizieren
A2.1 A2.2
IT-Kompetenzen bewerten
Tabelle 33: Ergebniszuordnung und abgeleitete Aktivitäten der Ist-Analyse
5.2.2.2.1 Aktivität A2.1: IT-Kompetenzen klassifizieren
Die IT-Kompetenzen (IT-Ressourcen und IT-Fähigkeiten) eines Kreditinstituts sind häu-
fig historisch gewachsen. Bei den Anwendungssystemen findet sich ein hoher Anteil an
Eigenentwicklungen. Auch die IT-Prozesse sind institutsspezifisch ausgestaltet und orien-
tieren sich in Umfang und Qualität an der zugrunde liegenden IT-Philosophie des Kredit-
instituts. Aufgrund der unsystematischen und unstrukturierten Entwicklung besteht in
vielen Banken keine Übersicht über die IT-Kompetenzen und deren Abhängigkeiten. Die
Identifikation von IT-Outsourcing-Kandidaten und deren Übertragung auf einen
Dienstleister erfordern jedoch ein genaues, strukturiertes Abbild der gegenwärtigen
IT-Situation sowie die Kenntnis ihrer aufsichtsrechtlichen Zulässigkeit. Die strukturierte
Erhebung von IT-Kompetenzen und ihre Klassifikation erhöht die Vergleichbarkeit und
ermöglicht eine einheitliche und abgestimmte Kommunikation mit externen Unterneh-
men. Zudem bildet die Klassifikation die Grundlage für die Bewertung der Kompetenzen.
436 SWOT setzt sich zusammen aus Strength (S), Weakness (W), Opportunity (O) und Threats (T). In einer SWOT-Betrachtung werden den gegenwärtigen Stärken (S) und Schwächen (W) zukünftige Chancen (O) und Risiken (W) gegenübergestellt.
145 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.2.2.2.2 Aktivität A2.2: IT-Kompetenzen bewerten
Die Bewertung der IT-Kompetenzen dient der Identifikation des Nutzens, den diese zur
Erreichung der unternehmerischen Zielsetzung stiften. Die strukturierten und klassifizier-
ten IT-Kompetenzen werden intern anhand kritischer Erfolgsfaktoren analysiert und an-
hand externer Vergleichswerte bewertet. Die bewerteten IT-Kompetenzen werden vor
dem Hintergrund ihrer strategischen Bedeutung in Differenzierer und Commodities kate-
gorisiert. Die Kategorisierung bildet im Weiteren eine Grundlage zur Identifikation von
IT-Outsourcing-Kandidaten.
5.2.2.3 Phase P3: Soll-Konzeption
Gegenstand der Soll-Konzeption ist die Identifikation von IT-Outsourcing-Kandidaten
und angestrebten strategischen Handlungsempfehlungen. Die Handlungsempfehlungen je
IT-Outsourcing-Kandidat werden durch einen Business Case quantitativ und qualitativ
validiert (vgl.Tabelle 34).
Nr. Abgeleitete Aktivitäten Methode
Zugrundegelegte Ergebnisdokumente
Berücksichtigte aufs. Grundsätze/Prinzipien
A3.1 ITO-Strategie definieren
Outsourcing-Kandidaten; Outsourcing-Modell, strategische Präferenzen; Soll-Konzept, Handlungsszenarien, Gestal-tungsoptionen; Strategie, Fachli-che/technische Anforderung.
• Outsourcingfähigkeit nach §25a Abs. 2 KWG prüfen
• Grundsatz 2
• Prinzip 1
• Prinzip 2
A3.2 ITO-Strategie quantitativ und qualitativ validieren
Kosten, Risiken, Hindernisse, Business Case, Machbarkeit
• Prinzip 1
• Prinzip 2
ITO Strategie definieren
A3.1
ITO-Strategie quantitativ und qualitativ validieren
A3.2
Tabelle 34: Ergebniszuordnung und abgeleitete Aktivitäten der Soll-Konzeption
5.2.2.3.1 Aktivität A3.1: ITO-Strategie definieren
Grundlage strategischer Handlungsoptionen ist die Identifikation potentieller IT-
Outsourcing-Kandidaten und geeigneter Kriterien zur Beurteilung der Outsourcing-
Eignung. Die Kandidaten werden vor dem Hintergrund kompetenz- und kreditinstituts-
spezifischer Eigenschaften und bestehender Interdependenzen, der Situation des
Dienstleistermarktes und der Dynamik der Veränderung identifiziert. Für jeden IT-
Outsourcing-Kandidaten ergeben sich, je nach Ausprägungsgrad, unterschiedliche Optio-
nen zwischen Eigenerstellung, Fremderstellung und einer gemeinschaftlichen Erstellung.
Diese normierten Empfehlungen bilden die Grundlage detaillierter und individueller stra-
tegischer Handlungsempfehlungen für jeden IT-Outsourcing-Kandidaten.
5.2.2.3.2 Aktivität A3.2: ITO-Strategie anhand Business Case validieren
Die identifizierten strategischen Handlungsoptionen werden einer detaillierten Bewertung
unter Anwendung quantitativer und qualitativer Kriterien unterzogen. Die quantitative
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 146
Bewertung erfolgt anhand einer Total Cost of Ownership (TCO)-Kalkulation. Für die
TCO-Betrachtung werden Benchmarks oder bereits vorliegende RFI-Informationen he-
rangezogen. Ziel ist es, den finanziellen Einfluss einer Outsourcing-Entscheidung zu kal-
kulieren. Zur Überprüfung der Sensitivität des Business Case werden zudem unterschied-
liche Szenarien definiert und kalkuliert. Für die qualitative Beurteilung wird auf eine Ar-
gumentenbilanz zurückgegriffen. Das Management sollte möglichst umfassende Kenntnis
der Kosten und Nutzenaspekte für eine Outsourcing-Entscheidung erlangen.
5.2.2.4 Phase P4: Dienstleisterwahl
Durch die Langfristigkeit und die hohen Wechselbarrieren im Rahmen eines Outsourcing-
Projekts kommt der Wahl des Dienstleisters und der Beziehung zum Dienstleister große
Bedeutung zu. Daher wird die Phase der „Strategischen Wahl“ aus dem strategischen
Problemlösungsprozess eingeführt und für das Outsourcing zur Phase „Dienstleisterwahl“
adaptiert.
Nr. Abgeleitete Aktivitäten Methode
Zugrundegelegte Ergebnisdokumente
Berücksichtigte aufs. Grundsätze/Prinzipien
A4.1 Dienstleisterkandidaten systematisch auswählen
Auswahlstufen und Strategie, Team, RFI, Short-List, Pflichtenheft, Short-List, Leistungskatalog, RFP, Angebot, Dienstleister ausgewählt, Bewerteter RFP, LOI, versandter RFP, Vertrags-modell, Preismodell
• Grundsätze 2-5
• Prinzip 2
• Prinzip 3
A4.2 Sorgfältige Partneranalyse durchführen
Ressourcen, Prozesse, Risiken des Dienstleisters, Kontrollmechanismen, DR-Fähigkeit, Due Diligence,
• Grundsätze 2-5
• Prinzip 3
A4.3 LOI/Vertrag schließen Rahmenvertrag, SLA, DR, Compliance, Strafen, Ausstiegsklausel, Kontrollpro-zesse, Vertrag, Rollenverteilung, Pro-jektplan, Vertragslaufzeit, Rahmenver-tragsinhalte, Leistungsparameter (Da-ten), Rechnungsparameter, verbleibende Organisation
• Grundsätze 1,8-16
• Prinzip 4
Dienstleisterkandidaten systematisch auswählen
A4.1
Sorgfältige Partneranalyse durchführen
A4.2
LOI/Vertrag schliessen
A4.3
Tabelle 35: Ergebniszuordnung und abgeleitete Aktivitäten der Dienstleisterwahl
Ziel der Dienstleisterwahl ist die Identifikation eines oder mehrerer potentieller
Dienstleister unter Anwendung eines systematischen Auswahlverfahrens (sog. RFP-
Prozess). Die identifizierten Dienstleisterkandidaten werden anschließend einer sorgfälti-
gen Analyse (sog. Due Diligence) unterzogen. Die sorgfältige Analyse des Outsourcers
selbst ist optional und sollte situationsspezifisch geprüft werden. Nach der Auswahl des
Dienstleisterkandidaten werden die Vereinbarungen zur Übernahme definierter Leistun-
gen in einem schriftlichen Vertrag manifestiert (vgl. Tabelle 35).
147 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.2.2.4.1 Aktivität A 4.1: Dienstleisterkandidaten systematisch auswählen
Den Kern dieser Aktivität bildet die Aufforderung zur Abgabe eines Angebotes (Request
for Proposal) für die IT-Outsourcing-Kandidaten. In Abhängigkeit unterschiedlicher Ein-
flussfaktoren werden diesem RFP unterschiedlich viele Schritte vor- und nachgestellt. Zu
den Einflussfaktoren zählen die Situation des Dienstleistermarktes, des Erfahrungsum-
fangs des Kreditinstituts, die Dynamik des Bankenmarktes, der Detaillierungsgrad der
Anforderungen, der angestrebte Beziehungstyp und eine adäquate Nutzen-Risiken-
Betrachtung. Ausgangspunkt ist die Erstellung eines groben Pflichtenhefts mit den Min-
destanforderungen und dem Informationsbedarf. Anbietern wird dieses Pflichtenheft in
einem Request for Information (RFI) übermittelt. Die durch die Anbieter zurückgesandten
Informationen werden ausgewertet. Die Auswertungsergebnisse dienen zur Erstellung
einer Short-List potentieller Anbieter. Diesen wird ein detaillierter Leistungskatalog mit
der Aufforderung zur Abgabe eines Angebotes für die Übernahme dieser Leistungen in
Form eines RFP übermittelt. Die Angebote (Proposal) werden in einer persönlichen An-
gebotspräsentation (sog. Beauty-Contest) vorgestellt und über ein Scoring-Verfahren be-
wertet. Der oder die beste(n) Kandidat(en) in der Scoring-Bewertung werden für die
sorgfältige Partneranalyse ausgewählt. Nach Möglichkeit sollte ein internes Angebot ge-
gen die externen Angebote geprüft werden.
5.2.2.4.2 Aktivität A4.2: Sorgfältige Partneranalyse durchführen
Die Sorgfältige Partneranalyse umfasst die (vollständigerweise gegenseitige) Prüfung
einer Vielzahl operativer, finanzieller und rechtlicher Prüfaspekte.437 Ein besonderer
Schwerpunkt wird hierbei auf die Risikoanalyse und die regulatorische Konformität des
Insourcers und seines Betreiberkonzeptes gelegt. Auf diese Weise werden die Angaben im
Angebot überprüft. Darüber hinaus kann auch der Dienstleister die tatsächliche Situation
des Kunden überprüfen und so Fehler in der Ausgangssituation von vornherein vermei-
den. Die Prüfung vermittelt zudem einen Eindruck des Personal Fit der Vertragsparteien.
5.2.2.4.3 Aktivität A4.3: LOI/Vertrag schließen
Ziel dieser Aktivität ist der Abschluss einer vertragsähnlichen Absichtserklärung oder
eines abgestimmten Vertrages mit dem Vertragspartner. Der Vertrag sollte detaillierte
Dokumentationen des operativen, des Beziehungs-, des Preis- und des Laufzeitmodells
enthalten. Große Bedeutung kommt hierbei den Vertragsverhandlungen zu. Zur Etablie-
rung einer Machtbalance stellen die Verträge idealerweise eine Kompromisslösung da,
Die es im Rahmen dieser Aktivität herbeizuführen gilt.
5.2.2.5 Phase P5: Übergang
Allgemeines Ziel einer Implementierungsphase eines Systementwicklungsprozesses ist
die Erstellung eines ablauffähigen Programms oder die Anschaffung von Standardsoft-
437 Vgl. hierzu die Checklisten der Technik „Due Diligence“ im Abschnitt 5.3.8.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 148
ware. SUHL/BLUMSTENGEL verlagern die Tätigkeiten der Systemeinführung in eine
nachfolgende Phase, in der „Systemeinführung“ und „Betrieb“ zusammengefasst sind.
Diese Aggregation ist für Outsourcing-Projekte ungeeignet, da die Phase „Systembetrieb“
häufig den Kern eines Outsourcing-Vorhabens darstellt. Daher wird für die Implementie-
rungs- und Betriebsphase das Verständnis von SCHWARZER/KRCMAR zugrunde ge-
legt.438 Zielsetzung der Implementierungsphase ist die Einführung des neuen Systems in
den laufenden Betrieb. Da es sich bei Outsourcing-Projekten klassischerweise um den
Übergang auf den Dienstleister handelt, wird diese Phase im Folgenden als „Übergang“
bezeichnet. Gegenstand des Übergangs sind die Vorbereitungen und die eigentliche
Durchführung (vgl.Tabelle 36).
Nr. Abgeleitete Aktivitäten Methode
Zugrundegelegte Ergebnisdokumente
Berücksichtigte aufs. Grundsätze/Prinzipien
A5.1 Übergang planen
Berücksichtigte personelle Probleme, Transferprozess;
Terminplan, HW/SW-Typen, Netzaspekte, Bestand, Datensicherheit, Kommunikati-onsplan, Qualitätsmessung, Testplan, Aus-bildungsplan, Datensicherheitsplan, Ka-tastrophenplan, Personalplan, Infrastruk-turplan; Betriebsumgebung, Betriebshandbuch
• Grundsätze 11-16
• Prinzipien 5-7
A5.2 Übergang durchführen
IT-Übergang; Überführte IT; Übertragene IT, Ablaufprozeduren; Verbleibende Orga-nisation, Übertragung durchgeführt
Übergang durchführen
A5.2
Übergang planen
A5.1
Tabelle 36: Ergebniszuordnung und abgeleitete Aktivitäten des Übergangs
5.2.2.5.1 Aktivität A5.1: Übergang planen
Im Rahmen der Übergangsplanung müssen unterschiedliche Planungsbereiche berück-
sichtigt werden. Neben der Zusammenstellung des Transitionsteams gilt es den techni-
schen und personellen Übergang vorzubereiten. Bereits zu diesem Zeitpunkt sollte mit
dem Changemanagement und der Unterstützung der betroffenen Mitarbeiter begonnen
werden. Zudem sollte die Kommunikationsstruktur aufgesetzt werden. Notwendige Vor-
kehrungen zur Minimierung der Abwanderungsgefahr übergehender und verbleibender
Mitarbeiter müssen bereits in der Vorbereitung zur Stabilisierung der Know-how-Basis
und der erforderlichen Fähigkeiten beim Outsourcer sowie beim Insourcer getroffen wer-
den. Ein besonderer Fokus liegt auf den Planungsaspekten zur Minimierung von Risiken.
5.2.2.5.2 Aktivität A5.2: Übergang durchführen
Neben dem rechtlichen und personellen Übergang muss eine Vielzahl technischer Schritte
durchgeführt werden. Der Übergang erfolgt gemäß der in der Planung festgelegten Vor-
438 Vgl. Schwarzer/Krcmar (1996).
149 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
gehensweise. Aus Risikosicht sollte nach Überführung und Konversion der Daten unter
Einhaltung der erforderlichen Sicherheitsvorkehrungen ein Parallelbetrieb aufgebaut wer-
den. Die Aufnahme des laufenden Betriebs ist je nach Leistungsumfang, Komplexität und
Erfahrungshintergrund durch hohe Unsicherheit gekennzeichnet. Zu diesem Zeitpunkt
sind die SLA möglicherweise noch nicht aktiviert, so dass eine effektive Steuerung noch
nicht möglich ist. Im Rahmen des Übergangs sollte eine gemeinsame Abstimmung des
Leistungsumfangs (Joint Verification) und die Präzisierung der SLA erfolgen. Nach der
Abnahmedokumentation (Post-Implementation-Review) und der Einschwingphase wer-
den die SLA aktiviert und ggfs. konkretisiert. Spätestens zu diesem Zeitpunkt wird der
Vertrag unterschrieben.
5.2.2.6 Phase P6: Betrieb
Die Phase „Systembetrieb“ aus der Systementwicklung umfasst die Wartung und die
Pflege der übertragenen Funktionen.439 Gegenstand der Betriebsphase beim Outsourcing
sind die Steuerung und Kontrolle der Vertragsleistung sowie ihre systematische Optimie-
rung (vgl.Tabelle 37).
Nr. Abgeleitete Aktivitäten Methode
Zugrundegelegte Ergebnisdokumente
Berücksichtigte aufs. Grundsätze/Prinzipien
A6.1 Vertragsleistung managen
Fähigkeit zur Vertragssteuerung, Steue-rungs- und Kontrollprozesse; Vertrags-manager;
Maßnahmenkatalog, Projektmanagement, Controlling; Administrationsrahmen; Zahlungen, Prüfungen, Administration; Dienstleisterüberwachungsprozesse
• Grundsätze 11-16
• Prinzipien 5-7
A6.2 Vertragsleistung optimieren
Partnerschaftliche Beziehung;
Anpassungen, Vertragsanpassung • Grundsatz 8
Vertragsleistung optimieren
A6.2
Vertragsleistung managen
A6.1
Tabelle 37: Ergebniszuordnung und abgeleitete Aktivitäten des Betriebs
5.2.2.6.1 Aktivität A6.1: Vertragsleistung managen
Der laufende Betrieb umfasst die Erbringung der vertraglich vereinbarten Leistung durch
den Insourcer und ihre Steuerung und Kontrolle durch das Kreditinstitut. Ein mehrschich-
tiges Governance-Modell ermöglicht eine Differenzierung unterschiedlicher Ebenen der
Zusammenarbeit. Kernaufgabe innerhalb dieser Aktivität ist die risikominimale Zielerrei-
chung unter Anwendung kosteneffizienter laufender Überwachungsmaßnahmen gemäß
einem vollständigen Managementzyklus. Als Standard für die Zusammenarbeit zwischen
Kreditinstitut und Dienstleister werden idealerweise standardisierte Prozesse (z.B. die
439 Vgl. Schwarzer/Krcmar (1996), S. 239 ff.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 150
Prozessgrundtypen des IT-Service-Managements (ITSM) der IT-Infrastructure-Library)
zugrunde gelegt. Die Überwachungsaspekte und die korrespondierenden quantitativen
Überwachungsgrößen sollten sich an diesen Prozessen orientieren und anhand der Dimen-
sionen einer Balanced Scorecard definiert werden. Die Größen werden hierbei kaskadie-
rend aus den Unternehmenszielen abgeleitet. Neben dem Management der Überwa-
chungsgrößen ist deren Kommunikation und Reporting Bestandteil dieser Aktivität. Die
Reportinginformationen sollten sich an den Anforderungen der jeweiligen Stakeholder
orientieren und unterschiedliche Hierarchiestufen integrieren.
5.2.2.6.2 Aktivität A6.2: Vertragsleistung optimieren
Zur Verbesserung der Qualität der erbrachten Leistungen und der Zusammenarbeit wird
ein periodischer oder dynamischer Optimierungsvorgang durchlaufen. Der Optimierungs-
vorgang zielt auf Leistungs- und Kostengrößen sowie auf die Beziehung zwischen den
Partnern ab. Die Optimierung ist eine wiederkehrende Aktivität, die innerhalb eines IT-
Outsourcing-Lebenszyklus mehrfach durchlaufen werden kann und deren Ergebnisse Ein-
fluss auf die regelmäßigen Steuer- und Kontrolltätigkeiten haben.
5.2.2.7 Phase P7: Reevaluation
Die Übertragung der Kontrollphase des strategischen Problemlösungszyklus in eine Ree-
valuations-Phase dokumentiert die Notwendigkeit der Berücksichtigung einer vorzeitigen
oder fristgerechten Terminierung des Outsourcing-Projekts und der damit verbundenen
Konsequenzen. Gegenstand der Reevaluationsphase ist die neuerliche Prüfung grundle-
gender Handlungsoptionen (vgl. Tabelle 38).
Nr. Abgeleitete Aktivitäten Methode
Zugrundegelegte Ergebnisdokumente
Berücksichtigte aufs. Grundsätze/Prinzipien
A7 ITO-Erfolg messen und Optionen prüfen
Neuer Vertrag; Vertrags-, Branchen-, Marktanalyse, Optionsanalyse
Tabelle 38: Ergebniszuordnung und abgeleitete Aktivitäten der Reevaluation
5.2.2.7.1 Aktivität A7: ITO-Erfolg messen und Optionen prüfen
Die Reevaluation dient der quantitativen Messung des Gesamterfolgs der gewählten Out-
sourcing-Strategie und der Einleitung eines neuen Sourcing-Zyklus. Die Aktivität liefert
damit die Grundlage zur Entscheidungsfindung bezüglich der Alternativen einer weiteren
Zusammenarbeit mit dem bestehenden Dienstleister, dem Wechsel zu einem oder mehre-
ren neuen Dienstleistern oder der Rückkehr zum Eigenbetrieb (sog. Back-Sourcing). Zur
Prüfung der bestehenden Optionen wird insbesondere die Vertragssituation analysiert und
die Wissensbasis bezogen auf den Outsourcing-Markt erneuert. Unter Berücksichtigung
eines aktualisierten Anforderungskatalogs werden existierende Optionen geprüft. Die Ak-
tivität greift hierbei auf Erkenntnisse und Vorgehensweise vorausgegangener Aktivitäten
zurück.
151 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.2.3 Schritt 3: Konstruktion des gesamthaften Vorgehensmodells eines
IT-Outsourcing-Lebenszyklus
Das gesamthafte Vorgehensmodell wird in Form eines überlappenden Phasenmodells
konstruiert. Dieses definiert die grundsätzliche Ordnung der Phasen. Jede Phase besitzt so
Rückgriffsmöglichkeiten auf die davor liegende, wodurch die strenge Abfolge der Phasen
aufgehoben wird.440 Die strikte Abgrenzung und sequentielle Abarbeitung unterschiedli-
cher Phasen kann bei IT-Outsourcing-Projekten i.d.R. nicht eingehalten werden. Die An-
forderungen zu Projektbeginn sind nicht immer genau genug spezifiziert, um bis auf Ser-
vice-Level-Ebene präzise beschrieben werden zu können. Anpassungen der Anforderun-
gen, unklare Leistungsspezifikationen und fehlende Kennzahlen machen Rückkopplungen
erforderlich. Die Berücksichtigung der Regelkreiselemente des strategischen Problemlö-
sungsprozesses implementieren zudem die Logik eines Regelkreises in den Outsourcing-
Prozess. Die Betrachtung einer Post-Outsourcing-Phase in Form einer Reevaluation bildet
das notwendige Bindeglied zum Übergang in einen Anschluss-Outsourcing-Vertrag oder
eine Rückabwicklung. Als übergreifender Modellrahmen wird das in Abbildung 40 darge-
stellte Phasenmodell eingeführt.
Abbildung 40: Phasenmodell des IT-Outsourcing-Lebenszyklus
Innerhalb der Phasen wurden die Ergebnisdokumente genutzt, um Aktivitäten abzugren-
zen. Die Konstruktion des Gesamtmodells berücksichtigt sowohl die innerhalb einer Pha-
se als auch die zu anderen Phasen bestehenden Abhängigkeiten. Diese werden im Folgen-
den beschreiben und visualisiert (siehe Abbildung 41).441
440 Strenge Phasenmodelle besitzen den Vorteil einer strukturierten Vorgehensweise mit eindeutiger Defini-tion der einzelnen Schritte. Sie sind gut geeignet, präzise definierbare Anforderungen, die bereits zu Projektbeginn vorliegen, umzusetzen (vgl. Schwarzer/Krcmar (1996), S. 246). Jede Phase muss abge-schlossen sein, bevor die nächste Phase begonnen werden kann. Die einzelnen Phasen sind eindeutig voneinander abgegrenzt und erlauben eine gute Kontrolle der einzelnen Prozessschritte (vgl. Schwar-zer/Krcmar (1996), S. 236; Stahlknecht/Hasenkamp (1999), S. 240).
441 Durchgezogene Pfeile zeigen die Primärrichtung des Vorgehens, während gestrichelte Pfeile zusätzliche,
alternative Verbindungen dokumentieren.
Vorstudie
P1
Ist-Analyse
P2
Soll-Konzept
P3
Betrieb
P6
Übergang
P5
Dienstleisterwahl
P4
P7
Reevaluation
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 152
P1 Vorstudie
P2 Ist-Analyse
Strategische Situation des Kreditinstituts analysieren
A1.1
Vision für das IT-Outsuorcing
ableiten
A1.2
IT-Kompetenzen klassifizieren
A2.1 A2.2
ITO Strategie definieren
A3.1 ITO-Strategie quantitativ und
qualitativ validieren
A3.2
P3 Soll-Konzept
Dienstleisterkandidaten systematisch auswählen
A4.1
Sorgfältige Partneranalyse durchführen
A4.2
LOI/Vertrag schließen
A4.3 P4 Dienstleisterwahl
P5 Übergang
Übergang durchführen
A5.2
Übergang planen
A5.1
P6 Betrieb
Vertragsleistung optimieren
A6.2
Vertragsleistung managen
A6.1
P7 Reevaluation
A7
ITO-Erfolg messen und
Optionen prüfen
IT-Kompetenzen bewerten
Abbildung 41: Vorgehensmodell des IT-Outsourcing-Lebenszyklus
Die Analyse der strategischen Situation gibt Aufschluss über die gegenwärtige Strategie
des Kreditinstituts und beschreibt seine internen sowie externen Rahmenbedingungen.
Unter Berücksichtigung der externen Rahmenbedingungen werden mögliche Entwicklun-
gen prognostiziert und Handlungsfelder zur Reaktion auf die Entwicklungen identifiziert.
Die IT-Outsourcing-Vision greift entsprechende Handlungsfelder auf und entwickelt ein
Zukunftsbild für ihre Umsetzung. Zur Konkretisierung der Vision sind detaillierte Infor-
153 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
mationen über die Ist-Situation der IT erforderlich. Diese wurden in der Vorstudie zu-
nächst vernachlässigt. Zur umfassenden und vergleichbaren Beschreibung der Ist-
Situation werden die IT-Ressourcen und IT-Fähigkeiten erhoben, zu Kompetenzen zu-
sammengeführt, klassifiziert und bewertet. Diese Erkenntnisse sowie Erkenntnisse aus
den weiteren Phasen können in die ITO-Vision zurückfließen
Aus den klassifizierten und bewerteten IT-Kompetenzen werden relevante Outsourcing-
Kandidaten identifiziert. Für jeden Kandidaten bzw. für jedes Cluster werden strategische
Handlungsoptionen untersucht und anhand eines Business Case bewertet. Die Ist-Kosten
für den Business-Case sind Bestandteil der Kompetenzbewertung. Die ITO-Strategie
muss hierbei mit der Unternehmensstrategie in Einklang stehen. Für die Dienstleisteraus-
wahl wird auf die Ergebnisse der Ist-Analyse zurückgegriffen. Der Business Case kann
nach Vorliegen erster Anbieterinformationen weiter konkretisiert werden. Sofern externe
Benchmarks nicht verfügbar sind, kann das Einsparpotential im Business Case erst nach
Vorliegen der Angebote errechnet werden. Am Abschluss der Dienstleisterauswahl kann
das Kreditinstitut zunächst einen LOI schließen, um eine gewisse Flexibilität zu bewah-
ren. Der Vertrag besiegelt die Entscheidung. Die Planung und Durchführung des Über-
gangs ermöglicht die Aufnahme der Betriebstätigkeit durch den Dienstleister. Sofern bis-
lang nur ein LOI unterzeichnet wurde, kann am Ende des Übergangs nach einer Ein-
schwingphase der endgültige Vertrag unterzeichnet werden. Dies kann auch erforderlich
sein bei besonders komplexen Outsourcing-Vorhaben, bei denen erst nach der Ein-
schwingphase die tatsächlichen Service Level definiert werden können. Bei einem ex ante
Outsourcing ist die Übergangsphase obsolet. Nach erfolgtem Übergang oder Herstellung
der Betriebsvoraussetzungen beim Dienstleister erfolgt die Übernahme des Betriebs durch
diesen. Neben der Leistungserbringung sind kontinuierliche Berichtsanforderungen zu
Leistungsumfang und Qualität zu erfüllen. Im Laufe der Zeit können sich die Anforde-
rungen an die Leistungserstellung verändern. Die erforderlichen Anpassungen sollten
konsequent im Vertragswerk, insbesondere in den SLA, festgehalten werden. In der Pha-
se der Reevaluation werden die erzielten Ergebnisse über die Laufzeit des Vertrages beur-
teilt. Die Leistungen werden den zu diesem Zeitpunkt bestehenden Anforderungen gegen-
übergestellt und neu definiert. Diese Phase bildet den Anstoß für weitere Zyklen. Diese
können an jeder Stelle des ITO-Zyklus neu einsetzen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 154
5.3 Techniken
Aktivitäten erzeugen unter Anwendung von Techniken Ergebnisse. Während das Vorge-
hensmodell die Abfolge der Aktivitäten zur Erzeugung von Ergebnissen beschreibt, stel-
len Techniken die Anleitung zur Erzeugung von Ergebnissen bereit und konkretisieren
das Vorgehensmodell. Für jede Aktivität des Vorgehensmodells442 wird eine Technik erar-
beitet. Eine Übersicht der im Folgenden erarbeiteten Techniken und ihre Zuordnung zu
den Aktivitäten kann Tabelle 39 entnommen werden.
ID Bezeichnung Beschreibung ID Aktivität T1.1 Strategische
Diagnose Die strategische Diagnose dient der Analyse und Prognose der unternehmensstrategischen Situati-on vor dem Hintergrund möglicher Umweltent-wicklungen. Ziel ist es, Handlungsfelder zu identifizieren, die durch IT-Outsourcing bearbeitet werden können.
A1.1 Strategische Situation des Kreditinstituts analysieren
T1.2 Visions-entwicklung
Die Visionsentwicklung überträgt die Erwartun-gen der Stakeholder in ein Zielsystem und entwi-ckelt auf dieser Basis ein grobes Zielbild für das IT-Outsourcing.
A1.2 Vision für das IT-Outsourcing ableiten
T2.1 IT-Kompetenz-clusterung
Die IT-Kompetenzclusterung dient der systema-tischen Erhebung sowie Dokumentation sämtli-cher relevanter IT-Ressourcen und IT-Fähigkeiten und ihre Strukturierung als IT-Kompetenzen. Zur Strukturierung wird auf un-terschiedliche Klassifikationsparadigmen zu-rückgegriffen.
A2.1 IT-Kompetenzen klas-sifizieren
T2.2 IT-Kompetenz-analyse
Die IT-Kompetenzanalyse untersucht die IT-Kompetenzen in Bezug auf den Nutzen, den diese zur Erreichung unternehmerischer Zielset-zungen beitragen. Die Beurteilung des Nutzens erfolgt durch eine Analyse kritischer Erfolgsfak-toren der IT.
A2.2 IT-Kompetenzen be-werten
T3.1 ITO-Strategie-empfehlung
Die ITO-Strategieempfehlung identifiziert rele-vante IT-Outsourcing-Kandidaten, beurteilt diese und liefert strategische Handlungsoptionen.
A3.1 ITO-Strategie definieren
T3.2 Business Case Analyse
Die Business Case Analyse dient der quantitati-ven und qualitativen Untersuchung der Vorteil-haftigkeit der strategischen Handlungsoptionen.
A3.2 ITO-Strategie anhand Business Case validie-ren
T4.1 Request for Proposal
Der Request for Proposal beschreibt die systema-tische und mehrstufige Identifikation und Aus-wahl von 1-n Dienstleisterkandidaten.
A4.1 Dienstleisterkandidaten systematisch auswählen
T4.2 Due Diligence
Eine Due-Diligence ist eine umfassende Prüfung eines Unternehmens oder von Teilen eines Un-ternehmens unter einem bestimmten Blickwin-kel. Die Due Diligence soll die Chancen und vor allem die Risiken eines Unternehmens oder eines Vorhabens durch detaillierte Einsicht in nicht öffentlich zugängliche Informationen identifizie-ren.
A4.2 Sorgfältige Partneranalyse durch-führen
T4.3 Vertrags-schließung
Die Vertragsschließung dient der Identifikation vorbereitender Maßnahmen zur Stärkung der Verhandlungsposition des Outsourcers. Neben Mindestvertragsinhalten werden vorbereitende Maßnahmen zur Verhandlungsführung, -administration und -taktik beschrieben.
A4.3 LOI/Vertrag schließen
442 Vgl. Abschnitt 5.2.
155 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
ID Bezeichnung Beschreibung ID Aktivität T5.1 Transitions-
planung Die Transitionsplanung identifiziert vor dem Hintergrund des Übergangs aus der Ist-Situation der Leistungserstellung beim Outsourcer auf die Soll-Situation der Leistungserbringung beim Insourcer die erforderlichen Planungsaspekte organisatorischer, personenbezogener und sys-tembezogener Schnittstellen.
A5.1 Übergang planen
T5.2 Transitions-management
Das Transitionsmanagement dient der Umset-zung der Planaspekte der Transitionsplanung. Das Ziel besteht in der Übertragung von Mitar-beitern oder/und technischen Komponenten zur Einrichtung der Betriebsumgebung beim Insour-cer.
A5.2 Übergang durchführen
T6.1 ITO-Betriebs-management
Das ITO-Betriebsmanagement umfasst die Pla-nung, Messung, Kontrolle und Kommunikation der vertraglich geregelten Komponenten der Zusammenarbeit unter Berücksichtigung des Zielsystems. Darüber hinaus dient es dem Auf-bau einer nicht vertraglich geregelten Ebene der Zusammenarbeit (Beziehungsebene).
A6.1 Vertragsleistung managen
T6.2 ITO-Optimierung
Die ITO-Optimierung beschreibt ein Vorgehen zur Identifizierung von Optimierungsmaßnahmen in einer laufenden IT-Outsourcing-Beziehung.
A6.2 Vertragsleistung optimieren
T7 Reevaluation Die Reevaluation beschreibt ein Vorgehen zur Identifikation von Anschlussoptionen an eine laufende IT-Outsourcing-Beziehung unter Be-rücksichtigung des erzielten IT-Outsourcing-Erfolgs.
A7 ITO-Erfolg messen und Optionen prüfen
Tabelle 39: Techniken der Methode
5.3.1 Technik T1.1: Strategische Diagnose
5.3.1.1 Übersicht und Grundlagen
Die strategische Diagnose dient dazu, strategische Handlungsbedarfe im situativen Kon-
text aufzudecken und Informationen zur Beurteilung der Wirksamkeit strategischer Orien-
tierungsmuster zu generieren. Die strategische Diagnose ist eine Technik des Strategi-
schen Managements und unterstützt die Strategieformulierung und die Strategieanalyse.
Die Komplexität dieser Technik besteht in der Auswahl und Verknüpfung geeigneter In-
formationen, da zum einen nicht alle Informationen relevant und zum anderen die Verar-
beitungskapazitäten begrenzt sind. Die Technik umfasst die Analyse gegenwarts- und
vergangenheitsbezogener Informationen sowie die Prognose zukünftiger Entwicklun-
gen.443 Die strategische Diagnose umfasst umwelt- und kreditinstitutsbezogene Analysen
und Prognosen, die in enger Wechselwirkung miteinander stehen. Die Umweltanalyse
liefert die notwendigen Informationen zur Beurteilung der Unternehmensentwicklung.
Die Diagnose der Unternehmensentwicklung dient der Identifikation von Stärken und
Schwächen sowie von Chancen und Risiken (SWOT). In der SWOT-Betrachtung werden
den gegenwärtigen Stärken und Schwächen die zukünftigen Chancen und Risiken der
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 156
Entwicklung des Kreditinstituts gegenübergestellt. Dies bewirkt eine Synthese der Diag-
noseergebnisse der Umwelt- und Kreditinstitutsentwicklung. Zur Analyse der Umwelt
wird auf das Modell der branchenbezogenen Umweltanalyse und Prognose von
HINTERHUBER zurückgegriffen.444 Zur Beurteilung der Institutsentwicklung finden die
Erkenntnisse der empirischen Erfolgsfaktorenforschung Anwendung.445 Grundlage bilden
die von RIEKEBERG identifizierten Erfolgsfaktoren für Retail Banken.446 Die Zusammen-
führung in einer SWOT-Betrachtung und einer korrespondierenden Profildarstellung sind
angelehnt an HINTERHUBER.447
5.3.1.2 Vorgehen
Zur Durchführung der strategischen Diagnose wird ein Vorgehen in sechs Schritten vor-
geschlagen. Im ersten Schritt wird die Untersuchungsebene festgelegt. Als Alternativen
dienen die aufbauorganisatorischen Unternehmensebenen. Im zweiten Schritt folgt die
Umweltanalyse. Sie wird aus Entwicklungssicht, Branchensicht und Kreditinstitutssicht
durchgeführt. Der dritte Schritt umfasst die Analyse des Kreditinstituts. Die Analyse ist
gestützt auf branchenübergreifende und branchenspezifische Erfolgsfaktoren. Im vierten
Schritt werden die Erkenntnisse der Umwelt- und der Kreditinstitutsanalyse in einer
SWOT-Betrachtung aggregiert. Im fünften Schritt werden die Erkenntnisse der SWOT-
Analyse in ein Kernfaktorenprofil übertragen. Aus diesem Profil werden im letzten Schritt
Handlungsoptionen abgeleitet.
Schritt 1: Untersuchungsebene festlegen
IT-Outsourcing ist eine Strategie der Informationstechnologie. Als solche ist sie aus der
Unternehmensstrategie abzuleiten, mindestens jedoch mit dieser abzustimmen. Je nach
Ausgangssituation und Informationsstand beginnt die strategische Diagnose auf Unter-
nehmensebene, -bereichsebene, Geschäftsfeld- oder IT-Ebene (siehe Abbildung 41). Un-
ternehmensbereiche bündeln Geschäftsfelder. In Geschäftsfeldern oder strategischen Ge-
schäftsfeldern (SGF) werden Produkt-/Marktkombinationen zusammengefasst. Produkt-
/Marktkombinationen beschreiben die von einem Unternehmen erbrachte Marktleistung
zur Lösung eines Kundenproblems in einem bestimmten Markt. Die Informationstechno-
443 Vgl. Becker (1998), S. 74 ff.
444 Vgl. Hinterhuber (1992), S. 78 ff.
445 In Forschungsarbeiten der empirischen Erfolgsfaktorenforschung wird der „Erfolg“ regelmäßig mit Hilfe der Rentabilität über den Return on Investment (ROI) als Toplevel-Kennzahl gemessen (vgl. Becker (1998), S. 79). Für Banken kann als maßgebliche Rentabilitätsgröße der Return on Equity (ROE) zugrunde gelegt werden.
446 RIEKEBERG ermittelte die Erfolgsfaktoren zur Steigerung der Rentabilität bei Sparkassen durch eine kausalanalytische Untersuchung mittels linearer Strukturgleichungsmodelle (vgl. Riekeberg (2003)). Die Reduktion der Untersuchung auf die Gruppe der Sparkassen schränkt die generelle Anwendungsfä-higkeit und Übertragbarkeit auf andere Institutsgruppen ein. Für den Untersuchungsbereich des Retail Banking wird sie jedoch als gute Approximation im Rahmen der vorliegenden Arbeit akzeptiert. Zur Problematik der Übertragbarkeit multi-sektoraler Studien (z.B. PIMS-Studie, KOMPASS-Studie) oder bankspezifischer Studien (z.B. Zimmermann (1988); Priewasser (1992); Krüger et al. 1992)).
157 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
logie kann grundsätzlich als Dienstleister für interne sowie für externe Märkte tätig wer-
den.
Abbildung 42: Strategisches Beziehungsgeflecht eines Kreditinstituts448
Je nach Ebene können unterschiedliche Analysefaktoren und Detaillierungsgrade relevant
sein. Die jeweils vorgelagerten Hierarchieebenen definieren kaskadierend die Gestal-
tungsvorgaben bzw. Rahmenbedingungen der nachgelagerten Hierarchieebenen. Wurde
der Untersuchungsbereich bereits zu Beginn der Untersuchung ausschließlich auf die In-
formationstechnologie eingeschränkt, müssen die Diagnoseinformationen der vorgelager-
ten Ebenen vorliegen oder explizierbar sein. Liegen keine weiteren Vorgaben zum Aus-
gangspunkt der Untersuchung vor, ist es empfehlenswert, auf Ebene der strategischen
Geschäftsfelder als primärer Denk- und Handlungsobjekte mit der Untersuchung zu be-
ginnen.449
Schritt 2: Umwelt analysieren
Die Umweltanalyse wird in die Diagnose der globalen Umweltentwicklung und der Ent-
wicklung der Wettbewerbsumwelt unterteilt.450 Die Dimension der globalen Umweltent-
wicklung wird hierbei aus Sicht der politischen, gesellschaftlichen, wirtschaftlichen und
technischen Entwicklungen analysiert. Die Dimension der Wettbewerbsumwelt wird aus
Sicht des Bankensektors und aus Sicht der Stellung des Kreditinstituts im Bankensektor
untersucht. Als Determinanten werden zur Analyse der wirtschaftlichen Entwicklung so-
wohl die internationale Wirtschaftsordnung als auch nationale Wirtschaftsstrukturen und
allgemeine wirtschaftliche Entwicklungen betrachtet. Die gesellschaftliche und politische
Entwicklung wird anhand staatlicher und regulatorischer Eingriffe sowie politischer und
gesellschaftlicher Entwicklungen analysiert. Die technische Entwicklung wird aus dem
447 Vgl. Hinterhuber (1992), S. 78 ff.
448 Eigene Darstellung.
449 In den folgenden Ausführungen wird diese Ebene exemplarisch als Ausgangspunkt gewählt.
450 Vgl. Becker (1998), S. 77.
Gesamtbank
Private Kunden & Asset Management
Corporate & Investmentbanking
Unternehmens-strategie
Unternehmens-bereichsstrategie
Geschäftsfeld-strategie
Private Kunden
…Corporates/Markets
…
InformationstechnologieIT-Strategie
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 158
Blickwinkel der Informationstechnologie betrachtet. Als Determinanten zur Analyse des
Bankensektors werden die Nachfrage- und Angebotssituation sowie die Wettbewerbssitu-
ation und regulatorische Vorgaben verwendet. Die Stellung des Instituts im Bankensektor
wird anhand der Marktposition, der Konkurrenzsituation, der Kostensituation und der
spezifischen Wettbewerbssituation untersucht.451 Die identifizierten Determinanten sollten
zur praktischen Anwendung durch Indikatoren weiter spezifiziert werden. Das Ergebnis
bildet eine Checkliste zur Analyse bankbezogener Umweltfaktoren (siehe Tabelle 40).
Jedes Kreditinstitut sollte dieses Checkliste individuellen Ansprüchen gemäß erweitern
oder verkürzen.
Dimensionen Determinanten Indikatoren (exemplarisch) Internationalisierungstendenzen allgemein und im Speziel-len (Outsourcingtendenzen zu Offshore-Regionen)
Etablierung internationaler Offshoring-Zentren
Etablierung von Nearshore-Zentren
Internationale Wirtschaftsordnung, nationale Wirtschafts-struktur
etc.
Lohnniveau von Banken (ggü. anderen Branchen, Ländern)
Lohndynamik (Sektoren, Ländern)
Wirtschaftliche Entwicklung
Allgemeinwirtschaft
etc.
Gesetzliche Regelungen zum Outsourcing (§ 25a KWG, Rundschreiben 11/2001 etc.)
Umfang formaler Anforderungen für die Umsetzung Staatliche und regula-torische Eingriffe
etc.
Trends zur Zeitarbeit
Kurzfristige Verfügbarkeit von Arbeitskräften
Gesellschaftliche Auffassung ggü. Outsourcing-Vorhaben
Politische Positionierung ggü. Outsourcing
Gesellschaftliche, politische Ent-wicklung Politische und gesell-
schaftliche Entwick-lungen
etc.
Neue Architekturen
Neue Bereitstellungsdienste (ASP)
Leistungsfähigkeit bei HW
Standardisierungstendenzen bei SW
Technische Entwicklungen
Informationstechnische Entwicklungen
etc.
Produkteigenschaften, Verwendung
Stabilität der Nachfrage
Stellung im Markt-Lebenszyklus
Marktdimension und -wachstum
Segmentierung/Individualisierung der Nachfrage
Verhandlungsstärke der Abnehmer
Nachfrage
etc.
Kapazitätsnutzungsgrad
Kapitalintensität
Arbeitskosten, Materialkosten
Störungsanfälligkeit in der Bereitstellung
Marktsegmentierung, Vertriebskanäle
Steuerlast
Verhandlungsstärke der Dienstleister
Bankensektor
Angebot
etc.
451 Vgl. Hinterhuber (1992), S. 78 ff.
159 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Dimensionen Determinanten Indikatoren (exemplarisch) Anzahl, Größe, Finanzkraft, Erfahrungsbereiche, Führungs-systeme, Verhalten der etablierten Wettbewerber
Bedrohung durch neue Konkurrenten, Substitutionsprodukte
Verhalten der Arbeitnehmer, Organisationsgrad
Organisation des Bankensektors
Staatliche Eingriffe
Öffentliche Einstellung ggü. dem Bankensektor
Wettbewerbssituation
etc.
Relative Marktanteile
Qualität und Eigenschaften der Produkte/Dienstleistungen
Alternativen zu den Produkten/Dienstleistungen
Innovationspotential
Quellen von Wettbewerbsvorteilen etc.
Marktposition
etc.
Identifizierung der qualifizierten Konkurrenten
Analyse der relativen Wettbewerbsunterschiede (Qualität, Größe, Ressourcen etc.)
Analyse der Wettbewerbsinstrumente (Preis, Angebot, Ver-triebsstrukturen etc.)
Stärken/Schwächen, gegenwärtige und voraussichtliche Strategien der Wettbewerber
Reaktionswahrscheinlichkeit und -geschwindigkeit eines jeden Hauptkonkurrenten
Konkurrenzanalyse
etc.
Analyse der Standorte mit Bezug auf Eigenerstellungskos-ten, Vertriebskosten, usw.
Relative Effizienz des Produktions- und Vertriebsapparates
Spezifische relative Kostenvorteile
Kostensituation des Kreditinstituts
etc.
Relative Finanzstärke des Kreditinstituts
Relative Fähigkeiten der Unternehmensleitung
Stellung im Ban-kensektor
Spezifische Wettbe-werbsfaktoren
etc.
Tabelle 40: Checkliste bankenbezogener Umweltfaktoren
Die Analyseergebnisse systematisieren das Wissen der Vergangenheit und der Gegenwart.
Der induktive Schluss von Analysen auf begründete Hypothesen über die Zukunft erfolgt
im Rahmen von Prognosen. Anwendung finden sowohl quantitative als auch qualitative
Prognosen.452 Mögliche quantitative Prognosen im Rahmen der Umweltanalyse sind bei-
spielsweise die Trendextrapolation oder die Input/Output-Analyse. Die Trendextrapolati-
on dient der Prognose von Entwicklungen relativ stabiler Umwelten. Sie liefert eine erste
überschlagsmäßige Prognose, welche anschließend durch weitere Verfahren ergänzt
wird.453 Die Input/Output-Analyse dient gezielt der Prognose in Branchen. Hierbei werden
die Transaktionen unter Input/Output-Gesichtspunkten analysiert. Zu den qualitativen
452 Quantitative Verfahren nutzen im Unterschied zu qualitativen Verfahren ausschließlich mathematisch-statistische Verfahren. Diese kommen zum Einsatz, wenn aus relativ stabilen Trends auf Prognosegrö-ßen geschlossen werden soll (vgl. Becker (1998), S. 76).
453 Für detaillierte Informationen zu den einzelnen Prognoseverfahren siehe Welge/Al-Laham (1992), S. 133.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 160
Verfahren zählen z.B. Relevanz-/Entscheidungsbäume, Szenariotechniken und Befragun-
gen mittels standardisierter Fragebögen, welche als Checklisten dienen (siehe Tabelle 40
und Tabelle 41). Bei Relevanzsbäumen bildet ein bestimmter Zustand den Ausgangs-
punkt, aus dem rückwärtsschreitend notwendige Inputs (Entscheidungen, Zustände) auf
verschiedenen Ebenen abgeleitet werden.454 Bei der Szenariotechnik werden in einer logi-
schen Folge Ereignisse dergestallt aneinandergereiht, dass sich der zukünftige Zustand
schrittweise ergibt.455 Bei Befragungen treffen die Befragten Annahmen zur zukünftigen
Entwicklung. Dieses Verfahren findet in der vorliegenden Technik Anwendung. Die
Checkliste (Tabelle 40) dient hierbei als Hilfsmittel. Die sich teilweise überschneidenden
Fragen sollen insgesamt dafür sorgen, dass kein strategisch bedeutsamer Aspekt verges-
sen wird. Als Quellen der Informationsaufnahme unternehmensexterner Determinanten
dienen persönliche Erfahrungen der jeweiligen Managementebene sowie deren berufliche
Kontakte, Freunde und Angestellte. Darüber hinaus sollten Presseveröffentlichungen,
Berichte, Bücher und Konferenzen genutzt werden.456
Schritt 3: Kreditinstitut analysieren
Für Retail Banken sind sowohl branchenbezogene als auch branchenübergreifende Er-
folgsfaktoren zu berücksichtigen. Branchenbezogene Erfolgsfaktoren lassen sich der Un-
tersuchung von RIEKEBERG entnehmen.457 Der Autor identifiziert im Rahmen einer
empirischen Erfolgsfaktorenforschung die Kundenorientierung, das Management, die
Organisation, das Personal, die Steuerung und die Sicherheit als Erfolgsfaktoren.458 Bran-
chenübergreifende Erfolgsfaktoren lassen sich der Managementliteratur entnehmen.459 Für
die vorliegende Arbeit wird auf Faktoren von HINTERHUBER zurückgegriffen.460 Die
Faktoren werden analog der Vorgehensweise zur Umweltanalyse zu einer Checkliste ban-
kenbezogener Analysefaktoren zusammengestellt (siehe Tabelle 41).
454 Vgl. Welge/Al-Laham (1992), S. 138. Zur Durchführung des Entscheidungsbaumverfahrens wird an dieser Stelle auf die Technik „T3.1: ITO-Strategieempfehlung“ verwiesen.
455 Vgl. Welge/Al-Laham (1992), S. 138. Zur Darstellung von Szenarien wird an dieser Stelle auf die Tech-nik „T3.2: Business Case Analyse“ verwiesen.
456 Vgl. Becker (1998), S. 83.
457 Vgl. Riekeberg (2003).
458 Für eine detaillierte Erläuterung der einzelnen Faktoren vgl. Riekeberg (2003), S. 270 ff. Der von RIEKEBERG definierte Erfolgsfaktor „Wachstum“ zeigte in der Untersuchung keinen statistisch signi-fikanten Einfluss auf die Größe Rentabilität (vgl. Riekeberg (2003), S. 545). Dieser Faktor findet daher in der vorliegenden Untersuchung keinen Niederschlag. Ebenfalls nicht berücksichtigt wurde der Faktor „außerökonomischer Erfolg“. Hierbei handelt es sich um einen Erfolgsfaktor, der seine Relevanz aus-schließlich für Gebietskörperschaften des öffentlichen Rechts entfaltet. Da der Untersuchungsgegens-tand der vorliegenden Arbeit nicht auf Sparkassen beschränkt wurde, erscheint die explizite Berück-sichtigung dieses Erfolgsfaktors nicht notwendig.
459 Vgl. exemplarisch Arbeiten von Davis (1989); Zimmermann (1988); Priewasser (1992); Krüger et al. (1992); Hinterhuber 1992.
460 Vgl. Hinterhuber (1992), S, 85 ff. Bei den Faktoren wurden für die Bankbranche irrelevante Faktoren
(z.B. F&E, Rohstoffversorgung etc.) sowie bereits in den bankspezifischen Faktoren enthaltene Fakto-ren (z.B. Führungskräfte, Führungssysteme etc.) nicht in die Checkliste aufgenommen.
161 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Dimension Kernfaktoren Indikatoren (exemplarisch) KERN-ID Produkteigenschaften KERN1.1
Trends der Marktanteile KERN1.2 Auswirkungen neuer technischer Entwicklungen KERN1.3
Produktlinie (KERN1)
etc. KERN1.4 Marketingpolitik vor dem Hintergrund der Technik KERN2.1
Mengenwachstum der Produktgruppen KERN2.2 Koordination absatzpolitischer Maßnahmen KERN2.3
Marketing (KERN2)
etc. KERN2.4 Geschäftsentwicklung KERN3.1
Finanzberichte KERN3.2 Finanzielle Führung KERN3.3
Finanzsituation (KERN3)
etc. KERN3.4 Produktionskosten KERN4.1
Fixkostenanteil KERN4.2 Produktionsinvestitionen KERN4.3
Produktion (KERN4)
etc. KERN4.4 Standorte aus Absatzsicht KERN5.1
Standorte aus Beschaffungssicht KERN5.2 Möglichkeiten für Partnerschaften KERN5.3
Standorte (KERN5)
etc. KERN5.4 Nutzungsmöglichkeit des Erfahrungskurveneffekts KERN6.1
Rationalisierungsmöglichkeiten KERN6.2 Marktanteilszuwachs und Kostensenkungspotential KERN6.3
Kostenvorteile (KERN6)
etc. KERN6.4 Möglichkeiten der Produktivitätssteigerung KERN7.1
Produktivitätsreserven auf Know-how-Gebieten KERN7.2 Innovationsfortschritt KERN7.3
Branchen-übergreifend
Produktivitäts-potential (KERN7)
etc. KERN7.4 Bereitschaft, dem Kunden zu dienen KERN8.1
Kundenspezifische Produktgestaltung und -qualität KERN8.2 Kundenorientierung in der Unternehmenskultur KERN8.3
Kundenorientie-rung (KERN8)
etc. KERN8.4 Intensität Arbeitsteilung (Spezialisierung), Koordination und Konfiguration sowie Deregulierung und Formalisie-rung
KERN9.1
Effiziente und prozessorientierte Ablauforganisation KERN9.2 Existenz moderner und flexibler Organisationsformen wie Projekt- oder Teamorganisation
KERN9.3
Organisation (KERN9)
etc. KERN9.4 Motivation des Managements KERN10.1
Konzentrationstärke auf das Kerngeschäft KERN10.2 Innovationsfähigkeit und -bereitschaft bei Konzepten und Ideen sowie in der Mitarbeiterförderung
KERN10.3
Management (KERN10)
etc. KERN10.4 Motivation und Leistungsbereitschaft des Personals KERN11.1
Unternehmerisches Denken und Handeln der Mitarbeiter KERN11.2 Soziale Kompetenz KERN11.3
Personal-qualifikation und Motivation (KERN11)
etc. KERN11.4 Leistungsfähigkeit der EDV-gestützten Steuerungssysteme auf strategischer Ebene
KERN12.1
Banken-spezifisch
Steuerung (KERN12)
Leistungsfähigkeit der EDV-gestützten Steuerungssysteme auf operativer Ebene
KERN12.2
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 162
Dimension Kernfaktoren Indikatoren (exemplarisch) KERN-ID Kooperativer Zielvereinbarungsprozess und spitzenkenn-zahlorientierte Ziele
KERN12.3
etc. KERN12.4 Eigenkapitalquote bzw. ausreichend hohe passive Risiko-vorsorge
KERN13.1
Quotient aus durchschnittlicher Bilanzsumme und dem Maximum des absoluten Festzinsüberhangs bzw. geringer Einfluss des Zinsänderungsrisikos
KERN13.2
Kehrwert der Risikospanne bzw. niedriges konkretes und antizipiertes Ausfallrisiko
KERN13.3
Sicherheit (KERN13)
etc. KERN13.4
Tabelle 41: Checkliste bankenbezogener Analysefaktoren
Ebenso wie bei den Umweltfaktoren dient die Checkliste als Ausgangspunkt für eine in-
stitutsspezifische Anpassung. Da die bankspezifischen Analysefaktoren in den Folge-
schritten weiter referenziert werden, erhalten diese zur Sicherstellung der Konsistenz und
zur Nachvollziehbarkeit eindeutige Identifikationsnummern mit der Syntax KERN-ID.461
Als Quellen der Informationsaufnahme unternehmensinterner Determinanten dienen per-
sönliche Erfahrungen der jeweiligen Managementebene, untergeordnete Manager und
Angestellte. Darüber hinaus sollten Berichte, Konferenzen, Aktennotizen und Komitees
genutzt werden.462 Als alternative Prognoseverfahren kommen insbesondere die in Schritt
2 beschriebenen qualitativen Verfahren zu Einsatz.
Schritt 4: SWOT-Analyse durchführen
Die Identifikation strategischer Handlungsbedarfe erfolgt anhand einer SWOT-
Betrachtung, in der die Diagnosen der Umwelt- und Kreditinstitutsentwicklung zusam-
mengeführt werden. Stärken und Schwächen dienen der Verdeutlichung der gegenwärti-
gen Situation und somit der Analyseergebnisse. Chancen und Risiken sind Ergebnisse der
Prognosen und verdeutlichen zukunftsspezifische Aspekte.
Analyseergebnisse (Gegenwart) - Beispieldarstellung
Dimensionen Kernfaktor KERN-ID Stärken Schwäche KERN1.1 Hohe Produktqualität Schwache Weiterentwicklungs-
möglichkeiten KERN1 … … …
KERN2.1 Effiziente Marketingpolitik
Kostspielige
Marketingkampagnen
Branchen-übergreifend
KERN2
… … …
… … … … …
Tabelle 42: Ergebnisdokumentation der Stärken–Schwächen-Analyse
461 Für die Umweltfaktoren ist dies nicht erforderlich. Sie werden ausschließlich als Einflussfaktoren be-
rücksichtigt. 462 Vgl. Becker (1998), S. 83.
163 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Prognoseergebnisse (Zukunft) - Beispieldarstellung
Dimensionen Kernfaktor KERN-ID Chancen Risiken KERN1.1 Positionierung als
Leistungsführer Langfristige Gefährdung einer solchen Position KERN1
… … …
KERN2.1 Hohe Konversions- und Neukundenraten
Kostenanstieg wegen mangeln-der Techniknutzung
Branchen-übergreifend
KERN2 … … …
… … … … …
Tabelle 43: Ergebnisdokumentation der Chancen–Risiken-Prognose
Die Ergebnisse werden in tabellarischer Form dokumentiert (siehe Tabellen 41 und 42).
Grundlage sind die bankbezogenen Analysefaktoren.
Schritt 5: Kernfaktorenprofil erstellen
Die Ergebnisse der SWOT-Analyse werden nun in einem Kernfaktorenprofil abgetragen.
Stärken und Schwächen prägen das Bild des strategischen Gegenwartsprofils, während
Chancen und Risiken das strategische Zukunftsprofil bestimmen. Im Kernfaktorenprofil
werden die Erkenntnisse der SWOT-Betrachtung zusammengestellt und bewertet. Die
Bewertung erfolgt anhand einer Skala mit Werten von 1 bis 5. Der Handlungsbedarf
nimmt mit steigendem Wert zu. Die Werte „1“ und „2“ werden den Stärken bzw. Chancen
zugeordnet. Der Wert „3“ ist neutral. Die Werte „4“ und „5“ werden den Schwächen bzw.
Bedrohungen zugeordnet (siehe Abbildung 43).
Abbildung 43: Ausschnitt eines Kernfaktorenprofils
Die Identifikation der Handlungsfelder leitet sich aus der Philosophie des Kreditinstituts
ab. Konzentriert sich ein Kreditinstitut auf seine Stärken, strebt es danach, diese auszu-
bauen. Die Bereiche, in denen Schwächen vorliegen, werden ressourcenminimal betrie-
ben. Es wird kein Versuch unternommen, die Schwächen auf ein „Mittelmaß“ zu reduzie-
ren. Risikoorientierte Unternehmensphilosophien hingegen können den Fokus auf die
Beseitigung der Schwächen richten. Das Kernfaktorenprofil liefert für beide Philosophien
eine geeignete Ausgangsbasis. Abbildung 43 zeigt das strategische Gegenwartsprofil. Die
Erstellung des Zukunftsprofils erfolgt analog.
KERN1.1
KERN1.2
KERN1.3
KERN1.4
…
1 2 3 4 5
Strategisches Gegenwartsprofil
Stärken Schwächen
1 2 3 4 5
Chancen RisikenStrategisches Zukunftsprofil
KERN1.1
KERN1.2
KERN1.3
KERN1.4
…
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 164
Schritt 6: Handlungsfelder ableiten
Anhand des Kernfaktorenprofils können nun Handlungsfelder identifiziert werden. Stär-
ken können systematisch ausgebaut werden, um Chancen zu nutzen. Chancen können
jedoch auch genutzt werden, um Schwächen zu verringern. Ziel ist es, in diesem Schritt
einen Speicher möglicher Handlungsfelder zu erarbeiten. Grundsätzlich können innenge-
richtete und außengerichtete Handlungsfelder unterschieden werden. Innengerichtete
Handlungsfelder adressieren z.B. die Konzentration auf Kernkompetenzen zur Steigerung
der Kundenzufriedenheit, die Reduzierung von Stückkosten durch die Generierung von
Skaleneffekten oder die Nutzung von IT-Outsourcing-Optionen zur Effizienzsteigerung.
Außengerichtete Handlungsfelder fokussieren die Entwicklung dezidierter Geschäftsfeld-
strategien, die Expansion in neue Märkte oder die intensivere Nutzung von Drittproduk-
ten.
Finden sich unter den innengerichteten Handlungsfeldern Bereiche, die durch IT-
Outsourcing unterstützt werden, ist die Grundlage einer IT-Outsourcing-Vision geschaf-
fen.
5.3.2 Technik T1.2: Visionsentwicklung
5.3.2.1 Übersicht und Grundlagen
Eine Vision beschreibt einen bewussten Änderungswunsch, der durch ein grobes Zielbild
konkretisiert wird. Insofern verbindet eine Vision grobe Ziele und grobe Zielerrei-
chungsmaßnahmen. Die Visionsentwicklung kann auf der grünen Wiese oder auf Basis
bereits identifizierter Handlungsfelder durchgeführt werden. Wird die Visionsentwicklung
im Anschluss an die strategische Diagnose durchgeführt, liegen bereits Handlungsfelder
als Grundlage der Visionsentwicklung vor. Ihre Kernaufgabe besteht darin, relevante Sta-
keholder zu identifizieren, deren Erwartungen bezüglich der identifizierten Handlungsfel-
der aufzunehmen und Zielvorstellungen sowie mögliche Maßnahmen zur Zielerreichung
herauszuarbeiten. Die Vision verkörpert somit ein von allen beteiligten Stakeholdern ge-
tragenes, konkretisiertes und harmonisiertes, realistisches Zukunftsbild innerhalb des re-
levanten Handlungsfelds. Eine Vision hat insofern zu Beginn eines IT-Outsourcing-
Projektes Ordnungs- und Orientierungsfunktion.
Die Technik basiert auf den Grundlagen der Verfahren zur Zielsystemgenerierung.463 Zur
Unterstützung der Zielsystematisierung und Harmonisierung wird auf das Konzept der
Balanced Scorecard (BSC) zurückgegriffen.464 Die BSC unterscheidet vier klassische Per-
spektiven,465 die für Banken sinnvollerweise um die Risikoperspektive erweitert werden.
466
463 Vgl. hierzu Biethan et al. (2000), S. 246 ff.; Hansen (1981), S. 144 ff.; Kuhn (1988); Alders (2001), S. 14 ff.
464 Vgl. Kaplan/Norton (1996).
465 Vgl. Kaplan/Norton (1996).
165 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Die Perspektiven Finanzen, Kunden, Geschäftsprozesse, Lernen und Entwicklung sowie
Risiko enthalten strategiekonforme Ziele, Kennzahlen, Vorgaben und Maßnahmen (siehe
Abbildung 44).467
Abbildung 44: Verbindung der Strategie mit der BSC468
Die Verbindung der Perspektiven untereinander ermöglicht die Abbildung des Ursache-/
Wirkungsnetzwerks einer Strategie. Zudem vernetzt die BSC systematisch die einzelnen
strategischen Hierarchiestufen469 und ermöglicht so eine Kaskadierung der Strategie bis in
die operative Umsetzung.470 Anhand der strategischen Perspektiven lassen sich die Kern-
faktoren eines Kreditinstituts systematisieren und durch Zielvorgaben für nachgeordnete
Strategieebenen konkretisieren. Die IT-Outsourcing-Strategie wird auf diese Weise mit
der Unternehmensstrategie verknüpft. Im Rahmen der Visionsentwicklung wird sie zu-
nächst umrissen, um im weiteren Verlauf des Prozesses konkretisiert zu werden. Als Ges-
466 Vgl. Meyer/Köhle (2000), S. 8.
467 Die Finanzperspektive verdeutlicht die finanziellen Ziele und Konsequenzen einer gewählten Strategie. Die Kundenperspektive beschreibt z.B. die Kundenzufriedenheit oder -treue. Die Geschäftsprozessper-spektive fokussiert die Wertschöpfungsaktivitäten, während die Lern- und Entwicklungs-Perspektive die Mitarbeiter und deren Entwicklung aufnimmt. Die Identifikation, Analyse, Beurteilung und Steue-rung von Risiken ist Gegenstand der verbleibenden Perspektive (vgl. Meyer/Köhle (2000), S. 8 ff.).
468 In Anlehnung an Meyer/Köhle (2000), S. 12. Die Kernfaktoren wurden aus der strategischen Diagnose übernommen, um die Verknüpfung zwischen den Techniken zu verdeutlichen (siehe hierzu Abschnitt 5.3.1.2.).
469 Siehe hierzu die Hierarchiestufen in Schritt 1 der Technik T1.1: Strategische Diagnose.
470 Vgl. Meyer/Köhle (2000), S. 8.
Strategie
Finanzen Risiken KundenGeschäfts-prozesse
Lernen & Entwicklung
Perspektiven
Finnanzsit.(KERN3)
Sicherheit(KERN13)
Kundenorient.(KERN8)
Produktion(KERN4)
Personalmotivat.(KERN11)
Kostenvorteile(KERN6)
…Produktlinie(KERN1)
Organisation(KERN9)
Management(KERN10)
… … … … …
Erfolgsfaktoren
Ziele, Kennzahlen, Vorgaben, Maßnahmen
Ziel
Kennzahl
Maßnahme
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 166
taltungsrahmen dienen die Parameter der Strategieebene des IT-Outsourcing sowie daraus
ableitbare IT-Outsourcing-Modelle.471
5.3.2.2 Vorgehen
Das Vorgehen umfasst fünf Schritte. Im ersten Schritt werden die Erwartungen der unter-
schiedlichen Stakeholder aufgenommen und als Ziele formuliert. Im zweiten Schritt wer-
den die identifizierten Ziele zu einem Zielsystem mit hierarchischer Struktur geordnet. Im
Anschluss werden die Ziele gewichtet und in einem Zielverzeichnis dokumentiert. Der
vierte Schritt dient der Identifikation strategischer Präferenzen entscheidungsrelevanter
Parameter. Im letzten Schritt werden die mit den strategischen Präferenzen verbundenen
Risken transparent gemacht.
Schritt 1: Stakeholdererwartungen aufnehmen und Ziele formulieren
Zu Beginn werden die Erwartungen der Stakeholder gesammelt. Das Ergebnis kann in
Form eines Zielkatalogs oder eines Zielprofils dokumentiert werden. Ein Zielkatalog listet
die identifizierten Ziele nach sinnvoller Synthese (Bottom-up) auf und eliminiert Mehr-
fachnennungen. Eine bestimmte Ordnung wird nicht vergeben. Die Stakeholder können
die durch sie genannten Ziele priorisieren. Dies ist zu diesem Zeitpunkt optional. Als Pri-
oritätsskala eignet sich eine Ordinalskala mit den Werten von 0 („unbedeutend“) bis 5
(„sehr bedeutend“). Ein Zielprofil berücksichtigt die Häufigkeit von Nennungen und ord-
net die identifizierten Ziele danach. Auf diese Weise wird eine erste Indikation der am
häufigsten genannten Ziele gegeben. Da die Ziele im Rahmen der Aufnahme der Erwar-
tungshaltung jedoch noch nicht in einem Zielsystem geordnet wurden, kann es sich so-
wohl um Ober- als auch um Unterziele handeln. Das Zielprofil sollte daher lediglich als
ergänzende Information zu einem Zielkatalog herangezogen werden und nicht als Grund-
lage für eine Auswahl relevanter Ziele dienen. Ein exemplarischer Zielkatalog für das IT-
Outsourcing in Banken wird in Tabelle 44 dargestellt.
ID Ziele Stakeholder 1 Kosteneinsparungen Stakeholder 1
2 Exaktere Kostenplanungen Stakeholder 2
3 Erhöhung der Servicequalität Stakeholder 3
4 Verbesserung der Geschäftstätigkeit Stakeholder 3
5 Besseres Management der Geschäftsprozesse Stakeholder 4
6 Stärkung der Wettbewerbsfähigkeit Stakeholder 1
7 Verringerung des Betriebsrisikos Stakeholder 1
8 … …
Tabelle 44: Zielkatalog für das IT-Outsourcing in Banken (Beispiel)
471 Siehe hierzu Abschnitt 2.2.3.1.
167 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 2: Ziele zu einem Zielsystem ordnen
Um Ziele zu ordnen, können die Relationen zwischen den einzelnen Zielen genutzt wer-
den. Diese ergeben sich aus einer Analyse des Zielkatalogs/Zielprofils. Relationen zwi-
schen den Zielen lassen sich anhand ihrer Verträglichkeit, möglicher Ziel-Mittel-Relation
und Präferenzen untersuchen.
• Verträglichkeit. Ziele können gleichgerichtet, orthogonal oder gegenläufig sein.
Gleichgerichtete Ziele sind komplementär und unterstützen sich gegenseitig im Rah-
men der Zielerreichung. Eine exaktere Kostenplanung und das bessere Management
von Geschäftsprozessen sind vor diesem Hintergrund verträgliche Ziele. Orthogonal
gerichtete Ziele beeinflussen sich gegenseitig nicht. Die Verbesserung der Servicequa-
lität und die Schaffung neuer Geschäftsbereiche durch die IT sind hier einzuordnen.
Gegenläufige Ziele konkurrieren im Rahmen der Zielerfüllung und erschweren diese.
Anwender versprechen sich von einer IT-Outsourcing-Strategie häufig eine Verbesse-
rung der Servicequalität, während die Führungsebene der Fachbereiche und der Vor-
stand primär Kosteneinsparungen fordern.
• Vertikale Gliederung. Ziele können bezogen auf die Zugehörigkeit vertikal in Ober-,
Zwischen- und Unterziele untergliedert werden. Des Weiteren lassen sich Ziele in
Sach- und Formalziele unterscheiden. Sachziele beschreiben das eigentliche Ziel,
während Formalziele die Anforderungen an die Zielerreichung stellen. In zeitlicher
Hinsicht sind Ziele in kurz-, mittel- und langfristige Ziele zu unterscheiden.
• Horizontale Gliederung. Innerhalb einer Zielebene können Ziele zudem horizontal in
Haupt- und Nebenziele unterschieden werden.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 168
Zielkategorien Oberziele ZIEL-ID
Zwischenziel ZIEL-ID
Unterziel ZIEL-ID
Reduzierung der IT-Betriebskosten
Z1.1.1
Reduzierung der IT-Entwicklungskosten
Z1.1.2
… Z1.1.3Reduzierung der Personalkosten-überschreitung bei Entwicklungsprojekten
Z1.2.1
Erhöhung der Planungssicherheit bei Entwicklungsprojekten
Z1.2.2
… Z1.2.3Reduzierung des Personalbestandes
Z2.1.1
Erhöhung des Anteils an Niedriglohnmitarbeitern
Z2.1.2
Reduzierung des zeitlichen Aufwands zur Personalbeschaffung
Z2.2.1
Schneller Zugang zu neuen Qualifikationen
Z2.2.2
… Z2.2.3Z3 Z3.1 Reduzierung der
SachinvestitionenZ3.1.1
Verlagerung der Erneuerungsinvestitionen
Z3.1.2
… Z3.1.3Reduzierung der Risikokosten
Z3.2 … Z3.2.1
Geschäftsprozesse Z1.1
Z1.2
Z2 Z2.1
Z2.2
Reduzierung des Investitionsrisikos
Kosten-einsparungen
Exaktere Kostenplanung
Steigerung der personellen Flexibilität
Personalkosten
Personal-beschaffung
Z1 Kostenkontrolle und -ersparnis
Optimierung des Risiko-managements
Finanzen
Tabelle 45: Zielsystem für das IT-Outsourcing in Banken (Beispiel)
Für die Erstellung des Zielsystems lassen sich aus der wissenschaftlichen Literatur Vor-
schläge und Faustregeln entnehmen. LOCKEMANN schlägt vor, pro Ziel vier bis sechs
Teilziele und ca. drei bis vier Hierarchiestufen zu definieren.472 Bei der Bildung einer Hie-
rarchie ist jedoch grundsätzlich darauf zu achten, dass ein Oberziel als erreicht gilt, wenn
sämtliche nachgeordneten Unterziele erfüllt sind.473 Die Unterziele sollten sich konkret auf
die Informationstechnologie beziehen. Ein exemplarisches Zielsystem für das IT-
Outsourcing wurde in Tabelle 45 dargestellt. Als Ordnungsrahmen für die Zielkategorien
dienen die Dimensionen der BSC.
Die Fähigkeit zur Definition von Zwischen- und Unterzielen richtet sich nach den bereits
vorliegenden Erkenntnissen. Knüpft die Visionsentwicklung an eine strategische Diagno-
se ausgehend von der Unternehmensstrategie an, können zu diesem Zeitpunkt möglicher-
weise nur grobe Ziele auf Oberzielebene formuliert werden. In diesem Fall muss die Ziel-
472 Vgl. Lockemann (1983).
473 Vgl. Biethahn/Muksch (2000), S. 249.
169 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
definition im Laufe des Outsourcing-Prozesses weiter konkretisiert werden.474 Dies gilt
gleichermaßen für den folgenden Schritt 3.
Schritt 3: Ziele gewichten und operationalisieren
Im Rahmen der Zielgewichtung werden den Zielkategorien sowie den Ober-, Zwischen-
und Unterzielen Bedeutungswerte zugewiesen.
Zielkategorien Oberziele ZIEL-ID
Zwischenziel ZIEL-ID
Unterziel ZIEL-ID
Reduzierung der IT-Betriebskosten
Z1.1.1 (90%)
Reduzierung der IT-Entwicklungskosten
Z1.1.2 (5%)
… Z1.1.3 (…)
Reduzierung der Personalkosten-überschreitung bei Entwicklungsprojekten
Z1.2.1
Erhöhung der Planungssicherheit bei Entwicklungsprojekten
Z1.2.2
… Z1.2.3Reduzierung des Personalbestandes
Z2.1.1
Erhöhung des Anteils an Niedriglohnmitarbeitern
Z2.1.2
Reduzierung des zeitlichen Aufwands zur Personalbeschaffung
Z2.2.1
Schneller Zugang zu neuen Qualifikationen
Z2.2.2
… Z2.2.3
Kostenkontrolle und -ersparnis
Kosten-einsparungen
Exaktere Kostenplanung
Steigerung der personellen Flexibilität
Personalkosten
Personal-beschaffung
Z1 (70%)
Geschäftsprozesse (50%)
Z1.1 (70%)
Z1.2 (30%)
Z2 (30%)
Z2.1 (...)
Z2.2 (…)
Tabelle 46: Gewichtetes Zielsystem
Ein Zielsystem sollte hinsichtlich der identifizierten Ziele vollständig sein. Diese Prämis-
se ermöglicht es, Zielgewichte ausgehend von den Oberzielen zu verteilen. Von einem
Oberziel werden 100% auf die daraus resultierenden Teilziele vergeben (vgl. Tabelle 46).
Auf diese Weise können die bedeutendsten Ziele ausgehend von den Zielkategorien
schnell erfasst werden. Die Operationalisierung eines Ziels erfolgt durch konkrete Be-
schreibung des Inhalts, des angestrebten Ausmaßes und des zeitlichen Bezugs. Die Opera-
tionalisierung ermöglicht es, den Zielerreichungsgrad messbar zu machen. Des Weiteren
müssen Zielkonflikte identifiziert und bewältigt werden. Ziele sollten scharf genug formu-
liert werden, um operationalisierbar zu sein. Die Operationalisierung des Zielausmaßes
beschränkt sich zunächst auf Vergleichswerte anderer Kreditinstitute oder auf die Anga-
ben von Literatur und Dienstleistern. Der Wert des Zielausmaßes kann unter Umständen
erst im Laufe des Prozesses festgelegt werden. Dieser sollte jedoch bis zur Dienstleister-
474 Siehe hierzu auch die Ausführungen zum Vorgehensmodell (Abschnitt 5.2).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 170
wahl kontinuierlich überprüft und evtl. angepasst werden. Um die operationalisierten Zie-
le zu dokumentieren und kommunikationsfähig zu machen, wird ein Zielverzeichnis er-
stellt, in dem die identifizierten Ziele separat dokumentiert werden (vgl. Tabelle 47).475
Komponente Operationalisierung Ausprägung
Zielbeschreibung Ziel_ID ID-U: Z1.1.1
Bezeichnung Reduzierung der IT-Betriebskosten
Übergeordnete Ziel_ID ID-Z: Z1.1
Zielinhalt Reduzierung der Kosten für die Betriebsprozesse
Zielausmaß 40%
Zeitbezug Mittel- bis langfristig
Führungsgröße Kennzahl Personalstunden zu Kostensätzen bewertet
Einheit Euro
Zielwert n.a.476
Istwert n.a.477
Referenzzeitpunkt 31.12.2006
Tabelle 47: Zielverzeichnis
Schritt 4: Strategische Präferenzen identifizieren
Nachdem das Zielsystem definiert wurde, können spezifische Überlegungen zur strategi-
schen Gestaltungsebene des IT-Outsourcing angestellt und die Vision vervollständigt
werden. Die Parameter der strategischen Gestaltungsebene werden zur Beschreibung ge-
nerischer Gestaltungsmodelle genutzt.478 Da zu diesem Zeitpunkt noch keine Entscheidung
zu den Outsourcing-Kandidaten vorliegt, vermittelt die Vision lediglich einen Präferenz-
rahmen. Grundlage bilden die Parameter der Strategieebene (Abbildung 45). Der Modell-
rahmen wird den Stakeholdern in seiner Grundform zur Verfügung gestellt und durch
diese hinsichtlich der möglichen Ausprägungen je Parameter ausgefüllt (in Abbildung 48
exemplarisch grau hinterlegt). Die Parameter und ihre Ausprägungen müssen den Stake-
holdern zu diesem Zweck vorab erläutert werden.
Das in Abbildung 58 dargestellte Modell zeigt eine Outsourcing-Präferenz bezogen auf
im Kreditinstitut befindliche Applikationen und korrespondierende Dienstleistungen wie
z.B. Entwicklung und Betrieb. Der Fokus liegt auf einem Teil der Applikationen. Die
Dienstleistungen sollten nach Möglichkeit in Offshore-Regionen bezogen werden und
hierbei durch einen Dienstleister durchgeführt werden. Kooperationsmodelle werden nicht
angestrebt. Das so identifizierte Präferenzmodell dient als Ausgangsbasis weiterer Über-
legungen.
