IT-Strategien und IT-Outsourcing-Entscheidungen

 vor dem Hintergrund dynamischer IT-Entwicklung

 - exemplarisch dargestellt am Beispiel der

FAG Kugelfischer Georg Schäfer AG

 

 

 

 

 

 

 

 

 

 


 

 


vorgelegt am Betriebswirtschaftlichen Institut der Universität Stuttgart,

Abteilung VII,

Lehrstuhl für Allgemeine Betriebswirtschaftslehre und Wirtschaftsinformatik

 

 

von:

Igor Klemenc

Ludwigstr. 70

70176 Stuttgart

 

Tel.: 01 77 / 73 91 00 2

igor@klemenc.com

 

 

 

1.     Einleitung.. 14

1.1       Ziel und Aufbau der Arbeit 14

1.2       Einordnung der Themenstellung. 15

2.     Strategische Hintergründe.. 16

2.1       Begriffsbestimmungen. 16

2.1.1        Strategisches Informationsmanagement 16

2.1.2        Sourcing-Strategien. 17

2.2       Geschichtliche Entwicklung der IT.. 19

2.3       Historische Entwicklung des IT-Outsourcing. 21

2.4       IT-Strategien im Wandel der Zeit 21

2.4.1        DV-Durchdringung im Unternehmen. 23

2.4.2        Marktstrategien. 24

2.4.3        Strategien im E-Business. 25

3.     IT-Outsourcing Strukturen.. 27

3.1       Vorstellung der FAG Kugelfischer Georg Schäfer AG.. 28

3.2       Ausprägungsformen von IT-Outsourcing. 29

3.2.1        Variationen von IT-Outsourcing. 32

3.2.2        Application Service Providing. 33

3.3       Kriterien zur Bewertung der Outsourcingformen. 34

3.3.1        Rechtliche Aspekte. 34

3.3.2        Formale Aspekte. 36

4.     Erfolgsfaktoren im IT-Outsourcing.. 38

4.1       Gründe für das Outsourcing von IT-Leistungen. 38

4.1.1        Finanzielle Gesichtspunkte. 38

4.1.2        Personelle Aspekte. 40

4.1.3        Leistungsbezogene Argumente. 41

4.1.4        Strategische Gründe. 41

4.2       Gründe gegen das Outsourcing von IT- Leistungen. 43

4.2.1        Finanzielle Gesichtspunkte. 43

4.2.2        Personelle Auswirkungen. 45

4.2.3        Leistungsbezogene Aspekte. 46

4.2.4        Strategische Gründe. 47

4.3       Theoretische Erklärungsansätze für IT-Outsourcing-Entscheidungen. 48

4.3.1        Transaktionskostentheorie. 48

4.3.2        Resource-based Theory. 49

4.3.3        Zusammenhang der beiden Theorien. 50

4.4       Besondere Anlässe für eine IT-Auslagerung. 51

4.5       Kernkompetenzidentifikation. 51

5.     IT-spezifische Gesichtspunkte bei der FAG.. 54

5.1       Ursprüngliche IT-Strategien bei der FAG.. 54

5.2       Vertragsgestaltung. 55

5.2.1        Rahmenvertrag. 55

5.2.2        Leistungsbeschreibung. 55

5.2.3        Vertraglich eingeschränkte Entscheidungsspielräume. 58

5.3       Kriterienidentifikation und Bewertung. 58

5.3.1        Ausgangspunkt des IT-Outsourcing bei FAG.. 59

5.3.2        Aktuelle Problematik. 61

5.3.3        Aussichten im IT-Outsourcing. 65

5.4       Einsatz quantitativer und qualitativer Bewertungsverfahren. 67

5.4.1        Quantitative Ansätze. 67

5.4.2        Qualitative Ansätze. 68

5.5       Umsetzungsstrategie eines IT-Insourcing-Projekts. 69

6.     Zusammenfassung und Ausblick.. 69

 

 

 

 

Abbildungsverzeichnis

 

 

Abbildung 1: Strategische Situationsanalyse

Abbildung 2: Leistungspotential der Informationsfunktion

Abbildung 3: Entwicklung in der IV

Abbildung 4: Umwelteinflüsse auf das Informationsmanagement

Abbildung 5: Bedeutung von IV-Systemen für die Unternehmensstrategie

Abbildung 6: Drei strategische Optionen

Abbildung 7: Elemente einer dynamischen Strategie

Abbildung 8: Strategische Pfade in die Zukunft

Abbildung 9: Organigramm

Abbildung 10: Ausprägungsformen von Outsourcing

Abbildung 11: Stufen der Fremdvergabe

Abbildung 12: Variationen von IT-Outsourcing

Abbildung 13: Umwandlung fixer in variable Kosten

Abbildung 14: Kostenentwicklung der Leistungserstellung für verschiedene Szenarien

Abbildung 15: Faktorspezifität Humankapital

Abbildung 16: Transaktionskostentheorie und Resource-based Theory

Abbildung 17: Strategisches Outsourcing

Abbildung 18: Leistungsscheindiagramm

Abbildung 19: Problemticket

Abbildung 20: One-to-one Marketing

Abbildung 21: FAG IT-Strategie Partner

Abbildung 22: IT-Projekt-Portfolio

Abbildung 23: Zukünftige Erfolgsfaktoren im IT-Outsourcing

 

 

 

Tabellenverzeichnis

 

Tabelle 1: IT-Probleme und IT-Bewertung

Tabelle 2: Vergleich von IT-Eigenbetrieb, Outsourcing und ASP

Tabelle 3: Checkliste Benutzerservice

Tabelle 4: Merkmale qualitativer Entscheidungs­unterstützung

 

 

 

 

 

 

1.       Einleitung

 

1.1       Ziel und Aufbau der Arbeit

 

Aufgrund des anhaltenden Erfolgs- und Kostendrucks sowie der Globalisierung der vergangenen Jahre ist festzustellen, daß der Markt in vielen Branchen einer enormen Dynamik unterworfen ist. Zudem spielt die steigende Durchdringung der Informationstechnologie (IT) als auch die sich wandelnden Kundenanforderungen eine zunehmende Rolle im Hinblick auf festzulegende IT-Strategien. IT umfaßt die Kombination von Computern und Telekommunikation sowie die sich dadurch eröffnenden technischen Möglichkeiten, die zu einer merklichen Veränderung der unternehmensinternen Organisation geführt haben. Die Ausschöpfung des Potentials, daß die IT heute schon bietet, entscheidet maßgeblich über Erfolg und Mißerfolg von strategischen Maßnahmen.

 

Die vorliegende Arbeit soll aufgrund der wachsenden IT-Durchdringung in Unternehmen aufzeigen, welche Gesichtspunkte bei IT-Outsourcing-Entscheidungen berücksichtigt werden müssen und wie geänderten Anforderungen entgegengesteuert werden kann. Zunächst wird aufgezeigt, welchen Stellenwert die heutige Informationstechnologie (IT) für ein produzierendes Unternehmen einnimmt und inwiefern sich die Tendenz eines produzierenden Unternehmens, hin zu einer  „One Face to the Customer“-Strategie entwickeln kann. Es werden strategische Entscheidungsspielräume dargestellt. Darüber hinaus wird aufgezeigt, aus welchen Beweggründen Outsourcing-Entscheidungen gefällt und welche Risiken dabei in Kauf genommen werden.

 

Anhand einer Analyse am Beispiel der FAG Kugelfischer Georg Schäfer AG (FAG) sollen Aspekte eines „Full Range Outsourcing“ identifiziert und bewertet werden. Die ermittelten Erkenntnisse werden unter Berücksichtigung unternehmensspezifischer Gegebenheiten, in Bezug auf strategische Überlegungen zu Ausgliederungs- als auch Wiedereingliederungsmöglichkeiten nach langjährigem IT- Outsourcing dargestellt.

 

Ziel dieser Arbeit ist es, den wachsenden IT-Einfluß vor dem Hintergrund bereits realisierter Outsourcing-Maßnahmen darzustellen und daraus resultierende Probleme aufzuzeigen. Interviews und deren Auswertungen sollen zeigen, welche Auswirkungen die sich wandelnde IT-Durchdringung innerhalb eines Unternehmens hat und welche Konsequenzen dies für gegenwärtige als auch zukünftige IT-Strategien haben kann. Abschließend sollen hierzu Handlungsspielräume und deren Umsetzungsschwierigkeiten aufgezeigt werden.

 

1.2       Einordnung der Themenstellung

 

Das operative Tagesgeschäft in den Unternehmen hängt vom pünktlichen, exakten und kostengünstigen Bereitstellen und Verarbeiten von Informationen ab. Informationen sind die Basis aller Unternehmenshandlungen und gelten als wichtiger Produktionsfaktor, da

 

Ø      Informationen Entscheidungsgrundlagen in allen Unternehmensbereichen liefern,

Ø      die Verarbeitung und Aufbereitung von Informationen Grundlage der Kommunikation und Zusammenarbeit innerhalb einer Unternehmung ist,

Ø      die Informationsverarbeitung (Sammlung, Transformation, Speicherung und Übertragung) als Kosten der Produktion von Information betrachtet wird und getrennt geplant und verrechnet werden muß,

Ø      Informationen ein besonderes Qualitätsmanagement erfordern um deren Genauigkeit, Vollständigkeit, Verfügbarkeit, Schutzwürdigkeit und Aktualität zu gewährleisten,

Ø      fast alle Geschäftsprozesse heute durch Informationsbeziehungen miteinander verbunden sind und deshalb eine integrierte Informationsversorgung benötigen.[1]

 

Die Dynamik des globalen Wettbewerbs sowie das Nebeneinander von Konkurrenz und Kooperation auf den Märkten, stellen bekannte und bewährte Wertschöpfungs­ketten immer wieder in Frage. Machtspiele wie Megafusionen, die Bildung virtueller Netzwerke und unterschiedliche Sourcing-Strategien sind in diesem Zusammenhang besonders hervorzuhebende strategische Vorgehensweisen. Zudem ebnet die Kombination von Produkten und Dienstleistungen neue Wege zur Stiftung von Kundennutzen. Gerade für produzierende Unternehmen ergeben sich in der sogenannten „New Economy“[2] neue Chancen zur Erweiterung ihrer Geschäftstätigkeiten. Die in den letzten Jahren ständig fortschreitende Entwicklung in den IT-Bereichen ist als das Aushängeschild dieser Entwicklung zu sehen. Bestehende Strategien müssen ständig überprüft werden. Sie müssen flexibel sein, um auf unvorhersehbare Veränderungen reagieren zu können und dynamische Eigenschaften aufweisen, um selbst Branchen beeinflussen zu können. IT-Technologie gilt als wesentlicher Treiber dieser wirtschaftlichen Entwicklung. Vor diesem Hintergrund stellt sich natürlich die Frage, inwiefern überhaupt noch Spielräume für zukünftige Entscheidungen bestehen, wenn der komplette IT-Bereich schon seit Jahren ausgelagert wird. Wie wichtig kann dies für ein produzierendes Unternehmen sein und inwiefern lassen sich durch immer häufigeren Einsatz von IT-Standardmodulen überhaupt noch Wettbewerbsvorteile erzielen. E-Business als hervorzuhebendes Element dieser Entwicklung, erschließt neue Wachstums­potentiale. Unternehmen sehen sich daher heute häufiger mit der Herausforderung eines strategischen Wandels konfrontiert. Aus diesen Überlegungen heraus und der Tatsache, daß sich vor allem Industrieunternehmen kaum noch in der Lage sehen, DV-technische Leistungen kostengünstig und effektiv genug umzusetzen, stehen schon seit einiger Zeit Auslagerungsüberlegungen vieler Unternehmen im Vordergrund.

 

Sobald man sich bspw. Marktstudien von IDC (1998-1999) vor Augen hält, wird deutlich, daß das Outsourcing-Potential in Deutschland noch nicht ausgeschöpft ist. Zudem konnte festgestellt werden, daß das Gesamtvolumen des Outsourcing der IV in Deutschland in Relation zur USA momentan noch wesentlich geringer ausfällt. Aus den Vergleichswerten konnte ermittelt werden, daß die Zuwachsraten im IT-Outsourcing bis zum Jahre 2003 in Deutschland mit 11,3% pro Jahr und in den USA mit 13,1% pro Jahr innerhalb dieser Studie eingeschätzt werden.[3] Daraus ergibt sich die Tatsache, daß in den USA offensichtlich öfters der Griff nach einem Outsourcing-Partner gewagt wird als derzeit in der Bundesrepublik.

 

2.       Strategische Hintergründe

 

In diesem Kapitel sollen strategische Aspekte, sowohl des gesamten Unternehmens, als auch Strategien des IT-Bereichs berücksichtigt werden. Da strategische Vorgaben der Unternehmung im Vordergrund stehen und den IT-Strategien übergeordnet sind, müssen diese mitberücksichtigt werden. Sie geben sozusagen die Spielräume von IT-Strategien vor.[4] Einer Unternehmens­strategie gehen vielfältige strategische Situationsanalysen voraus, die auch in die Auswahl einer geeigneten IT-Strategie einzubeziehen ist. Aus der Abb.1 (Strategische Situationsanalyse) im Anhang kann der Zusammenhang der einzelnen Verfahren zur Situationsanalyse entnommen werden. Aus diesen Informationen läßt sich eine IV-Strategie generieren. Aus der Umweltanalyse lassen sich Informationen über die Bedeutung und Auswirkung von IT-Leistungen entnehmen. Die eigene IT-Position läßt sich aus der Unternehmens­analyse ableiten.  Die strategische Rolle der IT im Wettbewerb geht aus der Wettbewerbs­analyse hervor. Aus diesen Ansätzen lassen sich sowohl nutzbare IT-Potentiale als auch strategische Erfolgsfaktoren ermitteln, die durch entsprechende Ideengenerierung, in einer IT-Strategie zusammengeführt werden.[5]

 

2.1       Begriffsbestimmungen

 

Beginnend mit einer Definition, im Zusammenhang stehender Begriffe, sollen anschließend geschichtliche Entwicklungen und strategische Alternativen im IT-Bereich dargestellt werden.

 

2.1.1        Strategisches Informationsmanagement

 

Unter Informationsmanagement sind Aufgaben und Aktivitäten zu verstehen, die sich mit Information und Kommunikation befassen. Da es sich hierbei um Querschnitts­funktionen des Unternehmens handelt und die Informationsverarbeitung somit ein integraler Bestandteil der Führung  sein muß, wird dem Informationsmanagement eine besondere Bedeutung zugeordnet.

 

„Informationsmanagement bezieht sich mithin auf den effektiven und effizienten Umgang (Beschaffung, Produktion und Einsatz) mit der Ressource Information im Rahmen des betrieblichen Leistungshandelns.“[6] Aufgaben des Informations­managements lassen sich in strategische, taktische und operative Aufgaben gliedern.[7] Dabei lassen sich die einzelnen Aufgabengebiete durch den zeitlichen Bezug unterscheiden. Während strategische Aufgaben langfristigen Charakter haben, beschäftigen sich taktische und operative Bereiche des Informationsmanagements mit mittel- und kurzfristigen Zeiträumen.[8]

 

Zu den Aufgabenbereichen des strategischen Informationsmanagements zählt das Festlegen der strategischen Rolle der Informationsfunktion, die Entwicklung einer IT-Strategie und die Gestaltung einer IT-Infrastruktur.[9] Der strategische Charakter ist dadurch gekennzeichnet, daß der wettbewerbsorientierte Einsatz und die strategische Planung von Informationssystemen im Vordergrund stehen.[10] Grundsatzentscheidungen über die geeignetste, organisatorische und räumliche Verteilung aller IV-Ressourcen stehen im Mittelpunkt strategischer Planungen. Daraus entstehende, erforderliche Anpassungen der Aufbauorganisation der IT-Abteilung sowie deren organisatorische Einordnung in die  Organisationsstruktur des Unternehmens, sind dem strategischen Informationsmanagement zuzuordnen. Dabei geht es hauptsächlich um die Festlegung der Verantwortlichkeiten.[11]

 

Da das strategische Informationsmanagement nicht für jede Unternehmung die gleiche Bedeutung hat, ist es zweckmäßig, die Rolle der Informationsfunktion festzustellen.[12] Divergierende Informationsbedarfe in verschiedenen Branchen und unterschiedliche Absichten sowie strategische Zielsetzungen einer Unternehmung, sind Gründe dafür.  Durch die Bewertung der gegenwärtigen und zukünftigen Leistungspotentiale der Informationsfunktion, läßt sich die Bedeutung der Informationsfunktion für das Unternehmen besser darstellen. Wird in diesem Zusammenhang sowohl dem gegenwärtigen als auch dem zukünftigen Leistungspotential nur geringe Relevanz beigemessen, so hat die Informationsfunktion unterstützende Wirkung. Sie wird benötigt um die operative Effizienz sicherzustellen. Wird das zukünftige Potential als gering und das gegenwärtige als groß eingestuft, so konzentriert sich das Informationsmanagement überwiegend auf administrative und operative Aufgaben sowie auf die Weiterentwicklung bestehender Informationssysteme. In der Abb. 2 (Leistungs­potential der Informationsfunktion) wird dieser Typ als „Fabrik“ bezeichnet. Liegen die Einschätzungen umgekehrt vor, sprich groß/gering, so handelt es sich um den Typ „Durchbruch“. Strategische Aufgaben nehmen dabei einen höheren Stellenwert ein. Zum Typ „Waffe“ zählt die Informationsfunktion dann, wenn durch sie heute schon ein hohes Leistungspotential vorliegt und dieses Potential im Hinblick auf den zukünftigen Wettbewerbserfolg als noch bedeutsamer eingeschätzt wird.[13]

Abb. 2  Leistungspotential der Informationsfunktion[14]

 

2.1.2        Sourcing-Strategien

 

Unter einer Sourcing-Strategie versteht man die Beschaffung von Komponenten und Diensten, unabhängig davon, wer die entsprechende Leistung erbringt.[15] Sourcing  ist als ein Prozeß der Gestaltung der Wertschöpfungskette zu begreifen. Je nach Bezugsquelle der Leistung, kann zwischen Eigenfertigung und Fremdbezug unterschieden werden.