475 Vgl. hierzu Melchert (2006), S. 170.
476 Der Zielwert kann erst nach der Ist-Analyse bestimmt werden.
477 Der Istwert kann in manchen Fällen erst zu einem späteren Zeitpunkt erhoben werden.
478 Siehe zu den Parametern und deren möglicher Ausprägungen Abschnitt 2.2.3.1.
171 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Abbildung 45: Modellhafte Darstellung strategischer Präferenzen
Die strategische Präferenz enthält im Modell neben den reinen Sourcing-Stoßrichtungen
noch die Optimierung als Handlungsparameter. Eine Vielzahl im Zusammenhang mit dem
Outsourcing identifizierter Zielsetzungen lässt sich bereits durch weniger komplexe Op-
timierungsmaßnahmen erzielen. Hierzu zählt etwa die Kostensenkung durch Prozessver-
besserung oder die Effizienzsteigerung durch Systementflechtung. Kostensenkungen kön-
nen auch durch die Wiederverwendung (Re-use) von Komponenten oder die Lebenszyk-
lusverlängerung ganzer Systeme erreicht werden. Auch die Überarbeitung des Applikati-
onsportfolios kann zu einer deutlichen Reduktion der Betriebs- und Servicekosten beitra-
gen. Im Rahmen der Visionsentwicklung sollte explizit auf diese Möglichkeiten hinge-
wiesen werden, um unnötigen Aufwand und korrespondierende Risiken zu vermeiden. In
jedem Fall sollten die korrespondierenden Risiken jedoch den Stakeholdern transparent
gemacht werden.
Stoßrichtung
Ausgangs-situation
Trans-formation
Ressourcen/Fähigkeiten
ITO-Umfang
Laufzeit (in Jahren)
Leistungsort
Dienstleister-anzahl
Koordination
Kooperation
Ex-post
Trans-formational
Applikationen
Full
< 4
Onshore
Ausgliederung
Horizontal
Ex-ante
Non-Trans-formational
IuK-Technik Mitarbeiter
Selective Outtasking
Dienstleistungen
Wertschöpfungs-tiefe
3 < x < 8 7 < x < 26
Nearshore Offshore
Single Outsourcing
Dual/TripleOutsourcing
MultipleOutsourcing
Auslagerung Kooperation Spontan
Vertikal Regional Nat./International
Outsourcing Optimierung Insourcing Backsourcing
Parameter Ausprägungen
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 172
Schritt 5: Risiken transparent machen
Abschließend müssen die mit den strategischen Präferenzen verbundenen Risiken transpa-
rent gemacht werden. Zu diesem Zeitpunkt können noch keine situationsspezifischen Ri-
siken identifiziert werden. Die Stakeholder müssen jedoch ein klares Bild von potentiellen
Risiken besitzen, welche die ITO-Strategie verhindern oder ihren Nutzen reduzieren
könnten. Die in Tabelle 48 verwendeten Risikokategorien bieten einen Rahmen zur Be-
schreibung relevanter Risikofaktoren.479
Risikokategorien Risikofaktoren bezogen auf die strategischen Präferenzen Bei den Applikationen handelt es sich um strategisch bedeutsame Applikationen. Strategisches Risiko
Die Weiterentwicklung der Applikationen läuft nicht plangemäß und es kommt zum Verlust von Wettbewerbsvorteilen.
Fehler und Verzögerungen in der Entwicklung haben Auswirkungen auf den Endkunden und es kommt zu Imageverlust in breiten Kundenschichten.
Reputationsrisiko
Offshore-Outsourcing wird mit Arbeitsplatzverlust im Inland in Verbindung gebracht. Es kommt zu einem Imageverlust in der Öffentlichkeit.
Compliance Der Dienstleister im Ausland hat nicht genügend Erfahrung mit den Complian-ceregeln oder den gesetzlichen Bestimmungen und es kommt zu Verstößen.
Technische Fehler führen zu Schnittstellenproblemen bei der Implementierung. Operationelles Risiko
Die Applikationen unterstützen nicht ausreichend die Geschäftsprozesse des Unternehmens und es kommt zu Störungen zusammengehöriger Abläufe und zu Reibungsverlusten.
Für die entwickelten und betriebenen Applikationen fehlen nach einiger Zeit die Kompetenzen im Kreditinstitut und die Fähigkeit, diese wieder zurückzunehmen geht verloren oder wird sehr erschwert.
Exit Risiko
Die Exitstrategie wurde nur unzureichend definiert und die Rücküberführung scheitert an den Unterstützungsleistungen des aktuellen Insourcers.
Bei nur einem Dienstleister besteht ein erhöhtes Ausfallrisiko. Counter Party Risiko
Bei sinkender Leistungsqualität ist ein Wechsel nur schwer möglich. Die kurze Vertragslaufzeit deutet jedoch grundsätzlich auf den Wunsch zur Flexibilität hin.
Beim Offshore-Outsourcing kommen je nach Standort politische, soziale und gesetzliche Unsicherheiten zu den Onshore-Risiken hinzu.
Länderrisiko
Insbesondere hinsichtlich der Business Continuity erfordert Offshore-Outsourcing komplexe Planungen und Verfahren.
Bei Offshore-Verträge ist die Wahl des Gerichtsstandes von großer Bedeutung. Vertragsrisiko
Bei Applikationsentwicklungen und -Betrieb kann es zu Komplikationen hin-sichtlich der Preisbestimmung oder der Bezugsgrößen für Entgelte kommen.
Die Verlagerung ins Ausland kann Widerstand des Betriebsrates nach sich zie-hen.
Personalrisiken
Der Know-how-Verlust innerhalb des Kreditinstituts kann durch Know-how-Verlust beim Dienstleister (durch hohe Wechselraten) verschlimmert werden.
Tabelle 48: Risiken von IT-Outsourcing-Strategien
479 Für die Risikokategorien vgl. Abschnitt 2.2.2.2.
173 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.3.3 Technik T2.1: IT-Kompetenzclusterung
5.3.3.1 Übersicht und Grundlagen
Die IT-Kompetenzclusterung dient der systematischen Erhebung sowie Dokumentation
sämtlicher relevanter IT-Ressourcen und IT-Fähigkeiten und deren Strukturierung als IT-
Kompetenzen. Der Umfang und Detaillierungsgrad der Erhebung ist für IT-Ressourcen
(Applikationen, IuK-Technik) und IT-Fähigkeiten (IT-Aufgaben, -Prozesse, -Funktionen)
unterschiedlich umfangreich und unterschiedlich strukturiert. Bezüglich des Dokumenta-
tionsumfangs für IT-Ressourcen wird auf die Dokumentationsanforderungen des ITIL-
Frameworks an IT-Services zurückgegriffen.480 Bezüglich des Dokumentationsumfangs
für IT-Fähigkeiten werden grundlegende Dokumentationsanforderungen zur Prozessauf-
nahme herangezogen.
Zur Strukturierung werden die identifizierten IT-Kompetenzen unter Anwendung ver-
schiedener Klassifikationsparadigmen geordnet. Zunächst werden diese entlang der pri-
mären und sekundären Wertschöpfungsprozesse geordnet. Anschließend erfolgt eine wei-
tergehende Clusterung je Kompetenzgruppe. Die Applikationen werden in Anlehnung an
WINTER nach betriebswirtschaftlichen Kriterien und unter Nutzung der Klassifikation
von MEYER ZU SEHLHAUSEN nach bankspezifischen, funktionalen Kriterien sowie
nach Bezugseinheit und Aufgabenebene klassifiziert. Zusätzlich findet der Vorschlag von
DILLEN zur Abgrenzung von Hauptprozessen Anwendung.481 Für die IuK-Technik wird
auf die strategische Bedeutung der unterstützten Applikationen sowie deren Komponen-
ten, Schichten, Verteilung und Netzebene als relevante Klassifikationsparadigmen rekur-
riert. Hierbei wird insbesondere auf die Erkenntnisse von MOORMANN/SCHMIDT und
HOLLE/HELD zurückgegriffen.482 Die Klassifikation der IT-Aufgaben und -Funktionen
und -Prozesse basiert auf den Paradigmen der Bezugsebene, der Aufgabenebene und des
Standardisierungsgrades. Zudem wird die Prozesslandkarte von WINTER verwendet.483
5.3.3.2 Vorgehen
Die IT-Kompetenzclusterung wird in vier Schritten durchgeführt. Im ersten Schritt wer-
den die IT-Kompetenzen im Ist-Zustand erhoben und detailliert beschrieben. Im zweiten
Schritt werden die IT-Kompetenzen entlang der Wertschöpfungskette der Bank geordnet.
Die Zuordnung verdeutlicht Zusammenhänge und Abhängigkeiten der Kompetenzen im
Geschäftsbetrieb. Im dritten Schritt werden die IT-Kompetenzen innerhalb der Kompe-
tenzgruppen geclustert. Die Clusterung ermöglicht die Identifikation homogener Eigen-
schaften. Das Prinzip homogener Clusterung ist eine Kernvoraussetzung für die Erzielung
480 Zum ITIL-Framework siehe Abschnitt 2.1.2.3.3.
481 Siehe hierzu Abschnitt 2.1.2.1.
482 Siehe hierzu Abschnitt 2.1.2.2.
483 Siehe hierzu Abschnitt 2.1.2.3.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 174
von Skaleneffekten durch den Insourcer. Im vierten Schritt wird die Zusammensetzung
der einzelnen Cluster überprüft und gegebenenfalls adjustiert.
Schritt 1: IT-Kompetenzen erheben
Die Erhebung der IT-Kompetenzen führt zu einer vollständigen Auflistung sämtlicher IT-
Applikationen, IuK-Komponenten und IT-Aufgaben, -Funktionen und -Prozesse in Form
eines IT-Kompetenzkatalogs. Sofern im Rahmen der Visionsentwicklung bereits ein kla-
rer Fokus auf bestimmte Bereiche (z.B. Outsourcing von Applikationen) gelegt wurde,
sollte sich die Erhebung ausschließlich auf diesen Bereich konzentrieren.
Als Ordnungskriterium innerhalb des Kompetenzkatalogs dient die Unterscheidung in
Ressourcen (Ordnungsgruppe: „Applikationen“, Ordnungsgruppe: „IuK-Technik“) und
Fähigkeiten (Ordnungsgruppe: „IT-Aufgaben“, Ordnungsgruppe: „IT-Funktionen“, Ord-
nungsgruppe: „IT-Prozesse“). Da jede Ordnungsgruppe einen Bestandteil der Kompeten-
zen darstellt, können diese auch als Kompetenzgruppen bezeichnet werden. Innerhalb
einer Kompetenzgruppe erfolgt die Dokumentation alphabetisch. Als Grundlage der Er-
hebung können Dokumente, Beschaffungsbelege, Programmbibliotheken oder Konfigura-
tionsdatenbanken analysiert werden. Zudem können Interviews mit Mitarbeitern, Kunden
oder Lieferanten dienlich sein.
Der inhaltliche Dokumentationsumfang für Applikationen und IuK-Technik orientiert sich
an den Service Specification Sheets (SSS) der ITIL. In einem SSS werden
IT-Spezifikationen definiert und detailliert beschrieben. Der Kompetenzkatalog sollte
neben der Bezeichnung und einer Identifikationsnummer (KOMP-ID) folgende Angaben
enthalten484 (wobei nicht immer alle Angaben erhoben werden können):
• Aufgabe/Funktion
• Hersteller/Entwickler/Lieferant
• User/Usergruppe, andere Beteiligte
• Erwerbsjahr/Betriebsjahr
• Form der Bereitstellung/Betreiber (Extern/Intern), Partner, Kontrakte, Verantwortung
• Backup-Prozesse und Methoden
• Genehmigungsprozeduren und Verantwortliche
• Existierende Dokumentationen und Verwalter
• Leistungsdetails (Ergebnisse, Produkte, Dateien)
• Notfallpläne
• Service-Level (Kapazität, Durchsatz (Performance), Unterstützungsleistung, Verfüg-
barkeit, Zeitrahmen)
• Sicherheitsaspekte
484 In Anlehnung an Elsässer (2005), S. 82.
175 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Die Identifikationsnummer für Applikationen sollte hierbei der Syntax „APP-ID“ folgen.
Die Erhebung der Komponenten IuK-Technik erfolgt analog. Als Bezeichnungskürzel
wird „IUK-ID“ vorgeschlagen (Tabelle 49).
KOMP-ID Bezeichnung Aufgabe Entwickler … APP-001 Applikation A Wertberichtigung Ernst &Young …
APP-002 Applikation B Kreditabwicklung Eigenentwicklung …
… … … … …
Tabelle 49: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“
IT-Aufgaben können prozessual, funktional oder rein aufgabenbezogen beschrieben wer-
den. IT-Funktionen und IT-Prozesse bündeln Aufgaben. Hierbei können diese einen di-
rekten Bezug zu IT-Ressourcen aufweisen oder übergreifend sein. Zum Zwecke der Auf-
nahme gilt es, neben der Bezeichnung und einer Identifikationsnummer (AUFG-ID,
FUNK-ID, PROZ-ID), weitere Informationen zu erheben.485 Die folgenden Ausführungen
erfolgen am Beispiel einer prozessorientierten Dokumentation. Diese ist vor dem Hinter-
grund der weiterführenden Nutzung am besten geeignet.
• Prozesskategorie (Führungsprozess, Leistungsprozess, Unterstützungsprozess)
• Aufgabenebene (strategisch, taktisch, operativ)
• Verantwortliche/Prozesseigentümer (Prozess-Owner)
• Prozessbeteiligte in FTE (Full Time Equivalents)
• Prozesstrigger/-auslöser
• Input/ Output (Dokumente, Informationen, Leistungen)
• Weitere beteiligte Organisationseinheiten
• Prozesshäufigkeit (Anzahl, wie häufig und in welchem Zeitintervall der Prozess aus-
geführt wird)
• Prozesskosten486
• Zugehörige Applikation(en)
• Zugehörige IuK-Komponenten
Um Redundanzen zu vermeiden, erfolgt die Erhebung in Matrixform, so dass jedem Pro-
zess die durch ihn unterstützte Applikation bzw. IuK-Komponente zugeordnet werden
kann (siehe Tabelle 50).
KOMP-ID Bezeichnung Prozesskategorie … KOMP-ID (bez.) PROZ-001 Ausgabe Betrieb … APP-024
PROZ-002 Benutzerunterstützung Betrieb … IUK-033
… … … … …
Tabelle 50: Ausschnitt eines Kompetenzkatalogs der Ordnungsgruppe „Applikationen“
485 AUFG: beschreibt Aufgaben; FUNK: beschreibt Funktionen; PROZ: beschreibt Prozesse.
486 Zur Ermittlung von Prozesskosten in Banken siehe Hail (1996) oder Mabberly (1998).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 176
Schritt 2: Wertschöpfungskette identifizieren und IT-Kompetenzen zuordnen
Ausgehend von den strategischen Geschäftsfeldern (SGF) werden die primären und se-
kundären Wertschöpfungsprozesse bestimmt. SGF beschreiben homogene Produkt-/
Marktkombinationen und sind daher ein geeigneter Ordnungsrahmen zur Bündelung von
Geschäftsprozessen. Die sekundären Wertschöpfungsaktivitäten werden in Management-
prozesse, übergreifende Leistungen und Supportprozesse differenziert.
Ziel ist es, die primären und sekundären Wertschöpfungsprozesse der Wertschöpfungsket-
te zu identifizieren, zu dokumentieren sowie zu charakterisieren. Die Wertschöpfungspro-
zesse können hierbei nach Hauptprozess, Prozess und Nebenprozess systematisiert wer-
den. Den dokumentierten Wertschöpfungsprozessen können nun die IT-Kompetenzen
zugeordnet werden. Auf diese Weise kann die Durchdringung der Geschäftsprozesse mit
Informationstechnologie identifiziert werden. Der Erhebungsumfang der primären und
sekundären Werstschöpfungsprozesse entspricht grundlegend dem Umfang der IT- Pro-
zesse (Abbildung 46).487
Kredit Hypo Giro Stamm Erfassung Rating .. Planung … PuS … ReWe …
Strat. Bed. PROZ-01 PROZ-02 …
APP-001
APP-002
APP-003APP-xx
IUK-045
IUK-046
IUK-047IUK-xx
IuK-Technik
IT
Support
Sekundäre WertaktivitätenPrimäre Wertaktivitäten
Vertrieb/Beratung Ausführung/Abwicklung Übergreifend Mgt.
IT-Applikationen
hochniedrig
Legende:
Abbildung 46: Mapping-Matrize der IT-Kompetenzen entlang der Wertekette (Beispiel)
Des Weiteren erfolgt eine Beurteilung der strategischen Bedeutung der primären und se-
kundären Wertschöpfungsaktivitäten mit Ausnahme der Informationstechnologie.488 Die
Bewertung erfolgt durch die Stakeholder (z.B. Verantwortliche/Prozessowner sowie das
Management). Die Ermittlung der strategischen Bedeutung sollte anhand des Unterstüt-
zungsgrades zur Erreichung des strategischen Zukunftsprofils ermittelt werden.489 Die
Beurteilungsergebnisse je Stakeholder werden aufgenommen und zu einer Gesamtbewer-
tung konsolidiert. Das Bewertungsergebnis je Prozess wird in die Mapping-Matrize auf-
genommen (siehe Abbildung 46).
487 Zum Erhebungsumfang siehe Schritt 1 für IT-Kompetenzen.
488 Die Informationstechnologie wird in der Technik T2.2: IT-Kompetenzanalyse einer eingehenden Be-trachtung unterzogen.
177 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Die Zuordnung der IT-Kompetenzen zu den primären und sekundären Aktivitäten der
Wertschöpfungskette (mapping) verdeutlicht die Abhängigkeit der Wertschöpfungsaktivi-
täten von den einzelnen IT-Kompetenzen. Zugleich wird ein konsistentes Bild des Zu-
sammenspiels der IT-Kompetenzen untereinander geschaffen. Über die Analyse der Map-
ping-Matrize kann der Einfluss der Vergabe einer IT-Kompetenz sowohl auf die Wertak-
tivitäten als auch innerhalb der IT-Kompetenzen bestimmt werden.
Schritt 3: Cluster je Kompetenzgruppe definieren und IT-Kompetenzen zuordnen
Im dritten Schritt werden die IT-Ressourcen (Applikationen und IuK-Technik) charakteri-
siert sowie klassifiziert und mit den IT-Prozessen zu IT-Kompetenzclustern verknüpft.
Das Ziel besteht darin, neben der prozessbasierten Zuordnung aus Schritt 2 weitere, res-
sourcenspezifische Klassifikationskriterien zu identifizieren. Diese dienen im Weiteren
der Identifikation von kapselbaren IT-Kompetenzen gleicher Klasseneigenschaften. Hier-
bei ist es empfehlenswert, alternative Möglichkeiten der Clusterung, welche sich ergän-
zen, zu definieren. Auf diese Weise kann ein umfassenderes Bild der IT-Kompetenzen
erzeugt werden.
Die Definition von klar abgrenzbaren Clustern (Kapselung) ist eine wichtige Vorausset-
zung für das „Heraustrennen“ von IT-Kompetenzen. Hierbei sollten die IT-Kompetenzen
möglichst so „zugeschnitten“ werden, dass die folgenden übergreifenden Anforderungen
möglichst umfassend erfüllt werden:
• Minimaler Einfluss auf die unterstützten Geschäftsprozesse
• Minimaler Modifizierungsaufwand der in der Bank verbleibenden interagierenden
Applikationen und IuK-Komponenten
• Minimale Anzahl technischer und prozessbasierter Schnittstellen
• Optimale Definition der prozessbasierten Schnittstellen zwischen Outsourcer und In-
sourcer
• Hoher Standardisierungsgrad der entstehenden technischen und prozessbasierten
Schnittstellen
In den folgenden Ausführungen werden Vorschläge zur Clusterung vorgestellt.
Applikationen
Bei der Clusterung von Applikationen sollte darauf geachtet werden, dass die identifizier-
ten Module über möglichst wenige und klare Schnittstellen miteinander kommunizieren
können. Zudem sollte der Aspekt der Wiederverwendbarkeit von Modulen berücksichtigt
werden, um den Implementierungsaufwand beim Insourcer zu reduzieren und die Mög-
lichkeit zur Erzielung von Skaleneffekten zu erhöhen.
489 Siehe hierzu Technik T1.1: Strategische Diagnose.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 178
Um neben der geschäftsprozessorientierten Clusterung weitere Merkmale zur Clusterung
von bankspezifischen Applikationen zu identifizieren, kann auf die Applikationstypen
zurückgegriffen werden. Applikationen können branchenübergreifend nach betriebswirt-
schaftlichen Kriterien oder nach der funktionalen Organisationsgliederung geclustert wer-
den. Bankspezifisch finden sich Module zu bestimmten Einsatzgebieten oder relevanten
Bankfunktionen. Eine weitere Klassifikationsform stellt die hierarchische Gliederung von
Informationssystemen nach strategischen, operativen und Basissystemen dar. Zudem er-
scheint es sinnvoll, das bislang zugrunde liegende Entwicklungsparadigma (Eigenent-
wicklung, Standardapplikation) sowie die Hauptprozessorientierung zu berücksichtigen.
Die Klassifikationsformen können jede für sich oder integrativ angewendet werden. Hier-
bei erfolgt die Auswahl relevanter Klassifikationsparadigmen und -merkmale itinsti-
tutsspezifisch.490 Tabelle 51 fasst die Klassifikationsparadigmen und -merkmale zusam-
men.
Klassifikations-paradigma
Merkmalskategorien
Betriebswirt-schaftliche Klassifikation
Persönliches Informations-management
Büro-automation
Abwicklung von Geschäfts-vorfällen
Management-unterstützung
Unterstützung kreativer Pro-zesse
Bankspezifische Klassifikation
Privatkunden Firmen-kunden
Treasury Effekten-handel
…
Funktionale Klassifikation
Produktion Marketing Controlling Personal …
Bezugseinheit Strategie Funktion SGF Einzel-dimension
Aufgabenebene Strategisch Operativ Basis
Hauptprozess-fokussierung
Geschäfts-anbahnung
Geschäfts-abwicklung
Geschäfts-unterstützung
Entwicklung Eigen-entwicklung
Standard-applikation
Tabelle 51: Klassifikationsparadigma für Informationssysteme
Die identifizierten Anwendungen werden nun anhand der Merkmalskategorien geordnet.
Eine überschneidungsfreie Zuordnung ist hierbei nicht immer möglich.
Pers. Info. Mgt
Büro-automation
… Privat Firmen … Standard Eigen PROZ-001 PROZ-002...
APP-001
APP-002
APP-003…
IT-Prozess
IT-Applikationen
EntwicklungBetriebswirtschaftlich Bankspezifisch
Abbildung 47: Mapping-Matrize der IT-Anwendungen (Beispiel)
490 Über die hier aufgeführten Klassifikationsschemata hinaus kann das Institut weitere Merkmale anwen-den. Eine Auflistung alternativer Merkmalskategorien findet sich bei Bongard (1994), S. 256 ff.
179 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Ein IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Es besteht in diesem
Fall aus den darin gebündelten Applikationen und den unterstützenden IT-Prozessen. Eine
exemplarische Zuordnung ist in Abbildung 47 dargestellt.
IuK-Technik
Bei der Clusterung von IuK-Komponenten sollte zunächst die Nähe zu den durch sie un-
terstützten Anwendungen berücksichtigt werden. Zu diesem Zweck muss ein klares Bild
über die Systemarchitektur vorliegen. Dies gilt insbesondere für die Applikationen, wel-
che strategisch bedeutsame Geschäftsprozesse unterstützen.
Zur Identifikation möglicher Schnittstellen ist eine schichtenbasierte Differenzierung der
Systemkomponenten dienlich. Auf diese Weise lassen sich abgrenzbare Funktionseinhei-
ten identifizieren, welche über Standardschnittstellen oder Middlewaretechnologien ange-
bunden werden können. Neben der schichtenbasierten Darstellung ist die Betrachtung des
Verteilungsgrades relevant. Zentrale Rechenzentren und dezentrale Einheiten bieten ge-
eignete Merkmalskategorien zur Klassifikation von Systemen. Tabelle 52 fasst die Klassi-
fikationsparadigmen und -merkmale zusammen.
Klassifikations-paradigma
Merkmalskategorien
Applikations-bedeutung
Sehr hohe strategische Bedeutung
Hohe strategi-sche Bedeu-tung
Mittlere stra-tegische Be-deutung
Geringe stra-tegische Be-deutung
Sehr geringe strategische Bedeutung
Komponenten Netze Storage Server System-software
Desktops
Schicht IT-Infrastruktur
Integration Middleware Zugriff Präsentation
Verteilung Rechen-zentrum
Internet Netz Filiale/ Agentur
Contact Centre
Netzebene Access Ebene Backbone Ebene
Core Ebene Zentrale
Tabelle 52: Klassifikationsparadigma für IuK-Technik
Die identifizierte IuK-Technik wird nun anhand der Merkmalskategorien geordnet. Ein
IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Es besteht in diesem Fall
aus den darin gebündelten IuK-Komponenten und den unterstützenden IT-Prozessen. Eine
überschneidungsfreie Zuordnung ist hierbei nicht immer möglich. Eine exemplarische
Zuordnung ist in Abbildung 48 dargestellt.
RZ Filiale Netz Server … IT-Infrastruktur … PROZ-001 PROZ-002 ...
IUK-001
IUK-002
IUK-003…
IT-Prozess
IuK-Technik
Verteilung Komponenten Schicht (Ausschnitt)
Abbildung 48: Mapping-Matrize der IT-Komponenten (Beispiel)
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 180
IT-Aufgaben, IT-Funktionen, IT-Prozesse
Ein IT-Kompetenzcluster kann auch anhand der IT-Aufgaben, IT-Funktionen und IT-
Prozesse selbst geordnet werden. Um die Übernahme von Aufgaben und Prozessen durch
den Dienstleister zu ermöglichen bzw. zu erleichtern, müssen Cluster definiert werden,
welche arbeitsteilig und möglichst unabhängig voneinander gelöst werden können. Als
Klassifikationsparadigmen können Prozesskategorien, Funktionen oder Aufgabenebenen
herangezogen werden.
Klassifikations- paradigma
Merkmalskategorien
Prozesse Führung
Entwicklung Betrieb Beratung Ausbildung HW/SW Mgt.
…
Funktionen Mana-gement
Verwaltung Planung und Kon-trolle
Daten-sicherheit
Datenbank-verwaltung
Sys. betrieb/ Rechen-zenrum
…
Aufgabenebene Strate-gisch
Taktisch Operativ
Tabelle 53: Klassifikationskategorien für IT-Aufgaben, IT-Funktionen und IT-Prozesse
Die identifizierten Bereiche werden nun anhand der Merkmalskategorien geordnet. Ein
IT-Kompetenz-Cluster kann 1-n Merkmalskategorien umfassen. Handelt es sich um über-
greifende IT-Aufgaben, erfolgt keine Zuordnung zur Applikation bzw. zur IuK-Technik.
Bei den übrigen IT-Aufgaben besteht ein Cluster aus den gebündelten Aufgaben, Funkti-
onen oder Prozessen und den dazugehörigen IT-Ressourcen. Eine überschneidungsfreie
Zuordnung ist hierbei nicht immer möglich. Eine exemplarische Zuordnung ist in
Abbildung 49 dargestellt.
Entwicklung Betrieb … Strategisch Taktisch Operativ APP-001 … IUK-001 …
PROZ-01
PROZ-02
PROZ-03…
IT-Aufgaben/Funktionen/Prozesse
Applikationen IuK-TechnikProzesslandkarte (Ausschnitt) Aufgabenebene
Abbildung 49: Mapping-Matrize der IT-Prozesse (Beispiel)
Schritt 4: Clusterzusammensetzung überprüfen
Die Definition von Klassifikationskriterien ermöglicht in den vorangehenden Schritten die
Bildung von IT-Clustern. Die Bildung erfolgt hinsichtlich größtmöglicher Homogenität
und sollte stets am Zielsystem ausgerichtet werden. Dabei gibt es keine richtigen oder
181 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
falschen Klassifikationsergebnisse. Die Ergebnisse können jedoch mehr oder weniger
brauchbar, zweckdienlich oder sogar unbrauchbar sein.491
Um zu brauchbaren Einteilungen zu kommen, werden die Klassifikationsergebnisse mit
den relevanten Stakeholdern diskutiert und durch subjektive Einschätzungen ergänzt. Die
in den Arbeitsgruppen erarbeiteten Cluster werden mit aussagefähigen Bezeichnungen
und Identifikationsnummern versehen.492
Das Vorgehen sollte eine signifikante Reduktion der Anzahl der im Kompetenzkatalog
aufgenommenen Applikationen, IuK-Technikkomponenten oder IT-Prozesse herbeiführen
und auf diese Weise zur Komplexitätsreduktion beitragen. Nach Durchführung der Veri-
fikation liegen kompetenzgruppenbezogene Clusterungen vor (siehe Tabelle 54).
Cluster-ID Bezeichnung Gebündelte Kompetenzen
CLUS-APP-001
Kernbankanwendungen Passivgeschäft APP-001, APP-004
CLUS-APP-002
Strategie und Controllinganwendungen APP-010
CLUS-APP-003
Entscheidungsunterstützung APP-020, APP-035, APP-041;
… … …
Tabelle 54: Kompetenzcluster der Kompetenzgruppe „Applikation“ einer Retail Bank
Die Überprüfung der vorgenommenen Gruppierungen und die Analyse der IT-
Applikationen, der IuK-Komponenten und der IT-Prozesse, die bei der ersten Durchfüh-
rung nicht zugeordnet werden konnten, dient der Konsistenzsicherung und der Sicherung
der Vollständigkeit der Zuordnung.
Die in dieser Technik vorgeschlagenen Kriterien und Gruppierungen bilden den Grund-
stock für eine Systematisierung. Das Kreditinstitut kann neue und individuelle Kriterien
hinzufügen oder Klassifikationsschemata verkleinern.
491 Vgl. Vogel (1975), S. 15.
492 Die Identifikationsnummern folgen hierbei folgender Syntax: Die „Cluster-ID“ besitzt die Komponenten „CLUS“ zur Indikation der Clusterung, die Komponenten „KOMP“ zur Identifikation der Ordnungs-gruppe und eine laufende Nummer „ID“. Für Cluster, welche mehr als eine Ordnungsgruppe bündeln, wird die Bezeichnung „MULT“ als Komponente der Ordnungsgruppe verwendet. Die Identifikations-nummer CLUS-APP-001 steht somit für das erste Cluster auf Basis der Applikationen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 182
5.3.4 Technik T2.2: IT-Kompetenzanalyse
5.3.4.1 Übersicht und Grundlagen
Die IT-Kompetenzanalyse untersucht die IT-Kompetenzen in Bezug auf den Nutzen, den
diese zur Erreichung unternehmerischer Zielsetzungen stiften. Die Beurteilung des Nut-
zens erfolgt durch eine Analyse kritischer Erfolgsfaktoren der IT (KEF). Die KEF werden
anhand einer Analyse unterschiedlicher Informationsquellen identifiziert und mit dem
Zielsystem der Visionsentwicklung abgestimmt. Auf diese Weise wird eine Verbindung
zu den Zielen der Gesamtbank, der Unternehmensbereiche und der Geschäftsfelder herge-
stellt und eine Abstimmung ermöglicht.
Im Rahmen dieser Technik wird auf die KEF nach ÖSTERLE, KLOTZ/STRAUCH und
HEINRICH zurückgegriffen.493 Die identifizierten KEF werden in personelle, technische
und prozessbezogene/übergreifende Gruppen eingeteilt. Auf diese Weise soll sicherge-
stellt werden, dass ein IT-Cluster durch die KEF vollständig abgebildet wird und für jede
Kompetenzgruppe relevante KEF bereitgestellt werden.
Die Vorgehensweise zur Analyse der IT-Cluster basiert auf dem Konzept der Portfolio-
technik.494 Zur Ermittlung des Ausprägungsgrades hinsichtlich der unternehmensinternen
Dimension wird die Kompetenzstärke ermittelt. Diese resultiert aus den Einschätzungen
unternehmensseitiger Stakeholder und Know-how-Träger. Zur Ermittlung externer Ver-
gleichsgrößen kommt das Benchmarking zum Einsatz.495 Die Analyseergebnisse werden
in einer Portfoliomatrix mit den Dimensionen „IT-Kompetenzstärke“ und „Strategische
Bedeutung“ abgetragen. Die Positionierung innerhalb der Matrixfelder ermöglicht eine
Tendenzaussage, wie mit den Kompetenzen strategisch verfahren werden sollte und ob
diese aufgrund ihrer Beurteilung grundsätzlich für IT-Outsourcing-Strategien interessant
sind.
493 Vgl. Nagel (1990), S. 172 ff.; Österle (1995), S. 109 f.; Klotz/Strauch (1990).
494 In einem Portfolio wird ein mehrdimensionales Entscheidungsproblem auf zwei besonders wesentliche Dimensionen reduziert. Die eine Dimension repräsentiert die unternehmensinterne Sicht, während die andere Dimension eine unternehmensexterne Sichtweise darstellt. Mit dieser Technik werden unter-schiedliche Betrachtungseinheiten wie SGF, Informationssysteme oder weitere IT-Kompetenzen bezüg-lich der unternehmensinternen Stärken und Schwächen sowie der marktseitigen Chancen und Risiken beurteilt. Die Beurteilungsobjekte werden als Kreise im Portfolio aufgenommen. Die Größe der Kreise richtet sich hierbei nach der Bedeutung des Betrachtungsobjektes bezogen auf die zugrunde gelegte Er-folgsgröße. Durch die Positionierung der Betrachtungsobjekte können strategische Stoßrichtungen in Form von Normstrategien abgeleitet werden (vgl. Biethan et al. (2000), S. 287 ff.)
495 Benchmarking dient als Technik zur Identifikation von Verbesserungspotential im unternehmensinternen und unternehmensübergreifenden Vergleich. Benchmarking kann in unterschiedlichen Phasen des Out-sourcing stattfinden. Die Technik basiert auf der Normalisierung der zu vergleichenden Daten des Insti-tuts und dem Vergleich mit einer Peer-Group. Functional Benchmarking nutzt den oder die Branchen-führer oder Industrieführer als Vergleichsbasis. Competitive Benchmarking erfordert die Kenntnis oder Identifikation der führenden Wettbewerber oder Wettbewerber mit einzelnen Spritzenleistungen (vgl. Reilly et al. (2001), S. 1873 f.; Becker (1998), S. 117).
183 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.3.4.2 Vorgehen
Die Durchführung erfolgt in sieben Schritten. Im ersten Schritt werden die kritischen Er-
folgsfaktoren bestimmt und im zweiten Schritt mit dem Zielsystem der IT-Outsourcing
Vision abgestimmt. Im dritten Schritt werden die zu beurteilenden IT-Cluster abgegrenzt.
Hierbei wird auf die Ergebnisse der IT-Kompetenzclusterung zurückgegriffen. Im vierten
Schritt werden die Kosten als relative Erfolgsgröße definiert und die IT-Cluster anhand
dieser bewertet. Im fünften Schritt erfolgt die Beurteilung der Cluster anhand der IT-
Kompetenzstärke als unternehmensinterne Dimension. Im sechsten Schritt werden die
Cluster hinsichtlich der strategischen Bedeutung untersucht. Sie werden zu diesem Zweck
im Vergleich zur Konkurrenz beurteilt. Abschließend werden die Ergebnisse in einer
Kompetenzmatrix abgetragen und eine erste Einschätzung bezüglich potentieller Optimie-
rungs- und Outsourcing-Maßnahmen vorgenommen.
Schritt 1: Kritische Erfolgsfaktoren (KEF) bestimmen
Ein kritischer Erfolgsfaktor ist ein Aspekt, der für das Gelingen eines fokussierten Be-
zugssystems maßgeblich ist. Insofern müssen die kritischen Erfolgsfaktoren zur Analyse
der IT-Cluster zwei Anforderungen erfüllen, um die Umsetzung des Zielsystems und der
dort definierten Ziele unterstützen zu können.496
1. Sie müssen ein IT-Cluster vollständig abbilden. Ein definierter KEF muss somit für
mindestens eine IT-Kompetenzgruppe (Applikationen, IuK-Technik, IT-Prozesse) von
Bedeutung sein (i.e. sie müssen relevant sein). Er kann auch auf 1-n IT-
Kompetenzgruppen Anwendung finden.
2. Zudem müssen für jede Kompetenzgruppe KEF bereitgestellt werden (i.e. sie müssen
vollständig sein). Um die Vollständigkeit sicherstellen zu können, müssen für die IT-
Ressourcen personelle und technische Faktoren identifiziert werden. Für die IT-
Fähigkeiten müssen prozessuale Erfolgsfaktoren identifiziert werden.
Zur Identifikation möglicher KEF können folgende Informationsquellen genutzt werden:
• Am Markt identifizierbare Faktoren zur Beurteilung des Nutzens oder der Attraktivität
von IT-Kompetenzen (z.B. bei Konkurrenten)
• Interviews mit Usern/Fachbereichen/Stakeholdern
• Interviews mit Experten wie Dienstleistern, Herstellern, Analysten
• Analyse der Literatur (z.B. Fachpublikationen, Forschungsarbeiten, Bücher etc.)
496 Grundsätzlich ist die hier beschriebene Technik auf einzelne IT-Kompetenzen (z.B. bestimmte Applika-tionstypen oder spezifische IuK-Komponenten) anwendbar.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 184
Die im Folgenden definierten Erfolgsfaktoren wurden durch eine Analyse von For-
schungsarbeiten gewonnen.497 Grundsätzlich kann jedoch jedes Kreditinstitut einen eige-
nen und spezifischen Katalog kritischer Erfolgsfaktoren zusammenstellen. Für die identi-
fizierten Erfolgsfaktoren müssen Erfolgskriterien definiert werden. Erfolgskriterien er-
möglichen die Beurteilung eines KEF oder erleichtern diese.
Kritische Erfolgs-faktoren
Beurteilungskriterien (Ausschnitt)
KEF-ID
Personelle Faktoren
Kunden-orientierung
Kenntnisse des Bedarfs an Funktionalitäten, Servicequalität etc. KEF1
Kognitive Fähigkeiten
Wahrnehmungs- und Problemlösungsfähigkeit der Mitarbeiter KEF2
Kenntnisse Wissensstand der Mitarbeiter über Verfahren, Arbeitsmittel, Koopera-tion und Kommunikation
KEF3
Selbständigkeit Potential zur Anwendung eigener Kenntnisse und Fähigkeiten der Mitarbeiter für die Aufgabenstellung
KEF4
Pers. Sicherheit Sicherheit der Arbeitssituation von Mitarbeitern KEF5
Technische Faktoren
Vorsprung Innovationsgrad der genutzten Technologie KEF6
Reifegrad Lebenszyklusphase KEF7
Wartbarkeit Störungsanfälligkeit KEF8
Qualität Qualität der technischen Hilfsmittel wie Betriebssystem, Datenbank-system, Programmiersprache etc.
KEF9
Geschwindigkeit Durchlaufzeit von automatisierten Prozessen und Programmen, Batchläufen, Antwortzeit etc.
KEF10
Tech. Sicher-heit/Verfügbarkeit
Online-Verfügbarkeit, Schutz gegen Fehlbedienung und unerlaubten Zugriff etc.
KEF11
Normungs-konformität/ Standardisierungs-grad
Übereinstimmungsgrad mit bestehenden oder sich abzeichnenden Normen und Standards
KEF12
Funktionalität Funktionsumfang KEF13
Ausbaufähigkeit Austauschbarkeit in Richtung tangierender oder zukünftiger Techno-logien
KEF14
Kompatibilität Integrierbarkeit in bestehende Infrastrukturen KEF15
Prozessbezogene und übergreifende Faktoren
Kosten/ Wirtschaftlichkeit
Kosten des Betriebs, der Entwicklung, der Weiterentwicklung etc. KEF16
Flexibilität Potential zur Erhöhung der Anpassungsfähigkeit bei Veränderung interner und externer Bedingungen
KEF17
Termintreue Produktentwicklung, Fehlerbehebung, Prozessabwicklung etc. KEF18
Produktivität Potential zur Erhöhung der technischen und ökonomischen Produkti-vität
KEF19
Entscheidungs-qualität
Potential zur Verbesserung der Entscheidungsgeschwindigkeit und Entscheidungsqualität
KEF20
Tabelle 55: Kritische Erfolgsfaktoren und Beurteilungskriterien der IT-Kompetenzen
497 Vgl. Klotz/Strauch (1990) und Österle (1987), S. 28 f.; Österle (1995), S. 109 f.; Heinrich, (1999) S. 309 ff.
185 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
In Tabelle 55 werden die identifizierten Erfolgsfaktoren aufgelistet und exemplarisch
durch Erfolgskriterien konkretisiert.
Schritt 2: KEF mit Zielsystem der IT-Outsourcing-Vision abstimmen
Die kritischen Erfolgsfaktoren werden nun den Zielen gegenübergestellt. Die Gegenüber-
stellung zeigt, ob die identifizierten Erfolgsfaktoren das Zielsystem der IT-Outsourcing-
Vision unterstützen. Auf diese Weise können auch Ziele aufgedeckt werden, die bislang
noch nicht durch KEF unterstützt werden. Für diese sind weitere Faktoren zu identifizie-
ren. Das Zielsystem sollte den KEF auf Ebene der Unterziele gegenübergestellt werden
(Tabelle 56).
ID-U Z1.1.1 Z1.1.2 Z1.1.3 Z1.2.1 Z1.2.2 Z1.2.3 Z1.3.1 Z1.3.2 Z1.3.3 Z…
KEF-ID
KEF1 X
KEF2 X
KEF3 X
KEF4 X
KEF5 X X
KEF6 X
KEF …
Tabelle 56: Mapping-Matrize für kritische Erfolgsfaktoren und Ziele des Zielsystems
Schritt 3: IT-Cluster abgrenzen
Cluster sollten so gestaltet werden, dass sie intern homogen und extern heterogen sind.
Interne Homogenität beschreibt die Gleichartigkeit vor dem Hintergrund der Einsetzbar-
keit für ein gemeinsames Aufgabengebiet. Die externe Heterogenität beschreibt die ein-
deutige Abgrenzbarkeit gegeneinander.498
Cluster-ID Bezeichnung Enthaltene Ressourcen und Fähigkeiten
CLUS-APP-01 Kernbankanwendungen Passivgeschäft APP-001, APP-004
CLUS-APP-02 Strategie und Controllinganwendungen APP-010
CLUS-APP-03 Entscheidungsunterstützung APP-020, APP-035, APP-041
… … …
Tabelle 57: Ausschnitt möglicher Applikationscluster einer Retail Bank
Die IT-Cluster wurden bereits in der vorausgehenden Technik identifiziert (siehe Tabelle
57). Diese bilden die Grundlage der Analyse. Innerhalb eines jeden Clusters werden ver-
schiedene Klassifikationskriterien bereitgestellt. Die Gruppierung anhand dieser Klassifi-
kationskriterien erfüllt die Forderung nach interner Homogenität und externer Heterogeni-
tät. Die IT-Cluster werden hierbei nach den IT-Kompetenzgruppen (IT-Komponenten, IT-
Anwendungen und IT-Prozesse) differenziert. Grundsätzlich können sämtliche Cluster
498 Vgl. Biethan et al. (2000), S. 289.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 186
gemeinsam analysiert werden. Zur Komplexitätsreduzierung empfiehlt es sich jedoch, die
Analyse der IT-Cluster innerhalb einer Kompetenzgruppe vorzunehmen.
Schritt 4: Relative Erfolgsgröße der IT-Cluster bestimmen (optional)
Als Erfolgsgröße können quantifizierbare Wertgrößen wie Kosten, Investitionen, Ertrag
etc. herangezogen werden.499 Die Wertgröße muss den IT-Clustern eindeutig zugeordnet
werden können und einen Bezug zum Zielsystem aufweisen. Exemplarisch werden im
Folgenden die Kosten als Erfolgsgröße herangezogen.500 Diese Größe ist geeignet, da der
Erfolg eines IT-Outsourcing-Projekts in der Bankenbranche häufig an den erzielten Kos-
teneinsparungen gemessen wird. Die relativen Kosten werden errechnet, indem die Kos-
ten der einzelnen Cluster zueinander in Beziehung gesetzt werden. Die Kostenbasis bildet
hierbei der höchste Kostenwert eines Clusters. Werden also nur die Cluster der Kompe-
tenzgruppe „Applikationen“ analysiert, muss die Kostenbasis aus den Applikationsc-
lustern ermittelt werden. Tabelle 58 zeigt mögliche Cluster der Kompetenzgruppe IT-
Applikationen und der ihnen zugeordneten relativen Kostenpositionen.501
Cluster-ID Bezeichnung Relative Kosten CLUS-APP-01 Kernbankanwendungen Passivgeschäft 0,8
CLUS-APP-02 Strategie und Controllinganwendungen 0,2
CLUS-APP-03 Entscheidungsunterstützung 0,5
CLUS-APP-04 Marketinganwendungen 0,3
CLUS-APP-05 Personalanwendungen 0,5
CLUS-APP-06 Kernbankenanwendungen Aktivgeschäft 1
CLUS-APP-07 Regulatorische und Meldewesenanwendungen 0,3
Tabelle 58: Relative Kostenwerte der IT-Applikationscluster
Schritt 5: IT-Kompetenzstärke je IT-Cluster ermitteln
Die IT-Kompetenzstärke beschreibt die unternehmensinterne Dimension des Portfolios.
Sie wird unter Nutzung eines Punktesystems errechnet. Grundlage bildet die Einschät-
zung, inwieweit ein Cluster einen Beitrag dazu leistet, die KEF positiv zu beeinflussen.
Für die Ermittlung des Beitrags wird eine erfolgspositiv formulierte Skala mit Werten von
1 („IT-Kompetenz leistet keinen Beitrag“) bis 5 („IT-Kompetenz leistet einen großen Bei-
trag“) verwendet. Die Ermittlung erfolgt durch Interviews und Befragung von Know-
how-Trägern im Unternehmen.
499 Vgl. zur Erfolgsgröße auch die Ausführungen in Abschnitt 5.3.1.1. Der ROE ist als Top-level-Kennzahl für die IT ungeeignet, da dieser nur mittelbar durch die IT beeinflusst wird. Besser geeignet sind Grö-ßen des Bruttobedarfs (also Personal- oder Sachkosten). Diese weisen einen direkten und eindeutigen Bezug zur Informationstechnologie auf.
500 Zur Erhebung der Ist-Kosten der IT siehe Schritt 1 der Technik T3.2: Business Case Analyse. Die Dar-stellung erfolgt aus Gründen der Übersichtlichkeit erst in der Technik T3.2. Auf die Inputleistung von T2.2 für T3.2 wird im Vorgehensmodell explizit hingewiesen.
501 Die relativen Kostenpositionen determinieren die Größe der Kreise eines Portfolios.
187 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Jeder KEF wird nun mit einem Bedeutungsgewicht versehen. Die Bedeutungsgewichte
müssen sich zu 1 (bzw. 100 %) aufsummieren. Das Summenprodukt aus Gewichten und
Punktwerten der kritischen Erfolgsfaktoren ergibt den Gesamtwert je Cluster. Unter Be-
rücksichtigung des maximalen Ausprägungsgrads von 5 ergibt sich ein maximaler Ge-
samtwert von 5 je Cluster. Dieser Wert dient als Normierungswert. Durch Division eines
Gesamtwertes je Cluster mit dem Normierungswert werden diese auf 1 normiert. Tabelle
59 zeigt einen Ausschnitt einer möglichen Bewertungsmatrix der Cluster für IT-
Anwendungen.
Kritische Erfolgsfaktoren (Exemplarischer Ausschnitt) G
ewic
ht
in %
Strategie- und C
ontrolling
Marketin
ganwendungen
Personalanwendungen
Kernbanka
nwendungen
Pass
iv
Kernbanke
nanwendungen
Aktiv
Entsch
eidungsu
nterstützung
Meldewese
n
Kosten 20% 4 1 1 4 3 4 4
Funktionalität 20% 2 2 1 4 3 2 2
Technische Sicherheit 10% 1 1 1 4 3 3 3
Wartbarkeit 15% 1 2 1 4 3 3 3
Qualität 10% 5 2 1 4 5 5 5
Flexibilität 5% 4 2 1 4 4 3 2
Geschwindigkeit 10% 4 2 1 4 4 4 2
Standardisierungsgrad 10% 5 5 5 5 5 5 5
Gesamt 100% 3,05 2,00 1,40 4,10 3,55 3,50 3,25
Relatives Gewicht 0,61 0,40 0,28 0,82 0,71 0,70 0,65
Tabelle 59: Bewertungsmatrix für die IT-Anwendungscluster
Schritt 6: Strategische Bedeutung je IT-Cluster ermitteln
In diesem Schritt wird die Wettbewerbsstärke im Vergleich zur Konkurrenz bewertet. Für
die Beurteilung werden die wichtigsten Wettbewerber herangezogen. Die Ermittlung er-
folgt durch Einschätzung von Know-how-Trägern im Unternehmen sowie durch Analyse
extern verfügbarer Dokumentationen oder Interviews externer Stellen. Eine weitere Alter-
native ist die Nutzung von Benchmarkingdatenbanken. Wenn keine Informationen zu den
Wettbewerbern verfügbar sind oder diese zusätzlich gegen die branchenübergreifenden
Best-Practices geprüft werden sollen, kann auf einen der üblichen Benchmarking-Ansätze
zurückgegriffen werden (Tabelle 60).502 Die notwendigen Informationen können auf Kon-
ferenzen, aus Unternehmensberichten, aus Praxisberichte oder Forschungsarbeiten ge-
wonnen werden.
502 Vgl. Reilly et al. (2001), S. 1873 f.; Becker (1998), S. 117.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 188
Ansatz Erläuterung Metric Benchmarking
Dieser Ansatz stellt das Benchmarking-Objekt in den Vordergrund. Metric Bench-marking erfordert die Existenz von Kennzahlen und Metriken, wie sie beispielswei-se auf der Systemebene oder der Technikebene zu finden sind.
Internal Benchmarking
Internal Benchmarking beschreibt die Benchmarking-Basis. Diese wird bei diesem Ansatz innerhalb des Unternehmens oder des Konzerns gesucht. Als mögliche Basis werden Tochtergesellschaften, Geschäftsbereiche oder Funktionsbereiche vergli-chen.
Functional Benchmarking
Functional Benchmarking nutzt im Gegensatz zum Internal Benchmarking Bran-chenführer oder Industrieführer als Vergleichsbasis.
Competitive Benchmarking
Competitive Benchmarking erfordert die Kenntnis oder Identifikation der führenden Wettbewerber oder solche mit einzelnen Spritzenleistungen.
Best-Practice Benchmarking
Dieser Ansatz vernachlässigt den Branchenfokus und verwendet branchenunabhän-gige "Best-Practice"-Unternehmen als Vergleichsbasis.
Tabelle 60: Benchmarking-Ansätze
Die Bewertungsgewichte werden durch die Marktanteile der Wettbewerber ersetzt. Um
die Vergleichbarkeit mit den bankinternen gewichteten Gesamtwerten je Cluster herzu-
stellen werden die Marktanteile auf 1 (bzw. 100%) normiert. Das Summenprodukt aus
normierten Marktanteilen und Punktwerten der Wettbewerber ergibt den Gesamtwert je
Cluster. Die Berechnung des relativen Gewichts erfolgt analog der Vorgehensweise in
Schritt 5.
Mitwettbewerber Marktanteil (%
)
Norm
ierter Marktanteil in %
Strategie und Controlling
Marketin
ganwendungen
Personalanwendungen
Kernbanka
nwendungen
Pass
iv
Kernbanke
nanwendungen
Aktiv
Entsch
eidungsu
nterstützung
Meldewese
n
1 4,0 33% 3 4 2 1 4 2 2
2 2,5 21% 3 4 2 5 1 3 3
3 2,0 17% 2 4 4 1 5 4 1
4 1,8 15% 2 5 4 2 2 5 3
5 1,7 14% 3 4 1 2 4 4 4
Gesamt 12,0 100% 2,7 4,2 2,5 2,1 3,2 3,3 2,5
Relatives Gewicht 0,54 0,83 0,50 0,43 0,65 0,66 0,50
Relatives eigenes Gewicht 0,46 0,17 0,50 0,58 0,35 0,35 0,51
Tabelle 61: Bewertungsmatrix für die Anwendungscluster je Wettbewerber
189 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Zur Bestimmung der eigenen Position (relatives eigenes Gewicht) wird die Differenz zu 1
berechnet. Diese Kalkulation basiert auf der Annahme, dass man in der Regel genau dann
relativ schwach ist, wenn die Konkurrenz relativ stark ist und umgekehrt.503
Schritt 7: IT-Cluster in einer Kompetenz-Matrix positionieren
Die relativen Gewichte werden nun in der Kompetenzmatrix abgetragen, wobei die
marktbestimmte Größe (strategische Bedeutung) auf der Abszisse und die unternehmens-
abhängige Größe auf der Ordinate abgetragen werden.
Folgende Bereiche werden unterschieden:
• Commodities. Diese Gruppe besitzt keine oder nur geringe strategische Bedeutung
und nur schwach ausgeprägte Kompetenzen. Commodities sind grundsätzlich für Out-
sourcing-Strategien geeignet.
• Schwarzes Loch. Diese Gruppe ist gekennzeichnet durch starke Kompetenzausprä-
gung. Diese kann jedoch nicht strategisch bedeutsam eingesetzt werden. IT-
Kompetenzen in diesem Sektor sollten entweder standardisiert oder weiterentwickelt
werden. Auf dieser Position sind Investitionen ohne einen strategischen Gegenwert.
Schwarze Löcher sind grundsätzlich für das Outsourcing geeignet. Maßgeblich ist je-
doch die Outsourcing-Attraktivität des jeweiligen Outsourcing-Kandidaten.
• Super Star. Super Stars besitzen eine hohe strategische Bedeutung ohne entsprechende
Kompetenzstärke. Solche Kompetenzen sind ein Glücksfall. Sie können durch Investi-
tionen zu Differenzierern entwickelt werden. Super Stars sind grundsätzlich für Out-
sourcing-Strategien ungeeignet. Maßgeblich ist jedoch die Outsourcing-Attraktivität
des jeweiligen Outsourcing-Kandidaten.
• Differenzierer. Differenzierer besitzen hohe strategische Bedeutung und eine ausge-
prägte Kompetenzstärke. Solche Kompetenzen werden auch als Kernkompetenzen be-
zeichnet. Diese sind für Outsourcing-Strategien nicht geeignet.
Die Matrix in Abbildung 50 zeigt die Positionierung der IT-Anwendungscluster. Die un-
terschiedlichen Formen signalisieren unterschiedliche Clustertypen. Die Ressourcenstärke
ist bei vielen Clustern recht stark ausgeprägt. Das Unternehmen könnte versuchen, die IT-
Cluster weiter zu spezialisieren und die Weiterentwicklung federführend voranzutreiben.
503 Mit steigender Anzahl von Unternehmen, die eine bestimmte Kompetenz besitzen, sinkt die Möglichkeit,
durch deren Nutzung strategische Vorteile zu erzielen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 190
Abbildung 50: IT-Kompetenzmatrix
Alternativ kann das Unternehmen die Standardisierung vorantreiben. Hiermit würde es
die bestehende IT-Ressourcenstärke schwächen und in Richtung Commodity entwickeln.
Dies würde die Voraussetzungen für ein IT-Outsourcing verbessern. Keines der exempla-
risch positionierten Cluster besitzt hohe strategische Bedeutung und könnte zum aktuellen
Zeitpunkt als Kernkompetenz zur Differenzierung am Markt eingesetzt werden.
Die Outsourcing-Eignung wird in Abbildung 50 durch die gestrichelten Linien verdeut-
licht. Kompetenzen, die unterhalb der breit gestrichelten Linie positioniert sind, besitzen
eine grundsätzliche Outsourcing-Eignung. Solche, die zwischen den beiden Linien zu
finden sind, sollten im Zweifelsfall im Unternehmen verbleiben. Kompetenzen, die ober-
halb der klein gestrichelten Linien zu finden sind, besitzen grundsätzlich keine Outsour-
cing-Eignung.
schwach
IT-Kompetenzstärke
stark
niedrig hoch
1
0
0 0,25 0,75 1
Strategische Bedeutung
Schwarzes Loch
SuperstarCommodity
0,5
0,25
0,5
0,75
CLUS-APP-01
CLUS-APP-05
CLUS-APP-04
Standardisierung
Spezial
isierun
g/
Weiteren
twicklu
ng
Differenzierer
Kompetenzaufbau
Standardisierung
191 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.3.5 Technik T3.1: ITO-Strategieempfehlung
5.3.5.1 Übersicht und Grundlagen
Die ITO-Strategieempfehlung identifiziert relevante IT-Outsourcing-Kandidaten, beurteilt
diese und liefert strategische Handlungsoptionen. Die Grundlage der Technik bildet die
Integration des Modells von LAMMERS zur Entwicklung eines Entscheidungsmodells
für die Outsourcing-Entscheidung in Banken504 und des Modells zur Entscheidungsfin-
dung für strategisches Sourcing nach REIMERS/RAISCH.505 Beide Modelle nutzen zur
Herleitung der Entscheidungsfindung einen Entscheidungsbaum, der die Erkenntnisse
unterschiedlicher Referenztheorien zur Entscheidungsfindung umsetzt. LAMMERS stüt-
zen ihre Gestaltungsempfehlungen auf die Ressourcenorientierte Theorie sowie die Pro-
duktions- und Transaktionskostentheorie. REIMERS/RAISCH nutzen zudem die Er-
kenntnisse der Ressourcenabhängigkeitstheorie und der Agenturkostentheorie. Ergänzt
wird das theoretische Fundament durch die Theorie der Erwartungsbeständigkeit.506 Die
Ableitung strategischer Optionen erfolgt unter Analyse von vier Bereichen. Untersucht
werden die IT-Cluster (ITO-Kandidaten), das Kreditinstitut, der Dienstleistermarkt und
die jeweilige Dynamik. Für jeden Bereich werden Analysefaktoren abgeleitet und anhand
von Beurteilungskriterien konkretisiert. Für die Ableitung der Analysefaktoren wird auf
die Determinanten der Referenztheorien zurückgegriffen, soweit dies möglich und sinn-
voll ist. Die Strategieempfehlungen erfolgen anhand von Normstrategien und werden
durch individuelle Strategieempfehlungen konkretisiert.
5.3.5.2 Vorgehen
Das Vorgehen untergliedert sich in vier Schritte. Im ersten Schritt werden mögliche Out-
sourcing-Kandidaten definiert. Diese werden im zweiten Schritt unter Analyse regulatori-
scher Vorschriften der Bankenbranche auf Outsourcing-Zulässigkeit überprüft. Im dritten
Schritt werden die Kandidaten, das Kreditinstitut, der Dienstleistermarkt und die Dyna-
mik analysiert. Im vierten Schritt werden die Analyseergebnisse der vier Bereiche konso-
lidiert und aus den Ergebnissen strategische Empfehlungen abgeleitet.
Schritt 1: Outsourcing-Kandidaten definieren
Das Kreditinstitut muss zunächst den Auswahlbereich für die Outsourcing-Kandidaten
festlegen. Der Auswahlbereich umfasst vier Segmente:
504 Vgl. Lammers (2004), S. 206 ff.
505 Vgl. Reimers/Raisch (2006), S. 44 ff.
506 Vgl. zu den Referenztheorien Abschnitt 3.1.1.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 192
• IT-Cluster der Nichtkernkompetenzen. Als Outsourcing-Kandidaten werden nur
Nichtkernkompetenzen berücksichtigt. Die Nichtkernkompetenzen können der IT-
Kompetenzmatrix entnommen werden.507 Die Nichtkernkompetenzen entsprechen den
Bereichen unterhalb der breit gestrichelten Linie.
• IT-Cluster der Nichtkernkompetenzen des erweiterten Kreises. Die Nichtkernkompe-
tenzen entsprechen der Auswahl des vorausgehenden Punktes. Hinzu kommen die
Kompetenzen, welche zwischen den beiden Linien positioniert werden. Vorausset-
zung für ihre Berücksichtigung kann z.B. die Möglichkeit zur Generierung von Ska-
lenvorteilen sein.
• IT-Cluster. Ein Institut kann sich entscheiden, sämtliche identifizierten IT-Cluster,
unabhängig von deren Kompetenzstärke und strategischen Bedeutung, als ITO-
Kandidaten zu nutzen. Dies verursacht, neben der Gefahr Kernkompetenzen zu ver-
geben, einen hohen Untersuchungsaufwand.
• IT-Kompetenzen. Ein Institut kann sich entscheiden, sämtliche IT-Kompetenzen ohne
eine Clusterung als ITO-Kandidaten zu definieren. Das Gefahrenpotential und der
Untersuchungsaufwand steigen im Vergleich zum vorherigen Segment nochmals an.
Je größer der Auswahlbereich ist, umso größer ist der zeitliche und personelle Aufwand
für die Entscheidungsfindung. Bei der Verlagerung von Kernkompetenzen besteht zudem
das Risiko des Verlustes von Wettbewerbsvorteilen. Die Kandidaten werden mit einer
Bezeichnung und einer Identifikationsnummer (Kand-ID) versehen. Eine exemplarische
Kandidatenliste zeigt Tabelle 62.
Kand-ID Bezeich-nung
Enthaltene IT-Cluster
Gebündelte IT-Kompetenzen (Beispiele)
KAND-01 Kandidat 1 CLUS-IUK-023 Betrieb von LAN-Netzen
KAND-02 Kandidat 2 CLUS-APP-004 Entwicklung und Betrieb von Marketinganwendungen
KAND-03 Kandidat 3 CLUS-IUK-025 Infrastrukturkomponente (IBM iSeries, OS); Konsolenbe-trieb; Server Administration
KAND-04 Kandidat 4 CLUS-DIEN-004
Technischer Help desk; Desktop Produkt Support; Kom-munikationsdienste
… … …
Tabelle 62: Kandidatenliste
Schritt 2: Regulatorische Zulässigkeit prüfen
Die Prüfung der regulatorischen Zulässigkeit soll Auskunft darüber geben, welche Kandi-
daten nach den Bankregularien outsourcingfähig sind und welche Auflagen gegebenen-
falls zu erfüllen sind. Hierbei handelt es sich um eine juristische Fragestellung, welche im
Rahmen der vorliegenden Arbeit nicht abschließend erörtert werden kann.
507 Siehe Technik T2.2.
193 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Eine Indikation liefert jedoch die Kategoriesierung in Kernbereiche, auslagerungsfähige
Teilakte, wesentliche und nicht wesentliche Hilfsfunktionen, wie sie in Abschnitt 3.4.2
vorgenommen wurde. Kernbereiche sind dementsprechend nicht outsourcingfähig, Teil-
akte und wesentliche Hilfsfunktionen sind outsourcingfähig und anzeigepflichtig, wohin-
gegen nicht wesentliche Hilfsfunktionen outsourcingfähig und nicht anzeigepflichtig
sind.508 Die nicht outsourcingfähigen Bereiche können von der weiteren Analyse ausge-
schlossen werden. Die übrigen Kandidaten werden im nächsten Schritt einer Make-Buy-
Share-Analyse unterzogen.
An dieser Stelle wird jedoch nochmals explizit auf das Erfordernis einer abschließenden
rechtlichen Prüfung hingewiesen.
Schritt 3: Make-Buy-Share-Analyse durchführen
Diese Analyse ermöglicht dem Kreditinstitut die Ableitung normativer Strategieempfeh-
lungen. Hierbei werden drei grundlegende Optionen unterschieden: Eigenerstellung
(Make - Internal Sourcing), Fremderstellung (Buy - Single/Multiple Provider Outsour-
cing) und gemeinschaftliche Erstellung (Share - CoSourcing/Joint Venture Sourcing).509
Um eine Empfehlung herbeizuführen, werden im Folgenden die Dimensionen
ITO-Kandidat, Kreditinstitut, Dienstleistermarkt und Dynamik analysiert. Zum Einsatz
kommen Determinanten der ressourcenbasierten Theorie, der Produktionskostentheorie,
der Transaktionskostentheorie, der Ressourcenabhängigkeitstheorie, der Theorie der
nachhaltigen Erwartungen und der Agentenkostentheorie.510 Die Untersuchungsdimensio-
nen wurden aus dem Modell der Prozess- und Verhaltensebene im IT-Outsourcing abge-
leitet.511 Die Untersuchungsbereiche werden im Rahmen dieses Schrittes einzeln analy-
siert.
ITO-Kandidat
Den Kernuntersuchungsbereich stellen die ITO-Kandidaten dar. Diese bilden das Leis-
tungsspektrum, welches zukünftig extern erbracht werden soll. Sie müssen grundsätzlich
für das Outsourcing geeignet sein. Die Outsourcing-Eignung wird für jeden Kandidaten
individuell anhand der Determinanten in Tabelle 63 beurteilt.512 Zur Konkretisierung wer-
den Indikatoren bereitgestellt. Die Ausprägung wird durch die Formen „hoch“ oder
„niedrig“ zum Ausdruck gebracht. Zur Beurteilung sollten insbesondere die Erkenntnisse
der IT-Kompetenzanalyse herangezogen werden.513
508 Nicht wesentliche Hilfsfunktionen stellen insofern eine Ausnahme der Regel 2 dar (vgl. Hofmann (2001),
S. 57 f.). 509 Siehe Abschnitt 2.2.3.
510 Vgl. hierzu Abschnitt 3.1.
511 Vgl. 2.2.3.2.
512 Die Faktoren basieren auf den Determinanten des ressourcenbasierten Theorie und der Transaktionskos-
tentheorie (vgl. Abschnitt 3.1 und 3.2). 513 Vgl. Abschnitt 5.3.4.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 194
Kandidat: KAND-02
Determinante DET-ID Indikator (Beispiel) Ausprägung Kommentar Wertvoll DET1 Strategische Bedeutung
Einzigartigkeit DET2 Imitierbarkeit DET3 Substituierbarkeit DET4
• Existenz von Eigenentwicklungen
• Personengebundene Geschäftsverbin-dungen
• Technologisches Know-how
Besondere Betriebsmittel
Opportunitätskosten bei Standardisierung
Spezielles Know-how
Spezifität DET5
Spezielle operative Prozesse
Prognostizierbarkeit von Änderungen
Prognostizierbarkeit von Spezifikationen
Prognostizierbarkeit von Anforderungen
Unsicherheit DET6
Bestimmbarkeit von Qualität
Anzahl des Kandidateneinsatzes Häufigkeit DET7
Wiederholungsrate
Tabelle 63: Checkliste zur Beurteilung des Analysebereichs „Kandidaten“
Abbildung 51: Entscheidungsbaum zur Analyse von ITO-Kandidaten
KAND-01
Hoch
Wert/ StrategischeBedeutung
DET1
Einzigartigkeit/Nicht-Imitierbarkeit/Nicht-Ersetzbarkeit
DET2-4
Niedrig
Hoch
Niedrig
Hoch
Niedrig
Hoch
Niedrig
Hoch
Niedrig
Hoch
Niedrig
Hoch
Niedrig
Spezifität/Häufigkeit/Unsicherheit
DET5-7
EntscheidungsalternativeKandidat
Eigen
Eigen
Eigen/Gemeinschaftlich
Gemeinschaftlich
Gemeinschaftlich
Gemeinschaftlich/Fremd
Fremd
Fremd
EK1
EK2
EK3
EK4
EK5
EK6
EK7
EK8
195 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Die Beurteilungsergebnisse werden für jeden Kandidaten in einem Entscheidungsbaum
abgetragen. Der Entscheidungsbaum liefert am Ende jedes Astes eine Empfehlung hin-
sichtlich der Entscheidungsalternativen (Abbildung 51).
Kreditinstitut
Zum erfolgreichen Outsourcing-Management muss das Kreditinstitut die Leistungen und
den Dienstleister kontrollieren können. Hierbei ist zunächst der bestehende Erfahrungs-
umfang der Organisation von Bedeutung. Neben dem Erfahrungsumfang muss die Orga-
nisation die notwendige strukturelle Flexibilität in der IT aufweisen, um veränderte An-
sprüche an das IT-Management erfüllen zu können. Neben den organisatorischen Elemen-
ten ist die personelle Komponente von großer Bedeutung. Die verbleibenden IT-
Mitarbeiter und IT-Manager müssen sich schnell in der neuen Situation zurechtfinden.
Zusammenfassend wird die Outsourcing-Eignung eines KI anhand der in Tabelle 64 auf-
geführten Determinanten beurteilt.
Determinante DET-ID Indikator (Beispiel) Ausprägung Kommentar
Anzahl durchgeführter IT-Outsourcing
Anzahl durchgeführter Projekte mit ex-ternen IT-Dienstleistern
Organisatorische Erfahrung
DET8
Länge des Zeitraums zum letzten IT-Outsourcing
Anzahl bereits durchgeführter organisa-torischer Änderungen des IT-Bereichs
Standardisierungsgrad im IT-Bereich
Strukturelle Flexibilität
DET9
Größe des IT-Bereichs
Kausale Argumentationsfähigkeit
Unverfälschte Aufnahme neuer Informa-tionen
Anpassungs-fähigkeit der IT-Manager
DET10
Umfang früherer Erfahrung mit anderen Outsourcing-Dienstleistern
Tabelle 64: Checkliste zur Beurteilung des Analysebereichs „Kreditinstitut“
Die Beurteilungsergebnisse werden für das Kreditinstitut in einem Entscheidungsbaum
abgetragen (Abbildung 52).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 196
Abbildung 52: Entscheidungsbaum zur Beurteilung des Analysebereichs „Kreditinstitut“
Dienstleistermarkt
Eine wichtige Determinante zur Beurteilung des Dienstleistermarktes ist dessen Reife-
grad. Der Reifegrad beschreibt den Entwicklungsstand des verfügbaren Leistungsangebo-
tes hinsichtlich Umfang und Tiefe. Ein weiterer Aspekt ist die Erfahrung, welche die
Dienstleister in diesem Markt bereits gesammelt haben. Darüber hinaus sollten die
Dienstleister eine gewisse relative Größe besitzen, um trotz entstehender Transaktionskos-
ten Einsparungen für den Kunden bieten zu können. Neben dem Reifegrad hat die Kon-
kurrenzsituation Einfluss auf das Marktgeschehen. Die Gefahr opportunistischen Verhal-
tens ist umso größer, je geringer die Anzahl potentieller Dienstleister ist. Zudem werden
für den Kunden Preis- und Leistungsvergleiche bei geringer Dienstleisterzahl erschwert.
Dies beginnt bereits bei der Auswahl des Dienstleister. Eine geringe Dienstleisterzahl
bietet dem Kunden kaum Möglichkeiten das Angebot eines Dienstleisters zu vergleichen.
Zudem besteht die Gefahr von Preisabsprachen zwischen den Dienstleistern. Auch bietet
ein enger Markt nur wenige Möglichkeiten zum Dienstleisterwechsel. Der Kunde ist im
Allgemeinen bei einem Dienstleister „eingesperrt“ (lock-in).514 Die Outsourcing-Eignung
514 Vgl. Abschnitt 3.1.3.
Institut
Niedrig
OrganisatorischeErfahrungDET8
Strukturelle Flexibilität
DET9
Hoch
Niedrig
Hoch
Niedrig
Hoch
Niedrig
Hoch
Niedrig
Hoch
Niedrig
Hoch
Niedrig
Hoch
Anpassungsfähigkeit derIT-Manager
DET10
EntscheidungsalternativeInstitut
Eigen
Eigen
Eigen/Gemeinschaftlich
Gemeinschaftlich
Gemeinschaftlich
Gemeinschaftlich/Fremd
Fremd
Fremd
EI1
EI2
EI3
EI4
EI5
EI6
EI7
EI8
197 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
des Dienstleistermarktes wird anhand der hier genannten Determinanten beurteilt (Tabelle
65).
Determinante DET-ID Indikator (Beispiel) Ausprägung Kommentar Leistungsspektrum der Dienstleister
Bankspezialisierung der Dienstleister
Reife des Dienstleister-marktes
DET11
Nähe zum Kerngeschäft der Dienstleister
Anzahl Dienstleister
Marktanteile der Dienstleister
Konkurrenz-situation
DET12
Größe der Dienstleister
Tabelle 65: Checkliste zur Beurteilung des Analysebereichs „Markt“
Die Beurteilungsergebnisse werden für das Kreditinstitut in einem Entscheidungsbaum
abgetragen (Abbildung 53).
Abbildung 53: Entscheidungsbaum zur Beurteilung des Analysebereichs „Markt“
Dynamik
Die Geschwindigkeit technologischer Entwicklungen, die Dynamik des Dienstleister-
marktes und die Dynamik des Bankenmarktes determinieren den Grad an Prognoseunsi-
cherheit, der einer Outsourcing-Entscheidung anhaftet. Diese drei Determinanten be-
schreiben die Dynamik und bilden die Grundlage der Analyse dieses Bereichs (siehe
Tabelle 66).
Markt
Niedrig
Reife des Dienstleistermarktes
DET11
Konkurrenz-situationDET12
Hoch
Niedrig
Hoch
Niedrig
Hoch
EntscheidungsalternativeMarkt
Eigen
Eigen/Gemeinschaftlich
Gemeinschaftlich/Fremd
Fremd
EM1
EM2
EM3
EM4
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 198
Determinante DET-ID Indikator (Beispiel) Ausprägung Kommentar Länge technologischer Entwicklungs-zyklen (Jahre)
Signifikanz der Anpassungen (völlig neue Technologien)
Geschwindigkeit technologischer Entwicklung
DET13
Umfang der Leistungsänderung
Intensität der Konsolidierung
Anzahl neuer Wettbewerber
Dynamik des Ban-kenmarktes
DET14
Wachstum der Wettbewerber
Intensität der Konsolidierung
Anzahl neuer Wettbewerber
Dynamik des Dienstleistermarktes
DET15
Wachstum der Wettbewerber
Tabelle 66: Checkliste zur Beurteilung des Analysebereichs „Dynamik“
Die Beurteilungsergebnisse werden für die Dynamik in einem Entscheidungsbaum abge-
tragen (Abbildung 53).
Abbildung 54: Entscheidungsbaum zur Beurteilung des Analysebereichs „Dynamik“
Schritt 4: Outsourcing-Modell ableiten
Die Zusammenführung von Entscheidungsalternativen der gleichen Ausprägungsstufe
(z.B. EX1-EX2, EX7-EX8 usw.) liefert in einem gewissen Rahmen Strategieempfehlun-
gen mit Normcharakter. Hierbei lassen sich fünf generische Outsourcing-Modelle identi-
fizieren (siehe Tabelle 69).
Dynamik
Niedrig
Geschwindigkeittechnologischer Entwicklung
DET13
DynamikDienstleister-
marktDET14
Hoch
Niedrig
Hoch
Niedrig
Hoch
Niedrig
Hoch
Niedrig
Hoch
Niedrig
Hoch
Niedrig
Hoch
DynamikBanken-marktDET15
EntscheidungsalternativeDynamik
Eigen
Eigen
Eigen/Gemeinschaftlich
Gemeinschaftlich
Gemeinschaftlich
Gemeinschaftlich/Fremd
Fremd
Fremd
ED1
ED2
ED3
ED4
ED5
ED6
ED7
ED8
199 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Modelle Entscheidungs-alternativen
Kernaspekte der Entscheidung
Internal Sourcing (Eigendurchführung)
EK1, EK2
EI1, EI2
EM1
ED1,ED2
• Hoher strategischer Wert, einzigartige Kompetenzen
• Geringe Erfahrung, geringe Flexibilität
• Wenig Konkurrenz, geringe Marktreife
• Hohe Dynamik bei Technologie und im Dienstleistermarkt
Single Vendor Outsourcing
EK7, EK8
EI7, EI8
EM4
ED7, ED8
• Strategische unbedeutende, verfügbare Kompetenzen
• Hohe Erfahrung, hohe Flexibilität
• Viel Konkurrenz, hohe Marktreife
• Niedrige Dynamik bei Technologie und im Dienstleistermarkt
Multi Vendor Outsourcing
EK5, EK6
EI6
EM3
ED5, ED6
• Einzigartige Kompetenz nicht bei einem Dienstleister bündeln
• Hohe Fähigkeit des Managers ist erforderlich zur Steuerung mehrerer Dienstleister
• Konkurrenz ist erforderlich, geringe Reife kann zur Kombina-tion mehrerer Dienstleister zwingen
• Hohe Dynamik wird durch mehrere Dienstleister kontrollier-bar, Bankdynamik spielt untergeordnete Rolle
CoSourcing EK5
EI5, EI4
EM2
ED4, ED5
• Kompetenz hat keinen strategischen Wert für einen der Part-ner, ist jedoch aufgrund ihrer sonstigen Eigenschaften nicht ohne Risiko an einen externen Partner zu vergeben
• Bei der Zusammenarbeit kann ein Partner aufgrund seiner Erfahrung die Führungsrolle übernehmen. Die Schwächen des anderen sollten sich idealerweise in der Zusammenarbeit aus-gleichen
• Die Marktsituation unterstreicht das Risiko einer externen Vergabe
• Die hohe Dynamik in unterschiedlichen Bereichen kann ge-meinschaftlich besser bewältigt werden
Joint Venture Sourcing
EK3
EI4
EM2
ED5
• Kompetenz hat strategischen Wert, der für die Erzielung zu-sätzlicher Wettbewerbsvorteile am Markt geeignet ist. Die Komplexität der Kompetenz ist jedoch für die eigenständige Vermarktung zu hoch
• Die organisatorische Erfahrung kann durch den Partner einge-bracht werden. Das Kreditinstitut muss sich jedoch auf die An-gebotserstellung ausrichten können und fähige IT-Manager zur Zusammenarbeit im Joint Venture besitzen
• Die Konkurrenzsituation sollte einen weiteren Konkurrenten zulassen. Die Angebote können bereits entwickelt sein und diesbezügliche Kenntnisse durch den Partner eingebracht wer-den
• Eine niedrige Dynamik erleichtert den Einstieg. Die übrigen Bereiche können dynamisch sein.
Tabelle 67: Normstrategieempfehlungen
Normierte Strategieempfehlungen bieten lediglich eine Indikation oder einen Richtungs-
hinweis und ersetzen nicht die individuelle Detailbetrachtung. Für jeden Kandidaten ist
eine individuelle Untersuchung durchzuführen, bei der die niedrigste Bewertung den Aus-
schlag für die strategische Wahl geben sollte. Zudem beschreiben Normstrategien ledig-
lich einen Ausschnitt der Gestaltungsparameter auf strategischer Ebene. Tabelle 69 bün-
delt relevante Entscheidungsalternativen und weist diesen Strategien mit Normcharakter
zu. Die Tabelle enthält nicht sämtliche Kombinationsmöglichkeiten der Entscheidungs-
bäume, sondern zeigt lediglich eine relevante Auswahl.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 200
Für die individuelle strategische Wahl werden die Analyseergebnisse jeder einzelnen Di-
mension genau untersucht und bewertet. Zur Illustration wird im Folgenden ein Beispiel
ausführlich beschrieben. Die Dokumentation erfolgt zunächst in tabellarischer Form und
wird anschließend durch das Modell der strategischen Gestaltungsparameter komplet-
tiert.515
Beispiel
Die Analyse für den Kandidaten 2 (KAND-02) führt zur Entscheidungsalternative EK4
(Gemeinschaftliche Erstellung). Die Entscheidungsalternative resultiert aus einem hohen
strategischen Wert dieses Kandidaten bei leichter Imitier- bzw. Ersetzbarkeit und geringer
Spezifität resp. Häufigkeit und Unsicherheit. Bezogen auf diesen Kandidaten besitzt das
Kreditinstitut keine Outsourcing-Erfahrung und lediglich eine geringe strukturelle Flexi-
bilität bei gleichzeitig hoher Anpassungsfähigkeit des IT-Managements. Dies führt zur
Alternative EI2 (Eigenerstellung) als Empfehlung. Der Dienstleistermarkt für diesen Kan-
didaten ist durch eine hohe Konkurrenzsituation und ein umfangreiches Angebot an
Dienstleistung gekennzeichnet (EM4 – Fremderstellung). Die abschließende Beurteilung
der Dynamik innerhalb der Banken- und der Dienstleisterbranche zeigt, dass bezogen auf
diesen Kandidaten die technologische Entwicklungsgeschwindigkeit eher als niedrig ein-
zustufen ist. Auch der Dienstleistermarkt zeigt sich wenig dynamisch, wohingegen in der
Bankenbranche allgemein eine gewisse Dynamik zu erkennen ist (ED7 - Fremd). Die Er-
kenntnisse werden in einer Tabelle (Tabelle 68) zusammengetragen und natürlichsprach-
lich bewertet.516
Kandidat: Kandidat 2 (KAND-02)
Entscheidungs- alternativen (WERT)
Beurteilung Outsourcing-Modell
Gemein (EK4) Eigen (EI2) Fremd (EM4) Fremd (ED7)
Allgemein: Hohe Werte sind grundsätzlich eine Indikation in Richtung Fremddurchführung (Outsourcing).
Speziell: Der zurzeit hohe strategische Wert kann aufgrund seiner Ressourceneigenschaften keinen nachhaltigen Wett-bewerbsvorteil garantieren, da er für die konkurrierenden Kreditinstitute leicht zu imitieren und somit nicht einzigar-tig ist. Die geringe organisatorische und strukturelle Erfah-rung wird nicht als Hindernis angesehen, da diese durch ein starkes Management angepasst werden kann. Der Markt bietet die Möglichkeit zur Erzielung von Skaleneffekten und Kostendegressionen, was insbesondere durch eine niedrige technologische Entwicklungsgeschwindigkeit unterstützt wird.
CoSourcing:
Gemeinschaftliche Durchführung z.B. durch CoSourcing, da zwar ein kernkompetenznahes Cluster vorliegt, aber kein nachhaltiger Wettbe-werbsvorteil existiert. Das grundlegende Ziel ist hier die Generierung bzw. Nutzung von Know-how.
Tabelle 68: Gesamtbeurteilung und Strategieableitung für Kandidat 2
515 Die Darstellung anhand der strategischen Gestaltungsparameter wird nur einmal exemplarisch durchge-führt, da sie bereits in der Visionsentwicklung dargestellt wurde.
516 Grundsätzlich ist es möglich, die Untersuchungsbereiche für die Ergebniszusammenführung zu gewich-ten. Die Gewichtung kann jedoch für jeden Kandidaten unterschiedlich ausfallen, so dass von einer de-terministischen Festlegung von Bedeutungsgewichten in dieser Technik abgeraten wird.
201 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Zur Komplettierung und Konkretisierung werden nun die strategischen Gestaltungspara-
meter herangezogen und die kandidatenindividuelle Strategie abgeleitet (Abbildung 55).
Abbildung 55: Modellhafte strategische IT-Outsourcing-Empfehlung
Das ITO-Strategiemodell zeigt für diesen Kandidaten eine grundsätzliche Übereinstim-
mung mit den strategischen Präferenzen der ITO-Vision.517 Das Outsourcing in Form einer
selektiven Vergabe von IT-Kompetenzen aus dem Applikationsbereich würde jedoch auf-
grund der geringen Dynamik auch längere Laufzeiten ermöglichen. Da das Institut bezo-
gen auf diesen Kandidaten keine Outsourcing-Erfahrung besitzt und der Know-how-
Aufbau im Vordergrund steht, ist ein Offshore-Outsourcing nicht zu empfehlen. Eine Ko-
operation bietet dem Institut bessere Möglichkeiten, Know-how aufzubauen. Da es sich
nicht um eine bankspezifische Applikation handelt, sollten vertikale oder regionale Ko-
operationspartner berücksichtigt werden.
517 Siehe hierzu Abschnitt 5.3.2.
Stoßrichtung
Ausgangs-situation
Trans-formation
Ressourcen/Fähigkeiten
ITO-Umfang
Laufzeit (in Jahren)
Leistungsort
Dienstleister-anzahl
Koordination
Kooperation
Ex-post
Trans-formational
Applikationen
Full
<4
Onshore
Ausgliederung
Horizontal
Ex-ante
Non-Trans-formational
IuK-Technik Mitarbeiter
Selective Outtasking
Dienstleistungen
Wertschöpfungs-tiefe
3 < x < 8 7 < x < 26
Nearshore Offshore
Single Outsourcing
Dual/TripleOutsourcing
MultipleOutsourcing
Auslagerung Kooperation Spontan
Vertikal Regional Nat./International
Outsourcing Optimierung Insourcing Backsourcing
Parameter Ausprägungen
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 202
5.3.6 Technik T3.2: Business Case Analyse
5.3.6.1 Übersicht und Grundlagen
Die Business Case Analyse dient der quantitativen und qualitativen Untersuchung der
Vorteilhaftigkeit der strategischen Handlungsoptionen. Zu diesem Zweck werden die Le-
benszykluskosten (Total cost of Ownership – TCO) der Kandidaten in der Ist-Situation
erhoben und auf mögliche Einsparpotentiale hin untersucht. Grundlage der Kalkulation
des TCO in der Ist-Situation bildet das Modell von GROB/LAHME518, erweitert um die
Berücksichtigung bankspezifischer Risikokosten in Form der geforderten Eigenmittelun-
terlegung.519 Unter TCO wird die Summe aus Fremdkapital am Ende der Nutzungsdauer
der IT-Komponenten oder der Anwendung inkl. der Aufwände für Dienstleistungen plus
der anfangs eingesetzten und auf den Planungshorizont aufgezinsten eigenen liquiden
Mittel verstanden. Neben den Finanzierungskosten werden Steuern und Risikokosten be-
rücksichtigt. Der TCO beschreibt daher die zeitlich totalen Kosten eines ITO-Kandidaten
unter Berücksichtigung von Kapitalkosten, Ertragssteuern und Risikokosten.520 Dieses
Modell ist besonders geeignet, da es durch seinen Zeitraum- und Ertragssteuerbezug eine
sinnvolle Vergleichsgrundlage für eine IT-Outsourcing-Strategie darstellt. Für die Ermitt-
lung der Einsparpotentiale werden externe Vergleichswerte im Rahmen eines Benchmar-
kingverfahrens bei unterschiedlichen Leistungsstufen erhoben. Zur Ermittlung der tat-
sächlichen Vorteilhaftigkeit werden Einmal- und Zusatzkosten identifiziert und kalkuliert.
Die Ermittlung der Einmal- und Zusatzkosten erfolgt auf Grundlage der Transaktionskos-
tentheorie. Zur Identifikation relevanter Kostentreiber wird auf dem Modell von PICOT521
unter Berücksichtigung des IT-Governancemodells von LOH522 zurückgegriffen. Die ab-
schließende qualitative Betrachtung der Chancen und Risiken des Outsourcing-Vorhabens
erfolgt unter Nutzung der Argumentenbilanz nach KNOLMAYR/MERTENS. Das Zu-
sammenspiel der hier aufgezeigten Grundlagen wird durch das folgende Vorgehen be-
schrieben.
5.3.6.2 Vorgehen
Das Vorgehen gliedert sich in fünf Schritte. Im ersten Schritt werden die Total cost of
ownership (TCO) in der aktuellen Situation ermittelt. Hierfür werden sämtliche zahlungs-
relevanten Größen inkl. Steuer- und Finanzierungskosten sowie die Eigenmittelunterle-
gung berücksichtigt. Im zweiten Schritt werden auf dieser Basis die Einsparpotentiale
kalkuliert. Als Vergleichswerte wird auf externe Benchmarkingwerte zurückgegriffen.
Der dritte Schritt dient der Kalkulation der Einmal- und Zusatzkosten, die im Rahmen
518 Grob/Lahme (2004).
519 Berücksichtigt wurden die Kosten operationeller Risiken gemäß den Ausführungen in Abschnitt 2.3.4.
520 Vgl. zum grundlegenden Verständnis zu TCO Grob/Lahme (2004), S. 3.
521 Vgl. hierzu Picot (1991).
522 Vgl. Loh (1994).
203 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
eines Outsourcing entstehen und die Vorteilhaftigkeit des Outsourcing beeinflussen. Im
vierten Schritt werden für die Transaktionskosten und für die Kosteneinsparungspotentia-
le unterschiedliche Szenarien definiert und berechnet. Abschließend erfolgt eine zusam-
menfassende Betrachtung der Chancen und Risiken des Outsourcing-Vorhabens mit einer
Go/No-go-Entscheidung.
Schritt 1: Total Cost of Ownership (TCO) der ITO-Kandidaten in der Ist-Situation ermit-
teln
Im ersten Schritt werden die Ist-Kosten gemäß einer TCO-Kalkulation ermittelt. Hierzu
sind zunächst sämtliche für die Kalkulation erforderlichen Informationen zu erheben und
die zugrunde gelegten Annahmen zu dokumentieren. Insbesondere folgende Informatio-
nen sind hierfür relevant:
• Planungszeitraum (t0 – tx)
• Laufende nicht aktivierungsfähige Kosten
• Investitionskosten/Desinvestitionserträge
• Zeitpunkt der Investition
• Nutzungsdauer/Lebensdauer von Komponenten und Anwendungen (Investitionszyk-
lus)
• Alter der Komponenten
• Abschreibungsmodalitäten
• Steuersatz des Kreditinstituts
• Finanzierungsform mit Kosten des Eigenkapitals resp. Fremdkapitals
• Höhe der Eigenmittelunterlegung aus operationellen Risiken
Für die Kalkulation wird zunächst die Untersuchungsperiode zeitlich abgegrenzt und die
für diesen Zeitraum relevanten Auszahlungen erhoben. Als relevante Auszahlungen sind
sämtliche einmaligen (z.B. Anschaffungs- und Herstellungsauszahlungen) und wiederkeh-
renden Auszahlungen (z.B. jährliche Wartungs- und Supporttätigkeiten) zu berücksichti-
gen. Bei der Erhebung der Auszahlungen werden die aktivierungsfähigen Investitionen
von den reinen Auszahlungen unterschieden. Durch die Aktivierung werden Investitionen
über einen definierten Zeitraum abschreibungsfähig. Die anfallenden Auszahlungen wer-
den über den Abschreibungszeitraum verteilt. Erzielte Verkaufserlöse (z.B. von Hard-
warekomponenten) werden als Einzahlungen aus Liquidation berücksichtigt. Nicht akti-
vierungsfähige Auszahlungen werden direkt aufwandswirksam. Bei den laufenden Kosten
werden neben den Leistungen der IT auch die Leistungen der Fachabteilungen und beste-
hender Drittleister eingerechnet. Diese fließen als laufende Auszahlungen in das Modell
ein. Die Kalkulation der TCO-Auszahlungsfolge wird unter Nutzung der in Tabelle 69
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 204
dargestellten Schablone durchgeführt. Zur Veranschaulichung und zum Verständnis wer-
den exemplarisch Zahlen eingesetzt.
Zeitpunkt (t) 0 1 2 3
Auszahlungsart für Kandidat 2
Hardware 10.000Software 20.000
Gesamt 30.000Hardware upgrade 2200Wartungsverträge 1.000IT-Dienstleistungen 2.500 2.500 2.500Dienstleistungen der Fachabteilungen 8.000 8.000 8.000Einzahlung aus Liquidation 10.000
Auszahlungsfolge 31.000 10.500 10.500 20.500
TCO-Zahlungsfolge -31.000 -10.500 -10.500 -20.500
Tabelle 69: Relevante Daten zur Ermittlung der Auszahlungen für einen ITO-Kandidaten
Hard- und Software werden exemplarisch über den Zeitraum von drei Jahren abgeschrie-
ben.
Kalkulation der Abschreibungen (ohne Upgrade) 1 2 3
Buchwert (Jahresbeginn) 30.000 20.000 10.000- Abschreibungen 10.000 10.000 10.000Buchwert (Jahresende) 20.000 10.000 0
Tabelle 70: Kalkulation der Abschreibungen für die Hardware und Software
Die Hardwareupgrades fallen am Ende des zweiten Jahres an.
Kalkulation der Abschreibungen (Upgrade) 1 2 3
Buchwert (Jahresbeginn) 0 2.200 1.100- Abschreibungen 0 1.100 1.100Buchwert (Jahresende) 0 1.100 0
Tabelle 71: Kalkulation der Abschreibungen für die Upgrades
Unter Berücksichtigung der anwendungsspezifischen Datensituation werden im Weiteren
die steuerliche Wirkung der Ertragssteuern und die Finanzierungsaktivitäten erfasst. Ex-
emplarisch wird von einem Steuersatz von 40% ausgegangen.
Kalkulation der Ertragsteuerzahlungen 1 2 3
Einzahlungsüberschuß -10.500 -10.500 -20.500- Zinsaufwand 390 517 625- Abschreibungen 10.000 11.100 11.100Steuerbemessungsgrundlage -20.890 -22.117 -32.225
Steuererstattung (40%) 8.356 8.847 12.890
Tabelle 72: Kalkulation der Steuererstattung
Der Einzahlungsüberschuss entspricht der TCO-Zahlungsfolge. Die Abschreibungen re-
sultieren aus der Summe der Kalkulation der Abschreibungen auf die Hardware und die
Upgrades.
Für die Kalkulation des Zinsaufwandes wird die Aufnahme eines Kredites mit endfälliger
Tilgung zu 3% und der Nutzung einer Linie zu 5% Zinsen angenommen. Der Zinsauf-
wand resultiert aus der Summe der Sollzinsen der langfristigen Finanzierung und der Li-
205 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
nie. Die langfristigen Finanzierungszinsen sind in der Höhe konstant, da es sich um einen
Kredit mit endfälliger Tilgung handelt. Aufgrund der zusätzlich entstehenden Kosten aus
der TCO-Zahlungsfolge müssen trotz Steuerrückerstattungen (Tax-Shield) zusätzliche
Finanzierungsmittel über die Kreditlinie aufgenommen werden. Die Sollzinsen beziehen
sich auf die Gesamthöhe der Linie.
Zeitpunkt 0 1 2 3
TCO-Zahlungsfolge -31.000 -10.500 -10.500 -20.500Eigenkapital 20.000Langfristige Finazierungsformen (3%) + Aufnahme 8.000 - Tilgung 0 -8.000 - Sollzinsen 0 -240 -240 -240Linie (5%) + Aufnahme 3.000 2.534 2.170 16.235 - Tilgung 0 - Sollzinsen 0 -150 -277 -385Steuerzahlungen - Auszahlungen 0 + Erstattung 0 8.356 8.847 12.890
Finanzierungssaldo 0 0 0 0
BestandsgrößenGuthaben 0 0Kredit endfällig 8.000 8.000 8.000Linie 3.000 5.534 7.704 23.939
Bestandssaldo -11.000 -13.534 -15.704 -23.939
Tabelle 73: Kalkulation der Zinszahlungen
Die vollständige Darstellung erfolgt zur Veranschaulichung der Funktionsweise des Mo-
dells. Hierbei ist jedoch zu berücksichtigen, dass sich die Finanzierungsform von Banken
von der produzierender Unternehmen unterscheidet. Die Aufnahme von Fremdkapital
stellt für Kreditinstitute nicht notwendigerweise eine Finanzierungsform dar, da es sich
hierbei ebenfalls um eine Geschäftsart handelt (Passivgeschäft). Insofern wird bei Banken
klassischerweise von einer reinen Eigenfinanzierung und den daraus resultierenden Ren-
diteanforderungen ausgegangen.523 Ein Zinsaufwand würde nicht entstehen. Demgegen-
über entstünden jedoch die Renditeforderungen der Eigenkapitalgeber (z.B. Dividenden).
Die hier vorgestellte Schablone enthält aus Gründen der Vollständigkeit und Flexibilität
sämtliche Kalkulationsgrößen. In dieser Form kann die Schablone z.B. auch für bereits
ausgegliederte IT-Servicegesellschaften genutzt werden.
Der zum Endzeitpunkt ausgewiesene Bestandssaldo stellt den rechnerischen Kreditstand
für den ITO-Kandidaten 2 dar. Der TCO errechnet sich aus diesem Bestandssaldo zuzüg-
lich der Opportunitätskosten des Einsatzes der Eigenmittel (Eigenkapital) und den Risi-
kokosten in Form einer Eigenmittelunterlegung. Die Opportunitätskosten (OK) erhält
man, indem man die Eigenmittel mit einem Opportunitätskostensatz (z.B. 25% als ange-
523 Die Finanzierungsaufnahme durch Kredit oder Kontokorrentkredit wird zur Vollständigkeit in die Schab-lone aufgenommen, da Banken grundsätzlich die Möglichkeit besitzen, sich im Interbankenhandel zu refinanzieren.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 206
strebte Eigenkapitalrendite) und dem zugrunde gelegten Ertragssteuersatz (z.B. 40%)
multipliziert und über die Laufzeit aufzinst:
Opportunitätskosten (OK)524 =
Höhe der Eigenmittel x [1+ Eigenkapitalrenditeforderungen x (1-Ertragssteuersatz)]T;
TCO vor Risikokosten (TCO)525 =
Opportunitätskosten + Bestandssaldo in t;
TCO nach Risikokosten (TCO RK) =
TCO + Eigenmittelunterlegung;
mit einer Eigenmittelunterlegung z.B. gemäß eines fortgeschrittenen Messansatzes für
operationelle Risiken:
Eigenmittelunterlegung = (Faktor G) x (EI x PLE x LGE) x RPI;526
Der auf diese Weise errechnete TCO stellt die Ausgangsbasis zur Kalkulation der Vorteil-
haftigkeit einer Outsourcing-Handlung dar. Die Berücksichtigung der Ertragssteuern und
der „Steuerrückerstattung“ (Steuerersparnisse) reduziert im Allgemeinen die Höhe des
TCO im Vergleich zu anderen Kalkulationsformen.527 Der Anspruch an Kosteneinspa-
rungspotentiale durch das IT-Outsourcing steigt, da die Ausgangsbasis zur Erzielung von
Kosteneinsparungen sinkt. Die Berücksichtigung der Risikokosten erhöht den TCO.
Schritt 2: Einsparpotential ermitteln
Zur Identifikation des Einsparpotentials müssen nun die leistungsmerkmalsbezogenen
Kostengrößen je Kandidat ermittelt und die auf dieser Basis identifizierten Vergleichswer-
te erneut mit dem TCO-Modell kalkuliert werden. Für jeden ITO-Kandidaten wird zu-
nächst ein Leistungssteckbrief erstellt, der die erforderlichen Leistungsmerkmale zur
Durchführung eines Abgleichs mit Marktwerten enthält (Tabelle 74)
Faktor Beispiel Leistungsumfang in Form der Leistungsbezugsebene
Bezug der spezifizierten Hardwareleistung
• IBM-Host-System
• Inklusive der notwendigen Peripherie und Betriebssystem Software Bezug der RZ-Infrastruktur
• Fläche
• Strom
• Klima Mainframe Betriebsüberwachung (Konsolen-Operating)
524 Werden die genannten Zahlen eingesetzt, erhält man in diesem Beispiel Opportunitätskosten in Höhe von 30.417 €.
525 Die Addition beläuft sich auf 54.356 €.
526 Zu den verwendeten Parametern siehe Abschnitt 3.4.4. Eine quantitative Kalkulation würde an dieser Stelle den Rahmen der Arbeit sprengen.
527 Vgl. hierzu den Vergleich der Kalkulation von GROB/LAHME und der Kalkulation der Deloitte & Tou-che Consulting Group (siehe Grob/Lahme (2004), S. 8 ff.)
207 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Faktor Beispiel
• Komplettes Mainframe Processing bis zum Eintritt in das Netzwerk
• Performance, Availability und Capacity Management
• Betrieb, Wartung und Support für den IBM-Host
• Security Management
• Application Print Facilities
Bestehende Service Level/ Service Verfügbarkeit
24 Std. pro Tag, 7 Tage die Woche
99,9% Hochverfügbarkeit Disaster Recovery Time (-48 Std.)
Support
• 18.00 Uhr vor Ort
• Übrige Zeit wird über Bereitschaftsdienst abgedeckt
Kostentreiber • Processing (MIPS und Prozessoren)
• Storage
• Volume Printing
Tabelle 74: Steckbrief für den ITO-Kandidaten 3
Für die Kalkulation der Marktwerte ist es empfehlenswert, unterschiedliche Preisebenen
zu betrachten. Neben dem marktüblichen Preis eines Kandidaten für ein definiertes Leis-
tungsniveau (Base Price) sollten der niedrigste (Base Price Low) und der höchste Ver-
gleichswert (Base Price High) erhoben werden.
• Base Price. Diese Bewertung entspricht dem üblichen Marktpreis je Größenklasse für
ein definiertes Leistungsniveau.
• Base Price Low. Diese Bewertung entspricht dem niedrigsten Marktpreis je Größen-
klasse für ein definiertes Leistungsniveau.
• Base Price High. Diese Bewertung entspricht dem höchsten Marktpreis je Größenklas-
se für ein definiertes Leistungsniveau.
Für die Identifikation der Preisebene kann auf die Datenbanken von Marktforschungsun-
ternehmen oder Beratungsunternehmen zurückgegriffen werden. Verfügbare Preisinfor-
mationen finden sich exemplarisch für folgende Größen (Tabelle 75).
Rechenzentrum Infrastruktur/Netze Kosten je Speichereinheit Kosten je Verfügbarkeitslevel
Kosten je Verfügbarkeitslevel Kosten je durchschnittliche Verbindungszeit
Kosten je Batch Durchlaufzeit Kosten je durchschnittliche Übertragungsrate
Kosten für eine MIPS Kosten je Megabyte/Gigabyte
Personalkosten je MIPS Personalkosten
SW Kosten per MIPS Kosten je Minute
Rechenzentrengesamtkosten Kosten pro betreutem Arbeitsplatz
Kosten pro genutze MIPS Administrationskosten pro Server und Kategorie p.a.
Kosten pro genutzte Terrabyte Kosten pro NT-Server
Kosten pro Transaktion Kosten pro UNIX-Server I
Kosten pro gemanagten MIPS Kosten pro Enterprise NT-Server
Kosten pro gemanagtem TB Kosten pro Enterprise UNIX-Server
Tabelle 75: Verfügbare Preisinformationen
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 208
Bei der Durchführung einer Benchmarking-Analyse lassen sich Unschärfen aufgrund von
unterschiedlichen Ausgangslagen und Aufgabenspektren zwischen Kreditinstitut und
Benchmarkingwert nicht vermeiden. Sind keine Benchmarkingwerte verfügbar, kann das
Einsparpotential erst nach Erhalt der Dienstleisterangebote ermittelt werden.
Die Ergebnisse des Benchmarking liefern lediglich Richtwerte und Trendaussagen. Für
die Kalkulation des Einsparpotentials gilt zu berücksichtigen, dass insbesondere die vo-
lumenunabhängigen Bestandteile des Outsourcing Kostendegressionsvorteile bieten. Kos-
teneinsparungen werden daher primär durch die Reduktion von Personalkosten und Mate-
rialkosten erzielt.
Auf Basis der ermittelten Kosten wird nun ein neuer TCO ermittelt. Die identifizierten
Kostenreduktionen betreffen hierbei ausschließlich die laufenden Kosten. Ein möglicher
Liquidationserlös durch Verkauf der Hardware und Software-Komponenten des ITO-
Kandidaten an den Dienstleister wäre einer Liquidation gleichzusetzen. Diese wurde be-
reits in der Ist-TCO-Kalkulation berücksichtigt, da Liquidationserlöse auch ohne Out-
sourcing erreicht werden können und daher eine Vorteilhaftigkeitsbetrachtung zugunsten
des Outsourcing verfälschen können. Das Ergebnis kann in einem Balkendiagramm ver-
anschaulicht werden.
Die in
Abbildung 56 dargestellten Kosten des Eigenbetriebs nach Outsourcing zeigen die
verbleibenden Kosten ohne Berücksichtigung von Einmal- und Zusatzkosten und unter-
schätzen daher systematisch die verbleibenden Kosten. Im nächsten Schritt werden diese
Kosten ermittelt und in die Vorteilhaftigkeitsbetrachtung integriert.
Abbildung 56: Kosten des Eigenbetriebs nach Outsourcing ohne Einmal-/Zusatzkosten
Kosten
TCOEigenbetrieb
vor Outsourcing
Kosten Eigenbetrieb nach
Outsourcing
Kostenanteil des Leistungs-umfangs der Outsourcing-Kandidaten
Reduktions-potential
209 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 3: Einmal- und Zusatzkosten ermitteln
Bei den Einmal- oder Zusatzkosten handelt es sich um verdeckte Kosten, die je nach Out-
sourcing-Modell, Erfahrungshintergrund und Marktsituation in unterschiedlicher Höhe
anfallen. Zur Identifikation potentieller Kostenquellen wird auf das Transaktionskosten-
modell von PICOT528 in modifizierter Form zurückzugreifen. Das Modell unterscheidet
zwischen Kosten für Anbahnung, Vereinbahrung, Abwicklung, Kontrolle und Anpassung.
Diese lassen sich anhand des in dieser Arbeit definierten Vorgehensmodells unterschiedli-
chen Phasen und Aktivitäten zuordnen. Die Kosten des Outsourcing entsprechen hierbei
den Kosten, welche bei Durchführung der phasenbezogenen Aktivitäten anfallen. Zur
Beurteilung wurden Kostenfaktoren und relevante Kriterien definiert und den Kostenar-
ten zugeordnet (Tabelle 76).529
TCT-ID
Quellen der Transak-tionskosten
Relevante Phasen
Kostenarten Kostenfaktoren Beurteilungs- kriterien (Beispiel)
TCT1 Kosten der Anbahnung
P1-P3 Bestimmte Gemeinkos-ten von Ein-kauf, Ver-trieb, Entwicklung, Reise, Kom-munikation, Beratung
• Opportunitätskosten interner Mitarbeitern und Stakeholder für die Aktivitäten A1.1 – A3.2
• Kosten externer Bera-ter, Juristen etc.
• Personalkosten in Personentagen (PT) zu einem Verrechnungs-satz in Euro (€)
• Reiseaufwendungen in Euro (€)
• Tagessätze Externer in Euro (€)
TCT2 Kosten der Vereinbarung
P4 Verhand-lungskosten, Rechtskosten, Abstimmung zwischen den beteiligten Funktions-bereichen
• Opportunitätskosten interner Mitarbeiter und Stakeholder für die Aktivitäten A4.1 – A4.3
• Personalkosten in Personentagen (PT) zu einem Verrechnungs-satz in Euro (€)
• Reiseaufwendungen in Euro (€)
• Tagessätze Externer in Euro (€)
TCT3 Kosten der Abwicklung
P5 Prozess-steuerung, Manage-mentkosten der Führung und Koordi-nation
• Kosten der Mitarbei-terüberführung (A5.2)
• Transition und An-bindungskosten (A5.2)
• Opportunitätskosten (A5.1 - A5.2)
• Abfindungskosten in Euro (€)
• Ausfallzeiten in Perso-nentagen (PT) zu ei-nem Verrechnungssatz in Euro (€)
• Reduzierte Effizienz in Personentagen (PT) zu einem Verrechnungs-satz in Euro (€) durch Unsicherheit
• Personalkosten in Personentagen (PT) zu einem Verrechnungs-satz in Euro (€)
• Reiseaufwendungen in Euro (€)
• Tagessätze Externer in
528 Vgl. Abschnitt 3.1.2.
529 Zu den Phasen und Aktivitäten siehe Abschnitt 5.2.3
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 210
TCT-ID
Quellen der Transak-tionskosten
Relevante Phasen
Kostenarten Kostenfaktoren Beurteilungs- kriterien (Beispiel)
Euro (€)
TCT4 Kosten der Kontrolle
P6 Qualitäts- und Termin-überwachung
• Kosten der Koordina-tion der Aktivitäten des Outsourcing-Nehmers für die Ak-tivität A6.1
• Kosten der Integrati-on durch Reibungs-verluste im Rahmen der Auslagerung
• Personalkosten in Personentagen (PT) zu einem Verrechnungs-satz in Euro (€)
• Abfindungskosten in Euro (€)
• Ausfallzeiten in Perso-nentagen (PT) zu ei-nem Verrechnungssatz in Euro (€)
• Reduzierte Effizienz in Personentagen (PT) zu einem Verrechnungs-satz in Euro (€) durch Unsicherheit
TCT5 Kosten der Anpassung
P6-P7 Zusatzkosten aufgrund nachträgli-cher quali-täts-, men-genmäßiger, preislicher oder termin-licher Ände-rungen
• Nachbesserungs-kosten zur Schließung von Lücken in den SLA für die Aktivität A6.2
• Qualitätsmanage-ment, -sicherung und Qualitätssteigerung für die Aktivität A6.2
• Vertragsevaluation und daraus resultie-rende weitere Kosten für die Aktivität A7
• Personalkosten in Personentagen (PT) zu einem Verrechnungs-satz in Euro (€)
Tabelle 76: Outsourcingspezifische Transaktionskosten
Zur Kalkulation der resultierenden Kostengrößen kann auf Erfahrungswerte zurückgegrif-
fen werden. Beratungsunternehmen besitzen hierzu Datenbanken, in denen solche Größen
bezogen auf die Kosten des Eigenbetriebs erhoben und dokumentiert werden.
Eine weitere Komponente der Zusatzkosten bildet die Veränderung der erforderlichen
Eigenmittelunterlegung aufgrund operationeller Risiken. Die durch das Outsourcing ver-
änderten Risikoparameter haben Einfluss auf die Einschätzung operationeller Risiken. Die
Wirkungsrichtung ist jedoch nicht eindeutig vorherzubestimmen. Erhöht sich durch das
Outsourcing das operationelle Risiko, führt dies zu einer Erhöhung der erforderlichen
Eigenmittelunterlegung. In diesem Fall würden tatsächlich zusätzliche Kosten entstehen.
Es kann jedoch auch argumentiert werden, dass das operationelle Risiko durch das Out-
sourcing reduziert wird. Dies könnte etwa damit begründet werden, dass ein professionel-
ler Dienstleister über eine deutlich höhere Ausfallsicherheit verfügt oder fortschrittlichere
Back-up-Systeme und -Verfahren besitzt. In diesem Fall käme es sogar zu einer Redukti-
on der Risikokosten.
Die ermittelten Transaktionskosten werden nun in das TCO-Modell übertragen (Abbil-
dung 64). Die Gesamtkosten des Outsourcing ergeben sich aus den Kosten des Eigenbe-
211 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
triebs abzüglich der Einsparpotentiale ergänzt um die Einmal-/Zusatzkosten sowie die
Veränderung der Risikokosten.
Abbildung 57: TCO und tatsächliches Einsparpotential des Outsourcing
Schritt 4: Szenarien definieren und Sensitivitäten analysieren
Bei der Definition von Szenarien können die Kategorien Höhe der Transaktionskosten in
Abhängigkeit des Ausprägungsgrades der zugrunde liegenden Kostentreiber und Höhe
des realisierten Einsparpotentials je Outsourcing-Kandidat unterschieden werden.
Höhe der Transaktionskosten
Die Höhe des Kostenanteils der zugrunde gelegten Kosten richtet sich nach dem Ausprä-
gungsgrad der Kostentreiber. In Tabelle 77 werden den Transaktionskostenkategorien
relevante Kostentreiber zugeordnet.530
530 Vgl. hierzu Loh (1994). Zur Abdeckung sämtlicher Kostenquellen und Kostenfaktoren wurden zusätzlich die Treiber „lange Vertragsdauer der Mitarbeiterverträge“ und „hoher gewerkschaftlicher Organisati-onsgrad“ sowie „hoher Standardisierungsgrad“ aufgenommen. Dies resultiert aus der Annahme, dass die Kosten der Mitarbeiterüberführung zum Großteil aus Abfindungszahlungen resultieren. Grundlage dieser Abfindungszahlungen ist im Allgemeinen die Beschäftigungsdauer eines Mitarbeiters und dessen Gehalt. Die Durchsetzbarkeit dieser vertraglichen Anspruchsgrundlage wird durch die Zugehörigkeit zu einer Gewerkschaft erhöht. Die Höhe von Transitions- und Anbindungskosten im Rahmen der Überfüh-rung resultiert aus dem notwendigen Anpassungsaufwand. Dieser richtet sich nach der Unterschiedlich-keit zwischen Altumgebung und Neuumgebung. Je höher der Standardisierungsgrad beider Umgebun-gen ist, umso geringer ist der zu erwartende Anpassungsaufwand.
Kosten
Eigen-betrieb
Laufende Kosten
Einmal- / Zusatz-kosten
Gesamt-kosten(TCO)
Kosten des Leistungs-umfangs der Outsourcing-Kandidaten
Einsparpotential vor Einmal-/Zusatzkosten
Einsparpotential
DeltaEigenmittel-unterlegung
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 212
TCT Kostenfaktoren Kostentreiber Wirkungsrichtung Erläuterung Gemeinsame Zielausrichtung
(-) Reduzierte Transaktionskosten
Eine gemeinsame Ziel-ausrichtung führt zu einer Reduzierung der Kosten der Zusammen-arbeit.
Verkaufsaufwand/-mühen
(+) Erhöhte Transaktionskosten
Intensive Verkaufsbe-mühungen des Dienstleisters führen zu einer Steigerung der Kosten der Zusammen-arbeit.
TCT1
TCT2 • Opportunitätskosten interner Mitarbeiter und Stakeholder für die Aktivitäten A1.1 – A3.2
• Kosten externer Berater, Juristen etc.
• Opportunitätskosten interner Mitarbeiter und Stakeholder für die Aktivitäten A4.1 – A4.3
Einbindung des Top Management
(-) Reduzierte Transaktionskosten
Die Einbindung des Top-Managements in die Planungsphase führt zu einer Reduzie-rung der Outsourcing-kosten.
Lange Vertragsdau-er der Mitarbeiter-verträge
(+) Erhöhte Transaktionskosten
Eine lange Beschäfti-gungsdauer führt zu einer erhöhten Abfin-dungszahlung.
Hoher Organisati-onsgrad der Mitarbeiter
(+) Erhöhte Transaktionskosten
Ein hoher Organisati-onsgrad erhöht die Wahrscheinlichkeit der Durchsetzung von hohen Abfindungszah-lungen und Streikkos-ten.
TCT3 • Kosten der Mitarbeiter-überführung (A5.2)
• Transition und Anbin-dungskosten (A5.2)
• Opportunitätskosten (A5.1 - A5.2)
Hoher Standardisie-rungsgrad der Technik
(-) Reduzierte Transaktionskosten
Ein hoher Standardisie-rungsgrad reduziert den Anpassungsaufwand.
Vertragliche Manifestierung
(-) Reduziert Transaktionskosten
Eine vertragliche Ma-nifestierung führt zu einer Reduzierung der Kosten der Zusammen-arbeit.
Kontroll-mechanismen
(+) Erhöhte Transaktionskosten
Kontrollmechanismen für den Dienstleister führen zu einer Erhö-hung der Kosten der Zusammenarbeit.
Incentives/ Penalties
(-) Reduzierte Transaktionskosten
Incentive-Regelungen für den Dienstleister führen zu einer Redu-zierung der Kosten der Zusammenarbeit.
TCT4 • Kosten der Koordination der Aktivitäten des Out-sourcing-Nehmers für die Aktivität A6.1
• Kosten der Integration durch Reibungsverluste im Rahmen der Auslagerung
Einbindung des Top Management
(-) Reduzierte Transaktionskosten
Die Einbindung des Top-Managements in die Planungsphase führt zu einer Reduzie-rung der Outsourcing-kosten
TCT5 • Nachbesserungskosten zur Schließung von Lü-cken in den SLA für die Aktivität A6.2
• Qualitätsmanagement, -sicherung und
Vertragliche Manifestierung
(-) Reduziert Transaktionskosten
Eine vertragliche Ma-nifestierung führt zu einer Reduzierung der Kosten der Zusammen-arbeit.
213 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
TCT Kostenfaktoren Kostentreiber Wirkungsrichtung Erläuterung Strategische Motivation
(-) Reduziert Transaktionskosten
Die strategisch moti-vierte Disposition der IT führt zu einer Redu-zierung der Outsourcingkosten.
Qualitätssteigerung für die Aktivität A6.2
• Vertragsevaluation und daraus resultierende wei-tere Kosten für die Akti-vität A7 IT Initiierung (+) Erhöhte
Transaktionskosten Die rein technologisch motivierte Disposition der IT führt zu einer Erhöhung der Outsourcingkosten.
Tabelle 77: Kostentreiber und Wirkungsrichtung
Höhe des realisierten Einsparpotentials
Die Höhe des realisierten Einsparpotentials richtet sich nach der Entwicklung der zugrun-
de liegenden Kostentreiber je Outsourcing-Kandidat und deren Sensitivität in Bezug auf
die Kostentreiber. Zur Definition von alternativen Szenarien werden üblicherweise Ver-
änderungen hinsichtlich der Leistungsmengen und der Leistungsqualität betrachtet.
Folgende Szenarien hinsichtlich der Leistungsmengen sollten berücksichtigt werden:
• Wachstum, Schrumpfung oder Stagnation des Transaktionsvolumens
Folgende Ergebnisgrößen sind zu identifizieren:
• Zunahme oder Reduktion der Stückkosten
Abschließend werden die Gesamtkosten je Outsourcing-Kandidat szenariobasiert berech-
net. Die Kosten der Eigenerstellung bilden die Ausgangsbasis der Kalkulation. Nach Be-
rücksichtigung der identifizierten Einsparpotentiale werden die einmaligen bzw. die Zu-
satzkosten hinzuaddiert.
Bezogen auf die Szenarien ist zu erwarten, dass die bei moderatem Wachstum erzielten
Einsparpotentiale geringer ausfallen als bei sprunghaftem Wachstum. Dies lässt sich dar-
auf zurückführen, dass bei sprunghaftem Wachstum des Transaktionsvolumens aufgrund
der steigenden Skaleneffekte bis zum Sättigungspunkt voraussichtlich deutlich höhere
Einsparpotentiale bestehen. Die Koordinationskosten steigen jedoch ebenfalls. Praxisbei-
spiele zeigen, dass es hier sogar zu überproportionalen Anstiegen kommen kann.
Schritt 5: Chancen- und Risiken analysieren
Die abschließende Chancen/Risiken-Betrachtung orientiert sich an den entscheidungsre-
levanten Rahmendaten. Als Instrument der Betrachtung eignet sich eine sog. Argumen-
tenbilanz.531 In einer Argumentenbilanz wird versucht, alle potentiell relevanten Aspekte
zusammenzutragen, in verschiedene Kategorien zu gruppieren und die Kategorien mit
Blick auf Chancen und Risiken zu betrachten. Die Argumente können gewichtet oder un-
531 Vgl. Knolmayer (1991).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 214
gewichtet gegenübergestellt werden. Die Gegenüberstellung führt zu einer bilanzähnli-
chen Darstellung, bei der entweder die Vorteile oder Nachteile per Saldo überwiegen.
Im Rahmen der vorliegenden Arbeit wird zur Entwicklung einer Argumentenbilanz auf
die bereits angewandten Entscheidungsparameter zurückgegriffen. Diese setzen sich zu-
sammen aus den kritischen Erfolgsfaktoren zur Beurteilung der IT-Kompetenzen, den
Dimensionen der Make-Buy-Share-Analyse und der TCO-Analyse.532 Die im Rahmen der
IT-Kompetenzanalyse verwendeten Gewichte werden hierbei beibehalten und mit einem
übergreifenden Gewicht für die Dimension ITO-Kandidat gegenüber den übrigen Dimen-
sionen relativiert. Die Argumentenbilanz als Grundlage einer Go-/No-Go-Entscheidung
ist in Tabelle 78 dargestellt.
Kriteriengruppen/ Kriterien
Gewichte/ Teilgewichte
Argumente für Chancen
Argumente für Risiken
ITO-Kandidat 20%
- Personelle Faktoren 33% • Mittelfristige Reduzierung der Personalprobleme
• Gleichmäßigere Personalaus-lastung
• Arbeitsrechtliche Probleme
• Personalwiderstände
• Mitarbeitermotivation
-Technische Faktoren 33% • Flexibilität
• Standardisierung
• Wettbewerbsrelevanz der IT-Kompetenzen
• Monopole bei Individuallö-sungen
- Proz./Über. Faktoren
33% • Prozessbeschleunigung
• Steigerung der Flexibilität
• Erhöhung der Termintreue
• Störung interdependenter Prozesse
Kreditinstitut 20% • Vorteile kleiner, schlanker Organisationen
• Kooperation statt Hierarchie
• Konzentration auf das Kernge-schäft
• Konzentration auf strategisch wichtige Aufgaben
• Verlust von Know-how (unternehmerisch, IT)
• Entstehen irreversibler Ab-hängigkeiten
• Unterschiedliche Unterneh-menskultur
Dienstleistermarkt 20% • Hohe Kompetenz des Dienstleisters
• Zugang zu intern fehlendem Know-how
• Realisierung innovativer IT-Lösungen
• Erfahrungen bei Konversionen und Konsolidierungen nutzen
• Klar definierte Leistungen und Verantwortlichkeiten
• Investitions- und Katastro-phenplanung
• Raschere Verfügbarkeit von Kapazitäten
• Übervorteilung durch Infor-mationsdefizite bei Vertrags-erstellung
• Unrealistische Aussagen des Anbieters
• Überwindung räumlicher Distanzen
• Weniger informelle Kommu-nikation
• Beeinträchtigung des Daten-schutzes
• Mangelende Akzeptanz in den Fachbereichen wegen fehlender Anwendernähe
532 Zu alternativen Dimensionen einer Argumentenbilanz siehe Mertens/Knolmayer (1998), S. 33.
215 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Kriteriengruppen/ Kriterien
Gewichte/ Teilgewichte
Argumente für Chancen
Argumente für Risiken
Dynamik 20% • Verlagerung des Prognose-problems auf den Dienstleister
• Schnellere Reaktionsmöglich-keiten auf Veränderungen
• Ausbleibende Anpassung an Veränderungen
TCO 20% • Kostenreduktion im laufenden Betrieb
• Neue Economies of Scale
• Bessere Verhandlungsposition gegenüber Systemanbietern
• Varaiable statt fixe Kosten
• Gute Transparenz und Plan-barkeit
• Risikotransfer
• Finanzmittelbeschaffung
• Auswirkungen auf Jahresab-schluss
• Erfolgsbeteiligung des Dienstleisters möglich
• Steuerliche Auswirkungen
• Transaktionskosten
• Koordinationskosten
• Probleme bei Softwarelizen-zen
• Bezugsgrößenbestimmung für Entgelt
• Steigende Telekommunikati-onskosten
• Abfindung ausscheidender Mitarbeiter
• Langfristig schlecht vorher-sehbare Entgeltgestaltung
Tabelle 78: Argumentenbilanz533
5.3.7 Technik T4.1: Request for Proposal
5.3.7.1 Übersicht und Grundlagen
Die Technik Request for Proposal (RFP) beschreibt einen systematischen Auswahlprozess
zur Identifikation und Auswahl von einem oder mehreren Dienstleistern. Der Auswahl-
prozess kann einstufig oder mehrstufig gestaltet werden, wobei ein einstufiger Auswahl-
prozess direkt in die Beauftragung des Dienstleisters mündet. Mehrstufige Auswahlpro-
zesse hingegen können beliebig viele Stufen umfassen.534 Einstufige Auswahlprozesse
verursachen vergleichsweise niedrige Transaktionskosten. Das Risiko, einen unpassenden
Dienstleister auszuwählen, ist jedoch höher.
Umfang und Detaillierung des Auswahlprozesses sollten sich hierbei an den Dimensionen
der ITO-Strategieempfehlung (ITO-Kandidat, Kreditinstitut, Dienstleistermarkt, Dyna-
mik) orientieren.535 Liegen bereits detaillierte Anforderungen hinsichtlich des angestreb-
ten Leistungsumfangs und der Leistungsanforderungen vor, kann das Kreditinstitut einen
kürzeren Auswahlprozesses wählen und direkt die Aufforderung zur Abgabe eines Ange-
bots initiieren oder zur Due Diligence resp. den Vertragsverhandlungen schreiten. Der
Erfahrungsstand stellt einen weiteren Einflussfaktor auf den Umfang des RFP-Prozesses
dar. Je größer der Erfahrungsumfang der Organisation und der verantwortlichen Outsour-
533 Die Argumente orientieren sich an Mertens/Knolmayer (1998), S. 34.
534 Vgl. Cullen/Willcocks (2003), S. 121 f.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 216
cing-Manager ist, umso kürzer kann sich ein Auswahlprozess gestalten. Existieren nur ein
oder zwei potentielle Dienstleister ist eine Vorauswahl nicht erforderlich. Das Kreditinsti-
tut kann in einem solchen Fall direkt Angebote von den Dienstleistern einholen. Bei ei-
nem intensiven Wettbewerbsumfeld kann die Umsetzungsgeschwindigkeit eine höhere
Bedeutung besitzen als eine detaillierte Dienstleisterauswahl. Eine Verkürzung des Aus-
wahlprozesses sollte nur beim angestrebten Abschluss eines kurz laufenden Vertrages in
Betracht gezogen werden.
Neben den bereits erläuterten Dimensionen sollte jeder Auswahlprozess vor dem Hinter-
grund der damit verbundenen Risiken und des dadurch erzielten Nutzens definiert werden.
So kann bei einem Selective Outsourcing kleiner Kompetenzbereiche unter Nutzung prä-
ziser und kurz laufender Verträge ein umfangreicher Auswahlprozess zu kostspielig sein,
da die mit dem Outsourcing verbundenen Risiken überschaubar sind. Mit einem Total
Outsourcing und einer langfristigen Vertragsbindung hingegen steigen die Risiken. In
einem solchen Fall sollte das Kreditinstitut eine umfangreiche Prüfung unterschiedlicher
Dienstleister und eine detaillierte Untersuchung relevanter Dienstleister durchführen, um
die Unsicherheit weitestgehend zu reduzieren und das Risiko zu minimieren.
Die folgenden Ausführungen orientieren sich im Wesentlichen an den Vorschlägen von
CULLEN/WILLCOCKS, KLEPPER/JONES sowie LASSIG et al.536
5.3.7.2 Vorgehen
Die Technik wird in fünf Schritten durchgeführt. Im ersten Schritt wird ein grobes Pflich-
tenheft erstellt. Dieses dient zur Durchführung einer Vorauswahl, um den Kreis potentiel-
ler Dienstleister einzuschränken. Im zweiten Schritt wird auf Basis dieses Pflichtenhefts
eine Vorauswahl an Dienstleistern getroffen. Der dritte Schritt dient der Erstellung eines
detaillierten Leistungskataloges. Dieser beinhaltet die relevanten Informationen zur For-
mulierung eines Vertragsangebotes durch die Dienstleisterkandidaten. Im vierten Schritt
wird das RFP-Dokument den Dienstleisterkandidaten offiziell zur Verfügung gestellt.
Zudem wird diesen Gelegenheit gegeben, Fragen zur Klärung von Sachverhalten zu stel-
len. Im fünften Schritt werden die eingehenden Angebote ausgewertet. Die Beurteilungs-
kriterien werden hierbei aus dem Zielsystem und dem RFP abgeleitet. Neben der Bewer-
tung der schriftlichen Angebote wird die Angebotspräsentation berücksichtigt, außerdem
werden die Kandidaten für die Due Diligence ausgewählt und informiert.
Schritt 1: Grobes Pflichtenheft erstellen
Das grobe Pflichtenheft bildet die Basis zur Durchführung der Dienstleistervorauswahl.
Es dient der möglichst standardisierten Generierung von Informationen zur Vorqualifika-
tion. Das Pflichtenheft beschreibt in grober Form den durch den Dienstleister zu erbrin-
535 Siehe hierzu Technik T3.1.
217 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
genden Leistungsrahmen. Komplettiert wird das grobe Pflichtenheft durch Fragen zu
grundlegenden Unternehmensinformationen der Dienstleisters.
Folgende Bereiche sollten in einem groben Pflichtenheft abgeprüft werden, sofern sie für
die angestrebte ITO-Strategie relevant sind:537
• Erfahrungsumfang des Dienstleisters. Kann der Dienstleiter bezogen auf die ITO-
Kandidaten und die geplante ITO-Strategie Erfahrungen in der Bankenbranche aufwei-
sen?
• IT-Ressourcen. Verfügt der Dienstleister über die notwendigen technischen und perso-
nellen Ressourcen (Anzahl, Art, Profil) zur Durchführung?
• Örtlichkeiten. Wo ist der Dienstleister niedergelassen und wo soll die Leistungserbrin-
gung bevorzug stattfinden? Verfügt der Dienstleister über die entsprechenden Off Sho-
re- oder Near Shore-Lokationen?
• Drittleister. In welchem Umfang ist der Dienstleister auf Drittleister zur Erbringung
der Leistung angewiesen? Wie sind diesbezüglich die Koordinationsstrukturen?
• Organisation. Wie ist der Dienstleister organisiert? Verfügt der Dienstleister über ent-
sprechende Bereiche oder Abteilungen? Wie koordiniert er eine internationale Leis-
tungserbringung?
• Ressourcenübergang. Verfügt der Dienstleister über entsprechende Erfahrung im Zu-
sammenhang mit technischem und personellem Ressourcenübergang?
• Finanzielle Lebensfähigkeit. Weist der Dienstleister eine stabile Finanzsituation auf?
Handelt es sich um ein Start-up oder ein etabliertes Unternehmen? Welchen Marktan-
teil hat der Dienstleister? Welches Wachstum weist er auf?
• Referenzen. Welche Referenzen für ähnlich gelagerte Aufgaben kann der Dienstleister
vorweisen?
• Kultur. Welche Unternehmenskultur besitzt der Dienstleisterkandidat? Welche Infor-
mationen kann der Outsourcer diesbezüglich von früheren und aktuellen Kunden erhal-
ten?
Die relevanten Aspekte der hier beschriebenen Bereiche werden in einer Checkliste ge-
trennt nach Leistungsrahmen und Dienstleisterkandidat zusammengestellt (siehe Tabelle
79). Diese Checkliste sollte situationsspezifisch durch das Kreditinstitut angepasst wer-
den. Die Checkliste beschreibt den Kerninhalt des groben Pflichtenhefts in tabellarischer
Form.
536 Vgl. Cullen/Willcocks (2003); Klepper/Jones (1998); Lassig et al (2003).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 218
Leistungsrahmen LEIST-ID Dienstleisterkanditat UNT-ID ITO-Kandidaten LEIST1 Unternehmensgröße (Umsatz) UNT1
IT-Kompetenzen LEIST2 Unternehmensgröße (Mitarbeiter) UNT2
Technik LEIST3 Marktanteil UNT3
Alter LEIST4 Position im Wettbewerbsumfeld UNT4
Releasestand LEIST5 Gruppenzugehörigkeit UNT5
Schnittstellen/Kommunikation LEIST6 Kundengruppen UNT6
Dokumentationsstand LEIST7 Kundenzahlen UNT7
Qualitätsstand LEIST8 Leistungsumfang UNT8
Leistungsumfang LEIST9 Leistungstiefe UNT9
Funktionalitäten LEIST10 Verbindungen zu Drittleistern/Subunternehmern
UNT10
IT-Organisation (innerhalb der IT) LEIST11 Umsatzanteil für ITO-Kandidaten UNT11
IT-Größe LEIST12 Relevante Erfahrungsberichte UNT12
Einbindung der IT in Gesamtorgani-sation
LEIST13 Preismodell UNT13
Kontrollprozesse LEIST14 Grober Preis für definierten Leistungsrahmen
UNT14
Managementprozesse LEIST15 Qualitätszertifizierung UNT15
Regionaler Fokus LEIST16 Q-Standards und Prozesse UNT16
Gebäude/Räumlichkeiten LEIST17 Prüfberichte UNT17
Risikomanagementprozesse LEIST18 Unternehmenswachstum UNT18
Continuity-Back-up-Lösungen LEIST19 Wachstumsziele UNT19
Datenschutz und Vertraulichkeit LEIST20 Zukünftiges Leistungsportfolio UNT20
Erforderliche Ressourcen LEIST21 Zukünftige Entwicklung bezogen auf die ITO-Kandidaten
UNT21
Angestrebtes Outsourcing-Modell LEIST22 Erlaubnis zur Leistungserbringung UNT22
… … … …
Tabelle 79: Checkliste für das grobe Pflichtenheft (Beispiel)
Schritt 2: Dienstleistervorauswahl treffen
Unter Nutzung des groben Pflichtenhefts wird nun eine Vorauswahl getroffen. Das Ziel
besteht darin, eine kleine Anzahl von Dienstleistungskandidaten zu identifizieren (sog.
Short List). Das grobe Pflichtenheft wird potentiellen Dienstleisterkandidaten mit der Bit-
te um Bearbeitung zugestellt. Hierbei können zwei Stufen jeweils eigenständig oder in
angegebener Abfolge durchlaufen werden.
Stufe 1: Interessenten für die Leistungserbringung identifizieren
Gegenstand dieser Stufe ist die Gewinnung von Marktkenntnis über mögliche Anbieter
und potentielle Interessenten.538 Bezüglich der Anbieter werden in diesem Modul übli-
cherweise allgemeine Unternehmensdaten wie Größe, Leistungsangebot, Kundengruppen
und ähnliches eingeholt. Auf diese Weise erhält der Outsourcer eine erste Übersicht über
das Marktangebot. Potentielle Dienstleister erhalten in diesem Schritt allgemeine Ge-
537 Vgl. Klepper/Jones (1998), S. 129 f.
538 Vgl. Cullen/Willcocks (2003), S. 122.
219 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
schäftsinformationen zum Outsourcer und eine Anfrage mit einer groben Leistungsbe-
schreibung.
Auf Basis dieser Informationen kann der Dienstleister beurteilen, ob er generell an der
Übernahme der Outsourcing-Leistungen interessiert ist. Die Dokumentation des Interesses
erfolgt in einem Registration of Interest (ROI).
Der Outsourcer reduziert durch diese Stufe die Menge potentieller Dienstleister und
schränkt den Untersuchungsumfang ein. Ihr kommt somit die Funktion eines Vorfilters
zu, der vermeidbaren Aufwand für Dienstleister und Outsourcer verhindert.
Stufe 2: Informationen über die Dienstleister einholen und auswerten
Auf dieser Stufe werden potentielle Dienstleister einer genaueren Analyse unterzogen.
Gegenstand ist die Beurteilung der Leistungsfähigkeit der Dienstleister bezogen auf den
Leistungsumfang. Die Dienstleister erhalten Informationen über die gesuchten Fähigkei-
ten, den Leistungsumfang, den regionalen Fokus, die erforderlichen Ressourcen etc. und
werden in einem Request for Information (RFI) geben, leistungsbezogene Informationen
diesbezüglich bereitzustellen.
Um den Kreis potentieller Dienstleister einschränken zu können und den Auswertungs-
aufwand möglichst gering zu halten, werden die Kriterien in Verbindlichkeitsstufen ein-
geteilt, welche den Dienstleisterkandidaten mitgeteilt werden sollten.539 Die Verbindlich-
keit definiert ein Kriterium als Muss- oder als Kann-Kriterium. Ein Muss-Kriterium kann
als binärer Wert oder als Mindest-Ausprägung formuliert werden. Bei einem binären Wert
erfüllt der Dienstleister dieses Kriterium oder eben nicht. Bei Nichterfüllung eines Muss-
Kriteriums wird der Anbieter nicht weiter berücksichtigt. Bei der Definition als Mindest-
Ausprägungsgrad (Schwellenwert) wird eine Berücksichtigung unter diesem Schwellen-
wert ausgeschlossen. Darüber existieren Abstufungen hinsichtlich des Erfüllungsgrades.
Die Beurteilungsergebnisse je Dienstleister werden in einer Auswertungsmatrix zusam-
mengefasst und zunächst absolut beurteilt (Tabelle 80). Hierbei sollte auch die Ernsthaf-
tigkeit der Beantwortung mit einfließen. Wird der RFI für Dienstleister als interessant
eingestuft, wird die Beantwortung detailliert und spezifisch ausfallen. Ist der RFI für den
Dienstleister eher uninteressant, wird er möglicherweise nur ein Paket mit Vertriebspros-
pekten retournieren.
539 Wenn ein Dienstleisterkandidat die Musskriterien kennt, kann er beurteilen, ob eine Teilnahme an dem Prozess für ihn interessant ist. Auf diese Weise wird der Aufwand für beide Seiten reduziert. Dem steht die Gefahr gegenüber, dass Dienstleister die Erfüllung einer Muss-Voraussetzung wider besseren Wis-sen bestätigen, um im Prozess weiterhin berücksichtigt zu werden. Dieses Verhalten kann im weiteren Prozess zu Verzögerungen und adverser Selektion führen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 220
LEIST-ID Verbindlich-keitsstufe
Erfüllungsgrad UNT-ID Verbindlich-keitsstufe
Erfüllungsgrad
LEIST1 Muss UNT1 Kann-Schwelle
LEIST2 Muss UNT2 Kann-Schwelle
LEIST3 Kann-Schwelle
UNT3 Kann 30 %
LEIST4 Kann 50 % UNT4 Kann 100 %
LEIST5 Kann-Schwelle
UNT5 Kann 100%
LEISTn … UNTn …
Tabelle 80: Auswertungsmatrix für einen RFI
Bleiben bei dieser Beurteilungsrunde mehr als die anvisierte Zahl der Short List-
Kandidaten übrig, können die Erfüllungsgrade zur weiteren Selektion herangezogen wer-
den.
Für die Detaillierungstiefe einer Anbietervorauswahl und deren Abgrenzung zu einer An-
gebotsabgabe lassen sich keine allgemeingültigen Vorgaben ableiten. Der RFP dient der
detaillierten Leistungsanfrage. Dieser wird im Folgeschritt mit den identifizierten Kandi-
daten durchgeführt.
Schritt 3: Detaillierten Leistungskatalog erstellen
Der Inhalt des detaillierten Leistungskatalogs (sog. RFP-Dokument) richtet sich nach den
ITO-Kandidaten und den diesbezüglich zu erbringenden Leistungen, der angestrebten
ITO-Strategie und dem zugrunde liegenden Zielsystem des IT-Outsourcing. Auf Basis des
RFP-Dokuments formulieren die Dienstleisterkandidaten ihre Outsourcing-
Vertragsangebote. Grundsätzlich werden in diesem Dokument die detaillierten Leistungs-
anforderungen vermittelt. Neben den Leistungsanforderungen werden dem Dienstleister
relevante Hintergrundinformationen zur Verfügung gestellt. Diese sollten eigenständig
aufgeführt und von den Leistungsanforderungen getrennt dargestellt werden. Analog zum
groben Pflichtenheft ist die Ausgestaltung eines RFP-Dokuments institutsspezifisch und
situationsbezogen. An dieser Stelle können daher lediglich die typischen Bestandteile und
Inhalte eines RFP-Dokuments beschreiben werden.540 Die inhaltlichen Ausführungen sind
hierbei auf die besonders relevanten Aspekte begrenzt.
Einführung und Überblick. Der erste Abschnitt sollte einen generellen Überblick über die
relevanten ITO-Kandidaten und die Ziele des RFP vermitteln. Neben dem Umfang des
Angebots werden die Kerndaten des Prozesses und des Outsourcing bereitgestellt. Das
Format des Angebotes sowie die Form der Antworten auf den RFP sind ebenfalls Be-
standteile der Einführung. Neben der Nennung erforderlicher Kontaktpersonen sollte auf
die Notwendigkeit der Präsentation des Angebotes sowie dessen bindenden Charakter für
540 Vgl. Klepper/Jones (1998), S. 133 ff. und S. 339 ff.
221 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
einen bestimmten Zeitraum hingewiesen werden. Weitere Bestandteile sind die Vertrau-
lichkeitserklärung, Eigentumsverhältnisse sowie Rechte und Pflichten im Zusammenhang
mit dem RFP.
Kundeninformationen. Um die Rahmenbedingungen des Outsourcing besser einschätzen
zu können, sollten den Dienstleisterkandidaten Informationen des Outsourcers zur Verfü-
gung gestellt werden. Neben allgemeinen Unternehmensinformationen (Geschäftsberei-
che, Größe, regionale Verteilung, Kundengruppen, Produktgruppen etc.) sollten die ITO-
Kandidaten kurz beschrieben und die damit verbundenen unternehmensseitigen zukünfti-
gen Zielsetzungen dargestellt werden. An dieser Stelle sollte zunächst lediglich auf die
Ebene der Oberziele des Zielsystems zurückgegriffen und die kurz- und langfristigen Zie-
le der IT beschrieben werden.541
Leistungsumfang. Die Ausschreibung in Form des RFP stellt die Grundlage der Auf-
wandsbeurteilung und der Preisbestimmung durch den Dienstleister dar. Je detaillierter
und präziser der Leistungsumfang und die geforderte Leistungsgüte bestimmt sind, umso
werthaltiger ist das Angebot des Dienstleisters. Der Leistungsumfang wird durch die ITO-
Kandidaten beschrieben. Der Leistungsumfang sollte unter Bereitstellung der relevanten
Ausschnitte des Kompetenzkataloges dargestellt werden.542
Leistungsanforderungen. Die Leistungsanforderungen werden in Form von Service Level
definiert. Diese bilden die Grundlage für Service Level Agreements als Bestandteil des
Outsourcing-Vertrags. Die Service Level wurden im Rahmen der
IT-Kompetenzclusterung in der Ist-Situation definiert und im Rahmen der
IT-Kompetenzanalyse sowie des Business Case unter Soll-Gesichtspunkten betrachtet.
Sollten bis zu diesem Zeitpunkt keine konkreten Soll-Service Level definiert sein, muss
dies nun erfolgen. Die Kennzahlen für einzelne Services und der erforderliche Level sind
kreditinstitutsspezifisch zu bestimmen. Je präziser diese für den RFP vorliegen, umso
genauer kann der Dienstleister den Aufwand kalkulieren. Als Mindestinhalte sollte die
Service Level Bezugsebene bestimmt sein. Diese definiert die zu bedienenden Leistungs-
objekte (IT-Komponenten, Systeme, IT-Prozesse) sowie die relevanten Organisationsein-
heiten des Leistungsgebers und des Leistungsnehmers. Die Leistungsobjekte können der
Strategiedefinition entnommen werden. Für die Leistungsobjekte der Service Level Be-
zugsebene müssen die Service Level Requirements (SLR) beschreiben werden. Hierbei
handelt es sich um die erforderlichen Leistungsanforderungen je Leistungsobjekt. Als
generelle Anforderung an die Beschreibung von Service Level (SL) in einem RFP können
folgende Kriterien definiert werden:543
• Klarheit. Die SL müssen für alle involvierten Organisationseinheiten ohne Interpretati-
on verständlich sein.
541 Siehe hierzu das Zielsystem aus Abschnitt 5.3.2.
542 Siehe hierzu die Kompetenzkataloge aus Abschnitt 5.3.3.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 222
• Einfachheit. Die SL müssen einfach messbar sein.
• Kommunizierbarkeit. Alle involvierten Organisationseinheiten müssen die kommuni-
zierten Werte und ihre Aussagekraft verstehen können.
• Adressatenfokus. Die Service Level Kennzahlen müssen eine Aussagekraft für den
Adressaten haben. Die durchschnittlich zulässige down-time einer Host-Anwendung
pro Monat ist für die Fachabteilung kaum interessant, die durchschnittliche Prozess-
durchlaufzeit einer Antragsverarbeitung hingegen sehr wohl.
• Automatisierte Messbarkeit. SL müssen automatisiert oder teilautomatisiert messbar
sein, da sonst die Nachvollziehbarkeit nicht gegeben ist.
• Wirtschaftlichkeit. Die Messung muss unter Kosten-/Nutzenaspekten sinnvoll sein.
Unter Berücksichtigung der Erkenntnisse des ITIL-Frameworks kann zur standardisierten
Definition von Service Level Requirements auf Service Specification Sheets zurückge-
griffen werden.544 Der Outsourcer sollte die SLR unter Einbezug der Fach- und IT-
Abteilungen definieren. Die betroffenen Fachabteilungen werden in die Definition der
Service-Level Requirements involviert und ausgehend von den fachlichen Anforderungen
in technische Anforderungen übersetzt.
Für den RFP ist es sinnvoll, unterschiedliche Spannen von Service Level Bereichen zu
definieren. Das Kreditinstitut erhält auf diese Weise einen Eindruck welches Leistungs-
vermögen die unterschiedlichen Dienstleister zu welchen Preisen anbieten. Die Leistungs-
spannen geben einen Hinweis auf die Möglichkeit zukünftiger Leistungssteigerungen und
Qualistätsverbesserungen und die damit verbundenen Kosten. Typischerweise kann in den
Gruppen/Spannen Basisdienste, Mittlere Service Level, Hohe Service Level jeweils ein
unterschiedlicher Dienstleistungsstatus unterschieden werden.
Preis. Die Dienstleisterkandidaten sollten auf Basis der Ist-Kosten der ITO-Kandidaten
ihre bestmöglichen Base Case Kalkulationen bereitstellen. Die Kalkulation sollte genauen
Aufschluss darüber geben, welche Leistungen enthalten sind und welche nicht. Der
Dienstleister sollte hierbei für unterschiedliche Leistungskategorien unterschiedliche
Preismodelle bereitstellen können. Während komponentenbasierte zentrale und dezentrale
Dienstleistungen mit klar definierten Service Levels belegt und nach diesen abgerechnet
werden können, besitzen Dienstleistungen im Zusammenhang mit Entwicklungs- und
Integrationsdiensten eher einen projekthaften Charakter, der ein gewisses Maß an Flexibi-
lität erfordert. Diese Flexibilität wird z.B. durch die Nutzung von aufwandsbezogenen
Abrechnungen (Tagessätze) geschaffen.
Hinsichtlich der Preisvorschläge sollte der Outsourcer überprüfen, ob es sich bei den an-
gebotenen Preisen um marktkonforme Preise handelt. Bei marktkonformen Preisen blei-
543 Vgl. Elsässer (2005), S. 82.
544 Vgl. Technik T2.1 „IT-Kompetenzclusterung“ (vgl. Abschnitt 5.3.3).
223 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
ben dem Insourcer ausreichend Möglichkeiten, auskömmliche Margen einzufahren. Muss
der Insourcer hingegen Kampfkonditionen bieten, um einen Auftrag zu erhalten, besteht
im Laufe der Vertragserfüllung die Gefahr opportunistischen Handelns in Form von nach-
lässiger Erfüllung oder bewusster Reduzierung der Leistungen zur Erzielung der erforder-
lichen Marge („shrinking“).545
Kundenmitarbeiter. Sofern durch das Outsourcing Mitarbeiter des Outsourcers betroffen
sind, sollte geklärt werden, wie viele Mitarbeiter durch den Dienstleister übernommen
werden können und zu welchen Konditionen.
Dienstleistermitarbeiter und Projektmanagement. Der Dienstleister sollte genaue Anga-
ben über die projektverantwortlichen Mitarbeiter und Schlüsselpersonen bereitstellen
(Namen und Qualifikationen). Zudem sollte ein persönliches Zusammentreffen ermög-
licht werden.
Laufzeit. Die Laufzeit sollte im RFP klar vorgegeben sein. Neben Prozeduren und Verhal-
tensweisen im Rahmen des vertraglich vorgesehenen Laufzeitendes sollten auch Umstän-
de und Verhalten definiert werden, welche zu einer vorzeitigen Vertragsauflösung führen
können. Die Laufzeit ist eine wichtige Determinante für die Investitionsbereitschaft des
Dienstleisters. Lange Laufzeiten ermöglichen die Erzielung eines auskömmlichen Ge-
winns über die Zeit auch bei geringen Margen. Unter Risikogesichtspunkten sind lange
Laufzeiten für den Outsourcer tendenziell ungünstig, da die Gefahr opportunistischen
Handelns durch den vertraglichen Einschluss („Lock-in“) wächst. Die Gefahr richtet sich
hierbei insbesondere nach dem potentiellen Informationsvorsprung des Dienstleisters. Je
geringer der Erfahrungshintergrund des Outsourcers mit vergleichbaren Projekten ist und
je ungenauer die Anforderungen an die Leistungserbringung formuliert werden, umso
größer ist die Gefahr eines Informationsvorsprungs für den Insourcer. Grundsätzlich sollte
daher bei geringem Erfahrungshintergrund tendenziell eine kürzere Vertragslaufzeit, evtl.
mit revolvierendem Charakter, gewählt werden. Dies verbindet kurze Laufzeiten und de-
ren flexiblen Charakter mit den Vorteilen einer langfristigen Verbindung und dem Aufbau
partnerschaftlichen Beziehungen.546 Bei größerem Erfahrungshintergrund, evtl. sogar mit
dem ausgewählten Insourcer, können längere Laufzeiten gewählt werden.
Dienstleister. Die Dienstleisterinformationen müssen geeignet sein, um die Situation des
Dienstleisters und den daraus resultierenden Fit der beiden Unternehmen zu beurteilen. Zu
diesem Zweck sollten detaillierte Informationen zur Beurteilung der Unternehmenskultur,
der Marktpositionierung, der finanziellen und rechtlichen Position und des Betriebsmo-
dells bereitgestellt werden. Für einen strategischen Fit sollten die Marktposition und Grö-
ße des Dienstleisters der des Outsourcers entsprechen. Zur Steigerung einer Gegenabhän-
gigkeit kann jedoch bewusst ein schwächerer Partner angestrebt werden.547 Der
545 Vgl. hierzu Abschnitt 3.1.3.
546 Vgl. Barthelemy (2003).
547 Vgl. hierzu die Gestaltungshinweise der Agenturkostentheorie in Abschnitt 3.1.3.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 224
Dienstleister sollte zudem finanziell stabil sein und eine unbelastete rechtliche Situation
aufweisen. Die finanzielle Stabilität dokumentiert die Fähigkeit eines Dienstleisters, be-
triebswirtschaftlich zu handeln. Anbieter müssen in der Lage sein, mit ihren Leistungen
eine angemessene Marge zu erzielen, um langfristig lebensfähig zu sein. Die rechtliche
Situation zeigt Abhängigkeitsverhältnisse in Unternehmensverbünden auf und dokumen-
tiert bestehende Interessenskonflikte. Das Betriebsmodell beschreibt die Kernelemente
der Zusammenarbeit mit dem Dienstleister.
Weitere Beurteilungskriterien ergeben sich aus den Anforderungen bankbezogener Regu-
lationsbehörden an die Auswahl des Dienstleisters und dem Inhalt sowie die Ausgestal-
tung der Zusammenarbeit. Tabelle 81 fasst relevante dienstleisterbezogene Informationen
zusammen.
Bereich Faktor Beurteilungskriterien
Strategischer Fit Strategische Zielsetzung
Topmanagementübereinstimmung Fit auf der menschlich-persönlichen Ebene
Cross-funktionale und organisato-rische Übereinstimmung
Organisatorische Struktur
Übereinstimmung Management-ansatz und -einstellung
Managementmethoden
Vertrauen Informationen von früheren und aktuellen Kunden
Unternehmenskultur
Organisationsstruktur und -mitarbeiter
Fit hinsichtlich Mitarbeiterstrukturen
Relativer Marktanteil Umsatz
Umsatzwachstum Auftragslage
Geographische Verteilung und -expansion
Offshore-Fähigkeiten
Offshore-Standorte
Konkurrenzfähiges und zeitgemäßes Leistungsangebot
Anzahl Neukunden p.a.
Möglichkeit zur Validierung von Angeboten
Referenzprojekte
Markposition
Möglichkeit zur Bereitstellung weiterer Leistungen
Allianzen
Profitabilität EBITDA/Umsatz548
Effizienz Aufwand/Ertrag
Liquidität Free Cash-Flow
Finanzen
Verschuldungsgrad Eigenkapital/Fremdkapital
Rechtliche Abhängigkeit Rechtliche Verbindungen
Verfahrensfreiheit Anhänglichkeit rechtlicher Auseinandersetzungen
Recht/Wirtschaft
Wirtschaftliche Situation Wirtschaftliche Verbindungen
Outsourcing-Erfahrungen Anzahl vergleichbarer Projekte
Branchenexpertise und -zulassung Anzahl Projekte im Bankenbereich
Datensicherheit und -schutz Level der Sicherheitsstandards
Standorte Geographische Entfernung
Betriebsmodell
Aktuelle Leistungsfähigkeit Anzahl unterschiedlicher Leistungsangebote
548 Earnings before Interest, Tax, Deprecation und Amortization bezogen auf den Umsatz.
225 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Bereich Faktor Beurteilungskriterien Zukünftige Leistungsfähigkeiten Entwicklungsgeschwindigkeit
Allgemeiner Leistungsumfang Allgemeines Leistungsangebot, Kernkompetenzen
Technische Umsetzung Technisches Umsetzungskonzept, Flexibilität, Integrationsfähigkeit, Innovationsgrad
Personelle Umsetzung Qualifikation und Stabilität, Personal-Politik
Transitionsansatz Geschwindigkeit, minimale Störung des Ge-schäftsbetriebs, Rückfallsicherung und Auf-gabenverteilung
Finanzielles Modell Preis, Flexibilität bei Anpassungen und Bo-nus/Malus bei Abweichungen vom vereinbar-ten Leistungsumfang
Risikomanagement-Ansatz Einhaltung der vereinbarten Service Levels, Verhaltensregeln bei Unstimmigkeiten, Risi-ko-/Nutzen-Teilung, Identifikation von Ab-weichungen und deren Beseitigung
Account Management-Ansatz Partnermodelle, Reportingmodelle und konti-nuierliche Verbesserungsprozesse
Zertifizierung Prüfung der Qualitätssicherungsstandards und Zertifizierungsnachweise
Tabelle 81: Beurteilungsfaktoren und -kriterien für ITO-Dienstleister
Schritt 4: Aufforderung zur Abgabe eines Angebots durchführen
In diesem Schritt wird das RFP-Dokument den Dienstleisterkandidaten zugeleitet. Zur
Identifikation des optimalen Sourcing-Partners sollten neben externen Dienstleistern auch
die bestehenden internen Dienstleister in den Prozess involviert werden. Aus Kostengrün-
den gilt es zu berücksichtigen, dass die Angebote externer Dienstleister neben der Er-
tragsmarge die Umsatzsteuer beinhalten. Um dennoch kostengünstiger anbieten zu kön-
nen, müssen die Dienstleister eine signifikant günstigere Kostenstruktur aufweisen. Rele-
vante Skaleneffekte richten sich hierbei nach zwei Größen, zum einen nach der relativen
Position auf der Kostenkurve, zum anderen nach dem Anteil der fixen Kosten, die tatsäch-
lich variabilisierbar sind. Ein vergleichsweise großes Institut kann bereits eine sehr güns-
tige Position auf der Produktionskostenkurve erreicht haben. Eine weitere Reduktion der
Kosten könnte auch für den Dienstleister nur durch hohe Investitionen in „state of the art“
-Technologie möglich sein.
Um den RFP bestmöglich beantworten zu können, brauchen die Dienstleister Zugang zu
relevanten Informationen. Dies kann in Form von individuellen Rückfragen, konzertierten
Frage- und Antwortrunden oder durch Datenräume erfolgen. Die Form der Datenbereit-
stellung richtet sich hierbei nach der Komplexität des Outsourcing-Objekts, den zur Ver-
fügung stehenden Mitarbeitern und der zur Verfügung stehenden Zeit (Tabelle 82). Unab-
hängig von der Form der Informationsbereitstellung muss für jeden Dienstleisterkandida-
ten die Chancengleichheit gewährleistet werden.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 226
Form Beschreibung Komplexität Mitarbeiter-aufwand
Zeitaufwand
Individuelle Rückfragen
Die DL stellen indivi-duelle Rückfragen. Die Fragen und die Antworten werden allen Dienstleistern zur Verfügung ge-stellt.
Geeignet für weniger komplexe Objekte, deren Anforderungen umfassend beschrie-ben werden können.
Wenige Mitarbei-ter erforderlich. Kontinuierlicher Kontakt.
Geeignet bei geringer verfüg-barer Zeit, da kaum Vorberei-tung erforderlich.
Frage und Ant-wortrunden
Die Dienstleister bündeln ihre Fragen, die in einem Work-shop beantwortet werden.
Geeignet für weniger komplexe und kom-plexere Objekte, deren Anforderungen beschrieben werden oder gemeinsam mit dem Dienstleister erarbeitet werden können.
Sämtliche Know-how-Träger erfor-derlich. Konzent-rierter Aufwand.
Geeignet bei mittlerer verfüg-barer Zeit, da Vorbereitung und Koordination erforderlich.
Datenräume549 Für die Dienstleister
werden notwendige Informationen in einem geschlossenen Raum zur Verfügung gestellt. Die Informa-tionen dürfen im All-gemeinen nicht ko-piert werden.
Geeignet für kom-plexere Objekte, deren Anforderungen eingeschränkt be-schrieben und veröf-fentlicht werden können oder sollen.
Vielzahl an Mit-arbeitern zum Aufbau der Da-tenräume erfor-derlich. Möglich-keit zur Kanalisie-rung von Anfra-gen.
Geeignet bei mittlerer verfüg-barer Zeit, da Vorbereitung und Koordination erforderlich.
Tabelle 82: Kriterien zur Beurteilung der Form der Informationsbereitstellung
Ein RFP muss neben den Informationen zur Erstellung eines Anbots eine strukturierte und
standardisierte Antwortschablone enthalten. Diese muss durch den Dienstleister so ausge-
füllt werden können, dass eine Auswertung ermöglicht wird und ein Vergleich der Ant-
worten durchgeführt werden kann. Die Antwortschablone enthält die relevanten Beurtei-
lungskriterien und deren Ausprägung. Je weniger standardisiert die Antwortmöglichkeiten
sind, umso schwieriger sind die Angebote zu vergleichen. Starke Standardisierung kann
jedoch die individuellen Stärken einzelner Anbieter zu wenig herausstellen. Der Standar-
disierungsgrad richtet sich nach dem Umfang der Kriterien und Faktoren und der Anzahl
der involvierten Dienstleister sowie nach dem angestrebten Beziehungsmodell.
Schritt 5: Angebote auswerten
Die Auswertung der Angebote setzt sich aus der Bewertung der schriftlichen Angebote
und der Angebotspräsentation zusammen. Zur Bewertung der schriftlichen Angebote
müssen Beurteilungsfaktoren und -kriterien definiert und möglichst standardisiert beur-
teilt werden. Die Beurteilungskriterien müssen hierbei einen direkten Bezug zu den An-
forderungen aus dem RFP aufweisen und mit dem Zielsystem der ITO-Vision abgestimmt
sein. Als Ordnungskriterien dienen hierbei wiederum die Dimensionen der BSC.
549 Zu Aufbau von und dem Vorgehen in Datenräumen vgl. Abschnitt 5.3.8.
227 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Zur leichteren Ableitung von Beurteilungsfaktoren und -kriterien können die Ziele in Fak-
toren transformiert werden. Folgende Transformationen oder Abgleiche sind durchzufüh-
ren:
• Zielkategorien. Diese bleiben als Ordnungskategorien erhalten und garantieren auf
diese Weise die Verknüpfung mit der Unternehmensstrategie.
• Oberziele. Die Oberziele werden als Ziele des Outsourcing definiert.
• Zwischenziele. Die Zwischenziele lassen sich in Faktoren überführen.
• Unterziele. Die Unterziele können als Beurteilungskriterien interpretiert werden. Zu
diesem Zweck müssen sie hinreichend genau spezifiziert sein.
Die Gewichtung der Ober-, Zwischen- und Unterziele des Zielsystems dient als nutzen-
spezifisches Gewichtungsinstrument im Sinne einer Artenpräferenz. Die Artenpräferenz
definiert das Verhältnis der einzelnen Ziele und der aus diesen abgeleiteten Kriterien zu-
einander. Die Darstellung erfolgt anhand der Zielkategorien des Zielsystems. Die Gewich-
tungen der Visionsentwicklung können in diesem Schritt angepasst werden. In Tabelle 83
wurde ein möglicher Kriterienkatalog zur Beurteilung der Angebotsinhalte auszugsweise
dargestellt.