 
Outsourcing

 

Outsourcing, eine Verdichtung der Begriffe ,, Outside Resource Using" oder ,,Outside Sourcing", bezeichnet die Auslagerung eigener Aktivitäten an Fremdfirmen oder an getrennte Organisationseinheiten innerhalb des Unternehmens oder innerhalb der eigenen Firmengruppe.[16] Outsourcing steht somit für die Übertragung bisher im eigenen Unternehmen erstellter (Dienst-) Leistungsfunktionen an fremde Unternehmen, wobei diese für die Abwicklung die dauerhafte Verantwortung übernehmen. Es geht um die Ausgliederung oder Auslagerung, also darum, weniger selbst zu machen und mehr fremd zu beziehen. Unter traditionellem Fremdbezug versteht man die Beschaffung von nicht im Unternehmen erstellten Gütern, während man bei Outsourcing hauptsächlich von Fremdleistungen spricht, die bisher oder früher im Unternehmen selbst erbracht wurden und in Zukunft extern bezogen werden sollen.[17] Damit man bei einer externen Leistungserbringung von Outsourcing sprechen kann, müssen folgende Kriterien erfüllt sein.

 

Ø      Die Übertragung einer Komplett- oder Teilleistung muß permanent oder für einen länger befristeten Zeitraum erfolgen.

Ø      Es muß eine spezifische, individuelle Form der Zusammenarbeit erkennbar sein. Jedes Outsourcing- Vorhaben weist besondere Eigenarten auf, die sich z.B. in einem speziell dafür entwickelten Vertragsabkommen niederschlagen.

Ø      Ein Outsourcing- Vorhaben muß marktbezogen sein. Es muß mindestens ein externes Unternehmen am Leistungserstellungsprozeß beteiligt sein, welches rechtlich und wirtschaftlich eigenständig ist und Kundenbeziehungen zu anderen Marktpartnern unterhält.[18]

 

 

 

Erweitert wurde die ursprüngliche Bedeutung durch die Übertragung der Make-or-Buy-Entscheidung aus dem Bereich der Produktion in andere Unternehmensteile. Besondere Bedeutung erlangte das Outsourcing in der Informationstechnologie. Von Anfang an wurden in diesem Bereich Produkte und Dienstleistungen extern bezogen. Dabei können die klassischen Instrumente der Make-or-Buy Entscheidung nicht direkt auf die Lösung von Fragestellungen im Bereich des DV-Outsourcing übertragen werden. Dieses Phänomen hat folgende Hintergründe:

 

Ø      Die klare Trennung zwischen Eigenfertigung und Fremdfertigung kann oft nicht genau vollzogen werden, da es vielmehr um das Finden einer geeigneten Kombination zur Ergänzung der innerbetrieblichen Funktionserfüllung geht.

Ø      Die Entscheidungsobjekte sind keine homogenen materiellen Güter. Die Auflösung des gesamten Spektrums der Prozesse in elementare Abläufe, für die dann separat eine Entscheidung getroffen werden kann, ist oft unmöglich.

Ø      Die Leistung eines DV-Dienstleisters kann nicht geschlossen übernommen werden wie bei der Herstellung eines materiellen Gutes, vielmehr ist bei der Leistungserstellung ein ständiger Austausch nötig.

Ø      Die Formulierung der Anforderungen und die Messung der erbrachten Leistung gestaltet sich schwierig. Damit wird auch der Vergleich verschiedener Anbieter erheblich erschwert.

Ø      Die der Make-or-Buy Entscheidung zu Grunde liegenden Wirtschaftlichkeits­betrachtungen ermöglichen nicht die Berücksichtigung anderer für die Informationsverarbeitung relevanter Zielgrößen wie es u.a. bei der Datensicherheit notwendig ist.

 

Da sich Outsourcing im weiteren Sinne, wie hier dargestellt werden konnte, nicht direkt auf IT-Leistungen bezieht, ist eine genauere Definition des IT-Outsourcing erforderlich. Im Folgenden soll aus diesem Grund eine passende Arbeitsdefinition angegeben werden.

 

„Unter Outsourcing bzw. Auslagerung soll dabei die vollständige oder teilweise Übernahme einer oder mehrerer ehemals innerhalb einer Unternehmung angesiedelter Funktionen der Informationsverarbeitung (IV) durch einen (oder eine Vielzahl von) externen Anbieter(n) verstanden werden.“[19]

 

 

 
Insourcing

 

„Insourcing bedeutet, daß eine Leistungsfunktion, die bislang teilweise oder vollständig extern wahrgenommen wurde, nun im Unternehmen erweitert oder aufgenommen wird.“[20] Der Begriff Insourcing faßt demnach alle Aktivitäten zusammen, die zu einer Verlagerung des Zukaufs von Dienstleistungen oder extern gefertigten Teilen oder Produkten zu einer Eigenerstellung führen. Dies führt auch zu einer Erhöhung der Fertigungstiefe des Unternehmens.[21] Hierbei lassen sich nun zwei strategische Richtungen unterscheiden.

 

Von operativem Insourcing ist die Rede, wenn aufgrund eines Kapazitätsüberhanges freie Kapazitäten zur Erstellung bisher zugekaufter Leistungen bestehen und ausgenutzt werden sollen. Strategisches Insourcing liegt vor, wenn Kernkompetenzen aufgebaut werden sollen oder technologisches Know-how nicht mehr nach außen zur Erstellung vergeben werden soll.[22]

 

2.2       Geschichtliche Entwicklung der IT

 

Damit man sich der dynamischen Umwelt im IT-Bereich bewußt wird, empfiehlt sich zunächst ein Blick auf die geschichtliche Entwicklung verschiedener Bereiche der IT. Zunehmender Wettbewerbsdruck[23] und steigende Anforderungen an Flexibilität, Reaktionsschnelligkeit, Qualität und Kundenorientierung sowie die Notwendigkeit der Präsenz auf internationalen Märkten, erfordern reibungslos funktionierende Informationssysteme. Dabei sehen sich die Unternehmen mit zahlreichen Problemkreisen konfrontiert.

 

Ø      Die Kosten der Datenverarbeitung steigen trotz rapide gefallener Hardwarepreise.

Ø      Der Bedarf für leistungsfähige Anlagen mit hoher Rechen- und Speicherleistung wächst durch neue Anwendungen ständig.

Ø      Die Ansprüche an die Verfügbarkeit und die Antwortzeiten steigen.

Ø      Die Integration verschiedener unternehmensweiter Systeme führt zu sehr komplexen DV-Landschaften.

Ø      Der Aufwand für qualifiziertes Personal steigt, das Angebot auf dem Arbeitsmarkt ist begrenzt.

Ø      Viel Kapazität in den Entwicklungsabteilungen wird durch Verbesserungen und Wartung gebunden.[24]

 

Die Diskussion über den wettbewerbsstrategischen Einsatz von Informations­systemen stellte frühzeitig fest, daß einige Unternehmen mit Hilfe von computer­gestützten Informationssystemen herausragende Erfolge verzeichnen konnten. Als Beispiele können Platzbuchungssysteme, Bestellsysteme und Cash Management Systeme angeführt werden.[25] Der traditionelle Einsatz von Informationssystemen bestand in der Automatisierung und Unterstützung organisationeller Basisprozesse (z.B. Finanzbuchhaltung, Auftragsbearbeitung, Lohn- und Gehaltsbuchhaltung) sowie in der Effizienzsteigerung betrieblicher Entscheidungen durch Analyse-, Kontroll-, Berichts-, Planungs-, und Entscheidungssysteme.[26] Eine entscheidende Trendwende lag im Einsatz erweiterter Systeme, die zur Schaffung entscheidender Wettbewerbsvorteile dienen.[27]

 

Durch den gezielten Einsatz von Informations­systemen lassen sich Branchenstrukturen beeinflussen, Wettbewerbsvorteile realisieren und neue Geschäftsbereiche eröffnen.[28] Nachfolgende Abbildung soll das verdeutlichen.

Abb. 3 Entwicklung in der IV

 

Die zunehmende Vernetzung der Arbeitsplätze Mitte der 90er Jahre führte dazu, daß vermehrt Bürosysteme zum Einsatz kommen, die alle Bürotätigkeiten umfassen und die einzelnen Büroarbeitsplätze miteinander verknüpfen.[29] Seitdem läßt sich auch weiterhin die Entwicklung immer leistungsfähiger Prozessoren und Rechner, aufgrund qualitativer Verbesserungen der Technik als auch der Rechnerarchitekturen, insbesondere von massiv parallelen Systemen beobachten. Unter Parallel­verarbeitung versteht man die gleichzeitige Ausführung mehrerer Befehle und/oder die simultane Bearbeitung mehrerer Daten.[30]

 

Der Trend in produzierenden Unternehmen zeigt außerdem den Weg hin zu immer mehr Standardsoftware­anwendungen, weg von Individualsoftware. Die ungebremste unternehmensinterne und unternehmensübergreifende Vernetzung der Arbeitsplätze sowie die verstärkte Integration statischer und dynamischer Medien durch Multimedia-Systeme, sind weitere Aspekte der Entwicklung. Die 90er Jahre waren geprägt von Integrations-Software. Zu den Vertretern der unternehmensweit implementierten Software gehören vor allem SAP, Baan, PeopleSoft und Oracle.[31] SAP R/3 ist eine verbreitete Software, die auf der Client-Server-Architektur beruht.[32] Zu beachten ist in diesem Zusammenhang auch die zunehmende private PC-Nutzung, die den Privathaushalten eine ganz andere Möglichkeit der Kommunikation bietet und ein bedeutendes Marktsegment der Informationstechnik eröffnet.[33] Auch heute noch befindet sich der gesamte IT-Bereich in einer stürmischen Phase der Entwicklung. Kennzeichnend ist heute die hohe Verfügbarkeit von Telekommunikationsstrukturen, der weiterhin starke Preisverfall bei der Hardware sowie der hohe IT-Durchdringungsgrad in den Unternehmen. Heute zählen die Netze für Sprach- und Datenübermittlung zu den wichtigsten IT-Komponenten. Sie sind das Nervensystem jeder Unternehmung und sind als Grundvoraussetzung vieler Kommunikationsmöglichkeiten zu betrachten.

 

Die heutige Kommunikation findet intern und extern über digitale, analoge oder immer häufiger auch mobile Netze (z.B. Bündelfunknetze, LAN-Funknetze) statt.[34] Aus Prognosen kann man entnehmen, daß die Zahl der angebotenen Netze in den nächsten Jahren steigen wird. Der Ausbau und die Bandbreitenerhöhung bestehender Netze, wie z.B. der WAN-Netze, wird neue, anspruchsvollere Anwendungen fördern. Zu nennen sind Telekommunikationsdienste wie CSCW, die eine gemeinsame Bearbeitung und kooperative Produktentwicklung ermöglichen. Unter CSCW ist ein weitergehender Ansatz zu verstehen, der auch für nicht automatisierbare Aufgaben eine Computerunterstützung vorsieht. Diese Unterstützung dient der Kommunikation zwischen Personen, die nicht-automatisierbare Aufgaben kooperativ durchführen.[35] Verteildienste die Einflußmöglichkeiten des Empfängers bereitstellen und interaktive Dienste wie z.B. Videokonferenzen zählen zu Telediensten, denen auch in Zukunft eine immer bedeutendere Rolle auf dem IT-Markt zugerechnet wird.

 

Für den Hardwarebereich sind weitere Verbesserungen des Preis- Leistungsverhältnisses, Technologie­fusionen, die verstärkte Nutzung von Parallelrechnertechnologien sowie  die Verschiebung zu dezentral vernetzten Systemen kennzeichnend. Die schnelle Verbreitung von Produkten führender Hersteller wie z.B. SAP R/3 und Microsoft Windows, fördern in zunehmenden Maße den Aus- und Aufbau von Client-Server Architekturen.[36] Zu den richtungsweisenden Softwareentwicklungen in Unternehmen ist die Integration von Modulen mit Internet und Intranet-Lösungen zu zählen. In diesem Bereich sind neue Programmiersprachen wie JAVA und XML, die neuartige inner- und außerbetriebliche Informationssysteme schaffen, zu nennen.

 

In produzierenden Unternehmen mit hohen Absatzzahlen, spielt die IV auch eine immer größere Rolle. Komplette Wertschöpfungsketten vom Zulieferer bis hin zum Kunden werden weiterhin überprüft und neu ausgerichtet. Die Entwicklung von immer leistungsfähigeren Supply Chain Management Systemen können ihren Beitrag beisteuern. Unter Supply Chain Management (SCM) wird die Planung, Durchführung, Kontrolle und Steuerung des Material- und Informations­flusses, entlang einer Lieferkette verstanden. Es handelt sich hierbei um ein strategisches Managementkonzept, daß in einem logistischen Netzwerk die kompletten Lieferanten- und Kundenbeziehungen einbezieht. Man kann SCM als eine Lieferkette bezeichnen, die aus Sicht eines Produzenten seine Lieferanten, seine eigene Fertigung, Lagerhäuser und seine Kunden miteinander verbindet. Ein SCM-System soll sowohl die Abwicklung operativer Aufgaben sicherstellen, als auch planerische und koordinierende Tätigkeiten unterstützten.[37] Grundvoraussetzung für diese Optimierungsprozesse ist jedoch eine integrierte Informationsverarbeitung, welche durch überbetriebliche integrierte Informations­systeme, wie z.B. EDI (Electronic Data Interchange), umgesetzt werden. Im Idealfall erfolgt dieser Informationsfluß in Echtzeit und ermöglicht somit den einzelnen Unternehmen in der Prozeßkette, Probleme frühestmöglich zu erkennen und geeignete Gegenmaßnahmen zu ergreifen.

 

2.3       Historische Entwicklung des IT-Outsourcing

 

Die Entwicklung des IT-Outsourcing ist eng verbunden mit der Entwicklung großer Unternehmungen, Behörden und Institutionen. Aufgrund der erreichbaren Kostenreduktionen wurden in den 50er Jahren bei den Großunternehmungen aus Abteilungen und Betrieben zunehmend Hilfsbetriebe und Dienstleistungsbereiche (z.B. Instandhaltungsbetriebe, Kantinen, Wach- und Sicherheitsdienste) ausgelagert und an Dritte übergeben.[38] Schon zu Beginn der 60er Jahre etablierten sich die ersten Informatik-Dienstleistungsfirmen, welche Unternehmen in Betrieb und Führung ihrer Computersysteme unterstützten. Zum damaligen Zeitpunkt wurden hauptsächlich Lohn- und Gehaltsabrechnungen sowie Buchführungsaufgaben an Service-Rechenzentren ausgelagert.[39]

 

Der hier beschriebene Wandel von der einfachen Datenverarbeitung zur Informations­technologie, läßt sich mit dem erzielten Nutzwert im Unternehmen beschreiben. Die IT stellt heute einen strategischen Wettbewerbsvorteil in traditionellen, wie auch in den neuen Märkten dar. Outsourcing entwickelte sich dabei zu einem Management-Werkzeug. [40]

 

Der ökonomische Druck, der durch die Globalisierung und die Dynamik der Märkte auf die Unternehmen einwirkte, hat seit Ende der 80er Jahre zu einer Steigerung der Motivation, Funktionen auszugliedern oder auszulagern, geführt. Als Gründe für die Globalisierung in Form weltweiter Arbeitsteilung, können vor allem billige Transportmöglichkeiten und die Verlagerung der Produktionsfaktoren angeführt werden.[41] Die Globalisierung ist dafür verantwortlich, daß Produkte und Dienstleistungen, ohne Einsatz umfangreicher Ressourcen, weltweit angeboten werden können. Der Beginn der 90er Jahre ist in Deutschland als Zeitpunkt aus­zumachen, an dem der Marketingbegriff Outsourcing in die deutsche Umgangs­sprache aufgenommen wurde. Dies lag einerseits an der auftretenden Outsourcing-Euphorie und andererseits an neuen Entwicklungen in der Philosophie der Unternehmensführung. „Lean Management, Lean Production und Business Process Reengineering sind Schlagworte in diesem Zusammenhang“.[42]

 

Immer häufiger erwarten Unternehmen von Ihren IT-Dienstleistern einen Full-Service, bei dem alle mit der IT in Verbindung zu bringenden Leistungen abgedeckt werden. Dabei werden auch individuelle und multimediale Kommunikationsleistungen eingeschlossen. Der Leistungsumfang wird erweitert und beinhaltet die Bereitstellung von Raum, Möbel, Front-Office Lösungen, Hardware und Standard-Arbeitsplatz-Software, Kommunikationstools, Telefon, Video-Conferencing sowie die individuelle Problemlösungsunterstützung.[43]

 

 

2.4       IT-Strategien im Wandel der Zeit

 

Unternehmen aller Branchen und jeder Größe unterliegen heute einer hohen Veränderungsdynamik. Traditionelle Gewohnheiten werden durch geänderte Gesetzmäßigkeiten gründlich in Frage gestellt. Geschäftsmodelle basieren nicht mehr so sehr auf Sachanlagen und Finanzkapital, sondern auf Wissen und „Intellectual Capital“[44].  Die Volatilität ist in einem Umfeld mit frei zirkulierendem Wissen und Informationen größer als in einem industriell geprägten Umfeld.

 

Die Veränderung der Märkte erfordert einen Wandel der Unternehmen, der auf ganzheitlichem Denken und Handeln beruht. Sowohl strukturelle als auch kulturelle Aspekte greifen dabei ineinander.  Das unternehmerische Handeln und die darauf beziehenden Tätigkeiten haben eine sich ändernde soziale, ökonomische, politische und technologische Umwelt zu berücksichtigen.