Ziel-kategorie
% Ziel ZIEL-ID
% Faktoren LEIST-ID
% Beurteilungs-kriterien LEIST-ID %
70% 70% Reduzierung der IT-Betriebskosten
LEIST1.1.1 90%
Reduzierung der IT-Entwicklungskosten
LEIST1.1.2 5%
… LEIST1.1.3 5%30% Reduzierung der
Personalkosten-überschreitung bei Entwicklungsprojekten
LEIST1.2.1 …
30% Reduzierung des Personalbestandes
LEIST2.1.1 …
Reduzierung des zeitlichen Aufwands zur Personalbeschaffung
LEIST2.2.1 …
Steigerung der Spezialisierung
Z3 20% Entwicklungs-spezialisierung
LEIST3.1 100% Reduzierung des Anteils operativer Prozesse
LEIST3.1.1 …
Produktivitäts-steigerung
Z4 80% Nutzung von Best Practices
LEIST4.1 100% Erhöhung des Anteils von Best Practicies
LEIST4.1.1 …
20% 100% LEIST5.1 100% Reduzierung der Neuinvestitionen
LEIST3.1.1
Reduzierung der Erneuerungs-investitionen
LEIST3.1.2
… LEIST3.1.3
50%Geschäfts-prozesse
LEIST1.1
LEIST1.2
Z2 LEIST2.1
LEIST2.2
Reduzierung des Investitions-risikos
Kosten-einsparungen
Exaktere Kostenplanung
Steigerung der personellen Flexibilität
Personalkosten
Personal-beschaffung
Z1
Z5Finanzen Optimierung des Risiko-managements
10%Lernen und Entwicklung
Kostenkontrolle und -ersparnis
Tabelle 83: Kriterienkatalog zur Angebotsbeurteilung
Mit den Beurteilungskriterien des Dienstleisters wird analog verfahren. Die Ausarbeitung
der Kriterien kann je nach Komplexität auf mehrere Teams verteilt werden. Hierbei
nimmt jedes Team die Top-down-Konkretisierung oder eine Abstimmung seiner Zieldi-
mension vor. Bei einem solchermaßen strukturierten arbeitsteiligen Vorgehen ist zur Si-
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 228
cherstellung der fachlichen Konsistenz eine Gewichtung auf übergeordneter Ebene (Spon-
soren, Führungsebene) vorzunehmen.550
Die Bewertung resultiert aus den Kriterienwerten für jedes Beurteilungskriterium. Die
Bewertung wird durch die Entscheidungsträger anhand einer Skala mit Werten von
0 („Kriterium nicht erfüllt“) bis 5 („vollumfänglich erfüllt“) durchgeführt. Die Bewer-
tungsergebnisse werden mit den Bewertungsgewichten je Kriterium multipliziert und in-
nerhalb der Zielkategorien konsolidiert. Die ermittelten Punktewerte werden auf Ange-
botsebene aggregiert. Tabelle 88 verdeutlicht die Vorgehensweise der Bewertung.
Ziel-kategorie % Wert ZIEL-ID
% Wert LEIST-ID
% Wert LEIST-ID % Wert
4,5 LEIST1.1.1 90% 50,1 LEIST1.1.2 5% 20,15 LEIST1.1.3 5% 3
30% LEIST1.2.1 … …LEIST1.2.2 …LEIST1.2.3 …
70%
2,33
50%Geschäfts-prozesse
70%
3,33Z1 LEIST1.1
LEIST1.2
Tabelle 84: Auswertung der Angebote je Zielkategorie
Die Definition von Mindestanspruchsniveaus kann die unzulässige Substitution einer ho-
hen Bewertung bei niedrigem Gewicht verhindern und umgekehrt. Um eine ungewollte
Kompensation einer Zielkategorie durch eine andere zu vermeiden, sollte pro Dimension
ein Team/Mitarbeiter verantwortlich sein, das/der keinen inhaltlichen Austausch mit den
übrigen Teams eingehen darf. Die Zusammenführung sollte durch einen unbeteiligten
Dritten durchgeführt werden. Die Bestimmung der Gewichte je Zieldimension sollte den
Stakeholdern oder einem übergreifenden Gremium obliegen. Diese muss Einsicht in sämt-
liche Gewichtungen, besitzen um inhaltliche Konsistenz zu gewährleisten.
Neben der Beurteilung der schriftlichen Angebote sollte ein Beauty Contest in Form einer
Angebotspräsentation durchgeführt werden. Die Präsentation bietet die Möglichkeit, den
zukünftigen Geschäftspartner persönlich kennen zu lernen und „weiche Faktoren“ in die
Beurteilung einfließen zu lassen. Diese können im Zweifel einen entscheidenden Diffe-
renzierungsfaktor darstellen.551 Einen „weichen Faktor“ stellt in diesem Zusammenhang
der „Cultural Fit“ der Organisationen dar. Dieser beeinflusst insbesondere die Fluktuati-
onsrate der Mitarbeiter des Outsourcers. Unkontrollierte Fluktuation kann die Umsetzung
des Outsourcing-Vorhabens durch das Fehlen relevanter Know-how-Träger gefährden.
Ein weiterer Faktor ist die „Anpassungs- und Änderungsfähigkeit“ des Dienstleisters. Sie
beschreibt, wie flexibel der Dienstleister auf Anforderungen reagiert und ob er bereits zu
Beginn Kompromissbereitschaft zeigt. Zudem kann im Rahmen einer Präsentation das
„Management Commitment“ des Outsourcers einfließen. Dieser als „Bauchgefühl“552 be-
zeichnete Faktor beschreibt die emotionale Einstellung gegenüber dem Dienstleister. Auf-
550 Vgl. hierzu das Vorgehen von Lassig et al. (2003), S. 151 ff.
551 Vgl. Lassig et al. (2003), S. 154.
229 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
grund der Dauer und der Intensität der Zusammenarbeit spielt dieser Faktor eine entschei-
dungsrelevante Rolle.
Die erfolgreiche Zusammenarbeit basiert neben den formalisierbaren Aspekten auf der
Entstehung einer Vertrauensbasis. Grundlage für diese Vertrauensbasis sind persönliche
Kontakte und die Fähigkeit zur Zusammenarbeit. Die Angebotspräsentation vermittelt
einen Eindruck der „weichen“ Persönlichkeitsmerkmale und bietet zudem Gelegenheit,
die Antworten auf den RFP detailliert zu hinterfragen.
5.3.8 Technik T4.2: Due Diligence
5.3.8.1 Übersicht und Grundlagen
Eine Due Diligence ist die umfassende Prüfung eines Unternehmens oder von Teilen ei-
nes Unternehmens unter einem bestimmten Blickwinkel. Die Durchführung erfolgt im
Allgemeinen durch einen unabhängigen Personenkreis. Die Due Diligence soll die Chan-
cen und die Risiken eines Unternehmens oder eines Vorhabens durch detaillierte Einsicht
in nicht öffentlich zugängliche Informationen identifizieren.553 Es handelt sich daher pri-
mär um ein Instrument der Risikoanalyse.
Im Rahmen des Outsourcing dient die Due Diligence primär der Verifikation von Anga-
ben des Insourcers. Sie kann jedoch auch auf den Outsourcer ausgedehnt werden.554 In
diesem Fall ist es von großer Bedeutung, dass Dienstleister und Kreditinstitut relevante
Aspekte gemeinsam prüfen, um Informationsdefiziten und falschen Informationen von
vornherein zu begegnen. Beide Parteien reduzieren auf diese Weise den Informationsvor-
sprung des Partners und die damit verbundene Gefahr der Hidden Information.555
Eine Due Diligence im Rahmen des IT-Outsourcing setzt sich aus der Prüfung der Teilbe-
reiche IT, Recht (Legal), Finanzen (Financial) und Steuern (Tax) zusammen, welche bei
Bedarf um zusätzliche Bereiche erweitert oder reduziert werden können.556 Die IT-Due
Diligence richtet sich auf den Zustand der Betriebsstätten, Komponenten und Entwick-
lungsstände der ITO-Kandidaten. Das Interesse des Outsourcers liegt in der Identifikation
des tatsächlich vorhandenen Know-how, der angebotenen Services, der genutzten Tech-
nologie, der Leistungskapazitäten und der Leistungsstätten. Durch eine Analyse der For-
552 Lassig et al. (2003), S. 154.
553 Vgl. Beike/Schlütz (2001), S. 60.
554 Üblicherweise wird eine Due Diligence im Rahmen von Unternehmszusammenschlüssen und Unterneh-mensverkäufen durchgeführt. Bei Unternehmensverkäufen führt lediglich der Käufer eine Due Diligen-ce durch. Bei Unternehmenszusammenschlüssen kann es zu einer zweiseitigen Due Diligence kommen, wenn es sich um einen Zusammenschluss unter Gleichen handelt. Je nach Beziehungstyp und Outsour-cing-Modell kann die Due Diligence beim Outsourcing ein oder zweiseitig ausgestaltet werden. In der Beschreibung der vorliegenden Technik werden sämtliche relevanten Schritte aufgezeigt. Die Prüfas-pekte werden überwiegend aus Sicht des Outsourcers (Kunden) dargestellt, wobei manche Aspekte für beide Partner relevant sind.
555 Vgl. hierzu die Ausführungen zur Agency Theorie (Abschnitt 3.1.3).
556 Für die folgenden Ausführungen zu den Teilbereichen siehe Bräutigam (2004), S. 594 ff.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 230
schungs- und Entwicklungsmaßnahmen des Insourcers bekommt der Outsourcer einen
Eindruck, inwieweit der Anbieter für zukünftige Herausforderungen gerüstet ist.557 Das
Interesse des Insourcers besteht darin, einen möglichst detaillierten Eindruck vom tatsäch-
lichen Leistungsumfang in der Ist-Situation zu gewinnen. Hier sind Betriebsbesichtigun-
gen sowie technische Dokumentationen und Unterlagen des Rechnungswesens Gegens-
tand der Due Diligence.558 Die Legal Due Diligence umfasst die Prüfung der internen und
externen Rechtsverhältnisse sowie anhänglicher oder drohender Rechtsstreitigkeiten. Die-
se Due Diligence ist für beide Partner gleichermaßen von Interesse. Die Untersuchung
bezieht sich unter anderem auf gesellschaftsrechtliche und arbeitsrechtliche Fragen, As-
pekte des geistigen Eigentums, Haftungsregeln, öffentlich-rechtliche und aufsichtsbehörd-
liche Rahmenbedingungen.559 Die Financial und Tax Due Diligence dient primär der Er-
mittlung der aktuellen und zukünftigen finanziellen Stabilität der Partner.560
Aufgrund der Unterschiedlichkeit von Outsourcing-Projekten ist es nicht möglich, einen
einheitlichen Prüfkatalog bereitzustellen. Prüfumfang und Prüfaufwand sollten sich am
detaillierten Leistungskatalog und dem mit dem Outsourcing verbundenen Risiko orien-
tieren und ein vernünftiges Verhältnis zum damit verbundenen Nutzen aufweisen.561
Als Anhaltspunkt für den Umfang der Due Diligence lassen sich die folgenden Risikoas-
pekte aus Sicht des Outsourcers anführen:562
• Neue, für den Kunden unbekannte Dienstleister
• Eine Vielzahl von Risikofaktoren
• Bedeutung der Outsourcing-Kandidaten für das Geschäft des Outsourcers
• Dienstleister, die Kundendaten speichern, verarbeiten oder übertragen
Je mehr der hier genannten Aspekte zutreffen, umso detaillierter und umfangreicher sollte
die Due Diligence sein.
Die folgenden Ausführungen beschreiben das Vorgehen zur Durchführung einer Due Di-
ligence. Die Ausführungen stützen sich auf die Arbeiten von LASSIG et al. und BITS.
Die bereitgestellten Prüfaspekte sind das Ergebnis einer Konsolidierung des vorgeschla-
genen Prüfumfangs von BITS, LASSIG et al., SPARROW und KLIMPKE.563
557 Vgl. Bräutigam (2004), S. 594 f.
558 Vgl. Bräutigam (2004), S. 594 f.
559 Vgl. Bräutigam (2004), S. 594.
560 Neben den hier beschriebenen existieren noch weitere Formen der Due Diligence. Die Markt-/Business Due Diligence, Environmental Due Diligence oder Human Resources Due Diligence. Auf diese Formen soll nicht weiter eingegangen werden. Weitere Ausführungen finden sich bei Bräutigam (2004), S. 596 ff.
561 Vgl. BITS (2003), S. 19.
562 Vgl. BITS (2003), S. 19.
563 Vgl. BITS (2003), S. 19 ff.; Lassig et al. (2003), S. 153 ff.; Sparrow (2003), S. 67 ff.; Klimpke (1997), S. 48. Mit Ausnahme von SPARROW liefern die Arbeiten rein bankbezogene Prüfaspekte.
231 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.3.8.2 Vorgehen
Das Vorgehen gliedert sich in sechs Schritte. Im ersten Schritt wird ein Kommunikations-
und Zeitplan aufgestellt. Im zweiten Schritt werden die Datenräume eingerichtet. Hierbei
ist zu beachten, dass die Informationen der bereitstellenden Partei selbst bekannt sein soll-
ten und durch diese bereits analysiert wurden. Im dritten Schritt wird der Informationsbe-
schaffungsprozess definiert. Ziel ist es, die Informationsbereitstellung so effizient und
effektiv wie möglich durchzuführen. Der vierte Schritt dient der Definition von Verhal-
tensregeln. Da es sich bei den bereitgestellten Informationen um streng vertrauliche Daten
handelt, müssen klare Regeln zu deren Nutzung aufgestellt werden. Im fünften Schritt
erfolgt die eigentliche Prüfung unter Nutzung umfangreicher Prüfkataloge. Diese sollten
sich mit den Prüfkatalogen der Dienstleisterauswahl überschneiden, um Informationen zu
hinterfragen und gezielt neue bzw. fehlende Daten zu erheben. Im sechsten Schritt werden
die Betriebsvoraussetzungen durch einen Site-Visit vor Ort überprüft.
Schritt 1: Kommunikations- und Zeitplan aufstellen
Um eine Due Diligence durchführen zu können, muss eine Vielzahl unterschiedlicher
Personen und Personengruppen involviert, informiert und koordiniert werden. Der Kom-
munikationsplan enthält sämtliche relevanten Personengruppen und ordnet diesen Infor-
mationsumfang, Bereitstellungszeit und Bereitstellungsort zu.
Der Zeitplan strukturiert den Ablauf, indem Anfragen in Kategorien gebündelt und für
jede Kategorie Bereitstellungszeiten definiert werden. Des Weiteren werden die Besuchs-
zeiten und Besuchsfrequenzen der Datenräume festgelegt.
Die Due Diligence kann durch eigene Mitarbeiter des Outsourcers, durch externe Spezia-
listen oder durch zusammengesetzte Teams durchgeführt werden. Die Abwägung sollte
unter Kosten-/Nutzen-Aspekten erfolgen.
Schritt 2: Datenräume einrichten
Datenräume ermöglichen die Informationsbereitstellung in definierter Menge, Qualität
und Zeit. Hierbei handelt es sich um abgegrenzte Büroräume, in denen Informationen
bereitgestellt oder angefordert werden können.564 Die Datenräume befinden sich in den
Räumlichkeiten des zu prüfenden Unternehmens und dienen der systematischen und
strukturierten Bereitstellung von Informationen. Für das zu prüfende Unternehmen ist es
empfehlenswert, die Informationen und Unterlagen vorab zusammenzustellen und zu-
nächst selbst zu analysieren. Dies ermöglicht zu jeder Zeit eine Diskussion auf Augenhö-
he mit dem Prüfenden und vermittelt einen genauen Überblick über die bereitgestellten
Informationen. Umfang und Form der Bereitstellung von Daten müssen für jeden Interes-
senten gleich sein.
564 Vgl. Lassig et al. (2003), S. 152 f.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 232
Schritt 3: Informationsbeschaffungsprozess organisieren
Um die rechtlich vorgeschriebene Gleichbehandlung sämtlicher Leistungsnehmer gewähr-
leisten zu können, muss der Prozess der Informationsbereitstellung für jeden Dienstleister
identisch sein. Dies reduziert die Gefahr rechtlicher Auseinandersetzungen mit der unter-
legenen Partei. Der Prozess der Informationsbereitstellung ist eine wichtige Vorausset-
zung zur schnellen Durchführung der Due Diligence. Ausgangspunkt des Prozesses ist die
Entwicklung standardisierter Templates zur Aufnahme von Informationsanfragen. Die
generierten Anfragen werden gebündelt, auf Rechtmäßigkeit geprüft und priorisiert. Nicht
rechtmäßige Anfragen werden abgelehnt, rechtmäßige gemäß der Priorisierung bearbeitet.
Die bearbeiteten Ergebnisse werden gesammelt, validiert und gegebenenfalls formatiert.
Abschließend werden die Daten sämtlichen Dienstleistern ohne Übersetzung zur Verfü-
gung gestellt.565 Abbildung 58: Prozess der Informationsbereitstellungzeigt den Prozess
der Informationsbereitstellung.
Abbildung 58: Prozess der Informationsbereitstellung
Jedem der Prozessschritte muss ein Verantwortlicher und eine ausreichende Anzahl an
Mitarbeitern zugeordnet werden. Dies erfordert insbesondere bei internationalen Konzer-
nen einen großen Koordinationsaufwand. Die verteilten Informationsstandorte müssen
alle gleichermaßen in den Prozess eingebunden sein.
Schritt 4: Verhaltensregeln definieren
Neben Umfang und Form der Datenbereitstellung müssen einheitliche Verhaltensregeln
für die Nutzung der Datenräume festgelegt werden. Die Verhaltensregeln beinhalten min-
destens folgende Aspekte:
• Nutzungsdauer. Der Zugang zu den Daten sollte für alle Teilnehmer gleich lang mög-
lich sein.
• Nutzungsrechte. Die Dienstleister haben keinen unbeaufsichtigten Zugang zu den Da-
tenräumen. Im Allgemeinen dürfen aus Datenräumen nur eigene Aufzeichnungen he-
rausgenommen werden. Das Anfertigen von Kopien oder Ausdrucken ist nicht zugelas-
sen.
• Kontakt. Die Dienstleister dürfen über die Datenräume hinaus nicht in Kontakt mit
Mitarbeitern des Outsourcinggebers treten, um Informationen zu erhalten.
565 Vgl. hierzu Lassig et al (2003), S. 153 ff.
Entwicklung standardisierter
Templates
Bündelung der
Anfragen
Prüfung auf Rechtmäßig-keit und
Priorisierung
Daten erheben und bündeln
Daten validieren und formatieren
Daten allen Dienstleistern bereitstellen
233 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
• Nicht-Weitergabe-Vereinbarung. Die Dienstleister sind nicht berechtigt, erhaltene In-
formationen weiterzugeben.
Schritt 5: Prüfung durchführen
Eine umfassende Due Diligence zielt darauf ab, sämtliche Risiken und vertragsrelevanten
Aspekte der Zusammenarbeit zu beleuchten.566 Die folgenden Checklisten können ledig-
lich Anhaltspunkte für relevante Untersuchungsbereiche bieten. Eine Due Diligence kann
im Einzelfall umfangreichere oder geringere Analysen erfordern. Untersucht werden un-
ternehmensbezogene Aspekte, Prüfprozesse und Prüfinstanzen, Entwicklungsstand des
Dienstleisters, Disaster Recovery-Anforderungen, Abhängigkeiten von Drittleistern sowie
der Einfluss der potentiellen Outsourcing-Beziehung auf bestehende Dienstleister-
beziehungen.
Des Weiteren werden mögliche Ausstiegsszenarien, relevante „weiche Faktoren“ und
Knock-out-Kriterien beleuchtet. Die Kriterien können sich hierbei mit den Kriterien des
RFP überschneiden bzw. diese ergänzen. Ziel ist es, die durch den potentiellen Geschäfts-
partner bereitgestellten Informationen zu validieren bzw. nicht öffentlich zugängliche
Informationen zu erhalten. Die tabellarisch aufgeführten Aspekte heben daher die unter
Risikogesichtspunkten relevanten Prüfaspekte aus Sicht des Outsourcers hervor.
Analysebereich „Dienstleisterunternehmen“
Prüfaspekte (exemplarisch)
Unternehmensstruktur
Allgemeine Unternehmensin-formationen
Rechtliche Bezeichnung, Hauptsitz, Gründungsjahr, Outsourcing seit, Organisationsstruktur mit beteiligten und verbundenen Unternehmen, Geschäftsführungsmitgliedern, Kontrollgremien, mögliche wirtschaftli-che Verbindungen mit dem Outsourcer, mögliche Interessenskonflikte etc.
Führungsstruktur Governance des Gesamtunternehmens, Governance für Outsourcing-Geschäfte, erforderliche Personen zur Sicherstellung einer Kunde-Dienstleister-Beziehung, Compliance mit aufsichtsrechtlichen Anforde-rungen etc.
Geschäftsstrategie und Referenzen Stabilität Hintergrund der Managementerfahrung, Mitarbeiteranzahl, Mitarbeiter-
abwanderung etc.
Kunden und Markt Kundenanzahl, Kundenzufriedenheit, Marktanteil, Marktwachstum, Marktwahrnehmung, Marketing Paket mit Produkt und Dienstleistungs-beschreibung, Zielkundenprofile, Marketingstrategie, User-Groups etc.
Referenzen Aktuelle und ehemalige Kunden, Site-visits etc.
Reports Analystenreports, Marktberichte, Consultantreports etc.
Betreibermodell Site-visits durchführen, Betriebszeiten, Verfügbarkeit, Preismodelle etc.
Finanzsituation Geschäftsabschlüsse Analyse der Geschäftsberichte und Abschlussprüfungsberichte etc.
Finanzierungssituation Kapitalausstattung, Liquiditätslage etc.
Rating Ratingaussagen von Agenturen (S&P, Moody, Dun&Bradstreet)
566 Die im Folgenden zusammengestellten Prüfaspekte basieren auf Bits (2003), S. 19 ff.; Lassig et al. (2003), S. 153 ff.; Sparrow (2003), S. 67 ff.; Klimpke (1997), S. 48.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 234
Analysebereich „Dienstleisterunternehmen“
Prüfaspekte (exemplarisch)
Rechtssituation Allgemeine Unternehmensin-formationen
Überprüfung der Mitglieder der Geschäftsführung oder der Verantwortli-chen für das Outsourcing-Geschäft auf „schwarzen Listen“, Anhänglich-keit rechtlicher Verfahren etc.
Allgemeine Personeninforma-tionen
Prüfung der rechtlichen Unbedenklichkeit der Geschäftsleitung
Tabelle 85: Checkliste für die Due Diligence unternehmensbezogener Aspekte
Analysebereich „Entwicklungsstand des Dienstleisters“
Prüfaspekte (exemplarisch)
Prozesse Personalprozesse Entwicklungs-, Trainingsprogramme etc.
Kundenprozesse Problembehandlung, Service Standards, Fortschrittsberichte, Anpas-sungsprozesse, Prozesse zur Vertragseinhaltung etc.
Leistungsprozesse Vereinbarte Leistungserbringung, Changemanagementprozesse, etc.
Kontrollprozesse Zertifizierung für Qualitätsstandards (Durchführende Organisation, Ge-genstand der Zertifizierungsprüfung, Ort und Zeit der Zertifizierung etc.)
Datenschutz und Vertraulichkeit Vertraulichkeitsprinzipien Anonymisierungsgrad der Daten
Vertraulichkeitsprozesse Datenschutzprozesse und -instanzen, Datenschutzkontrollen, Verhal-tensvorschriften etc.
Datenschutzmaßnahmen Schutz vor internem Missbrauch, Schutz vor externem Zugriff etc.
Informationstechnik und Informationssysteme Architektur Design und Innovationsgrad in Relation zur Branche etc.
Systeme Systemfunktionalitäten und Leistungsfähigkeit, Systemsicherheit und -stabilität etc.
Vernetzung Vernetzungsform, -stabilität etc.
Standort Systemstandort beim Kunden oder beim Dienstleister
Leistungsverfügbarkeit
Verfügbarkeit Analyse von festgeschriebenen Nichtverfügbarkeiten, historische Daten des Dienstleisters, Architektur (Kontrollmaßnahmen) zur Sicherstellung der Hochverfügbarkeit etc.
Skalierbarkeit Analyse der Auswirkungen zusätzlicher Volumina auf die Leistungsfä-higkeit des Dienstleisters, Möglichkeiten der Architektur zur Steigerung der Kapazität etc.
Ausfallsicherheit Analyse der Ausfalllösungen im Falle eines Systemausfalls
Tabelle 86: Checkliste für den Entwicklungsstand des Dienstleisters
Analysebereiche „Abhängigkeit von Sub-Kontraktoren“
Prüfaspekte (exemplarisch)
Abhängigkeiten Anzahl, Gebiete der Zusammenarbeit, Intensität, Verhältnis nach Anzahl Mitarbeitern je Gebiet etc.
Leistungsbereitstellung Leistungsprozesse, Sicherungsprozesse und Formen etc.
Qualitätsstandards Zertifizierung der Dienstleister etc.
Zusammenarbeit Form der Zusammenarbeit, Zugang zu Drittleistermarkt, Zugang zu Drittleistern, Verträge etc.
Tabelle 87: Checkliste für Abhängigkeitsverhältnisse
235 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Analysebereich „Disaster Recovery -Anforderungen“
Prüfaspekte (exemplarisch)
Risikoanalyse Risikobereiche Analyse der Aufstellung möglicher Risikobereiche, die der Dienstleister
aufführt, sowie der dafür vorgesehenen Eintrittswahrscheinlichkeit und der Auswirkungen im Falle des Eintritts
Risikoidentifikation Analyse der Risikoidentifikationsinstrumente
Recovery Objekte Kontrollfrequenzen Analyse der Monitoring-Frequenzen
Recovery-Zeit Validierung der erforderlichen durchschnittlichen und maximalen Recovery-Zeit
Bestehende Regelungen Analyse der Priorisierungsvereinbarungen mit anderen Kunden
Klumpenrisiken Analyse der Ausfallwahrscheinlichkeit anderer Kunden durch Branchenzu-gehörigkeit oder Abhängigkeiten
Contingency Pläne Analyse der Pläne für die Garantierung der Contingency für alle Kunden gleichzeitig
Recovery-Pläne, Tests und Event Management Pläne Analyse der niedergeschriebenen Recovery-Pläne, Analyse der geographi-
schen Voraussetzungen der Ausfallsicherheit etc.
Tests Analyse der Testfälle und Testergebnisse
Event Management Analyse der niedergeschriebenen Eventmanagement Pläne hinsichtlich Not-fallantwortzeiten, Eskalations- und Kommunikationsprozessen und Benach-richtigungsprozessen etc.
Governance
Verantwortlichkeiten und Compliance
Analyse des Dokumentationsstandes hinsichtlich Verantwortlichkeiten und Compliance mit den vertraglich vereinbarten Zielen, Analyse der Prüfungs-zeiträume und der compliance mit regulatorischen Vorschriften etc.
Zuständigkeit Analyse der personenbezogenen Zuständigkeit und Verantwortlichkeit für spezifische Kunden
Kommunikation Analyse der Kommunikationszyklen und -wege
Versicherung Haftungsverpflichtung Analyse der Versicherungsregelungen zur Abdeckung entstandener Schäden
Bestehende Versicherungs-leistungen
Analyse des Einflusses auf bestehende Versicherungsleistungen
Tabelle 88: Checkliste für Disaster Recovery-Anforderungen
Analysebereiche „Einfluss auf bestehende Dienstleisterbeziehungen“
Beispiele
Bestehende Verträge Analyse von Zugangs-, Sicherheits-, und Privacy-Regelungen und deren Beeinflussung durch einen neuen Vertrag etc.
Netzwerk Analyse der bestehenden Konfigurationen und erforderlicher logischer oder physikalischer Separierung etc.
Versicherungen Analyse bestehender Versicherungsverträge und erforderlicher Anpassungen
Tabelle 89: Checkliste für bestehende Dienstleisterverhältnisse
Um die nachfolgenden Vertragsverhandlungen zu entlasten, sollten neben den soeben
beschriebenen Bereichen Ausstiegsstrategien und Knock-out-Kriterien identifiziert wer-
den:
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 236
• Ausstiegsstrategien. Zur Reduzierung der Abhängigkeit von einzelnen Dienstleistern
sollte der Outsourcer bereits während der Due Diligence-Phase Strategien einer Transi-
tion auf Dritte oder eine Rückführung mitberücksichtigen und die erforderlichen Vor-
aussetzungen diskutieren.
• Knock-out-Kriterien. Getroffene Einigungen sollten schriftlich dokumentiert werden
und als Grundlage in die anschließenden Vertragsverhandlungen einfließen. Nicht aus-
geräumte offene Punkte werden priorisiert und für die Aufnahme der Vertragsverhand-
lungen vorbereitet.
Schritt 6: Site-Visit durchführen
Ein Bestandteil der Due Diligence ist die Besichtigung der Betriebsstätten und Betriebs-
anlagen. Die Inaugenscheinnahme und die Möglichkeit weiterer Gespräche mit Beschäf-
tigten dienen der Vervollständigung der Due Diligence. Vor Ort können zudem Prozesse
beobachtet und ggf. simuliert werden.
5.3.9 Technik T4.3: Vertragsschließung
5.3.9.1 Übersicht und Grundlagen
IT-Outsourcing-Dienstleister bieten eine Vielzahl von Leistungen über Standardverträge
an. Um zu beurteilen, ob der Inhalt eines Standardvertrages geeignet ist, die individuellen
Anforderungen in einer konkreten Situation adäquat abzubilden, muss der Outsourcer eine
genaue Vorstellung von den aus seiner Sicht erforderlichen Vertragsinhalten besitzen.
Nach LACITY/HIRSCHHEIM sind Standardverträge grundsätzlich für eine Outsourcing-
Beziehung ungeeignet und somit abzulehnen. Verträge sollten individuell gestaltet und
gemeinschaftlich verhandelt werden.567
Durch die Häufung ähnlicher Verhandlungssituationen sind Dienstleister bei Vertragsver-
handlungen prinzipiell im Vorteil. Der Outsourcer sollte daher vorbereitende Maßnahmen
ergreifen und seine Verhandlungsposition stärken. Neben der Vorbereitung der Vertrags-
inhalte sollte der Dienstleister Verhandlungsstrategien definieren, die es ermöglichen, den
komparativen Nachteil der Verhandlungserfahrung auszugleichen.
Die im Folgenden definierten Inhalte eines Vertrags(-entwurfs) beschreiben ausgehend
von Ergebnissen der Outsourcing-Forschung und regulatorischer Vorgaben erforderliche
Mindestinhalte und –anforderungen.568 Für die Definition von Leitlinien zur erfolgreichen
567 Vgl. Lacity/Hirschheim (1993), S. 244.
568 Vgl. hierzu die Arbeiten von Lacity/Willcocks (2003), S. 122; Cullen/Willcocks (2003), S. 100; Lac-ity/Hirschheim (1993), S. 244; Bräutigam (2004), S. 637 ff., Söbbing (2002), S. ff.; Klimpke (1997), S. 49 ff.; BaFin (2001), Tz. 22 ff. und Outsourcing-Grundsatz 4 (Abschnitt 2.3.3).
237 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Verhandlungsführung wird auf das von FISCHER et al. entwickelte Harvard Concept of
Negotiation zurückgegriffen.569
5.3.9.2 Vorgehen
Das Vorgehen wird in vier Schritten durchgeführt. Im ersten Schritt wird der Vertrags-
entwurf aufgesetzt. Der Vertragsentwurf beinhaltet die relevanten Aspekte des Betreiber-
modells und zeigt die Abhängigkeiten zwischen diesen auf. Im zweiten Schritt wird die
Verhandlung vorbereitet. Neben der Verhandlungsführung werden administrative, takti-
sche und limitierende Aspekte diskutiert. Im dritten Schritt erfolgt die Verhandlung. Der
Abschluss wird durch eine Absichtserklärung dokumentiert. Im vierten Schritt wird der
Vertrag geschlossen. Der vierte Schritt kann zu einem späteren Zeitpunkt (z.B. nach er-
folgreicher Transition) erfolgen.
Schritt 1: Vertrag(-sentwurf) aufsetzen
Mit dem Aufsetzen des Vertrags(-entwurfs) werden die Mindestvertragsinhalte und
-anforderungen sowie deren Interdependenzen dokumentiert. Eine allgemeingültige Auf-
stellung erforderlicher Vertragsinhalte existiert nicht. Die Vertragsinhalte und der Ver-
tragsumfang basieren auf den Inhalten des RFP.
Den Kern des Vertrags bildet das Betreibermodell. Das Betreibermodell umfasst mindes-
tens die Leistungen und die Ausgestaltung der operativen Zusammenarbeit (operatives
Modell), die Zusammenarbeit auf Führungsebene (Beziehungsmodell), das Preismodell
und das Laufzeitmodell.570 Zudem sollte das Transitionsmodell im Vertrag(-sentwurf) be-
schrieben werden.
Operatives Modell. Das operative Modell beschreibt die Zusammenarbeit auf Basis kurz-
fristig wiederkehrender regelmäßiger Interaktionen zwischen Insourcer und Outsourcer.
Es umfasst primär Leistungsverzeichnisse, quantitative und qualitative Vorgaben zur
Leistungserbringung, Prozesse und Metriken der Leistungserstellung und Leistungskon-
trolle. Im Einzelnen sollte das operative Modell insbesondere die folgenden Inhalte um-
fassen:
• Spezifizierung der Komponenten, Anwendungen und Dienstleistungen, auf die sich das
Outsourcing bezieht
569 Vgl. Fisher et al. (1997) und Fisher et al. (1996) sowie die Ausführungen von Bräutigam (2004), S. 620
ff., Sparrow (2003), S. 93 ff.; Cullen/Willcocks (2003), S. 148 ff. 570 In der Literatur findet sich eine Vielzahl von Arbeiten, die Vorschläge für Mindestinhalte und Mindest-bestandteile zur Formulierung eines Outsourcing-Vertrags bereitstellen. Allen Arbeiten gemeinsam sind die Forderungen nach einer konkreten Beschreibung des Betreibermodells (vgl. hierzu die Arbeiten von Lacity/Willcocks (2003), S. 122; Cullen/Willcocks (2003), S. 100; Lacity/Hirschheim (1993), S. 244; Bräutigam (2004), S. 637 ff., Söbbing (2002), S. ff.; Klimpke (1997), S. 49 ff.; BaFin (2001), Tz. 22 ff. und Outsourcing-Grundsatz 4 (Abschnitt 2.3.3).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 238
• Beschreibung der geforderten qualitativen und quantitativen Service Level und Metri-
ken zur Messung. Die Dokumentation erfolgt in entsprechenden Agreements (SLA)
• Beschreibung der Prozeduren und des Ablaufs für den Übergang von Personal und
Betriebsmitteln auf den Insourcer
• Beschreibung der Prozesse der operativen Zusammenarbeit mit seinen Komponenten
Planung, Steuerung und Kotrolle
• Beschreibung der erforderlichen Aufgaben und Aufgabenträger mit Verantwortungsbe-
reichen und Kommunikationsrichtlinien
• Sicherstellung einer kontinuierlichen Überwachung des Dienstleisters zur unmittelba-
ren Ergreifung von Korrektivmaßnahmen
• Fixierung der Sicherheitsanforderungen und Zugriffsschutz
• Beschreibung der Prozesse und Verfahren zur Sicherstellung des Zugriffs auf Bücher,
Aufzeichnungen und Informationen bezogen auf die ausgelagerten Tätigkeiten beim
Dienstleister
• Manifestierung von Auskunfts-, Einsichts-, Zutritts- und Zugangsrechten (u. a. auch zu
Datenbanken) sowie Weisungs- und Kontrollrechten
• Jederzeitige Möglichkeit der Einsichtnahme der internen Revision und der Prüfer
• Prozeduren der ordnungsgemäßen Fortführung der Geschäfte im Notfall inkl. Definiti-
on von Sicherheitsmaßnahmen und Backup-Lösungen für einen Ausfall des
Dienstleisters
• Prozeduren zur Gewährleistung des Datenschutzes und der Vertraulichkeit, Verfügbar-
keit und Richtigkeit der verarbeiteten Daten
Beziehungsmodell. Das Beziehungsmodell beschreibt die Zusammenarbeit auf Basis lang-
fristiger regel- und unregelmäßiger Interaktionen zwischen Insourcer und Outsourcer. Es
umfasst primär Aspekte der Beziehungspflege und Sicherung der zukünftigen Zusam-
menarbeit. Neben aktuellen Rechten und Pflichten sollten zukünftige Anpassungsereig-
nisse wie Beteiligung des Kunden an zukünftigen Kostendegressionen über Menge und
Zeit berücksichtigt werden. Im Einzelnen sollte das Beziehungsmodell insbesondere die
folgenden Inhalte umfassen:
• Beschreibung der Zielsetzung für die strategischen Elemente der Zusammenarbeit
• Beschreibung der Eigentumsverhältnisse, Dokumentationspflichten, Melde- und
Aufzeichnungspflichten
• Eskalationsinstanzen und -prozesse im Konfliktfall oder Krisenfall
• Beschreibung der Komponenten zur Aufteilung des Risikos auf Dienstleister und Kun-
den (Risk-/Rewardprogramme)
• Beschreibung von Komponenten der Leistungsanpassung (Leistungssteigerung, Quali-
tätssteigerung)
• Abstimmungsregelungen bei Anpassungen durch bislang unberücksichtigte Ereignisse
• Vertragsstrafen bei Nicht- oder Minderleistung
• Garantieleistungen und Versicherungen
239 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Preismodell. Das Preismodell beschreibt die pagatorischen Bestandteile der Zusammen-
arbeit. Neben der regelmäßigen Vergütung der erbrachten Leistungen sind Sonderfälle
wie positive oder negative Abweichungen zu erfassen. Im Einzelnen sollte das Preismo-
dell insbesondere die folgenden Inhalte umfassen:
• Preiskatalog
• Erwartete Einsparungen
• Fixpreiskomponenten und deren Knüpfung an zu erwartende Degressionseffekte
• Variable Preiskomponenten und deren Knüpfung an Geschäftsvolumen
• Zahlungsvoraussetzungen
• Beschreibung von Komponenten der Leistungsabweichung (Bonus-/Malus-Systeme)
• Finanzielle Abbildung von Risk-/Rewardprogrammen
Laufzeitmodell. Das Laufzeitmodell beschreibt die Dauer und die Ereignisse zur Beendi-
gung eines Outsourcing-Vertrags. Im Einzelnen sollte das Laufzeitmodell insbesondere
die folgenden Inhalte umfassen:
• Einschwingphase mit Sonderkündigungsrecht
• Ziellaufzeit der Zusammenarbeit
• Zeitpunkte und Ereignisse der Vertragskündigung
• Revolvierende Vertragsverlängerung und die dazu erforderlichen Voraussetzungen
• Verlängerungsklauseln
• Vorzeitiges Vertragskündigungsrecht (flexible Kündigungsrechte)
Transitionsmodell. Das Transitionsmodell beschreibt das Vorgehensmodell für den Über-
gang sowie besondere vertragliche Regelungen für die Zeit des Übergangs. Einem Kredit-
institut stehen typischerweise drei alternative Formen der Transition zur Verfügung:
der Übergang als „Big Bang“, ein sequentieller Übergang und der zeitweise Parallelbe-
trieb. Die gewählte Form sollte unter Berücksichtigung der Ergebnisse der ITO-
Strategiedefinition sowie dem Transitionsumfang und der Transitionskomplexität be-
stimmt werden.
Bei einem „Big Bang“ wird die Transition nahezu vollständig zu einem festgelegten Zeit-
punkt durchgeführt. Dieses Vorgehen hat den Vorteil eines klar definierten Abschluss-
zeitpunktes für die Transition und eines klar bestimmbaren Zeitpunktes für die Aufnahme
der Bereitstellung durch den Dienstleister. Mit dieser Vorgehensweise sind ein sehr hoher
Planungsaufwand und ein sehr großer Einfluss auf die Organisation des Outsourcers ver-
bunden. Der Outsourcer muss über große Erfahrung im Outsourcing verfügen.
Eine alternative Vorgehensweise stellt der sequentielle Übergang auf den Dienstleister
dar. Die Sequentialisierung kann nach funktionalen oder geographischen Gesichtspunkten
vorgenommen werden. Aus funktionaler Sicht können z.B. zunächst Netzwerke und Re-
chenzentren übergehen. Anschließend werden Anwendungsentwicklung und Anwender
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 240
Support übertragen.571 Aus geographischer Sicht kann zunächst eine oder eine kleine
Gruppe von Lokationen übertragen werden. Die übrigen folgen gestaffelt. Auf diese Wei-
se können die ersten Lokationen im Sinne eines Pilotprojekts dienen, während dessen
Erfahrungen gesammelt werden. Der Outsourcer kann unter Anwendung dieser Vorge-
hensweise sowohl sein Risiko als auch den Einfluss auf die Organisation reduzieren. Der
Prozess kann jedoch über einen sehr langen Zeitraum erfolgen und damit die geplante
Vorteilhaftigkeit des Vorhabens reduzieren.
Insbesondere bei hoher Unsicherheit und geschäftskritischen Systemen sollte ein Parallel-
betrieb als Vorgehensweise gewählt werden. Der Outsourcer minimiert auf diese Weise
sein Risiko und behält die Option der Rückübertragung. Mit dieser Vorgehensweise sind
sowohl hohe Kosten als auch hohe Personalkapazitäten für den Zeitraum des Parallelbe-
triebs verbunden. Zudem kann diese Vorgehensweise bereits zu Beginn der Zusammenar-
beit einen Vertrauensverlust nach sich ziehen.
In jedem Fall sollte die Vorgehensweise zusammen mit dem Dienstleister festgelegt wer-
den. Dies ermöglicht die Entwicklung eines gemeinsamen Verständnisses sowie eines
realistischen Transitionsplans. Die alternativen Formen des Übergangs, sowie die jeweili-
gen Vorteile und Nachteile werden in Tabelle 90 zusammengefasst.
Vorgehen Vorteile Nachteile Voraussetzungen Big Bang • Klarer Abschlusszeit-
punkt
• Klarer Beginn der Leis-tungserstellung durch den Dienstleister
• Hoher Prognose- und Planungsaufwand
• Hohes Risiko
• Hoher Einfluss auf die Organisation des Outsourcers
• Umfangreiche Outsourcing-Erfahrung in der Organisation
• Erfahrene Insourcer
Graduell • Geringes Risiko
• Geringer Einfluss auf die Organisation des Outsourcers
• Nutzung von Lessons Learned für Folgeschritte
• Lange Transitionsphase
• Reduzierung der Vorteil-haftigkeit des Outsour-cing-Vorhabens
• Ermüdung beider Vertragsparteien
• Ressourcenkonstanz
• Kontinuierliches Management
Parallelbetrieb • Geringes Risiko
• Geringer Einfluss auf die Organisation des Outsourcers
• Nutzung von Lessons Learned für Folgeschritte
• Reduzierung der Vorteil-haftigkeit des Outsourcing-Vorhabens
• Vertrauensverlust
• Ressourcenumfang für Betrieb und Steuerung
Tabelle 90: Vorgehensweisen einer Transition
Zusammenfassend sollte das Transitionsmodell insbesondere die folgenden Inhalte um-
fassen:
• Vorgehen des Übergangs
• Zeitraum, in der die Übergabe durchgeführt sein sollte
571 Exemplarisch ausgewählte Bereiche eines Total Outsourcing.
241 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
• Abweichende Governance Struktur für den Übergang
• Abweichendes Preismodell für den Übergang (SL-basierte Abrechnung ist in dieser
Phase noch nicht möglich)
• Übergabeklauseln nach Vertragsabschluß
• Unterstützungsleistungen für den Übergang nach Vertragsende (z.B. auf einen neuen
Dienstleister oder zurück auf den Outsourcer)
• Mitarbeiter- und Güterrückführungsklauseln
Die Vorbereitung der Mindestinhalte und -anforderungen versetzt die Bank in die Lage,
entstehende Interdependenzen zu erkennen und zu berücksichtigen. So hängt beispiels-
weise die Höhe des Preises eng mit der Frage nach der Qualität, dem Zeitraum der Leis-
tungserstellung sowie mit dem Umfang der Gewährleistung und der Haftung zusammen.
Ein Dienstleister wird der Forderung nach höherer Qualität und schnellerer Realisierung
der Transition oder einer weit reichenden Haftung nur mit dem Vorbehalt einer Erhöhung
des Preises zustimmen.572 Um sich die Interdependenzen des Vertragsentwurfs bewusst zu
machen, eignen sich Interdependenznetzwerke. Diese veranschaulichen die zu erwarten-
den Konfliktpotentiale und ermöglichen eine Vorbereitung durch Antizipation verschie-
dener Verhandlungspositionen. Ein Interdependenznetzwerk könnte wie in Abbildung 59
dargestellt aussehen.
Abbildung 59: Interdependenznetzwerk573
Schritt 2: Verhandlung vorbereiten
Der Outsourcing-Vertrag stellt in der Praxis häufig einen Kompromiss dar, der von den
Verhandlungspartnern akzeptiert werden muss.574 Für die Verhandlung sind die Verhand-
lungsführung, die Verhandlungsadministration, die Verhandlungstaktik und die Definition
von Showstoppern von Bedeutung.
572 Vgl. Bräutigam (2004), S. 620.
573 Eigene Darstellung in Anlehnung an Bräutigam (2004), S. 625.
574 Vgl. Bräutigam (2004), S. 620.
Preis
Gewährleistung
Ausstiegsrechte
Haftungsbeschränkung
Leistungsqualität (SLA)
Versicherung
+
+
+
-
+
+
-
+
+
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 242
Verhandlungsführung. Als Leitlinien für erfolgreiches Verhandeln werden die Prinzipien
des Harvard Concept of Negotiation zugrunde gelegt.575 Das Konzept beruht im Kern auf
vier Prinzipien:576
• Menschen und Probleme getrennt behandeln. Das Prinzip beschreibt die Forderung,
die Problemebene und die Beziehungsebene getrennt zu behandeln. Die Beziehungs-
ebene ist emotionsgeladen und für logische Argumente schwer zugänglich. Im Rahmen
einer Verhandlung sollte jedem Teilnehmer die Gelegenheit gegeben werden, emotio-
nale Reaktionen wie Wut oder Enttäuschung ohne Gesichtsverlust zu zeigen. Unge-
wollte Reaktionsautomatismen sollten durch gezielte Deeskalationsmechanismen ver-
mieden werden.577 Eine gestörte Beziehungsebene bildet keine erfolgreiche Grundlage
für die Verhandlung von Sachfragen.578
• Auf Interessen und nicht auf Positionen konzentrieren. Inhalt dieses Prinzips ist die
Forderung, die hinter den Positionen stehenden Interessen aufzudecken und auszuba-
lancieren. Die Identifikation der unterschiedlichen Interessenslagen kann bei genauerer
Betrachtung eine win-win-Situation erzeugen. Besteht z.B. ein Kunde auf der für den
Dienstleister nicht annehmbaren Forderung der uneingeschränkten Haftung, so ist das
hinter dieser Forderung stehende Interesse von Bedeutung. Hierfür können unter-
schiedliche Interessenslagen ursächlich sein. Der Wunsch kann zum einen aus der Si-
cherstellung der SLA-Erfüllung, für die auch ein maßgeschneidertes Bonus-/Malus-
System möglich wäre, zum anderen aus einer weitergehenden Risikoabsicherung, die
ebenfalls durch eine Versicherung des Risikos der Nichterfüllung bestimmter beson-
ders relevanter Service Level erreicht werden kann, herrühren. Als Kernelement des in-
teressegeleiteten Verhandelns gilt die Identifikation der Grundlage für eine gewisse
Verhandlungsposition. Überdurchschnittlich erfolgreiche Verhandlungspartner kon-
zentrieren sich daher auf die Lösung der Probleme der Gegenseite.579
• Entscheidungsoptionen zu beiderseitigem Vorteil entwickeln. Lösungen, die einen Vor-
teil für beide Seiten darstellen, sind häufig Kompromisse. Gemeinschaftliches Arbeiten
an Lösungen in einem geordneten Prozedere unter der Zielsetzung der Mediation ist
ein elementarer Schritt hin zu einem Kompromiss. Auf diese Weise kann die Verhand-
lung ein Baustein der Vertrauensbildung sein.580 Hieraus basieren die Vorgehensweisen
im Konfliktmanagement, im Change Request-Verfahren und die Verfahren und Zu-
ständigkeiten von Projektleitern und Lenkungsausschüssen in Outsourcing-
575 Vgl. Fischer et al. (1997).
576 Vgl. Fischer et al. (1996), S. 39 ff., S. 68 ff., S. 89 ff., S. 121 ff. sowie die Ausführungen von Sparrow (2003), S. 93 ff. und Bräutigam (2004), S. 620 ff.
577 Vgl. Schranner (2001), S. 121.
578 Vgl. Heussen (2002), S. 881.
579 Vgl. Shell (1999), S. 78 ff., S. 145 ff.
580 Vgl. Bräutigam (2004), S. 622.
243 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Verträgen.581 Das Harvard Konzept schlägt zur Erarbeitung von Lösungen ein gemein-
sames Brainstorming vor. In diesem Brainstorming sind zunächst alle Vorschläge zu-
lässig und Kritik nicht erlaubt. Nachdem die Ideen gesammelt wurden, werden diese
geordnet und bewertet.582
• Auf der Anwendung objektiver Kriterien bestehen. Die Beurteilung eines Sachverhalts
kann häufig Ausdruck subjektiver Einschätzungen oder erfahrungsgeleiteter Beurtei-
lungen sein. Um eine Einigung zu erzielen, ist es erforderlich, eine von beiden Seiten
anerkannte und akzeptierte objektive Position zu finden. Grundlage einer solchen Posi-
tion sind logische und durch Dritte nachprüfbare Argumente. Objektivität kann auch
durch unabhängige Dritte erzeugt werden.
Verhandlungsadministration. Die Verhandlungsadministration übernimmt die Klärung
allgemeiner Fragen zur Lokation und zum Verhandlungsumfeld. Im Einzelnen sind insbe-
sondere die folgenden Bereiche im Rahmen der Vorbereitung zu berücksichtigen:583
• Rollen festlegen (Verhandlungsführer, Verhandlungsmanager, Finanzexperte, Rechts-
experte, Sekretariat)
• Zuordnung von Person und Rolle bei der Verhandlung
• Verhandlungsbeginn festlegen
• Verhandlungsort definieren
• Verhandlungsdauer festlegen
• Dokumentation festlegen
Verhandlungstaktik. Die Verhandlungstaktik versucht, wichtige Elemente der Verhand-
lung zu antizipieren. Kernaspekt der Verhandlungstaktik ist die Verhandlungsführung. Im
Einzelnen können die folgenden Bereiche Teil der Verhandlungstaktik sein:584
• Eigenen Verhandlungsstil und den der Gegenpartei antizipieren
• Schweigen nutzen, keine überhasteten Aussagen
• Körpersprache berücksichtigen
• Verhandlungen zur Informationssammlung nutzen
• Reserve-Angebot vorbereiten
• Parallele Verhandlungen mit zwei Dienstleistern prüfen
• Möglichkeit zu bluffen prüfen
• Zugeständnisse und Druckpunkte prüfen
Showstopper. Die Klärung potentieller Showstopper zielt darauf ab, unterschiedliche Di-
vergenzpunkte zu antizipieren und Lösungen für den Fall des Eintritts bereitzuhalten. Im
Einzelnen sind folgende Aspekte relevant:585
581 Vgl. Bräutigam (2004), S. 622.
582 Vgl. Fischer et al. (1996), S. 95 ff.
583 In Anlehnung an Cullen/Willcocks (2003), S. 148 und Sparrow (2003), S. 94 ff.
584 In Anlehnung an Cullen/Willcocks (2003), S. 148 und Sparrow (2003), S. 94 ff.
585 In Anlehnung an Cullen/Willcocks (2003), S. 148 und Sparrow (2003), S. 94 ff.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 244
• Größte Stolpersteine identifizieren
• Hauptdivergenzpunkte identifizieren
• Wahrscheinlichkeit des Eintritts von Showstoppern kalkulieren
• Zeitpunkt des Auftretens eines Verhandlungsspezialisten festlegen
• Ausweichmöglichkeiten prüfen
Schritt 3: Verhandlung durchführen und Absichtserklärung unterzeichnen
Der Letter of Intent (LOI) ist eine Vereinbarung, in der die bislang erarbeiteten Eckpunkte
festgehalten werden können. Der LOI stammt aus dem amerikanischen Rechtskreis und
stellt eine vorvertragliche Regelung in Form einer Absichtserklärung dar. Durch diese
Erklärung wird der grundsätzliche Wunsch nach Zusammenarbeit dokumentiert. Die juris-
tischen Konsequenzen eines LOI resultieren aus dem vorgesehenen Inhalt.586 Grundsätz-
lich können vorvertragliche Vereinbarungen, die bereits die Rechte und Pflichten zum
Abschluss eines Hauptvertrags normieren, und unverbindliche Absichtserklärungen unter-
schieden werden.587 Der Abschluss eines LOI gibt den Verhandlungspartnern eine gewis-
se Sicherheit, ohne dass bereits sämtliche vertraglichen Ansprüche konkretisiert werden
müssen. Grundsätzlich kann der LOI über einen unbestimmten Zeitraum aufrechterhalten
werden. Bei hoher Unsicherheit kann es ratsam sein, den LOI bis zum Abschluss der
Transition oder sogar bis zum Abschluss der Einschwingphase aufrecht zu erhalten. Der
Kunde erhält sich auf diese Weise den Handlungsspielraum und bekommt einen Eindruck
von der Leistungsfähigkeit und dem Leistungswillen des Dienstleisters.
Schritt 4: Vertrag schließen
Die Vertragsschließung und Unterzeichnung dokumentiert und manifestiert die gemein-
same Zusammenarbeit mit einem Dienstleister. Ein Outsourcing-Vertrag sollte drei Kern-
anforderungen erfüllen:588
• Die Vertragsinhalte müssen präzise formuliert sein
• Die Vertragsinhalte müssen vollständig sein
• Der Vertrag sollte keine Partei bevorzugen oder benachteiligen. Insofern müssen Ver-
träge ausgeglichen sein.
Diese Kernanforderungen können ohne ausreichende Erfahrung nicht bewältigt werden.
Dienstleister sind diesbezüglich aufgrund ihrer Geschäftstätigkeit im Vorteil. Der Out-
sourcer sollte auf externe rechtliche (Verhandlungsführung) und technische Experten
(Leistungskennzahlen) zurückgreifen, sofern er nur über einen geringen Erfahrungsschatz
verfügt. Eine weitere Möglichkeit ist die Einstellung von Personal mit Outsourcing-
Erfahrung oder Cross-Funktional-Teams.
586 Vgl. Schmidt (1994), S. 609.
587 Vgl. Bräutigam (2004), S. 618 f.
588 Vgl. Barthelemy (2003), S. 540.
245 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.3.10 Technik T5.1: Transitionsplanung
5.3.10.1 Übersicht und Grundlagen
Transition beschreibt den Übergang aus der Ist-Situation der Leistungserstellung beim
Outsourcer auf die Soll-Situation der Leistungserbringung beim Insourcer. Der Übergang
kann einzelne Bereiche oder den vollständigen Übergang von IT-Komponenten, IT-
Systemen, IT-Prozessen und IT-Mitarbeitern umfassen. Die Aktivitäten der Transiti-
onsphase dienen der Vorbereitung und Durchführung der Integration übergehender Berei-
che sowie dem Management der daraus entstehenden Schnittstellen. Die Transitionspla-
nung identifiziert vor diesem Hintergrund erforderliche Planungsaspekte organisatori-
scher, personenbezogener und systembezogener Schnittstellen. Die Transitionsplanung
sollte bereits in der Phase der Ist-Analyse beginnen und bis zum tatsächlichen Übergang
konsequent weitergeführt und verfeinert werden. Sie muss jedoch spätestens nach Ab-
schluss der Vertragsverhandlungen durchgeführt werden. Die Planungsanforderungen
richten sich hierbei nach der Komplexität und dem Umfang der Transition, des mit der
Verlagerung verbundenen Risikos für den Outsourcer, der Schnittstellenanzahl, der
Schnittstellenkomplexität, der Auswirkung auf die Kundenorganisation sowie der unter-
stützten Produkte und Prozesse.589 Die folgenden Planungsaspekte basieren im Wesentli-
chen auf den Ausführungen von LUX/SCHÖN, CULLEN/WILLCOCKS und dem BITS
Framework.590
5.3.10.2 Vorgehen
Im Rahmen der Transitionsplanung werden neun Schritte durchgeführt. Zunächst werden
die Rollen und Aufgabenbereiche des Transitionsteams festgelegt. Der zweite Schritt
konzentriert sich auf die Unterstützung der durch das Outsourcing betroffenen Mitarbei-
ter. Im dritten Schritt werden der Terminplan für die Transition aufgestellt und die Ver-
antwortlichkeiten zugeordnet. Schritt 4 definiert die Planungsaspekte eines möglichen
Personaltransfers. Hieran schließt sich die Planung des Transfers von HW, Betriebssoft-
ware und Applikationen an. Auf Basis dieser Informationen kann im sechsten Schritt der
Transfer der dazugehörigen Daten geplant werden. In Schritt 7 erfolgt die Planung des
Gesamttests und im achten Schritt die Planung eines möglichen Parallelbetriebs. Schritt 9
beschreibt die Definition der erforderlichen Kommunikationsstruktur mit Mitarbeitern,
Fachbereichen und Kunden.
Schritt 1: Rollen und Aufgabenbereiche des Transitionsteams festlegen
Das Transitionsteam auf Seiten des Outsourcers besitzt temporären Charakter. Es hat die
Aufgabe, den Dienstleister bei der Übertragung personeller und technischer Ressourcen
589 Vgl. BITS (2003), S. 51.
590 Vgl. Lux/Schön (1997), S. 95 ff.; Cullen/Willcocks (2003), S. 158 ff.; BITS (2003), S. 51 ff.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 246
aus der Altumgebung beim Kunden auf die neue Umgebung beim Dienstleister zu unter-
stützen. Die Verantwortung für die Planung und Durchführung liegt hierbei beim
Dienstleister. Beide Aufgaben sollten jedoch in enger Abstimmung vorgenommen wer-
den. Die Mitglieder des Transitionsteams müssen mit den relevanten Applikationen und
Komponenten bestens vertraut sein und die technischen Implikationen auf die verbleiben-
den Bereiche kennen. Ihre Hauptaufgaben während der Transition können folgenderma-
ßen zusammengefasst werden:
• Sicherstellung des operativen Geschäftsbetriebs (Business Continuity) und Manage-
ment der entstehenden Schnittstellen
• Sicherstellung eines reibungslosen Übergangs von Personen, Komponenten und Sys-
temen (insb. Work in Progress) an den Dienstleister
• Sicherstellung des Wissenstransfers
• Sicherstellung und Kontrolle eines Backups und des Disaster Recovery in der Transiti-
on
Das Transitionsteam sollte aus technischen Know-how-Trägern und Projektmanagern
zusammengesetzt sein und auf die Unterstützung der Personalabteilung zurückgreifen
können.
Schritt 2: Veränderung der betroffenen Mitarbeiter unterstützen
Grundlage des Managements von Veränderungen (Changemanagement) ist die Diagnose
der Auswirkungen auf die betroffenen Mitarbeiter. Hierzu kann in Anlehnung an die stra-
tegische Diagnose folgendes Schema angewendet werden:591
Veränderungsanalyse. Ausgangspunkt der Veränderungsanalyse ist zunächst die Auf-
nahme des aktuellen Arbeitsbereichs des Mitarbeiters, den dieser in der IT ausfüllt. Zu
diesem Zweck werden die aktuellen Aufgaben und Fähigkeiten sowie die aktuelle Positi-
on festgestellt. Der Ist-Position wird nun die zukünftige Soll-Position gegenübergestellt
und Abweichungen aufgenommen. Ein Mitarbeiter kann nach dem Outsourcing die glei-
che Position einnehmen. Er kann jedoch auch herauf- oder herabgestuft werden. Er kann
im Unternehmen verbleiben oder eine neue Beschäftigungsumgebung erhalten. Der Mit-
arbeiter kann für die neue Position durch seine bestehenden Fähigkeiten geeignet sein
oder neue Fähigkeiten hinzulernen müssen. Sämtliche Veränderungen müssen genau er-
fasst und dokumentiert werden.
Veränderungsprognose und Handlungsempfehlungen. In Abhängigkeit der Analyseergeb-
nisse können die Mitarbeiter in drei Betroffenheitsgruppen zusammengefasst werden:
die erste Gruppe bilden im Unternehmen verbleibende Mitarbeiter. Diese Mitarbeiter
können einerseits Reaktionen der Freude über ihren Verbleib im Unternehmen, anderer-
591 Vgl. hierzu Cullen/Willcocks (2003), S. 158 ff.
247 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
seits Reaktionen der Unzufriedenheit über den Abgang von Kollegen oder den Verlust
von Verantwortung zeigen. Sie sollten kurzfristig zu Einzelgesprächen aufgefordert wer-
den. Auf diese Weise können Bedenken umgehend und kontrolliert beseitigt werden.592
Übergehende Mitarbeiter fühlen im Allgemeinen Unsicherheit und Verärgerung über die
situative Veränderung. Diesen Mitarbeitern sollten die positiven Seiten der Veränderung
aufgezeigt werden. Dazu zählen etwa neue Karrierechancen in einem spezialisierten Un-
ternehmen und die Verbesserung des Selbstbildes bei der Aufgabenerfüllung als Kernres-
source anstelle einer Kostenstelle.593 Mitarbeiter in alternativen Beschäftigungen bilden
die dritte Gruppe. Dieser Mitarbeitergruppe sollte verdeutlicht werden, dass das Outsour-
cing aus organisatorischen Überlegungen durchgeführt wurde und ihre Freisetzung keine
personenbezogenen Ursachen hat. Diesen Mitarbeitern sollten unterschiedliche Hilfestel-
lungen angeboten werden. Als mögliche Formen der Unterstützung können Career Coun-
celling, Outplacement-Beratung, Finanzplanung oder Personal Councelling angeboten
werden.594
Die beschriebenen Maßnahmen sind exemplarischer Natur und müssen je nach Situation
angepasst oder ergänzt werden. Für sämtliche Mitarbeitergruppen sollte zudem in einem
eigenständigen Zeitplan definiert werden, wann und in welcher Weise diese informiert
werden. Der Zeitplan enthält folgende Kerndaten:
• Datum, an dem einem Mitarbeiter mitgeteilt wird, welcher Gruppe er zugeordnet wur-
de
• Datum, an dem der neue Dienstleister transferierten Mitarbeitern verbindliche Angebo-
te unterbreitet, sowie Bindungsdauer des Angebotes
• Datum, an dem der formale Transfer auf den neuen Dienstleister stattfindet (inkl. be-
stehende Regelungen für Gehalt, Urlaub, Bonus, Training, Sozialleistungen)
Hierbei ist zu berücksichtigen, dass die Mitarbeiter nach der Mitteilung einer für sie rele-
vanten Veränderung unterschiedliche emotionale Phasen durchlaufen und Reaktionsfor-
men zeigen.595 Ziel des Veränderungsmanagements sollte es sein, die Erwartungen gezielt
592 Vgl. Laribee/Michaels-Barr (1994).
593 Vgl. Laribee/Michaels-Barr (1994)
594 Für eine detaillierte Erläuterung der einzelnen Unterstützungsformen siehe Cullen/Willcocks (2003), S. 162.
595 Menschen reagieren emotional auf Veränderung. Das Grundmodell des Trauerprozesses erklärt die un-terschiedlichen emotionalen Stufen, welche Mitarbeiter bei Veränderungen durchlaufen. Aus einer sta-bilen Situation heraus reagieren Menschen nach Aufnahme der Veränderung zunächst starr und sind wie „versteinert“. Sie versuchen, die Realität zu leugnen, und bauen Wut über die Ungerechtigkeit der Behandlung auf (Passive Responsephase). Mit fortschreitender emotionaler Verarbeitung treten rationa-le Prozesse an die Stelle der Emotionen. Der Mitarbeiter versucht, die Situation zu seinen Gunsten zu beeinflussen (Aktive Responsephase). Die Erkenntnis der Handlungsunfähigkeit führt zu einer Depres-sion (Passive Responsephase). Im Anschluss prüft der Mitarbeiter die Grenzen der neuen Situation, um diese anschließend zu akzeptieren (Aktive Responsephase). Durch die Ankündigung des Outsourcing wird die stabile Situation verlassen und der Prozess in Gang gesetzt. Mitarbeiter durchlaufen sämtliche dieser Stufen, wobei die Reihenfolge wechseln kann. Es ist möglich, dass Mitarbeiter einzelne Stufen mehrfach durchlaufen (vgl. Cullen/Willcocks (2003), S. 160).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 248
zu steuern und ein genaues Timing für die Kommunikations- und Unterstützungs-
maßnahmen zu entwickeln. Zudem sollten die Phasen zügig durchlaufen werden.
Um Widerstand und Ablehnung zu begegnen, sollte die Kommunikation mit den Mitar-
beitern so früh wie möglich gesucht werden. Je länger die Implementierung erforderlicher
Maßnahmen dauert, umso schwieriger wird deren Durchsetzung und umso geringer deren
Aussicht auf Erfolg.
Schritt 3: Terminplan aufstellen und Verantwortlichkeiten zuordnen
Für die Terminplanung der Transition werden sämtliche Schritte und Aktivitäten aufgelis-
tet und in eine logische Reihenfolge gebracht (siehe hierzu auch die Schritte 4 bis 9 dieses
Abschnitts). Der Zeitplan wird zusammen mit dem Dienstleister aufgestellt. Üblicherwei-
se wird zunächst ein Grobplan erstellt, der dann in einzelne logisch zusammenhängende
Detailpläne unterteilt wird. Zur Sicherstellung der Kontrolle und der Reaktionszeiten bei
Planabweichungen müssen sowohl Kontrollpunkte als auch Pufferzeiten zum Aufarbeiten
von Planabweichungen vorgesehen werden. Für jeden Detailplan wird ein Verantwortli-
cher definiert.
Schritt 4: Potentielle Risiken der Transition identifizieren und Maßnahmen definieren
Vor der Überführung von Mitarbeitern und Komponenten sollten mögliche Risiken iden-
tifiziert werden und entsprechende Maßnahmen zur Risikobewältigung getroffen werden.
Die im Folgenden aufgeführten Risikobereiche beschreiben die Kernrisiken eines Transi-
tionsprojektes.596 Das Auftreten hinsichtlich Wahrscheinlichkeit und Ausmaß kann je nach
Outsourcing-Projekt variieren.
• Projektrisiken. Fehlende Mitarbeiterkapazitäten, mangelnde Managementunterstüt-
zung, unklare Priorisierungen, nichtausreichendes Zeitfenster, konkurrierende Projekte
im Konzern/Unternehmen, mangelnde Abstimmung der beteiligten Parteien etc. Eine
mögliche Maßnahme zur Risikobegegnung ist eine frühzeitige und detaillierte Projekt-
planung. Diese sollte mit dem Sponsor abgestimmt und durch diesen autorisiert wer-
den.
• Kommunikationsrisiken. Vermischte oder kontroverse Informationen, Gerüchte etc.
Eine frühzeitige und hinsichtlich Adressaten und Inhalten differenzierende Kommuni-
kation in Form von aktiver Kommunikationsbereitstellung (Push Kommunikation)
hilft, dieses Risiko zu mindern.
• Mitarbeiterrisiken. Mitarbeiter-/Gewerkschaftshandlungen, Verlust der Arbeitsmoral,
Verlust der Motivation, Verlust von erforderlichen Mitarbeitern etc. Erforderliche Ver-
änderungsprozesse sollten umgehend initiiert werden.
596 Vgl. hierzu Lacity/Willcocks (2001).
249 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
• Risiken der Verbleiborganisation. Einfluss auf die organisatorischen Veränderungen
nicht ausreichend berücksichtigt, erforderliche Mitarbeiter sind in der Organisation o-
der am Markt nicht verfügbar etc.
• Betriebsrisiken. Unterbrechung des Tagesbetriebs, fehlende Dienstleistungsverfügbar-
keit, Datenkonversionsfehler, fehlende Dokumentation etc.
• Güterrisiken. Falsche Komponenten verlagert, Komponenten verloren, abweichender
Zustand von der vertraglichen Vereinbarung bei Komponenten, fehlende Verträge (z.B.
mit Dritten) etc. Zur Vermeidung müssen vollständige und für alle Beteiligten ver-
ständliche Dokumentationen vorliegen.
Die Risikobereiche sollten im Rahmen der Umsetzung vorab kommuniziert werden. Die-
ser Schritt erhöht die Sensibilität für die unterschiedlichen Risiken und ermöglicht die
Prävention.
Schritt 5: Personaltransfer planen
Der Personaltransfer basiert auf den vertraglichen Vereinbarungen und bestehenden recht-
lichen Vorschriften zum Transfer von Personal (z.B. § 613a BGB). Hinsichtlich der über-
gehenden Mitarbeiter ist deren Arbeitsfähigkeit in der neuen Umgebung sicherzustellen
und für eine Eingliederung in den neuen Betrieb Sorge zu tragen. Bei einer Ausweitung
des Einsatzbereichs sind entsprechende Schulungen vorzusehen.
Schritt 6: Hardware, Betriebssoftware und Applikationstransfer planen
Hinsichtlich des Transfers von Hardware und Applikationen sollten die Phasen Abbau
oder Abtrennung, Transport und Aufbau bzw. Inbetriebnahme detailliert betrachtet und
geplant werden. Vor dem Transfer sollte die Vollständigkeit der Dokumentation bezüg-
lich der IT-Komponenten (z.B. bestehende Hardwaretypen, Hardwarekapazität, Netze,
Archive etc.), der IT-Applikationen und der Prozesse geprüft werden. Zudem gilt es,
Normierungsanforderungen und Standardisierungsanforderungen von HW-Komponenten
zu berücksichtigen. Für den Transport sind zudem physische Eigenschaften wie Größe
und Gewicht zu berücksichtigen. Für Betriebssoftware kann eine Vorinstallation möglich
sein, wodurch die Übertragung entfallen kann. Hinsichtlich der Anwendungssoftware ist
relevant, ob diese transportiert werden soll oder beim Insourcer eine neue Anwendungs-
software etabliert wird. Bei Applikationen, die sich im Entwicklungsstadium befinden,
müssen Vorkehrungen zur Stabilisierung von Arbeitsergebnissen und zur Planung des
Übergangs zum Dienstleister getroffen werden. Dies gilt ebenfalls für bestehende Verträ-
ge mit Drittleistern.
Schritt 7: Betriebsdaten- und Anwendungsdatentransfer planen
Bezogen auf Betriebs- und insbesondere auf Anwendungsdaten sind die Definition des
Datentransportmediums und die Planung von Sicherungsmechanismen von besonderer
Bedeutung. Unter Risikogesichtspunkten müssen Kontrollmechanismen, Sicherheitsme-
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 250
chanismen und Datenvalidierungsprozeduren definiert werden. Zudem sollten Schnittstel-
lenprüfung, Recovery-Planung, Back-up-Planung und Funktionsprüfungen durchgeführt
werden. Des Weiteren sind Vorkehrungen zu treffen, welche eine eindeutige Trennung
der Datenbestände unterschiedlicher Outsourcer beim Insourcer sicherstellen.
Schritt 8: Gesamttest planen
Für den Gesamttest müssen Testprozeduren, Testfälle und Testpersonen eingeplant und
relevante Erfolgsparameter definiert werden. Zur Berücksichtigung der Prozessstandkon-
trolle nach § 25a KWG müssen Kontrollprozesse zur Sicherstellung der Übertragung und
Qualität sowie ein Katastrophenplan existieren.
Schritt 9: Parallelbetrieb planen
Eine Möglichkeit, die neue Betriebsumgebung effizient zu testen, bietet der Parallelbe-
trieb. Der Parallelbetrieb sollte sowohl das Betriebs- als auch das Testsystem umfassen.
Hier können das Verhalten des Testsystems und die Ergebnisse der unterschiedlichen Ap-
plikationen unmittelbar mit denen des Originalsystems verglichen werden. Je länger der
Parallelbetrieb läuft, als umso stabiler sind die Testergebnisse zu bewerten. Der Kunde
kann nach Übernahme der Betriebsumgebung von einem reibungslosen Betrieb ausge-
hen. Planaspekte des Parallelbetriebs sind die erforderlichen zusätzlichen Kapazitäten,
Rechnerleistungen, Plattenplatz und Personal.
Schritt 10: Kommunikationsstruktur aufsetzen
Die Kommunikationsstruktur sollte die übergreifende Kommunikation an alle Mitarbeiter,
mit den Fachbereichen und mit dem Dienstleister umfassen.
Kommunikation an alle Mitarbeiter. Spätestens mit der Vertragsunterzeichnung sollten
alle Mitarbeiter über das Outsourcing informiert werden. Ein Kommunikationskonzept
sollte mindestens nachfolgende Aspekte umfassen:
• Mitarbeiterinformation durch den CEO bei Projektbeginn oder wichtigen Meilenstei-
nen
• Unmittelbar anschließend erfolgt die Kommunikation mit den betroffenen Mitarbeitern
• Regelmäßige Meetings mit den IT-Managern, Personalmanagement, Mitarbeitern des
Dienstleisters (allgemeine Information, spezifische Themen)
• Regelmäßige Meetings mit Betriebsräten und Gewerkschaftsvertretern
• Allgemeine Kommunikation durch den CIO
• Newsletter, Meeting, Memos, individuelle Gespräche
In einem Kick-off -Meeting können alle Beteiligten ein einheitliches Verständnis für die
Zielvorstellung und die Zielerreichung des IT-Outsourcing entwickeln. Des Weiteren sind
die Kommunikationswege sowie die Kommunikationszyklen zu definieren. Als Kommu-
251 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
nikationswege sind Pull- und Push-Verfahren denkbar. Zu den Pull-Verfahren zählen das
Berichtswesen und das Reporting. Push-Verfahren sind Mitarbeiterinformationsveranstal-
tungen oder eMails. Diese dienen der systematischen Verfolgung des Projektfortschritts
aus Sichtweise unterschiedlicher Interessengruppen.
Kommunikation mit den Fachbereichen. Neben den allgemeinen Informationen sollten die
Fachbereiche über die neuen oder veränderten Prozesse für Projektplanung, Budgetnut-
zung, Projektbeauftragung, Changerequest, Bugfixing und User Help Desk informiert
werden.
Dienstleister. Mit dem Dienstleister sollte eine klare Meeting-Struktur vereinbart werden.
Neben regelmäßigen Meetings sollten Reviews oder unabhängige Audits abgestimmt
werden. Bei sämtlichen Informationsterminen sollte eine Anwesenheitsverpflichtung der
verantwortlichen Mitarbeiter für beide Seiten vereinbart werden.
5.3.11 Technik T5.2: Transitionsmanagement
5.3.11.1 Übersicht und Grundlagen
Das Transitionsmanagement dient der Umsetzung der Planaspekte der Transitionspla-
nung. Das Ziel besteht in der Übertragung von Mitarbeitern oder/und technischen Kom-
ponenten zur Einrichtung der Betriebsumgebung beim Insourcer. Die Hauptaufgaben lie-
gen hierbei im Verantwortungsbereich des Insourcers. Dem Outsourcer kommt die Auf-
gabe der Unterstützung und Überprüfung der Ergebnisse der Übertragung und Einrichtung
der Betriebsumgebung sowie deren Test zu. Grundlage bilden im Wesentlichen die Plan-
und Umsetzungsaspekte nach LUX/SCHÖN.597
5.3.11.2 Vorgehen
Das Vorgehen umfasst acht Schritte. Im ersten Schritt werden die möglichen Risiken des
Transitionsprojektes den Verantwortlichen kommuniziert und notwendige Maßnahmen
eingeleitet. Auf diese Weise wird die notwendige Sensibilität der Beteiligten erzeugt.
Die nun folgenden Planschritte 2 bis 8 wurden im Rahmen der Technik mit einer Reihen-
folge der Plandurchführung versehen. Diese folgt einer logischen Ordnung, von der in der
jeweiligen Projektsituation und je nach gewähltem Transitionsmodell abgewichen werden
kann. Auch eine parallele Planung mancher Schritte und eine wiederholte Durchführung
(z.B. bereichs- oder regionenbezogen) ist möglich. Im zweiten Schritt wird der Transfer
des Personals, gefolgt von HW/SW und den diesbezüglichen Daten durchgeführt. In
Schritt 5 folgt der Gesamttest, dessen Auswertungen die Verifizierung und Aktivierung
der Service Level in Schritt 6 ermöglichen. In Schritt 7 wird das Ergebnis der Abnahme
dokumentiert. Der Produktionsbeginn erfolgt in Schritt 8.
597 Vgl. Lux/Schön (1997).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 252
Schritt 1: Potentielle Risiken transparent machen und Maßnahmen einleiten
Inhalte siehe Transitionsplanung.
Schritt 2: Personaltransfer durchführen
Inhalte siehe Transitionsplanung.
Schritt 3: Hardware, Betriebssoftware und Applikationen transferieren
Inhalte siehe Transitionsplanung.
Schritt 4: Betriebsdaten und Anwendungsdaten transferieren
Inhalte siehe Transitionsplanung.
Schritt 5: Gesamttest durchführen
Der Gesamttest erfolgt, nachdem sämtliche Komponenten eingerichtet wurden. Es ist zu
empfehlen, den Gesamttest als Paralleltest zu konzipieren. Bei einem Paralleltest werden
die Produktionsabläufe des Kunden nicht beeinflusst. Zudem können die Testergebnisse
mit den Originaldaten verglichen werden. Von entscheidender Bedeutung ist es, den Ge-
samttest mit sämtlichen Komponenten der Betriebsumgebung durchzuführen. Wenn der
Gesamttest fehlschlägt, sind umgehend Maßnahmen zur Fehlerbehebung einzuleiten.
Durch den Parallelbetrieb bleibt die Betriebsfähigkeit der normalen Produktion erhalten
und kann unabhängig von allen Outsourcing-Aktivitäten weiterlaufen.
Schritt 6: Service Level verifizieren und aktivieren
Nach Auswertung der Testergebnisse und Durchführung hieraus resultierender Anpassun-
gen wird der Betrieb probeweise aufgenommen. Dieses Einschwingen598 ermöglicht die
Abstimmung und Konkretisierung der Service Level sowie der erforderlichen Kapazitäten
zwischen Insourcer und Outsourcer. Dies dient der Verfeinerung und der Festigung der
Erfüllbarkeit der geforderten Service Level. Auf diese Weise wird eine realistische Balan-
ce zwischen Service Level und Kosten erzielt. Die Service Level werden hinsichtlich Er-
hebungsaufwand, Verifizierungsaufwand und Aussagekraft überprüft und ggf. angepasst.
Zudem erfolgt eine erste Kontrolle der erzielbaren Erfüllungsgrade des Dienstleisters.
Schritt 7: Abnahme dokumentieren
Nach erfolgreicher Erfüllung der definierten Kriterien erfolgt die schriftliche Abnahme
durch den Outsourcer. Im Rahmen des Gesamttests sollten auch die Werte aus der Due
Diligence validiert werden. Nach abgeschlossener Verifizierung der Service Level durch
beide Vertragsparteien, erfolgt die Protokollierung und die Akzeptanzanzeige.
598 Vgl. Lochte-Holtgreven (2004), S. 218.
253 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 8: Produktionsbeginn starten
Mit dem Produktionsbeginn wird die Verantwortung der Aufgabenerfüllung im Rahmen
der vertraglich vereinbarten Grenzen auf den Dienstleister übertragen.
5.3.12 Technik T6.1: ITO-Betriebsmanagement
5.3.12.1 Übersicht und Grundlagen
Das ITO-Betriebsmanagement umfasst die Planung, Messung, Kontrolle und Kommuni-
kation der vertraglich geregelten Komponenten der Zusammenarbeit unter Berücksichti-
gung des Zielsystems. Darüber hinaus dient es dem Aufbau einer nicht vertraglich gere-
gelten Ebene der Zusammenarbeit (Beziehungsebene). Die Kernaufgabe des ITO-
Betriebsmanagements besteht in der risikominimalen Zielerreichung unter Berücksichti-
gung kosteneffizienter Überwachungsmaßnahmen.599 Für die Abbildung operativer Pro-
zesse wird auf das Rahmenwerk der IT Infrastructure Library zurückgegriffen.600 Die
Strukturierung relevanter Überwachungsgrößen erfolgt anhand der bankenspezifisch er-
weiterten Balanced Scorecard nach MEYER/KÖHLE.601 Die Überwachungsgrößen wer-
den anhand der fünf Dimensionen durch Ziele, Kennzahlen und Ausprägungsvorgaben
definiert.
Die Struktur der Erhebung, Analyse und Kommunikation der Überwachungsgrößen orien-
tiert sich am Regelkreis eines kontinuierlichen Verbesserungsprozesses nach SEGHEZZI
unter Berücksichtigung der Erkenntnisse von KLEPPER/JONES und KRIEGSMANN.602
Auf dieser Grundlage lassen sich die Kernaufgaben als Qualitätskreis oder kontinuierli-
cher Verbesserungszyklus umsetzen.603 Übertragen auf das ITO-Betriebsmanagement
werden die Planung und Definition der Überwachungsgrößen, die Definition und Durch-
führung der Überwachungsprozeduren (Datenerhebung, Datenmessungen), die Definition
und Durchführung der Kontrollprozeduren (Soll-Ist-Vergleich, Datenanalyse, Risikoana-
lyse), die Definition der Reportingprozeduren (Kommunikationsprozeduren) und die De-
finition und Abstimmung von Steuerungsmaßnahmen zur Verbesserung der Qualität un-
terschieden. Dieses Modell dient als strukturelle Grundlage der vorliegenden Technik.
599 Vgl. zu diesem Verständnis auch Cullen/Willcocks (2003), S. 179; Klepper/Jones (1998), S. 263 f.
600 Vgl. hierzu das Abschnitt 2.1.2.3.3.
601 Vgl. Meyer/Köhle (2000).
602 Vgl. Seghezzi (1996); Klepper/Jones (1998); Kriegsmann (2005).
603 Grundlage bildet das integrierte Qualitätsmanagement von SEGHEZZI. Der Autor ordnet die operativen Funktionsbereiche des Qualitätsmanagements in den prozessorientierten Qualitätsansatz von DEMING ein. Die von DEMING entwickelte Technik zur Prozessverbesserung umfasst die Schritte Plan, Do, Check, Act (vgl. English (1999), S. 42 f.).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 254
5.3.12.2 Vorgehen
Das Vorgehen umfasst sieben Schritte. Im ersten Schritt wird das Governance-Modell der
Zusammenarbeit definiert und eingerichtet. Im zweiten Schritt werden die operativen
Prozesse der Zusammenarbeit implementiert und aktiviert. Der dritte Schritt beinhaltet die
Planung der Überwachungsgrößen. Grundlage bilden die Perspektiven der Balanced Sco-
recard für Banken. Die Überwachungsgrößen werden im vierten Schritt gemessen und im
fünften Schritt kontrolliert. Die Kommunikation der Ergebnisberichte an die Stakeholder
erfolgt im sechsten Schritt. Im siebten Schritt werden die notwendigen Steuerungsmaß-
nahmen zur Qualitätsverbesserung definiert und eingeleitet.
Schritt 1: Governance-Modell einrichten
Die Implementierung von Prozessen der Zusammenarbeit erfordert die Definition und
Etablierung neuer Aufgabenbereiche und Instanzen auf Seiten des Outsourcer. Die Struk-
turierung der Verantwortlichkeiten und Zuständigkeiten erfolgt durch Einrichtung eines
IT-Outsourcing-Governance-Modells (siehe Abbildung 60).604 Das IT-Outsourcing-
Governance-Modell institutionalisiert die personellen und prozessualen Voraussetzungen
zum Management operativer, taktischer und strategischer Aspekte der Zusammenarbeit.
Abbildung 60: IT-Outsourcing-Governance-Modell605
Die strategische Ebene bildet das Executive Leadership. Dieses ist langfristig orientiert
und unterstützt die gemeinsame geschäftliche Entwicklung mit dem Partner. Vertragliche
Unstimmigkeiten werden ebenfalls auf dieser Ebene bearbeitet.
Auf der taktischen Ebene befindet sich das mittelfristige Management der Beziehung (Re-
lationship Management) und das Vertragsmanagement (Contract Management). Das
604 Vgl. hierzu und im Folgenden Schelp et al. (2006) und Schuman/Severidt (2004).
Outsourcer Insourcer
Gemeinsame geschäftliche Entwicklung
Vertragliche Unstimmigkeiten
ExecutiveLeadership
ExecutiveLeadership
Relationship Management
ContractManagement
Account Management
Kommunikation und Koordination
Vertragliche Aspekte
Service Management
Delivery Management
Service Level Performance, Service Level Qualität
Taktische
Ebene
Operative
Ebene
Strategische
Ebene
Kundenzufriedenheit
Service Level Agreements, Preis etc.
Zahlungsströme
255 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Contract Management umfasst die vertraglichen Aspekte der Service Level Agreements,
des Preises, der Beobachtung des Dienstleistermarktes und der Steuerung des
Dienstleisterportfolios (im Falle der Beauftragung mehrerer Dienstleister). Das Relations-
hip Management stellt das Bindeglied zwischen Fachseite und Insourcer dar und über-
wacht neben Kommunikation und Koordination der Outsourcing-Aktivitäten die Kunden-
zufriedenheit.
Auf der operativen Ebene erfolgt das Management der Leistungsaspekte durch das Servi-
ce Management. Das Service Management verantwortet die Integration und Einhaltung
der vertraglich vereinbarten Service Level Performance und der Service Level Qualität
sowie der dazugehörigen Zahlungsströme.
Als Hauptverantwortlicher für die taktische und operative Ebene wird ein IT-Outsourcing-
Manager bestimmt.606 Der IT-Outsourcing-Manager verantwortet strategische und admi-
nistrative Aufgaben des Outsourcing-Vertrags. Daher sollte er bereits in den Prozess der
Dienstleisterauswahl integriert worden sein. Bei der Erfüllung dieser Aufgaben interagiert
er in einem Netzwerk aus internen und externen Mitarbeitern unterschiedlicher Speziali-
sierungen.
Schritt 2: Operative Prozesse implementieren und aktivieren
Umfang und Inhalt der Zusammenarbeit wurden in der Phase der Dienstleisterwahl spezi-
fiziert. Die Implementierung der operativen Prozesse beginnt am Ende der Übergangspha-
se. Zu diesem Zeitpunkt sollten die Prozesse eine Einschwingzeit durchlaufen und final
abgestimmt werden.607 Die operativen Prozesse können nicht vor der Betriebsphase in
vollem Umfang implementiert werden. Sie werden daher als Bestandteil der Betriebspha-
se dargestellt. Als Standard für die Zusammenarbeit zwischen Bank und Dienstleister
werden die Prozessgrundtypen des IT-Service-Managements (ITSM) der IT-
Infrastructure-Library (ITIL) zugrunde gelegt.608
Schritt 3: Balanced Scorecard-basierte Überwachungsgrößen planen
Als Überwachungsgrößen dienen erfolgsrelevante Kennziffern. Die Kennziffern sollten
systematisch aus den Unternehmenszielen abgeleitet oder mit diesen abgeglichen werden.
Ausgehend vom Zielsystem der ITO-Vision wurden die Leistungsgrößen für das RFP-
Dokument und den Vertrag entlang der Perspektiven der Balanced Scorecard systematisch
abgeleitet.609
605 Eigene Darstellung in Anlehnung an Schelp et al. (2006), S. 93.
606 Vgl. hierzu auch das Rollenmodell sowie Cullen/Willcocks (2003), S. 179 ff.
607 Vgl. Technik T5.2 „Transitionsmanagement“ (Abschnitt 5.3.11)
608 Siehe Abschnitt 2.1.2.3.3.
609 Siehe hierzu die Techniken T1.2 „Visionsentwicklung“ (Abschnitt 5.3.2) und Technik T4.1 „Request for Proposal“ (Abschnitt 5.3.7).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 256
Die auf diese Weise „top down“ entwickelten Kennziffern dienen im Rahmen des ITO-
Betriebsmanagements als Überwachungsgrößen zur Beurteilung des Erfolgs der Zusam-
menarbeit. Unter Nutzung des Konzepts der Balanced Scorecard (BSC) lassen sich die
Leistungs- und Finanzdimensionen systematisch zu einem ganzheitlichen und ausbalan-
cierten Kennzahlensystem zur Erfassung des IT-Outsourcing-Erfolgs erweitern. Grundla-
ge der Überwachungsgrößen bilden somit die Kennzahlen der jeweiligen Zielgrößen und
deren Höhenpräferenzen. Diese werden für jede Perspektive der BSC einzeln erhoben und
führen so zu einer IT-Outsourcing-Scorecard für die Bankbranche. Die einzelnen Perspek-
tiven lassen sich wie folgt konkretisieren:
Die Perspektive „Geschäftsprozesse“ beschreibt die Leistungserbringung an der Schnitt-
stellen zwischen Outsourcer und Insourcer. Gegenstand der Beurteilung ist ein Service
Level Kennzahlensystem (SLK) zur Leistungsbeurteilung. Das SLK ermöglicht die Beur-
teilung der Serviceverfügbarkeit und Servicegüte einzelner Dienste sowie gesamter Ge-
schäftsprozesse.
Der Erfolg des Outsourcing hängt von der Zufriedenheit der IT als direktem Kunden und
den Fachabteilungen als indirekten Kunden ab (Perspektive „Kunde“). Die Fachabteilun-
gen sind als User und als Schnittstelle zu dem Endkunden besonders wichtig, da Fehler,
die an diesen Stellen wahrgenommen werden, Auswirkungen auf den Geschäftserfolg des
Outsourcers haben können. Die Zufriedenheit sämtlicher Kundengruppen ist für den Er-
folg des Outsourcing von besonderer Bedeutung.
Die Identifikation, Analyse und Beurteilung von Risikoquellen und deren Auswirkungen
sind Gegenstand der Perspektive „Risiko“. Die Zielerreichung der Risikoziele hat Aus-
wirkungen auf die finanzwirtschaftliche und die prozessuale Perspektive. Erhöhte Risi-
kowerte durch hohe Transaktionskosten aufgrund von hoher Unsicherheit reduzieren die
Möglichkeit von Kosteneinsparungen. Diesem erhöhten Risikowert kann durch eine ent-
sprechende Sicherheitsmarge bei der Preiskalkulation begegnet werden. Gleichzeitig kön-
nen Risikomanagementsysteme zur Reduzierung von Unsicherheit implementiert werden.
Die Perspektive „Finanzen“ verdeutlicht die finanziellen Konsequenzen der gewählten IT-
Outsourcing-Strategie. Sie verdeutlicht den Erfolg hinsichtlich einer Veränderung der
zugrunde gelegten Ergebnisgröße. Diese Messgröße ist wertorientiert zu definieren und
leitet sich aus den Finanzzielen der Visionsentwicklung ab. Die Finanzperspektive wird
insbesondere durch Kostentransparenz und Kostenreduktion determiniert.
In der Perspektive „Lernen und Entwicklung“ sind die Faktoren zur Etablierung einer
dynamischen Organisation zusammengefasst. Die Hauptbereiche sind Mitarbeiterpoten-
tiale, Potentiale von Informationssystemen sowie Motivation, Empowerment und Zielaus-
richtung.610 Die Entwicklungsfähigkeit des Unternehmens sollte auch oder insbesondere
durch eine Outsourcing-Strategie erhalten bleiben. Diese Dimension spielt im Hinblick
610 Vgl. Kaplan/Norton (1996), S. 127.
257 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
auf die kontinuierliche Verbesserung der Faktoren der Zusammenarbeit eine bedeutende
Rolle. Bei der Erhebung von Überwachungsgrößen sollten folgende Gestaltungshinweise
beachtet werden:
• Sie müssen vertraglich relevant sein.
• Nur das Wichtigste sollte gemessen werden.
• Zu Beginn sollten nur wenige Kennziffern erhoben werden.
• Die Kennziffern sollten sich an den Prozessen der Zusammenarbeit orientieren.
• Die Kennziffern sollten in einen Business-Kontext integrierbar sein und den Anwen-
der oder den Endkunden betreffen.
Die Überwachungskennzahlen auf Basis der BSC-Perspektiven werden entlang der Pro-
zesse des IT-Service-Managements definiert, welche als Erfolgsfaktoren der jeweiligen
Perspektiven interpretiert werden.611 Zusätzlich werden Kennzahlen für das Applikations-
management aufgeführt, um das Bild zu komplettieren.
Perspektive „Geschäftsprozesse“
Erfolgsfaktor Ziel Kennzahl Vorgabe
Anzahl eingegangener Fehler/Probleme
Kreditinstitutsindividuelle Größe
Durchschnittliche Er-kennungszeit
Kreditinstitutsindividuelle Größe
Incident Management, Problem Management
Verbesserung der Prob-lemlösungsprozesse
Durchschnittliche Imp-lementierungszeit
Kreditinstitutsindividuelle Größe
Sämtliche Prozesse Verfügbarkeit der Ma-nagement Reports
Zeitdauer der Erstellung Kreditinstitutsindividuelle Größe
Verfügbarkeit der Re-ports über SLA
Zeitdauer der Erstellung Kreditinstitutsindividuelle Größe
Service Level Manage-ment
Reduzierung der Anzahl von SLA-Vertragsbrüchen
Anzahl von SLA-Vertragsbrüchen
Kreditinstitutsindividuelle Größe
Verbesserung der Fehlerbehebung
Anzahl Changes, die nach dem Change zu-rückkommen
Kreditinstitutsindividuelle Größe
Change Management
Verbesserung der Chan-ge Management Prozes-se
Change Backlog bezo-gen auf Gesamtumfang
Kreditinstitutsindividuelle Größe
Einhaltung der SL bei einem Test des Contin-gency Plans
Service Level Kreditinstitutsindividuelle Größe
Continuity Management
Implementierung eines Contingency Plans in Zeit
Zeitvorgabe Kreditinstitutsindividuelle Größe
Release Management Verringerung der Zeit für die Herausgabe neuer Releases
Durchschnittlich benö-tigte Zeit
Kreditinstitutsindividuelle Größe
611 Für eine Übersicht prozessbezogener Kennzahlen vergleiche Bernhard (2003), S. 295 ff.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 258
Verbesserung der Ant-wortzeiten
Antwortzeiten Kreditinstitutsindividuelle Größe
Availability Manage-ment
Verfügbarkeit Verfügbarkeitszeit612 Kreditinstitutsindividuelle
Größe
Applikations-management
Garantierte Datenaktua-lität
Zeitraum/-punkt der Verfügbarkeit aktueller Daten
Kreditinstitutsindividuelle Größe
Perspektive „Kunde“
Erfolgsfaktor Ziel Kennzahl Vorgabe Incident Management, Problem Management
Reduzierung der Aus-wirkung von Störungen
Anzahl der betroffenen Kunden
Kreditinstitutsindividuelle Größe
Service Level Manage-ment
Steigerung der Kun-denwahrnehmung
Wert in einem Zufrie-denheitsindex
Kreditinstitutsindividuelle Größe
Change Management Verbesserung der Kun-denzufriedenheit
Wert in einem Zufrie-denheitsindex
Kreditinstitutsindividuelle Größe
Intensivierung der Zu-sammenarbeit mit dem Outsourcing Manager
Anzahl der Abstim-mungsmeetings
Kreditinstitutsindividuelle Größe
Kundenorientierung
Integration in den SLA Prozess
Anzahl relevanter Kennzahlen für User
Kreditinstitutsindividuelle Größe
Perspektive „Risiko“
Erfolgsfaktor Ziel Kennzahl Vorgabe Incident Management, Problem Management
Reduzierung der Aus-wirkung von Störungen
Höhe finanzieller Ver-luste
Kreditinstitutsindividuelle Größe
Continuity Management Reduzierung der Unter-brechung des Ge-schäftsbetriebs
Test des Contingency Plans zu einem Stichtag
Kreditinstitutsindividuelle Größe
Verringerung der Feh-leranzahl durch die Herausgabe neuer Releases
Durchschnittliche Feh-leranzahl
Kreditinstitutsindividuelle Größe
Release Management
Verringerung der Viren-anzahl oder infizierter Software
Durchschnittliche Virenzahl/infizierte SW
Kreditinstitutsindividuelle Größe
Reduzierung der Zeit zwischen Fehlern
MTBF613 Kreditinstitutsindividuelle
Größe
Reduzierung der Zeit zur Durchführung einer Reparatur
MTTR614 Kreditinstitutsindividuelle
Größe
Availability Manage-ment
Verfügbarkeit von Risi-koanalysen
Verfügbarkeit der Ana-lyse
Kreditinstitutsindividuelle Größe
Reduzierung der max. Datenverlustzeit
Zeitraum, in dem Daten verloren gehen dürfen
Kreditinstitutsindividuelle Größe
Applikations-management
Reduzierung der An-laufzeit im Desasterfall
Zeitdauer der Anlaufzeit für ein Backup-System
Kreditinstitutsindividuelle Größe
612 100*((vereinbarte Servicezeit – ungeplante Ausfälle innerhalb der vereinbarten Servicezeit)/vereinbarte Servicezeit).
613 Mean time between failures (MTBF) beschreibt die mittlere Zeit zwischen zwei Fehlern.
614 Mean time to repair (MTTR) beschreibt die mittlere Zeit zur Durchführung einer Reparatur.
259 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Perspektive „Finanzen“
Erfolgsfaktor Ziel Kennzahl Vorgabe Incident Management, Problem Management
Verringerung des Bud-gets für Problem Mgt
Höhe Budget Kreditinstitutsindividuelle Größe
Service Level Manage-ment
Verringerung der Kos-ten für SLM
Durchschnittliche Kos-ten des Monitoring und SLA Reporting
Kreditinstitutsindividuelle Größe
Change Management Verringerung der Kos-ten für Change Mgt
Durchschnittliche Kos-ten für Handling eines Change
Kreditinstitutsindividuelle Größe
Continuity Management Verringerung der Kos-ten für einen Eventual-Fall-Plan (Contingency Plan)
Kosten für das Update eines Contingeny Plan
Kreditinstitutsindividuelle Größe
Release Management Verringerung der Kos-ten für die Herausgabe neuer Releases
Durchschnittlich benö-tigte Kosten
Kreditinstitutsindividuelle Größe
Perspektive „Lernen und Entwicklung“
Erfolgsfaktor Ziel Kennzahl Vorgabe Outsourcing Manage-mentfähigkeit
Verbesserung der Out-sourcing-Management -Fähigkeit
Anzahl Schulungstage/ Kontaktgespräche zwi-schen Führungskräften und Mitarbeitern
Kreditinstitutsindividuelle Größe
Sämtliche Prozesse, die beim Kunden verbleiben
Verbesserung der Mit-arbeiterentwicklung
Mitarbeiter KPI Kreditinstitutsindividuelle Größe
Personalmotivation Verbesserung der Moti-vation
Anzahl Schulungstage Kreditinstitutsindividuelle Größe
Verbesserung der Ein-bindung von Führungs-kräften
Kontaktgespräche zwi-schen Führungskräften und Mitarbeitern
Kreditinstitutsindividuelle Größe
Personalqualifikation Steigerung des unter-nehmerischen Handelns
Mitarbeiter KPI Kreditinstitutsindividuelle Größe
Tabelle 91: Überwachungsgrößen entlang der Perspektiven der ITO-Scorecard
Schritt 4: Überwachungsgrößen messen
Zur Sicherstellung der regulatorischen Anforderungen an das Outsourcing-Controlling
und die hierzu erforderlichen Überwachungsprozeduren sollte der §25a KWG und das
Rundschreiben auf Anforderungen an ein Outsourcing-Controlling beachtet werden. Ge-
mäß der dort definierten Vorgaben darf die Auslagerung von Dienstleistungen weder die
Überwachungsmöglichkeiten der Geschäftsleitung noch des Bundesaufsichtsamtes beein-
trächtigen. Das Kreditinstitut muss die ausgelagerten Bereiche in seine internen Überwa-
chungs- und Kontrollprozeduren einbeziehen (Meldewesen, Banksteuerung).
Die Messung definierter Kennziffern wird in der Regel durch den Dienstleister periodisch
durchgeführt. Die Berichte werde dem Kunden im Rahmen von Reportingzyklen in der
vereinbarten Form, im vereinbarten Umfang und in der vereinbarten Güte zur Verfügung
gestellt oder durch diesen eingefordert. Der Reportingzyklus sollte so gestaltet sein, dass
es möglich ist, auf signifikante Leistungsschwankungen umgehend zu reagieren, ohne
dass die Parteien mit der Aufbereitung von Informationen überfrachtet werden. Auf der
operativen Ebene sollten regelmäßige Meetings mit dem Dienstleister stattfinden. Der
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 260
direkte Kontakt erleichtert die Einschätzung einer Situation und die Lösungsfindung bei
Konflikten. Persönliche Interaktion ist insbesondere bei Regelungslücken von großer Be-
deutung, da sie die Grundlage für den Aufbau einer Vertrauensbasis darstellt.
Neben den übermittelten Kennzahlen muss der Kunde eine Inhouse-Erfassung von sol-
chen Kennziffern durchführen, welche nicht durch den Dienstleister erhoben werden. Die
Inhouse-Erfassung kann jedoch auch der Kontrolle des Dienstleisters dienen. Sofern
Stichproben nicht explizit vertraglich ausgeschlossen sind, können zudem ad hoc
-Erhebungen in Form von Stichproben durchgeführt werden. Ad hoc-Berichte sind insbe-
sondere bei drohenden Abweichungen einzufordern. Die Berichte sollten vom
Dienstleister vor einer gemeinsamen Besprechung bereitgestellt werden.
Zur Erhebung und Messung definierter Kennziffern können unterschiedliche Prozeduren
zum Einsatz kommen. Die jeweilige Prozedur sollte nach einer kundenindividuellen Kos-
ten-Nutzen-Formel ausgewählt werden.
Schritt 5: Überwachungsgrößen kontrollieren
Während bei der Messung lediglich Daten erhoben werden, erfolgt bei der Kontrolle die
Analyse und Auswertung der erfassten Daten. Die Kontrolle umfasst den Vergleich der
Ist-Kennziffern mit den Sollgrößen. Grundlage bilden sowohl Leistungsberichte des
Dienstleisters als auch Stichproben oder Auditergebnisse.
Bei der Identifikation von Abweichungen sollten folgende Schritte durchlaufen werden:615
1. Identifikation des Problems, welches der Abweichung zugrunde liegt
2. Untersuchung der Ursache der Leistungsabweichung
3. Identifikation möglicher Lösungsalternativen
4. Entscheidung der präferierten Lösungsalternative
Ausgewertet werden sämtliche über SLA abgedeckten Serviceziele sowie kurz- und lang-
fristige Trends. Die Auswertung sollte weitestgehend automatisiert durchgeführt werden.
Dies steigert die Qualität der Auswertungsprozesse und reduziert den Aufwand der Aus-
wertung.
Schritt 6: Überwachungsgrößen kommunizieren
Die interne Kommunikation der Überwachungsgrößen (Reporting) umfasst die Erstellung
des inhouse-Berichtswesens und dessen Verteilung. Die Auswertungen werden für die
jeweiligen Stakeholder aufbereitet und an diese verteilt. Hierbei sollten die obere und
mittlere Führungsebene sowie die operative Ebene anforderungsgerecht mit Informatio-
nen versorgt werden. Die Auswertungsberichte dienen primär der internen Kommunikati-
615 Die Schritte sind das Ergebnis einer Konsolidierung der von KLEPPER/JONES vorgeschlagenen Kon-troll- und Risikoprozeduren (vgl. Klepper/Jones (1998), S. 255 ff).
261 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
on. Sie können jedoch auch als Gesprächsgrundlage mit dem Insourcer, beispielsweise bei
der Kommunikation von Änderungen, verwendet werden. Eine ebenenspezifische Vertei-
lung könnte folgendermaßen vorgenommen werden:
Obere Führungsebene. Die Mitglieder der oberen Führungsebene sollten über die größten
Probleme der Leistungserbringung informiert werden und ihrerseits dem Dienstleister
Informationen über strategische Änderungen (z.B. hinsichtlich des Produktportfolios, der
Vertriebsformen, neuer Standorte, neuer Volumenziele etc.) mitteilen. Diese Stakeholder-
gruppe sollte mit übergreifenden Informationen versorgt werden. Hierzu gehören die
Kontrollergebnisse der zehn wichtigsten Leistungsgrößen, aber auch strategische Ände-
rungen auf Seiten des Dienstleisters sowie schwerwiegende Probleme der Zusammenar-
beit.
Mittlere Führungsebene. Die mittlere Führungsebene sollte mit Projekten bzw. Anwen-
dungen der durch sie vertretenen Geschäftsbereiche betraut werden. Sinnvollerweise wird
auch auf Seiten des Dienstleister ein Verantwortlicher für dieses „Portfolio“, ein sog.
Portfolio oder Account Manager, definiert. Die Verantwortung für das Vertragsmanage-
ment bleibt beim Vertragsbüro und dem verantwortlichen IT-Outsourcing-Manager. Die
stärkere Einbeziehung der mittleren Führungsebene intensiviert die Kommunikation mit
den Fachbereichen und den Anwendern und verbreitert die Akzeptanz der Outsourcing-
Maßnahmen. Ein Report für die mittlere Führungsebene sollte einen Fortschrittsbericht
für Projekte in dem jeweiligen Verantwortungsbereich, die monatliche Budgetabweichung
auf Geschäftsbereichsebene, schwerwiegende ungelöste Probleme im Zusammenhang mit
dem Geschäftsbereich und die Kontrollergebnisse der zehn wichtigsten Leistungsgrößen
enthalten.
Schritt 7: Steuerungsmaßnahmen einleiten
Dieser Schritt dient der Definition und Umsetzung von Maßnahmen zur Qualitätsverbes-
serung. Die Schritte der Qualitätslenkung (Messung der Überwachungsgrößen) und Qua-
litätssicherung (Kontrolle und Kommunikation) wirken stabilisierend und sind verände-
rungsresistent. Eine kontinuierliche Verbesserung erfordert die Anpassung des Qualitäts-
niveaus und die Beseitigung von Qualitätsmängeln. Qualitätsmängel entstehen nicht nur
hinsichtlich der Leistungserbringung des Dienstleisters, sondern auch hinsichtlich der
Steuerungs- und Kontrollleistung beim Outsourcer. Zudem können Mängel in der Zu-
sammenarbeit identifiziert werden. Zur Beseitigung von Mängeln der Leistungserbrin-
gung und der Zusammenarbeit sollten Eskalationen nach Möglichkeit vermieden werden.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 262
Maßnahmen zur Behebung von Mängeln in der Steuerungs- und Kontrollleistung beim Outsourcer
Maßnahmen zur Behebung von Mängeln der Leistungserbringung durch Dienstleister
Schärfung und Konkretisierung der Regelungen hin-sichtlich Prozess- und Qualitätsanforderungen
Umgehende Klärung oder Eskalation mangelnder Einhaltung bestehender Regelungen hinsichtlich Prozess- und Qualitätsanforderungen
Präzisierung vertraglicher Vereinbarungen Prüfung interner Kontrollen beim Dienstleister
Intensivierung der Überwachung der Leistungserbrin-gung
Konkretisierung von Reportingvorgaben
Schnellere Reaktion auf Leistungsmängel Intensivierung und Konkretisierung von Daten-schutzvorgaben
Maßnahmen zur Behebung von Mängeln der Zusammenarbeit Intensivierung der Kommunikation auf allen Ebenen des Governance-Modells
Intensivierung des Informationsaustauschs auf formeller und informeller Ebene
Schaffung von Vertrauen durch kooperatives und partnerschaftliches Verhalten, Offenheit und Flexibilität
Tabelle 92: Ansatzpunkte der Qualitätssicherung616
Dies wird zum einen durch die Definition klarer Qualitätssicherungsprozesse wie dem
Change Request-Verfahren erreicht. Ein Change Request beschreibt die notwendigen
Schritte zur Behebung vertraglicher Regelungslücken. Zum anderen sollten klare Prinzi-
pien der Zusammenarbeit definiert werden. Solche Vereinbarungen zwischen Kunde und
Dienstleister können vorsehen, dass beide partnerschaftlich zusammen arbeiten. Das Prin-
zip der partnerschaftlichen Zusammenarbeit bildet die Grundlage für das Verhalten im
Konfliktfall. Zudem sollten Dienstleister und Kunde versuchen, in kooperativer Weise
eine für alle Parteien verträgliche Lösung zu finden. Einige konkrete Vorschläge zur Qua-
litätsverbesserung werden in Tabelle 92 zusammengefasst.
Erst nach dem Scheitern kooperativer Klärungsversuche werden vertraglich definierte
Maßnahmen berücksichtigt. Vertragliche Maßnahmen können Vertragsstrafen bei
schwerwiegenden Zielabweichungen (Penalty), Risk-Reward-Sharing-Modelle oder die
Aussicht auf Vertragsverlängerung bei erfolgreicher Teilerfüllung (Dynamic-Relation-
Development) sein.
5.3.13 Technik T6.2: ITO-Optimierung
5.3.13.1 Übersicht und Grundlagen
Bei komplexen Outsourcing-Arrangements und dynamischen Umweltbedingungen kön-
nen Optimierungsmaßnahmen zu Beginn der Zusammenarbeit nicht immer genau defi-
niert werden. Eine vertragliche Manifestierung ist in diesen Fällen nur abstrakt möglich.
Manche Outsourcing-Vertäge enthalten aus diesem Grund interpretationsbedürftige For-
mulierungen über mögliche Leistungssteigerungen oder Anpassungen an die sich verän-
dernden technischen Möglichkeiten (Dynamisierung). Die Aufforderung zur kontinuierli-
616 In Anlehnung an Kriegsmann (2005), S. 12.
263 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
chen Investition in technische Verbesserungen oder die Nutzung von „state of the art“-
Technologien sind Beispiele für solche Formulierungen.617
In den beschriebenen Fällen ist der Aufbau bzw. der Ausbau der Beziehungsebene und
der damit verbundene Vertrauenszuwachs ein entscheidender Faktor für den langfristigen
Erfolg und eine Grundlage für Optimierungsmaßnahmen beim IT-Outsourcing.618 Die in
dieser Technik definierten Schritte beschreiben ein Vorgehen zur Identifizierung von Op-
timierungsmaßnahmen in einer laufenden IT-Outsourcing-Beziehung. Die Vorschläge
orientieren sich hierbei an den Ausführungen von CULLEN/WILLCOCKS.619
5.3.13.2 Vorgehen
Zur Optimierung des IT-Outsourcing werden fünf Schritte durchlaufen. Im ersten Schritt
werden die aktuellen Planwerte (Plan-Ist-Werte) identifiziert. Diese können z.B. anhand
der Größen der ITO-Scorecard erhoben werden. Im zweiten Schritt werden die Plan-Ziel-
Werte definiert. Die Gap-Analyse und die Erhebung der damit verbundenen Risiken er-
folgt in Schritt 3. Im vierten Schritt wird ein Alignment-Workshop durchgeführt, um die
erforderlichen Maßnahmen zur Schließung des Gaps zu definieren. Die Umsetzung der so
definierten Maßnahmen erfolgt im letzten Schritt.
Schritt 1: Plan-Ist-Werte der Zusammenarbeit aufnehmen
Die Plan-Ist-Werte der Zusammenarbeit werden im Rahmenvertrag und in den ergänzen-
den Service Level Agreements dokumentiert. Zur ganzheitlichen Steuerung werden diese
entlang der Dimensionen der Balanced Scorecard strukturiert. Die Plan-Ist-Werte können
je Dimension sowie für sämtliche Dimensionen aufgenommen werden. Diese dienen als
Ausgangspunkt der Gespräche mit dem Dienstleister (Tabelle 93).
Geschäftsprozesse Ziel Kennzahl Vorgabe Anzahl eingegangener Fehler/Probleme
Kreditinstitutsindividuelle Größe
Durchschnittliche Er-kennungszeit
Kreditinstitutsindividuelle Größe
Incident Management, Problem Management
Verbesserung der Prob-lemlösungsprozesse
… …
Tabelle 93: Planvorgabe für die Perspektive „Geschäftsprozesse“
Schritt 2: Ereignisbasierte Anpassungserfordernisse aufnehmen
Eine Anpassung kann aufgrund vertraglich vereinbarter Dynamisierungsklauseln oder
durch „ad hoc“-Ereignisse erforderlich werden. Folgende Ereignisse sind Auslöser von
617 Vgl. Barthelemy (2003), S. 544.
618 Vgl. hierzu die Ergebnisse der Untersuchung von Barthelemy (2003), S. 541 ff.
619 Vgl. Cullen/Willcocks (2003), S. 194 ff.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 264
Anpassungserfordernissen und sollten als mögliche Dynamisierungs- oder Anpassungs-
Trigger berücksichtigt werden:620
• Organisatorische Veränderungen z.B. durch Mergers und Acquisitions
• Fachliche Anforderungen haben sich geändert z.B. durch Veränderungen der Wettbe-
werbsstruktur und durch den Eintritt neuer Wettbewerber
• Änderungen der IT-Strategie aufgrund von weiteren Rationalisierungs- und Standardi-
sierungsbemühungen oder neuer Technologien
• Änderungen der Sourcing-Strategie hinsichtlich bestimmter Kompetenzen (sowohl in
Richtung Back-Sourcing als auch dem zusätzlichen Outsourcing bislang im Unterneh-
men verbliebener Kompetenzen)
• Änderung der Leistungs- und Qualitätsanforderungen aufgrund von aktuellen Bench-
marking-Werten oder Vergleichsinformationen
Schritt 3: Parameter für einen Gesundheitscheck der Zusammenarbeit erheben
Auch abgesehen vom Eintritt eines bestimmten Ereignisses ist es empfehlenswert, in re-
gelmäßigen Abständen einen „Gesundheits-Check“ relevanter Parameter der Zusammen-
arbeit durchzuführen. Die Erhebung der Parameter sollte durch Vertreter des Outsourcers
und des Insourcers gemeinsam in Workshops durchgeführt werden. Die jeweiligen Aus-
prägungen zu den Parametern sollten jedoch durch individuelle Interviews mit Verant-
wortlichen der operativen, taktischen und insbesondere der strategischen Ebene des Out-
sourcers sowie des Insourcers erhoben werden.
Die folgenden Parameter dienen als Anhaltspunkte für die Durchführung eines „Gesund-
heitschecks“:621
• Einstellungen zum Outsourcing
• Bevorzugtes Kommunikationsverhalten
• Bevorzugtes Konfliktlösungsverhalten
• Angestrebte Leistungs-Ergebnisse und -Qualität
• Generelle Erwartungen
• Kritische Erfolgsfaktoren
• Existierende Bedenken
• Bevorzugtes Rollenverständnis
• Wertvorstellungen und Vorstellungen, wie Werte harmonisiert und in Gleichklang ge-
bracht werden können
620 Vgl. Cullen/Willcocks (2003), S. 194.
621 Vgl. Cullen/Willcocks (2003), S. 197 ff.
265 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 4: Gap-Analyse durchführen und Risiken der Abweichung erheben
Leistungs- und qualitätsbezogene Vorstellungen können durch die Dimensionen der BSC
verdeutlicht werden. Die Vorgabewerte werden in diesem Fall nicht mehr absolut, son-
dern in Veränderungen aufgenommen (siehe Spalte „Vorgabe“ in Tabelle 94).
Geschäftsprozesse Ziel Kennzahl Vorgabe Anzahl eingegangener Fehler/Probleme
x% Verringerung
Durchschnittliche Erkennungszeit
x% Verringerung
Incident Management, Problem Management
Verbesserung der Prob-lemlösungsprozesse
Durchschnittliche Implementierungszeit
x% Verringerung
Tabelle 94: Plananpassung für die Dimension „Geschäftsprozesse“
Nicht quantifizierbare Parameter sollten anhand ihrer Bedeutung dokumentiert werden.
Zu diesem Zweck sollte jedem Parameter ein Bedeutungswert von 0 für „unbedeutend“
bis 5 für „sehr bedeutend“ zugeordnet und die Abweichungen identifiziert werden.
Für jeden Parameter werden im Anschluss die Auswirkungen bei Nicht-Erreichen einer
Angleichung erhoben.
Schritt 5: Alignment-Workshop durchführen
Das Ziel des Alignment-Workshops besteht in der Identifikation erforderlicher Maßnah-
men zur Erreichung einer Angleichung der Parameterwerte. In diesem Workshop sollten
die Leitlinien erfolgreichen Verhandelns zur Anwendung kommen.622
Schritt 6: Maßnahmen manifestieren und umsetzen
Die Manifestierung der Maßnahmen erfolgt durch Aufnahme und Dokumentation im IT-
Outsourcing-Vertragswerk. Hierbei sollten die Anforderungen aus Schritt 4 der Technik
T4.3: Vertragsschließung berücksichtigt werden.
Für die Umsetzung wird auf die Technik T6.1: ITO-Betriebsmanagement verwiesen. Die
definierten und manifestierten Maßnahmen verändern die Grundlage und die Leistungs-
größen der Zusammenarbeit.
5.3.14 Technik T7: Reevaluation
5.3.14.1 Übersicht und Grundlagen
Die Reevaluation beschreibt ein Vorgehen zur Identifikation von Anschlussoptionen an
eine laufende IT-Outsourcing-Beziehung unter Berücksichtigung des erzielten IT-
Outsourcing-Erfolgs. Die Reevaluation erfolgt vor Eintritt des Vertragsendes. Mit ihr
wird der Übergang in einen neuen IT-Outsourcing-Lebenszyklus vorbereitet. Die Ausges-
622 Siehe hierzu Schritt 2, Technik T4.3 „Vertragsschließung (Abschnitt 5.3.9).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 266
taltung des neuen Lebenszyklus richtet sich nach der gewählten Anschlussoption. Zur
Auswahl stehen die Verlängerung des Vertrages mit dem aktuellen Dienstleister, die Neu-
ausschreibung von Teilen oder dem gesamten Vertrag und die Rückabwicklung in den
Eigenbetrieb (Backsourcing). Eine Verlängerung der Zusammenarbeit mit dem bestehen-
den Dienstleister kann unter Beibehaltung oder Modifikation der aktuellen vertraglichen
Regelung erfolgen oder eine vertragliche Neuregelung nach sich ziehen. Modifikationen
können auf Basis des bestehenden oder eines veränderten Dienstleistungsumfangs erfol-
gen. Mit der Neuausschreibung wird der Wechsel zu einem oder mehreren neuen
Dienstleistern eingeleitet. Der Wechsel kann sich auf die gesamten erbrachten Outsour-
cing-Dienstleistungen oder auf Teile davon beziehen. Bei der Rückabwicklung werden
Teile oder die gesamten Outsourcing-Dienstleistungen vom aktuellen Dienstleister auf die
Bank zurückübertragen.
Die Technik der Reevaluation baut auf den bislang definierten Techniken auf und integ-
riert diese. Je nach Anschlussoption kommen alle oder nur ausgewählte Techniken zum
Einsatz. Insbesondere bei einer Vertragsverlängerung kann auf die Erkenntnisse der vo-
rausgegangenen Phasen zurückgegriffen werden. In diesem Fall kann eine Aktualisierung
der Informationsbasis ausreichend sein. Im Falle einer Neuausschreibung ist es empfeh-
lenswert, sämtliche Phasen beginnend mit der Vorstudie nochmals zu durchlaufen. Nur so
kann sichergestellt werden, dass die Zielsetzung der Outsourcing-Strategie und die Unter-
nehmensstrategie vor dem Hintergrund der aktuellen und prognostizierten Umweltent-
wicklung abgestimmt sind. Das folgende Vorgehen beschreibt die relevanten Schritte
ausgehend von den hier aufgeführten Gestaltungsoptionen. Die Schritte orientieren sich
an CULLEN/WILLCOCKS.623
5.3.14.2 Vorgehen
Das Vorgehen gliedert sich in sechs Schritte. Im ersten Schritt wird die aktuelle vertragli-
che Ausgangssituation erhoben. Der zweite Schritt dient der Analyse der Zielerreichung
des Outsourcing hinsichtlich Ergebnis und Ergebnisentstehung (Zusammenarbeit). Durch
den dritten Schritt wird die Wissensbasis in Bezug auf outsourcingrelevante Aspekte den
aktuellen Erkenntnissen und Strömungen angepasst. Im vierten Schritt werden die poten-
tiellen zukünftigen Anforderungen erhoben. Im fünften Schritt werden die Optionen hin-
sichtlich einer Weiterführung, Übertragung auf einen neuen Dienstleister oder Rückfüh-
rung in den Eigenbetrieb (Backsourcing) untersucht. Der sechste Schritt dient der Vorbe-
reitung und Einleitung der gewählten Option.
623 Cullen/Willcocks (2003).
267 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 1: Vertragssituation analysieren
Zur Feststellung der Ausgangssituation wird der gegenwärtige Vertrag analysiert. Das
Interesse gilt hierbei der Identifikation von Optionen bezüglich Verlängerungsklauseln,
Beendigungs- und Übergangsklauseln, Unterstützungsleistungen nach Vertragsende, Mit-
arbeiter- und Güterrückführungsklauseln.
Verlängerungsklausel. Liegt eine zeitpunktbezogene Vertragsbeendigung vor, gelten die
vertraglich vereinbarten Regelungen. Es gilt zu prüfen, ob im Vertrag eine Verlänge-
rungsoption unter bestimmten Voraussetzungen berücksichtigt wurde oder ob in jedem
Fall Neuverhandlungen anstehen.
Beendingungs- und Übergabeklauseln. Sowohl eine Rückübertragung auf den Kunden
(Backsourcing) als auch eine Übertragung auf einen oder mehrere Dienstleister erfordert
die Unterstützung des aktuellen Dienstleisters. Es gilt zu prüfen, welche Rechte und
Pflichten der gegenwärtige Dienstleister bei der Unterstützung einer zukünftigen Transiti-
on hat.
Klausel bzgl. der Unterstützungsleistungen nach Vertragsende. Die Prüfung erstreckt sich
sowohl auf die Pflichten im Rahmen der Transitionsdurchführung als auch auf eine mög-
liche Anlauf- oder Einschwingphase nach der Transition.
Mitarbeiter- und Güterrückführungsklausel. Sofern die Rückübertragung der Mitarbeiter
und Güter nicht vertraglich vereinbart wurde, sollten die grundsätzlichen Möglichkeiten
einer Rückübertragung geprüft werden.
Dieser Schritt greift auf die Ergebnisse der Technik T4.3: Vertragsschließung zurück und
nutzt diese als Basis der Analyse.
Schritt 2: Zielerreichung analysieren
Die Analyse der Zielereichung dient der Beurteilung der Zusammenarbeit über die gesam-
te Laufzeit. Beurteilt werden die erzielten Ergebnisse und der Weg zur Ergebniserzielung,
also die Qualität der Zusammenarbeit.
Zunächst wird der Status quo der Zusammenarbeit erhoben. Zu diesem Zweck wird die
aktuelle Betriebssituation mit dem vertraglichen Dokumentationsstand abgeglichen. In-
kongruenzen können durch mangelnde Dokumentation haupt- oder nebenvertraglicher
Vereinbarungen entstanden sein.
Die Erfolgsmessung wird auf Basis der dokumentierten Zielvereinbarung durchgeführt.
Grundlage bildet die IT-Outsourcing-Scorecard. Für die Beurteilung des Outsourcing-
Erfolgs werden drei Größen herangezogen. Die Leistungsbeurteilung und die Beurteilung
der Kundenzufriedenheit werden als Indexwerte erhoben. Die Kosteneinsparungen kön-
nen als relative Veränderung im Vergleich zur Ausgangssituation errechnet werden. Die
Indexwerte werden durch Befragung der Stakeholder ermittelt. Diesen werden für die
Ermittlung des Leistungsindex die Werte der Prozess-, Risiko- und der Lern & Ent-
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 268
wicklungs-Perspektive vorgelegt. Auf dieser Basis beurteilen die Stakeholder den Leis-
tungswert. Für den Zufriedenheitswert wird unter Nutzung der Ergebnisse der „Kunden-
perspektive“ analog verfahren. Hier fließen die Betrachtungen der Zusammenarbeit, der
Leistungserbringung, der Flexibilität und der Kostenkontrolle ein.
Der Leistungsindex ist somit quantitativer Ausdruck einer Gap-Analyse zwischen Plan-
werten (BSC-Soll) und Erfüllungswerten (BSC-Ist). Die Aggregation dieser Größen er-
folgt gemäß der Gewichte aus der IT-Outsourcing-Scorecard.
Für die Kostenbetrachtung werden die Kostenwerte der Ausgangssituation den erzielten
Veränderungen gegenübergestellt und in positiven oder negativen %-Werten ausgedrückt.
Ein positiver %-Wert beschreibt hierbei eine Verschlechterung gegenüber der Ausgangs-
situation (Kostenanstieg), ein negativer %-Wert eine Kosteneinsparung. Das quantitative
Beurteilungsschema ist in Abbildung 61 übersichtsartig dargestellt.
Abbildung 61: Beurteilungsschema für den Outsourcing-Erfolg
In einer anschließenden SWOT-Analyse werden die Stärken und Schwächen der beste-
henden Zusammenarbeit und daraus Lessons Learnd abgeleitet. Diese dienen einer Ver-
besserung zukünftiger Arrangements und der Vermeidung von Fehlern.
Abschließend werden die Erfolgswerte dem Business Case gegenübergestellt. Die im
Business Case dokumentierten quantitativen und qualitativen Nutzenwerte werden so va-
lidiert und Abweichungen aufgezeigt.
269 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Schritt 3: Wissensbasis erneuern
Die Erneuerung der Wissensbasis umfasst die Identifikation aktueller Leistungsniveaus
vergleichbarer Outsourcing-Situationen bei Wettbewerbern, die Aktualisierung des
Kenntnisstandes hinsichtlich neuer Technologien, Outsourcing-Formen und Geschäfts-
prozesse und der Situation des Dienstleistermarktes. Dieser Schritt nutzt die Vorgehens-
weisen der Techniken T1.2: Visionsentwicklung, T2.2: IT-Kompetenzanalyse,
T3.1: ITO-Strategieempfehlung und T4.1: Request for Proposal. Je nach Erfordernis wer-
den die Techniken vollständig eingesetzt oder nur ausgewählte Schritte genutzt.
Schritt 4: Anforderungsanalyse aktualisieren
Die Anforderungsanalyse dient der Ableitung der potentiellen Soll-Situation. Dieser
Schritt nutzt die Vorgehensweisen der Techniken T1.2: Visionsentwicklung,
T2.2: IT-Kompetenzanalyse, T3.1: ITO-Strategieempfehlung und T3.2: Business Case
Analyse. Je nach Erfordernis werden die Techniken vollständig eingesetzt oder nur aus-
gewählte Schritte genutzt.
Schritt 5: Optionsanalyse aktualisieren
Die Optionsanalyse dient der Untersuchung der Möglichkeiten und der Erfordernisse ei-
ner Weiterführung, einer Neuausschreibung oder des Backsourcing.
• Weiterführung. Entscheidet sich das Kreditinstitut für eine Weiterführung des Vertra-
ges kommen die Techniken ab T4.1: Request for Proposal (hier insb. die Technik
T4.3: Vertragsschließung) zum Einsatz.
• Neuausschreibung. Im Falle einer Neuausschreibung wird auf die Techniken ab T1.2:
Visionsentwicklung zurückgegriffen.
• Backsourcing. Für ein Backsourcing sind besonderes die Techniken ab
T5.1: Transitionsplanung relevant.
Schritt 6: Übergabe vorbereiten
Bei der Übergabe an einen neuen Dienstleister oder der Übernahme in den Eigenbetrieb
müssen elektronische Zeitpunktaufnahmen der übergehenden Betriebsteile vorliegen. Zur
Vorbereitung der Übergabe sollte ein vollständiger Backup sämtlicher Daten und Systeme
existieren. Die historisierten Daten sollten mindestens ein Jahr zurückreichen. Neben den
Daten bilden Fotos der Betriebsstätten eine sinnvolle Dokumentation. Zudem sollten alle
Konfigurations- und Schnittstelleninformationen vorliegen.
Für die Übergabe müssen zudem detaillierte Planungen vorliegen. Projektpläne mit Ver-
antwortlichkeiten sollten für jede Phase der Übertragung existieren. Neben Abnahmetests
ist auf die Kontinuität des Betriebes sowie die Existenz von Backupprozeduren zu achten.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 270
Die Koordination sollte eine aktive und verantwortungsvolle Steuerung ermöglichen.
Sinnvoll ist die Einrichtung von Lenkungsausschüssen mit verantwortlichen Vertretern
sämtlicher Beteiligten.
271 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.4 Dokumentationsmodell
Das Dokumentationsmodell umfasst die Gesamtheit der Ergebnisse der Methode. Die
Ergebnisse sind das Resultat der in Abschnitt 5.3 beschriebenen Techniken und deren
Durchführung. In Abschnitt 5.3 wurde die Entstehung der Ergebnisse ausführlich be-
schrieben und inhaltlich konkretisiert.
Im vorliegenden Abschnitt wird ein zusammenfassender Überblick der Ergebnisdokumen-
te gegeben (siehe Tabelle 95). In dieser Tabelle werden zu jeder Technik die erzeugten
konsolidierten Ergebnisse (E) sowie deren Teilergebnisse (TE) aufgelistet und mit einer
Identifikationsnummer (ID) versehen. Jedes Ergebnis sowie die Teilergebnisse werden in
der Tabelle zusammenfassend inhaltlich beschrieben.
In Abbildung 62 werden die konsolidierten Ergebnisse einschließlich ihrer idealtypischen
Informationsflüsse zusammenfassend dargestellt. Unter der Prämisse idealtypischer In-
formationsflüsse entspricht die Struktur des Dokumentationsmodells der des Vorgehens-
modells.
Handlungsfelder
E1
ITO-Vision
E3
IT-Kompetenz-cluster
E3 E4
ITO Strategie-empfehlungen
E5
ITO-Business Case
E6
Dienstleisterkandidaten
E7
Partneranalyse-ergebnisse
E8
Vertrag
E9
Lauffähige Betriebs-umgebung
E11
Planaspekte des Übergangs
E10
ITO-Optimierungs-maßnahmen
E13
ITO-Management-prozeduren
E12
E14
ITO-Erfolg und Handlungs-optionen
Bewertete IT-Kompetenzcluster
Abbildung 62: Dokumentationsmodell
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 272
# Schritte Typ ID Bezeichnung Beschreibung
T1.1 Strategische Diagnose
E 1 Handlungsfelder Beschreibt die grobe Marschrichtung des Kreditinstituts und die Identifi-kation des IT-Outsourcings als stra-tegische Handlungsoption im Rah-men der Handlungsfelder.
1 Untersuchungsebene fest-legen
TE 1.1 Untersuchungs-ebene der Strate-gieanalyse
Definiert eine organisatorische Ebe-ne als Ausgangspunkt der Strategie-analyse.
2 Umwelt analysieren TE 1.2 Checkliste bankbe-zogener Umwelt-analysefaktoren
Gibt Aufschluss über die Situation und Entwicklung relevanter Um-weltaspekte.
3 Kreditinstitut analysieren TE 1.3 Checkliste bankbe-zogener interner Analysefaktoren
Gibt Aufschluss über die Situation und Entwicklung relevanter Kredit-institutsaspekte.
4 SWOT-Analyse durchführen
TE 1.4 SWOT Liefert eine Integration der Analyse-ergebnisse aus TE 1.2 und TE 1.3.
5 Kernfaktorenprofil erstellen
TE 1.5 Gap zwischen Ist- und Soll-Kernfaktorenprofil
Verdeutlicht die gegenwärtige und die angestrebte Ausprägung hinsicht-lich der Kernfaktoren.
6 Handlungsfelder ableiten TE 1.6 Handlungsfelder zur Schließung des Gap
Zeigt potentielle innen und außenge-richtete Handlungsfelder auf.
T1.2 Visionsentwicklung
E 2 IT-Outsourcing Vision
Beschreibt Ziele, strategische Präfe-renzen sowie Chancen und Risiken.
1 Stakeholdererwartungen aufnehmen und Ziele for-mulieren
TE 2.1 Zielkatalog Listet die Ziele der Stakeholder auf und liefert optional eine Priorisie-rung.
2 Ziele zu einem Zielsystem ordnen
TE 2.2 Kategorisiertes und differenziertes Zielsystem
Ordnet die Ziele nach Zielkategorien und liefert Ober-, Zwischen- und Unterziele.
3 Ziele gewichten und operationalisieren
TE 2.3 Gewichtetes Ziel-system und Ziel-verzeichnis
Liefert für die gewichteten Ziele des Zielsystems eine Operationalisierung durch Beschreibung des Inhalts, Ausmaßes und zeitlichen Bezugs.
4 Strategische Präferenzen identifizieren
TE 2.4 Strategische Präfe-renzen bezüglich Outsourcing-Determinanten und Outsourcing-Modellen
Liefert Präferenzen für die strategi-schen Entscheidungsparameter und Outsourcing-Modelle.
5 Risiken transparent machen
TE 2.5 Risiken der strate-gischen Präferenzen
Zeigt spezifische Risiken der strate-gischen Präferenzen auf.
T2.1 IT-Kompetenzclusterung E 3 IT-Kompetenz-
cluster Liefert eine klassifizierte Aufstel-lung der Ist-IT-Kompetenzen (IT-Kompetenzcluster).
1 IT-Kompetenzen erheben TE 3.1 Kompetenzkatalog Beinhaltet eine vollständige Auflis-tung der Ist IT-Kompetenzen auf Basis des Service Specification Sheet und der Bereiche einer klassi-schen Prozessaufnahme.
273 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
2 Wertschöpfungskette iden-tifizieren und IT-Kompetenzen zuordnen
TE 3.2 Mapping-Matrize der IT-Kompetenzen entlang der Werte-kette
Verdeutlicht die Unterstützung der Wertschöpfungsaktivitäten durch IT-Kompetenzen und zeigt Abhängig-keiten auf.
3 Cluster je Kompetenz-gruppe definieren und IT-Kompetenzen zuordnen
IT-Kompetenzen erheben
TE 3.3 Mapping-Matrize für IT-Anwendungen, IT-Komponenten, IT-Prozesse
Klassifiziert die IT-Anwendungen, IT-Komponenten und IT-Prozesse nach jeweils spezifischen Klassifika-tionsparadigmen.
4 Clusterzusammensetzung überprüfen
TE 3.4 Verifizierung der Cluster
Überprüft, vervollständigt und korri-giert die gebildeten Cluster.
T2.2 IT-Kompetenzanalyse
E 4 Bewertete IT-Kompetenz-cluster
Beurteilt die IT-Kompetenzcluster hinsichtlich ihrer Kompetenzstärke und ihrer strategischen Bedeutung.
1 Kritische Erfolgsfaktoren (KEF) bestimmen
TE 4.1 Katalog kritischer Erfolgsfaktoren und Beurteilungs-kriterien
Listet die kritischen Erfolgsfaktoren der IT auf und konkretisiert diese durch Beurteilungskriterien.
2 KEF mit Zielsystem der IT-Outsourcing-Vision abstimmen
TE 4.2 Mapping Matrize von KEF und Zielsystem
Stimmt die KEF mit dem Zielsystem ab.
3 IT-Cluster abgrenzen E 3 siehe Ergebnis zu E.3
Siehe Ergebnis E.3
4 Relative Erfolgsgröße der IT-Cluster bestimmen (optional)
TE 4.4 Relativer Kosten-anteil je Cluster
Liefert den relativen Kostenanteil.
5 IT-Kompetenzstärke je IT-Cluster ermitteln
TE 4.5 Bedeutungswert eines IT-Clusters gemäß interner Beurteilung
Liefert die anhand der KEF vorge-nommenen Bewertungsergebnisse je Cluster.
6 Strategische Bedeutung je IT-Cluster ermitteln
TE 4.6 Bedeutungswert eines IT-Clusters gemäß externem Abgleich
Liefert die anhand externer Ver-gleichswerte vorgenommenen Be-wertungsergebnisse je Cluster.
7
IT-Cluster in einer Kompe-tenzmatrix positionieren
TE 4.7 Kompetenzklassen Positionierung der IT-Kompetenzcluster in Differenzierer, Commodities, Superstars und Schwarze Löcher.
T3.1 ITO-Strategieempfehlung
E 5 ITO-Strategie-empfehlungen
Identifiziert strategische Handlungs-empfehlungen für IT-Outsourcing-Kandidaten.
1 Outsourcing-Kandidaten definieren
TE 5.1 Kandidaten mit 1-n gebündelten Kom-petenzen
Listet potentielle Outsourcing-Kandidaten bestehend aus 1-n IT-Kompetenzen auf.
2 Regulatorische Zulässigkeit prüfen
TE 5.2 Regulatorische Vorgaben
Identifiziert die Zulässigkeit des Outsourcings für potentielle Out-sourcing-Kandidaten.
3 Make-Buy-Share-Analyse durchführen
TE 5.3 Checkliste zur Beurteilung jedes Untersuchungs-bereichs
Liefert Analysefaktoren und Beurtei-lungskriterien für die Bereiche Out-sourcing-Kandidat, Kreditinstitut, Dienstleistermarkt, Dynamik.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 274
TE 5.4 Entscheidungs-bäume zur Ablei-tung des Make, Buy, Share jedes Untersuchungs-bereichs
Identifiziert generische Handlungs-optionen auf dem Kontinuum Make, Buy, Share durch Übertragung der Analyseergebnisse in einen Ent-scheidungsbaum.
4 Outsourcing-Modell ableiten
TE 5.5 Normstrategien und kandidaten-individuelle Strate-gieempfehlungen
Liefert Norm- und Individualstrate-gien und überträgt diese in modell-hafte Strategieempfehlungen.
T3.2 Business Case Analyse
E 6 ITO-Business Case
Liefert die Gesamtkosten (TCO) des Outsourcing unter Berücksichtigung von Einsparpotentialen und Einmal-/ Zusatzkosten sowie eine qualitative Beurteilung unter Nutzung einer Argumentenbilanz.
1 Total Cost of Ownership (TCO) der ITO-Kandidaten in der Ist-Situation ermit-teln
TE 6.1 TCO je ITO-Kandidat
Ist-TCO-Kosten aus Investition, Betrieb, Finanzierungskosten, Risi-kokosten, Steuern und Opportuni-tätskosten über einen Planungszeit-raum.
2 Einsparpotentiale ermitteln
TE 6.2 Einsparpotentiale je Kandidat
Einsparpotentiale unter Nutzung von Benchmarkingwerten oder RFP-Werten unterschiedlicher Preisebe-nen.
3 Einmal und Zusatzkosten ermitteln
TE 6.3 Einmal-/ Zusatz-kosten des Out-sourcing
Liefert die Quellen verdeckter Kos-ten und die Kalkulation des tatsäch-lichen Einsparpotentials anhand der Kostenfaktoren und -treiber von Transaktionskosten.
4 Szenarien definieren und Sensitivitäten analysieren
TE 6.4 Szenarien und Sensitivitäten hin-sichtlich unter-schiedlicher Größen
Definiert und kalkuliert die Einspar-potentiale und Einmal-/Zusatzkosten in Abhängigkeit (Sensitivität) der Entwicklung unterschiedlicher Pa-rameter (Szenarien).
5 Chancen und Risiken analysieren
TE 6.5 Qualitative Chan-cen-/Risiken-betrachtung anhand einer Argumentenbilanz
Identifiziert die qualitativen Chancen und Risiken anhand der Kriterien-gruppen einer Argumentenbilanz.
T4.1 Request for Proposal
E 7 Dienstleisterkan-didaten
Liefert wenige potentielle Vertrags-partner.
1 Grobes Pflichtenheft erstellen
TE 7.1 Grobes Pflichten-heft
Liefert eine grobe Übersicht des Leistungsrahmens und relevanter Dienstleisterinformationen.
2 Dienstleistervorauswahl treffen
TE 7.2 1-n Kandidaten Die Auswertungsergebnisse der Rückmeldungen auf Basis des Pflichtenhefts führen zu einer Short List potentieller Dienstleisterkandi-daten.
3 Detaillierten Leistungskatalog erstellen
TE 7.3 Detaillierter Kata-log mit Leistungs- und Dienstleister-kriterien
Liefert einen umfassenden und de-taillierten Anforderungskatalog des Leistungsumfangs und der Dienst-leisteranforderungen.
275 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
4 Aufforderung zur Abgabe eines Angebotes an externe und interne Anbieter durchführen
TE 7.4 RFP-Dokument Dokument- und Informationsbereit-stellung mit den detaillierten Leis-tungsanforderungen und Rahmenbe-dingungen zur Erstellung eines An-gebotes durch externe sowie interne Dienstleister.
5 Angebote auswerten TE 7.5 Auswertungslogik für schriftliche Angebote und Beauty Contest
Zur Auswertung der schriftlichen Angebote wird auf die Nutzwertkal-kulation gemäß gewichteter Rangad-dition zurückgegriffen. Die Beurtei-lungskriterien werden explizit mit dem Zielsystem abgeglichen oder aus diesem abgeleitet (je nach Kon-kretisierungsgrad der Ziele).
T4.2 Due Diligence
E 8 Partneranalyse-ergebnisse
Liefert Vorgehen und Prüfumfang einer eingehenden Prüfung aus Sicht des Outsourcers.
1 Kommunikations- und Zeit-plan aufstellen
TE 8.1 Kommunikations- und Zeitplan
Koordiniert die beteiligten Personen im Due Diligence Prozess.
2 Datenräume einrichten TE 8.2 Datenbereitstellung Beschreibt Ort, Menge, Qualität und Zeit der Informationsbereitstellung.
3 Informationsbeschaffungs-prozess organisieren
TE 8.3 Templates, Anfra-genbündel, Prü-fung, Erhebung, Validierung, Be-reitstellung
Beschreibt den effektiven und effi-zienten Ablauf der Informationsbe-schaffung und -bereitstellung im Rahmen der Due Diligence.
4 Verhaltensregeln definieren TE 8.4 Nutzungsdauer, -rechte, Kontakt, Nicht-Weitergabe
Definiert die Regeln der Informati-onsbeschaffung und -verwendung.
5 Prüfung durchführen TE 8.5 Multidimensionale Checkliste
Liefert einen detaillierten Katalog relevanter Prüfaspekte aus Sicht des Outsourcers.
6 Site-Visit durchführen TE 8.6 Vor-Ort-Analyse der Betriebs-voraussetzungen
Ermöglicht die Inaugenscheinnahme der Betriebsvoraussetzungen.
T4.3 Vertragsschließung
E 9 Vertrag Liefert das Vorgehen zum Vertrags-abschluss und Mindestinhalte eines Outsourcing-Vertrags.
1 Vertrag(-sentwurf) aufsetzen
TE 9.1 Operatives-, Be-ziehungs-, Preis-, Laufzeit-, Transiti-onsmodell, Inter-dependenznetz
Liefert die Mindestinhalte des opera-tiven, Beziehungs-, Preis-, Laufzeit- und Transitionsmodells.
2 Verhandlung vorbereiten TE 9.2 Verhandlungs-prinzipien, -administration, -taktik, Showstopper
Definiert relevante Prinzipien der Verhandlungsführung sowie Maß-nahmen der Verhandlungsadminist-ration.
3 Verhandlungen durchführen und Absichtserklärung unterschreiben
TE 9.3 LOI Vorvertragliche Absichtserklärung zur Erhaltung des Handlungsspiel-raums für den Outsourcer.
4 Vertrag schließen TE 9.4 Präziser, vollstän-diger, ausgegliche-ner Vertrag
Finaler Outsourcing-Vertrag.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 276
T5.1 Transitionsplanung
E 10 Planaspekte des Übergangs
Umfasst die relevanten personellen, technischen und kommunikationsbe-zogenen Aspekte des Übergangs.
1 Rollen und Aufgabenberei-che des Transitionsteams festlegen
TE 10.1 Hauptaufgaben, Rollen
Liefert die Anforderungen (Rollen) an und die Aufgaben des Transiti-onsteams.
2 Veränderung der betroffe-nen Mitarbeiter unterstützen
TE 10.2 Auswirkungs-analyse, Betroffen-heitsgruppen, Zeit-plan
Definiert eine Auswirkungsdiagnose mit Auswirkungsanalyse und -prognose sowie Maßnahmen und Zeitpläne für Betroffenheitsgruppen.
3 Terminplan aufstellen und Verantwortlichkeiten zu-ordnen
TE 10.3 Projektplan des Übergangs
Dokumentiert die Aufgaben und bringt diese in eine zeitliche Abfolge.
4 Potentielle Risiken der Transition identifizieren und Maßnahmen definieren
TE 10.4 Transitionsrisiken,
Maßnahmen
Identifiziert Risikokategorien und Maßnahmen.
5 Personaltransfer planen TE 10.5 Rechtliche Aspek-te, Arbeitsfähigkeit
Untersucht rechtliche Aspekte eines Personaltransfers.
6 Hardware, Betriebssoftware und Applikationstransfer planen
TE 10.6 Abbau, Transport, Aufbau
Untersucht physische Aspekte eines Übergangs unter den Perspektiven Abbau, Transport, Aufbau.
7 Betriebsdaten- und Anwen-dungsdatentransfer planen
TE 10.7 Transportmedium Untersucht Aspekte des Übergangs von Daten.
8 Gesamttest planen TE 10.8 Testprozeduren, Testfälle, Testper-sonen, Erfolgspa-rameter
Beschreibt die Erfordernisse von Testprozeduren, Testfälle, Testper-sonen, Erfolgsparameter.
9 Parallelbetrieb planen TE 10.9 Parallelbetrieb Beschreibt den Nutzen eines Parallelbetriebs.
10 Kommunikationsstruktur aufsetzen
TE 10.10 Kommunikations-plan
Definiert die Kommunikationsstruk-tur in einem Kommunikationsplan.
T5.2 Transitionsmanagement
E 11 Lauffähige Be-triebsumgebung
Erzeugt eine lauffähige Betriebsum-gebung.
1 Potentielle Risiken transpa-rent machen und Maßnah-men einleiten.
TE 11.1 siehe Planung Erzeugt eine Sensibilisierung der Beteiligten für transitionsspezifische Risiken und Maßnahmen.
2 Personaltransfer durchführen
TE 11.2 siehe Planung Abgeschlossener Übergang der rele-vanten IT-Mitarbeiter.
3 Hardware, Betriebssoftware und Applikationstransfer durchführen
TE 11.3 siehe Planung Abgeschlossener Übergang der rele-vanten Bereiche.
4 Betriebsdaten- und Anwen-dungsdatentransfer durch-führen
TE 11.4 siehe Planung Abgeschlossene Einspielung der relevanten Daten.
5 Gesamttest durchführen TE 11.5 Testergebnis und Anpassungsbedarf
Resultat des abschließenden Gesamt-tests der Betriebsumgebung beim Insourcer.
6 Service Level verifizieren und aktivieren
TE 11.6 Realistische Erfül-lungsgrade und Einschwingphase
Nach erfolgreichem Gesamttest wer-den in einem Einschwingschritt die SL verifiziert und ggf. angepasst.
7 Abnahme dokumentieren TE 11.7 Dokumentierter Übergangszustand
Dokument des Abnahmeergebnisses.
8 Produktionsbeginn starten TE 11.8 Vertragserfüllung Produktion wird vertragsgemäß gestartet.
277 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
T6.1 ITO-Betriebsmanagement
E 12 ITO-Management-prozeduren
Umfasst die Prozesse der operativen Zusammenarbeit und ordnet diesen auf Basis der Dimensionen der BSC Überwachungsgrößen zu. Die Über-wachungsprozeduren folgen den Schritten des Qualitätszirkels.
1 Governance-Modell einrichten
TE 12.1 Vierschichtiges Governance-Modell
Institutionalisiert die Mehrebenen-Durchführung des ITO-Betriebsmanagements.
2 Operative Prozesse implementieren und aktivieren
TE 12.2 ITIL-Prozesse (exempl.)
Beschreibt die Prozesse der Zusam-menarbeit anhand der Grundtypen des ITSM.
3 Balanced Scorecard basierte Überwachungs-größen planen
TE 12.3 Überwachungs-größen der op. Prozesse auf Basis von fünf BSC-Dimensionen
Strukturiert die Überwachungsgrö-ßen anhand der Dimensionen der bankspezifischen BSC je ITSM-Prozess.
4 Überwachungsgrößen messen
TE 12.4 Messprozeduren Beschreibt unterschiedliche Prozedu-ren zur Messung der Überwachungs-größen.
5 Überwachungsgrößen kontrollieren
TE 12.5 Abweichungs-analyse
Liefert eine mögliche Prozedur zur Analyse von Abweichungen im Rahmen der Kontrolle von Überwa-chungsgrößen.
6 Überwachungsgrößen kommunizieren
TE 12.6 Stakeholder-adäquate Kommu-nikationsrichtlinie
Liefert eine stakeholderadäquate Kommunikationsrichtlinie zur Ein-beziehung der oberen und mittleren Führungsebene.
7 Steuerungsmaßnahmen einleiten
TE 12.7 Mängel beim Dienstleister, Kunden, in der Zusammenarbeit
Liefert Steuerungsmaßnahmen
T6.2 ITO-Optimierung
E 13 ITO-Optimierungs-maßnahmen
Liefert Anpassungen und Umset-zungsmaßnahmen.
1 Plan-Ist-Werte der Zusam-menarbeit aufnehmen
TE 13.1 Plangößen der BSC Nutzt die dokumentierten BSC-Vorgabewerte als einen Ausgangs-punkt.
2 Ereignisbasierte Anpas-sungserfordernisse aufnehmen
TE 13.2 Vertragliche Anpassungs-grundlagen
Identifiziert den Auslöser für Anpas-sungserfordernisse
3 Parameter für einen Ge-sundheitscheck der Zu-sammenarbeit erheben
TE 13.3 Gemeinsame Beur-teilungsparameter
Liefert gemeinsam erarbeitete Beur-teilungsparameter neben den BSC-Werten.
4 Gap-Analyse durchführen und Risiken der Abwei-chung erheben
TE 13.4 Ausprägungen der Parameter und Plananpassungen
Identifiziert die erforderlichen An-passungen.
5 Alignment-Workshop durchführen
TE 13.5 Identifikation erforderlicher Maßnahmen
Identifiziert die erforderlichen Maß-nahmen.
6 Maßnahmen manifestieren und umsetzen
TE 13.6 Umsetzung erforderlicher Maßnahmen
Setzt die Maßnahmen um.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 278
T7 Reevaluation
E 14 ITO-Erfolg und Handlungs-optionen
Liefert die Beurteilung des Outsour-cing-Erfolgs und die Optionen zum weiteren Vorgehen nach Abschluss eines IT-Outsourcing-Lebenszyklus.
1 Vertragssituation analysieren
TE 14.1 Ausgangssituation für Handlungsopti-onen
Analyseergebnisse eines Abgleichs der aktuellen Betriebspraxis und der vertraglichen Vereinbarungen.
2 Zielerreichung analysieren
TE 14.2 Beurteilungschema für den Outsour-cing-Erfolg auf Basis der BSC
Identifiziert den Zielerreichungsgrad über einen Leistungsindex, einen Zufriedenheitsindex und relative Kostenveränderungen.
3 Wissensbasis erneuern TE 14.3 Aktualisierung des Kenntnisstandes hinsichtlich Markt- u. Leistungsrele-vanter Parameter
Liefert eine Aktualisierung der Wis-sensbasis hinsichtlich outsourcingre-levanter Bereiche.
4 Anforderungsanalyse aktualisieren
TE 14.4 Zukünftige Anforderungen
Beschreibt potentielle zukünftige Anforderungen an ein IT-Sourcing.
5 Optionsanalyse durchführen
TE 14.5 Weiterführung, Neuausschreibung, Backsourcing
Analyse der Optionen zur Weiterfüh-rung, Neuausschreibung oder Rück-übertragung.
6 Übergabe vorbereiten TE 14.6 Übergabeplan Planung der Übergabeaspekte im Falle eines Backsourcing oder eines Dienstleisterwechsels.
Tabelle 95: Teil- und konsolidierte Ergebnisdokumente
279 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.5 Rollenmodell
Im Rollenmodell werden die Aktivitäten des IT-Outsourcing personellen Aufgabenträgern
zugeordnet. Eine Rolle wird verstanden als ein Profil aus Kenntnissen, Fähigkeiten und
Zuständigkeiten. Sie wird durch eine Person oder eine Personengruppe ausgefüllt.
Zur Ableitung eines Rollenmodells für das IT-Outsourcing in Retail Banken werden zu-
nächst die wesentlichen Rollen der ausgewählten Vergleichsansätze herangezogen und
den Aktivitäten des in Abschnitt 5.2 erarbeiteten Vorgehensmodells zugeordnet. An-
schließend werden die Rollen übergreifend konsolidiert und generalisiert. Die generali-
sierten Rollen dienen als Grundlage zur Ableitung des Rollenmodells für die vorliegende
Arbeit.
5.5.1 Rollen ausgewählter Ansätze
Im Folgenden werden die Rollen der analysierten Ansätze identifiziert und den Aktivitä-
ten des Vorgehensmodells der vorliegenden Arbeit zugeordnet. Die Tabellen enthalten die
Aktivitätennummer und -Bezeichnung gemäß Abschnitt 5.2.3, die Rollen bzw. Fähigkei-
ten und eine Beschreibung des Umfangs und der inhaltlichen Ausgestaltung. Die beson-
ders erwähnenswerten Aspekte der jeweiligen Rollenmodelle werden zu Beginn der Be-
schreibung kurz dargestellt.
5.5.1.1 Rollen nach WILLCOCKS/FITZGERALD
Die Autoren beschränken ihr Rollenmodell auf die Phasen der Dienstleisterwahl, der
Transition und des Betriebs. Die aufgezählten Rollen der Dienstleisterwahl werden nicht
explizit beschrieben. Für die Transitions- und Betriebsphase wird ein differenziertes Mo-
dell bereitgestellt.
Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt
IT-Management
Führungsebene
Anwender und Be-reichsverantwortliche
Mitarbeitervertreter/ Betriebsrat
Personalabteilung
Interne und oder externe Outsourcing-Experten
A4.1- A4.3
Dienstleister-kandidaten sys-tematisch aus-wählen; Sorgfäl-tige Partneranaly-se durchführen; LOI/Vertrag schließen
Expertise in Vertrags-schließungen
Keine inhaltliche Beschreibung verfügbar.
Business Consultant Planung, Steuerung und Kontrolle der Nachfrageaspekte der IT.
A5.1- A5.2 A6.1
Übergang planen; Übergang durch-führen; Vertrags-leistung managen
Informed Buyer Planung, Steuerung und Kontrolle der Beschaffungsaspekte der IT.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 280
Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt
Integrator Planung und Durchführung systembezogener integrativer Aspekte.
Architekten/IT Strategen Planung der IT-Landschaft.
Spezialisten/ technische Expertise
Unterstützung in speziellen Fragestellungen.
Vertragsintermediär Operative Steuerung der Beziehungsaspekte zwischen Insourcer und Outsourcer.
Vertragskontrolle Planung und Durchführung der Vertragskontrolle.
Beziehungsmanager Strategische Steuerung der Beziehungsaspekte zwischen Insourcer und Outsourcer.
Tabelle 96: Rollen und Aktivitäten nach WILLCOCKS/FITZGERALD
5.5.1.2 Rollen nach LACITY/HIRSCHHEIM
Die Autoren konzentrieren sich bei ihrem Rollenmodell auf die Phase der Vorstudie, der
Dienstleisterwahl und des Betriebs. Im Rahmen der Dienstleisterwahl weisen sie auf die
Differenzierung zwischen einem Evaluationsteam für die Anbieteranalyse und einem in-
ternen Angebotsteam hin.
Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt
Geschäftsleitung Ziele und Erwartungen aus Sicht der Geschäfts-leitung definieren.
Fachbereiche Ziele und Erwartungen aus Sicht der Fachberei-che definieren.
A1.2 Vision für das IT-Outsourcing ab-leiten
IT-Leiter Ziele und Erwartungen der Geschäftsleitung und der Fachbereiche in Einklang bringen.
Auswertungsteam (Ge-schäftsführung, Fachbe-reiche und IT-Bereiche)
Entwicklung der Beurteilungskriterien für An-gebote, Sicherstellung fairer Gleichbehandlung der Angebote, Durchführung der Angebote, Treffen der Entscheidung.
RFP-Team (IT-Manager)
Unterstützung des Auswertungsteams bei der RFP-Erstellung, Motivation.
A4.1
A4.2
A4.3
Dienstleister-kandidaten syste-matisch aus-wählen; Sorgfälti-ge Partneranalyse durchführen; LOI/Vertrag schließen
Internes Angebotsteam (IT-Verantwortliche, IT-Mitarbeiter, die nicht im RFP und nicht im Aus-wertungsteam sind)
Autonome Projektorganisation, autonomes Pro-jektteam zur Erstellung eines Vergleichsangebots.
A6.1 A6.2 A7
Vertragsleistung managen; Ver-tragsleistung optimieren; ITO-Erfolg messen und Optionen prüfen
IT-Outsourcing-Vertragsmanager
Management des Vertrags, Management der internen Nachfrage, Management der Profit- und Loss-Margen, Ausbalancieren der Kosten und Risiken im Rahmen der Dienstleisterkontrolle.
Tabelle 97: Rollen und Aktivitäten nach LACITY/HIRSCHHEIM
281 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.5.1.3 Rollen nach LUX/SCHÖN
Das Rollenmodell der Methode nach LUX/SCHÖN beginnt mit der Phase der
Dienstleisterwahl. Die Rollen orientieren sich hierbei an der Unternehmensorganisation.
Hinsichtlich des Vertragsmanagers wird ein externer und ein interner Verantwortungsbe-
reich unterschieden. Im Rahmen personalpolitischer Aspekte wird auf die Rolle des Be-
triebsrates hingewiesen.
Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt
Vorstand/ Geschäftsleitung
Fungiert als Initiator des Outsourcing.
EDV-Leiter/ Vertragsmanager
Stellt einen möglichen Kandidaten des zukünfti-gen Vertragsmanagers dar.
A4.1 Dienstleister-kandidaten syste-matisch aus-wählen
Fachpersonal Agiert als Know-how-Lieferant.
Experten des juristi-schen Vertragsteams
Übernehmen die Klärung juristischer Vertrags-inhalte.
EDV-Leiter
Übernimmt die Klärung organisationsbezogener Fragen.
Vertragsmanager Zukünftiger Manager des Vertrags, Schlichter in Streitfragen.
Experte des technischen Vertragsteams
Übernimmt die Klärung servicebezogener Fra-gen.
Entscheidungsbefugter aus Management/ Geschäftsleitung
Finden von Kompromissen und Treffen von Entscheidungen.
A4.3 LOI/Vertrag schließen
Lenkungsausschuss (Repräsentanten der jeweiligen Teams)
Verantwortet die Erarbeitung entscheidungsrei-fer Vorlagen für die Geschäftsleitung, trifft Ent-scheidungen bei Streitfragen, übermittelt neue Aspekte und Fragen an die Verhandlungsteams; Zeitmanagement, Herstellen einer partnerschaft-lichen Atmosphäre.
Technischer Projektleiter
Verantwortlich für reibungslosen Übergang der technischen Systeme (Komponenten, Anwen-dungen), Einrichten der erforderlichen Prozesse.
Mitarbeiter verschiede-ner Fachfunktionen (z.B. Personal)
Führen Analysen und Umsetzungen von Geschäftsprozessen durch.