 

Während in der Vergangenheit im wesentlichen noch rein politische, ökonomische sowie rechtliche Gesichtspunkte die Strategie beeinflußten, so ist heute die technologische Entwicklung als mindestens ebenso wichtiger Umweltfaktor anzusehen und zu berücksichtigen.[45] Die nachfolgende Grafik stellt dar, wie Technologieentwicklungen zu entwickelnde Strategien beeinflussen. Neue Strategien zeigen Auswirkungen in der Organisations­struktur, im Führungssystem, der Unternehmenskultur, den eingesetzten Hilfsmitteln und dem Rollenverständnis der Mitarbeiter.

 

Abb. 4 Umwelteinflüsse auf das Informationsmanagement[46]

 

Man stellt fest, daß der Anteil der dienstleistenden und informationsverarbeitenden Funktionen selbst in güter­­produzierenden Unter­nehmen seit Jahren stetig zunimmt.[47] Die Dynamik des IT-Fortschritts hat einen großen Einfluß auf das Umfeld der Unternehmung und auf die Unternehmung selbst. Sie ist der eigentliche Grund für die Entwicklung hin zur Informationsgesellschaft. Der IT-Fortschritt kann aus strategischer Sicht als Grund für die Verschmelzung getrennter Branchen herangezogen werden. Das Entstehen sog. virtueller Unternehmen mit Mitgliedern aus unterschiedlichen Branchen, die Ihr Fachwissen einbringen, basieren hauptsächlich auf modernen IuK-Technologien und können als Beispiel für die strategische Vereinigung verschiedener Branchen angegeben werden.[48]

 

Großen Einfluß auf die sich permanent verändernden Strategien, haben auch neue Technologien, die der Internettechnologie zugerechnet werden können. Hierbei sind vor allen Dingen neue Handelsplattformen sowie aktuelle E-Commerce Anwendungen zu nennen. Die dadurch neu entstehenden Verkaufskanäle verändern Vertrieb und Marken-Management. Kunden gewinnen durch die Möglichkeit der schnelleren Informationsbeschaffung an Verhandlungsmacht. Neue Wettbewerber treten durch die globale Orientierung hinzu und fördern eine Geschwindigkeits­zunahme des Geschäftslebens. Unternehmen entwickeln sich in Richtung „extended enterprise“[49] und versuchen den Nutzen ihrer Produkte, durch Zusatzleistungen zu erhöhen. Wissen wird dabei zu einem strategischen Schlüsselfaktor.[50] Wissensmanagementsysteme werden eingesetzt um das Know-how einer Unternehmung jederzeit greifbar zu machen. Unter betrieblichem Wissensmanagement sind technische und organisatorische Maßnahmen zu verstehen, die zur Erzeugung, Weitergabe, Speicherung, und Auffindung betrieblichen Wissens dienen.[51]

 

Gleichzeitig werden vor allem in produzierenden Unternehmen, die Bemühungen auf Standardisierung und Homogenisierung der Systeme gelenkt. Strategische Ziele richten sich immer mehr auf die Umsetzung offener Schnittstellen in allen Kommunikationsebenen, um ein schnelles implementieren neuer Partner entlang der Wertschöpfungskette zu gewährleisten.[52]

 

2.4.1        DV-Durchdringung im Unternehmen

 

„Der DV-Durchdringungsprozeß ist in jedem Unternehmen als Lernprozeß im Umgang mit der Technik zu begreifen, der sich stufenweise vollzieht und sukzessive durchlaufen werden muß, wobei unterschiedliche Unternehmensbereiche sich in unterschiedlichen Stadien des Durchdringungsprozesses befinden können und der mit dem Aufkommen neuer technologischer Konzepte wieder von vorn beginnt.“[53]

 

Dem zunehmenden Einsatz der Informationsverarbeitungstechnik innerhalb einer Unternehmung werden auch viele organisatorische und strukturelle Veränderungen angerechnet. In der Literatur werden unterschiedliche Klassifikationsmerkmale systematisiert, die den DV-Durchdringungsprozeß in konkrete Phasen einteilen und den dadurch zunehmenden Einfluß der IV erklären können.[54] Zusammenfassend läßt sich die Entwicklung und Durchdringung der Informations­verarbeitung aus den vorangegangenen Darstellungen in sechs Phasen einteilen.

 

In der Einführungsphase sind DV-Anwendungen isolierte Anwendungen und stehen für reine Rationalisierungsmaßnahmen. Planung und Kontrolle von DV-Leistungen sind hierbei noch nicht vorhanden. Die DV-Organisation ist rein technikorientiert und die Haltung der Nutzer zur DV eher abwehrend.[55]

 

In der zweiten Phase, der sog. Ausbreitungs- oder Wachstumsphase, werden immer mehr Anwendungen implementiert. Es werden nutzerorientierte Programmierer eingeführt. Erste Zuständigkeiten für Daten werden eingerichtet.

 

Die dritte Phase kann als Kontrollphase bezeichnet werden. Hierbei werden Anwendungsdokumentationen und bereits existierende Anwendungen mit ersten standardisierten Daten neu erstellt. Erste Planungs- und Kontrollverfahren sind eingeführt und Verantwortlichkeiten auf den Nutzer übertragen.

 

In der vierten Phase werden existierende Anwendungen durch Datenmodellierung auf Datenbanktechnologie umgestellt und Nutzergruppen erstellt. Maßgeschneiderte Planungs- und Kontrollverfahren prägen das Bild. Der Nutzer trägt zunehmend Verantwortung für seine Daten und Bearbeitungsalgorithmen. Diese Phase ist gekennzeichnet durch den zunehmenden Einsatz von Standardsoftware, die es u.a. ermöglicht, jederzeit dialogorientiert Bewegungsdaten auch Online abzufragen.

 

In Phase fünf wird ein unternehmensweites Datenmanagement, durch die Integration der Anwendungen betrieben und das Zugreifen aller Systeme auf diese Daten ermöglicht.

 

In der sechsten Phase spiegeln integrierte Anwendungen den Informationsfluß des Unternehmens wieder. Information-Resource-Management ist eingeführt und das Informationsmanagement mit der strategischen Unternehmensplanung verbunden.[56]

 

Infolge der rasch fortschreitenden Durchdringungsphasen und der nicht im Gleichschritt laufenden Entwicklung und Ablösung alter Systeme, kann es zu heterogenen Strukturen im Unternehmen führen. In der Realität ergeben sich dann folgende Probleme:

 

Ø      Nutzer bedienen voneinander unabhängige Geräte die sich auch in der Benutzeroberfläche unterscheiden.

Ø      Das Unternehmen muß im Zweifel eine teure Netzvielfalt unterhalten.

Ø      Informationen aus unterschiedlichsten Quellen sind nicht immer konsistent und liegen in einem nicht weiterzuverarbeitendem Format vor.

Ø      Interne als auch externe Kommunikationsbeziehungen des Unternehmens aufgrund unterschiedlicher Verantwortungsbereiche sind nicht transparent.[57]

Ø      Unterschiedliche Hardware von verschiedenen Herstellern,

Ø      Unterschiedliche Betriebssysteme,

Ø      Unterschiedliche Netzkonzepte und Kommunikationsprotokolle,

Ø      Unterschiedliche Datenbankverwaltungssysteme und Datenorganisationskonzepte nebeneinander,

Ø      Eine Vielfalt von Programmen in unterschiedlichen Programmiersprachen.

Ø      Unterschiedliche Versionen der eingesetzten Standardsoftware.[58]

 

2.4.2        Marktstrategien

 

Zu den wichtigsten im Schrifttum erwähnten Marktstrategien, mit denen eine für das Unternehmen günstige Position erreicht werden kann, zählen die drei generischen Marktstrategien von Porter. Kostenführerschaft, Differenzierung und die Konzen­tration auf Schwerpunkte stellen hierbei unterschiedliche Strategieansätze dar.[59] Zur Kostenführerschaft zählt die Strategie, bei der versucht wird mit möglichst niedrigen Preisen Wettbewerbsvorteile zu erzielen.[60] Unter einer Differenzierungs­strategie ist die Bereitstellung von Produkten und Dienstleistungen zu verstehen, die möglichst genau auf die Wünsche und Anforderungen der Kunden eingehen. Bei der Konzentration auf Schwerpunkte, oder auch Nischenstrategie genannt, kommt es darauf an, innerhalb einer Branche spezielle Kundenwünsche herausfiltern zu können um anschließend die hohen Ansprüche dieser Kunden zu befriedigen.[61]

 

Auf dieser theoretischen Grundlage soll nun anhand von Beispielen gezeigt werden, welchen Beitrag der Einsatz von IuK-Systemen zur Verwirklichung der gewählten Unternehmens-Strategie leisten kann.

 

Ein Unternehmen mit dem strategischen Ziel der Kostenführerschaft wird alle kostensenkenden Maßnahmen in Betracht ziehen, während ein Anbieter qualitativ hochwertiger Produkte, mit Hilfe von IT-Systemen eher einen Beitrag zur Förderung seiner Marktbeziehungen suchen wird. Der strategische Wert eines bereits eingesetzten oder noch zu implementierenden IuK-Systems muß demnach aus der gewählten Unternehmensstrategie abgeleitet werden und kann nicht autonom betrachtet werden.  Zu den technischen Möglichkeiten, die sich für den Niedrig-Preis-Anbieter ergeben, zählt die Materialkostensenkung durch effizientere Produktionsplanung und dem daraus zu empfehlenden Einsatz von PPS-Systemen. Kapitalkosten können durch die Reduzierung der Lagerbestände verringert werden. Hierzu bietet sich eine rechnergestützte Lagerhaltung an. Vorstellbar ist auch die Gemeinkostensenkung im Verwaltungsbereich durch den Einsatz von Workflow-Systemen. Workflow-Management-Systeme (WMS) „...unterstützen die Abwicklung von Geschäftsprozessen, indem sie automatisch nach vordefinierten Regeln Dokumente, Information oder Aufgaben zu den jeweiligen Bearbeitern weiterleiten, notwendige Daten und Anwendungen bereitstellen und Fristen und Ausnahmesituationen überwachen.“[62]

 

Für Unternehmen die eine Differenzierungs­strategie verfolgen, kann der Einsatz von Online-Datenbanken zum schnelleren Erkennen von Marktveränderungen beispielhaft als strategische Option dargestellt werden. Außerdem kann der eigentliche Produktnutzen durch eine zusätzliche Informationskomponente im Internet erhöht werden. Sogar Produkt- und Produktionsentwicklungszeiten können durch den gezielten Einsatz von CAD-Anwendungen verkürzt werden.[63] Näheres kann aus der Abb. 5 (Bedeutung von IV-Systemen für die Unternehmensstrategie) im Anhang entnommen werden.

 

IT-Strategien sollen demnach zeigen, wie IuK-Technologien genutzt werden müssen, um übergeordnete Unternehmensziele zu erreichen[64]. Trotz allem dürfen IT-Strategien nicht als Einmalentscheidung für einen längeren Zeitraum gesehen werden. In einem permanent sich wandelnden Umfeld, müssen Strategien laufend überprüft und an geänderte Anforderungen angepaßt werden. Die Identifikation der für die jeweilige Unternehmung notwendigen Kriterien, nimmt dabei eine besondere Stellung ein.

 

Durch die genaue Beobachtung von ausgewählten Studien und Untersuchungen sowie deren Analyse, kann man die sich verschiebenden Prioritäten der einzelnen Akteure deutlich machen. So liefert eine repräsentative Studie, wie sie bspw. in der Information Week veröffentlicht wurde, klare und eindeutige Kriterien, die zur Bewertung der eigenen IT-Abteilungen herangezogen werden.[65]  Aus Tab. 1 (IT-Probleme und IT-Bewertung) im Anhang läßt sich zeigen, daß sich die Rangfolge der ermittelten Kriterien innerhalb eines Jahres verändern können. Man muß sich jedoch vor Augen halten, daß sich die, in der Tabelle gezeigte, im Jahre 1999 ermittelte Kriterienreihenfolge bis zum heutigen Tage sicherlich erneut verschoben hat und evtl. nur noch geringe Aussagekraft besitzt. So ist denkbar, daß der E-Business-Bereich in den Unternehmungen einen viel größeren Stellenwert einnimmt, als noch im Jahre 1999. Trotzdem muß an dieser Stelle darauf hingewiesen werden, daß solche Aussagen nur aus allgemeiner Sicht gemacht werden können und je nach Größe, Branche und strategischer Ausrichtung der jeweiligen Unternehmung, Unterschiede bestehen können.

 

2.4.3        Strategien im E-Business

 

Den E-Business-Aktivitäten wird in der heutigen Zeit eine ganz besonders große Rolle zugesprochen. Aufgrund der schnellen und sprungartigen Entwicklung des E-Business, immer ausgeklügelterer Software, sowie steigendem Interesse an E-Business-Vorhaben vieler produzierender Unternehmen, werden traditionelle, langfristig gesetzte Strategiepfade in Frage gestellt. Kunden aller Art erwarten von einem Unternehmen mehr als nur eine einfache Webpräsenz. Sie wünschen Transparenz und detaillierte Informationen zu Produkten und Preisen. Vor allen Dingen im B2B-Bereich ergeben sich immer noch große Verbesserungspotentiale.

 

Durch den gezielten Einsatz von E-Business-Aktivitäten können neue Geschäfte, die kein anderer Kanal unterstützt, durchgeführt werden. Durch gezielt durchführbare Untersuchungen und sog. Log-File Analysen ist es möglich One-to-one Marketing zu betreiben. Unter One-to-one Marketing ist ein Marketing-Konzept zu verstehen, bei dem Produkte und Dienstleistungen in solcher Vielfalt und Kundenbezogenheit entwickelt, hergestellt und vermarktet werden, daß jeder Kunde ein seinen Wünschen entsprechendes Angebot erhält. Ausgangspunkt ist dabei die Erkenntnis, daß die Gewinnung neuer Kunden aufwendiger ist, als der Ausbau bestehender Geschäftsbeziehungen und bereits bestehende Kundenbeziehungen profitabler bearbeitet werden können als neue Beziehungen.

 

Durch den Einsatz moderner IuK-Technologien (z. B. E-Mail oder E-Portale) ist eine individualisierte Kundenansprache und damit eine individuelle Gestaltung der angebotenen Produkte und Dienstleistungen, mit relativ geringem Aufwand möglich. Transaktionen werden beschleunigt und Transaktionskosten können gesenkt werden. Benötigte Intermediäre können ausgeschaltet werden, wodurch sich Machtverhältnisse zwischen Kunden und Lieferanten verändern. Die Internettechnologie erleichtert die Netzwerkbildung zwischen Partnern und beschleunigt die Dekonstruktion von veralteten Wertschöpfungsketten.[66] Im Zuge dieser Strategiefindung reichen traditionelle Strategiekonzepte, die sich auf die Anteilsmaximierung in einem begrenzten ökonomischen Feld konzentrieren, kaum noch aus.[67]

 

In einer turbulenten Umwelt müssen die Fähigkeiten des Unternehmens und die Anforderungen des Marktes aus verschiedenen Blickwinkeln permanent beobachtet und Strategien ggf. angepaßt werden. Eine erweiterte Möglichkeit zur Lösung des Problems stellt das Geschäftsmodell „the triangle“ von der MIT Sloan School of Management dar.[68] (vgl. Abb. 6 Drei strategische Optionen)

Abb. 6 Drei strategische Optionen[69]

 

Hierbei wird auf drei verschiedene strategische Richtungen eingegangen.

 

Die Produktlösung stellt die bekannte, traditionelle Industrieökonomie dar. Unternehmen setzen bei dieser Strategie entweder auf überlegene Produkte mit besonders nutzenstiftender Wirkung beim Kunden (Differenzierer) oder es wird versucht durch Niedrigkosten und Skaleneffekten produktbezogene Vorteile zu erzielen (Kostenführer). Dabei wird ein hoher Marktanteil angestrebt.

 

 

 

Die Kundenlösung zielt auf ein breites Angebot von individuell zugeschnittenen Produkten ab. Im Mittelpunkt dieser Strategie steht der Kunde, dessen Bedürfnisse möglichst vollständig befriedigt werden sollen. Das Hinzuziehen von Partnern, zur besseren Befriedigung der Kundenwünsche mit ergänzenden Angeboten, stellt eine Option dar. Es soll der Versuch unternommen werden, sich dem Kunden anzunähern, anstatt nur Angebote der Konkurrenz zu imitieren oder zu verbessern. Die nötige Kundenbindung kann durch das Lernen von und mit dem Kunden oder durch „Value Innovation“[70] erreicht werden. Unter Value Innovation versteht man die Verbesserung des Nettonutzens beim Kunden.[71] Durch mögliche Partnerschaften mit anderen Firmen wird das gemeinsame Ziel einer hohen Kundenbindung und eines hohen Kundenanteils verfolgt.

 

Bei der Systemlösung wird das Hauptaugenmerk auf die Gewinnung von Partnern gelegt. Mit Hilfe dieser Partner soll die Konkurrenz ausgeschlossen und Kunden gewonnen werden. Ziel ist es, eine so starke Marktposition zu erlangen, daß die angebotenen Produkte als Standard angesehen werden, an denen sich Konkurrenzprodukte messen lassen müssen.[72]

 

Die drei vorgestellten Strategiesichtweisen können auch in Mischformen auftreten. Zu beachten ist dabei, daß die einmal gewählte Strategie auch tatsächlich konsequent verfolgt werden sollte. Empfehlenswert ist die permanente Überprüfung der erzielten Ergebnisse der gewählten Geschäftsstrategie mit Hilfe von Kosten-, Gewinn-, und Innovationstreibern sowie detaillierten Leistungskennzahlen innerhalb einer Balanced Scorecard.[73] „Eine Balanced Scorecard ist ein Steuerungsansatz für die Herstellung eines Gleichgewichts zwischen langfristigen Geschäftsstrategien und erforderlichen, kurzfristigen Veränderungen in und zwischen den Unternehmens­bereichen Finanzwirtschaft, Kundenperspektive, Geschäftsprozesse, Mitarbeiter­entwicklung. Auf einer Übersichtstafel wird für das einzelne Element ein strategischer Handlungsrahmen entworfen, der in Einzelgrößen und Ausprägungen verfeinert wird und mit der Geschäftsstrategie abgestimmt wird. Die Balanced Scorecard soll Reibungsverluste zwischen strategischer Ausrichtung und operativem Geschäft vermeiden helfen.“[74] Ggf. müssen neue oder veränderte strategische Maßnahmen verfolgt werden.

 

 

Um den gegenwärtigen Marktanforderungen und möglichen Veränderungen gerecht zu werden, müssen Strategien flexibel genug gehalten werden. Vor allem in schwer prognostizierbaren Bereichen der IT, sind dynamische Strategieansätze zu empfehlen. Diese erforderliche Strategiedynamik beschreibt das Nebeneinander von der Nutzung bestehender Marktpositionen und den Aufbau neuer Marktchancen.[75] In nachfolgender Abbildung soll die Vorgehensweise dynamischer Strategieansätze beleuchtet werden.

Abb. 7 Elemente einer dynamischen Strategie[76]

 

Eine Lösung dieses Problems können duale Strategien liefern. Duale Strategien zeichnen sich dadurch aus, daß sie die Ausrichtung auf die heutigen kritischen Erfolgsfaktoren des Geschäfts sicherstellen und gleichzeitig Strategien für morgen berücksichtigen.

Die Ausrichtung in die Zukunft kann anhand der vier nachfolgend dargestellten strategischen Pfade erfolgen.

Abb. 8 Strategische Pfade in die Zukunft[77]

 

Unternehmen die eher zögerlich und abwartend auf Änderungen ihrer Konkurrenten oder Kunden reagieren, werden in diesem Zusammenhang als Verharrer bezeichnet. Solche Unternehmen erkennen entstehende Wellen erst spät und versuchen mit kleinen Schritten den Kopf über Wasser zu halten. Sie verfügen deshalb kaum über Kernkompetenzen, die neue Chancen eröffnen und die zukünftige Marktposition absichern können. In Branchen mit ständig wechselnden Anforderungen, müssen solche Unternehmen früher oder später zwangsläufig ihren Pfad radikal ändern. Diese brachialen Turnarounds sind dann ein besonderes Zeichen für krisengetriebene Unternehmen, die mit allen Mitteln versuchen die Wellen des Wandels zu antizipieren. Auf der anderen Seite gehören Branchenführer zu den geübten Wellenreitern. Sie zeichnen sich vor allem dadurch aus, daß sie den Wandel frühzeitig erkennen und mit neuen Produkten und Dienstleistungen, auf sich ändernde Anforderungen des Marktes reagieren. Innovatoren hingegen sind sogar in der Lage bestehende Wettbewerbsregeln, durch radikale Innovationen selbst zu beeinflussen. Unternehmen der alten Ökonomie haben aufgrund ihrer doch eher abwartenden Haltung, Probleme im Innovationswettbewerb mitzuhalten.

 

 

3.       IT-Outsourcing Strukturen

 

Dieses Kapitel befaßt sich ausführlich mit der Problematik der möglichen IT-Outsourcing Strukturen. Da sich die ermittelten Aspekte auf den IT-Bereich der Firma FAG Kugelfischer Georg Schäfer AG (FAG) sowie andere Industrieunternehmen beziehen lassen, soll zunächst das Unternehmen vorgestellt werden, um dann mögliche IT-Outsourcing Varianten zu beleuchten.

 

3.1       Vorstellung der FAG Kugelfischer Georg Schäfer AG

 

Die FAG Kugelfischer Georg Schäfer AG (FAG) ist ein großer deutscher Wälzlagerhersteller mit verschiedenen Standorten weltweit. Durch die mehr als 100-jährige Erfahrung mit Wälzlagern will die FAG auch weiterhin jederzeit und zuverlässig für seine Kunden die für ihre Zwecke optimalen Produkt- und Problemlösungen anbieten. Aufgrund der Zielsetzung der besseren Erfüllung von Kundenerwartungen und damit mehr Kundenzufriedenheit, wurde für den FAG-Konzern seit dem 1. Januar 1994 eine divisional orientierte Konzernstruktur eingeführt. Unter dem Motto „kundenorientiert“ wurde das gesamte Produktprogramm gestrafft, der Vertrieb neu geordnet und neue Fertigungsstrukturen mit effizienten und flexiblen Produktionseinheiten eingeführt. Die neue Konzernstruktur ist auf die unterschiedlichen Märkte und Anforderungen der Wälzlagerkunden zugeschnitten. Der FAG-Konzern ist divisional organisiert, wobei die Führung der Unternehmensbereiche jeweils konzernweit erfolgt, unabhängig von der rechtlichen Bindung der Konzerngesellschaften. Das Organigramm ist im Anhang unter  Abb. 9 (Organigramm) hinterlegt. Nachfolgend sollen die einzelnen operativen Führungsgesellschaften und deren Aufgabengebiete kurz vorgestellt werden.

 

Die Business Unit Komponenten fertigt für alle wälzlagerproduzierende Business Units des Konzerns und für Drittkunden Komponenten. Zu diesen Komponenten zählen Ringe, Käfige und Wälzkörper an den Standorten Schweinfurt, Eltmann, Debrecen und Berndorf. Die Führungsgesellschaft heißt FAG Komponenten AG, Schweinfurt.

 

Die FAG Corperate Services bietet einen umfassenden Service auf den Gebieten der Personalwirtschaft, Standorttechnik und Zentralfunktionen der FAG- Gesellschaften und Drittkunden. Für die FAG-Gesellschaften stellt sie die einheitliche Personalleitung, im Sinne des Betriebsverfassungsgesetzes am Standort Schweinfurt sicher. Die Geschäftsführung nimmt die Funktion der Standortleitung wahr.

 

Die Business Unit OEM und Handel ist zuständig für die Versorgung der Erstausrüstungskunden im Maschinen- und Anlagenbau sowie im Geschäftsfeld Handel und Ersatz mit Wälzlagern, notwendigem Zubehör und Dienstleistungen. Großes Wälzlager-Know-how, intensive Forschung und Entwicklung, kompetente Anwendungsberatung und umfangreicher Kundenservice u.a. für mehr Betriebssicherheit, stellen weitere wichtige Aufgabengebiete dieser BU dar. Die Fertigung erfolgt an den Standorten Deutschland, Korea, Portugal, den USA sowie Indien. Der Vertrieb erfolgt über Tochtergesellschaften und Handelspartner in nahezu allen Ländern der Erde.

 

Die Business Unit Automobiltechnik beliefert die Automobilindustrie und die Kfz- Zulieferindustrie mit Wälzlagern in großen Serien für die drei Hauptbereiche Fahrwerk, Motor und Antriebsstrang. Der technische Fortschritt im Automobil wird durch eine enge Partnerschaft mit den Kunden wesentlich mitgestaltet. Produktionsstandorte liegen in Deutschland, Österreich, Kanada, USA, Brasilien, Ungarn und China. Führungsgesellschaft ist die FAG Automobiltechnik AG, Schweinfurt.

 

Die Business Unit Precision Bearings fertigt Wälzlager für die Luft- und Raumfahrtindustrie, für Turbolader sowie Hochgenauigkeitslager für die Werkzeug­maschinen- und Textilmaschinenindustrie sowie Lagerinstandsetzung für die Luftfahrt­­industrie. Der Erfolg dieses Geschäftsbereich ist primär von der hohen Qualität und Zuverlässigkeit abhängig. Produktionsstandorte liegen hier in den USA, Kanada, Deutschland, und Großbritannien. Führungsgesellschaft ist The Barden Corporation, Danbury, Connecticut/USA.

 

Die Business Unit Näh- und Fördertechnik stellt Industrienähmaschinen und hochautomatisierte Nähanlagen für die Textilindustrie her. Die Herstellung von Anlagen zum Transportieren, Sortieren und Lagern für den Textilhandel zählt auch zu den Bereichen dieser BU. Produktionsstandorte liegen in Deutschland, Tschechien und Rumänien. Vertriebsschwerpunkte liegen dabei in Europa, im asiatischen Raum sowie Nord- und Lateinamerika. Führungsgesellschaft ist die Dürrkopp Adler AG in Bielefeld.

 

Die einzelnen Führungsgesellschaften lenken ihre Business Units konzernweit, unabhängig von der rechtlichen Anbindung einzelner Gesellschaften im Konzern. Die FAG nimmt als Konzernführungsgesellschaft die Gesamtleitung des Konzerns und die Funktionen einer strategischen Management-Holding wahr. Eine Management-Holding ist die Dachgesellschaft eines Konzerns, die den Konzern und Beteiligungen an ihren Tochtergesellschaften leitet. Eine Management-Holding ist nicht direkt an der Produktion und dem Vertrieb von Gütern beteiligt. Zu den Aufgabengebieten der Managementholding gehört die Anteilsverwaltung sowie das Festlegen von langfristigen Zielen und Strategien für den gesamten Konzern.[78]

 

3.2       Ausprägungsformen von IT-Outsourcing

 

Im Rahmen der FAG Unternehmensstrategie gewannen Überlegungen des Fremdbezugs und der damit verbundenen Konzentration auf die Kerngeschäfte immer mehr an Bedeutung. Da es eine Vielzahl möglicher Zwischenformen des Outsourcing gibt, sollen zunächst mögliche Varianten vorgestellt und unter Berücksichtigung des IT-Bereichs eingeordnet werden.

 

Fremdbezug kommt als Ausgliederung oder als Auslagerung vor. Beiden gemeinsam ist die Übertragung einer betrieblichen Funktion auf eine andere Unternehmung.  Der Outsourcing- Begriff kann somit in den Varianten „Ausgliederung“ und „Auslagerung“ unterschieden werden.[79] Nach Heinzl kann, „(...) unter einer Ausgliederung die Übertragung von Funktionen und Vermögen auf eine oder mehrere Gesellschaften verstanden werden. Wird nun die Funktion, aber kein Vermögen übertragen, so handelt es sich nicht um eine Ausgliederung, sondern um eine Auslagerung.“[80] Bei Ausgliederung wird die Leistung von einer verbundenen Unternehmung bezogen, während bei Auslagerung keine kapitalmäßige Verflechtung besteht. Man spricht dann von sogenanntem echten Fremdbezug.[81] (vgl. Abb. 10 Ausprägungsformen von Outsourcing[82])

 

Ausgliederungen können in zwei Formen vorgenommen werden. Zum einen als Gründung einer neuen Unternehmung oder zum anderen durch Verlagerung der Funktion auf eine andere Einheit innerhalb des Unternehmens.[83] Kennzeichnend für eine Ausgliederung im Gegensatz zur Auslagerung ist die kapitalmäßige Verflechtung mit der leistungserstellenden Unternehmung oder den entsprechenden Unternehmensteilen. Das ausgliedernde Unternehmen ist deswegen in der Lage, unmittelbaren Einfluß auf die neuen Unternehmensteile auszuüben.[84] Als hauptsächliches Ziel einer Ausgliederung kann die Erhöhung der Flexibilität, durch ein dezentrales Management genannt werden. Effizientere Leistungserstellung mit einer erhöhten Kosten- und Leistungstransparenz zählen auch zu den typischen Motiven einer Ausgliederung. Bei der Ausgliederung von Funktionen handelt es sich um die Verselbständigung einer oder mehrerer organisatorischer Einheiten. Die erstellten Leistungen können direkt am Markt angeboten werden und sind dem Wettbewerb ausgesetzt.[85] Bildet man diese Option auf den IT-Bereich ab, so sollte man sich schon im Vorfeld Gedanken über Marktchancen und Risiken gemacht haben. Es ist nämlich fraglich, ob ein produzierendes Unternehmen über eine ausreichende Anzahl von IT-Ressourcen verfügt, um eigene Leistungen auf dem Markt erfolgreich anbieten zu können. Es besteht jederzeit die Gefahr, daß der ausgegliederte Bereich den hohen Anforderungen auf den Märkten nicht gerecht wird.

 

Zwischen der vollständigen Eigenerstellung von Leistungen und der Verlagerung an unabhängige Drittunternehmen gibt es darüber hinaus einige Zwischenformen, die hier genauer betrachtet werden sollen. Bei der Übertragung von Datenverarbeitungsaufgaben lassen sich nämlich aus organisatorischer Sicht mehrere Entwicklungsstufen unterscheiden. Man muß eine Entscheidung über die Art der institutionellen Einbindung des Outsourcing- Partners treffen. Damit wird auch die Stärke der Zusammenarbeit, sowie die Bindung an den externen Partner festgelegt.[86]

 

Zunächst besteht die Möglichkeit der Bildung einer eigenen DV-Abteilung, in der DV-Aufgaben aus verschiedenen Fachabteilungen zusammengefaßt und zentralisiert werden.[87] In kleineren Unternehmungen ist die Bildung einer eigenen DV-Abteilung zu aufwendig, so daß die Aufgaben von anderen Abteilungen mitgetragen werden müssen. Auch in großen Konzernen muß man sich heute die Frage stellen, ob eine eigene DV- Abteilung wirtschaftlich tragbar ist. Obwohl diese Möglichkeit die Funktionen komplett im Unternehmen beläßt, wird sie als notwendiger Schritt zur Bildung einer Organisation von Outsourcing angesehen, da effiziente Fremdvergabe erst durch die Zentralisierung der Aufgaben möglich wird.[88]

 

Die zweite Möglichkeit besteht darin, die Datenverarbeitungsabteilung als Cost- oder Profit-Center zu führen. Die im Cost-Center anfallenden Kosten werden durch innerbetriebliche Leistungsverrechnung, den leistungsempfangenden Bereichen belastet.[89] Ein Profit Center ist ein Aufgabenbereich einer Unternehmung, dessen Aufgabenerfüllung sich eigenverantwortlich am Erfolg orientiert und mit eigenem Periodenerfolg evaluierbar ist. Hier werden für die Datenverarbeitungsleistungen marktorientierte Verrechnungspreise vereinbart.[90]   Das Profit Center als Teilbereich eines Unternehmens ist rechtlich nicht eigenständig, deshalb wird es von vielen Autoren nicht als Organisationsform des Outsourcing, sondern als sinnvolle Vorstufe angesehen und dem Bereich der innerbetrieblichen Organisation zur Funktions­teilung zugeordnet. Erst durch die Kostentransparenz beim Profit Center ist der Vergleich der innerbetrieblichen Leistungserstellung mit den Angeboten von Outsourcing-Dienstleistern möglich.[91]

 

Voraussetzung für eine erfolgreiche Ausgliederung in ein Profit-Center ist aber eine weitgehende Freiheit, so daß in weiten Grenzen wie in einem eigenständigen Unternehmen gehandelt werden kann. Die beiden aufgeführten Alternativen gehören zum Eigenerstellungsbereich, stellen aber bereits eine interne Verlagerung von Aufgaben aus den Fachabteilungen dar.[92]

 

Die dritte Option, Inhouse-Outsourcing oder Ausgliederung i.e.S. genannt, darf streng genommen ebenfalls noch nicht zum reinen Outsourcing gezählt werden. Trotzdem ist die Aufnahme dieser Variante in die Diskussion der Outsourcing-Organisation gerechtfertigt, da zum einen die größten Anbieter von Outsourcing-Dienstleistungen aus solchen Ausgliederungen entstanden sind und diese Form der Organisation speziell für große Unternehmen eine Alternative zum Fremdbezug darstellt. Die Abwicklung der DV-Aufgaben und damit die Verantwortung wird an ein zweites Unternehmen übergeben. Dieses ist mit der ausgliedernden Unternehmung verbunden, tritt aber auch als Anbieter auf dem Markt für Outsourcing-Dienstleistungen auf.

 

In der umfangreichsten Variante, Auslagerung oder Outsourcing im engeren Sinne, wird ein externes, bezüglich des auslagernden Unternehmens nicht verbundenes Unternehmen, mit der Erfüllung der Funktionen beauftragt. Dabei können sowohl Teilleistungen als auch die Verantwortung für die gesamte Informationsverarbeitung übertragen werden.[93] Verbleiben in einem Unternehmen nur noch koordinierende und überwachende Funktionen, so spricht man auch vom „Full Range Outsourcing“. Aufgabenbereiche wie IT-Projekte, Anwendungs- und Systementwicklung, werden in vollem Umfang vom Dienstleister übernommen.

Die einzelnen Stufen der Fremdvergabe von DV-Leistungen sollen in der folgenden Abbildung veranschaulicht werden.

 

Abb. 11 Stufen der Fremdvergabe der DV[94]

 

Die Verbindung der ausgegliederten Bereiche zum ausgliedernden Unternehmen kann, wie in den folgenden Ausführungen ausführlicher dargestellt wird, verschiedenartig sein.

 

Profit – Center

 

Ein Profit-Center ist ein Aufgabenbereich einer Unternehmung, dessen Aufgaben­erfüllung sich eigenverantwortlich am Erfolg orientiert und mit eigenem Periodenerfolg bzw. Gewinn evaluierbar ist.[95] Zu den Vorteilen eines Profit-Centers gehört die Steigerung der Identifikation der Mitarbeiter mit Ihrer Arbeit und der Organisationseinheit. Außerdem können effektiv marktgerechte Konzepte entwickelt werden. Eine effizientere Ausrichtung an internen Kundenbedürfnissen wird ermöglicht. Zudem ist eine regelmäßige Überprüfung der Geschäftstätigkeit unter Kosten- und Leistungsaspekten möglich. Durch die entstehenden kürzeren Informationswege, schnellere Reaktionen auf veränderte Marktanforderungen und erhöhte Geschwindigkeit von Innovationen, kann eine erhöhte Flexibilität gegenüber traditionellen Abteilungsstrukturen erreicht werden.[96] Voraussetzung dafür ist allerdings, daß dem Profit-Center in gewissen Bandbreiten Freiheiten bezüglich der Mittel und Wege, zur Erreichung des gesetzten Profits eingeräumt werden. Somit können Profit-Center-Leiter wie selbständige Unternehmer handeln.[97] Das Profit-Center wird hier zu den Möglichkeiten der Ausgliederung gezählt, da es zwar juristisch nicht eigenständig, aber wirtschaftlich eigenverantwortlich ist.