A5.1 A5.2
Übergang planen; Übergang durch-führen;
Mitarbeiter verschiede-ner Fachabteilungen
Liefern Input aus Anwendersicht.
Vertragsmanager Intern verantwortlich für: die Servicequalität, die Vertragseinhaltung, das Einfordern von Zusatz-angeboten, die EDV-Planung, die Anforderun-gen der Fachbereiche.
Extern verantwortlich für: die Erstellung von Zusatzanforderungen, die Freigabe von Zusatz-angeboten, die Bearbeitung regelmäßiger Benut-zerumfragen, die Teilnahme an regelmäßigen Besprechungen mit dem Insourcer.
Technischer Experte Liefert Know-how für technische Fragestellun-gen.
A6.1 A6.2 A7
Vertragsleistung managen; Ver-tragsleistung optimieren; ITO-Erfolg messen und Optionen prüfen
Mitarbeiter verschiede-ner Fachabteilungen
Liefern Know-how für fachliche Anforderungen.
Tabelle 98: Rollen und Aktivitäten nach LUX/SCHÖN
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 282
5.5.1.4 Rollen nach KLEPPER/JONES
Das Rollenmodell nach KLEPPER/JONES ermöglicht eine sehr umfassende Zuordnung
von Rollen zu Aktivitäten. Hierbei fokussieren die Autoren die erforderlichen Fähigkeiten
und definieren generische Fähigkeitsprofile.
Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt
A1.1- A1.2
Strategische Situ-ation des Kredit-instituts analysie-ren; Vision für das IT-Outsourcing ab-leiten
Outsourcing-Champion Initiator des Outsourcing auf Führungsebene.
Management- Fähigkeiten
Erforderlich für die Übernahme der Leitungs-funktion im Rahmen der Ist-Analyse und der Soll-Definition.
Technische Expertise Erforderlich für die Analyse der technischen Aspekte der Ist-Analyse und der Soll-Definition.
Anwender Analyse des Einflusses eines IT-Outsourcing auf die Anwender.
Outsourcing-Champion Ist verantwortlich für die Verabschiedung der identifizierten Strategie.
Management- Fähigkeiten
Erforderlich für die Übernahme der Leitungs-funktion im Rahmen der Strategiedefinition.
Technische Expertise Erforderlich für die Analyse der technischen Aspekte der Strategiedefinition.
A2.1-A3.1
IT-Kompetenzen klassifizieren; IT-Kompetenzen bewerten; ITO-Strategie definieren; ITO-Strategie quantita-tiv und qualitativ validieren
Anwender Analyse des Einflusses eines IT-Outsourcing auf die Anwender.
Outsourcing-Champion Trifft die Go-/No-Go-Entscheidung.
Management- Fähigkeiten
Erforderlich für die Übernahme der Leitungs-funktion im Rahmen der Strategiedefinition.
Technische Expertise Erforderlich für die Analyse der technischen Aspekte der Strategiedefinition.
Anwender Analyse des Einflusses eines IT-Outsourcing auf die Anwender.
A3.2 ITO-Strategie quantitativ und qualitativ validie-ren
Risikoanalyst Übernimmt die Analyse unterschiedlicher Risi-koaspekte im Rahmen des Business Case.
Management Fähigkeiten
Erforderlich für die Übernahme der Leitungs-funktion zur Leitung des RFP Teams.
Vertragsanalyse Erforderlich zur Definition und Analyse vertrag-licher Aspekte.
Technische Expertise Erforderlich zur Definition und Analyse der technischen Aspekte.
Anwender Analyse des Einflusses eines IT-Outsourcing auf die Anwender.
Reportingexpertise Übernimmt die Aufgabe einer Reportinginstanz.
A4.1 Dienstleister-kandidaten sys-tematisch aus-wählen;
Rechtsexpertise Erforderlich zur Analyse und Klärung von Rechtsaspekten.
Technischer Expertise Erforderlich zur Analyse der technischen Aspekte.
Betriebswirtschaftliche Expertise
Erforderlich zur Beurteilung betriebswirtschaftlicher Aspekte.
A4.3 LOI/Vertrag schließen
Rechtsexpertise Analyse und Klärung von Rechtsaspekten.
283 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt
Prüferexpertise Analyse finanzieller Fragen.
A5.1- A5.2 A6.1
Übergang planen; Übergang durch-führen; Vertrags-leistung managen
IT-Outsourcing-Manager
Übernimmt die Verantwortung für die Betriebs-kontrolle, die technische Kontrolle, die Finanz-kontrolle und das Vertragsmanagement.
Tabelle 99: Rollen und Aktivitäten nach KLEPPER/JONES
5.5.1.5 Rollen nach WILDEMANN
Der Autor beschränkt seine Darstellung auf die generischen Rollen einer idealtypischen
Projektorganisation. Eine Zuordnung zu spezifischen Phasen und Aktivitäten wird nicht
vorgenommen. Dieses Rollenmodell wird aufgrund seines generischen Charakters im
Rahmen der Konsolidierung nicht berücksichtigt.
• Steuerkreis. Verantwortlich für die Beschlussfassung bei übergreifenden Lösungsvor-
schlägen, Ressourcenbereitstellung.
• Teilprojektteams. Übernehmen die Herausarbeitung von Problemen, aktive Gruppenar-
beit, Lösungsansätze.
• Kernteam. Übernimmt die Schnittstellenabsprache und Koordination der Teilprojekte,
Projektfortschrittskontrolle.
• Projektleitung. Verantwortlich für die Sicherstellung der Zielerreichung und der Moti-
vation.
• Projektbegleitung. Übernimmt die Projektmoderation, die Koordination der Teilprojek-
te, die Abstimmung von Projektthemen, die methodische Unterstützung bei Konzepti-
on und Realisierung sowie die Zusammenführung von Ergebnissen und Lösungsvor-
schlägen.
5.5.1.6 Rollen nach ALDERS
Bei ALDERS konnte ein umfangreiches Rollenmodell identifiziert werden, wobei der
Autor nicht jeder Rolle eine explizite inhaltliche Beschreibung beifügt. Die Rolleninhalte
werden in Tabelle 100 zusammengestellt.
Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt
Projektmanager Verantwortlich für Planung und Koordination der Aktivitäten der Ist-Analyse und Soll-Konzeption.
Prüfungsfähigkeiten Erforderlich für die Analyse geschäftsbezogener Aspekte.
Dokumentations-manager
Verantwortlich für die Auflistung und Indizie-rung von Kompetenzen.
A2.1-A3.1
IT-Kompetenzen klassifizieren; IT-Kompetenzen bewerten; ITO-Strategie definieren
IT-Infrastrukturanalyst Verantwortlich für die Identifikation der Infra-strukturleistungsfähigkeit und deren Grenzen.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 284
Nr. Aktivitäten Rollen/Fähigkeiten Rolleninhalt
IT-Leistungsanalyst Verantwortlich für Leistungsmessung und -beurteilung.
A3.2 ITO-Strategie quantitativ und qualitativ validie-ren
Finanzanalyst Erstellt den Business Case und das Kostenmodell.
Projektmanager RFP Verantwortlich für Organisation und Koordina-tion der Aktivitäten des RFP.
Kommunikations-manager
Prüft die Rückmeldung im Rahmen der Dienstleisterauswahl und kommuniziert mit den Dienstleistern.
Dokumentations-manager
Verantwortlich für die Angebotsauflistung und Indizierung.
Betriebswirtschaftlicher Analyst
Führt die Beurteilung betriebswirtschaftlicher Aspekte des Angebots durch.
Technischer Analyst Führt die Beurteilung technischer Aspekte des Angebots durch.
A4.1 Dienstleister-kandidaten syste-matisch auswäh-len
Organisationsanalyse Führt die Beurteilung organisationsbezogener Aspekte des Angebots durch.
Projektmanager Verantwortlich für Organisation und Koordina-tion der Aktivitäten der Due Diligence.
Prüfungsfähigkeiten Erforderlich für die Analyse geschäftsbezogener Aspekte.
Dokumentations-manager
Verantwortlich für die Angebotauflistung und Indizierung.
A4.2 Sorgfältige Part-neranalyse durch-führen
IT-Leistungsanalyst Verantwortlich für Leistungsmessung und -beurteilung.
Teamleitung Vertrags-schließung
IT-Spezialist
HR-Spezialist
Finanzspezialist
Rechtsspezialist
Prüfungsspezialist
Spezialist für Leis-tungsmessung
A4.3 LOI/Vertrag schließen
Logistikspezialist
Keine inhaltliche Beschreibung verfügbar.
A5.2 Übergang durch-führen
HR-Spezialist Verantwortlich für Planung und Durchführung personalbezogener Aspekte.
Vertragsadministration Überwacht die Leistungserbringung allgemein und übernimmt die Berichterstattung.
Leiter Finanzen (Kunde) Überwacht die Leistungserbringung unter finan-ziellen Gesichtspunkten.
Leiter strategische Pla-nung (Kunde)
Überwacht die Leistungserbringung unter strate-gischen Gesichtspunkten.
A6.1 Vertragsleistung managen
CIO Überwachung Leistungserbringung allgemein.
Tabelle 100: Rollen und Aktivitäten nach ALDERS
285 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
5.5.1.7 Rollen nach CULLEN/WILLCOCKS
CULLEN/WILLCOCKS stellen das umfassendste Rollenmodell bereit. Das Modell er-
möglicht eine aktivitätengenaue Zuordnung, wobei sämtliche Aktivitäten abgedeckt wer-
den. Zudem werden generalisierte und übergreifende Rollenprofile bereitgestellt.
• Prüfungsfähigkeiten. Leistungs-, Finanz-, technische Analyse, Evaluations- und Prü-
fungstechniken.
• Betriebswirtschaftliche Fähigkeiten. Kenntnisse des Dienstleistermarktes, Betreiber-
modelle, ITO-Projektmanagement.
• Kommunikation. Planung und Durchführung der Kommunikation mit Stakeholdern,
Changemanagement.
• Finanzkenntnisse. Buchführung, Finanzanalyse, Preisanalyse, Due Diligence.
• Rechtskenntnisse. ITO-Verträge.
• Management. Organisatorische Strategien, Politik, Geschäftsprozesse, Schnittstellen
zur IT.
• Technische Kenntnisse. Branchenpraktiken und Technologien, organisatorischer Be-
trieb der ITO-Kandidaten.
• Anwender. Kenntnisse der Anwenderanforderungen, -erwartungen und Geschäftspro-
zesse.
Nr. Aktivitäten Rollen/Fähigkeiten
A1.1 Strategie des Kre-ditinstituts analysieren
Betriebswirtschaftliche Fähigkeiten, Kommunikation, Finanzkenntnisse, Management
A1.2 Vision für das IT-Outsourcing ablei-ten
Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender
A2.1 IT-Kompetenzen klassifizieren
Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender
A2.2 IT-Kompetenzen bewerten
Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender
A3.1 ITO-Strategie definieren
Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender
A3.2 ITO-Strategie quantitativ und qualitativ validie-ren
Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender
A4.1 Dienstleisterkan-didaten systema-tisch auswählen
Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender
A4.2 Sorgfältige Part-neranalyse durch-führen
Betriebswirtschaftliche Fähigkeiten, Prüfungsfähigkeiten
A4.3 LOI/Vertrag schließen
Betriebswirtschaftliche Fähigkeiten, Finanzkenntnisse, Management, Technische Kenntnisse, Rechtskenntnisse
A5.1 Übergang planen
Betriebswirtschaftliche Fähigkeiten, Management, Technische Kenntnis-se, Anwender, Kommunikation
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 286
Nr. Aktivitäten Rollen/Fähigkeiten
A5.2 Übergang-durchführung
Kommunikation, Management, Technische Kenntnisse, Anwender
A6.1 Vertragsleistung managen
Prüfungsfähigkeiten, Betriebswirtschaftliche Fähigkeiten, Finanzkennt-nisse, Management, Technische Kenntnisse, Anwender
A6.2 Vertragsleistung optimieren
Betriebswirtschaftliche Fähigkeiten, Management, Technische Kenntnis-se, Anwender
A7 ITO-Erfolg mes-sen und Optionen prüfen
Betriebswirtschaftliche Fähigkeiten, Kommunikation, Finanzkenntnisse, Management, Technische Kenntnisse, Anwender
Tabelle 101: Rollen und Aktivitäten nach CULLEN/WILLCOCKS
5.5.1.8 Rollen nach BITS
Im Rahmen dieses Ansatzes werden die erforderlichen Fähigkeiten lediglich aufgelistet.
Es findet jedoch weder eine Zuordnung zu den Aktivitäten statt, noch erfolgt eine inhaltli-
che Konkretisierung. Folgende Fähigkeiten und Rollen werden als erforderlich aufgezählt:
IT-Sicherheit, Datenschutzbeauftragter, IT-Betrieb, Incident Team, Betriebsfortfüh-
rung/Disaster Recovery, Finanzen, Technische Recoveryplanung, Recht, Compliance,
Risikomanagement, Anwendungsentwicklung, Datenbankmanagement, Netzwerk, Prü-
fung, Gebäude, Komponentenmanagement, Buchführung und Steuern, IT-Betrieb, Be-
schaffungsmanagement und Personal.
5.5.2 Ableitung des Rollenmodells für das IT-Outsourcing in Retail Banken
Die Ableitung des Rollenmodells für die Methode des IT-Outsourcing in Retail Banken
erfolgt in zwei Schritten. Zunächst werden die Rollen der untersuchten Ansätze aktivitä-
tenunabhängig konsolidiert und generalisiert. Die Konsolidierung ohne Bezugnahme auf
konkrete Aktivitäten ermöglicht die Eliminierung redundanter Rollen. Die Generalisie-
rung ist erforderlich, da der Detaillierungsgrad der Rollenmodelle über die Ansätze hin-
weg stark variiert. Inhaltlich nicht konkretisierte Rollen oder Fähigkeiten werden in der
Konsolidierung nicht berücksichtigt. In einem zweiten Schritt werden die generalisierten
Rollen den Aktivitäten wieder zugeordnet und mit ihren jeweiligen Partizipationsgraden
vervollständigt. Rollen können in unterschiedlichen Formen an Aktivitäten partizipieren.
Im Rahmen der Arbeit werden vier Formen unterschieden, welche sich in der organisato-
rischen Praxis als RACI-Modell Verbreitung gefunden haben. Dabei werden die Partizi-
pationsformen wie folgt interpretiert:624
• Responsible. Verantwortlich für die Durchführung. Die Person, die die Initiative für die
Durchführung (durch Andere) gibt oder die die Aktivität selbst durchführt. Wird auch
als Verantwortung im disziplinarischen Sinne interpretiert.
624 Vgl. o.V. (2005).
287 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
• Accountable. Verantwortlich im Sinne von „genehmigen“, „billigen“ oder „unter-
schreiben“. Die Person, die im rechtlichen oder kaufmännischen Sinne die Verantwor-
tung trägt. Wird auch als Verantwortung aus Kostenstellensicht interpretiert.
• Consulted. Befragt. Eine Person, deren Rat eingeholt wird. Wird auch als Verantwor-
tung aus fachlicher Sicht interpretiert.
• Informed. Zu informieren. Eine Person, die Informationen über den Verlauf bzw. das
Ergebnis der Tätigkeit erhält oder die Berechtigung besitzt, Auskunft zu erhalten.
5.5.2.1 Konsolidierung und Generalisierung
Die Konsolidierung erfolgt über sämtliche Ansätze hinweg. In der folgenden Darstellung
werden die Rollen der zugrunde liegenden Ansätze in einer Tabelle mit den konsolidierten
Rollen verknüpft (siehe Tabelle 102).
Im Einzelnen ergibt die Konsolidierung und Generalisierung der Rollen aus den Ver-
gleichsansätzen folgende abgeleitete Rollen:
• Sponsor/Executive Leadership (i.d.R. Vorstand, GBL, GFL). Der Sponsor ist Verant-
wortlicher auf Führungsebene. Je nach Umfang und Tragweite des Outsourcing wird
diese Rolle durch den IT-Vortstand oder durch zusätzliche weitere Ressorts ausgefüllt.
Der Rolle obliegt die Initiierung und Zustimmung sowie Verabschiedung der ITO-
Strategie sowie die Entscheidung zur Umsetzung. Bei der Umsetzung spielt der Spon-
sor eine entscheidende Rolle im Rahmen des Veränderungsmanagements und agiert als
strategischer Beziehungsmanager bei der Zusammenarbeit mit dem Dienstleister.
• IT-Leiter. Der IT-Leiter verantwortet die Durchführung der Prüfung des IT-
Outsourcing als Handlungsoption im Rahmen der strategischen IT-Planung und stimmt
diese mit den Stakeholdern und der Geschäftsstrategie ab. Er liefert Impulse und defi-
niert die Rahmenbedingungen der IT-Outsourcing-Strategie in institutioneller und or-
ganisatorischer Hinsicht. Ihm kommt im Rahmen der Kommunikation und des Chan-
gemanagements eine wichtige Rolle zu.
• Purchasing Officer. Der Purchasing Officer ist verantwortlich für den Einkauf von
Gütern und Dienstleistungen. Als zentrale Koordinationsstelle ist er insbesondere für
die Einkaufspreise verantwortlich. Er übersieht den Gesamtbedarf des Kreditinstituts
und kann daher Einkaufsmengen bündeln, um Rabatte zu erzielen.
• ITO-Projektmanager. Der Projektmanager ist verantwortlich für die Phasen Vorstudie,
Ist-Analyse und Soll-Konzeption. Nach positiver Entscheidung für das IT-Outsourcing
kann er die Rolle des IT-Outsourcing-Managers übernehmen. Neben der organisatori-
schen Verantwortung obliegt ihm die Definition bzw. Auswahl der Prüfungstechniken.
Zudem ist er verantwortlich für die Zusammenstellung und die Steuerung der Teams
sowie für die Abgrenzung ihrer Aufgabenbereiche.
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 288
Rollen der Ansätze Spo
nsor/Executive Leadership
IT-Strategie/IT-Leiter
Purchasing Officer
ITO-Projektmanager
Con
tract Manager
Relationship Manager
Service M
anager
IT-O
utsourcing
-Manager
IT Internes Ang
ebotsteam IT
Anw
ender/App
likation
suser
Marketing
/Vertrieb
Business/Finanzen/Risiko
Vertragsschließun
g/Recht
Personal/Betriebsrat
Externer Outsourcing
-Berater/Spezialist
IT-Management X X
Führungsebene X
Anwender und Bereichsverantwortliche X X
Mitarbeitervertreter/ Betriebsrat X
Persoalabteilung X
Outsourcing-Experten X
Experte Vertragsschließung X X
Business Consultant X X
Informed Buyer X X
Integrator X
Architekten/IT-Strategen X
Vertragsintermediär X X
Vertragskontrolle X X X
Beziehungsmanager X X X
Geschäftsleitung X
Fachbereiche X
IT-Leiter X
Auswertungsteam X X X X X X X
RFP-Team X X X X X X
Internes Angebotsteam X
IT-Outsourcing-Vertragsmanager X X X X
Vorstand/Geschäftsleitung X
EDV-Leiter X
Fachpersonal X
Experten des juristischen Vertragsteams X
Vertragsmanager X X X X
Technisches Vertragsteam X X
Entscheidungsbefugtes Management X X XLenkungsausschuss (Repräsentanten der jeweiligen Teams) X X X X X X X X
Technischer Projektleiter X
Mitarbeiter verschiedener Fachfunktionen X X X X X
Mitarbeiter verschiedener Fachabteilungen X
Lux
/Schön
Lacity/Hirschh
eim
Generalisierte Rollen (I/II)
Willcocks/Fitzgerald
289 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Rollen der Ansätze Spo
nsor/Executive Leadership
IT-Strategie/IT-Leiter
Purchasing Officer
ITO-Projektmanager
Con
tract Manager
Relationship Manager
Service M
anager
IT-O
utsourcing
-Manager
IT Internes Ang
ebotsteam IT
Anw
ender/App
likation
suser
Marketing
/Vertrieb
Business/Finanzen/Risiko
Vertragsschließun
g/Recht
Personal/Betriebsrat
Externer Outsourcing
-Berater/Spezialist
Outsourcing-Champion X
Management Fähigkeiten X X X
Technische Expertise X X X
Anwender X
Risikoanalysten X X
Vertragsanalyse X X
Reportingexpertise X X X X
Betriebswirtschaftliche Expertise X X
Prüferexpertise X X X
IT-Outsourcing-Manager X X X X
Projektmanager X
Prüfungsfähigkeiten X X X
DokumentationsmanagerIT-Infrastrukturanalyst X
IT-Leistungsanalyst X
Finanzanalyst X
Projektmanager RFP X
Kommunikationsmanager X
Betriebswirtschaftlicher Analyst X
Technischer Analyst X
Organisationsanalyse X X
Teamleitung Vertrag X
HR-Spezialisten X
Logistikspezialist X X
Vertragsadministration X X X
Leiter strategische Planung X X X
Prüfungsfähigkeiten X X X X X
Betriebswirtschaftliche Fähigkeiten X X X X X X
Kommunikation X
Finanzkenntnisse X X
Rechtskenntnisse X
Management X X X X
Technische Kenntnisse X X
Anwender X
Cullen/Willcocks
Alders
Klepp
er/Jon
es
Generalisierte Rollen (II/II)
Tabelle 102: Konsolidierung und Generalisierung der Rollen aus den Vergleichsansätzen
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 290
• Contract Manager. Der Contract Manager verantwortet die vertraglichen Aspekte der
Service Level Agreements und des Preises sowie die Beobachtung des Dienstleister-
marktes und die Steuerung des Dienstleisterportfolios bei mehreren Dienstleister.
• Relationship Manager. Der Relationship Manager stellt das Bindeglied zwischen Fach-
seite und Insourcer dar und überwacht neben Kommunikation und Koordination der
Outsourcing-Aktivitäten die Kundenzufriedenheit.
• Service Manager. Auf der operativen Ebene erfolgt das Management der Leistungsas-
pekte durch den Service Manager. Dieser verantwortet die Integration und Einhaltung
der vertraglich vereinbarten Service Level Performance und die Service Level Qualität
sowie der dazugehörigen Zahlungsströme.
• IT-Outsourcing-Manager. Der IT-Outsourcing-Manager ist verantwortlich für die Pha-
sen Dienstleisterwahl, Übergang, Betrieb und Reevaluation. Er sollte über Kenntnisse
des Dienstleistermarktes, der Betreibermodelle und des Vertragsmanagements verfü-
gen. Ihm obliegt die Planung und Durchführung der Vertragskontrolle, die Sicherstel-
lung der Servicequalität, die Abstimmung der Anforderungen mit den Fachabteilungen
und die Teilnahme an Ausschüssen und Besprechungen mit dem Dienstleister.
• IT. Die Vertreter der IT liefern technisches Know-how zur Aufnahme und Analyse der
IT-Kompetenzen und zur Definition und Auswertung technischer Anforderungen bei
der Dienstleisterauswahl. Im Rahmen des Übergangs unterstützen sie die Definition
technischer Schnittstellen und tragen zur Integration der Leistungserbringung bei. In
der Betriebs- und Reevaluationsphase unterstützen sie die Weiterentwicklung der
IT-Landschaft und die Analyse neuer Architekturen und Technologien.
• Internes Angebotsteam IT. Das interne Angebotsteam ist eine autonome Projektgruppe,
welche zum Zeitpunkt der Dienstleisterwahl von der übrigen IT-Mannschaft abge-
grenzt wird. Seine Aufgabe besteht in der Erstellung eines Vergleichsangebotes zum
IT-Outsourcing unter Nutzung alternativer Optimierungsmöglichkeiten. Das interne
Angebotsteam nimmt als Anbieter an der Dienstleisterwahl teil.
• Anwender/Applikationsuser. Die Anwender liefern fachliches und anwenderbezogenes
Know-how für die unterschiedlichen Phasen des Outsourcing-Prozesses. Im Rahmen
der Soll-Konzeption liefern sie Input zur Identifikation der Implikationen des IT-
Outsourcing für den Geschäftsbetrieb. In der Phase der Dienstleisterwahl sind sie an
der Definition der Service Level beteiligt.
• Marketing/Vertrieb. Die Vertreter der Marketing und Vertriebsabteilung unterstützen
die Phase der Vorstudie durch methodischen und fachlichen Input bei der internen und
vor allem externen Situationsanalyse.
• Business/Finanzen/Risiko. Diese Rolle liefert Know-how bei betriebswirtschaftlichen
und finanziellen Fragestellungen im Rahmen des Outsourcing-Prozesses. Besondere
291 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
Bedeutung besitzt diese Rolle im Rahmen der IT-Kompetenzanalyse sowie der gesam-
ten Dienstleisterwahl.
• Vertrag/Recht. Diese Rolle liefert Know-how bei rechtlichen und vertraglichen Frage-
stellungen im Rahmen des Outsourcing-Prozesses. Besondere Bedeutung besitzt sie im
Rahmen der Identifikation von IT-Outsourcing-Kandidaten sowie der gesamten
Dienstleisterwahl.
• Personal/Betriebsrat. Diese Rolle liefert Know-how bei personalbezogenen und ar-
beitsrechtlichen Fragestellungen im Rahmen des Outsourcing-Prozesses. Besondere
Bedeutung besitzt diese Rolle im Rahmen der Transition und des Changemanagements
der Betriebsphase.
• Externer Outsourcing-Berater/Outsourcingspezialist. Externe Outsourcing-Berater
liefern Outsourcing und Markt-Know-how. Sie können durch methodische Unterstüt-
zung den Outsourcing-Prozess strukturieren und relevante Kenngrößen zur Beurteilung
der internen Leistungsfähigkeit sowie der Dienstleisterangebote liefern.
Die folgenden beiden Rollen wurden in den analysierten Ansätzen nicht explizit erwähnt.
Sie stellen jedoch eine sinnvolle Ergänzung aus allgemeiner Projektmanagement- und
Endkundenperspektive dar.
• Projektmanagement Office (PMO). Das Projektmanagementoffice unterstützt den ITO-
Projektmanager bei administrativen Tätigkeiten. Das PMO ist verantwortlich für die
Dokumentation und Kommunikation der Arbeitsergebnisse. Zudem übernimmt es ope-
rative Aufgaben im Rahmen des Changemanagements.
• Kunde. Der Endkunde (Bankkunde) sollte Ausgangspunkt der Untersuchungen im
Rahmen der Vorstudie sein. Das IT-Outsourcing darf die Geschäftsbeziehung mit dem
Kunden nicht belasten. Vielmehr sollte es die Wettbewerbssituation im Kampf um den
Kunden durch günstigere Produkte oder besseren Service verbessern.
5.5.2.2 Zuordnung von Rollen zu Aktivitäten
Die konsolidierten und generalisierten Rollen in Tabelle 102 werden nun in das Vorge-
hensmodell des IT-Outsourcing-Lebenszyklus von Abbildung 41 reintegriert und um die
Partizipationsgrade des RACI-Modells ergänzt. Nach dieser Reintegration ergibt sich das
Rollenmodell zum Vorgehensmodell des IT-Outsourcing-Lebenszyklus (Tabelle 103).
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 292
Aktivitäten Spo
nsor/Executive Leadership
IT-Strategie/IT-Leiter
Purchasing Officer
ITO-Projektmanager
Projektmanagem
entoffice
Con
tract Manager
Relationship Manager
Service M
anager
IT-O
utsourcing
-Manager
IT Internes Ang
ebotsteam IT
Anw
ender/App
likation
suser
Marketing
/Vertrieb
Business/Finanzen/Risiko
Vertragsschließun
g/Recht
Personal/Betriebsrat
Externer Outsourcing
-Berater/Spezialist
Kun
de
Nr. Phase Nr.A1.1
A R (R) C C C
A1.2A R (R) C C C
A2.1A R (R) C C
A2.2A R (R) C C C C
A3.1A R R (R) C C C C
A3.2A R R (R) C R C C
A4.1A C R C I C C C C C
A4.2A R C I R R I C
A4.3C A C I I I R I C R I C
A5.1I A C I C R R C R
A5.2I A C I C R R C R I
A6.1I A R R R R C C C
A6.2I A R R I R C C C
P7 Reeva-luation
A7I A R R C R C C
BetriebP6
P2
Soll-Konzept
P3
Vertreter/Rollen
P5
Phasen
Vor-studie
P1
Ist-Analyse
Dienst-leister-wahl
P4
Über-gang
Tabelle 103: Rollenmodell der IT-Outsourcing-Methode
A1.1 Strategische Situation des Kreditinstituts analysieren. Auf Initiative des Executive
Leadership erfolgt die Situationsanalyse. Das Executive Leadership sollte von Beginn an
durch seine Zusammensetzung das Alignment von Fachseite und IT unterstützen und so
die Stabilität der getroffenen Entscheidungen sichern. Als Verantwortlicher für die Durch-
führung wird ein Projektmanager eingesetzt, der durch ein Projektmanagement Office
(PMO) operativ unterstützt wird. Zur Informationsgewinnung und Diagnose greift er auf
Mitarbeiter unterschiedlicher Funktionsbereiche zurück. Unter Mitwirkung von externen
Beratern werden mögliche Handlungsfelder identifiziert.
293 Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken
A1.2 Vision für das IT-Outsourcing ableiten. Um die häufig mehrdimensionalen und kon-
fliktären Zielvorstellungen unterschiedlicher Stakeholder zu identifizieren und in einer IT-
Outsourcing-Vision zu bündeln, werden diese Zielvorstellungen und Erwartungen unter
der Verantwortung des IT-Leiters zu einem konsistenten Zielsystem verdichtet. Dieser
unterstützt die Zielbildung, indem er, ggf. zusammen mit externen Beratern, allgemeine
Handlungsalternativen sowie Chancen und Risiken unterschiedlicher IT-Sourcing-
Modelle aufzeigt.
A2.1 IT-Kompetenzen klassifizieren. Zur Konkretisierung der IT-Outsourcing-Vision wird
die Aufnahme, Klassifikation und systematische Dokumentation der bestehenden IT-
Kompetenzen durchgeführt. Relevante Klassifikationsschemata werden zusammen mit
dem IT-Leiter oder externen Beratern entwickelt und unter Nutzung der speziellen IT-
Kenntnisse des Kreditinstituts angewendet. Die Dokumentation und Kommunikation er-
folgt durch das Projektmanagement Office.
A2.2 IT-Kompetenzen bewerten. Für die Bewertung des Nutzens werden interdisziplinäre
Teams mit Vertretern der IT, der Anwender der Fachabteilungen und der Finanzabteilung
zusammengestellt. Neben den Einschätzungen des Kreditinstituts wird auf externe Ver-
gleichswerte zurückgegriffen. Die Leitung obliegt dem Projektmanager. Die organisatori-
schen Aufgaben und die Dokumentation erfolgt durch das PMO.
A3.1 ITO-Strategie definieren. Die Definition der Strategie liegt in der Verantwortung des
IT-Vorstands und der IT-Leitung. Neben technischem Know-how müssen potentielle IT-
Outsourcing-Kandidaten auf die rechtliche Zulässigkeit eines Outsourcing geprüft wer-
den. Dies kann durch interne oder externe Rechtsexpertise beurteilt werden. Sofern Mit-
arbeiter betroffen sind, sollte zudem die Personalabteilung involviert werden.
A3.2 ITO-Strategie quantitativ und qualitativ validieren. Die operative Erstellung des
Business Case liegt in der Verantwortlichkeit des Projektmanagements und des Finanzbe-
reichs. Zur Beurteilung potentieller Risiken sollten zudem weitere Bereiche hinzugezogen
werden. Die Verabschiedung des Business Case und die Entscheidung bezüglich des IT-
Outsourcing obliegt dem Sponsor.
A4.1 Dienstleisterkandidaten systematisch auswählen. A4.2 Sorgfältige Partneranalyse
durchführen. Nach positiver Entscheidung für das IT-Outsourcing geht die Verantwor-
tung für die nächsten Schritte auf den IT-Leiter über. Zur Durchführung des RFP und der
Due Diligence werden interdisziplinäre Teams mit Vertretern aus den Bereichen IT, Fi-
nanzen, Personal, Recht und Geschäftsstrategie gebildet. Die operative Leitung über-
nimmt der zukünftige IT-Outsourcing-Manager. Auch sollten im Unternehmen verblei-
bende IT-Mitarbeiter ab diesem Zeitpunkt im Rahmen der für sie vorgesehenen Rollen
integriert werden. Die Teams definieren eigenständig oder zusammen mit einem externen
Berater Auswahlkriterien für den Insourcer. Jedes Team ist hierbei für die Definition und
die Auswertung seiner Kriterien in Übereinstimmung mit dem Zielsystem verantwortlich.
Idealerweise sollten die Teams ihre Auswertungen unabhängig voneinander durchführen,
Entwicklung einer Methode für das Outsourcing in der IT von Retail Banken 294
um die Beurteilung so objektiv wie möglich zu gestalten. Organisatorische Aufgaben
werden durch das PMO übernommen.
Neben den Evaluationsteams wird ein internes Angebotsteam aus der IT abgegrenzt. Die-
ses Team erstellt ein offizielles Angebot im Rahmen des Bieterprozesses, wobei Optimie-
rungsmaßnahmen außerhalb des Outsourcing geprüft werden sollen.
A4.3 LOI/Vertrag schließen. Die Vertragsschließung liegt in der Verantwortung des IT-
Leiters. Je nach Umfang und Tragweite wird der IT-Vorstand involviert oder informiert.
Das Verhandlungsteam erfordert neben rechtlicher Expertise die Erkenntnisse der Teams
aus der Due Diligence.
A5.1 Übergang planen. A5.2 Übergang durchführen. Die Übertragung technischer und
personeller Betriebsteile erfolgt durch Mitarbeiter korrespondierender Expertisebereiche,
welche temporär zu einem Transitionsteam zusammengeschlossen werden. Die Verant-
wortung liegt beim IT-Outsourcing-Manager, der von Mitarbeitern mit technischer und
personalbezogener Erfahrung unterstützt wird. Sofern die Endkunden des Kreditinstituts
nicht bereits bei der Kontoeröffnung einer Verarbeitung von Daten im Konzern oder
außerhalb zugestimmt haben, müssen sie zu diesem Zeitpunkt benachrichtigt werden und
eine Einverständniserklärung abgeben. Mit Beginn und insbesondere nach abgeschlosse-
ner Transition kommt der Kommunikation der neuen Betriebssituation große Bedeutung
zu.
A6.1 Vertragsleistung managen. A6.2 Vertragsleistung optimieren. Der IT-Outsourcing-
Manager hat die Gesamtverantwortung für diese Aktivitäten. Die jeweiligen Aufgabenbe-
reiche werden operativ durch den Contract Manager, den Relationship Manager und den
Service Manager abgedeckt. Diese greifen zur Informationsgewinnung auf weitere Berei-
che zurück und kommunizieren die Auswertungsergebnisse an die relevanten Stellen.
A7 ITO-Erfolg messen und Optionen prüfen. Nach einem abgeschlossenen IT-
Outsourcing-Lebenszyklus initiiert der IT-Outsourcing-Manager unter Involvierung er-
forderlicher weiterer Rollen die Prüfung möglicher Anschlussoptionen.
295 Multiperspektivische Evaluation
6 Multiperspektivische Evaluation
In diesem Kapitel werden die bislang erarbeiteten Forschungsergebnisse einer Evaluation
unterzogen. Die in der Wirtschaftsinformatik verwendeten Evaluationsmethoden weisen
im Allgemeinen unterschiedliche Stärken und Schwächen auf und basieren auf unter-
schiedlichen Prämissen und Zielsetzungen, so dass keine der Methoden einer anderen
überlegen ist. Aus diesem Grund sollten Artefakte der Wirtschaftsinformatik (z.B. Kon-
strukte, Modelle, Methoden) systematisch und aus unterschiedlichen Perspektiven evalu-
iert werden.625
FETTKE/LOOS schlagen vor diesem Hintergrund einen Bezugsrahmen vor, der unter
Nutzung der Dimensionen „Herleitung der Qualitätskriterien“ und „Forschungsmethode“
die fremddisziplinäre, die eigendisziplinäre, die deskriptive und die empirische Perspekti-
ve unterscheidet (vgl. Abbildung 63).
Abbildung 63: Multiperspektivische Evaluation626
625 Vgl. Fettke/Loos (2004), S. 20.
626 Vgl. Fettke/Loos (2004), S. 7.
Fremddisziplinäre Perspektiven• Situative Evaluierung• Evaluierung auf Basis der Bunge-Ontologie
• Kognitionspsychologische Evaluierung
• Ökonomische Evaluierung
Eigendisziplinäre Perspektiven• Metamodellbasierte Evaluierung• Masterreferenzbasierte Evaluierung
• Paradigmatische Evaluierung
Deskriptive Perspektiven• Metrikbasierte Evaluierung• Merkmalbasierte Evaluierung• Natürlichsprachliche Evaluierung
Empirische Perspektiven• Befragung• Laborexperiment• Feldstudie• Fallstudie• Aktionsforschung
empirischanalytisch
ad
ho
cth
eo
rieg
eleit
et
Herl
eit
un
g d
er
Qu
alit
äts
kri
teri
en
Forschungsmethode
Multiperspektivische Evaluation 296
Der Bezugsrahmen wurde originär für Referenzmodelle entwickelt. Er kann jedoch auch
bei der Evaluierung anderer Artefakte zugrunde gelegt werden.627 Zudem kann die in die-
ser Arbeit entwickelte Methode mit ihrem Vorgehens-, Dokumentations- und Rollenmo-
dell als referenzielle Empfehlung zur methodisch geleiteten Herangehensweise an das IT-
Outsourcing in Retail Banken interpretiert werden kann. Die in der Methode enthaltenen
wesentlichen Aktivitäten, Schritte und Rollen zur Entscheidung und Umsetzung des IT-
Outsourcings müssen jedoch im unternehmensindividuellen Kontext gegebenenfalls mo-
difiziert werden.628
In diesem Kapitel erfolgt der Versuch, eine multiperspektivische Evaluierung vorzuneh-
men. Richtlinien, welche der Perspektiven sinnvoll kombinierbar sind, liegen dem Autor
nicht vor. Forschungsarbeiten geben hierzu lediglich erste Anhaltspunkte.629
Die Evaluierung der vorliegenden Methode erfolgt anhand einer Expertenbefragung (em-
pirische Perspektive) sowie anhand der Diskussion entwickelter Kriterien (deskriptive
Perspektive). Eine zusammenfassende Evaluierung zur Explikation der Stärken und
Schwächen der vorliegenden Arbeit erfolgt anhand einer natürlichsprachlichen Evaluie-
rung (deskriptive Perspektive). Eine eigendisziplinäre Evaluierung scheitert an der man-
gelnden Verfügbarkeit von Metamodellen der Vergleichsansätze.630 Eine masterreferenz-
modellbasierte Evaluierung ist für Methoden ebenso ungeeignet wie die paradigmatische
Evaluierung.
Die Expertenbefragung dient der Erhebung von Daten über Meinungen, Auffassungen,
Eindrücke und Einstellungen von Experten zu bestimmten Aspekten der Konstruktion und
Anwendung der Methode. Die Befragung ermöglicht es, a priori formulierte Thesen und
Theorien zu überprüfen und auf diese Weise neue Hypothesen oder Theorien zu generie-
ren und diese in weiteren Befragungen iterativ weiterzuentwickeln.631 Insofern wird in der
vorliegenden Arbeit der Vorschlag von GREIFFENBERG, Methoden als Theorien der
Wirtschaftsinformatik aufzufassen, aufgegriffen.632 Die Befragung liefert grundsätzlich
nur Aussagen zu Merkmalen von Methoden, welche von den Befragten wahrgenommen
werden. Es sind also keine objektiven Messungen möglich. Dieses Argument ist jedoch
nur bedingt als Einschränkung zu verstehen, da der Grad der Nutzung von Methoden
letztlich auf die von den Konstrukteuren und Anwendern wahrgenommenen Vorzüge und
Schwachstellen zurückzuführen ist und nicht zwingend auf objektiven Einflussfaktoren
beruhen muss. Eine wichtige Grundlage mit Blick auf die Anwendbarkeit der Befragung
627 Vgl. Braun 2007, S. 207.
628 Die Anwendung eines Referenzmodells, einer Methode oder eines Metamodells erfolgt im Anschluss an den Konstruktionsprozess im jeweiligen unternehmensspezifischen Kontext. Sie umfasst die Modifika-tionen aufgrund unternehmensspezifischer Anforderungen, welche durch manuelle Modifikationen der Anwender realisiert werden (vgl. Schütte (1998), S. 318; Wortmann (2005), S. 100).
629 Vgl. Fettke/Loos (2004), S. 20.
630 Siehe hierzu die Beurteilungsergebnisse aus Kapitel 4.
631 Vgl. Fettke/Loos (2004), S. 16 f. sowie die dort angegebene Literatur.
632 Vgl. Greiffenberg (2003).
297 Multiperspektivische Evaluation
als Möglichkeit zur Evaluierung von Methoden ist die Existenz von Erfahrungswissen der
Befragten. In der vorliegenden Evaluierung wurden daher Experten aus Beratung, Praxis
und Wissenschaft berücksichtigt. Die Erzielung eines statistisch signifikanten Ausschnitts
der Grundgesamtheit wurde hierbei vernachlässigt. Die Befragung erfolgte auf Basis eines
voll standardisierten Fragebogens und umfasste neben einer Einschätzung der Bedeutung
der identifizierten Beurteilungskriterien die Beurteilung des entwickelten Vorgehensmo-
dells auf Phasen und Aktivitätenebene. Die Aktivitäten wurden hierbei als Erfolgsfaktoren
der jeweiligen Phase interpretiert. Während die Aktivitäten individuell beurteilt wurden,
erfolgte eine Beurteilung der Techniken unter Berücksichtigung sämtlicher Schritte. Das
Rollenmodell wurde auf Ebene einzelner Rollen und hinsichtlich seiner Vollständigkeit
beurteilt. Abschließend wurde die gesamte Methode anhand der definierten und durch den
Experten bewerteten Kriterien beurteilt.
Bei einer merkmalsbasierten Evaluierung erfolgt die Untersuchung anhand definierter
Merkmale, welche nicht theoretisch abgeleitet sondern ad hoc eingeführt werden.633 All-
gemeingültige Merkmale zur Evaluierung der in dieser Arbeit entwickelten Methode sind
dem Autoren nicht bekannt. Die Evaluierung erfolgt anhand der in Abschnitt 4.2 abgelei-
teten Beurteilungskriterien. Diese setzen sich aus generischen Beurteilungskriterien für
Methoden und spezifischen Beurteilungskriterien für IT-Outsourcing in Retail Banken
zusammen. Die Anwendung dieser Kriterien ermöglicht einen gezielten Vergleich der
entwickelten Methode mit existierenden Methoden. Eine Schwäche merkmalsbasierter
Evaluierungen liegt in der Unklarheit über die Bedeutung der zugrunde gelegten Krite-
rien. Dieser Schwäche wird in der vorliegenden Evaluierung durch Experteneinschätzun-
gen hinsichtlich der Bedeutung der definierten Beurteilungskriterien begegnet.
Bei einer natürlichsprachlichen Evaluierung werden die Stärken und Schwächen einer
Methode ermittelt und ausschließlich verbal beschrieben. Sie nimmt keinen Bezug auf
eine bestimmte Theorie, welche als Bewertungsgrundlage dient. Die natürlichsprachliche
Evaluierung ist stark subjektiv geprägt, ermöglicht es jedoch durch ihren wenig struktu-
rierten Charakter, spezielle qualitative Aspekte der Methode zum Ausdruck zu bringen.634
6.1 Expertenbefragung
Die Expertenbefragung ermöglicht als mündlich oder schriftlich durchgeführte teilstan-
dardisierte Methode die Bearbeitung qualitativer und quantitativer Aspekte.635 Kernaspek-
te der Expertenbefragung sind die Datenerhebung und die Datenauswertung.
633 Vgl. Fettke/Loos (2004), S. 8 f.
634 Vgl. Fettke/Loos (2004), S. 7 f.
635 Vgl. Atteslander (1995), S. 105 ff.
Multiperspektivische Evaluation 298
6.1.1 Datenerhebung
Für die Auswahl der Experten wurde eine Stichprobe aus Wissenschaftlern und Praktikern
entnommen. Wissenschaftler wurden anhand von relevanten Veröffentlichungen zum
Thema Outsourcing/IT-Outsourcing in Banken identifiziert. Praktiker wurden aus Bera-
tungsunternehmen und Banken ausgewählt. Um mögliche Konzentrationen oder Klum-
penbildungen zu vermeiden, wurde von jedem Unternehmen nur jeweils ein Experte be-
fragt. Insgesamt konnten n=8 Experten für die Befragung gewonnen werden, die sich zu
25% aus Wissenschaftlern und zu 75% aus Praktikern zusammensetzen.636 Der Median
des Expertenstatus laut eigener Einschätzung der Experten liegt bei 3. Hierbei wurden
folgende Niveaus unterschieden:
• Große Fachkenntnisse (3). Beschäftigung mit dem Gegenstand der Frage bzw. dem
Fragenkomplex zum aktuellen Zeitpunkt.
• Mittlere Fachkenntnisse (2). Beschäftigung mit dem Gegenstand der Frage bzw. dem
Fragenkomplex zu einem früheren Zeitpunkt oder intensives Literaturstudium.
• Geringe Fachkenntnisse (1). Beschäftigung mit dem Gegenstand der Frage bzw. dem
Fragenkomplex durch Lektüre von Zeitungs- oder Zeitschriftenbeiträgen sowie durch
Gespräche mit Fachleuten.
• Keine Fachkenntnisse (0). Weder schriftliche noch verbale Erfahrung mit der Frage
bzw. dem Fragenkomplex.
Die Bewertung der Untersuchungsmerkmale erfolge anhand von ordinal klassierten Ra-
ting-Skalen. Ein Untersuchungsmerkmal ist definiert als Element, Kriterium oder Eigen-
schaft, dessen Ausprägung in der Befragung festgestellt werden soll. Die Experten wur-
den aufgefordert, ihre Position auf der relevanten Merkmalsdimension (Ausprägungsum-
fang) anzugeben. Hierbei kam eine fünfstufige Rating-Skala zum Einsatz (siehe Tabelle
104). Die Untersuchungsmerkmale wurden als Aussagen formuliert.
Skalenwert Bedeutung 5 Ich stimme völlig zu, ist sehr nützlich, ist sehr wichtig
4 Ich stimme eher zu, ist eher nützlich, ist eher wichtig
3 Ich bin unentschieden.
2 Ich stimme eher nicht zu, ist eher nicht nützlich, ist eher nicht wichtig
1 Ich stimme nicht zu, ist nicht nützlich, ist nicht wichtig
Tabelle 104: Rating-Skala
Die mündliche Befragung (Interview) erfolgte anhand eines voll standardisierten Frage-
bogens, wobei Kommentare zu den Bewertungen aufgenommen wurden.637
636 Hierbei kann einer der Experten sowohl den Praktikern als auch den Wissenschaftlern zugeordnet wer-den. Bei einer Zuordnung zu den Wissenschaftlern steigt dieser Anteil auf 37% (resp. 63% Praktiker). Die Auflistung der Experten ist Anhang A.3 zu entnehmen.
637 Siehe hierzu Anhang A.3.
299 Multiperspektivische Evaluation
Die Zuordnung von Methodenkomponenten und Fragebogen zeigt Tabelle 105.638
Methodenkomponenten FragebogenTeil-IDPhase-ID
Frage-ID
P1-P7 Phasenmodell (übergreifend, umfassend) C A1-A6
P1 VorstudieA1.1 Strategische Situation des Kreditinstituts analysieren D P1 A1A1.2 Vision für das IT-Outsourcing ableiten D P1 A2T1.1 Strategische Diagnose D P1 B1T1.2 Visionsentwicklung D P1 B2P2 Ist-AnalyseA2.1 IT-Kompetenzen klassifizieren D P2 A1A2.2 IT-Kompetenzen bewerten D P2 A2T2.1 IT-Kompetenzclusterung D P2 B1T2.2 IT-Kompetenzanalyse D P2 B2P3 Soll-KonzeptionA3.1 ITO-Strategie definieren D P3 A1A3.1 ITO-Strategie definieren D P3 A2A3.2 ITO-Strategie quantitativ und qualitativ validieren D P3 A3T3.1 ITO-Strategieempfehlung D P3 B1T3.2 Business Case Analyse D P3 B2P4 DienstleisterwahlA4.1 Dienstleisterkandidaten systematisch auswählen D P4 A1A4.2 Sorgfältige Partneranalyse durchführen D P4 A2A4.3 LOI/Vertrag schließen D P4 A3T4.1 Request for Proposal D P4 B1T4.2 Due Diligence D P4 B2T4.3 Vertragsschließung D P4 B3P5 ÜbergangA5.1 Übergang planen D P5 A1A5.1 Übergang planen D P5 A2A5.2 Übergang durchführen D P5 A3A5.2 Übergang durchführen D P5 A4T5.1 Transitionsplanung D P5 B1T5.2 Transitionsdurchführung D P5 B2P6 BetriebA6.1 Vetragsleistung managen D P6 A1A6.1 Vetragsleistung managen D P6 A2A6.2 Vertragsleistung optimieren D P6 A3A6.2 Vertragsleistung optimieren D P6 A4T6.1 ITO-Betriebsmanagement D P6 B1T6.2 ITO-Optimierung D P6 B2P7 ReevaluationA7 ITO-Erfolg messen und Optionen prüfen D P7 A1A7 ITO-Erfolg messen und Optionen prüfen D P7 A2T7 Reevaluation D P7 B1
R1-R18 Rollen E 1 A1-A18R1-R18 Rollen E 1 B1
ID Bezeichnung (Phase, Aktivität, Technik, Rolle)
Tabelle 105: Zuordnung von Methodenkomponenten und Fragebogen
638 Der vollständige Fragebogen ist im Anhang A.3 beigefügt.
Multiperspektivische Evaluation 300
6.1.2 Datenauswertung
Die Stichprobe von n=8 Experten wurde aus einer unbekannt großen Grundgesamtheit N
gezogen. Für Deutschland kann bei einer dokumentierten Anzahl von 75 Outsourcing-
Projekten in den Jahren von 1991 bis 2005 von einer Grundgesamtheit von N≥160 Exper-
ten ausgegangen werden.639 Die Größe des daraus resultierenden Auswahlsatzes (n/N)
ermöglicht nur sehr unscharfe Rückschlüsse auf die Grundgesamtheit,640 da auf einem
Signifikanzniveau (Irrtumswahrscheinlichkeit) von α≤0,05 bei einem Auswahlsatz von
n/N≤0,05 und einer Stichprobe von n=8 nur von einer sehr unsensitiven Gütefunktion
ausgegangen werden kann.641 Der Schwankungsbereich um den Mittelwert der Grundge-
samtheit ist sehr hoch, so dass Tests auf den Mittelwert wenig Aussagekraft hätten. Aus
diesem Grund beschränkt sich die folgende Datenauswertung auf Maße der deskriptiven
Statistik.
Das Messmodell für die erhobenen ordinalskalierten Merkmale umfasst die Messzahlen
Median (x oder Q2), das untere Quartil (Q1), das obere Quartil (Q3), die Abstände der je-
weiligen Quartile zum Median (x-Q1; Q3-x), das Minimum (MIN), das Maximum (MAX)
und den Range.642
Median. Der Median ist ein spezieller Mittelwert. Er ist dadurch gekennzeichnet, dass
mindestens 50% einer der Größe nach geordneten Reihe von Merkmalsausprägungen
kleiner gleich und mindestens 50% der Merkmalsausprägungen größer gleich dem Medi-
an sind.643
Unteres Quartil. Das untere Quartil trennt die unteren 25% einer der Größe nach geordne-
ten Reihe von Merkmalsausprägungen von den oberen 75%, so dass 25% der Merk-
malsausprägungen kleiner oder gleich und 75% der Merkmalsausprägungen größer oder
gleich dem Quartil sind.644
Oberes Quartil. Das obere Quartil trennt die oberen 25% einer der Größe nach geordneten
Reihe der Merkmalsausprägungen von den unteren 75%, so dass 25% der Merkmalsaus-
prägungen größer oder gleich und 75% der Merkmalsausprägungen kleiner oder gleich
dem Quartil sind.
Quartilsabstand zum Median. Diese Messzahl lässt auf die Symmetrie bzw. Schiefe einer
Verteilung schließen. Ist x-Q1> Q3-x liegt eine linksschiefe (oder rechtssteile) Verteilung
vor. Im gegenteiligen Fall liegt eine rechtsschiefe (oder linkssteile) Verteilung vor. Ist der
639 Siehe hierzu die Liste der zugrunde gelegten Outsourcing-Deals nach PAC (2005), S. 54 ff. (Anhang A.2).
640 Siehe hierzu die Ausführungen von Mayer (2004), S. 64 ff.
641 Vgl. hierzu die Ausführungen von Vogel (1995), S. 214 f.
642 Zur Zulässigkeit der hier verwendeten Messzahlen siehe Vogel (1995), S. 9 ff.
643 Vgl. Vogel (1995), S. 26; Benninghaus (2002), S. 39.
644 Vgl. Benninghaus (2002), S. 52 f.
301 Multiperspektivische Evaluation
Abstand beider Messwerte gleich, liegt eine symmetrische Verteilung ohne Variabilität
vor.645
Eine linksschiefe Verteilung verdeutlicht, dass die Werte auf der linken Seite des Medians
(niedrigere Werte) stärker streuen als auf der rechten Seite (höherer Werte). Bei dieser
Verteilung zeigen die Experteneinschätzungen unterhalb des Medians eine geringere Ü-
bereinstimmung. Der umgekehrte Fall lässt sich analog erläutern.
Maximum, Minimum. Diese Messwerte geben die höchste (Maximum) bzw. die niedrigste
gemessene Merkmalsausprägung (Minimum) an.
Range. Der Range beschreibt die Spanne zwischen der maximalen und der minimalen
gemessenen Merkmalsausprägung. Ein hoher Range signalisiert eine hohe Unterschied-
lichkeit der Bewertungen, ein niedriger oder kein Range eine geringe Unterschiedlichkeit
der Bewertung.
Die Kalkulation der Messzahlen erfolgte über das Werkzeug SPSS Student 15.0. In den
folgenden Ausführungen werden die Bewertungsergebnisse vorgestellt, interpretiert und
kommentiert. Die Kommentare stützen sich hierbei auf Aussagen der Experten zu den von
Ihnen vorgenommenen Bewertungen.
6.1.2.1 Teil C: Phasenmodell
Zur Evaluierung des Phasenmodells wurde dieses den Experten im Fragebogen graphisch
vorgestellt und jede der Phasen anhand dokumentierter Aussagen knapp beschreiben. Im
Anschluss an die Beschreibung wurden sechs Aussagen zu diesem Modell gemacht. Die
Ergebnisse sind in Tabelle 106 zusammengefasst.646
~ ~ ~A Phasenmodell x Q1 Q3 x-Q1 Q3-x MAX MIN Range1 Die Anforderungen an das IT-Outsourcing sind zu
Projektbeginn nicht immer präzise definiert.4 3 5 1 1 5 2 3
2 Eine streng sequentielle Abarbeitung der Phasen kann bei IT-Outsourcing-Projekten i.d.R. nicht eingehalten werden.
4 2,25 4,75 1,75 0,75 5 2 3
3 Eine Überlappung einzelner Phasen ist sinnvoll. 4,5 2,5 5 2 0,5 5 2 34 Eine Vernetzung mehrerer Phasen ist sinnvoll. 4 2,25 5 1,75 1 5 2 35 Eine Vernetzung sämtlicher Phasen ist sinnvoll. 2 1 2,75 1 0,75 3 1 26 Das Phasenmodell bildet die relevanten Phasen
eines IT-Outsourcing-Prozesses ab.4,5 4 5 0,5 0,5 5 4 1
Tabelle 106: Auswertungstabelle „Phasenmodell“
Mit Ausnahme von A5 liegt der Median des Zustimmungsgrades zwischen 4 und 4,5.
Diese Werte signalisieren eine hohe bis sehr hohe Zustimmung zu den Aussagen.
645 Vgl. Vogel (1995), S. 26; Benninghaus (2002), S. 53 ff.
646 Zur besseren Lesbarkeit wurde für diese und die folgenden Auswertungstabellen die Schriftart „Arial“
gewählt.
Multiperspektivische Evaluation 302
Die Bewertungen zu A1 weisen eine hohe Zustimmung (Median 4) ohne Variabilität auf.
Der Range von 3 zeigt allerdings eine hohe Spannweite bei den Antworten. Diese kann
auf die Unterschiedlichkeit von IT-Outsourcing-Modellen zurückgeführt werden. Ein kos-
tengetriebenes selektives Outsourcing wenig komplexer Bereiche (z.B. Desktop-
Outsourcing) ermöglicht die Definition relativ klarer Anforderungen bereits zu Projektbe-
ginn. Großdimensionierte, langfristige Outsourcing-Vorhaben lassen dies weniger zu. Des
Weiteren kann der Projektbeginn unterschiedlich definiert werden. Bei Projekten, welche
explizit mit einer umfangreichen Vorstudie beginnen, trifft diese Aussage eher zu als bei
Projekten, welche mit einem konkreten Ziel initiiert werden (z.B. Prüfung der Option des
Desktop-Outsourcing zur Kostenreduktion).
Hinsichtlich A2 wurde in den Gesprächen darauf hingewiesen, dass eine grundsätzliche
Bestrebung zu einer streng sequentiellen Abarbeitung aus Kosten- und Zeitgründen be-
steht, die Möglichkeit zu einer entsprechenden Abarbeitung jedoch abhängig von der Prä-
zision der Anforderungen, dem Outsourcing-Modell und der Komplexität des Outsour-
cing-Vorhabens ist.
A3 weist eine hohe Zustimmung bei geringer Streuung auf. Die Überlappung einzelner
Phasen wird also von den Experten überwiegend als sinnvoll bewertet. Ähnliche Werte
liegen auch für A4 vor. Als mögliche Adaption des Modells wurde eine Verbindung zwi-
schen Phase 2 und 4 vorgeschlagen. Diese soll das Erfordernis des frühzeitigen organisa-
torischen Aufbaus beim Kunden verdeutlichen. Phase 3 sollte nicht zu lange ausgedehnt
werden und ggf. mit Phase 4 überlappen oder sogar mit dem Dienstleister zusammen er-
arbeitet werden.
A5 schlägt eine vom Phasenmodell abweichende ganzheitliche Vernetzung vor. Diese
wurde durch die Experten bei einem geringen Range (Range 2) und einer geringen Varia-
bilität (1; 0,75) relativ einheitlich mit schwacher Ablehnung bewertet, wodurch das kon-
struierte Modell weiter gestützt wird. In den Gesprächen wurde auf die zu hohe Komple-
xität einer Vernetzung sämtlicher Phasen hingewiesen. Zudem wurde konstatiert, dass ein
Outsourcing-Prozess grundsätzlich eine sequentielle Abarbeitung der Phasen erfordert,
welche durch eine komplette Vernetzung unter Umständen nicht ausreichend unterstützt
würde. Diese Antwort steht nicht im Widerspruch zu A2, da hier auf die Formulierung „in
der Regel“ abgestellt wurde. Die Werte zu A2 belegen die Notwendigkeit von Rückkopp-
lungen zwischen den Phasen.
Die Aussage A6 wurde bei einem Range von 1 und einer symmetrischen Verteilung
mit dem Median 4,5 mit hoher bis sehr hoher Zustimmung beurteilt. Dies deutet darauf
hin, dass das entwickelte Phasenmodell die relevanten Phasen eines IT-Outsourcing-
Prozesses abbildet.
303 Multiperspektivische Evaluation
6.1.2.2 Teil D: P1 Vorstudie
Zur Evaluierung der Vorstudie wurden die Experten gebeten, die erfolgskritischen Aktivi-
täten der Vorstudie sowie die korrespondierenden Techniken dieser Phase zu bewerten.
Die Ergebnisse sind in Tabelle 107 zusammengefasst.
~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range
1 Das Outsourcing-Vorhaben sollte mit der Unternehmensstrategie abgestimmt sein.
5 4,25 5 0,75 0 5 4 1
2 Dem Outsourcing-Vorhaben sollte eine Vision der Outsourcing-Ziele oder/und abgestimmte Erwartungen der Stakeholder zugrundeliegen.
5 4 5 1 0 5 4 1
B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Analyse der strategischen Situation?4 4 4 0 0 5 2 3
2 Wie beurteilen sie die nachfolgend aufgeführten Schritte zur Ableitung einer IT-Outsourcing-Vision?
4 4 4 0 0 5 3 2
Tabelle 107: Auswertungstabelle „P1 Vorstudie“
Die Medianwerte zu den Aussagen A1 und A2 liegen bei 5, was auf eine sehr hohe Zu-
stimmung schließen lässt. Der Range von 1 bei einem Maximum von 5 bestätigt eine hohe
bis sehr hohe Zustimmung aller Experten.
Zu A2 wurde angemerkt, dass der Terminus „Vision“ klar expliziert werden sollte, da in
der Praxis hierzu unterschiedliche Auffassungen existierten.
Die Bewertung der Technik B1 weist mit einem Median von 4 ohne Variabilität insge-
samt eine gute Unterstützung auf. Mit einem Range von 3 besitzt die Technik eine relativ
große Spannweite. Der Minimalwert von 2 wurde damit begründet, dass die definierten
Schritte zu generisch seien.
Die Werte der Technik B2 entsprechen denen der Technik B1, wobei mit dem Range 2
eine geringere Spannweite vorliegt. Als Erweiterung des ersten Schritts wurde vorge-
schlagen, neben den Erwartungen der Stakeholder die Erwartungen der Shareholder ex-
plizit zu berücksichtigen. Zudem wurde die (optionale) Erstellung eines priorisierten Ziel-
katalogs im ersten Schritt zu diesem Zeitpunkt als zu früh bewertet. Im ersten Schritt sei
lediglich die Erstellung eines unpriorisierten Zielkatalogs ein realistisches Ergebnis.
6.1.2.3 Teil D: P2 Ist-Analyse
Zur Evaluierung der Ist-Analyse haben die Experten die erfolgskritischen Aktivitäten der
Ist-Analyse sowie die korrespondierenden Techniken dieser Phase bewertet. Die Ergeb-
nisse sind in Tabelle 108 zusammengefasst.
Multiperspektivische Evaluation 304
~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range
1 Es sollte ein strukturierter Überblick über die bestehenden IT-Kompetenzen und deren Klassifikation existieren.
4,5 4 5 0,5 0,5 5 4 1
2 Die bestehenden IT-Kompetenzen sollten hinsichtlich ihrer Kompetenzstärke und der strategischen Bedeutung analysiert werden.
5 4 5 1 0 5 3 2
B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Klassifizierung der bestehenden IT-Kompetenzen?
4 4 4,75 0 0,75 5 3 2
2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Bewertung von IT-Kompetenzen?
4 4 4 0 0 5 3 2
Tabelle 108: Auswertungstabelle „P2 Ist-Analyse“
Die Medianwerte zu den Aussagen A1 und A2 liegen mit 4,5 bzw. 5 auf einem hohen
bzw. sehr hohen Zustimmungsniveau. A1 zeigt keine Variabilität und einen Range von 1.
Der Range von A2 ist mit 2 leicht höher.
Zu A1 und A2 wurde angemerkt, dass sich die Erhebung und Analyse aus Zeit- und Kos-
tengründen nicht über sämtliche IT-Kompetenzen erstrecken sollte. Sofern in der Vorstu-
die bereits ein eingeschränkter Untersuchungsbereich (z.B. IT-Infrastruktur) festgelegte
wurde, diene dieser als Ausgangspunkt. Wenn kein Untersuchungsbereich abgegrenzt
wurde, müsse dies explizit vor Beginn der Ist-Analyse geschehen. Ziel dieser Maßnahme
ist es, den Zeit- und Kostenaufwand der Ist-Analyse zu minimieren und die Ist-Analyse
nicht als ungerichteten Selbstzweck zu verstehen. Im Konkurrenzkampf mit anderen Initi-
ativen einer Bank und insbesondere eines Konzerns müssten schnell Ergebnisse vorzeig-
bar sein, um Budgetanforderungen zu rechtfertigen. Zudem erhöhe die Konzentration auf
einfache IT-Kompetenzen die Erfolgschancen des IT-Outsourcing.647
Bezogen auf A2 wurde auf die Komplexität und die teilweise fehlende Möglichkeit zur
strategischen Analyse von IT-Kompetenzen hingewiesen. Die strategische Analyse erfolgt
unter Nutzung externer Vergleiche. Aufgrund der Heterogenität von IT-Kompetenzen in
Banken seien externe Vergleiche nicht immer möglich oder aussagekräftig. Insbesondere
Benchmarkingwerte für Applikationen lägen kaum vor.
Die Techniken B1 und B2 weisen mit einem Median von 4 eine gute Unterstützung der
bezeichneten Aktivitäten auf. Die Schritte zu B1 wurden als sehr nützlich und zugleich
sehr aufwändig bezeichnet.
Als Adaption zu B1 wurde eine frühere Identifikation der Wertschöpfungskette des Kre-
ditinstituts vorgeschlagen. Zu B2 wurde vorgeschlagen, einen achten Schritt zu ergänzen.
In diesem sollten die identifizierten und bewerteten Cluster erneut einer übergreifenden
Bedeutungsanalyse unterzogen werden. Diese solle die Bedeutung der IT-Cluster explizit
auf Ebene der Geschäftsfelder oder Geschäftsbereiche herausstellen.
647 Diese Anmerkung wurde in Abhängigkeit der Outsourcing-Erfahrung relativiert.
305 Multiperspektivische Evaluation
6.1.2.4 Teil D: P3 Soll-Konzeption
Im Rahmen der Evaluierung der Soll-Konzeption wurde die Aktivität „ITO-Strategie de-
finieren“ anhand der Erfolgsfaktoren A1 und A2 konkretisiert. Dieses Vorgehen ermög-
licht eine detailliertere Bewertung der Aktivität. Das Vorgehen wurde gewählt um bedeut-
same Aspekte der Aktivität isoliert bewerten zu können. Der Zusammenhang zur Aktivität
wurden den Experten mitgeteilt. Die Bewertungsergebnisse der Erfolgsfaktoren und der
Techniken sind in Tabelle 109 zusammengefasst.
~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range
1 Bei einer IT-Outsourcing-Entscheidung sollten die strategischen Optionen Make, Buy, Share berücksichtigt werden.
5 5 5 0 0 5 4 1
2 Für eine IT-Outsourcing-Entscheidung sollten die Bereiche ITO-Kandidaten, Institut, Dienstleistermarkt, Dynamik untersucht werden.
5 4,25 5 0,75 0 5 3 2
3 Die Strategie für IT-Outsourcing-Kandidaten sollten anhand eines Business Case validiert werden.
5 5 5 0 0 5 4 1
B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Entscheidungsfindung und Strategieempfehlung?
5 4 5 1 0 5 3 2
2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung einer ITO-Business-Case-Analyse?
4,5 4 5 0,5 0,5 5 3 2
Tabelle 109: Auswertungstabelle „P3 Soll-Konzeption“
Die Werte für A1 und A3 lassen auf einen sehr hohen Zustimmungsgrad schließen. Die
leicht linksschiefe Verteilung zu A2 weist den Minimumwert 3 auf. Dieser resultiert aus
dem Vorschlag, neben den genannten Untersuchungsbereichen bereits bei der Definition
der ITO-Strategie das Risiko als eigene Dimension aufzunehmen.
Die Schritte zu B1 wurden mit einem Median von 5 als sehr nützlich bewertet, weisen
jedoch mit einem Minimumwert von 3 einen Range 2 auf. Zu dieser Technik wurde an-
gemerkt, dass die definierten Schritte für applikationsbezogene Outsourcing-Modelle in
manchen Fällen nicht differenziert genug seien. Welche zusätzliche Differenzierung er-
forderlich sei, wurde jedoch nicht ausgeführt. Ein weiterer Hinweis bezieht sich auf die
Prüfung der regulatorischen Zulässigkeit bereits zu diesem Zeitpunkt. Denkbar sei auch,
eine entsprechende Prüfung erst in der Phase P4 Dienstleisterwahl durchzuführen.
Als Adaption zu B2 wurde vorgeschlagen, die Risikokosten nicht als Inputwert zu be-
rücksichtigen, sondern unterschiedliche Risikomodelle in die Kalkulation aufzunehmen.
Multiperspektivische Evaluation 306
6.1.2.5 Teil D: P4 Dienstleisterwahl
Zur Evaluierung der Dienstleisterwahl erfolgt die Bewertung wiederum anhand erfolgs-
kritischer Aktivitäten gemäß dem Vorgehensmodell sowie den korrespondierenden Tech-
niken. Die Ergebnisse zeigt Tabelle 110.
~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range1 Grundlage der Identifikation eines/mehrerer
potentieller Dienstleister sollte ein mehrstufiger Auswahlprozess sein.
5 5 5 0 0 5 5 0
2 Eine sorgfältige Partneranalyse sollte beim Dienstleister und dem Kunden durchgeführt werden.
5 4 5 1 0 5 3 2
3 Grundlage der Zusammenarbeit ist ein präzise formulierter, vollständiger und ausgeglichener schriftlicher Vertrag.
5 4 5 1 0 5 4 1
B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Dienstleisterkandidatenauswahl?5 4,25 5 0,75 0 5 4 1
2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung einer sorgfältigen beiderseitigen Due Diligence?
4,5 4 5 0,5 0,5 5 3 2
3 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Vertragsverhandlung und -schließung? 4 3 4 1 0 5 3 2
Tabelle 110: Auswertungstabelle „P4 Dienstleisterwahl“
Mit einem Median von 5 und einem Range von 0 dokumentieren die Experten einheitlich
eine sehr hohe/völlige Zustimmung zur Aussage A1.
Die Werte von A2 zeigen leicht uneinheitliche Bewertungen. Im Rahmen der Gespräche
wurde konstatiert, dass eine beiderseitige Partneranalyse eine sinnvolle Aktivität darstelle.
Es wurde jedoch darauf hingewiesen, dass diese in Abhängigkeit vom angestrebten Out-
sourcing-Umfang durchgeführt werden sollte.
Zu A3 wurde angemerkt, dass der Abschluss eines entsprechenden Vertrages eine wichti-
ge Erfolgsvoraussetzung darstelle, von der in der Praxis jedoch häufig abgewichen werde.
Die Abweichungen resultierten insbesondere aus Zeitdruck und ungleichen Machtverhält-
nissen der Vertragspartner.
Die Bewertungsergebnisse zur Technik B1 lassen auf eine sehr hohe Nützlichkeit der de-
finierten Schritte zur Auswahl eines Dienstleisterkandidaten schließen. Als Adaption
wurde vorgeschlagen, zwischen dem vierten und dem fünften Schritt einen „Proof of
Concept“ einzubauen. In diesem Schritt müsst ein Dienstleisterkandidat an einem konkre-
ten Umsetzungsbeispiel dokumentieren, dass er zur Übernahme der erforderlichen Aufga-
ben und Prozesse fähig ist. Die Durchführung dieses Schrittes müsse sich jedoch am Um-
fang und dem geplanten Modell des IT-Outsourcing orientieren und flexibel gehandhabt
werden.
307 Multiperspektivische Evaluation
In Bezug auf die Involvierung eines internen Angebotsteams in Schritt 4 zu B1 wurde der
grundsätzlichen Nützlichkeit zugestimmt. Eine Durchführung könnte jedoch an politi-
schen oder Kostengründen scheitern.
Die Schritte zu B2 wurden als eher nützlich bis sehr nützlich bewertet. Es wurde jedoch
darauf hingewiesen, dass diese Schritte nicht bei jeder Dienstleisterwahl zum Einsatz
kommen müssten.
Eine leicht linksschiefe Verteilung zeigen die Werte zu B3. Zu dieser Technik wurde an-
gemerkt, dass es bei Vertragsabschlüssen zu einer Vermeidung von Verhandlungen kom-
men kann, wenn z.B. der Kunde dem Dienstleister bei einem Anschlussvertrag möglichst
wenig Spielraum einräumen möchte. In den Gesprächen wurde auch das andere Extrem
angesprochen. Insbesondere bei Verhandlungen mit ausgegliederten Tochtergesellschaf-
ten würde bewusst auf einen vordefinierten Vertag verzichtet, um die Leistung nicht zu
beschränken. Für nicht vordefinierte Positionen wurde angemerkt, dass die Schritte 1 und
2 in einer Verhandlung mehrfach durchlaufen werden können und es auf diese Weise zu
einer iterativen Erstellung eines entsprechenden Vertragswerkes komme. Zu Schritt 3
wurde angemerkt, dass ein LOI zwar eine übliche Vorgehensweise sei. Dieser sei jedoch
nicht empfehlenswert, da er den Vertragsabschluß nicht ersetze und sogar verzögern kön-
ne. Der eigentliche Vertragsschluss sollte schnellstmöglich herbeigeführt werden.
6.1.2.6 Teil D: P5 Übergang
Zur Beurteilung der Aktivitäten des Übergangs wurden besonders kritische Faktoren der
Planung und der Durchführung des Übergangs hervorgehoben. Die Beurteilungsergebnis-
se sind in Tabelle 111 zusammengefasst.
~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range
1 Das Transitionsteam sollte starke Projektmanagementfähigkeiten und technisches Know-how besitzen.
5 5 5 0 0 5 3 2
2 Die Unterstützung betroffener Mitarbeiter sollte bereits vor dem Übergang beginnen.
4 4 5 0 1 5 3 2
3 Die potentiellen Risiken der Transition sollten allen Beteiligten transparent sein.
3 2,25 4 0,75 1 5 2 3
4 Die Service Level sollten nach dem Übergang verifiziert und erst dann aktiviert werden.
4,5 3 5 1,5 0,5 5 1 4
B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Planung des Übergangs?4 3,25 4 0,75 0 5 2 3
2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung des Übergangs?
4 3,25 5 0,75 1 5 2 3
Tabelle 111: Auswertungstabelle „P5 Übergang“
Multiperspektivische Evaluation 308
Übergreifend betrachtet zeigen die Bewertungsergebnisse dieser Phase stärkere Unter-
schiede hinsichtlich der betrachteten statistischen Maßzahlen als die Betrachtungen der
vorausgehenden Phasen. Insbesondere bei A4 indizieren ein linksschiefe Verteilung und
ein sehr hoher Range ein sehr kontroverses Antwortverhalten.
Die Bewertungsergebnisse zu A3 weisen mit einem Median von 3 eine neutrale Bewer-
tung bei relativ geringer Variabilität auf. Es wurde angemerkt, dass die potentiellen Risi-
ken der Transition nicht allen Beteiligten bekannt sein sollten. Die Vorteile einer Bereit-
schaft der Beteiligten im Falle des Eintritts würden durch die Nachteile zu großer Beden-
ken überkompensiert.
Hinsichtlich A4 fällt die über alle Bewertungen hohe Zustimmung bei deutlich linksschie-
fer Verteilung und einem Range von 4 auf. Diese Bewertung erklärt sich aus der unter-
schiedlichen Auffassung der Experten zum Aktivierungszeitpunkt der Service Level.
Manche Experten argumentierten in diesem Zusammenhang, dass die Service Level so
früh wie möglich aktiviert werden sollten. Eine Verifizierung der Service Level müsse
unbedingt vor Vertragsabschluß stattfinden und von Beginn an die Grundlage der Zu-
sammenarbeit bilden, da auf dieser Basis meist entsprechende Pönalvereinbarungen ge-
troffen würden.
Die inhaltlichen Planungsaspekte zu B1 wurden von den Experten als eher nützlich beur-
teilt. Die Abfolge der Planungsaspekte in Form von Schritten wurde jedoch teilweise in
Frage gestellt. Dies bezog sich auf das Erfordernis einer generellen Reihenfolge. Als A-
daption einer Schrittfolge wurde vorgeschlagen, das Aufsetzen der Kommunikationsstruk-
tur an den Anfang der Planungsschritte zu setzen.
Zu B2 wurde angemerkt, dass die so definierte Schrittfolge in einem engen zeitlichen
Rahmen zu erfolgen habe und gegebenenfalls für mehrere Bereiche wiederholt durchge-
führt werden müsse. Als Adaption wurde vorgeschlagen die Schritte 2 bis 4 parallel zu
definieren. Eine weitere Adaption sieht die Streichung von Schritt 7 vor. Die Dokumenta-
tion der Abnahme verlagert das Risiko des zeitlichen Verzugs auf den Kunden. Als Alter-
native wurde eine Automatisierung auf Basis eines definierten Zeitpunktes vorgeschlagen.
Mit Ablauf einer Übergangsfrist gilt der Übergang als beendet. Eine Dokumentation er-
folgt nicht.
6.1.2.7 Teil D: P6 Betrieb
Neben dem Erfordernis eines mehrschichtigen Governance-Modells wurde das Manage-
ment auf Basis quantifizierbarer Größen sowie dessen Verständnis als ein kontinuierlicher
Verbesserungsprozesses hinterfragt. Die Optimierung der Vertragsleistung wurde nicht
weiter zerlegt und entspricht daher den erfolgskritischen Aktivitäten. Die Bewertungser-
gebnisse zusammen mit der Nutzenbetrachtung der Techniken sind in Tabelle 112 zu-
sammengefasst.
309 Multiperspektivische Evaluation
~ ~ ~
A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range
1 Die Zusammenarbeit sollte auf Basis eines mehrschichtigen Governance-Modells erfolgen.
4,5 4 5 0,5 0,5 5 2 3
2 Die Leistungserbringung sollte auf Basis quantifizierbarer Größen gemanagt werden.
5 4,25 5 0,75 0 5 4 1
3 Die Leistungserbringung sollte durch einen kontinuierlichen Verbesserungsprozess gemanagt werden.
4,5 3,25 5 1,25 0,5 5 3 2
4 Die Zusammenarbeit sollte dynamisch und/oder ereignisbasiert optimiert werden können.
4 4 5 0 1 5 2 3
B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zum Management des IT-Outsourcing?4 4 5 0 1 5 3 2
2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Optimierung des IT-Outsourcing?
3,5 3 4,75 0,5 1,25 5 3 2
Tabelle 112: Auswertungstabelle „P6 Betrieb“
Der Aussage zu A1 wurde von der Mehrzahl der Experten eher bis völlig zugestimmt. Der
Minimumwert 2 wurde mit Kosten und Koordinationsaufwand eines mehrschichtigen
Governance-Modells begründet.
Bezüglich des Erfordernisses eines kontinuierlichen Verbesserungsprozesses sowie der
Optimierung des Vertrages wurde auf die Kosten eines solchen Prozesses verwiesen. Ent-
sprechende Prozesse müssten in Abhängigkeit des Outsourcing-Modells etabliert werden.
Zu B2 wurde angemerkt, dass die Schritte zu einer gemeinsamen Lösungsfindung grund-
sätzlich nützlich seien. Als Adaption wurde vorgeschlagen, die Optimierung pauschal
nach Ablauf einer bestimmten Frist durchzusetzen. So könnte z.B. nach einer definierten
Anzahl an Jahren eine Steigerung der Service Level oder eine Reduktion der Preise fest-
gesetzt werden.
Ein weiterer Vorschlag zur Adaption sieht die Integration von B1 und B2 in einen ge-
meinsamen Prozess vor.
6.1.2.8 Teil D: P7 Reevaluation
Als erfolgskritische Faktoren der Reevaluation wurden die Quantifizierung des Outsour-
cing-Erfolgs und die Prüfung möglicher Anschlussoptionen definiert.