 

 

Tochtergesellschaft

 

Tochtergesellschaften stellen rechtlich selbständige, wirtschaftlich unselbständige  Unternehmen dar. Der Grad der Durchsetzung durch die Leitungsmacht ist formal sehr hoch, da der Anteil der Muttergesellschaft mindestens 51%, meist aber sehr viel mehr beträgt. Tochtergesellschaften werden gebildet durch Erwerb oder Gründung eines gänzlich neuen Unternehmens oder durch Verselbständigung von Unternehmens­teilen. Das ausgliedernde Unternehmen ist zuständig für die vertragliche Gestaltung. Außerdem legt es die interne Leistungsverrechnung durch markt- oder unternehmens­spezifische Verrechnungspreise oder durch entsprechend vereinbarte Umlagen fest.[98] Das Ziel dieser Ausgliederung ist eine effizientere und konkurrenzfähigere Leistungserbringung. Eine Flexibilisierung wird dadurch erreicht, daß Leistungen des Tochterunternehmens frei am Markt angeboten werden können.[99] Es besteht die Möglichkeit der Bildung von Gemeinschaftsunternehmen mit kompetenten Partnern. Zu den weiteren Vorteilen zählen verbesserte Kapitalbeschaffungsmöglichkeiten, die eigenständige Bilanzpolitik, der mögliche Wechsel in eine günstigere Tarifgestaltung sowie die Option das Tochter­unternehmen zu veräußern.[100]

 

Beteiligungsgesellschaften

 

Bei der Beteiligung treten neben der ausgliedernden Unternehmung, auch andere Kapitalgeber in nennenswertem Umfang auf. Die Gründung ist mit der einer Tochtergesellschaft vergleichbar, jedoch dient sie häufig vorwiegend der Kapitalanlage.[101] Aus diesem Grund ist die mögliche Einflußnahme der Kapitalgeber abhängig vom Kapitaleinsatz. Es müssen somit Vereinbarungen zwischen den Anteilseignern gefunden werden, die den Leistungsaustausch genau regeln. Ein Vorteil der Ausgliederung besteht in der Möglichkeit, daß das ausgegliederte Unternehmen selbst am Markt, als Anbieter für Dritte auftritt und so zum Gesamterfolg beitragen kann. Dies setzt ein marktfähiges Produktspektrum voraus. Werden nur hochspezialisierte Teilfunktionen ausgegliedert, ist ein Interesse seitens Dritter nicht zu erwarten. Drittgeschäfte bergen auch Führungsrisiken. So besteht bei ausgegliederten Unternehmen die Gefahr der Zielabweichung und der aufgabenbezogenen Verselbständigung. Beide resultieren aus den gesetzlich eingeräumten Rechten und Pflichten und aus nicht mehrheitlichen Beteiligungsverhältnissen. Diese erschweren eine einheitliche Zielvorgabe sowie eine effektive Kontrolle der Untergesellschaft.

 

Darüber hinaus besteht bei der Leistungserstellung für nicht verbundene Unternehmen das Risiko des Know-how-Abflusses und damit des Verlustes von Wettbewerbsvorteilen. Dies wird besonders dann auftreten, wenn Leistungen oder Wissen nach außen gelangen, deren Wert für das Unternehmen nicht erkannt wurde.

Gerade bei Beteiligungen besteht die Gefahr, daß Informationen, Know-how und Technologie unentgeltlich weitergegeben werden. Umgekehrt ergibt sich aber gerade durch die Zusammenarbeit mehrerer Unternehmen oder auch durch die Tätigkeit für Dritte, die Chance von Know-how Transfer in die Unternehmung.

 

Kooperationen

 

Unter einer Kooperation versteht man die Zusammenarbeit zwischen meist wenigen, sowohl rechtlich als auch wirtschaftlich selbständigen Unternehmen. Diese Ausgliederungs­variante bietet sich für Unternehmen an, die nicht über ausreichendes Know-how verfügen oder zu wenige Kapazitäten besitzen, um die gewünschte Leistung selbst zu erstellen. Bei umfangreichen Kooperationen, in denen viele Eigenkapitalgeber involviert sind, kann es aufgrund unterschiedlicher Zielsetzungen schnell zu Interessengegensätzen kommen. Die Zusammensetzung, sowie die Zielsetzung der einzelnen Kooperationsmitglieder ist demnach schon im Vorfeld zu prüfen. [102]

Man unterscheidet verschiedene Aspekte der Zusammenarbeit einer Kooperation:

 

Ø      Austausch von Informationen und Erfahrungen,

Ø      Absprachen,

Ø      Gemeinschaftsarbeiten ohne Ausgliederung von Unternehmensfunktionen,

Ø      Gemeinschaftsarbeiten mit Ausgliederung von Unternehmensfunktionen,

Ø      Gütergemeinschaft,

Ø      Kooperationsmanagement,

Ø      Gemeinschaftsgründung.

 

3.2.1        Variationen von IT-Outsourcing

 

Bestehende oder neu entstehende IT-Outsourcing-Partnerschaften lassen sich auch hinsichtlich der Menge und des Typs der auszulagernden Leistungen klassifizieren. Folgende Abbildung soll die möglichen IT-Outsourcing-Variationen in einen Kontext bringen.

 

Abb. 12 Variationen von IT-Outsourcing[103]

 

Das als „Information Technology Outsourcing“ bezeichnete Feld, bildet Outsourcing-Beziehungen ab, bei denen der Dienstleister die gesamte IT eines Unternehmens nach den vorher vereinbarten Geschäftsprinzipien transformiert und überwacht. Wird in diesem Zusammenhang die komplette DV an einen Dienstleister vergeben, so kann von „Full Range Outsourcing“ gesprochen werden.

 

Unter „Business Process Outsourcing“ ist die Auslagerung eines bestimmten Unternehmensprozesses, inkl. aller untergelagerter IT und Bearbeitungsleistung zu verstehen. Das Design, Management und die Integration des Prozesses in die Unternehmung, stellen dabei erfolgskritische Faktoren dar. Unter Zuhilfenahme von Kennzahlensystemen können Ziele meßbar gemacht werden und einem ständigen Benchmark unterworfen werden.

 

 „Selektives oder partielles Outsourcing“ bezeichnet das Outsourcing einzelner spezifischer Unternehmensfunktionen. Darunter zählen heute z.B. das Call-Center, Desktop-Management oder das SAP R/3 Applications Management. Kennzeichnend für diese Geschäftsfelder ist die geringe Komplexität und der Tatsache, daß Unternehmen diese Bereiche als Nicht-Kernkompetenzfelder identifiziert haben und nun nur noch einen entsprechend gut ausgerüsteten Dienstleister dafür benötigen.

 

Im „Transitional Outsourcing“ übernimmt der Partner die Verantwortung für den kompletten Transitionsprozess. Ein solcher Transitionsprozess kann der Übergang von einer veralteten Technologie in eine neue leistungsfähigere Technologie sein. Das beauftragende Unternehmen kann dabei weder das notwendige Know-how, noch die benötigten Ressourcen mitbringen. Diese Form des Outsourcing ist aufgrund des aufwendigen Managements des Transitionsprozesses durch einen besonderen Komplexitätsgrad gekennzeichnet.[104]

 

3.2.2        Application Service Providing

 

Application Service Providing (ASP) ist eine noch relativ neue Form der Nutzung von externen IV-Leistungen. ASP wird aus organisatorischer Sicht, als eine neue Form des IT-Outsourcing gesehen. Der wesentliche Unterschied zum herkömmlichen IT-Outsourcing besteht darin, daß möglichst standardisierte Funktionalität, einer großen Anzahl von Anwendern zur Verfügung gestellt wird. Unter ASP versteht man das Vermieten von Anwendungs- und Programmfunktionalität über Internet oder andere Netze.[105] Beim ASP befindet sich die Software nicht mehr auf einem lokalen Rechner, sondern wird über ein Netzwerk zur Verfügung gestellt. Diese Netzwerke können zum Beispiel ein firmeninternes Intra- / Extranet oder das Internet sein. Daten müssen nicht mehr lokal gespeichert werden, da sie zentral auf einem Server abgelegt werden können. Die gewünschte Funktionalität wird gemietet und wird somit für einen begrenzten Zeitraum zur Nutzung erworben.[106] Neben der Bereitstellung der Applikationen übernimmt der Application Service Provider (ASP Provider) die Pflege, die Wartung und die Bereitstellung der Soft- und der Hardware.  ASP tritt seit einiger Zeit als neue EDV-Dienstleistung auf.

 

Die Spannweite der möglichen ASP-Angebote umfaßt:

 

Ø      Ready-to-Run Application Services, z.B. elektronische Steuererklärungen, spezielle Berechnungs­programme oder Personal Productivity Tools,

Ø      Web-Customisable Application Services, z.B. Branchenlösungen, Groupware, Vertriebs­software, kaufmännische Funktionen,

Ø      Fully-Customized Lösungen, z.B. ERP oder E-Commerce-Lösungen.[107]

 

Besondere Herausforderungen ergeben sich bei ERP-Systemen. Bisher ist noch in den meisten Fällen, eine auf den Anwender und die Branche abgestimmte, individuelle Installation notwendig. Dennoch ist es in der Praxis möglich, über definierte Ausprägungsklassen und entsprechend anzupassender Software (Customizing) für bestimmte Branchen „Ready-to-Run“ Lösungen anzubieten. Dies stellt eine Möglichkeit dar, den mySAP.com zielstrebig verfolgt.[108] Die Vorteile des herkömmlichen IT-Outsourcing lassen sich in den wesentlichen Gesichtspunkten auf das ASP übertragen. Trotzdem lassen sich zusätzliche Nutzenaspekte von ASP darstellen.

 

Der durch ASP ermöglichte, ortsunabhängige Betrieb einer IT-Lösung führt dazu, daß bei der Planung eines Unternehmensstandortes, wichtigere Gesichtspunkte in Betracht gezogen werden können. Das Leistungspotential von ASP-Anwendungen kann auch von kleineren Unternehmen kostengünstig genutzt werden.[109] Der ASP-Anbieter profitiert dabei von sog. economies of scale, sobald eine kritische Menge an Nutzern überschritten ist. Diese Kostenvorteile werden an den Kunden weitergeben und machen die Nutzung von teurer Software auch für kleine Unternehmen erschwinglich. Es fallen somit auch keine Investitionen an. Einsparpotentiale ergeben sich auch durch die Nutzung von Thin-Clients. Thin-Clients sind Endgeräte die zum Ablauf der graphischen Benutzeroberfläche und zur Kommunikation in Netzen fähig sind, jedoch nur geringe oder gar keine Speichermöglichkeiten bieten. Im Vergleich zu den verwendeten PC-Systemen sollten Thin-Clients aufgrund des fehlenden Plattenspeichers günstiger und leichter austauschbar sein. Die Abrechnung der genutzten Leistungen kann über verschiedene Preisparameter erfolgen.

 

Ø      Funktionsintensität (Anzahl, Art der benutzten Applikationen)

Ø      Nutzungsintensität (Anzahl der Transaktionen)

Ø      Zeitintensität (Dauer)

Ø      Serviceintensität (mit oder ohne Endgerätenutzung)

Ø      Nutzungsverteilung

Ø      Leistungsunabhängige Komponenten (z.B. Rabatt zum Jubiläum)[110]

 

Einen Vergleich zwischen ASP, IT-Outsourcing und Eigenerstellung bietet Tab. 2 (Vergleich von IT-Eigenbetrieb, Outsourcing und ASP) im Anhang.

 

3.3       Kriterien zur Bewertung der Outsourcingformen

 

Die Anzahl der Kriterien, die zur Bewertung der bereits dargestellten Organisationsformen herangezogen werden können, ist immens. Eine umfassende oder gar vollständige Darstellung ist schwierig und zeitaufwendig. Darüber hinaus bestimmt der konkrete Anwendungsfall, welche Gesichtspunkte besonders zu berücksichtigen sind. Im folgenden werden einzelne ausgewählte Kriterien dargestellt und klassifiziert, wobei eine Einteilung in zwei Gruppen erfolgt, die wesentliche Dimensionen einer Outsourcing-Beziehung wiederspiegeln.

 

3.3.1        Rechtliche Aspekte

 

Die Regelung einer Outsourcing-Beziehung erfolgt ausschließlich durch Verträge. Auch bei der Übertragung von Funktionen an verbundene Unternehmen, bei der erweiterte Möglichkeiten der Einflußnahme gegeben sind, stellt der Vertrag die Grundlage der Geschäftsbeziehung dar. [111] Die rechtliche Dimension umfaßt alle Gesichtspunkte der Vertragsgestaltung. Im folgenden werden einige ausgewählte Kriterien vorgestellt.

 

Personal

 

Die Auslagerung von betrieblichen Funktionen hat Auswirkungen auf die Personalpolitik der Unternehmung. Dabei ist zwischen rechtlichen Aspekten und Führungsgesichtspunkten zu unterscheiden. Durch Outsourcing stellt sich im Personalbereich die Frage, ob das Personal innerhalb des Unternehmens verbleibt, zum Outsourcing-Dienstleister transferiert oder gar freigestellt wird. Diese Optionsmöglichkeiten werden stark von der Intensität des Outsourcing beeinflußt. So haben kleinere Auslagerungen (z.B. Schulungen, Weiterbildung) kaum Einfluß auf das Personalgefüge. Bei Auslagerungen größeren Umfangs, wie es bspw. komplette Rechenzentrumsleistungen darstellen, wird die Personalverantwortung dem Dienstleister zugesprochen. Besonders kritisch sind die Auswirkungen auf das Personalgefüge bei der Auslagerung, angesichts herrschender arbeitsrechtlicher Vorschriften in Deutschland. Rein juristisch gesehen ist das Ergebnis des Outsourcing-Vertrages ein Betriebsübergang, also ein Rechtsgeschäft, bei dem ein Betrieb oder Betriebsteil des Kunden auf den Dienstleister als neuen Inhaber übergeht. Die damit in der Regel verbundene Personalübernahme wird durch den § 613a BGB geregelt.[112] Demnach tritt der neue Arbeitgeber im vollen Umfang an die Stelle des bisherigen Inhabers. Dies betrifft auch Rechte und Pflichten, die vor dem Betriebsübergang entstanden sind.[113]

 

Kompetenzregelung

 

Die Kompetenzgestaltung in der Outsourcingbeziehung spiegelt sich vor allem in dem Umfang der Kapitalbeteiligung der auslagernden Unternehmung wieder. Die Skala der Einflußnahme bewegt sich, wie schon dargestellt werden konnte, von der Ausgliederung einer 100-prozentigen Tochterunternehmung bis zur Auslagerung an einen externen Dienstleister, mit dem nur eine vertragliche Bindung existiert. Es hat sich gezeigt, daß eine Organisation bei der Auslagerung verschiedener Aufgabenbereiche, den Zuschnitt der formalen Einflußrechte sehr unterschiedlich regelt und sich die Unternehmung mit zunehmender Nähe zum Kerngeschäft, tendenziell im wachsenden Maße Kompetenzen vorbehält.[114] Auch innerhalb der grundlegenden Varianten Vertrag (marktrechtliche Regelung) und Kapitalbeteiligung (hierarchische Kompetenzregelung), treten in der Praxis vielfältige Ausgestaltungs- und Handhabungsformen auf. Die Kompetenzeinschränkungen hängen maßgeblich davon ab, welcher Einfluß dem Outsourcingpartner zugesprochen wird. [115] Die formalen Kompetenzregelungen alleine können die Einflußverteilung in Outsourcing­beziehungen nicht beschreiben. Wichtig ist die reale Handhabung der Kompetenzen. Man sollte aber bedenken, daß die Basis einer jeden Outsourcing-Beziehung das Vertrauen des Outsourcers zum Dienstleister ist.

 

Haftung


Als wesentlicher Vorteil von Auslagerungen gilt der Aufbau von juristischen Verantwortungs­grenzen. Diese ermöglichen es, eine umfassendere Haftung für negative Handlungsfolgen durchzusetzen, als es innerbetrieblich machbar wäre. Grundsätzlich wird eine Fixierung der Verantwortung durch eine vertragliche Definition von Haftungsregelungen vorgenommen. Diese Vertragsklauseln sind abhängig von der Bedeutung der ausgelagerten Aufgabe.[116]

 

Die Langfristigkeit der Outsourcingverträge erschwert zusätzlich eine genaue Definition der Verantwortungsinhalte, da sich diese im Laufe der Zeit ändern können.[117] Diese eingeschränkte Regelbarkeit von Verantwortungsinhalten führt dazu, daß vertragliche Regelungen notgedrungen nicht genauestens spezifiziert werden und von beiden Seiten akzeptiert wird, daß nicht alle Punkte genau festgelegt sind. Dies führt dazu, daß heute immer öfter versucht wird, für bestimmte Vertrags­bestandteile dynamische Fixierungen vorzunehmen. Als wesentliches Motiv für solche flexiblen Vereinbarungen ist die Dynamik sowohl im IT-Bereich als auch in der Unternehmens­umwelt zu nennen.

 

Solche Vertragsbestandteile können z.B. folgende Bereiche betreffen:

 

Ø      flexible Preis-Leistungs-Formel,

Ø      Die Verpflichtung, dauerhaft einen aktuellen Stand der Technik zu garantieren, obwohl man im Vorfeld nicht genau wissen kann, welche Anforderungen sich ändern werden und welche Anpassungen notwendig sind,

Ø      Bestimmung eines Business-Case mit verrechneten Risiken,

Ø      die Fixierung von Bedarfs-Szenarien,

Ø      Aktualisierungsmodi.[118]

 

Datenschutz

 

Die Sicherheit der Daten kann unterschieden werden nach der physischen Datensicherheit einerseits, der Sicherheit gegen Datenverlust, und der Sicherung gegen unerlaubten Zugriff auf vertrauliche Daten andererseits. Es muß sichergestellt sein, daß evtl. auftretende Datenverluste durch z.B. Hardwarefehler oder Fremdeinwirkung von außen, seien es Sabotage, Brände o.ä., möglichst schnell entdeckt, korrigiert und die verlorengegangenen Daten möglichst vollständig wiederhergestellt werden können.[119] In diesen Bereich fällt auch die Sicherstellung der Verfügbarkeit der Systeme. Besonders bei zeitkritischen Anwendungen müssen ausreichend Reservekapazitäten zur Verfügung stehen, die bei einem Ausfall aufgeschaltet werden können. Einige Outsourcing-Anbieter stellen für den Katastrophenfall ganze Ausfallrechenzentren zur Verfügung, die es erlauben, innerhalb kürzester Zeit den Geschäftsbetrieb wieder aufzunehmen bzw. ihn nicht unterbrechen zu müssen, unabhängig von den Defekten bzw. Zerstörungen der eigentlichen DV-Anlage.[120] Neben der Sicherung gegen Verlust der Daten und den Ausfall von Systemen, muß auch eine ausreichende Zugriffssicherheit gewährleistet sein. Hierbei sind vor allem datenschutzrechtliche Bestimmungen zu beachten, besonders im Bereich der Personaldaten. Darüber hinaus sind es vor allem interne Unternehmensdaten, wie z.B. Pläne, Rezepturen, Kundendatenbanken o.ä., die es gegen unerlaubten Zugriff zu schützen gilt.[121]

 

Im Zeitalter der unternehmensweiten Vernetzung, auch Standortübergreifend, gilt es, Sicherungs­maßnahmen nicht nur im Bereich der externen Speicherung zu ergreifen, sondern zunehmend auch im Bereich der Netzwerkverbindungen. Für besonders kritische Daten, z.B. aus dem Forschungs- und Entwicklungsbereich ist es abzuwägen, ob solch brisante Datenbestände überhaupt in Hände Dritter gegeben werden sollte.

 

3.3.2        Formale Aspekte

 

In diesem Abschnitt werden Kriterien zusammengefaßt, die die Struktur einer Outsourcing-Beziehung beschreiben sollen und in die Überlegungen der zu wählenden Outsourcing-Form einfließen. Da die Regelung der Aspekte, wie z.B. zeitlicher Rahmen, Ort der Leistungs­erbringung, vertraglich erfolgt, kann eine Überschneidung mit der rechtlichen Dimension nicht vermieden werden.

 

Anteil der ausgelagerten DV-Funktionen zum gesamten Funktionsumfang

 

Diese Dimension stellt ein Maß für die Intensität des Outsourcing und damit in erster Linie ein charakterisierendes Kriterium dar. Bei der Auslagerung einiger weniger Teilbereiche, so z.B. des Betriebes einzelner Informationssysteme, Mitarbeiter­schulung oder Wartungsdienste, ist die Outsourcing-Intensität relativ gering. Dies muß immer im Vergleich zum Umfang der gesamten DV-Funktionen der Unternehmung beurteilt werden. Man spricht in diesen Fällen von partiellem bzw. modularem DV-Outsourcing. Von totalem oder kompletten Outsourcing ist die Rede, wenn größere Funktionskomplexe, z.B. Rechenzentren, das Netzwerk­management, das PC-Management oder die komplette Datenverarbeitung, ausgelagert werden.[122] Die Messung der Intensität kann auf verschiedenen Wegen erfolgen. Die mengenmäßigen Verhältnisse zwischen hausintern erfüllten und ausgelagerten Funktionen der Datenverarbeitung, stellt ein Maß für die Intensität des Outsourcing in einem Unternehmen dar. Allerdings spiegeln die Mengenverhältnisse selten die tatsächlichen Proportionen wieder, so daß das Verhältnis der Aufwendungen für die Erfüllung der Funktionen im Inhouse-Bereich, zu denen im ausgelagerten Betrieb verwendet wird.

 

Neben der Aussage über die Dimension des Outsourcing in der Unternehmung, kann dieses Kriterium auch zur Bewertung einer Outsourcing-Organisation herangezogen werden. Eine steigende Intensität des Outsourcings führt zwangsläufig zu einem Verlust von Kompetenz und Know-how, die Abhängigkeit wächst mit der Intensität.

 

Anzahl der Dienstleister

 

Ist ein einziger Dienstleister mit der Erfüllung der DV-Aufgabe betraut, spricht man von Single-Outsourcing, wenn mehrere Dienstleister beteiligt sind, von Multiple-Outsourcing. Auch diese Dimension kann zur Bewertung einer Organisation herangezogen werden, da die Verteilung der Aufgaben zum einen die Abhängigkeit besonders bei elementaren IT-Leistungen beträchtlich reduzieren kann, zum anderen der Aufwand für die Koordination der einzelnen Partner stark steigt. Hier muß nach Abwägung der Vor- und Nachteile ein gesundes Mittelmaß gefunden werden, damit der tägliche Geschäftsablauf zwischen Unternehmen und Outsourcing-Anbieter nicht zusätzlich erschwert wird.

 

Zeitlicher Rahmen

 

Gemäß der angegebenen Definition des IT-Outsourcing und der Beschreibung des Leistungsspektrums, handelt es sich stets um eine längerfristige Partnerschaft. Die Frist­igkeit trägt nur zur Abgrenzung verschiedener Organisationsformen bei und hat keinen wertenden Charakter. Sie ist stark abhängig von der ausgelagerten Funktion. In der Regel haben beide Vertragspartner ein Interesse an einer längerfristigen Zusammenarbeit, aufgrund der sich erst spät einstellender Gewinnzone seitens des Servicegebers. Wird eine kurze Vertragslaufzeit verlangt, so sind die Kosten für entsprechende Leistungen i.d.R. höher. Optimale Laufzeiten liegen zwischen 5 und 10 Jahren. Eine Ausnahme von der Regel der langfristigen Bindung, stellt das temporäre oder Übergangs-Outsourcing dar. Es wird häufig zur Überbrückung personeller oder kapazitiver Engpässe, als auch für entstehende Übergangszeiten bei der Implementierung neuer Systeme eingesetzt.[123] Neue Untersuchungen haben gezeigt, daß sich heute ein Trend zu Verträgen mit mittelfristiger Dauer abzeichnet. Potentielle Kunden versprechen sich davon mehr Einfluß und Druck auf den Anbieter und seine Unternehmenspolitik nehmen zu können. Sie geben darüber hinaus zu bedenken, daß die raschen Veränderungen in der Unternehmensumwelt und Technologie den anfänglich geschlossenen Vertrag ohnehin nach einigen Jahren veralten lassen.

 

Standort der Anlagen und der Ort der Leistungserbringung

 

Zusätzliche Alternativen zur Gestaltung einer Outsourcing-Beziehung ergeben sich durch die Wahl des Standortes der Anlagen bzw. des Ortes der Leistungserbringung. Dabei können die Anlagen sowohl am Standort des Leistungsbeziehers verbleiben oder beim Dienstleister stationiert werden.[124] Eine zusätzliche Differenzierung ergibt sich durch die Gestaltung der Eigentumsverhältnisse, die bei beiden Varianten, sowohl beim Dienstleister als auch beim Leistungsbezieher liegen können. Eine solche räumliche Differenzierung kann auch für Dienstleistungen erfolgen (Ort der Leistungserbringung). Bei der Auslagerung über nationale Grenzen hinweg, spricht man von Off-Shore-Outsourcing.

 

Eigentumsverhältnisse der EDV-Einrichtungen

 

Eine weitere Dimension des Outsourcing betrifft die Eigentumsverhältnisse von Hard- und Software. Auch diese Dimension kann eine wertende Funktion übernehmen. Je nachdem, ob nur der Betrieb der Anlagen abgegeben wird, man spricht dann von einer sogenannten Funktionsübertragung, oder ob es gleichzeitig zu einer Eigentumsübertragung von Systemen und Anwendungen kommt, geht auch die Verantwortung für die Kapazitätsplanung und Anschaffung neuer Anlagen an den Dienstleister über.[125] Diese Entscheidungen sind kostenrelevant, da bei der Abgabe des Eigentums an EDV-Einrichtungen keine weiteren Investitionen für Instandhaltung, Erweiterung oder Neuanschaffungen der EDV-Einrichtungen mehr getätigt werden müssen.

 

4.       Erfolgsfaktoren im IT-Outsourcing

 

4.1       Gründe für das Outsourcing von IT-Leistungen

 

Bevor man sich den Motiven für ein IT-Outsourcing zuwenden kann, muß zunächst darauf hingewiesen werden, daß es sich dabei lediglich um erwartete oder erhoffte Vorteile handelt, die je nach Outsourcing-Vorhaben und strategischer Ausrichtung, in ihrer Wirkung und Tragfähigkeit variieren können.

 

4.1.1        Finanzielle Gesichtspunkte

 

In der Literatur werden vor allem die finanziellen Vorteile des Outsourcing besonders betont.[126] Alle Schriften zum Thema Outsourcing beurteilen den Effekt der Kosten­senkung als einen der wichtigsten Aspekte. Im Bereich der Informationsleistungen sind Einsparungen zwischen 10% und 50% durchaus möglich. Als Auslöser für den Trend der Auslagerung der Informationsverarbeitung kann der Fall Eastman Kodak Co. genannt werden. In diesem Fall wurde die Verantwortung aller PC-Systeme und lokalen Netzwerke an die Firma Businessland Inc. übertragen. Dort sanken die Kapitalkosten um 95% und die Kosten für den PC- Support um 5%-10%.[127] Generell ist jedoch festzustellen, daß die niedrigeren Kosten der Leistungserstellung aus den sich einstellenden economies of scale des Servicegebers resultieren. Die Ursachen dafür liegen eindeutig in Spezialisierungs- und Erfahrungsvorteilen. Mit Kosteneinsparungen wird kalkuliert, sofern der Preis des Dienstleisters unter dem der Eigenerstellung liegt.

 

Personalkosten

 

Zu den größten Kosteneinsparpotentialen zählen die Personalkosten. Aufgrund der begründeten Annahme, daß Personalkosten im Vergleich zu den Materialkosten stärker steigen, ist eine getrennte Betrachtung dieser Kostenart besonders wichtig.[128] Als Ursache für gesunkene Personalkosten durch Outsourcing ist u.a. die veränderte Anzahl der involvierten Mitarbeiter zu nennen. Das zuvor mit der Dienstleistung betraute Personal kann völlig oder teilweise abgebaut werden, um somit die Zahl der Lohn- und Gehaltsempfänger zu reduzieren und trotz drohender Entschädigungszahlungen Einsparungen zu ermöglichen.[129] Der komplette Abbau des Personals in den auszulagernden Bereichen wird jedoch als unrealistisch eingeschätzt, da Planungs-, Koordinations-, und Kontrollaufgaben weiterhin wahrgenommen werden müssen.[130]

 

In der unterschiedlichen tariflich geregelten Bezahlung der entsprechenden Mitarbeiter, ist eine andere Form der Personalkostensenkung zu sehen. Bei Ausübung der gleichen Tätigkeiten, ist es möglich, das Arbeitnehmer des Servicegebers, aufgrund der unterschiedlichen Tarifvertragzugehörigkeit ein geringeres Entgelt bekommen. Die Tarifbindung innerhalb des eigenen Unter­nehmens wird somit umgangen.[131] Zudem können Sozialkosten, je nach Branchenzugehörigkeit und Unternehmen variieren. Fraglich ist in diesem Zusammenhang jedoch, ob die Personalkosten am konkreten Beispiel der FAG auch tatsächlich höher wären, als der Preis den der Servicegeber verlangt. Hierbei muß dann vor allen Dingen untersucht werden, um welche Leistung es sich handelt, da ein ausgebildeter Techniker teurer sein wird, als jemand der im First-Level-Support tätig ist. Insofern kann hier nicht anstandslos und ungeprüft von einer kostensenkenden Möglichkeit ausgegangen werden.[132]

 

Umwandlung fixer Kosten in variable Kosten

 

Als Zusatzeffekt muß beim Outsourcing auch die Umwandlung von fixen Kosten in variable Kosten, die bessere Planbarkeit, die Transparenz der Kosten sowie ein verstärktes Kostenbewußtsein Berücksichtigung finden.[133] Benötigte Betriebsmittel und Personal zur internen Durchführung sind zum Großteil als Fixkosten anzusehen. Zum größten Teil entfallen diese Kosten, da an ihre Stelle das geforderte Entgelt des Dienstleistungsgebers tritt. Der zu zahlende Betrag richtet sich hauptsächlich an der Inanspruchnahme der Leistung und ist somit den variablen Kosten zuzurechnen. Der Vorteil liegt darin, daß sich eigene Personal- und Betriebsmittelkapazitäten nicht an der höchsten zu erwartenden Nachfrage orientieren müssen und somit bei Abweichung der Nachfrage und einhergehender Unterauslastung, Leerkosten gespart werden können. Bis auf die nicht abbaubaren Fixkosten der Planung, Koordination und Kontrolle fallen für die Leistungserstellung des Servicegebers nur noch variable Kosten an. Befindet sich ein Outsourcing-Vorhaben in der Übergangsphase, so ist zunächst von insgesamt höheren Kosten aufgrund des zögerlichen Abbaus des bestehenden Fixkostenblocks auszugehen.[134] Nachfolgende Grafik verdeutlicht, wie sich der fixe und variable Kostenanteil durch Outsourcing verändern kann.[135]

 

Abb. 13 Umwandlung fixer in variable Kosten

 

Verbesserte Transparenz der Kosten

 

Innerhalb einer Unternehmung stellt sich die Ermittlung der Kosten einer erbrachten IT-Leistung als sehr schwierig dar. Zu den Schwierigkeiten gehört die problematische Abgrenzung der entsprechenden Dienstleistungsbereiche. Dadurch wird, vor allem bei selbst erstellten IT-Leistungen, die exakte Kostenplanung,­ -erfassung und -verrechung erschwert. Durch das fortlaufende Bezahlen der in Anspruch genommenen Leistungen an den Dienstleister und dem geringeren Anteil von Fix- und Gemeinkosten, ist eine Verbesserung der Planbarkeit erreicht.[136]

 

Verstärktes Kostenbewußtsein

 

Da sich der IT-Dienstleister aufgrund des Wettbewerbs mit seinen Preisen am realen Markt orientieren muß und diese dem Servicenehmer zur Verrechnung der geforderten Leistungen jederzeit offenlegen muß, erhofft man sich dadurch ein verstärktes Kostenbewußtsein innerhalb des Unternehmens. Dies soll im allgemeinen zu einer größeren Nutzungs- und Anwenderdisziplin bei den Mitarbeitern führen.[137] Der Hintergrund dieses Problems bei selbst erstellten IT-Leistungen liegt darin, daß diese innerbetrieblich, aufgrund der bereits beschriebenen Verrechnungsproblematik, nur unzureichend verrechnet werden und der Anschein entsteht, daß sie keinen Preis besitzen und den Abteilungen kostenlos zur Verfügung stehen.[138]  Outsourcing fördert sozusagen das ökonomische Nachfrageverhalten und ruft bei den Verantwortlichen einen bewußteren Umgang mit den benötigten Leistungen hervor.

 

Liquiditätserhöhung

 

Stehen vor einem gezielten Outsourcing-Vorhaben noch eigene DV-Anlagen und Betriebsmittel zur Verfügung und werden diese durch das Outsourcing nicht mehr benötigt, so können diese veräußert werden. Die Liquidität kann durch den Verkauf nicht mehr benötigter DV-Anlagen erhöht werden.[139] Bei wirtschaftlichen Schwierigkeiten in der Unternehmung, kann durch den Verkauf eigener Ressourcen, der Fortbestand des Unternehmens gesichert werden. Die Eröffnung eines Insolvenzverfahrens wegen Zahlungsunfähigkeit kann durch den gezielten Verkauf eigener Ressourcen abgewendet werden.[140] Außerdem können die dadurch freigesetzten finanziellen Mittel bspw. in kerngeschäftsnahe Bereiche gelegt werden, in denen ein höherer ROI (Return on Investment) erwartet wird.[141] Auch nach langjährigem Outsourcing kann sich eine verbesserte Liquiditätssituation einstellen, da Investitionen für Neu- oder Ersatzbeschaffungen vermieden werden. „Daraus resultiert eine geringere Kapitalbindung, ein niedrigerer Finanzierungsbedarf und geringere Kapitalkosten (Zinsen)“[142] Aufgrund der hier beschriebenen Eigenschaften kann der Eindruck entstehen, daß Outsourcing als ein Finanzierungsinstrument genutzt wird. Es kommt sehr darauf an, welchen Sachleistungsanteil die auszulagernden IT-Funktionen beinhalten. Es muß untersucht werden, wie hoch der Anteil materieller Produktionsmittel ist und wie hoch die freigesetzten liquiden Mittel überhaupt sein können.

 

Im Jahre 1993 stand die FAG kurz vor einem solchen Konkursverfahren. Die damalige Unternehmensstrategie postulierte eine Verschlankung des Unternehmens und forderte die Besinnung auf die eigenen Kernkompetenzen, welche nicht in der IT gesehen wurden. Mitarbeiter sowie DV-Anlagen gingen in den Besitz des Dienstleisters über, wodurch die Liquidität entsprechend erhöht werden konnte.

 

 

 

 

Jahresabschluß

 

Gründe für das Outsourcing können aber auch im Jahresabschluß gefunden werden. In der Bilanz können durch Outsourcing Vermögensgegenstände mit niedrigeren Anschaffungs- und Herstellungskosten sowie niedrigeren Aufwendungen bewertet werden. Der ausgewiesene Aufwand in der GuV kann vermindert werden.[143] Outsourcing führt im Jahresabschluß zu höheren liquiden Mitteln bzw. bei Zahlung auf Ziel zu geringeren Verbindlichkeiten. Die bereits erörterte Option der Veräußerung von Anlage- oder Umlaufvermögen und den dadurch erhöhten Bestand an liquiden Mitteln führt zu einer Umstrukturierung auf der Aktivseite der Bilanz.