~ ~ ~A Erfolgskritische Aktivitäten/Faktoren x Q1 Q3 x-Q1 Q3-x MAX MIN Range
1 Der IT-Outsourcing-Erfolg sollte anhand quantifizierbarer Kriterien gemessen werden.
5 4,25 5 0,75 0 5 2 3
2 Die Anschlussoptionen sollten vor Abschluss eines ITO-Lebenszyklus geprüft werden.
5 4,25 5 0,75 0 5 3 2
B Techniken1 Wie beurteilen Sie die nachfolgend aufgeführten
Schritte zur Reevaluation des IT-Outsourcing?4 3,25 5 0,75 1 5 3 2
Tabelle 113: Auswertungstabelle „P7 Reevaluation“
Multiperspektivische Evaluation 310
Neben Aussagen zu diesen Faktoren wurden die relevanten Schritte zur Durchführung der
Reevaluation zur Diskussion gestellt. Die Ergebnisse sind in Tabelle 113 zusammenge-
fasst.
Bezüglich A1 wurde angemerkt, dass eine Quantifizierung des Outsourcing-Erfolgs nicht
für alle Erfolgsaspekte erforderlich sei. Die grundsätzliche Quantifizierbarkeit des Erfolgs
wurde nicht in Frage gestellt.
A2 wurde dahingehend konkretisiert, dass die Anschlussoptionen weit vor Abschluss ei-
nes Lebenszykluss geprüft werden sollten. In diesem Zusammenhang wurden sowohl
pauschale Werte (mindestens ein Jahr) als auch relative Werte (nach der Hälfte der Ver-
tragslaufzeit) vorgeschlagen. Der pauschale Wert wurde mit der möglichen Dauer eines
RFP-Prozesses begründet. Der relative Wert wurde nicht weiter begründet.
Zur den Schritten der Technik liegen keine Aussagen der Experten vor.
6.1.2.9 Teil E: Rollen
Abschließend wird das Bewertungsergebnis der Rollen des Rollenmodells vorgestellt.
~ ~ ~A Rollen x Q1 Q3 x-Q1 Q3-x MAX MIN Range
1 Sponsor/Executive Leadership 5 5 5 0 0 5 4 1
2 IT-Leiter 5 4 5 1 0 5 4 1
3 Purchasing Officer 4 3 4 1 0 4 2 2
4 ITO-Projektmanager 5 4,25 5 0,75 0 5 3 2
5 Projektmanagementoffice 3 3 3,75 0 0,75 5 1 4
6 Contract Management 4 4 5 0 1 5 4 1
7 Relationship Management 4 3 4,75 1 0,75 5 3 2
8 Service Management 5 4 5 1 0 5 4 1
9 IT-Outsourcing-Manager 5 5 5 0 0 5 4 1
10 Vertreter IT/IT-Kenntnisse 4 4 5 0 1 5 3 2
11 Internes Angebotsteam 3 2,25 3,75 0,75 0,75 5 2 3
12 Vertreter Anwender/Applikationsuser 4 3,25 5 0,75 1 5 3 2
13 Vertreter Marketing/Vertrieb 2 1,25 2,75 0,75 0,75 3 1 2
14 Vertreter Business/Finanzen/Risiko 3,5 2,25 4 1,25 0,5 5 2 3
15 Vertreter Vertrag/Recht 5 3,25 5 1,75 0 5 3 2
16 Vertreter Personal/Betriebsrat 4,5 4 5 0,5 0,5 5 1 4
17 Externer Outsourcing-Berater/Spezialist 4 3,25 4,75 0,75 0,75 5 2 3
18 Kunde 2 1 2,75 1 0,75 5 1 4B Vollständigkeit1 Die erforderlichen Rollen des IT-Outsourcing sind
vollständig erfasst.4 3,25 5 0,75 1 5 3 2
Tabelle 114: Auswertungstabelle „E Rollen“
Die umfassende Bewertung des Modells wurde unter Berücksichtigung des erforderlichen
Zeitaufwands vernachlässigt. Die Bewertung wurde anhand der Bedeutung der jeweiligen
Rollen für das IT-Outsourcing und bezogen auf die Vollständigkeit vorgenommen. Die
Bewertungsergebnisse sind in Tabelle 114 zusammengefasst.
Die Bewertungsergebnisse müssen als relative Betrachtung der einzelnen Rollen zu den
übrigen Rollen interpretiert werden. Mit einem Median von 5 und einem Range von 1
311 Multiperspektivische Evaluation
kann den Rollen 1, 2, 8, 9 und 15 vergleichsweise einheitlich eine sehr hohe Bedeutung
für den Outsourcing-Prozess beigemessen werden. Eine geringfügig weniger einheitliche
Beurteilung auf einem Median von 4 weisen die Rollen 3, 4, 6, 7, 10 und 12 auf.
Die Rolle „Personal/Betriebsrat“ ist mit einem Median von 4, 5 und einem symmetrischen
Quartilsabstand von 0,5 relativ homogen mit einer hohen bis sehr hohen Bedeutung be-
wertet worden. Der Range von 4 muss in diesem Fall als Ausreißer interpretiert werden.
Die Rollen „PMO“ und „Business/Finanzen/Risiko“ weisen einen Median von 3 auf. Hier
überrascht die geringe Bedeutung der zweitgenannten Rolle. Dies könnte mit der über den
gesamten Lebenszyklus vergleichsweise geringen Involvierung dieser Rolle erläutert wer-
den.
„Marketing/Vertrieb“ und „Kunde“ weisen lediglich einen Median von 2 auf. Die Bewer-
tung zur erstgenannten Rolle zeigt nur eine geringe Streuung. Die geringe Bedeutung der
zweitgenannten Rolle und der sehr große Range könnten von der Vorstellung herrühren,
dass bei einem erfolgreich durchgeführten Outsourcing Endkunden nicht betroffen sein
sollten. Der Maximumwert von 5 lässt sich mit der hohen Bedeutung dieser Rolle erklä-
ren.
Multiperspektivische Evaluation 312
6.2 Merkmalsbasierte Evaluierung
Die Grundlage der Evaluierung bilden die Beurteilungskriterien des Abschnitts 4.2.
~ ~ ~Gruppe ID Kriterien Teil-ID Frage-ID x Q1 Q3 x-Q1 Q3-x MAX MIN Range
Methodenbausteine (MB)
1Vorgehensmodell, Ergebnisdokumente, Techniken, Rollen
ohne ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a.
1 Prozesssicht B1 B3 5 4,25 5 0,75 0 5 3 2
2Entscheidungs-unterstützung
B1 B1 5 5 5 0 0 0 0 0
3Umsetzungs-unterstützung
B1 B2 5 4 5 1 0 5 3 2
1a Effektivität (Str) B1 C1 5 5 5 0 0 5 4 1
1b Effektivität (Ziel) B1 C2 5 4 5 1 0 5 4 1
2 Effizienz B1 C3 3,5 3 4,75 0,5 1,25 5 2 3
1 Logik B1 D1 5 4,25 5 0,75 0 5 4 1
2 Widerspruchsfreiheit B1 D2 4,5 3,25 5 1,25 0,5 5 3 2
1 Praktikabilität B1 E1 4,5 4 5 0,5 0,5 5 3 2
2 Flexibilität B1 E2 4 3,25 4,75 0,75 0,75 5 3 2
Theoriefundierung (TF)
1Konformität mit OS-Theorien
ohne ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a.
1Retail/ Universal Bank Fokus
B1 F1 4 4 4 0 0 5 3 2
2 Risikoorientierung B1 F2 4,5 4 5 0,5 0,5 5 3 2
3Orientierung an Bankregularien
B1 F3 4 4 5 0 1 5 4 1
1Integrative Betrachtung von Fach und IT
B2 H1 4 4 4,75 0 0,75 5 2 3
2Mehrebenen-sichtweise der IT
B2 H2 4,5 4 5 0,5 0,5 5 2 3
3Mehrebenen-sichtweise auf das IT-Outsourcing
B2 H3 5 4,25 5 0,75 0 5 3 2
4 Dynamik B1 G1 4,5 4 5 0,5 0,5 5 4 1
1 Zirkularität B1 A1 4 3,25 5 0,75 1 5 2 3
2Strategischer Problemlösungs-prozess
B1 A2 3,5 2,25 4,75 1,25 1,25 5 2 3
1 Leistungsorientierung B2 I1 5 4 5 1 0 5 4 1
2Beziehungs-orientierung
B2 I2 5 4 5 1 0 5 3 2
3 Leitungsorientierung B2 I3 4,5 3,25 5 1,25 0,5 5 3 2
Lebenszyklus-orientierung (LO)
Horizontales Alignment (HA)
Konsistenz (KO)
Nutzbarkeit (NU)
Branchen-orientierung (BO)
Vertikales Alignment (VA)
Leistungsfähigkeit (LF)
Bewertung der ErforderlicheitBeurteilungskriterien Fragebogen
Vollständigkeit (VO)
Tabelle 115: Evaluationsergebnisse zur Erforderlichkeit der Beurteilungskriterien
313 Multiperspektivische Evaluation
Um der Schwäche dieser Evaluierungsform hinsichtlich der objektiven Erforderlichkeit
der definierten Kriterien zu begegnen, wurden die Experten um eine entsprechende Ein-
schätzung der jeweiligen Kriterien gebeten. Das Ergebnis zeigt Tabelle 115.
~ ~ ~Gruppe ID Kriterien Teil-ID Frage-ID
x Q1 Q3 x-Q1 Q3-x MAX MIN Range
Methodenbausteine (MB)
1Vorgehensmodell, Ergebnisdokumente, Techniken, Rollen
ohne ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a.
1 Prozesssicht F2 A1 5 5 5 0 0 5 4 1
2Entscheidungs-unterstützung
F2 A2 5 4 5 1 0 5 4 1
3Umsetzungs-unterstützung
F2 A3 4 4 5 0 1 5 3 2
1a Effektivität (Str) F2 A4 5 4 5 1 0 5 4 1
1b Effektivität (Ziel) F2 A5 4,5 4 5 0,5 0,5 5 4 1
2 Effizienz F2 ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a.
1 Logik F2 A6 5 4 5 1 0 5 4 1
2 Widerspruchsfreiheit F2 A7 4 4 5 0 1 5 3 2
1 Praktikabilität F2 A8 4 3 5 1 1 5 3 2
2 Flexibilität F2 A9 4 3 4 1 0 4 3 1
Theoriefundierung (TF)
1Organisations-theoretische Konformität
ohne ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a.
1Retail/ Universal Bank Fokus
F2 A10 4,5 4 5 0,5 0,5 5 4 1
2 Risikoorientierung F2 A11 4 4 4,75 0 0,75 5 2 3
3Orientierung an Bankregularien
F2 A12 3 2,25 3,75 0,75 0,75 5 2 3
1Integrative Betrachtung von Fach und IT
F2 A13 4 3 4 1 0 5 3 2
2Mehrebenen-sichtweise der IT
F2 A14 4 4 4 0 0 4 3 1
3Mehrebenen-sichtweise auf das IT-Outsourcing
F2 A15 4,5 4 5 0,5 0,5 5 4 1
4 Dynamik F2 A16 4 4 4,75 0 0,75 5 4 1
1 Zirkularität F2 ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a.
2Strategischer Problemlösungs-prozess
F2 ohne n.a. n.a. n.a. n.a. n.a. n.a. n.a. n.a.
1 Leistungsorientierung F2 A17 5 4 5 1 0 5 3 2
2Beziehungs-orientierung
F2 A18 5 4 5 1 0 5 3 2
3 Leitungsorientierung F2 A19 5 4 5 1 0 5 4 1
Brachenorientierung (BO)
Vertikales Alignment (VA)
Lebenszyklus-orientierung (LO)
Horizontales Alignment (HA)
Vollständigkeit (VO)
Leistungsfähigkeit (LF)
Konsistenz (KO)
Nutzbarkeit (NU)
Bewertung der ErfüllungBeurteilungskriterien Fragebogen
Tabelle 116: Evaluationsergebnisse zum Erfüllungsgrad der Beurteilungskriterien
Multiperspektivische Evaluation 314
Auf Basis dieser Kriterien wurden die Experten gebeten, zu beurteilen, ob die Kriterien
durch die entwickelte Methode erfüllt werden (Tabelle 116). Grundlage der Bewertung
bilden die Kenntnisse der Experten aus der Befragung zu den Methodenkomponenten
(siehe Kapitel 6.1).
Die Median-Werte zur Bewertung der Erfüllung und der Erforderlichkeit der jeweiligen
Kriterien wurden zur Veranschaulichung in einer Bewertungsmatrix zusammengeführt
(siehe Abbildung 64). Die Matrix zeigt, dass die Kriterien, welche hinsichtlich beider Di-
mensionen bewertet wurden, eine hohe bis sehr hohe Zustimmung hinsichtlich der Erfor-
derlichkeit und eine neutrale bis sehr hohe Zustimmung bei der Erfüllung erhalten ha-
ben.648
Abbildung 64: Bewertungsmatrix
Die Winkelhalbierende verdeutlicht, dass die Experten hinsichtlich der beiden Dimensio-
nen differenziert bewertet haben. So wurden exemplarisch die Kriterien BO3 mit hoher
Zustimmung als erforderlich bewertet. Die Erfüllung weist jedoch nur einen Median von
3 auf. Die Matrix kann als Anwendungshilfe oder als Anhaltspunkt für Optimierungspo-
tential der Methode genutzt werden. So sollten insbesondere Kriterien unterhalb der Win-
kelhalbierenden bei hoher bis sehr hoher Zustimmung der Erforderlichkeit eingehend ana-
lysiert werden.
648 Die Matrix zeigt ausschließlich die Werte zu solchen Kriterien, welche durch die Experten hinsichtlich
beider Dimensionen bewertet wurden. Die Kriterien MB1 und TF1 wurden den Experten nicht zur Bewertung hinsichtlich der Erforderlichkeit vorgelegt. Die Methodenelemente wurden als Konstrukti-onsrahmen a priori definiert. Zudem waren die Metamodelle nicht Gegenstand der Expertengespräche. Die Darstellung der Theoriefundierung und der darin gebündelten Referenztheorien wurde aufgrund der enthaltenen Komplexität nicht berücksichtigt. Neben den Kriterien MB1 und TF1 wurden die Kri-terien LF2, LO1 und LO2 den Experten nicht zur Bewertung hinsichtlich der Erfüllung vorgelegt. Das Kriterium LF2 bedingt zur Bewertung die praktische Anwendung. LO1 und LO2 wurden als Konstruk-tionsrahmen des Vorgehensmodells zugrunde gelegt, was eine Bewertung nicht erforderlich macht. Anzumerken ist, dass die Kriterien LF2 und LO2 hinsichtlich ihrer Erforderlichkeit mit Median 3,5 bewertet wurden (siehe Tabelle 113).
2,5
3
3,5
4
4,5
5
2,5 3 3,5 4 4,5 5
Erf
üllt
Erforderlich
Sehr hohe Zustimmung
Hohe Zustimmung
Schwache Ablehnung
Neutral
Sehr hohe Zustimmung
Hohe Zustimmung
Neutral
Schwache Ablehnung
NU2, VA1
BO1
KO2,NU1,VA2,VA4,BO2
BO3
HA3
VO1, VO2,KO1, LF1a,HA1,HA2,
VO3
VA3,LF1b
2,5
3
3,5
4
4,5
5
2,5 3 3,5 4 4,5 5
Erf
üllt
Erforderlich
Sehr hohe Zustimmung
Hohe Zustimmung
Schwache Ablehnung
Neutral
Sehr hohe Zustimmung
Hohe Zustimmung
Neutral
Schwache Ablehnung
NU2, VA1
BO1
KO2,NU1,VA2,VA4,BO2
BO3
HA3
VO1, VO2,KO1, LF1a,HA1,HA2,
VO3
VA3,LF1b
315 Multiperspektivische Evaluation
Im Folgenden wird die in dieser Arbeit entwickelte Methode anhand der in Kapitel 4.2
gewonnenen Kriterien beurteilt. Hierbei werden auch die Bewertungsergebnisse berück-
sichtigt.
• Methodenbausteine (MB). Im Sinne des Methoden-Engineering enthält die in der vor-
liegenden Arbeit entwickelte Methode ein Vorgehensmodell, Techniken, ein Doku-
mentationsmodell, ein Rollenmodell und Metamodelle.
• Vollständigkeit (VO). Um einen möglichst ganzheitlichen Ansatz zu entwickeln, wurde
das IT-Outsourcing als Prozess interpretiert. Der Ansatz umfasst sowohl entschei-
dungsbezogene Aspekte (Phasen P1 bis P3) als auch umsetzungsbezogene Aspekte (P4
bis P7). Die Einschätzung wird durch die Bewertung der Experten insbesondere be-
züglich VO1 und VO2 gestützt. Bezüglich der Umsetzungsunterstützung (VO3) wurde
der Median 4 erreicht, wobei eine rechtsschiefe Verteilung vorliegt. Hierbei ist zu be-
rücksichtigen, dass die umfangreiche Technik des ITO-Betriebsmanagements im Rah-
men eines Expertengesprächs nur unvollständig dargestellt werden kann. Einen ande-
ren Ansatzpunkt bieten die Anmerkungen zur Übergangsphase. Hier wurden der Um-
gang mit den Transitionsrisiken und die Ablauffolge der Planungsschritte uneinheitlich
bewertet.
• Leistungsfähigkeit (LF). Das Vorgehensmodell basiert auf einem theoretisch fundierten
Phasenmodell. Innerhalb der jeweiligen Phasen wurden unter Rückgriff auf Ver-
gleichsansätze relevante Aktivitäten definiert. Zur Durchführung der Aktivitäten wur-
den Techniken mit klar definierten Schrittfolgen entwickelt. Das Vorgehensmodell er-
möglicht sowohl eine streng sequentielle Durchführung als auch die Nutzung von
Rück- und Übersprüngen. Hierbei berücksichtigt das Vorgehen klare Zielvorgaben,
welche zu Beginn definiert werden. Die Schritte wurden so definiert, dass sie einen
möglichst ökonomischen Prozessablauf ermöglichen. Die abschließende Beurteilung
dieses Kriteriums ist jedoch erst im praktischen Einsatz möglich. Auf eine Einschät-
zung der Experten wurde daher verzichtet.
• Konsistenz (KO). Für die Gewährleistung der Konsistenz wurde auf den strategischen
Problemlösungsprozess und das Wasserfallmodell der Systementwicklung als struktu-
rierende Elemente eines IT-Outsourcing-Prozesses zurückgegriffen. Die so definierten
Phasen ermöglichen eine klare Einteilung des Vorgehens. Anhand dieser Phasen wur-
den Metamodelle abgegrenzt, welche die zentralen Gestaltungsobjekte der Methode in
Form von Metaentitätstypen beschreiben und diese über Beziehungstypen zueinander
in Bezug setzten. Die Metaentitätstypen und deren Beziehungen wurden in Entity-
Relationship-Modellen zusammengefasst und verbal beschrieben. Gemäß Aussage ei-
nes Experten kann eine IT-Outsourcing-Methode jedoch grundsätzlich nicht völlig wi-
derspruchsfrei konstruiert werden.
• Nutzbarkeit (NU). Die Nutzbarkeit wurde von den Experten mit hoher Zustimmung
bewertet. Der Median 4 kommt hierbei ohne Variabilität bei Quartilsabständen mit je-
Multiperspektivische Evaluation 316
weils 1 relativ einheitlich zustande. Die Flexibilität weist den gleichen Median auf, be-
sitzt jedoch eine linksschiefe Verteilung. Die Methode besitzt durch ihren modularen
Charakter eine hohe Flexibilität, der in der Anwendung deutlich wird. Die Methode ist
flexibel hinsichtlich des Ausgangspunktes. Sie kann sowohl für einen vollständigen
Prozess als auch begrenzt auf einzelne Phasen eingesetzt werden. Die Techniken sind
zudem so konstruiert, dass sie eigenständig angewendet werden können. Grundsätzlich
ist anzumerken, dass die Kriterien Konsistenz in der Ausprägung Widerspruchsfreiheit
und Nutzbarkeit in der Ausprägung Flexibilität in der Regel nicht zusammen vollstän-
dig erfüllt sein können. Eine sehr hohe Konsistenz bedeutet eine gewisse Einschrän-
kung in der Flexibilität und vice versa. Der vorliegende Ansatz weist nicht zuletzt
durch die Metamodelle eine hohe Konsistenz auf. Aufgrund des geringen Formalisie-
rungsgrades ist es jedoch leicht möglich, Methodenelemente anzupassen oder Erweite-
rungen vorzunehmen.
• Theoriefundierung (TF). Die Methode berücksichtigt die wesentlichen Gestaltungs-
hinweise outsourcingrelevanter Referenztheorien. Für die Konstruktion des Vorge-
hensmodells wurde auf das strategische und das Informationsmanagement zurückge-
griffen. Im Rahmen der Techniken kamen darüber hinaus die Kostentheorie, die Neue
Institutionsökonomik und die Sozio-Psychologie zum Einsatz.
• Branchenorientierung (BO). Die Methode greift bei den Techniken soweit erforderlich
explizit branchenspezifische Aspekte auf. Im Rahmen der strategischen Diagnose wer-
den bankspezifische und generische Kernfaktoren kombiniert. Die Visionsentwicklung
greift auf eine für Banken adaptierte Balanced Scorecard zurück. Ausgangspunkt der
IT-Kompetenzclusterung bildet die Wertschöpfungskette von Banken und bei der
Clusterbildung wird auf bankspezifische und generische Klassifikationsparadigmen zu-
rückgegriffen. Die ITO-Strategieempfehlung basiert auf einem für Banken entwickel-
ten Entscheidungsmodell und die Business Case Analyse berücksichtigt neben Beson-
derheiten der Finanzierungs- und Opportunitätskosten bei Banken deren spezifische
Risikokosten. Die Bewertungsergebnisse für BO1 und BO2 lassen darauf schließen,
dass die Anforderungen der Experten bezüglich dieser Kriterien hoch bis sehr hoch er-
füllt wurden. Die regulatorischen Anforderungen fanden insbesondere bei der Definiti-
on der Aktivitäten und der diesbezüglich durchzuführenden Schritte Berücksichti-
gung.649 Die entsprechende Dokumentation im Rahmen der Methode könnte jedoch
stärker hervorgehoben werden. Ein weiterer Aspekt zur Analyse des Grundes für einen
Median 3 bei normaler Verteilung kann in der generellen Positionierung der Arbeit ge-
sehen werden. Eine anforderungsgerechte Auseinandersetzung mit regulatorischen As-
pekten muss konsequenterweise in juristischen Wissenschaftszweigen erfolgen.
649 Vgl. die Entwicklung des Vorgehensmodells in Abschnitt 5.2.
317 Multiperspektivische Evaluation
• Vertikales Alignment (VA). Ausgangspunkt der Methode ist die Aufnahme und Expli-
kation der Unternehmensstrategie. Diese muss mit der IT-Strategie in Einklang stehen
beziehungsweise mit dieser abgestimmt werden. Idealerweise wird die IT-Outsourcing-
Strategie kaskadierend aus der Unternehmensstrategie abgeleitet. Die Definition von
IT-Kompetenzen und die Ableitung von IT-Outsourcing-Kandidaten erfolgt ausgehend
von den unternehmerischen Wertschöpfungsprozessen. Die Methode nutzt die primä-
ren Wertschöpfungsprozesse insbesondere für Applikationen als Strukturierungs- und
Modularisierungsraster. Für die IuK-Technik und die IT-Aufgaben, IT-Funktionen und
IT-Prozesse werden weitere Klassifikationsraster bereitgestellt. Auf diese Weise wird
eine differenzierte Betrachtung ermöglicht und frühzeitig etabliert. Im Rahmen der
Entscheidungsfindung werden die Parameter der Strategieebene bereits in der Visions-
entwicklung in Form von Präferenzen erfasst und in der ITO-Strategieempfehlung ma-
nifestiert. Zur Betrachtung der Prozessebene werden für die Betriebsphase standardi-
sierte Prozesse nach dem ITIL-Framework bereitgestellt. Zur Adaption von Leistungen
werden sowohl dynamische als auch ereignisbasierte Auslöser berücksichtigt.
• Lebenszyklusorientierung (LZ). Das Vorgehensmodell basiert auf einer zyklischen In-
terpretation des strategischen Problemlösungsprozesses. Durch die Definition einer
Reevaluationsphase wird das Ende eines Outsourcing-Prozesses zum Ausgangspunkt
für den nächsten Sourcing-Prozess. Dies kann ein weiterer Outsourcing-Prozess sein.
Möglich sind jedoch sämtliche Sourcing-Optionen.
• Horizontales Alignment (HA). Zur Etablierung des horizontalen Alignments wird ein
mehrschichtiges Governance-Modell bereitgestellt. Unter Berücksichtigung der Medi-
anwerte von 5 bei geringem Range kann von hoher Zustimmung der Experten zu die-
sem Modell ausgegangen werden.
Abbildung 65 fasst die Erfüllung generischer und spezifischer Beurteilungskriterien im
Vergleich zu den Ansätzen aus Kapitel 4.4 zusammen. Hierbei wird eine deutliche Ver-
besserung insbesondere bei branchenspezifischen Kriterien deutlich. Hervorzuheben ist
auch der hohe bis sehr hohe Erfüllungsgrad über sämtliche Kriterien.
Multiperspektivische Evaluation 318
WILLCOCKS/FITZGERALD 1994
LACITY/HIRSCHHEIM 1995
LUX/SCHÖN 1997
KLEPPER/JONES 1998
WILDEMANN 1998
ALDERS 2001
CULLEN/WILLCOCKS 2003
BITS 2003
Eigener Ansatz
Gruppe ID
MB 1
1
2
3
1
2
1
2
1
2
TF 1
Gruppe ID
1
2
3
1
2
3
4
1
2
1
2
3
Generische Kriterien
Spezifische Kriterien
LO
HA
BR
VA
VO
LF
KO
NU
Abbildung 65: Merkmalbasierte Evaluierung
319 Multiperspektivische Evaluation
6.3 Natürlichsprachliche Evaluierung
Die natürlichsprachliche Evaluierung erfolgt anhand der Darstellung von Stärken und
Schwächen der entwickelten Methode. Hierbei wird insbesondere auf die Aspekte der
Problemstellung und des Handlungsbedarfs eingegangen.
Stärken
Die vorliegende Arbeit begreift Outsourcing als Prozess und liefert auf dieser Basis eine
ganzheitliche Betrachtung entscheidungs- und umsetzungsbezogener Aspekte des Out-
sourcing. Trotz der Vielzahl an berücksichtigten Aktivitäten bietet die Arbeit eine detail-
lierte Darstellung sämtlicher Aspekte und legt hohen Wert auf größtmögliche Nachvoll-
ziehbarkeit. Dies wird sowohl durch konstante Nutzung eindeutiger Identifikationsnum-
mern bis auf die Ebene der einzelnen Aktivitäten und Ergebnisdokumente als auch durch
klare Referenzierung der zugrunde gelegten theoretischen Konstrukte erreicht. Bei den
theoretischen Konstrukten wird auf die Wissensbasis unterschiedlicher wissenschaftlicher
Forschungsdisziplinen zurückgegriffen und so eine untersuchungsbereichsbezogene Integ-
ration durchgeführt. Die Wissensbasis wird hierbei konsequent zur Ableitung von Gestal-
tungsempfehlungen auf Entscheidungs- und Umsetzungsebene genutzt. Auf diese Weise
wird eine strukturierte und durchgängige Bearbeitung des Outsourcing-Prozesses ermög-
licht. Die Definition und Verknüpfung eines Rollenmodells mit den einzelnen Aktivitäten
einerseits und den Verantwortlichkeitsstufen gemäß dem RACI-Konzept andererseits er-
möglichen eine abgestimmte und integrative Bearbeitung über den gesamten Outsourcing-
Prozess. Hierbei lässt die Methode bewusst die Formulierung eines differenzierten Ziel-
systems zu und erweitert so die klassische Fokussierung auf rein kostengetriebene Out-
sourcing-Initiativen. Neben einem differenzierten Zielsystem ist die integrierte (integraler
Bestandteil fachlicher Prozesse) und differenzierte Betrachtung (Applikationen, IuK-
Technik und Dienstleistungen) der IT ein Merkmal des vorliegenden Ansatzes. Auf diese
Weise ermöglicht die Methode die Berücksichtigung des gesamten Spektrums an Leis-
tungen des Outsourcing-Marktes. Bei allen Ausführungen werden zudem regulatorische
Vorgaben der Bankbranche (siehe insb. Abgrenzung der Aktivitäten und Formulierung
der Techniken) berücksichtigt.
Schwächen
Die hohe inhaltliche Dichte und intensive Differenzierung unterschiedlicher Betrach-
tungsebenen kann eine gewisse Komplexität des Ansatzes bewirken. Die Prüfung der Ef-
fizienz der vorliegenden Methode kann erst im Rahmen der tatsächlichen praktischen
Anwendung ermittelt werden.
Kritische Würdigung und Ausblick 320
7 Kritische Würdigung und Ausblick
Das letzte Kapitel dient der kritischen Auseinandersetzung mit den Arbeitsergebnissen.
Hierzu werden in Abschnitt 7.1 die wesentlichen Inhalte der Arbeit zusammengefasst und
in Abschnitt 7.2 einer kritischen Würdigung unterzogen. Abschnitt 7.3 widmet sich einem
Ausblick auf weitere Forschungsthemen im Kontext dieser Arbeit.
7.1 Zusammenfassung
Die Zielsetzung der vorliegenden Arbeit besteht in der Entwicklung einer Methode zur
strukturierten Bewältigung der Outsourcing-Entscheidung und –Umsetzung in der Infor-
mationstechnologie von Retail Banken.
Kapitel 2 widmet sich einer Konkretisierung und Abgrenzung des Untersuchungsbereichs.
Zunächst wird ein Verständnis von Retail Banken erarbeitet. Dieses stützt sich in Erman-
gelung einheitlicher legaldefinitorischer und typologischer Definitionen auf die Wert-
schöpfungskomponenten, Produkte und Kundensegmente als Abgrenzungskriterien. Die
Informationstechnologie wird in dieser Arbeit als Wertschöpfungskomponente interpre-
tiert. Als solche wird diese in Übereinstimmung mit dem Verständnis des Business Engi-
neering nach den Ebenen Informationssysteme (IS), Informations- und Kommunikations-
technik (IuK-Technik) und Dienstleistungen (insb. Prozesse) differenziert betrachtet. Ne-
ben einem jeweiligen Verständnis werden Klassifikations- und Strukturierungsvorschläge
erarbeitet. Auf Ebene der IS werden verschiedene Applikationstypen identifiziert und die
Modularisierung von Applikationsarchitekturen als mögliche Unterstützung für das Out-
sourcing diskutiert. Die IuK-Technik wird in Komponenten unterteilt und nach Kernsys-
temen sowie Netz- und Kommunikationsinfrastruktur differenziert. Als mögliche Unter-
stützung wird die Schichtung von Komponenten erläutert. IT-Aufgaben werden aufgaben-
und prozessbezogen dargestellt und unter Berücksichtigung von Standardisierungsmög-
lichkeiten diskutiert. Die Ausführungen ermöglichen es, branchenübergreifende und ins-
besondere bankspezifische Charakteristika der jeweiligen Ebenen zu identifizieren und
auf dieser Basis relevante Anforderungen für das Outsourcing abzuleiten. Outsourcing
wird im Rahmen der vorliegenden Arbeit weit gefasst und als spezielle Ausprägungsform
des Make-or-Buy-Spektrums interpretiert. Relevante Gestaltungsparameter werden auf
der Strategieebene entscheidungsbezogen und auf der Prozess- und Verhaltensebene um-
setzungsbezogen diskutiert. Die jeweiligen Ausprägungsformen verdeutlichen die Vielfalt
und Komplexität des Outsourcing auf den unterschiedlichen Ebenen und dokumentieren
das Erfordernis einer umfassenden und strukturierten Vorgehensweise.
Zur Unterstützung und Fundierung der Ableitung entscheidungs- und umsetzungsbezoge-
ner Gestaltungsempfehlungen werden in Kapitel 3 theoretische und regulatorische Grund-
lagen erarbeitet. Aufgrund der jeweiligen Stärken und Schwächen einzelner Theoriemo-
delle wird in dieser Arbeit ein multitheoretischer Ansatz verfolgt. Zur Ableitung von Ges-
taltungsempfehlungen werden auf organisatorischer Ebene sowohl kostenrechnerische
321 Kritische Würdigung und Ausblick
Ansätze als auch die Neue Institutionenökonomik analysiert. Auf Ebene der Einzelperso-
nen wird versucht, durch die Nutzung sozio-psychologischer Grundlagen auch diese Be-
trachtungsebene zu integrieren. Weitere Gestaltungsempfehlungen und Strukturierungs-
hilfen für einen IT-Outsourcing-Prozess werden aus Ansätzen des Strategischen Mana-
gement und des Informationsmanagements gewonnen. Relevante regulatorische Vorgaben
werden ebenfalls auf Entscheidungs- und Umsetzungsebene analysiert und berücksichtigt.
Insbesondere der Erfassung, Berücksichtigung und Begegnung operationeller Risiken
wird besondere Aufmerksamkeit geschenkt.
Aufbauend auf dem Verständnis des Untersuchungsbereichs werden in Kapitel 4 ausge-
wählte Ansätze diskutiert, welche die dieser Arbeit zugrunde liegende Zielsetzung eben-
falls ganz oder teilweise verfolgen. Aufgrund der Vielzahl existierender Ansätze werden
zunächst konstituierende und inhaltliche Auswahlkriterien erarbeitet und eine Selektion
vorgenommen. Zur Diskussion und Beurteilung der selektierten Ansätze werden aus den
Ausführungen der Kapitel 2 und 3 sowie aus der Literatur zur Evaluierung von Artefakten
Beurteilungskriterien abgeleitet. Zur Beurteilung werden sowohl generische als auch spe-
zifische Kriterien abgeleitet. Generische Kriterien fokussieren allgemeine methodenbezo-
gene Aspekte. Spezifische Kriterien konzentrieren sich auf den Untersuchungsbereich und
die theoretischen und regulatorischen Grundlagen. Im Hinblick auf die Entwicklung einer
eigenen Methode werden insbesondere solche Ansätze berücksichtigt, welche die defi-
nierten Anforderungen weitestgehend erfüllen. Aus der Analyse geht hervor, dass keiner
der bestehenden Ansätze die Anforderungen vollständig erfüllt und die Erfüllungsgrade
hinsichtlich der Kriteriengruppen sehr unterschiedlich ausfallen. Bankspezifische Aspekte
und relevante Referenztheorien bleiben fast gänzlich unberücksichtigt.
Die identifizierten Schwächen rechtfertigen die Entwicklung eines eigenen Ansatzes, wel-
cher die Stärken der bestehenden Ansätze nutzt und versucht, die Schwächen zu beheben.
Der eigene Ansatz fokussiert daher eine möglichst ganzheitliche Methode, welche insbe-
sondere bankspezifische und theoriebezogene Gestaltungsvorgaben und -empfehlungen
sowohl bei der Entscheidungsfindung als auch bei der Umsetzung berücksichtigt. Das
Vorgehensmodell wird hierbei entlang der Phasen einer Systementwicklung unter Erwei-
terung der Erkenntnisse des strategischen Problemlösungszykluss strukturiert. Innerhalb
der jeweiligen Phasen dienen die Ergebnistypen der zugrunde gelegten Ansätze zur Ablei-
tung relevanter Aktivitäten. Das Vorgehen der Methode umfasst sieben Phasen und 14
Aktivitäten. Für jede Aktivität wird eine separate Technik detailliert ausgearbeitet. Die
erste Phase umfasst die Aktivitäten zur Analyse der strategischen Situation des Kreditin-
stituts sowie die Ableitung einer Vision des IT-Outsourcing. Hier wird die Grundlage zum
vertikalen Alignment gelegt. In der zweiten Phase werden die Ist-Kompetenzen der IT
klassifiziert und analysiert. Zur Erarbeitung von Klassifikationskriterien werden insbe-
sondere Branchenspezifika berücksichtigt. Die dritte Phase dient der Definition der ITO-
Strategie und deren Validierung. Neben theoretischen Unterstützungsmodellen werden
wiederum Branchenerfordernisse berücksichtigt. Um die Nutzbarkeit zu gewährleisten,
Kritische Würdigung und Ausblick 322
wird großer Wert auf die Nachvollziehbarkeit und die Bereitstellung von Beispielgrößen
in Form von praktischen Indikatoren gelegt. Dies erfolgt über sämtliche Phasen hinweg.
Die vierte Phase beschreibt die Schritte eines klassischen Auswahlprozesses, wobei zur
Vervollständigung auch eine sorgfältige Partneranalyse durch den Dienstleister und das
Mitbieten eines internen Angebotsteams vorgeschlagen werden. Die Phase 5 beschreibt
Plan- und Umsetzungsaspekte eines möglichen Ressourcenübergangs. In Phase 6 werden
die Umsetzungsaspekte anhand des Vertragsmanagements und der Vertragsoptimierung
beschrieben. Dies erfolgt insbesondere auf Basis der Nutzung einer Balanced Scorecard
(BSC). Die kontinuierliche Abstimmung der Zielgrößen von der Vision bis hin zu den
Überwachungsgrößen der BSC unterstützt neben dem vertikalen Alignment auch die
Konsistenz im Hinblick auf die Zielverfolgung. Die Definition eines mehrschichtigen
Governance-Modells für die Phase des Betriebs stellt das horizontale Alignment sicher.
Die abschließende Phase der Reevaluation setzt die Lebenszyklusorientierung in der Vor-
gehensweise um.
Durch die Erstellung eines konzeptionellen Metamodells der verwendeten Terminologie
wird ein entscheidender Beitrag zur Sicherung der Konsistenz, aber auch zur Vollständig-
keit der Methode geleistet. Das Rollenmodell stellt die zur Umsetzung der Methode erfor-
derlichen Rollen bereit und sichert in den Umsetzungsphasen das horizontale Alignment.
Das Dokumentationsmodell ordnet die Ergebnisdokumente in eine sachlogische Reihen-
folge ein und unterstützt auf diese Weise die Leistungsfähigkeit und Transparenz der ent-
wickelten Methode.
In Kapitel 6 erfolgt abschließend eine multiperspektivische Evaluierung der entwickelten
Methode. Die Evaluierung geschieht unter Nutzung einer Expertenbefragung, einer
merkmalsbasierten und einer natürlichsprachlichen Evaluierung. Die Expertenbefragung
vermittelt wichtige Erkenntnisse hinsichtlich des definierten Vorgehensmodells, der
Techniken sowie der definierten Rollen. Hierbei wurden neben statistischen Werten zur
Beurteilung des Übereinstimmungsgrades mit den Arbeitsergebnissen auch Anmerkungen
und Adaptionsvorschläge erhoben. Die merkmalsbasierte Evaluierung erfolgt entlang der
in Kapitel 4 definierten Kriterien. Durch die Ausweitung der Expertenbefragung konnte
die Schwäche dieser Evaluierungsform (Subjektivität der Kriterien und deren Bewertung)
abgemildert werden. Diese Evaluierung wird daher aus der subjektiven Sicht des Autors
durchgeführt und durch die Evaluierungsergebnisse ergänzt. Die abschließende
natürlichsprachliche Evaluierung dient einer aggregierten Betrachtung der Stärken und
Schwächen der Methode.
7.2 Kritische Würdigung
Die Ausführungen in Kapitel 6 dienten einer ausführlichen und kritischen Diskussion der
Arbeitsergebnisse aus unterschiedlichen Perspektiven. Mit Bezug auf das dieser Arbeit
zugrunde gelegte Design-Science-Paradigma erfolgt eine abschließende Würdigung zu-
323 Kritische Würdigung und Ausblick
dem anhand der Design-Science-Richtlinien, welche wesentliche Anforderungen an eine
Forschungsarbeit formulieren.
• Das Ergebnis einer DS-Forschungsarbeit ist ein anwendbares Artefakt in Form einer
Methode, eines Modells oder einer Instanz.650 Das Ergebnis der vorliegenden Arbeit ist
eine Methode. Die Anwendbarkeit wird durch die Bereitstellung praxisrelevanter Ope-
rationalisierungen (z.B. Indikatoren) und Beispielkalkulationen (z.B. Business Case)
sowie insbesondere durch die Einschätzung der Experten dokumentiert.
• Das Ziel der DS-Forschung ist die Entwicklung technologiebasierter Lösungen für
wichtige und relevante Probleme.651 Die Relevanz der vorliegenden Arbeit wurde in
den Ausführungen zur Problemstellung und zum korrespondierenden Handlungsbedarf
(Abschnitt 1.1) dargestellt und anhand der Defizite bestehender Ansätze konkretisiert
(Abschnitt 4.3). Bislang existiert kein Ansatz, der sämtliche generischen und insbeson-
dere spezifischen Anforderungen an eine bankbezogene Methode des IT-Outsourcing
erfüllt. Branchenspezifische Anforderungen an Banken konnten lediglich bei einem
Ansatz identifiziert werden.
• Die Anwendung, Effektivität und Qualität des Artefakts müssen stringent und nachvoll-
ziehbar dargestellt werden.652 Zur Sicherstellung der Qualität des entwickelten Ansat-
zes wird dessen Ableitung durch Anforderungen geleitet (Kapitel 4.2). Diese Anforde-
rungen wurden aus der Analyse des Untersuchungsbereichs, der theoretischen und re-
gulatorischen Grundlage sowie allgemeinen Methodenanforderungen entwickelt. Zur
Objektivierung wurden die identifizierten Anforderungen den Experten vorgelegt und
von diesen hinsichtlich ihrer Erforderlichkeit beurteilt. Die Anwendung im praktischen
Einsatz ist in der vorliegenden Forschungsarbeit nicht erfolgt. Die Anwendbarkeit und
Effektivität des entwickelten Artefakts kann somit nur vermutet werden.
• Die DS-Forschung muss klar nachvollziehbare und nachprüfbare Ergebnisse in Form
von Artefakten oder Beiträgen zur Wissensbasis liefern.653 Der Forschungsbeitrag ad-
ressiert die Defizite bestehender Ansätze und beseitigt diese weitestgehend. Im Rah-
men der vorliegenden Arbeit wurde ein Artefakt in Form einer Methode entwickelt.
• Die DS-Forschung verlangt bei der Konstruktion und Bewertung des Artefakts die Ein-
haltung stringenter forschungsmethodischer Grundsätze.654 Die Konstruktion erfolgt
entlang der Methodenelemente des Business Engineering. Dabei wird intensiv auf die
bestehende Wissensbasis zurückgegriffen. Grundlagen bilden hierbei nicht nur die dis-
kutierten Ansätze, sondern relevante Referenztheorien des Outsourcing. Im Rahmen
650 Vgl. Hevner et al. (2004), S. 82.
651 Vgl. Hevner et al. (2004), S. 84.
652 Vgl. Hevner et al. (2004), S. 85.
653 Vgl. Hevner et al. (2004), S. 87.
654 Vgl. Hevner et al. (2004), S. 88.
Kritische Würdigung und Ausblick 324
der Technik- und Rollenmodellentwicklung wird zudem auf spezielle Literaturquellen
und etablierte wissenschaftliche Konzepterekurriert.
• Die DS-Forschung ist ein Suchprozess. Die endgültige Problemlösung wird durch ei-
nen iterativen Prozess erreicht.655 Die Erkenntnisse aus den untersuchten Ansätzen bil-
den die Grundlage, dieser wurde durch spezielle Literatur weiter konkretisiert. Eine
weiterführende Iteration war nicht Gegenstand der vorliegenden Forschungsarbeit. Die
Expertenbefragung liefert neben einer Bewertung der einzelnen Methodenelemente je-
doch wertvolle Adaptionsvorschläge, welche im Rahmen einer weiteren Optimierung
Berücksichtigung finden sollten.
• Die Ergebnisse der DS-Forschung müssen sowohl einem technologieorientierten als
auch einem managementorientierten Publikum vermittelt werden können.656 Die Evalu-
ierung wurde unter Befragung von technologieorientierten und managementorientierten
Experten durchgeführt. Beide Gruppen konnten die Bewertung gleichermaßen vor-
nehmen.
Neben der Erfüllung der soeben beschriebenen DS-Richtlinien ist das Kriterium der All-
gemeingültigkeit kritisch zu diskutieren. Die vorliegende Arbeit wurde grundsätzlich für
Retail Banken entwickelt. Der Überhang generischer Ansätze, welche als Grundlage zur
Deduktion dienen, spricht jedoch für die Allgemeingültigkeit der Methode. Bei der Kon-
struktion wurde das Kriterium der Flexibilität gegenüber der Konsistenz in den Vorder-
grund gestellt. Durch die modulare Nutzung generischer und bankspezifischer Kriterien,
Paradigmen, Schemata etc. ist die Methode auch auf andere Branchen übertragbar. Die
Evaluierung wurde jedoch anhand einer für verallgemeinerbare Aussagen zu geringen
Stichprobe von Experten durchgeführt. Zur Überprüfung der Allgemeingültigkeit sollte
die Methode zum einen mit einer größeren Anzahl von Experten überprüft werden. Zum
anderen würde die praktische Anwendung der Methode in mehreren Unternehmen eine
sinnvolle Ergänzung der Evaluierung darstellen.
7.3 Ausblick
Die vorliegende Arbeit leistet einen Beitrag zur methodischen Unterstützung der Outsour-
cing-Initiativen von Retail Banken in der Informationstechnologie. Aus den Erkenntnis-
sen, welche im Rahmen der Konstruktion und der Evaluierung gewonnen wurden, lassen
sich jedoch Ansatzpunkte für weitere Forschungsbemühungen ableiten.
• Operationelle Risiken. Der bislang vorliegende Informationsstand zur Behandlung und
insbesondere Bewertung operationeller Risiken und der Auswirkungen von Outsour-
cing in Banken auf diese Größen birgt noch eine Vielzahl offener Fragen. Im Rahmen
655 Vgl. Hevner et al. (2004), S. 87.
656 Vgl. Hevner et al. (2004), S. 90.
325 Kritische Würdigung und Ausblick
der Konkretisierung von Leitlinien oder Vorschriften zum Umgang mit operationellen
Risiken entstehen zukünftig weitere interessante Forschungsbereiche.
• Nearshore- und Offshore-Strategien. Die intensive Auseinandersetzung mit diesen
Strategien erfordert unter anderem eine umfassende Berücksichtigung landesspezifi-
scher, kultureller, wirtschaftlicher, politischer, technischer und personeller Gegeben-
heiten. Banken zeigen zunehmend Interesse an solchen Strategien im Rahmen des IT-
Outsourcing. Eine wissenschaftliche Auseinandersetzung mit diesem Themengebiet ist
für die Bankenbranche von großem Interesse.
• Outsourcing sämtlicher Geschäftsprozesse in Banken. Die vorliegende Arbeit fokus-
siert ausschließlich die IT. Mit wachsender Erfahrung und der Etablierung erfolgrei-
cher Methoden steigt die Bereitschaft, weitere Bereiche in die Outsourcing-
Überlegungen einzubeziehen. Analog zur IT bieten weitere Bereiche Anhaltspunkte für
Forschungsarbeiten.
• Positionierung als Insourcer. Die Intensivierung des Wettbewerbs in Deutschland und
der Markteintritt hocheffizienter Kostenführer aus dem Ausland oder aus anderen
Branchen wird von Banken zukünftig eine noch stärkere Positionierung fordern. Die
Nutzung von Insourcing-Strategien sowohl auf Einzelinstitutsebene als auch im Rah-
men von Kooperationen bietet eine Vielzahl wissenschaftlich relevanter Ansatzpunkte.
• Intensivierung und Erweiterung der Nutzung multiperspektivischer Evaluierung. Die
multiperspektivische Evaluierung besitzt bislang einen sehr geringen Verbreitungsgrad.
Diese Evaluationsform bietet jedoch eine gute Möglichkeit, die Schwächen einzelner
Evaluationsformen der Wirtschaftsinformatik zu reduzieren. Zukünftige Forschungsar-
beiten sollten mit der Kombination unterschiedlicher Formen experimentieren und auf
diese Weise im Laufe der Zeit besonders empfehlenswerte Verbindungen entwickeln.
Anhang 326
Anhang
A.1 Outsourcing-Deals Banken Deutschland
No Insourcer OutsourcerIndustry
Sector
Year
(Start)Contract
1 SBS GE Money Bank Banking 2005 application management2 T-Systems Union Invest Banking 2004 data center3 SBS Morgan Stanley Banking 2004 desktop outsourcing4 Postbank Deutsche Bank Banking 2004 BPO: inland and international transactions5 Postbank Dresdner Bank Banking 2004 BPO: inland and international transactions6 SBS Cortal Consors Banking 2004 application outsourcing (Kordoba)
7SBS Castell-Bank Banking 2004
data center + application outsourcing (Kordoba)
8 SBS Commerzbank Banking 2004 desktop outsourcing
9
Lufthansa Systems
ebase (European Bank for Fund Services) & COMINVEST
Banking 2004 desktop outsourcing
10 IBM Deutsche Bank Banking 2004 archiving (application outsourcing)11 IBM HSH Nordbank Banking 2004 data center12 IBM Plus Bank Banking 2004 data center13 Accenture Deutsche Bank Banking 2004 BPO (Procurement+Accounts payable)14 T-Systems WestLB Banking 2003 data centre management
15SBS norisbank Banking 2003
application outsourcing (Webbanking, easyCredit)
16SBS Deutsche Bank Banking 2003
take-over of Sinius; decentralized infrastructure, user help desk
17Lufthansa Systems
Deka Bank Banking 2003 data center + desktop + network + telecom
18 IBM Deutsche Bank Banking 2003 data center / extension19 IBM Deutsche Bank Banking 2003 data centre management 20 IBM JP Morgan Banking 2003 infrastructure outsourcing / extension
21IBM Nord/LB Banking 2003 desktop outsourcing, help desk, LAN/WAN
22 First Data Dresdner Bank Banking 2003 credit card processing
23Computacenter
Deutsche Börse Banking 2003 desktop outsourcing
24SBS DiBa Banking 2002
application outsourcing (Kordoba), prolongation
25Lufthansa Systems
Commerzbank Banking 2002 data center/backup (prolongation)
26 IBM Nedcor Banking 2002 data centre management27 IBM American Express Banking 2002 desktop outsourcing28 EDS Sal. Oppenheim Banking 2002 complete outsourcing (prolongation)29 EDS ABN-Amro Banking 2002 data centre management
30CSC Ploenzke
Hypovereinsbank Pensionsfonds
Banking 2002 application outsourcing (@Pensio)
31CSC
Bad Homburger Inkassogesellschaft
Banking 2002 application outsourcing
32Accenture Schmidtbank Banking 2002
complete (infrastructure + application outsourcing (Kordoba)
33T-Systems Bayern Stock Exchange Banking 2001 complete outsourcing
34 T-Systems Schufa Banking 2001 complete outsourcing35 T-Systems Sparkassen Info Banking 2001 desktop outsourcing
36SBS/ Siemens ITS
Deutsche Bank/Sinus Banking 2001 data center, network, ATM, branch offices
37SBS/ Siemens ITS
Hypovereinsbank Banking 2001 desktop outsourcing, ATM
38SBS
APO (Deutsche Apotheken- und Ärzte Bank)
Banking 2001 application outsourcing (Kordoba)
39SBS Bankgesellschaft Berlin Banking 2001
desktop outsourcing+network outsourcing+LAN
40Info AG (Satisfactory)
SIS West (Sparkassen Informatik Systeme)
Banking 2001 application outsourcing (R/3)
327 Anhang
No Insourcer OutsourcerIndustry
Sector
Year
(Start)Contract
41IBM Deutsche Verkehrsbank Banking 2001 application hosting (e-Business)
42 IBM Union Invest Banking 2001 data center management / extension43 EDS Citibank Banking 2001 extension / complete outsourcing
44CSC Ploenzke Deutsche Leasing Banking 2001 complete outsourcing/prolongation
45 TDS Lombardkasse Banking 2000 application outsourcing
46SBS
APO (Deutsche Apotheken- und Ärzte Bank)
Banking 2000 data center
47 SBS Deutsche Bank Banking 2000 telecom outsourcing
48HP MLP
Banking / Insurance
2000 extension to complete outsourcing
49 EDS Union Investment Banking 2000 complete outsourcing
50CGEY Autop
Banking (Leasing)
2000 appli. outsourcing
51T-Systems / debis SH
ESG (jv Dresdner Bank/Deutsche Bank)
Banking 1999 data centre management
52 IBM Deutsche Bank Banking 1999 desktop outsourcing (extension)
53HP MLP
Banking / Insurance
1999 data centre management
54 SBS West Hyp Banking 1998 data centre management55 IBM Commerzbank Banking 1998 desktop outsourcing56 IBM Dresdner Bank Banking 1998 desktop outsourcing
57EDS
DZ Bank AG (former SGZ Bank)
Banking 1998 appli. outsourcing (SAP)
58 EDS Sal. Oppenheim Banking 1998 complete outsourcing59 EDS WestLB Banking 1998 desktop outsourcing
60T-Systems / debis SH
Schufa Banking 1997 data centre management (prolongation)
61 IBM Deutsche Bank Banking 1997 desktop outsourcing
62GE CompuNet Deutsche Börse Banking 1997 desktop outsourcing (incl. R/3)
63CSC Ploenzke Deutsche Leasing Banking 1997 complete outsourcing
64CSC Ploenzke
Bankhaus Merck, Finck & Co
Banking 1997 desktop outsourcing
65 TDS Santander Direktbank Banking 1996 application outsourcing (R/3)
66Lufthansa Systems
Commerzbank Banking 1996 data center/backup
67 IBM Advance Bank Banking 1996 data centre management
68GE CompuNet NordLB Banking 1996 desktop outsourcing
69T-Systems / debis SH
Mercedes-Benz Lease Finanz
Banking 1995 complete outsourcing
70T-Systems / debis SH
Berliner Volksbank Banking 1995 desktop outsourcing
71 SBS Bankhaus Lampe Banking 1995 application outsourcing (Kordoba)72 Unisys BMW Leasing Banking 1994 data centre management73 Sema Group Baudata Banking 1993 complete outsourcing
74T-Systems / debis SH
Schufa Banking 1992 data centre management
75EDS Citibank Banking 1991
data centre / complete outs. / process managmt. (CoSourcing)
Tabelle 117: Outsourcing-Deals Banken in Deutschland
Anhang 328
A.2 Fragebogen
Fragebogen zur Evaluation der Methode
zur Erlangung der Würde einesDoktors der Wirtschaftswissenschaften
Eric Krause
Methode für das Outsourcing in derInformationstechnologie von Retail Banken
DISSERTATIONder Universität St. Gallen,
Hochschule für Wirtschafts-,Rechts- und Sozialwissenschaften (HSG)
329 Anhang
Ziel des Gesprächs:
Methode:
Outsourcing:
Informations-technologie (IT):
Retail Banken:
Anwendungsbereich der Methode:
Vereinfachung:
Retail Banken --> Banken
Im Rahmen des Fragenbogens wird folgende terminologische Vereinfachung vorgenommen:
Methode für das Outsourcing in der Informationstechnologie von Retail Banken --> Methode
Eine Retail Bank ist gekennzeichnet durch eine Wertschöpfung, in der homogene und wenig komplexe Bankgeschäfte mit natürlichen Personen (sog. Privatkunden) gebündelt werden. Hierbei handelt es sich um kleinvolumige Einzelgeschäfte, welche einer großen Anzahl an Kunden angeboten werden können (Massengeschäft). Die Bezeichnung Retail Bank ist Ausdruck des geschäftspolitischen Schwerpunktes eines Kreditinstituts auf dem Privatkundengeschäft. Retail Banken, welche zusätzlich weitere Bankgeschäfte betreiben, werden als Universalbanken bezeichnet.
Universalbanken, welche Retail Bankgeschäfte betreiben und Informationstechnologie zur Wertschöpfung nutzen.
Als Wertschöpfungskomponente umfasst die Informationstechnologie (IT) Informationssysteme (Applikationen), Informations- und Kommunikationstechnik (Hardwarekomponenten u. Systemsoftware) und IT-Aufgaben, IT-Funktionen, IT-Prozesse.
Teil A1: Zielsetzung, Ablauf und terminologische Grundlagen
Evaluation einer "Methode für das Outsourcing in der Informationstechnologie von Retail Banken".
Gemäß dem Verständnis des Methoden Engineering besteht eine Methode aus den Komponenten: Vorgehen/Aktivität, Technik, Ergebnis, Rolle; Meta-Modell.
Outsourcing beschreibt den mittel- bis langfristigen unternehmensexternen Bezug von Leistungen. Als extern wird eine Leistung auch bezeichnet, wenn sie innerhalb eines Konzerns erbracht wird. Hierbei ist es unerheblich, ob die Leistungen vor dem externen Bezug bereits Teil der unternehmerischen Leistungserstellung waren oder nicht.
Anhang 330
Expertenstatus:
Kompetenzstufe
Große Fachkenntnisse
Mittlere Fachkenntnisse
Geringe Fachkenntnisse
Keine Fachkenntnisse
Beantwortungshinweise
5
4
3
2
1
1
0
Die Beantwortung der Fragen erfolgt unter Nutzung einer 5-stufigen Skala. Die Skala dokumentiert den Grad der Übereinstimmung mit getroffenen Aussagen. Folgende fünf Stufen werden hierbei unterschieden:
Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex durch Lektüre von Zeitungs- oder Zeitschriftenbeiträgen sowie durch Gespräche mit Fachleuten.
Weder schriftliche noch verbale Erfahrung mit der Frage bzw. dem Fragenkomplex.
Ich stimme völlig zu, ist sehr nützlich, ist sehr wichtig.
Zur Beurteilung Ihrer Fachkenntnisse für die vorliegende Befragung bitte ich Sie, eine Einschätzung anhand unterschiedlicher Kompetenzstufen vorzunehmen.
Teil A2: Kompetenzstufe und Beantwortungshinweise
Einschätzung
3
Verständnis
Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex zum aktuellen Zeitpunkt.
Beschäftigung mit dem Gegenstand der Frage bzw. dem Fragenkomplex zu einem früheren Zeitpunkt oder intensives Literaturstudium.
2
Ich stimme eher nicht zu, ist eher nicht nützlich, ist eher nicht wichtig.
Ich stimme nicht zu, ist nicht nützlich, ist nicht wichtig.
Ich stimme eher zu, ist eher nützlich, ist eher wichtig.
Ich bin unentschieden.
331 Anhang
A Lebenszyklusorientierung1 Der IT-Outsourcing-Prozess kann als Zyklus interpretiert
werden (Lebenszyklus).1 2 3 4 5
2 Das Ende eines IT-Outsourcing-Prozesses ist der Ausgangspunkt eines Folgeprozesses.
1 2 3 4 5
B Vollständigkeit1 Eine Methode sollte die Entscheidungsfindung zum IT-
Outsourcing unterstützen.1 2 3 4 5
2 Eine Methode sollte die Umsetzung des IT-Outsourcing unterstützen.
1 2 3 4 5
3 Eine Methode sollte sämtliche Phasen eines IT-Outsourcing-Prozesses unterstützen.
1 2 3 4 5
C Leistungsfähigkeit1 Eine Methode sollte das Vorgehen des IT-Outsourcing
strukturieren. 1 2 3 4 5
2 Eine Methode sollte das Vorgehen des IT-Outsourcing zielgerichtet unterstützen.
1 2 3 4 5
3 Eine Methode sollte das Vorgehen des IT-Outsourcing ökonomisch sinnvoll unterstützen.
1 2 3 4 5
D Konsistenz1 Eine Methode sollte logisch strukturiert sein. 1 2 3 4 52 Eine Methode sollte widerspruchsfrei sein. 1 2 3 4 5
E Nutzbarkeit1 Eine Methode sollte in der Praxis anwendbar sein. 1 2 3 4 52 Eine Methode sollte flexibel anwendbar sein. 1 2 3 4 5
F Branchenorientierung1 Eine Methode sollte die Wertschöpfung der relevanten
Branche berücksichtigen.1 2 3 4 5
2 Eine Methode sollte branchenbezogene Risikoaspekte berücksichtigen.
1 2 3 4 5
3 Eine Methode sollte regulatorischen Vorgaben der relevanten Branche berücksichtigen.
1 2 3 4 5
G Dynamik1 Eine Methode sollte die Adaptierbarkeit von Leistungen an
sich ändernde Geschäftsanforderungen unterstützen.1 2 3 4 5
stimme nicht zu
stimme völlig zu
stimme nicht zu
stimme völlig zu
stimme nicht zu
stimme völlig zu
stimme nicht zu
stimme völlig zu
stimme nicht zu
stimme völlig zu
Teil B1: Beurteilungskriterien
stimme nicht zu
stimme völlig zu
stimme nicht zu
stimme völlig zu
Anhang 332
H Vertikales Alignment1 Eine Methode sollte die IT als integralen Bestandteil
fachlicher Prozesse berücksichtigen.1 2 3 4 5
2 Eine Methode sollte Applikationen, Informations- und Kommunikationstechnik und IT-Aufgaben, IT-Funktionen, IT-Prozesse berücksichtigen.
1 2 3 4 5
3 Eine Methode sollte die Strategie-, die Prozess- und die Technikebene berücksichtigen.
1 2 3 4 5
I Horizontales Alignment1 Eine Methode sollte das Management der Leistung
unterstützen.1 2 3 4 5
2 Eine Methode sollte das Management der Beziehung unterstützen.
1 2 3 4 5
3 Eine Methode sollte die Involvierung der Leitungsebene unterstützen.
1 2 3 4 5
Teil B2: Beurteilungskriterien
stimme nicht zu
stimme völlig zu
stimme nicht zu
stimme völlig zu
333 Anhang
A Phasenmodell1 Die Anforderungen an das IT-Outsourcing sind zu
Projektbeginn nicht immer präzise definiert.1 2 3 4 5
2 Eine streng sequentielle Abarbeitung der Phasen kann bei IT-Outsourcing-Projekten i.d.R. nicht eingehalten werden.
1 2 3 4 5
3 Eine Überlappung einzelner Phasen ist sinnvoll. 1 2 3 4 5
4 Eine Vernetzung mehrerer Phasen ist sinnvoll. 1 2 3 4 5
5 Eine Vernetzung sämtlicher Phasen ist sinnvoll. 1 2 3 4 5
6 Das Phasenmodell bildet die relevanten Phasen eines IT-Outsourcing-Prozesses ab.
1 2 3 4 5
P7 Die Reevaluation dient der Erfolgsmessung und Einleitung eines neuen Sourcing-Prozesses.
Teil C: Phasenmodell
stimme nicht zu
stimme völlig zu
Die Methode strukturiert den Outsourcing-Prozess in sieben aufeinanderfolgende Phasen mit Rückkopplungen zwischen den einzelnen Phasen.
P1 Die Vorstudie dient der Analyse der geschäftsstrategischen Voraussetzungen und der Ziele des IT-Outsourcing.
P2 Die Ist-Analyse dient der Erfassung der Ist-Situation der IT-Kompetenzen.
P3 In der Soll-Konzeption werden potentielle IT-Outsourcing-Kandidaten und strategische Handlungsoptionen (ITO-Strategie) identifiziert und beurteilt.
P4 In der Dienstleisterwahl wird der Dienstleister identifiziert und beauftragt.
P5 Die Übergangsphase beschreibt den personellen und technischen Übergang auf den Dienstleister.
P6 Die Betriebsphase umfasst das Management und die Optimierung von Leistungserbringung und Zusammenarbeit.
Vorstudie
P1
Ist-Analyse
P2
Soll-Konzept
P3
Betrieb
P6
Übergang
P5
Dienstleisterwahl
P4
P7
Reevaluation
Anhang 334
A Erfolgskritische Aktivitäten/Faktoren1 Das Outsourcing-Vorhaben sollte mit der
Unternehmensstrategie abgestimmt sein.1 2 3 4 5
2 Dem Outsourcing-Vorhaben sollte eine Vision der Outsourcing-Ziele oder/und abgestimmte Erwartungen der Stakeholder zugrundeliegen.
1 2 3 4 5
B Analyse der Unternehmensstrategie1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Analyse der strategischen Situation?1 2 3 4 5
# Schritte
1 Untersuchungsebene festlegen
2 Umwelt analysieren
3 Kreditinstitut analysieren
4 SWOT-Analyse durchführen
5 Kernfaktorenprofil erstellen
6 Handlungsfelder ableiten
B Ableitung einer Vision für das IT-Outsourcing2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Entwicklung einer IT-Outsourcing-Vision?1 2 3 4 5
# Schritte
1 Stakeholdererwartungen aufnehmen und Ziele formulieren
2 Ziele zu einem Zielsystem ordnen
3 Ziele gewichten und operationalisieren
4 Strategische Präferenzen identifizieren
5 Risiken transparent machen
Untersuchungsebene der Strategieanalyse (Startpunkt)
Checkliste bankbezogener Umweltanalysefaktoren
Gewichtetes Zielsystem und Zielverzeichnis
nicht nützlich
sehr nützlich
Zielkatalog (optional priorisiert)
Kategorisiertes und differenziertes Zielsystem
Teil D: P1 Vorstudie
stimme nicht zu
stimme völlig zu
nicht nützlich
sehr nützlich
Risiken der strategischen Präferenzen
Die Vorstudie dient der Analyse der geschäftsstrategischen Voraussetzungen und der Ziele des IT-Outsourcing.
Ergebnisdokumente
Strategische Präferenzen bezüglich Outsourcing-Determinanten und Outsourcing-Modellen
Checkliste bankbezogener interner Analysefaktoren
SWOT
Gap zwischen Ist- und Soll-Kernfaktorenprofil
Handlungsfelder zur Schließung des Gap
Ergebnisdokumente
335 Anhang
A Erfolgskritische Aktivitäten/Faktoren1 Es sollte ein strukturierter Überblick über die bestehenden IT-
Kompetenzen und deren Klassifikation existieren. 1 2 3 4 5
2 Die bestehenden IT-Kompetenzen sollten hinsichtlich ihrer Kompetenzstärke und der strategischen Bedeutung analysiert werden.
1 2 3 4 5
B Schritte zur Gewinnung eines strukturierten Überblicks1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Klassifizierung der bestehenden IT-Kompetenzen?1 2 3 4 5
# Schritte
1 IT-Kompetenzen erheben
2 Wertschöpfungskette identifizieren und IT-Kompetenzen zuordnen
3 Cluster je Kompetenzgruppe definieren und IT-Kompetenzen zuordnen
4 Clusterzusammensetzung überprüfen
B Schritte zur Analyse von IT-Kompetenzen2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Bewertung von IT-Kompetenzen?1 2 3 4 5
# Schritte
1 Kritische Erfolgsfaktoren (KEF) bestimmen
2 KEF mit Zielsystem der IT-Outsourcing-Vision abstimmen
3 IT-Cluster abgrenzen
4 Relative Erfolgsgröße der IT-Cluster bestimmen (optional)
5 IT-Kompetenzstärke je IT-Cluster ermitteln
6 Strategische Bedeutung je IT-Cluster ermitteln
7 IT-Cluster in einer Kompetenzmatrix positionieren
siehe Ergebnis zu B1
Relativer Kostenanteil je Cluster (exempl.)
Verifizierung der Cluster
Mapping-Matrize der IT-Kompetenzen entlang der Wertekette
Katalog kritischer Erfolgsfaktoren und Beurteilungskriterien
Mapping Matrize von KEF und Zielsystem
Teil D: P2 Ist-Analyse
stimme nicht zu
stimme völlig zu
nicht nützlich
sehr nützlich
Die Ist-Analyse dient der Erfassung der Ist-Situation der IT-Kompetenzen.
Ergebnisdokumente
Kompetenzkatalog (ITIL Service Specification Sheet, Prozessaufnahme)
Bedeutungswert eines IT-Clusters gemäß interner Beurteilung
Bedeutungswert eines IT-Clusters gemäß externem Abgleich
Kompetenzklassen (z.B. Kern- kompetenzen, Commodities, etc)
Ergebnisdokumente
nicht nützlich
sehr nützlich
Mapping-Matrize für IT-Anwendungen, IT-Komponenten, IT-Aufgaben, -Fkt., -Prozesse
Anhang 336
A Erfolgskritische Aktivitäten/Faktoren1 Bei einer IT-Outsourcing-Entscheidung sollten die strategischen
Optionen Make, Buy, Share berücksichtigt werden. 1 2 3 4 5
2 Für eine IT-Outsourcing-Entscheidung sollten die Bereiche ITO-Kandidaten, Institut, Dienstleistermarkt, Dynamik untersucht werden.
1 2 3 4 5
3 Die Strategie für IT-Outsourcing-Kandidaten sollte anhand eines Business Case validiert werden.
1 2 3 4 5
B Schritte zur Entscheidungsfindung und Strategieempfehlung1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Entscheidungsfindung und Strategieempfehlung?1 2 3 4 5
# Schritte
1 Outsourcing-Kandidaten definieren
2 Regulatorische Zulässigkeit prüfen
4 Outsourcing-Modell ableiten
B Schritte zur Durchführung einer ITO-Business-Case-Analyse
2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung einer ITO-Business-Case-Analyse?
1 2 3 4 5
# Schritte
1 Total Cost of Ownership (TCO) der ITO-Kandidaten in der Ist-Situation ermitteln
2 Einsparpotentiale ermitteln
3 Einmal und Zusatzkosten ermitteln
4 Szenarien definieren und Sensitivitäten analysieren
5 Chancen und Risiken analysieren
3
Teil D: P3 Soll-Konzeption
stimme nicht zu
stimme völlig zu
nicht nützlich
sehr nützlich
In der Soll-Konzeption werden potentielle IT-Outsourcing-Kandidaten und strategische Handlungsoptionen (ITO-Strategie) identifiziert und beurteilt.
Ergebnisdokumente
Qualitative Chancen-/ Risikenbetrachtung anhand einer Argumentenbilanz
Make-Buy-Share-Analyse durchführen
TCO je ITO-Kandidat (inkl. Steuer- Finanzierungseffekte, Risiko-, Opportunitätskosten)
Einsparpotentiale je Kandidat (Benchmarks oder/und RFP-Werte)
Checkliste zur Beurteilung jedes Untersuchungsbereichs
Normstrategien und kandidatenindividuelle Strategieempfehlungen
sehr nützlich
Entscheidungsbäume zur Ableitung des Make, Buy, Share jedes Untersuchungsbereichs
Ergebnisdokumente
nicht nützlich
Einmal-/Zusatzkosten des Outsourcing (Transaktionskosten)
Szenarien und Sensitivitäten hinsichtlich unterschiedlicher Größen
Kandidaten mit 1-n gebündelten Kompetenzen
Regulatorische Vorgaben
337 Anhang
A Erfolgskritische Aktivitäten/Faktoren1 Grundlage der Identifikation eines/mehrerer potentieller
Dienstleister sollte ein mehrstufiger Auswahlprozess sein.1 2 3 4 5
2 Eine sorgfältige Partneranalyse sollte beim Dienstleister und beim Kunden durchgeführt werden.
1 2 3 4 5
3 Grundlage der Zusammenarbeit ist ein präzise formulierter, vollständiger und ausgeglichener schriftlicher Vertrag.
1 2 3 4 5
B Schritte zur Dienstleisterkandidatenauswahl1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Dienstleisterkandidatenauswahl?1 2 3 4 5
# Schritte
1 Grobes Pflichtenheft erstellen
2 Dienstleistervorauswahl treffen
3 Detaillierten Leistungskatalog erstellen
4 Aufforderung zur Abgabe eines Angebotes an externe und interne Anbieter durchführen
5 Angebote auswerten
B Schritte zur sorgfältigen beiderseitigen Partneranalyse (beiderseitige Due Diligence)
2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur Durchführung einer sorgfältigen beiderseitigen Due Diligence?
1 2 3 4 5
# Schritte
1 Kommunikations- und Zeitplan aufstellen2 Datenräume einrichten
3 Informationsbeschaffungsprozess organisieren
4 Verhaltensregeln definieren
5 Prüfung durchführen6 Site-Visit durchführen
B Schritte zur Vertragsverhandlung und -schließung3 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Vertragsverhandlung und -schließung?1 2 3 4 5
# Schritte
2 Verhandlung vorbereiten
3 Verhandlungen durchführen und Absichtserklärung unterschreiben
4 Vertrag schließen
Verhandlungsprinzipien, -administration, -taktik, Showstopper
LOI
Präziser, vollständiger, ausgeglichener Vertrag
nicht nützlich
sehr nützlich
Ergebnisdokumente
Detaillierter Katalog mit Leistungs- und Dienstleisterkriterien
Multidimensionale Checkliste
Templates, Anfragenbündel, Prüfung, Erhebung, Validierung, Bereitstellung
Nutzungsdauer, -rechte, Kontakt, Nicht-Weitergabe
Teil D: P4 Dienstleisterwahl
stimme nicht zu
stimme völlig zu
nicht nützlich
sehr nützlich
In der Dienstleisterwahl wird der Dienstleister identifiziert und beauftragt.
Ergebnisdokumente
Kommunikations- und ZeitplanDatenbereitstellung (Ort, Menge, Qualität, Zeit)
RFP-Dokument
Auswertungslogik für schriftliche Angebote und Beauty Contest (abgestimmt mit Vision)
sehr nützlich
Ergebnisdokumente
nicht nützlich
Grobes Pflichtenheft
1-n Kandidaten (Short-List)
Vor-Ort Analyse der Betriebsvoraussetzungen
Operatives, Beziehungs-, Preis-, Laufzeit-, Transitionsmodell, Interdependenznetz
Vertrag(-sentwurf) aufsetzen1
Anhang 338
A Erfolgskritische Aktivitäten/Faktoren1 Das Transitionsteam sollte starke Projektmanagement-
fähigkeiten und technisches Know-how besitzen.
1 2 3 4 5
2 Die Unterstützung betroffener Mitarbeiter sollte bereits vor dem Übergang beginnen.
1 2 3 4 5
3 Die potentiellen Risiken der Transition sollten allen Beteiligten transparent sein.
1 2 3 4 5
4 Die Service Level sollten nach dem Übergang verifiziert und erst dann aktiviert werden.
1 2 3 4 5
B Schritte zur Planung des Übergangs1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Planung des Übergangs (Transitionsplanung)?1 2 3 4 5
# Schritte
1 Rollen und Aufgabenbereiche des Transitionsteams festlegen2 Veränderung der betroffenen Mitarbeiter unterstützen
3 Terminplan aufstellen und Verantwortlichkeiten zuordnen4 Potentielle Risiken der Transition identifizieren und Maßnahmen
definieren5 Personaltransfer planen
6 Hardware, Betriebssoftware und Applikationstransfer planen7 Betriebsdaten- und Anwendungsdatentransfer planen8 Gesamttest planen
9 Parallelbetrieb planen10 Kommunikationsstruktur aufsetzen
B Schritte zur Durchführung des Übergangs2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Durchführung des Übergangs?1 2 3 4 5
# Schritte
1 Potentielle Risiken transparent machen und Maßnahmen einleiten
2 Personaltransfer durchführen3 Hardware, Betriebssoftware und Applikationstransfer
durchführen4 Betriebsdaten- und Anwendungsdatentransfer durchführen5 Gesamttest durchführen
6 Service Level verifizieren und aktivieren
7 Abnahme dokumentieren
8 Produktionsbeginn starten
Transitionsrisiken, Maßnahmen
siehe Planung
siehe Planung
siehe Planung
sehr nützlich
nicht nützlich
siehe Planung
Parallelbetrieb
Vertragserfüllung
Realistische Erfüllungsgrade und Einschwingphase
Dokumentierter Übergangszustand
Testergebnis und Anpassungsbedarf
Teil D: P5 Übergang
stimme nicht zu
stimme völlig zu
nicht nützlich
sehr nützlich
Die Übergangsphase beschreibt den personellen und technischen Übergang auf den Dienstleister.
Hauptaufgaben, Rollen
Kommunikationsplan
Ergebnisdokumente
Ergebnisdokumente
Auswirkungsanalyse, Betroffenheitsgruppen, Zeitplan
Projektplan des Übergangs
Rechtliche Aspekte, ArbeitsfähigkeitAbbau, Transport, AufbauTransportmediumTestprozeduren, Testfälle, Testpersonen, Erfolgsparameter
339 Anhang
A Erfolgskritische Aktivitäten/Faktoren1 Die Zusammenarbeit sollte auf Basis eines mehrschichtigen
Governance-Modells erfolgen.1 2 3 4 5
2 Die Leistungserbringung sollte auf Basis quantifizierbarer Größen gemanagt werden.
1 2 3 4 5
3 Die Leistungserbringung sollte durch einen kontinuierlichen Verbesserungsprozess gemanagt werden.
1 2 3 4 5
4 Die Zusammenarbeit sollte dynamisch und/oder ereignisbasiert optimiert werden können.
1 2 3 4 5
B Schritte zum Management des IT-Outsourcing1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zum
Management des IT-Outsourcing?1 2 3 4 5
# Schritte
1 Governance-Modell einrichten
2 Operative Prozesse implementieren und aktivieren3 Balanced Scorecard-basierte Überwachungsgrößen planen
4 Überwachungsgrößen messen
5 Überwachungsgrößen kontrollieren6 Überwachungsgrößen kommunizieren
7 Steuerungsmaßnahmen einleiten
B Schritte zur Optimierung des IT-Outsourcing2 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Optimierung des IT-Outsourcing?1 2 3 4 5
# Schritte
1 Plan-Ist-Werte der Zusammenarbeit aufnehmen2 Ereignisbasierte Anpassungserfordernisse aufnehmen
3 Parameter für einen Gesundheitscheck der Zusammenarbeit erheben
4 Gap-Analyse durchführen und Risiken der Abweichung erheben
5 Alignment-Workshop durchführen
6 Maßnahmen manifestieren und umsetzen
Identifikation erforderlicher Maßnahmen
Umsetzung erforderlicher Maßnahmen
Ausprägungen der Parameter und Plananpassungen
Teil D: P6 Betrieb
stimme nicht zu
stimme völlig zu
nicht nützlich
sehr nützlich
Die Betriebsphase umfasst das Management und die Optimierung von Leistungserbringung und Zusammenarbeit.
Stakeholderadäquate KommunikationsrichtlinieMängel beim Dienstleister, Kunden, in der Zusammenarbeit
Ergebnisdokumente
Plangößen der BSC
ITIL-Prozesse (exempl.)Überwachungsgrößen der op. Prozesse auf Basis von fünf Dimensionen (zus. Risiko)
Abweichungsanalyse
Vierschichtiges Governance Modell
Messprozeduren (Dienstleister, beim Kunden, beiderseitig)
Gemeinsame Beurteilungsparameter
Vertragliche Anpassungsgrundlagen
sehr nützlich
Ergebnisdokumente
nicht nützlich
Anhang 340
A Erfolgskritische Aktivitäten/Faktoren1 Der IT-Outsourcing-Erfolg sollte anhand quantifizierbarer
Kriterien gemessen werden. 1 2 3 4 5
2 Die Anschlussoptionen sollten vor Abschluss eines ITO-Lebenszyklus geprüft werden.
1 2 3 4 5
B Schritte zur Reevaluation des IT-Outsourcing1 Wie beurteilen Sie die nachfolgend aufgeführten Schritte zur
Reevaluation des IT-Outsourcing?1 2 3 4 5
# Schritte
1 Vertragssituation analysieren
2 Zielerreichung analysieren
3 Wissensbasis erneuern
4 Anforderungsanalyse aktualisieren
5 Optionsanalyse durchführen
6 Übergabe vorbereiten
Beurteilungschema für den Outsourcing-Erfolg auf Basis der BSCAktualisierung des Kenntnisstandes hinsichtlich Markt-, leistungsrelevanter Parameter (exempl.)
Weiterführung, Neuausschreibung, Backsourcing
Übergabeplan
Ausgangssituation für Handlungsoptionen
Zukünftige Anforderungen
Teil D: P7 Reevaluation
stimme nicht zu
stimme völlig zu
nicht nützlich
sehr nützlich
Die Reevaluation dient der Erfolgsmessung und Einleitung eines neuen Sourcing-Prozesses.