 

4.1.2        Personelle Aspekte

 

Die Lösung von Problemen im Bereich der Personalbeschaffung sowie die Schwierigkeiten mit vorhandenem Personal, nehmen eine gewichtige Stellung in den strategischen Überlegungen jedes Unternehmens ein. Die Personalbeschaffung stellt sich gerade im IT-Bereich als besonders schwierig dar, da die Nachfrage am Beschaffungsmarkt auf ein geringes Angebot an qualifizierten Arbeitskräften trifft.[144] Diskussionen über Green-Card-Regelungen für ausländische IT-Spezialisten sind nicht zuletzt deswegen ein immer noch aktuelles Thema. Vor allem in Dienstleistungsbereichen und ganz besonders in der IT-Welt kommt dem Spezialwissen eine große Bedeutung zu. Es wird hochspezialisiertes Personal benötigt, welches kaum oder gar nicht in anderen Dienst- oder Sachleistungs­bereichen einsetzbar ist.

 

Zu den erwähnten Personalengpässen kommt für ein industrielles Unternehmen, bei welchem sich die IT nur als Randaktivität plaziert hat, erschwerend hinzu, daß sich Nachteile im Wettbewerb um den knappen Produktionsfaktor „Arbeit“ ergeben. Große IT-Unternehmen können potentiellen Mitarbeitern größere Aufstiegschancen und eine größere Aufmerksamkeit in ihren Kernbereichen bieten.[145] Die Attraktivität des Arbeitsplatzes kann durch gezielte Weiterbildungsmaßnahmen und eine leistungsorientierte Vergütung erhöht werden. Man kann somit davon ausgehen, daß die Motivation der Mitarbeiter in Randaktivitäten industrieller Unternehmungen angesichts des fehlenden Fachwissens schlechter ausfällt. Durch Outsourcing wird die geforderte Leistung, von qualifizierteren und leistungsbereiteren Fachkräften erbracht. Die höhere Motivation dieser Spezialisten resultiert auch aus deren besserer Identifikation mit der Corporate Identity des IT- Dienstleisters.[146] Darunter ist die Identifikation der Mitarbeiter mit dem eigenen Unternehmen und der daraus resultierenden besseren Motivation zu verstehen.

 

Zugang zu Know-how, welches im Unternehmen bei Eigenerstellung nicht verfügbar wäre, ist ein wesentlicher Grund für Outsourcing, da Kernkompetenzen einer industriellen Unternehmung in den meisten Fällen nicht im DV- Bereich liegen. Somit ist eine wesentliche Leistungsverbesserung durchaus denkbar.[147]

 

Das Personalmanagement wird entlastet, da es von Aufgaben wie z.B. Suche, Einstellung, Einarbeitung, Gehaltsabrechnung sowie Kontrolle für eigenes Personal befreit wird. Zudem entfallen notwendige Fort- und Weiterbildungsmaßnahmen, die ansonsten zur Aufrechterhaltung des Kow-how durchgeführt werden müßten.[148] Probleme durch Schwankungen im Personalbedarf und die dadurch notwendige Ausrichtung am höchsten Personalbedarf, aus quantitativer Sicht sowie der Bedarf an speziell ausgebildetem Personal, aus qualitativer Sicht bei Eigenerstellung, sind Eckpunkte, die durch Outsourcing eine größere Unabhängigkeit vom Personalmarkt sicherstellen.[149]

 

Positiv auf die im übertragenden Unternehmen verbleibenden Mitarbeiter, kann sich auch die Entlastung von lästigen Nebenaufgaben, die ein hohes Konfliktpotential haben auswirken. Dieser Effekt wird durch den steigenden Marktdruck und der Angst des Arbeitsplatzverlustes aufgrund mangelnder Effizienz ausgelöst.[150]

 

4.1.3        Leistungsbezogene Argumente

 

Aus leistungsbezogener Sicht können die Verbesserung der Qualität und die Steigerung der Flexibilität als Vorteile genannt werden. Zunächst kann festgestellt werden, daß durch Outsourcing eine klare Abgrenzung, zwischen intern und extern zu erbringenden Leistungen erreicht wird und sich somit Spezialisierungsvorteile einstellen können.[151] Die auf die IT-Dienstleistung spezialisierten Unternehmen erreichen i.d.R. eine wesentlich höhere Qualität aufgrund:

Ø      hoher vielfältiger Kompetenz

Ø      größerer Erfahrung in den betreffenden Bereichen

Ø      Nutzung moderner Technologien und besserer Produktionsfaktoren.[152]

 

Servicenehmer nutzen diese Vorteile ganz bewußt, um die eigenen Know-how Defizite zu beseitigen.[153] Eine erhöhte Effizienz ergibt sich daraus, daß der Servicegeber im Vergleich zur Eigenerstellung in der Lage ist, mit gegebenen Ressourcen ein besseres Ergebnis zu erzielen bzw. bei gegebenem Ergebnis werden weniger Ressourcen benötigt. Damit kann auch das Image der Datenverarbeitung sowie des gesamten Unternehmens verbessert werden.[154]

 

Der Dienstleister zeichnet sich in den meisten Fällen, vor allem aber bei routinemäßigen Aufgaben, durch kürzere Erstellungszeiten und höhere Ablaufgeschwindigkeiten aus.[155] In diesem Zusammenhang ist der vereinfachte Zutritt zu globalen Märkten, durch neue Technologien und bestehender lokaler Präsenz des Dienstleisters zu nennen.[156]

 

Flexibilitätsvorteile auf der Servicegeberseite werden durch kurzfristig erweiterbare und abbaubare Kapazitäten auf unvorhersehbare Nachfrage­schwankungen begründet. Dieser Vorteil kann und wird uneingeschränkt an das übertragende Unternehmen weitergegeben.

 

Die stärkere Serviceorientierung und die Tatsache, daß ein Servicegeber mehrere Kunden bedienen wird, führt zu einer größeren Dienstleistungsmentalität und somit auch zur besseren Betreuung.[157] Durch das gezielte Auslagern schwierig beherrschbarer Teilfunktionen, wie z.B. die Programmierung, den System- oder Netzbetrieb sowie Sicherheitsdienste, kann die Anwenderzufriedenheit gesteigert werden. Auch auf Seiten des auslagernden Unternehmens können sich bei den verbleibenden Leistungen Qualitätsverbesserungen aufgrund der Anpassungsanforderungen ergeben. Bei der Qualitätsbewertung ist darauf hinzuweisen, daß viele Leistungsmerkmale nur subjektiv erfaßt werden können.

 

4.1.4        Strategische Gründe

 

Konzentration auf das Kerngeschäft

 

Durch die Vergabe bisher selbst erstellter Leistungen, werden im Unternehmen Ressourcen frei, die dazu genutzt werden können, eigene Kernleistungen zu optimieren oder zu erweitern.[158] Mit Aussagen wie „Do what you can do best -outsource the rest!“[159] soll unterstrichen werden, daß sich besonders industrielle Unternehmen mit ihren Aktivitäten eher auf ihre Kernkompetenzen beschränken sollen bzw. auf Aktivitäten, die neue Kernkompetenzfelder generieren können. Es sollen also Funktionen, Dienst- und Sachleistungen ausgelagert werden, die nicht zum Hauptgeschäft des Unternehmens zählen. Aus strategischer Sicht soll so der Ressourceneinsatz auf erfolgsversprechende Geschäftsfelder konzentriert werden.

 

In diesem Zusammenhang ist die Identifikation eigener Kernkompetenzen und dessen zukünftige strategische Bedeutung Grundvoraussetzung. Das Erkennen von strategisch wertvollen Aktivitäten, die von einer gewissen Dauerhaftigkeit sein sollen, vom Kunden erkannt werden und die relevante Leistungsmerkmale besitzen, ist besonders schwierig. Oftmals werden eigenerstellte Dienstleistungen überschätzt. Diesem Phänomen kann mit gezieltem Benchmarking begegnet werden. Dabei werden eigene Unternehmensfunktionen und/oder -prozesse mit denen anderer Unternehmen, innerhalb oder außerhalb der eigenen Branche verglichen und bewertet. Vergleiche mit Unternehmen, die in bestimmten Bereichen zu den Best-Practice-Unternehmen gehören, zeigen schnell die tatsächliche eigene Leistungs­fähigkeit auf.[160]

 

Als großes strategisches Ziel muß auch immer die Optimierung jedes Elementes der Wertschöpfungskette angesehen werden. Die Nutzung der IT eines professionellen Dienstleisters, zur Identifikation und Realisierung von Wert­schöpfungs­potentialen im Unternehmen, kann zur Verbesserung der Marktposition genutzt werden.[161] Aus diesem Grund ist es wünschenswert in eigenen Kernkompetenzfeldern die Beste Leistung erbringen zu können und in den nicht kernnahen, ausgelagerten Gebieten einen Lieferanten zu haben, der die Beste, im Vergleich zur Eigenerstellung, überlegene Leistung zur Verfügung stellen kann. Dabei kann ein wünschenswerter Strukturwandel von traditioneller vertikaler Organisation zu flexibler Organisationsstruktur, rund um die Kernkompetenzen statt­finden.

 

Steigerung der Flexibilität

 

Durch Outsourcing scheint auch die Steigerung der strategischen und strukturellen Flexibilität möglich zu sein. Strategische Flexibilität bezeichnet die Fähigkeit eines Unternehmens, sich unter Zuhilfenahme von gezielten Umweltanalysen aus bestehenden Märkten zurückzuziehen oder in neue Märkte eindringen zu können.[162] Dagegen beschreibt die strukturelle Flexibilität die Fähigkeit, ganze Unternehmensbereiche neu aufzubauen oder zu verkaufen.[163] Outsourcing ermöglicht gerade bei zunehmender Dynamik der Unternehmensumwelt und neuer Technologieentwicklungen eine schnellere Reaktionsgeschwindigkeit auf Marktveränderungen.[164] Der recht­zeitige Ausstieg aus nicht  mehr lukrativen Märkten, das Abstoßen betroffener Unternehmensbereiche, das Erkennen neuer zukunftsweisender Märkte oder die Reaktion auf geänderte Umwelt- oder Kundenanforderungen, charakterisieren diese erhöhte Anpassungsfähigkeit beider Parteien. Die dadurch gesteigerte Flexibilität kann sich in einer Verbesserung der Kundenzufriedenheit ausdrücken, aufgrund der Beherrschung bisher problematischer Dienstleistungen. Die Kundenzufriedenheit und das Image werden positiv beeinflußt.[165]

 

Reorganisation von Unternehmensstrukturen

 

Durch die notwendige Reorganisation beim Outsourcing wird das Unternehmen schlanker. Schwer überschaubare Verflechtungen, die sich in Weisungskonflikten oder Doppelarbeiten niederschlagen werden gelöst.[166] Schon während des Entscheidungsprozesses, für oder gegen eine Auslagerung, können interne Schwachstellen der Organisation lokalisiert werden, um die interne Komplexität durch entsprechende Maßnahmen zu reduzieren.[167] Das strategische Ziel schlankerer Unternehmensstrukturen sowie effektiverer Organisationseinheiten ist durch Outsourcing realisierbar.

 

Risikobeherrschung

 

Die Minderung des Risikos für das übertragende Unternehmen ist auch ein weiterer strategischer Aspekt, der eine gesonderte Betrachtung erfordert.[168] Gefahren bspw. durch Anlagenausfall, Personalausfall, bei Minderauslastung oder Fehlinvestitionen können auf den Dienstleister abgewälzt werden.[169] Das übertragende Unternehmen wird von der Erfordernis, Leistungen in der richtigen Menge, zur richtigen Zeit, am richtigen Ort und in der richtigen Qualität befreit. Es muß sich weniger Gedanken über die Beschaffung entsprechend qualifizierten Personals machen oder Sorgen bei Fehlentscheidungen, die die Existenz der Unternehmung bedrohen könnten, da die Verantwortung, der als risikoreich eingestuften Leistungsbereiche, an den Dienst­leister abgetreten werden.

 

Die hier angeführten Argumente sind immer in Abhängigkeit der strategischen Ausrichtung des Unternehmens zu sehen. Strebt das Unternehmen auf dem Markt für sein Produkt die Kostenführerschaft an, so fließen in die Outsourcing-Überlegungen hauptsächlich alle sich bietenden Kostensenkungsaspekte ein. Verfolgt das Unternehmen dagegen eine Differenzierungsstrategie, so kommt es eher auf Qualitätsverbesserungen und auf die Kerngeschäftaktivitäten an, um mit Hilfe des Servicegebers einen größeren Zusatznutzen für das Endprodukt zu erzeugen.[170] Berücksichtigt werden müssen dabei auch branchenspezifische Marktgegebenheiten.

 

4.2       Gründe gegen das Outsourcing von IT- Leistungen

 

Gründe gegen das Outsourcing von IT-Leistungen spielen in den Veröffentlichungen eine immer noch eher untergeordnete Rolle. In jedem Fall muß sich jedes Unternehmen mit den Nachteilen und möglichen Gefahren des Outsourcing schon im Vorfeld im klaren sein, da negative Effekte zum Scheitern des gesamten Auslagerungsvorhabens führen können. Ein solches Scheitern kann verheerende Folgen nach sich ziehen, da es sehr schwierig ist, optimale kurzfristige Ersatzlösungen zu realisieren. Gefahren müssen erkannt und bewertet werden. Schon in der Planungsphase müssen entsprechende Gestaltungsmaßnahmen eingeleitet werden. Ebenso wie bei den Motiven für das Outsourcing, gelten auch hier dieselben Vorbehalte bezüglich der Tatsache, daß es sich um erwartete Nachteile handelt.

 

4.2.1        Finanzielle Gesichtspunkte

 

Im Gegensatz zu der Senkung der Kosten, kann man in diesem Zusammenhang nicht einfach von der Gefahr einer Erhöhung der Kosten durch Outsourcing sprechen. Eine Erhöhung der Kosten würde bedeuten, daß es besser wäre, bestimmte Leistungen doch lieber in Eigenregie zu erstellen. Um eine befriedigende Klassifikation und Bewertung zu erlangen, dürfen nicht nur die Gesamtkosten gesehen werden. Man muß vielmehr die unterschiedlichen Entwicklungen der einzelnen Kostenarten berücksichtigen. Somit müssen Kostenkategorien identifiziert werden, bei denen Kostensteigerungen denkbar sind.

 

Wie in den vorangegangenen Darstellungen gezeigt werden konnte, sind Partnerunternehmen durch ihre „economies of scale“ in der Lage, geforderte Leistungen kostengünstiger anzubieten, als dies bei Eigenerstellung möglich wäre. Dieser Effekt gilt hauptsächlich für Kosten die direkt einer Leistungserstellung zugerechnet werden können. Zu den direkten Kosten zählen Personalkosten, die Kosten für den Einsatz von Betriebsmitteln usw.. Indirekte Kosten hingegen haben mit dem eigentlichen Leistungserstellungsprozeß nicht viel zu tun. Dazu zählen vor allem die Transaktionskosten, die sich wiederum in Anbahungs-, Vereinbarungs-, Kontroll-, und Anpassungskosten unterteilen lassen.[171]

 

Anbahnungskosten sind Kosten, die bei der Suche eines geeigneten Partners entstehen. Eine gesonderte Marktanalyse und die daraus folgende Datenauswertung sind eindeutig den Anbahnungskosten zuzurechnen.[172] Dazu zählen auch notwendige Kosten-, Qualitäts- und Leistungsvergleichsrechnungen. Entscheidet man sich für die Eigenerstellung, ohne vorher diese notwendigen Schritte durchzuführen, fallen in diesem Bereich auch keine Anbahnungs­kosten an.

 

Kosten der Vertragsverhandlung, der Vertragsformulierung und des Vertrags­abschlusses, zählen zu den Vereinbarungskosten innerhalb der Transaktions­kostentheorie.[173] Hierbei werden alle offenstehenden rechtlichen Fragen sowie eine Menge von Sachfragen geklärt.  Da ein Outsourcing-Vertrag möglichst lückenlos alle Rechte und Pflichten der einzelnen Vertragspartner regeln muß, ist eine sorgfältige Ausarbeitung sämtlicher nur denkbarer Konfliktpotentiale einzubringen. Bei zu erbringenden Dienstleistungen und speziell im IT-Bereich ist aufgrund der Vielfalt erforderlicher, klar definierter Regelungen und Leistungsbeschreibungen, mit sehr hohen Vereinbarungskosten zu rechnen. Das Hinzuziehen einer Anwaltskanzlei ist bei größeren Outsourcing-Vorhaben ratsam. In Leistungsscheinen werden z.B. Regelungen über die Verfügbarkeit bestimmter Systeme festgelegt und entsprechende einzuleitende Maßnahmen, bei Nichteinhaltung der vertraglich zugesicherten Verfügbarkeit. Bei der Fortführung der Eigenerstellung entstehen in der Regel keine zusätzlichen Vereinbarungskosten, da keine vertraglichen Veränderungen stattfinden. Gilt es jedoch bereits fremdvergebene Leistungen, im Sinne eines Insourcing wieder selber zu erstellen, so fallen interne Umstellungskosten und Vereinbarungskosten an, die einer besonderen Berücksichtigung bedürfen.

 

Unter der Kategorie der Kontrollkosten sind alle Kosten zu verstehen, die aus den Maßnahmen der Überwachung und Einhaltung von Preis, Qualität, Termin, Menge und Datenschutz entstehen. Kosten der Steuerung und des Managements fallen auch in die Kategorie der Kontrollkosten.[174] Einsparungspotentiale sind durch die Eigen­erstellung denkbar, wenn die internen Koordinations- und Überwachungs­kosten, vor allem im Personalbereich, aufgrund sich bereits einsgestellter Erfahrungs­effekte geringer ausfallen. Die große Anzahl der zu überwachenden Funktionen sowie die geringe Anzahl alternativer Dienstleister, machen steuernde und überwachende Maßnahmen erforderlich, um eine zufriedenstellende Leistungs­erstellung zu sichern. Jedoch ist auch hier darauf hinzuweisen, daß sich im Bereich der Kontrollkosten beim Insourcing, aufgrund der erforderlichen Neustrukturierung, geringe oder gar keine Kostensenkungspotentiale ergeben.