Ergebnisdokumente
341 Anhang
A Rollen
1 Sponsor/Executive Leadership 1 2 3 4 5
2 IT-Leiter/CIO 1 2 3 4 5
3 Purchasing Officer 1 2 3 4 5
4 ITO-Projektmanager 1 2 3 4 5
5 Projektmanagementoffice 1 2 3 4 5
6 Contract Management 1 2 3 4 5
7 Relationship Management 1 2 3 4 5
8 Service Management 1 2 3 4 5
9 IT-Outsourcing-Manager 1 2 3 4 5
10 Vertreter IT/IT-Kenntnisse 1 2 3 4 5
11 Internes Angebotsteam 1 2 3 4 5
12 Vertreter Anwender/Applikationsuser 1 2 3 4 5
13 Vertreter Marketing/Vertrieb 1 2 3 4 5
14 Vertreter Business/Finanzen/Risiko 1 2 3 4 5
15 Vertreter Vertrag/Recht 1 2 3 4 5
16 Vertreter Personal/Betriebsrat 1 2 3 4 5
17 Externer Outsourcing-Berater/Outsourcingspezialist 1 2 3 4 5
18 Kunde 1 2 3 4 5
B Vollständigkeit1 Die erforderlichen Rollen des IT-Outsourcing sind vollständig
erfasst.1 2 3 4 5
stimme nicht zu
stimme völlig zu
Die nachfolgend aufgeführten Rollen wurden im Rahmen eines IT-Outsourcing-Prozesses identifiziert. Bitte beurteilen Sie deren Bedeutung für den IT-Outsourcing-Prozess.
Teil E1: Rollen
un- wichtig sehr wichtig
Eine Rolle wird verstanden als ein Profil aus Kenntnissen, Fähigkeiten und Zuständigkeiten. Sie wird durch eine Person oder eine Personengruppe ausgefüllt.
Anhang 342
Teil F1: Zusammenfassende Beurteilung der Methode entlang des Vorgehensmodells
Ein Vorgehensmodell bezeichnet die Ablauffolge von Aktivitäten. Aktivitäten sind Verrichtungseinheiten die 1-n Ergebnisse erzeugen. Das Vorgehensmodell dient zur Orientierung bei der Beantwortung der abschliessenden Fragen zur Gesamtmethode.
P1 Vorstudie
P2 Ist-Analyse
Strategische Situation des Kreditinstituts analysieren
A1.1
Vision für das IT-Outsuorcing
ableiten
A1.2
IT-Kompetenzen klassifizieren
A2.1 A2.2
ITO Strategie definieren
A3.1 ITO-Strategie quantitativ und
qualitativ validieren
A3.2
P3 Soll-Konzept
Dienstleisterkandidaten systematisch auswählen
A4.1
Sorgfältige Partneranalyse durchführen
A4.2
LOI/Vertrag schließen
A4.3 P4 Dienstleisterwahl
P5 Übergang
Übergang durchführen
A5.2
Übergang planen
A5.1
P6 Betrieb
Vertragsleistung optimieren
A6.2
Vertragsleistung managen
A6.1
P7 Reevaluation
A7
ITO-Erfolg messen und
Optionen prüfen
IT-Kompetenzen bewerten
343 Anhang
A Methode1 Die Methode deckt sämtliche Phasen eines IT-Outsourcing-
Prozesses ab.1 2 3 4 5
2 Die Methode ist geeignet, um die IT-Outsourcing-Entscheidung zu bewältigen.
1 2 3 4 5
3 Die Methode ist geeignet, um die IT-Outsourcing-Umsetzung zu bewältigen.
1 2 3 4 5
4 Die Methode strukturiert das Vorgehen des IT-Outsourcing. 1 2 3 4 5
5 Die Methode unterstützt das Vorgehen des IT-Outsourcing zielgerichtet.
1 2 3 4 5
6 Die Methode ist logisch strukturiert. 1 2 3 4 5
7 Die Methode ist widerspruchsfrei. 1 2 3 4 5
8 Die Methode ist praktisch anwendbar. 1 2 3 4 5
9 Die Methode ist flexibel anwendbar. 1 2 3 4 5
10 Die Methode berücksichtigt die Wertschöpfung der relevanten Branche.
1 2 3 4 5
11 Die Methode berücksichtigt branchenspezifische Risikoaspekte des IT-Outsourcing.
1 2 3 4 5
12 Die Methode berücksichtigt branchenspezifische Regularien des IT-Outsourcing.
1 2 3 4 5
13 Die Methode berücksichtigt die Interdependenzen fachlicher Prozesse und IT.
1 2 3 4 5
14 Die Methode berücksichtigt die Strategie-, Prozess- und Technikebene.
1 2 3 4 5
15 Die Methode berücksichtigt Applikationen, IuK-Technik sowie IT-Prozesse.
1 2 3 4 5
16 Die Methode berücksichtigt die Adaptierung der Leistung an sich ändernde Geschäftsanforderungen.
1 2 3 4 5
17 Die Methode berücksichtigt das Erfordernis des Managements der Leistungsebene.
1 2 3 4 5
18 Die Methode berücksichtigt das Erfordernis des Managements der Beziehungsebene.
1 2 3 4 5
19 Die Methode berücksichtigt das Erfordernis der Involvierung der Leitungsebene.
1 2 3 4 5
Teil F2: Methode
stimme nicht zu
stimme völlig zu
Abbildung 66: Fragebogen
Anhang 344
A.3 Ansprechpartner zur Expertenbefragung
Ansprechpartner Interviewtyp Expertenhintergrund
Thomas Deibert
The Information Management Group
IMG GmbH
Rotfederer-Ring 9
D-60327 Frankfurt
Persönlich Consulting Manager Fi-
nancial Services,
Projekterfahrung
IT-Outsourcing bei
Finanzdienstleistern
Dr. Christoph Hammel
Union Invest IT-Services
Wiesenhüttenstraße 10
D-60329 Frankfurt a. M.
Christoph.Hammel@union-
investment.de
Persönlich Projektleiter Outsourcing
Dr. Markus Lammers
Commerzbank AG
Kaiserplatz
D-60261 Frankfurt a. M.
Persönlich Director,
Projekterfahrung
IT-Outsourcing bei
Finanzdienstleistern,
Veröffentlichung zum
Thema IT-Outsourcing:
Lammers (2004),
Lammers et al. (2004)
Ulrich Middelberg
PriceWaterhouseCoopers AG
D-22297 Hambug
Telefonisch Manager,
Projekterfahrung
IT-Outsourcing bei
Finanzdienstleistern
Sebastian Ostrowicz
Capgemini Deutschland GmbH
Berliner Straße 76
D- 63065 Offenbach a. M.
Persönlich Manager IT-Beratung im
Bereich Financial
Services,
Projekterfahrung
IT-Outsourcing bei
Finanzdienstleistern
345 Anhang
Ansprechpartner Interviewtyp Expertenhintergrund
Christoph Paschke
IBM Deutschland GmbH
Wilhelm-Fay-Straße 30-34
D-65936 Frankfurt a. M.
Persönlich Managing Consultant
IBM Global Business
Services Banking & Fi-
nancial Markets,
Projekterfahrung
IT-Outsourcing bei
Finanzdienstleistern
Dr. Jürgen Schaaf
Börsen-Zeitung
Düsseldorfer Str. 16
D-60329 Frankfurt
Persönlich Veröffentlichung zum
Thema IT-Outsourcing:
Schaaf (2004)
Dr. Piotr Zmuda
Conunit GmbH
D-50735 Köln
Telefonisch Veröffentlichung zum
Thema IT-Outsourcing:
Zmuda (2006)
Tabelle 118: Ansprechpartner
Literatur 346
Literatur
Achenbach et al. (2004a)
Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft,
Bankakademie Verlag, Frankfurt a. M. 2004.
Achenbach et al. (2004b)
Achenbach, W., Moormann, J., Schober, H.: Vorwort, in: Achenbach, W., Moormann, J.,
Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft, Bankakademie Verlag, Frankfurt
a. M. 2004, S. III.
Ackermann/Meyer (2003)
Ackermann, W., Meyer, T.: Alternative Sourcing – Neue Wertschöpfungskonzepte in der
Versicherungswirtschaft, Eine Studie von Accenture und dem Institut für Versicherungs-
wirtschaft der Universität St. Gallen in Deutschland, Österreich und der Schweiz, Zürich,
St. Gallen 2003.
Alders (2001)
Alders, R.: The IT Outsourcing-Guide, John Wiley & Sons Ltd., Chichester et al., 2001.
Aldrich (1976)
Aldrich, H.: Resource Dependence and Interorganizational Relations Between Local Em-
ployment Service Office and Social Services Sector Organizations, in: Administration
and society, Vol. 7, 1976, S. 419-455.
Alt/Zerndt (2005)
Alt, R., Zerndt, T.: Bewertung von Sourcingmodellen – Stand und Perspektiven, Präsen-
tation auf dem Value Chain Forum, Kartause Ittingen, 02./03. Juni 2005.
Amit/Schoemaker (1993)
Amit, R., Schoemaker, P.: Strategic Assets and Organizational Rent, in: Strategic Mana-
gement Journal, Vol. 14, No. 1, 1993, S. 33-46.
Anderson et al. (1980)
Anderson, C.A., Lepper, M.R., Ross, L.: Perseverance of Social Theories: The Role of
Explanation in the Persistence of Discredited Information, in: Journal of Personality and
Social Psychology, Vol. 39, 1980, S. 1037-1049.
Anderson/Kellam (1992)
Anderson, C.A., Kellam, K.L.: Belief Perseverance, Biased Assimilation, and Covaria-
tion Detection: The Effects of Hypothetical Social Theories and New Data, in: Journal of
Personality and Social Psychology, Vol. 18, No. 5, 1992, S. 556-565.
347 Literatur
Andrews (1987)
Andrews, K.R.: The Concept of Corporate Strategy, 3rd. Edition, Homewood 1987.
Ang/Straub (1998)
Ang, S., Straub, D.W.: Production and Transaction Economies and IS Outsourcing: a
Study of the US Banking Industry, in: MIS Quarterly, Vol. 22, No. 4, 1998, S. 535-552.
Argyres/Liebeskind (1999)
Argyres, N.S., Liebeskind, J.P.: Contractual Commitments, Bargaining Power, and Gov-
ernance Inseparability: Incorporating History into Transaction Cost Theory, in: Academy
of Management Review, Vol. 24, No. 1, 1999, S. 49-63.
Arrow (1985)
Arrow, K.J.: The Economics of Agency, in: Pratt, J.W., Zeckhauser, R.J. (Hrsg.): Princi-
pal and Agents: The Structure of Business, Harvard Business School Press, Boston 1985,
S. 37-51.
Atteslander (1995)
Atteslander, P.: Methoden der empirischen Sozialforschung, de Gruyter, Berlin 1995.
Aubert et al. (2003)
Aubert, B. A., Party, M., Rivard, S.: A Tale of Two Outsourcing Contracts – An Agency-
theoretical Perspective, in: Wirtschaftsinformatik, 45 Jg., Nr. 2, 2003, S. 181-190.
Avison/Fitzgerald (1995)
Avison, D. E., Fitzgerald, G.: Information Systems Development: Methodologies, Tech-
niques and Tools, 2nd Edition, McGraw Hill, London 1995.
BaFin (2001)
Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin): Rundschreiben 11/2001 – Aus-
lagerung von Bereichen auf ein anderes Unternehmen gemäß § 25a Abs. 2 KWG vom 6.
Dezember 2001, Bonn 2001.
Bain (1968)
Bain, J: Industrial Organization, 2nd Edition, John Wiley and Sons Ltd., New York 1968.
Balkin/Bannister (1993)
Balkin, D. B., Bannister, B. D.: Explaining Pay Forms for Strategic Employee Groups in
Organizations: a Resource Dependence Perspective. Journal of Occupational and Organ-
izational Psychology, Vol. 66, 1993, 139–151.
Barney (1986)
Barney, J.: Strategic Factor Markets: Expectations, Luck and Business Strategy, in: Man-
agement Science, Vol. 32, 1986, S. 1231-1241.
Literatur 348
Barney (1991)
Barney, J.: Firm Resources and Sustained Competitive Advantage, in: Journal of Man-
agement, Vol. 17, 1991, S. 99-120.
Barth (2003)
Barth, T.: Outsourcing unternehmensnaher Dienstleistungen, Gabler, Frankfurt a. M.,
2003.
Barthelemy (2001)
Barthelemy, J.: The Hidden Cost of IT-Outsourcing, in: Sloan Management Review, Vol.
42, No. 3, 2001, S. 60 – 69.
Barthelemy (2003)
Barthelemy, J.: The Hard and Soft Sides of IT Outsourcing Management, in: European
Management Journal, Vol. 21, No. 5, 2003, S. 539 – 548.
Baseler Ausschuss (2003)
Baseler Ausschuss für Bankenaufsicht: Die neue Baseler Eigenkapitalvereinbarung, Kon-
sultationspapier, Übersetzung der Deutschen Bundesbank, 2003.
Baseler Ausschuss (2004)
Baseler Ausschuss für Bankenaufsicht: Outsourcing in Financial Services, Consultative
Document, August 2004.
Baumol et al. (1982)
Baumol, W.J., Panzar, J.C., Robert, D.: Contestable Markets and the Theory of Industry
Structure, Harcourt Brace Javanovich Inc., New York 1982.
Baur (1990)
Baur, C.: Make-or-Buy Entscheidungen in einem Unternehmen der Automobilindustrie –
empirische Analyse und Gestaltung der Fertigungstiefe aus transaktionskostentheoreti-
scher Sicht, Florentz, München 1990.
BCG (2005)
BCG: IT Outsourcing and Offshoring: Hype or Opportunity?, The Boston Consulting
Group, June 2005.
Becker (1998)
Becker, W.: Strategisches Management, 4. Auflage, Bamberger Betriebswirtschaftliche
Beiträge, Edition Unternehmensführung & Controlling, Lehrmaterialien, Otto-Friedrich-
Univesität Bamberg, Bamberg 1998.
Becker et al. (2001)
Becker, J., Holten, R., Knackstedt, R., Neumann, S.: Konstruktion von Methodiken –
349 Literatur
Vorschläge für eine begriffliche Grundlegung und domänenspezifische Anwendungs-
beispiele, Institut für Wirtschaftsinformatik, Universität Münster, Münster 2001.
Becker et al. (2003)
Becker, J., Holten, R., Knackstedt, R., Niehaves, B.: Forschungsmethodische Positionie-
rung in der Wirtschaftsinformatik – epistomologische, ontologische und linguistische
Leitfragen –, Institut für Wirtschaftsinformatik, Universität Münster, Münster 2003.
Behme (1993)
Behme, W.: ZP-Stichwort: Outsourcing, in: Zeitschrift für Planung, 4. Jg., Nr. 3, 1993, S.
291-294.
Beike/Schlütz (2001)
Beike, R., Schlütz, J.: Finanznachrichten – lesen – verstehen – nutzen, 3., überarb. Aufl.,
Schäffer-Poeschel Verlag, Stuttgart 2001.
Benninghaus (2002)
Benninghaus, H.: Deskriptive Statistik, 9., überarb. Aufl., Westdeutscher Verlag, Wies-
baden 2002.
Bernet (1995)
Bernet, B.: Strategische Optionen im Retail Banking, in: Bernet, B., Schmid, P. (Hrsg.):
Retail Banking, Gabler, Wiesbaden 1995, S. 25-45.
Bernet (1998)
Bernet, B.: Aspekte produktionstopologischer Entscheidungen in Banken, in: Geiger, H.,
Spremann, K. (Hrsg.): Banktopologie, Verlag Paul Haupt, Bern et al. 1998, S. 27-55.
Bernhard (2003)
Bernhard, M.G.: Der Werkzeugkasten für Service-Level-Kennzahlen, in: Bernhard,
M.G., Mann, H., Lewandowski, W., Schrey, J. (Hrsg.): IT-Outsourcing und Service-
Management, symposion publishing, Düsseldorf 2003, S. 295-312.
Betralaffny (1972)
Betralaffny, L.: Vorläufer und Begründer der Systemtheorie, in: Kurzrock, R. (Hrsg.):
Systemtheorie, Reihe Forschung und Information, Band 12, Colloquium Verlag, Berlin
1972, S. 17-28.
Betsch/Merl (2003)
Betsch, O., Merl, G. (Hrsg.): Zukunft der Finanzindustrie – Das Überdenken von Ge-
schäftsmodellen, Knapp, Frankfurt a. M. 2003.
Literatur 350
Biethahn et al. (2000)
Biethahn, J., Muksch, H., Ruf, W.: Ganzheitliches Informationsmanagement Band I:
Grundlagen, 5., unwesentl. veränd. Aufl., Oldenbourg, München, Wien 2000.
BITS (2003)
BITS: BITS Framework For Managing Technology Risk For IT Service Provider Re-
lationships, BITS – Financial Services Roundtable, Version II, 2003, in:
http://www.bitsinfo.org, Abfrage vom 12.11.2004.
Bliesener (1994)
Bliesener, M.-M.: Outsourcing als mögliche Strategie zur Kostensenkung, in: Betriebs-
wirtschaftliche Forschung und Praxis, 46. Jg., Heft 4, 1994, S. 277-290.
Bongard (1994)
Bongard, S.: Outsourcing-Entscheidungen in der Informationsverarbeitung - Entwicklung
eines computergestützten Portfolio-Instrumentariums, Deutscher Universitäts Verlag,
Wiesbaden 1994.
Brandenburger/Nalebuff (1995)
Brandenburger, A.M., Nalebuff, B.J.: The Right Games: Use Game Theory to Shape
Strategy, in: Harvard Business Review, Vol. 64, 1995, S. 57-71.
Brändli (2001)
Brändli, T.: Outsourcing: Vertrags-, Arbeits- und Bankrecht, Stämpfli Verlag, Bern 2001.
Braun (2004)
Braun, C.: Systematisierung aktueller Phänomene und Fälle des Outsourcing bei Finanz-
dienstleistern auf Prozess- und Applikationsebene, Arbeitsbericht der Universität St. Gal-
len, St. Gallen 2004.
Braun (2007)
Braun, C.: Modellierung der Unternehmensarchitektur, Dissertation der Universität St.
Gallen, St. Gallen 2007.
Braun et al. (2004)
Braun, C., Hafner, M., Wortmann, F.: Methodenkonstruktion als wissenschaftlicher Er-
kenntnisansatz, Arbeitsbericht, Institut für Wirtschaftsinformatik der Universität St. Gal-
len, St. Gallen 2004.
Bräutigam (2004)
Bräutigam, P.: Rechtliche Vorbereitung, Vertragsverhandlung und Vertragsmanagement,
in: Bräutigam, P. (Hrsg.): IT-Outsourcing, Erich Schmidt, Berlin, 2004, S. 589-636.
351 Literatur
Brenner (1995)
Brenner, C.: Techniken und Metamodell des Business Engineering, Dissertation der Uni-
versität St. Gallen, St. Gallen 1995.
Brogli (1996)
Brogli, M.: Steigerung der Performance von Informatikprozessen, Vieweg, Braun-
schweig, Wiesbaden 1996.
Brunner et al. (2004)
Brunner, H., Gasser, K., Pörtig, F.: Strategische Informatikplanung: Ein Erfahrungsbe-
richt, in: Zarnekow, R., Brenner, W., Grohmann, H.H. (Hrsg.): Informationsmanagement:
Konzepte und Strategien für die Praxis, dpunkt, Heidelberg 2004, S. 59-72.
Bubenko (1986)
Bubenko, A. J.: Information System Methodologies – A Research View, in: Olle, T. W.,
Sol, H.G., Verrijn-Stuart, A.A.(Hrsg.): Information Systems Design Methodologies: Im-
proving the Practice, North Holland Publishing Company, Amsterdam 1986, S. 289-318.
Buhl (2005)
Buhl, U.: ITIL-Praxisbuch, 1. Auflage, mitp, Bonn 2005.
Buhl/Wirth (1993)
Buhl, H.U., Wirth, A.: Outsourcing von Informationsverarbeitungsleistungen unter Risi-
koaspekten, in: Fritsch, W., Taudes, A. (Hrsg.): Informationswirtschaft: Aktuelle Ent-
wicklungen und Perspektiven, Physica, Heidelberg, S. 207-230.
Bühner/Tuschke (1997)
Bühner, R., Tuschke, A.: Outsourcing, in: Die Betriebswirtschaft, 57. Jg., Heft 1, 1997, S.
20-30.
Büschgen/Börner (2003)
Büschgen, H.E., Börner, C.J.: Bankbetriebslehre, 4., neu bearb. und erw. Aufl., Lucius
und Lucius, Stuttart 2003.
Canals (1993)
Canals, J.: Competitive Strategies in European Banking, Clarendon Press, Oxford 1993.
Chalos/Sung (1998)
Chalos, P., Sung, J.: Outsourcing Decision and Managerial Incentives, in: Decision Sci-
ence, Vol. 29, No. 4, 1998, S. 901–919.
Cheon et al. (1995)
Cheon, M.J., Grover, V., Teng, J.T.C.: Theoretical Perspectives on the Outsourcing of
Literatur 352
Information Systems, in: Journal of Information Technology, Vol. 10, No. 4, December
1995, S. 209-219.
Choinowski (2002)
Choinowski, S.: Das PIT-Modell, in: Leist, S., Winter, R. (Hrsg.): Retail Banking im In-
formationszeitalter, Springer, Berlin, Heidelberg 2002, S. 183-206.
Clark et al. (1995)
Clark, T.D., Zmud, R.W., McGray, G.E.: The Outsourcing of Information Services:
Transforming the Nature of Business in the Information Industry, in: Journal of Informa-
tion Technology, Vol. 10, 1995, S. 221 – 237.
Coase (1937)
Coase, R.H.: The Nature of the Firm, in: Economica, Vol. IV, November 1937,
S. 386-405.
Collins/Montgomery (1996)
Collins, D.J., Montgomery, C.A.: Wettbewerbsstärke durch hervorragende Ressourcen,
in: Harvard Business Manager, 18. Jg., Heft 2, 1996, S. 47-57.
Commons (1931)
Commons, J.R.: Institutional Economics, in: The American Economic Review, Vol. 12,
1931, S. 648-657.
Corsten (1995)
Corsten, H.: Lexikon der Betriebswirtschaftslehre, 3., überarb. und erw. Aufl., Olden-
bourg, München, Wien 1995.
Cronholm/Agerfalk (2001)
Cronholm, S., Agerfalk, P.: On the Concept of Method in Information Systems Devel-
opment, in: http://ida.ilu.se/~stecr/publik.methconc.pdf, 2001, Abfrage vom 11.12.2003.
Cullen et al. (2001)
Cullen, S., Willcocks, L., Seddon, P.: Information Outsourcing Practices in Australia,
Deloitte Touche Tohumatsu, Melbourne 2001.
Cullen/Willcocks (2003)
Cullen, S., Willcocks, L.P.: Intelligent IT Outsourcing: Eight Building Blocks to Success,
Elvier, Amsterdam et al. 2003.
Cunningham/Fröschl (1995)
Cunningham, P.A., Fröschl, F.: Outsourcing – Strategische Bewertung einer Informati-
onsdienstleistung, FAZ-Verlag, Frankfurt a. M. 1995.
353 Literatur
Daberkow (2004)
Daberkow, M.: Business Process Insourcing – Ein neues Geschäftsfeld der Postbank,
Präsentation im Rahmen des Value Chain Forum, St. Gallen 27./28. Mai 2004.
Davis (1989)
Davis, S.I.: Spitzenleistungen in Banken, Gabler, Wiesbaden 1989.
De Looff (1995)
De Looff, L.A.: Information Systems Outsourcing Decision Making: a Framework, Or-
ganizational Theories and Case Studies, in: Journal of Information Technology, Vol. 10,
1995, S. 281-297.
DiRomualdo/Gurbaxani (1998)
DiRomualdo, A., Gurbaxani, V.: Strategic Intent for IT Outsourcing, in: Sloan
Management Review, Summer 1998, S. 67-80.
Duden (1990)
Duden - Fremdwörterbuch, Band 5, 5., neu bearb. und erw. Aufl., Dudenverlag, Mann-
heim et al. 1990.
Dülfer (1997)
Dülfer, E.: Internationales Management in unterschiedlichen Kulturbereichen, 5., übe-
rarb. und erw. Aufl., Oldenbourg, München, Wien 1997.
Earl (1989)
Earl, M.J.: Management Strategies for Information Technology, Prentice Hall, New York
et al. 1989.
Earl (1996)
Earl, M.J. (Ed.): Information Management, The Organizational Dimension, Oxford Uni-
versity Press, Oxford 1996, S. 270 – 294.
Ebers/Gotsch (2002)
Ebers, M., Gotsch, W.: Institutionenökonomische Theorien der Organisation, in: Kieser,
A. (Hrsg.): Organisationstheorien, Kohlhammer, Stuttgart 2002, S. 199-251.
Eisenhardt (1988)
Eisenhardt, K.: Agency and Institutional Theory Explanations: The Case of Retail Sales
Competition, in: Academy of Management Journal, Vol. 30, 1988, S. 488-511.
Elsässer (2005)
Elsässer, W.: ITIL einführen und umsetzen, Hanser, München, Wien 2005.
Literatur 354
English (1999)
English, L.P.: Improving Data Warehouse and Business Information Quality: Methods
for Reducing Costs and Increasing Profits, John Wiley & Sons Ltd., New York et al.
1999.
Erdmann (2001)
Erdmann, G.: Outsourcing in Finanzdienstleistungsunternehmen: Darstellung eines me-
thodischen Konzeptes und Ableitung von Handlungsstrategien am Beispiel der Versiche-
rungswirtschaft, Akademie Verlag, München 2001.
Fama/Jensen (1983)
Fama, E.F., Jensen, M.C.: Agency Problems and Residual Claims, in: Journal of Law and
Economics, Vol. 26, June 1983, S. 327-349.
Feeny et al. (1993)
Feeny, D., Willcocks, L., Rands, T., Fitzgerald, G.: Strategies for IT Management: When
Outsourcing Equals Rightsourcing, in: Rock, S.: Directors Guide to Outsourcing IT, In-
stitute of Directors/IBM, London 1993.
Ferstl/Sinz (1994)
Ferstl, O.K., Sinz, E.J.: Grundlagen der Wirtschaftsinformatik, Band 1, 2. Aufl., Olden-
bourg, München et al. 1994.
Ferstl/Sinz (1998)
Ferstl, O.K., Sinz, E.J: Grundlagen der Wirtschaftsinformatik, Band 1, 3. völlig überarb.
und erw. Aufl., Oldenbourg, München, Wien 1998.
Fettke/Loos (2004)
Fettke, P., Loos, P.: Entwicklung eines Bezugsrahmens zur Evaluierung von Referenz-
modellen – Langfassung eines Beitrages, Arbeitsbericht, Information Systems & Mana-
gement, Universität Mainz, Mainz 2004.
Finken (1996)
Finken, T.: Entscheidungskriterien für das Outsourcing der betrieblichen Datenverarbei-
tung, Düsseldorfer Schriften zum Controlling, Band 1, Düsseldorf 1996.
Fisher et al. (1996)
Fisher, R., Ury, W., Patton, B.: Das Harvard-Konzept, 15. Aufl., Campus, Frankfurt, New
York 1996.
Fisher et al. (1997)
Fisher, R., Ury, W., Patton, B.: Getting to Yes, Negotiating an Agreement without Giving
In, McGraw Hill, London 1997.
355 Literatur
Franze (1998)
Franze, F.: Outsourcing – Begriffliche und kostentheoretische Aspekte, Publikation der
Swiss Banking School, Bern et al. 1998.
Fuchs (2003)
Fuchs, R.: Wege aus der Effizienzfalle - Transaction Banking als Instrument des strategi-
schen Outsourcing, in: Kaib, B. (Hrsg): Outsourcing in Banken, Gabler, Wiesbaden 2003,
S. 29-53.
Gerdes et al. (2004)
Gerdes, J., Jahns, C., Gäde, C.: Outsourcing der Dokumentenlogistik bei Banken, Achen-
bach, W., Moormann, J., Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft, Bankaka-
demie Verlag GmbH, Frankfurt a. M. 2004, S. 266-284.
Gerigk (1997)
Gerigk, J.: Outsourcing der Datenverarbeitung: empirische Untersuchungen und Gestal-
tungsempfehlungen, Wiesbaden 1997.
Goldberg (1980)
Goldberg, V.P.: Relational Exchange: Economics and Complex Contracts, in: American
Behavioral Scientists, Vol. 23, No. 3, 1980, S. 337-352.
Gonzales et al. (2005)
Gonzales, R., Gasco, J., Llopis, J.: Information Systems Outsourcing Risks: a Study of
Large Firms, in: Industrial Management & Data Systems, Vol. 105, No. 1, 2005, S. 45-
62.
Goo et al. (2000)
Goo, J., Kishore, R., Rao, H.R.: A Content-Analytic Longitudinal Study of the Drivers
for Information Technology and Systems Outsourcing, in: ICIS 2000, S. 601-611.
Grabbe/Grzimek (2003)
Grabbe, H., Grzimek, B.F.: Branchenspezifische Besonderheiten in der Kredit- und Fi-
nanzdienstleistungsbranche sowie im Wertpapierhandel, in Bräutigam, P. (Hrsg.): IT-
Outsourcing – Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher und vertrag-
licher Sicht, Erich Schmidt, Berlin 2003, S. 571-588.
Grant (1991)
Grant, R.M.: The Resource-Based Theory of Competitive Advantage: Implications for
Strategy Formulation, in: California Management Review, Vol. 33, No. 3, 1991, S. 114-
135.
Literatur 356
Greiffenberg (2003)
Greiffenberg, S.: Methoden als Theorien der Wirtschaftsinformatik, in: Uhr, W., Essein,
W., Schoop, E. (Hrsg.): Wirtschaftsinformatik 2003 Band II, Physica, Heidelberg 2003,
S. 947-968.
Grill/Perczynski (1992)
Grill, W., Perczynski, H.: Wirtschaftslehre des Kreditwesens, 27., überarb. Aufl., Verlag
Gehlen, Satrup, Hamburg 1992.
Grob/Lahme (2004)
Grob, H.L., Lahme, N.: Total Cost of Ownership-Analyse mit VOFI, Arbeitsbericht Nr.
20, Reihe: Computergestütztes Controlling, Institut für Wirtschaftsinformatik Westfäli-
sche Wilhelms-Universität Münster, Münster 2004.
Grover et al. (1994)
Grover, V., Cheon, M.J., Teng, J.T.C.: A Descriptive Study on the Outsourcing of Infor-
mation Systems Functions, in: Information & Management, Vol. 27, 1994, S. 33-44.
Gutzwiller (1994)
Gutzwiller, T.: Das CC RIM Referenzmodell für den Entwurf von betrieblichen, transak-
tionsorientierten Informationssystemen, Physica-Verlag, Heidelberg 1994.
Hafner (2005)
Hafner, M.J.: Entwicklung einer Methode für das Management der Informationssystem-
architektur im Unternehmen, Dissertation der Universität St. Gallen, St. Gallen 2005.
Hail (1996)
Hail, L.: Prozesskostenmanagement bei Banken: Ein modernes Instrument zur Führung
des Betriebsbereiches von Finanzinstitutionen, Schulthess Polygraphischer Verlag, Zü-
rich 1996.
Hakansson (1982)
Hakansson, H.: International Marketing and Purchasing of Industrial Goods. An Interac-
tion Approach, John Wiley & Sons, Chichester 1982.
Hamel (1991)
Hamel, G.: Competition for Competence and Inter-Partner Learning Within International
Strategic Alliances, in: Strategic Management Journal, Vol. 12, 1991, S. 83-103.
Hamel/Prahalad (1992)
Hamel, G., Prahalad, C.K.: So spüren Unternehmen neue Märket auf, in: Harvard Mana-
ger, Nr. 2, 1992, S. 44-55.
357 Literatur
Hansen (1981)
Hansen H.R.: Aufbau betrieblicher Informationssysteme, 4. Aufl., Skripten zum Tätig-
keitsfeld Wirtschaftsinformatik, Wirtschaftsuniversität Wien, Wien 1981.
Harrigan (1985)
Harrigan, K.R.: Strategies for Intrafirm Transfers and Outside Sourcing, in: Academy of
Management Journal, Vol. 28, 1985, S. 914 – 925.
Heinrich (1999)
Heinrich, L.J.: Informationsmanagement: Planung, Überwachung und Steuerung der In-
formationsinfrastruktur, 6., überarb. und erg. Aufl., Oldenbourg, München, Wien 1999.
Heinrich (2002)
Heinrich, L.J.: Informationsmanagement: Planung, Überwachung und Steuerung der In-
formationsinfrastruktur, 7., Aufl., Oldenbourg, München et al. 2002.
Heinzl (1991)
Heinzl, A.: Die Ausgliederung der betrieblichen Datenverarbeitung: eine empirische
Analyse der Motive, Formen und Wirkungen, Poeschel, Stuttgart 1991.
Heinzl (1996)
Heinzl, A.: Die Evolution der betrieblichen DV-Abteilung: eine lebenszyklustheoretische
Analyse, Physica, Heidelberg 1996.
Hesse et al. (1992)
Hesse, W., Merbeth, G., Frölich, R.: Software-Entwicklung, Vorgehensmodelle, Projekt-
führung, Produktverwaltung, Handbuch der Informatik, München, Wien 1992.
Heussen (2002)
Heussen, B. (Hrsg.): Handbuch Vertragsverhandlung und Vertragsmanagement, 2. Aufl.,
O. Schmidt, Köln 2002.
Hevner et al. (2004)
Hevner, A.R., March, S.T., Park, J.: Design Science in Information Systems Research, in:
MIS Quarterly, Vol. 28, No. 1, 2004, S. 75-105.
Hinterhuber (1992)
Hinterhuber, H.H.: Strategische Unternehmensführung Band 1: Strategisches Denken, 5.,
neuberab. und erw. Aufl., de Gruyter, Berlin, New York 1992.
Hinterhuber/Stahl (1996)
Hinterhuber, H.H., Stahl. H.K.: Unternehmensnetzwerke und Kernkompetenzen, in:
Bellmann, K., Hippe, A. (Hrsg.): Management von Unternehmensnetzwerken: Interorga-
nisationale Konzepte und praktische Umsetzung, Gabler, Wiesbaden 1996, S. 87-117.
Literatur 358
Ho et al. (2003)
Ho, V.T., Ang, S., Straub, D.: When Subordinates Become IT Contractors: Persistent
Managerial Expectations in IT Outsourcing, in: Information Systems Research, Vol. 14,
No. 1, March 2003, S. 66 – 86.
Hofmann (2001)
Hofmann, G.: Outsourcing und Bankenaufsicht, § 25a Abs. 2 KWG, in: Funktions-
auslagerung (Outsourcing) bei Kreditinstituten – Bankrechtstag 2000, Berlin, New York
2001, S. 41-58.
Holle/Held (2002)
Holle, M.K., Held, M.: Entwicklung einer businessseitigen IS-/IT-Strategie für eine
Grossbank, in: Leist, S., Winter, R. (Hrsg.): Retail Banking im Informationszeitalter,
Springer, Berlin, Heidelberg 2002, S. 347-362.
Huang et al. (2004)
Huang, R., Miranda, S., Lee, J-N.: How Many Vendors Does it Take to Change a Light
Bulb? Mitigating the riks of resource dependence in information technology Out-
sourcing, in: Proceedings of the 25th ICIS, 2004, S. 311 – 324.
IBM (1984)
IBM: Business Systems Planning – Information Systems Planning Guide, IBM-Form
GE20-0527-4, 4. Aufl., IBM-Corporation, Atlanta 1984.
IMG (2000)
IMG: Promet STP, Methodenhandbuch für die System- und Technologieplanung, Versi-
on 1.1, Information Management Group, St. Gallen 2000.
Insinga/Werle (2000)
Insinga, R.C., Werle, M.J.: Linking Outsourcing to Business Strategy, in: Academy of
Management Executive, Vol. 14, No. 4, 2000, S. 58-70.
Jensen/Meckling (1976)
Jensen, M.C., Meckling, W.H.: Theory of the Firm: Managerial Behaviour, Agency Costs
and Ownership, in: Journal of Financial Economics, Vol. 3, 1976, S. 305-360.
Jouanne-Diedrich (2003)
Jouanne-Diedrich, H. v.: 15 Jahre Outsourcing-Forschung: Systematisierung und Lessons
Learned, in: Zarnekow, R., Brenner, W., Grohmann, H.: Informationsmanagement - Kon-
zepte und Strategien für die Praxis, DPunkt, Heidelberg 2003, S. 125-133.
359 Literatur
Jovic/Piaz (2001)
Jovic, D., Piaz, J.-M.: Operational Risk Management als kritischer Erfolgsfaktor für Ban-
ken, in: Der Schweizer Treuhänder, Issue 10, 2001, S. 927-930.
Kaib (2003)
Kaib, B. (Hrsg): Outsourcing in Banken, Gabler, Wiesbaden 2003.
Kakabadse (2000)
Kakabadse, A.: Outsourcing – a Paradigm Shift, in: Journal of Management Develop-
ment, Vol. 19, No. 8, 2000, S. 670-728.
Kang (2003)
Kang, A.: Beitrag zur Unterstützung von rationalen Entscheidungen zum Outsourcing
von Geschäftsprozessen, Shaker, Aachen 2003.
Kaplan/Norton (1996)
Kaplan, R.S., Norton, D.P.: The Balanced Scorecard: Translating Strategy into Action,
Boston 1996.
Kern (1997)
Kern, T.: The Gestalt on an Information Technology Outsourcing Relationship: An Ex-
ploratory Analysis, in: Proceedings of the ICIS 1997, S. 37-58.
Kern (1999)
Kern, T.: Realtionships in Information Technology Outsourcing: an Exploratory Re-
search Study of a Conceptual Framework, unpublished phil. Thesis, Christ Church, Ox-
ford University, Oxford 1999.
Kern/Willcocks (2002)
Kern, T., Willcocks, L.: Exploring Relationships in Information Technology Outsouricng
– the Interaction Approach, European Journal of information systems, Vol. 11, 2002, S.
3-19.
Kilgus (1995)
Kilgus, E.: Positionierung des Retail Banking im Strukturwandel des Finanzsektors, in:
Bernet, B., Schmid, P. (Hrsg.): Retail Banking, Gabler, Wiesbaden 1995, S. 46-55.
Klepper/Jones (1998)
Klepper, R., Jones, O.W.: Outsourcing Information Technology, Systems, and Services,
Prentice Hall PTR, Upper Saddle River 1998.
Klimpke (1997)
Klimpke, T.: Wesentliche Aspekte zur Optimierung des Outsourcing-Prozesses, in: Out-
Literatur 360
sourcing in Banken und Sparkassen: Strategien, rechtliche Grundlagen, Praxisbeispiele,
Dt. Sparkassenverlag, Stuttgart 1997, S. 33-58.
Klotz/Strauch (1990)
Klotz, M., Strauch, P.: Strategieorientierte Planung betrieblicher Informations- und
Kommunikationssysteme, Springer, Berlin et al. 1990.
Knolmayer (1991)
Knolmayer, G.: Die Auslagerung von Servicefunktionen als Strategie des IS-
Managements, in: Heinrich, L. J., Pomberger, G., Schauer, R. (Hrsg.): Die Informations-
wirtschaft im Unternehmen, Universitätsverlag Trauner, Linz 1991, S. 323-342.
Knolmayer (1993)
Knolmayer, G.: Modelle zur Unterstützung von Outsourcing-Entscheidungen, in: Kurbel,
K. (Hrsg.): Wirtschaftsinformatik 93, Physica, Heidelberg 1993, S. 70-83.
Knolmayer (1994)
Knolmayer, G.: Zur Berücksichtigung von Transaktions- und Koordinationskosten in
Entscheidungsmodellen für Make-or-Buy-Probleme, Arbeitsbericht 45, Institut für
Wirtschaftsinformatik der Universität Bern, Bern, Mai 1994.
Köhler-Frost (1995)
Köhler-Frost, W.: Outsourcing –sich besinnen auf das Kerngeschäft, in: Köhler-Frost, W.
(Hrsg.): Outsourcing: eine strategische Allianz besonderen Typs, 2., völlig neu bearb. und
wesentl. erw. Aufl., Erich Schmidt, Berlin 1995, S. 13-24.
Koppelmann (1996)
Koppelmann, U.: Grundsätzliche Überlegungen zum Outsourcing, in: Koppelmann, U.
(Hrsg.): Outsourcing, Springer, Stuttgart 1996, S. 1-9.
Krause (2004)
Krause, E.: Identifikation von Outsourcing-Techniken entlang eines generischen IV-
Outsourcing-Gesamt-Prozesses, Forschungsbericht der Universität St. Gallen, St. Gallen
2004.
Krcmar (2000)
Krcmar, H.: Informationsmanagement, 2. Auflage, Springer, Berlin et al. 2000.
Krcmar (2003)
Krcmar, H.: Informationsmanagement, 3. überarb. und erw. Aufl., Springer, Berlin et. Al.
2003.
361 Literatur
Kriegsmann (2005)
Kriegsmann, M.: Operationelle Risiken und Outsourcing, Präsentation auf der Eurofo-
rum- Konferenz 13.- 14. September, Frankfurt 2005.
Krönes (2002)
Krönes, G.V.: Kriterien für Outsourcing-Entscheidungen in der Industrie, Weingartener
Arbeitspapiere zur Allgemeinen Betriebswirtschaftslehre, zum Personalmanagement und
Nonprofit-Management, Nr. 5, Weingarten 2002.
Krüger et al. (1992)
Krüger, W., Theissen, E., Olemotz, T.: Erfolgsfaktoren im Bankbereich, in: Die Bank,
Heft 5, 1992, S. 254-261.
Küchler (2004)
Küchler, P.: Teil 1: Technische und wirtschaftliche Grundlagen, in: Bräutigam, P.
(Hrsg.): IT-Outsourcing – Eine Darstellung aus rechtlicher, technischer, wirtschaftlicher
und vertraglicher Sicht, Erich Schmidt Verlag, Berlin 2004, S. 52-159.
Kuhn (1988)
Kuhn, A.: Planung II, betriebliche, in: Albers, W. (Hrsg): Handwörterbuch der Wirt-
schaftswissenschaft, Bd. 6, ungekürzte Studienausgabe, Stuttgart et al. 1988, S. 122-140.
Kurzrock (1972)
Kurzrock, R. (Hrsg.): Systemtheorie, Reihe Forschung und Information, Band 12, Collo-
quium Verlag, Berlin 1972.
Kutschker/Schmidt (2002)
Kutschker, M., Schmidt, S.: Internationales Management, Oldenbourg, München, Wien
2002.
Lacity et al. (1996)
Lacity, M. C., Willcocks, L. P., Feeny, D. F.: The Value of Selective IT Sourcing, in:
Sloan Management Review, Spring 1996, S. 13-25.
Lacity/Hirschheim (1993a)
Lacity, M.C., Hirschheim, R.: Information Systems Outsourcing – Myths, Metaphors and
Realities, John Wiley & Sons Ltd., Chichester et al. 1993.
Lacity/Hirschheim (1993b)
Lacity, M. C., Hirschheim, R.: The Information Systems Outsourcing Bandwagon, in:
Sloan Management Review, Vol. 35, No. 1, 1993, S. 73-86.
Literatur 362
Lacity/Hirschheim (1995)
Lacity, M.C., Hirschheim, R.: Beyond the Information Systems Outsourcing Band-
wagon– The Insourcing Response, John Wiley & Sons Ltd., Chichester et al. 1995.
Lacity/Willcocks (2001)
Lacity, M.C., Willcocks, L.P.: Global Information Technology Outsourcing – In Search
of Business Advantage, John Wiley & Sons Ltd., Chichester et al. 2001.
Lacity/Willcocks (2003)
Lacity, M., Willcocks, L.: IT sourcing reflections – Lessons for Customers and Suppliers,
in: Wirtschaftsinformatik, Nr. 45, Heft 2, 2003, S. 115 - 125.
Lamarque (1999)
Lamarque, E.: Key Activities in the Banking Industry: Analysis by the Value Chain, in:
Revue Finance Contrôle Stratégie, Vol. 2, Issue 2, 1999, S. 135-158.
Lamberti (2005)
Lamberti, H-J.: Neue Herausforderungen für Banken und Aufsicht, in: Zeitschrift für das
gesamte Kreditwesen, 58. Jg., Heft 10, 2005, S. 510-522.
Lammers (2004)
Lammers, M.: Make, Buy or Share – Combining Resource Based View, Transaction Cost
Economics and Production Economies to an Outsourcing Framework, in: Wirtschaftsin-
formatik, Nr. 46, Heft 3, 2004, S. 204-212.
Lammers et al. (2004)
Lammers, M., Loehndorf, N., Weitzel, T.: Strategic Sourcing in Banking – A Frame-
work, in: Proceedings of the 12th European Conference on Information Systems, Turku
2004.
Lang (1992)
Lang, M.: Ein Votum für partnerschaftliche Kooperation, in: Heinrich, W.: Outsourcing,
Modelle – Strategie – Praxis, Datacom, Bergheim 1992, S. 55-85.
Laribee/Michaels-Barr (1994)
Laribee, J.E., Michaels-Barr, L.: Dealing with Personnel Concerns in Outsourcing, in:
Journal of Systems Management, January 1994, S. 6-12.
Lassig et al. (2003)
Lassig, P., Lamberti, H.J., Jochum, C.: Scoring- und beiderseitige Due-Diligence-
Prozesse im Rahmen der Lieferantenauswahl beim Infrastruktur Outsourcing, in: Wirt-
schaftsinformatik, Nr. 45, Heft 2, S. 147 – 156.
363 Literatur
Legner (1999)
Legner, C.: Benchmarking informationssystemgestützter Geschäftsprozesse, Dissertation
der Universität St. Gallen, St. Gallen 1999.
Leist/Winter (1998)
Leist, S., Winter, R.: Component-Based Banking – Modularisierung der Informationsver-
arbeitung in Banken als Grundlage virtueller Geschäftskonzepte, in: Weinhardt, C., Mey-
er zu Selhausen, H., Morlock, M. (Hrsg.): Informationssysteme in der Finanzwirtschaft,
Springer, Berlin et al. 1998, S. 121-138.
Lewandowski/Schrey (2003)
Lewandowski, W., Schrey, J. (Hrsg.): IT-Outsourcing und Service-Management, eBook,
Symposion Publishing, Düsseldorf 2003.
Lewicki et al. (1989)
Lewicki, P., Hill, T., Sasaki, I.: Self-Perpetuating Development of Encoding Biases, in:
Journal of Experimental Psychology General, Vol. 118, No. 4, 1989, S. 323-337.
Lochte-Holtgreven (2004)
Lochte-Holtgreven, M.: Individualsoftware auslagern: Application Maintenance Services
für Banken, in: Achenbach, W., Moormann, J., Schober, H.: Sourcing in der Bankwirt-
schaft, Bankakademie Verlag, Frankfurt 2004, S. 207-227.
Lockemann (1983)
Lockemann, P.C.: Systemanalyse: DV-Einsatzplanung, Springer, Berlin et al. 1983.
Logica GMC
Logica GMC: “Banken liegen weit vorn beim Outsourcing”, in:
http://ebif.com/de/brachennews/2004/200403/20050307_1.shtml, Abfrage vom
14.09.2004.
Loh (1994)
Loh, L.: An Organizational-Economic Blueprint for Information Technology Out-
sourcing: Concepts and Evidence, International Conference on Information Systems,
1994, S. 73-89.
Loh/Venkatraman (1992)
Loh, L., Venkatraman, N.: Determinants of Information Technologie Outsourcing: A
Cross-Sectional Analysis, in: Journal of Management Information Systems, Vol. 9,
No. 1, 1992, S. 7-24.
Lord et al. (1984)
Lord, C.G., Lepper, M.R., Preston, E.: Considering the Opposite: A Corrective Strategy
Literatur 364
for Social Judgement, in: Journal of Personality and Social Psychology, Vol. 47, 1984,
S. 1231-1243.
Luhmann (1990)
Luhmann, N.: Die Wissenschaft der Gesellschaft, Suhrkamp, Frankfurt a. M. 1990.
Lux/Schön (1997)
Lux, W., Schön, P.: Outsourcing der Datenverarbeitung : von der Idee zur Umsetzung, ,
Physica, Heidelberg et al. 1997.
Mabberley (1998)
Mabberley, J.: Activity Based Costing in Financial Institutions, 2nd Edition, Pitman, Lon-
don 1998.
Männel (1981)
Männel, W.: Die Wahl zwischen Eigenfertigung und Fremdbezug. Theoretische Grund-
lagen – praktische Fälle, 2. Aufl., Schäffer-Poeschel, Stuttgart 1981.
Männel (1984)
Männel, W.: Wirtschaftliche Fundierung von Entscheidungen über Eigenfertigung und
Fremdbezug, in: Controller Magazin, 9. Jg., Heft 2, 1984, S. 75-80.
March/Smith (1995)
March, S.T., Smith, G.F. : Design and Natural Science Reserach on Infomation Technol-
ogy, in: Decision Support Systems, Vol. 15, 1995, S. 251-266.
Mason (1939)
Mason, E.S.: Price and Production Policies of Large Scale Enterprises, in: American Eco-
nomic Review, Vol. 29, 1939, S. 61-74.
Mayer (2004)
Mayer, H.O.: Interview und schriftliche Befragung, 2., verb. Aufl., Oldenbourg, Mün-
chen, Wien 2004.
McNeil (1974)
McNeil, I.R.: The Many Futures of Contracts, in: Southern California Law Review, Vol.
47, 1974, S. 691-816.
Mehlau (2003)
Mehlau, J.I.: IT-Architekturen für Finanzdienstleister, in: Bartmann, D. (Hrsg.): Bankin-
formatik 2004, Gabler, Wiesbaden 2003, S. 203-220.
365 Literatur
Melchert (2006)
Melchert, F.: Methode zur Konzeption von Metadatenmanagementsystemen für das Data
Warehousing, Dissertation der Universität St. Gallen, St. Gallen 2006.
Mertens/Knolmayer (1998)
Mertens, P., Knolmayer, G.: Organisation der Informationsverarbeitung: Grundlagen –
Aufbau – Arbeitsteilung, 3., überarb. Aufl., Gabler, Wiesbaden 1998.
Metagroup (2004)
Metagroup: Utility Outsourcing, Application Management und Business Process Out-
sourcing – Trends im Outsourcing, 2004, Market Research der Metagroup Deutschland
GmbH, 2004.
Meyer zu Selhausen (2000)
Meyer zu Selhausen, H.: Bank-Informationssysteme – Eine Betriebswirtschaftslehre mit
IT-Schwerpunkt, Schäffer-Poeschel, Stuttgart 2000.
Meyer/Köhle (2000)
Meyer, C., Köhle, I.: Balanced Scorecard – ein Führungsinstrument für Banken?, in: Der
Schweizer Treuhänder, Nr. 1-2, 2000, S. 7-18.
Meyer/Wölfing (2004)
Meyer, E., Wölfing, D.: Offshore-Sourcing in der Anwendungsentwicklung, in: Achen-
bach, W., Moormann, J., Schober, H. (Hrsg.): Sourcing in der Bankwirtschaft, Bankaka-
demie Verlag GmbH, Frankfurt a. M. 2004, S. 191-205.
Millar (1994)
Millar, V.: Outsourcing Trends, Paper presented at the Outsourcing, CoOutsourcing and
Insourcing Conference, University of California, Berkley, November, 1994.
Minz/Möllenkamp (2005)
Minz, R., Möllenkamp, H.T.: Erfolgreiches IT-Outsourcing erfordert die richtige Strate-
gie, in: Bankmagazin, Nr. 11, 2005, S. 54 – 55.
Mitnick (1975)
Mitnick, B.M: The Theory of Agency, in: Public Choice, Vol. 24, No.1, December 1975,
S. 27-42.
Moormann/Frank (2000)
Moormann, J., Frank, A.: Grenzen des Outsourcing: eine Exploration am Beispiel von
Direktbanken, Arbeitspapier der Hochschule für Bankwirtschaft, Frankfurt a. M. 2000.
Moormann/Schmidt (2007)
Moormann, J., Schmidt, G.: IT in der Finanzbranche, Springer, Berlin, Heidelberg 2007.
Literatur 366
Mülbert (2001)
Mülbert, P.-O.: Funktionsauslagerung bei Kreditinstituten aus gesellschafts- und kon-
zernrechtlicher Sicht – aufsichtsrechtliche Vorgaben und gesellschafts- sowie konzern-
rechtliche Folgeprobleme, in: Hadding, W., Hopt, K.-J., Schimanski, H. (Hrsg.): Funkti-
onsauslagerung (Outsourcing) bei Kreditinstituten, Bankrechtstag 2001, Schriftenreihe
der Bankrechtlichen Vereinigung, Band 18, Berlin et al. 2001, S. 3-40.
Nagel (1990)
Nagel, K.: Nutzen der Informationsverarbeitung, 2. Aufl., Oldenbourg, München, Wien
1990.
Nam et al. (1996)
Nam, K., Rajagopalan, S., Rao, H.R., Chaudhury, A.: A Two-Level Investigation of In-
formation Systems Outsourcing, in: Communications of the ACM, Vol. 39, No. 7, 1996,
S. 36-44.
Nonaka/Takeuchi (1995)
Nonaka, I., Takeuchi, H.: The Knowledge-Creating Company, McGraw Hill, New York
et al. 1995.
o.V. (2005)
RACI-Matrix, in: http://www.projektmagazin.de/glossar/gl-0798.html, Abfrage vom
20.11.2005.
o.V. (2006)
o.V.: IT-Outsourcing führt nicht immer zur erhofften Kostensenkung, Der Platow Brief,
21.07.2006, S. 3.
Oecking (2000)
Oecking, C.: Outsourcing im Wandel: Von der Auslagerung der DV zum Management
der Komplexität von Informationstechnologie, in: Köhler-Frost, W. (Hrsg.): Outsourcing:
eine strategische Allianz besonderen Typs, 4., völlig neu bearb. und wesentl. erw. Aufl.,
Erich Schmid, Berlin 2000, S. 94-104.
Oeser (1986)
Oeser, E.: Der Informationsbegriff in der Philosophie und in der Wissenschaftstheorie, in:
Folberth, O.G., Hackel, C. (Hrsg.): Der Informationsbegriff in Technik und Wissenschaft,
Oldenbourg, München, Wien 1986, S. 231-256.
Österle (1987)
Österle, H.: Erfolgsfaktor Informatik – Umsetzung der Informationstechnik in der Unter-
nehmensführung, in: Information Management, 2. Jg., Nr. 3, 1987, S. 24-31.
367 Literatur
Österle (1995)
Österle, H.: Business Engineering: Prozeß- und Systementwicklung, Band 1: Entwurfs-
techniken, 2. Aufl., Springer, Berlin et al. 1995.
Österle et al. (1991)
Österle, H., Brenner, W., Hilbers, K.: Unternehmensführung und Informationssystem –
Der Ansatz des St. Galler Informationssystem-Managements, 1. Aufl., Teubner, Stuttgart
1991.
Österle/Blessing (2000)
Österle, H., Blessing, D.: Business Engineering Modell, in: Österle, H., Winter, R.
(Hrsg.): Business Engineering – Auf dem Weg zum Unternehmen des Informationszeital-
ters, Springer, Berlin et al. 2000, S. 61-81.
Österle/Winter (2000)
Österle, H., Winter, R.: Business Engineering, in: Österle, H., Winter, R. (Hrsg.): Busi-
ness Engineering - Auf dem Weg zum Unternehmen des Informationszeitalters, Springer,
Berlin et al. 2000, S. 3-20.
PAC (2005)
PAC: SITSI Verticals – Banking Germany, Pierre Audoin Consultants, 2005.
Palvia (1995)
Palvia, P.C.: A Dialectic View on Information Systems Outsourcing: Pros and Cons, in:
Information and Management, Vol. 5, 1995, S. 265-275.
Parker et al. (1989)
Parker, M., Trainor, H.E., Benson, R.J.: Information strategy and economics: Linking
Information Systems Strategy to Business Performance, New York 1989.
Pawslokski/Datta (2001)
Pawslokski, S./Datta, P.: Organizational Responses to the Shortage of IT Professionals: A
resource Dependence Theory Framework, in: Seventh Americas Conference on Informa-
tion Systems, 2001, S. 1867 – 1872.
Penrose (1959)
Penrose, E.T.: The Theory of the Growth of the Firm, 3rd Edition , Oxford 1959.
Peter et al. (2000)
Peter, A., Vogt, H.-J., Kraß, V.: Management operationeller Risiken bei Finanz-
dienstleistern, in: Johanning, L., Rudolph, B.: Handbuch Risikomanagement Band I: Ri-
sikomanagement für Markt-, Kredit-, und operative Risiken, Bad Soden/Ts. 2000.
Literatur 368
Pfeffer/Salancik (1978)
Pfeffer, J., Salancik, G.: The External Control of Organizations: A Resource Dependence
Perspective, Harper & Row, New York 1978.
Pfohl (1981)
Pfohl, H.-C.: Planung und Kontrolle, Kohlhammer, Stuttgart et al. 1981.
Picot (1990)
Picot, A.: Organisation von Informationssystemen und Controlling, in: Controlling, Heft
6, November/Dezember 1990, S. 296-305.
Picot (1991)
Picot, A.: Ein neuer Ansatz zur Gestaltung der Leistungstiefe, zfbf, 43. Jg., Nr. 4, 1991,
S. 336-357.
Picot et al. (1985)
Picot, A., Reichwald, R., Schönecker, H.G.: Eigenerstellung oder Fremdbezug von Orga-
nisationsleistungen. Ein Problem der Unternehmensführung, in: Office Management,
1985, S. 818-821,1029-1034.
Picot/Franck (1993)
Picot, A., Franck, E.: Vertikale Integration, in: Hauschildt, J., Grün, O. (Hrsg.): Ergebnis-
se empirischer betriebswirtschaftlicher Forschung. Zu einer Realtheorie der Unterneh-
mung, Festschrift für Eberhard Witte, Stuttgart 1993, S. 179-219.
Picot/Maier (1992)
Picot, A., Maier, M.: Analyse- und Gestaltungskonzepte für das Outsourcing, in: Infor-
mation Management, Vol. 7, No. 4, 1992, S. 14-27.
Porter (1981)
Porter, M.E.: The Contribution of Industrial Organization to Strategic Management, in
Academy of Management Review, Vol. 6, 1981, S. 609-620.
Porter (1985)
Porter, M. E.: Competitive Advantage, The Free Press, New York 1985.
Porter (1989)
Porter, M.E.: Der Wettbewerb auf globalen Märkten: Ein Rahmenkonzept, in: Porter,
M.E. (Hrsg.): Globaler Wettbewerb - Strategien der neuen Internationalisierung, Gabler,
Wiesbaden 1989, S. 17-63.
Porter (1999)
Porter, M.E.: Wettbewerbsvorteile, 5. Aufl., Campus, Frankfurt a. M., New York 1999.
369 Literatur
Prahalad/Hamel (1990)
Prahalad, C., Hamel, G.: The Core Competencies of the Corporation, in: Harvard Busi-
ness Review, Vol. 68, No. 3, 1990, S. 79-91.
Priewasser (1992)
Priewasser, E.: Erfolgreichen Sparkassen auf der Spur, in: Bertriebswirtschaftliche Blät-
ter, 41. Jg., Heft 2, 1992, S. 95-104.
Provan et al. (1980)
Provan, K.G., Beyer, J.M., Kruytbosch, C.: Environmental Linkages and Power in Res-
source-Dependence Relations between Organizations, in: Administrative Science Quar-
terly, Vol. 25, No. 2, 1980, S. 200-225.
Ptak (1998)
Ptak, R. L.: Avoiding Outsourcing Blues, in: Business Communications Review, Sep-
tember, 1998.
Quinn (1999)
Quinn, J. B.: Strategic Outsourcing: Leveraging Knowledge Capability, in: Sloan Man-
agement Review, Summer 1999, S. 9-21.
Quinn/Hilmer (1994)
Quinn, J.B., Hilmer, F.G.: Strategic Outsourcing, in: Sloan Management Review, Vol. 35
No. 4, Summer, 1994, S. 43-55.
Recker et al. (2003)
Recker, B., Jahn, H.C., Jarke, C.: Outsourcing und / oder Insourcing als strategische
Schritte zur Neustrukturierung des Finanzgewerbes, in: Betsch, O., Merl, G. (Hrsg.): Zu-
kunft der Finanzindustrie – Das Überdenken von Geschäftsmodellen, Knapp, Frankfurt
a. M. 2003, S. 165-177.
Reilly et al. (2001)
Reilly, C.T., Rouse, A.C., Seddon, P.: Benchmarking and Information Technology Out-
sourcing Outcomes, in: Proceedings of the Seventh Americas Conference on Information
Systems, Boston 2001, S. 1873 – 1879.
Reimers/Raisch (2004)
Reimers, H., Raisch, S.: Strategisches Outsourcing – Eine zentrale Managementaufgabe
der Zukunft, in: Jahn, H.C., Riemensperger, F., Schlotissek, S. (Hrsg.): Sourcing – Die
Toolbox: Wie Sie Ihre Wertschöpfungskette optimieren, Frankfurter Allgemeiner Buch
im F.A.Z. Institut, Frankfurt a.M., 2004, S. 37-64.
Literatur 370
Riedl (2003)
Riedl, R.: Begriffliche Grundlagen des Business Process Outsourcing, in: Information
Management & Consulting, Nr. 18, 2003, S. 6-10.
Riekeberg (2003)
Riekeberg, M.: Erfolgsfaktoren bei Sparkassen – Kausalanalytische Untersuchung mittels
linearer Strukturgleichungsmodelle, Deutscher Universitäts-Verlag, Wiesbaden 2003.
Rohpohl (1979)
Rohpohl, G.: Eine Systemtheorie der Technik, Hanser, München 1979.
Ross (1973)
Ross, S.A.: The Economic Theory of Agency. The Principal’s Problem, in: American
Economic Review, Vol. 63, No. 2, 1973, S. 134-139.
Ross et al. (1975)
Ross, L., Lepper, M.R., Hubbart, M.: Perseverance in Self Perception: Biased Attribution
Processes in the Debriefing Paradigm, in: Journal of Personality and Social Psychology,
Vol. 32, 1975, S. 880-892.
Rüegg-Stürm (2000)
Rüegg-Stürm, J.: Was ist eine Unternehmung? Eine Unternehmungsmodell zur Einfüh-
rung in die Grundkategorien einer modernen Managementlehre, Diskussuionsbeiträge des
Instituts für Betriebswirtschaftslehre Nr. 36, Universität St. Gallen, St. Gallen 2000.
Rumelt (1984)
Rumelt, R.: Towards a Strategic Theory of the Firm, in: Lamb, R.B. (Hrsg.): Competitive
Strategic Management, Englewood Cliffs, New York 1984, S. 556-570.
Salle (2004)
Salle, M.: IT Service Management and IT-Governance: Review, Comparative Analysis
and their Impact on Utility Computing, HP Research Labs, Hewlett-Packard Company,
Palo Alto 2004.
Saunders et al. (1997)
Saunders, C., Gebelt, M., Hu, Q.: Achieving Success in Information System Outsourcing,
in: California Management Review, Vol. 39, No. 2, 1996, S. 63-79.
Schaaf (2004)
Schaaf, J.: IT-Outsourcing - Königsweg durchs Minenfeld?, in: die Bank, Vol. 8, 2004, S.
70-73.
Schaufenbühl (1992)
Schaufenbühl, K.: Aufbau von Management-Informationssystemen, in: Hicher, R., Mo-
371 Literatur
ritz, M. (Hrsg.): Management-Informationssysteme – Praktische Anwendungen, Springer,
Berlin et al. 1992, S. 35–46.
Schelp et al. (2006)
Schelp, J., Schmitz, O., Schulz, J., Stutz, M.: Governance des IT-Outsourcing bei einem
Finanzdienstleister, in: Fröschle, H.-P., Strahinger, S. (Hrsg.): IT-Governance, Praxis der
Wirtschaftsinformatik, HMD, Heft 250, dpunkt, August 2006, S. 88-98.
Schierenbeck (2003)
Schierenbeck, H.C.: Ertragsorientiertes Bankenmanagement Band 2: Risiko-Controlling
und integrierte Rendite-/Risikosteuerung, 8., vollst. überarb. und erw. Aufl., Gabler,
Wiesbaden 2003.
Schmidt (1994)
Schmidt, K.: Handelsrecht, 4. neu bearb. und erw. Aufl., Heymann, Köln et al. 1994.
Schober 2004
Schober, H.: Dekonstruktion der Wertekette in Banken: Outsourcing oder Kooperation?,
in: Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Outsourcing in der Bankwirt-
schaft, Bankakademie Verlag, Frankfurt a. M. 2004, S. 23-44.
Schranner (2001)
Schranner, M.: Verhandeln im Grenzbereich: Strategien und Taktiken für schwierige Fäl-
le, Econ, München 2001.
Schumann/Severidt (2004)
Schumann, R., Severidt, K.; Gestaltung von Outsourcing-Partnerschaften, in: Achenbach,
W., Moormann, J., Schober, H. (Hrsg.): Outsourcing in der Bankwirtschaft, Bankakade-
mie Verlag, Frankfurt a. M. 2004, S. 295-305.
Schütte (1998)
Schütte, R.: Grundsätze ordnungsmässiger Referenzmodellierung, Gabler, Wiesbaden
1998.
Schwarze (1998)
Schwarze, J.: Informationsmanagement: Planung, Steuerung, Koordination und Kontrolle
der Informationsversorgung im Unternehmen, Berlin 1998.
Schwarzer/Krcmar (1996)
Schwarzer, B., Krcmar, H.: Wirtschaftsinformatik: Grundzüge der betrieblichen Daten-
verarbeitung, Springer, Stuttgart 1996.
Literatur 372
Seghezzi (1996)
Seghezzi, H.D.: Integriertes Qualitätsmanagement – das St. Galler Konzept, Hanser,
München, Wien 1996.
Seifert (1971)
Seifert, H.: Information über die Information: Verständigung im Alltag, Nachrichtentech-
nik, wissenschaftliches Verstehen, Informationssoziologie, das Wissen der Gelehrten, 3.
Aufl., Beck, München 1971.
Shannon/Weaver (1976)
Shannon, C.E., Weaver, W.: Mathematische Grundlage der Informationstheorie, Olden-
bourg, München 1976.
Shell (1999)
Shell, R.G.: Bargaining for Advantage: Negotiation Strategies for Reasonable People,
Viking Press, New York 1999.
Shepherd (1986)
Shepherd, W.G.: On the Core Concepts of Industrial Economics, in: de Jong, H.W.,
Shepherd, W.G. (Hrsg.): Mainstream in Industrial Organization, Book 1: Theory and In-
ternational Aspects, Dordrecht et al. 1986, S. 23-67.
Sjurts (2000)
Sjurts, I.: Kollektive Unternehmensstrategie, Gabler, Wiesbaden 2000.
Sjurts (2004)
Sjurts, I.: Outsourcing und Insourcing, in: Schreyögg, G., Werder, A.v. (Hrsg.): Hand-
wörterbuch Unternehmensführung und Organisation, 4. Aufl., Schäffer-Pöschel, Stuttgart
2004.
Sjurts/Stieglitz (2004)
Sjurts, I., Stieglitz, N.: Outsourcing aus kostenrechnerischer, transaktionskosten- und
strategischer Sicht, in: Achenbach, W., Moormann, J., Schober, H. (Hrsg.): Outsourcing
in der Bankwirtschaft, Bankakademie Verlag, Frankfurt a. M., 2004, S. 3-22.
Söbbing (2002)
Söbbing, T.: Handbuch IT-Outsourcing: Rechtliche, strategische und steuerliche Fragen,
mitp, Frankfurt a. M. 2002.
Sommerlad (2000)
Sommerlad, K.: Der Outsourcing-Vertrag in der EDV, in: Business Computing, Heft 8,
2000, S. 48-50.
373 Literatur
Sparrow (2003)
Sparrow, E.: Successful IT Outsourcing – From Choosing a Provider to Managing the
Project, Springer, London 2003.
Stahlknecht/Hasenkamp (1999)
Stahlknecht, P., Hasenkamp, U.: Einführung in die Wirtschaftsinformatik, Springer, Ber-
lin 1999.
Steinmüller (1997)
Steinmüller, T.: Beitrag zur strategiedeterminierten „Outsourcing“- Entscheidung fokus-
siert auf logistische Leistungen, Dissertation, Berlin 1997.
Stickel et al. (1997)
Stickel, E., Groffmann, H.-D., Rau, K.-H.: Gabler Wirtschaftsinformatik Lexikon,
Gabler, Wiesbaden 1997.
Streibich (1999)
Streibich, K.-H.: Vorgehensmodell zum Outsourcing von IT-Leistungen, in: Moormann,
J., Fischer, T. (Hrsg.): Handbuch Informationstechnologie in Banken, Gabler, Wiesbaden
1999, S. 421-434.
Suhl/Blumstengel (2000)
Suhl, L., Blumstengel, A.: Systementwicklung, in: Fischer et al.: Bausteine der Wirt-
schaftsinformatik – Grundlagen, Anwendungen, PC-Praxis, 2., vollst. überarb. und erw.
Aufl., Erich Schmidt, Berlin 2000, S. 323-404.
Sydow (1992)
Sydow, J.: Strategische Netzwerke, Gabler, Wiesbaden 1992.
Szyperski (1993)
Szyperski, N.: Outsourcing als strategische Entscheidung, in: Online – Journal für Infor-
mationsverarbeitung mit OEVD, o. Jg., Heft 2, 1993, S. 32-41.
Takeda et al. (1990)
Takeda, H., Veerkamp, P., Tomiyama, T., Yoshikawam, H: Modelling Design Processes,
in: AI Magazine, Winter 1990, S. 37-48.
Thompson (1967)
Thompson, J.D.: Organizations in Action, Mc Graw-Hill, New York 1967.
Tolbert (1985)
Tolbert, P.S.: Institutional Environments and Resource Dependence: Sources of Adminis-
trative Structure in Institutions of Higher Education, in: Administrative Science Quar-
terly, Vol. 30, 1985, S. 1-13.
Literatur 374
Tsang (2000)
Tsang, E.W.K.: Transaction Cost and Resource-Based Explanation of Joint Ventures, in:
Organizational Studies, Winter 2000, S. 215-242.
Ulrich (1970)
Ulrich, H.: Die Unternehmung als produktives Soziales System. Grundlage der allgemei-
nen Unternehmungslehre, 2. Aufl., Haupt, Bern, Stuttgart 1970.
Ulrich/Barney (1984)
Ulrich, D., Barney, J.B.: Perspectives in Organizations: Resource Dependence, Effi-
ciency, and Population, in: Academy of Management Review, Vol. 9, No. 3, 1984,
S. 471-481.
Ulrich/Probst (1990)
Ulrich, H., Probst, G.J.B.: Anleitung zum ganzheitlichen Denken und Handeln. 2. Aufl.,
Haupt, Bern, Stuttgart 1990.
Universität St. Gallen (2006)
Universität St. Gallen (Hrsg.): Delphi-Studie „Wertschöpfungsmodell der Zukunft – Ban-
ken und Provider 2010“, St. Gallen 2006.
Uzzi (1997)
Uzzi, B.: Social Structure and Competition in Interim Networks; the Paradox of
Embeddedness, in: Administrative Science Quarterly, Vol. 42, 1997, S. 35-67.
Van Dillen (2002)
Van Dillen, R.: Die Anwendungslandschaft als Werkzeug für die Bildung von Applikati-
onen, in: Leist, S., Winter, R. (Hrsg.): Retail Banking im Informationszeitalter, Springer,
Berlin, Heidelberg 2002, S. 221-238.
Vogel (1975)
Vogel, F.: Probleme und Verfahren der numerischen Klassifikation, Vandenhoeck und
Ruprecht, Göttingen 1975.
Vogel (1995)
Vogel, F.: Beschreibende und schließende Statistik, 8., völlig überarb. und erw. Aufl.,
Oldenbourg, München, Wien 1995.
Walker/Weber (1987)
Walker, G., Weber, D.: Supplier Competitions, Uncertainty, and Make-Or-Buy Deci-
sions, in: Academy of Management Journal, Vol. 30, 1987, S. 589-596.
375 Literatur
Welch/Nayak (1992)
Welch, J.A., Nayak, P.R.: Strategic Sourcing, in: Academy of Management Executive,
Vol. 6, No. 1, 1992, S. 23-31.
Welge/Al-Laham (1992)
Welge, M.K., Al-Laham, A.: Planung: Prozesse – Strategien-Maßnahmen, Gabler, Wies-
baden 1992.
Wenger/Terberger (1988)
Wenger, E., Terberger, E.: Die Beziehung zwischen Prinzipal und Agent als Baustein
einer ökonomischen Theorie der Organisation, in: Wissenschaftliches Studium, 17. Jg.,
Heft 10, 1988, S. 506-514.
Wernerfeld (1984)
Wernerfeld, B.: A Resource-based View of the Firm, in: Strategic Management Review,
Vol. 5, 1984, S. 171-180.
Wild (2003)
Wild, C.: Outsourcing in Kreditinstituten – Eine empirische Analyse am Beispiel von
Sparkassen, Verlag Dr. Kovac, Hamburg 2003.
Wildemann (1998)
Wildemann, H.: In/Outsourcing von IT-Leistungen – Leitfaden zur Optimierung der Leis-
tungstiefe von Informations-Technologien, TCW-Verlag, München 1998.
Willcocks/Choi (1995)
Willcocks, L.P., Choi, C.J.: Co-operative Partnership and Total IT Outsourcing. From
Contractual Obligation to Strategic Alliance?, in: European Management Journal, Vol.
13, No. 1, 1995, S. 67-78.
Willcocks/Fitzgerald (1994)
Willcocks, L., Fitzgerald, G.: A Business Guide to Outsourcing IT, Business Intelligence,
Wimbledon 1994.
Willcocks/Fitzgerald (1996)
Willcocks, L.P., Fitzgerald, G.: IT Outsourcing and the Changing Shape of the Infor-
mation Systems Function, in: Earl, M.J.: Information Management – The Organizational
Dimension, Oxford University Press, Oxford 1996, S. 270-294.
Willcocks/Kern (1998)
Willcocks, L. P., Kern, T.: IT Outsourcing as Strategic Partnering: The Case of the UK
Inland Revenue, in: European Journal of Information Systems, Vol. 7, 1998, S. 29-45.
Literatur 376
Williamson (1971)
Williamson, O.E.: The Vertical Integration of Production: Market Failure Considera-
tions, in: American Economic Review, Vol. LXI, No. 2, May 1971, S. 112-123.
Williamson (1981)
Williamson, O.E.: The Economics of Organization: The Transaction Cost Approach, in:
American Journal of Sociology, Vol. 87, No. 3, 1981, S. 548-577.
Williamson (1985)
Williamson, O.E.: The Economic Institutions of Capitalism: Firms, Markets, Relational
Contracting, The Free Press, New York 1985.
Winter (2002)
Winter, R.: Informationsmanagement, in: Dubs, R., Euler, D., Rüegg-Stürm, J., Wyss,
C.E. (Hrsg.): Einführung in die Managementlehre, Pilotversion, Haupt, Bern et al. 2002,
S.929-969.
Winter (2003)
Winter, R.: Modelle, Techniken und Werkzeuge im Business Engineering, in: Österle, H.,
Winter, R. (Hrsg.): Business Engineering – Auf dem Weg zum Unternehmen des Infor-
mationszeitalters, Springer, Berlin et al. 2003, S. 87-118.
Winter (2004a)
Winter, R.: Informationsmanagement, in: Dubs, R., Euler, D., Rüegg-Stürm, J., Wyss,
C.E. (Hrsg.): Einführung in die Managementlehre, Band 4, Teile FIII-I, Haupt, Bern et al.
2004, S. 79-115.
Winter (2004b)
Winter, R.: Unternehmensarchitektur und Integrationsmanagement für Finanz-
dienstleister, Arbeitspapier des Instituts für Wirtschaftsinformatik, Universität St. Gallen,
St. Gallen 2004.
Winter (2004c)
Winter, R.: Management der Informatik, Präsentationsfolien zur 7. Vorlesung zum In-
formationsmanagement, Universität St. Gallen, St. Gallen Mai 2004.
Wirtz (1990)
Wirtz, K. W.: Methoden und Werkzeuge für den Softwareentwurf, in: Kurbel, K., Strunz,
H.: Handbuch Wirtschaftsinformatik, Poeschel, Stuttgart 1990, S. 323 – 344.
Wittmann (1959)
Wittmann, W.: Unternehmung und unvollkommene Information. Unternehmerische Vor-
aussicht – Ungewissheit und Planung, Opladen (Westdeutscher Verlag), Köln 1959.
377 Literatur
Wöhe (1993)
Wöhe, G.: Einführung in die Allgemeine Betriebswirtschaftslehre, 18., überarb. und erw.
Aufl., Vahlen, München 1993.
Wollnik (1988)
Wollnik, M.: Ein Referenzmodell des Informations-Managements, in: Information Ma-
nagement, 3. Jg., Nr. 3, 1988, S. 34-43.
Wortmann (2005)
Wortmann, F.: Entwicklung einer Methode für die unternehmensweite Autorisierung,
Dissertation der Universität St. Gallen, St. Gallen 2005.
Zangemeister (1976)
Zangemeister, C.: Nutzwertanalysen in der Systemtechnik – Eine Methodik zur multidi-
mensionalen Bewertung und Auswahl von Projektalternativen, 4. Aufl., München 1976.
Zarnekow et al. (2005)
Zarnekow, R., Hochstein, A., Brenner, W.: Serviceorientiertes IT-Management, Springer,
Berlin, Heidelberg 2005.
Zarnekow/Brenner (2004)
Zarnekow, R., Brenner, W.: Integriertes Informationsmanagement: Vom Plan, Build, Run
zum Source, Make, Deliver, in: Zarnekow, R., Brenner, W., Grohmann, H.H. (Hrsg.):
Informationsmanagement: Konzepte und Strategien für die Praxis, dpunkt, Heidelberg
2004, S. 59-72.
Zelewski (1999)
Zelewski, S.: Grundlagen, in: Corsten, H.: Reiss, M. (Hrsg.): Betriebswirtschaftslehre, 3.
Aufl., Oldenbourg, München, Wien 1999, S. 1-125.
Zhu et al. (2001)
Zhu, Z., Hsu, K., Lillie, J.: Outsourcing – a Strategic Move: the Process and the Ingredi-
ents for Success, in: Management Decision, Vol. 39, No. 5, 2001, S. 373-378.
Zimmermann (1988)
Zimmermann, T.: Erfolgreichen Banken auf der Spur, Haupt, Bern, Stuttgart 1988.
Zmuda (2006)
Zmuda, P.: Outsourcing bei Banken – Eine Analyse des strategischen Entscheidungs-
problems, Deutscher Universitäts-Verlag, Wiesbaden 2006.
Lebenslauf
Persönliche Daten
Name, Vorname Krause, Eric
Geboren am 05.06.1972
Geburtsort Aschaffenburg, Deutschland
Familienstand ledig
Staatsangehörigkeit Deutsch
Schulische und universitäre Ausbildung
1983 – 1992 Friedrich-Dessauer-Gymnasium, Aschaffenburg
1996 - 2001 Universität Bamberg
Diplomstudium, Betriebswirtschaft
2003 – 2005 Universität St. Gallen
Doktorandenstudium
2004 – 2008 Universität St. Gallen
Abfassung der Dissertation
Berufliche Tätigkeiten
1992 – 1995 Bayerische Hypotheken- und Wechsel-Bank,
Aschaffenburg
Bankkaufmann, Auszubildender
1995 – 1996 Zivildienst in Bayern
2001 – 2003 KPMG Consulting, München
Global Financial Services, Senior Berater
2005 – heute Capgemini Consulting, Frankfurt
Financial Services Strategy, Manager