 

Im vierten Punkt der Transaktionskostentheorie geht es um die Anpassungskosten, denen angesichts der hohen IT-Dynamik und den permanent anfallenden Anforderungsänderungen eine ganz besonders große Bedeutung zukommt. Als Ursachen können hierfür Kosten für Nachverhandlungen, Kosten für die Suche nach einem neuen Partner nach Scheitern des Projekts oder Kosten der Vertragsaufhebung angegeben werden. Bei interner Leistungserstellung sind die Kosten für Maßnahmen zur Reorganisation, den Anpassungskosten zuzurechnen. Darunter zählt z.B. die Umstrukturierung des eingesetzten Personals, die Bereitstellung anderer Betriebsmittel oder die Neugestaltung ganzer Leistungserstellungsprozesse, als Reaktion auf nicht zufriedenstellende Eigenerstellung.[175] Aufgrund der gezeigten Darstellungen anhand der Transaktionskosten ist festzustellen, daß Kostenunterschiede nicht genau quantifizierbar sind. Trotzdem kann tendenziell von einer Gefahr der Erhöhung der gesamten Transaktionskosten ausgegangen werden.

 

Entstehung von Umstellungskosten

 

Durch Outsourcing fallen Umstellungskosten, die auch als sog. switching costs bezeichnet werden an. Zu den switching costs gehören alle Kosten, die infolge organisatorischer oder technischer Anpassungen im übertragenden Unternehmen anfallen.[176] Als Beispiel können Kosten genannt werden, die durch die Entlassung nicht mehr benötigter Mitarbeiter entstehen oder aus der Einrichtung einer Koordinationsstelle resultieren.[177]

 

Falsche Einschätzung des Kostensenkungspotentials

 

Bedingt durch Probleme hinsichtlich der Ermittlung eines dem Fremdbezugspreis entsprechenden internen Kostenvergleichsmaßstabs, werden vor allen Dingen Industrieunternehmen dazu verleitet die Kostenersparnis zu überschätzen. Als Probleme hierfür können Zurechnungsschwierigkeiten der anfallenden Gemeinkosten sowie wirtschaftliche Gründe genannt werden. Wären korrekt ermittelte interne Kosten bekannt, so kann der tatsächliche Preis genauer mit dem des Dienstleisters verglichen werden. Durchaus vorstellbar ist dann die Feststellung, daß das Angebot des Servicegebers in manchen Bereichen, über dem der Eigenerstellung liegt. In diesem Zusammenhang muß erwähnt werden, daß die anfänglichen Preise des Dienstleistungsunternehmens oft möglichst klein gehalten werden, um dem Servicenehmer die Entscheidung für Outsourcing zu erleichtern. Fraglich ist natürlich, ob diese Preise auch in der Zukunft eingehalten werden.[178] Das ein Dienstleister sein Erstangebot auf Dauer nicht halten kann, wird in der Literatur als „poor bidding“ bezeichnet und kommt in der Praxis häufig vor.[179] Ein direkter Preisvergleich zwischen verschiedenen Dienstleistern und die Überprüfung auf die Angemessenheit der Preise, stellt sich aufgrund unterschiedlicher Preis­differenzierungs- und Preisbündelungspolitik auf Seiten der Dienstleister als sehr schwierig heraus.[180] Besonders problematisch ist die Festsetzung des Preises für Informationen, da der Wert einer Information ohne Kenntnis der Inhalte nur schwer bestimmbar ist.

 

Preissteigerungen beim Fremdbezug

 

Sind die Kosten der internen Leistungserbringung jedoch trotz der bereits erwähnten Bedenken bekannt und liegt der vom Dienstleister geforderte Preis unter dem der Eigenerstellung, so kann sich der tatsächlich realisierte Kostenvorteil, im Zuge der dynamischen Outsourcing-Beziehung verändern und sogar in einen Kostennachteil umschlagen.[181] Sind für Preissteigerungen des Dienstleisters allgemeine Markt­tendenzen verantwortlich, so kann man nicht von einer Gefahr des Outsourcing sprechen, da diese auch bei Eigenerstellung denselben negativen Einfluß hätten. Darüber hinaus sind noch zwei weitere Ursachen für Kostensteigerungen im Zeitablauf vorstellbar. Zum einen kann sich beim Servicegeber eine reale Kostensteigerung einstellen, die direkt an den Kunden weitergegeben wird. Fehlender Druck und eingeschränkte Flexibilität aufgrund der Abhängigkeit vom Dienstleister oder sogar fehlende Kontrollinstrumente beim Servicenehmer sind Gründe, daß Leistungen nicht mehr zu den optimalen Kosten bereitgestellt werden.[182]

 

Zum anderen muß der Servicegeber sinkende Kosten im eigenen Leistungserstellungsprozeß nicht an den Servicenehmer weitergeben. Er kann seine Preise sogar erhöhen. Eine wichtige Überlegung in einem solchen Fall ist, daß man bei der Wahl für die Eigenerstellung im Zeitverlauf selber von Kostensenkungs­effekten profitiert hätte. Der Abschluß flexibler Verträge bezüglich des Entgelts und die Festschreibung von Überwachungsrechten stellen Optionen dar, die drohende Schäden für den Servicenehmer beschränken können.[183] In der nachfolgenden Grafik sollen die eben angesprochenen Sachverhalte dargestellt werden.

 

Abb. 14 Kostenentwicklung der Leistungserstellung für verschiedene Szenarien[184]

 

4.2.2        Personelle Auswirkungen

 

Als negative Wirkungen des Outsourcing kann immer wieder der Abbau von Arbeitsplätzen oder die Umwandlung von Vollzeit- in Teilarbeitsstellen genannt werden. Innerhalb dieser Ausführungen sollen jedoch die Nachteile, aus der Position des übertragenden Unternehmens deutlich gemacht werden, ohne der auslagernden Unternehmung durch ihr Vorhaben eine soziale Ungerechtigkeit vorzuwerfen.[185] Schon die Ankündigung, daß eine Dienstleistung nicht mehr im eigenen Haus erstellt werden soll, ruft eine nicht zu unterschätzende Unruhe bei den Arbeitnehmern hervor.[186] Zu den Widerständen des Personals zählt vor allem die Angst des Arbeitsplatzverlustes oder die Abneigung gegenüber einer Abkehr von gewohnten Tätigkeiten. Dieser Effekt kann im Extremfall so ausarten, daß das komplette Outsourcing-Projekt scheitern kann.[187] Darüber hinaus kann es zu Unstimmigkeiten einzelner interner Bereiche kommen, die sich in ihrer Existenz gefährdet sehen. Um die Bedeutung der betroffenen Positionen über das Outsourcing hinweg aufrecht zu erhalten, kommt es zu steigendem Konkurrenzdenken, welches das Arbeitsklima negativ beeinflußt.[188] Um einer solchen mangelnden internen Akzeptanz, die sich in allen Outsourcing-Phasen negativ bemerkbar macht, schon im Vorfeld konsequent entgegenwirken zu können, empfiehlt sich eine frühzeitige „Implementierungs­strategie zur Überwindung des Widerstands der Belegschaft“.[189] Die Einbeziehung des Betriebsrates stellt eine sehr wichtige Möglichkeit dar. Weitere Probleme des Personalmanagements betreffen die Umsetzung und Gestaltung von personellen Veränderungen. So führt das Aussprechen betriebsbedingter Kündigungen oder die Neuerstellung von Arbeitsverträgen zu einem erhöhten Aufwand.

 

Zudem muß sich das Personalmanagement konsequent mit arbeitsrechtlichen Problemen auseinandersetzen, die sich aus den Vorschriften des Betriebsverfassungsgesetzes oder des Individualarbeitsrechts, vor allem im § 613a BGB ergeben.[190] Insbesondere Gewerkschaften und Betriebsräte haben die Möglichkeit, sich aufgrund der Interessenvertretung der Arbeitnehmer, gegen das Outsourcing zu wenden. Zu erwähnen sind in diesem Zusammenhang auch Gefahren, die durch den Verbleib der Mitarbeiter im eigenen Unternehmen entstehen. Zum einen ist durch eine kurzfristige Umbesetzung nicht gewährleistet, daß Arbeitnehmer in ihren neuen Aufgabenbereichen effektiv genug arbeiten. Zum anderen besteht die Möglichkeit, Mitarbeiter sogar an ihren angestammten Plätzen, mit den dazugehörigen Aufgaben weiterarbeiten zu lassen. Wenn jedoch der neue Bereich von seiner ursprünglichen Bedeutung eingebüßt hat, reagieren die betroffenen Mitarbeiter mit sinkender Motivation.[191]

 

Eine ganz besondere und neuartige Herausforderung, die sich durch Outsourcing einstellt, sind die entstehenden Schnittstellen zwischen den beteiligten Parteien. Die Definition sowie die Erkennung und Bewältigung möglicher Probleme, sind Aufgaben des Schnittstellenmanagements. Man muß sich im klaren darüber sein, daß anderweitig entstehende Vorteile durch Reibungen an den Schnittstellen wieder verloren gehen können. Insofern ist bei der Besetzung des für das Schnittstellen­management zuständigen Personals, großer Wert auf das vorhandene Detailwissen und der Fähigkeit zur Kommunikation und Koordination zu legen.[192] Als besonders problematisch wirkt sich auch das Aufeinandertreffen unterschiedlicher Unternehmenskulturen, die sich in unterschiedlichen Prioritäten und Zielsetzungen widerspiegeln aus.[193] Außerdem kann es als schwierig angesehen werden, besonders qualifiziertes Personal in den eigenen Reihen zu halten, wenn der Dienstleister bessere Konditionen bieten kann. Durch den Abgang wichtiger Leistungsträger kann es zu Kompetenzverlust und zu Schwierigkeiten in der Bewältigung dieser neuen Managementaufgaben kommen. Der Abgang von Schlüsselmitarbeitern mit besonderen Fähigkeiten, führt zwangsläufig zu Know-how Verlusten und somit zur mangelnden Geheimhaltung. Werden jedoch Mitarbeiter, ohne deren eigenen Wunsch entlassen und bleiben diese arbeitslos, so leidet das Image des Unternehmens darunter.

 

4.2.3        Leistungsbezogene Aspekte

 

Unter die Rubrik der positiven leistungsbezogenen Argumente, ist die Steigerung der Qualität sowohl im Dienst-, als auch im Sachleistungsbereich einzuordnen. Als Hintergrund konnten Spezialisierungsvorteile des Servicegebers angegeben werden. Trotzdem kann nicht immer von einer Qualitätsverbesserung ausgegangen werden. Zu den Gründen gehört auch hier das Abwandern von wichtigen Mitarbeitern. Gerade im IT-Dienstleistungsbereich kommt dem Human Kapital eine ganz besondere Bedeutung zu.

 

Schwerwiegende negative Folgen bezüglich der Qualität interner Leistungserstellung, für die noch im Unternehmen verbleibenden Aufgaben, sind aufgrund des fehlenden Know-hows durch Personalfreisetzungen möglich. Weitere leistungsbezogene Nachteile können dadurch entstehen, daß der Dienstleister tendenziell standardisierte Dienstleistungen bevorzugt erbringt und sich weniger auf die speziellen Anforderungen des Auftraggebers konzentriert.[194] Bei realisierter Eigenerstellung kann die Leistungserstellung genauer auf die Bedürfnisse des Unternehmens zugeschnitten werden. Dies liegt nicht zuletzt an der Tatsache, daß Dienstleister mehrere Kunden mit ähnlichen Anforderungen bedienen müssen. Das Bestreben des Servicegebers, durch Mengenextensionen Kosten­vorteile eröffnen zu können, führt dazu, daß individuelle Anforderungen der Auftraggeber nur unzureichend erfüllt werden. Wenn der Servicegeber nicht in der Lage ist, geforderte Exklusivleistungen zu erbringen und das auslagernde Unternehmen nur geringen Einfluß auf die zur Verfügung gestellte Leistung hat, so kann im Vergleich zur Eigenerstellung von einer Verschlechterung der Qualität ausgegangen werden.[195]

 

Bedingt durch das mangelnde Mitspracherecht bei der Leistungserstellung und der Gefahr, daß die erstellte Leistung starken Qualitätsschwankungen unterliegt, ist eine umfassende Leistungskontrolle notwendig. Eine, die Anforderungen befriedigende Leistungskontrolle, ist angesichts der bereits beschriebenen Problematik fehlender qualifizierter Mitarbeiter nur schwer realisierbar. Aus diesem Grund ist ein gewisser Kontrollverlust durch Outsourcing hinzunehmen.

 

4.2.4        Strategische Gründe

 

Besondere Aufmerksamkeit sollte beim Outsourcing den strategischen Aspekten geschenkt werden, da diese für die langfristige Schaffung und Erhaltung von Erfolgspotentialen, zur Sicherung des Unternehmens verantwortlich sind. Hintergrund dieser Überlegungen ist die Entstehung von Abhängigkeiten.[196] Zu den Nachteilen gehört die Unselbständigkeit des auslagernden Unternehmens in vielen Teilbereichen. So ist bspw. die Dispositionsfreiheit klar gehemmt. Es kann nur geringfügig auf die Auswahl der leistenden Arbeitnehmer oder die Qualität der zu erbringenden Leistung Einfluß genommen werden. Leistungsbereiche bei denen ein direkter Kontakt zur Außenwelt besteht, sind besonders zu berücksichtigen.

 

Darüber hinaus setzt man sich beim Outsourcing der Gefahr aus, daß Investitions-, Konkurs- und Erstellungsrisiko des Dienstleisters, vom übertragenden Unternehmen mitzutragen sind. Das Versorgungsrisiko bezeichnet mögliche Instabilitäten des Dienstleisters, denen das auslagernde Unternehmen ausgeliefert ist.[197] In kritischen Situationen werden oftmals die angebotenen Leistungen unkritisch akzeptiert, da meist keine Alternative besteht.[198]

 

Zudem stellt die mangelnde Geheimhaltung, wichtiger unternehmensinterner Daten eine Gefahr dar. Da das dienstleistende Unternehmen auch auf Informationen des Auftraggebers angewiesen ist, kann es zu Informationen gelangen, die von hoher strategischer Bedeutung sind. Aufgrund der engen Zusammenarbeit der Parteien ist auf besonderen Datenschutz zu achten. Unkalkulierbare Risiken entstehen, wenn der Dienstleister im Rahmen des Outsourcing an Informationen kommt und diese entweder zu seinem eigenen Nutzen einsetzt oder diese Daten Dritten zur Verfügung stellt.[199] Die Gefahr der Weiterleitung wichtiger Informationen kann auch von den eigenen Mitarbeiter, an den entstehenden Schnittstellen ausgehen. Der unerwünschte Transfer von Know-how schlägt sich im Verlust strategischer Wettbewerbsvorteile nieder.[200]

 

Einer der wichtigsten Argumente gegen das Outsourcing liegt in der Irreversibilität begründet. Die Informationsbeschaffung, die aufwendige Vertragsgestaltung und die meist langen Vertragslaufzeiten, machen eine Rückkehr zur Eigenerstellung kurz- oder mittelfristig aussichtslos. Ein Übergang von der externen zur internen Leistungsinanspruchnahme, ist auch aus langfristiger Sicht nur schwer realisierbar. Als Gründe können hier die mangelnden internen Ressourcen genannt werden. Besonders nach langjährigem Outsourcing ist das auslagernde Unternehmen kaum noch in der Lage, aufgrund der fehlenden Fähigkeiten, des ungeeigneten Personals und der mangelnden technischen Ausstattung, die erforderlichen Leistungen selbst zu erstellen. Der Wiederaufbau einer geeigneten Infrastruktur kann sehr viel Zeit und Kosten in Anspruch nehmen.[201] Bei sich einstellender Unzufriedenheit mit der Leistungserstellung des Dienstleisters entstehen hohe Aufwendungen durch den Versuch, vom bisherigen Partner loszukommen und durch die Suche eines neuen geeigneten Nachfolgers.

 

Imageverluste können aus strategischer Sicht auch Gründe darstellen, die zu den Nachteilen des Outsourcing gehören. Durch das Auslagern wichtiger Funktionen kann der Eindruck entstehen, daß das Unternehmen selbst nicht mehr effizient genug ist, diese Leistungen zu erbringen und die Entscheidung aus reiner Notwendigkeit getroffen wurde.[202]

 

Im Hinblick auf die Relevanz der Gründe gegen das Outsourcing, lassen sich auch hier dieselben Aussagen, wie bei den Vorteilen treffen. Erwähnt werden muß in diesem Zusammenhang, daß sich viele der beschriebenen Gefahren des Outsourcing durch eine entsprechende Vertragsgestaltung minimieren lassen. Trotzdem ist es als unwahrscheinlich anzusehen, daß alle beschriebenen Nachteile durch eine passende Vertragsgestaltung aufgehoben werden können.[203]

 

4.3       Theoretische Erklärungsansätze für IT-Outsourcing-Entscheidungen

 

Aufgrund der Ungewißheit ob man bestimmte IT-Leistungen lieber selber erstellen sollte oder extern zu vergeben sind, werden anhand von einigen ausgewählten unternehmenstheoretischen Ansätzen Problemlösungen aufgezeigt. Als Grund­voraussetzung für alle weiteren Untersuchungen wird die Möglichkeit einer differenzierten Betrachtung von Funktionen der IV angenommen. Als Funktionen können bspw. der Systembetrieb oder das Rechenzentrum, Anwendungs­entwicklung, -einführung, und -pflege, Telekommunikation und Netzwerke, Information Center und Benutzer-Support sowie Planung und Management getrennt voneinander betrachtet werden. Es geht somit um die Frage, warum man gewisse IV-Funktionen ganz oder teilweise an externe Anbieter auslagern will und kann, während andere innerhalb der eigenen Unternehmensgrenzen verbleiben oder sogar zurückgeholt werden. Anhand zweier selektiv ausgewählter Theorien der Unternehmung, sollen gute Erklärungsansätze für unterschiedliches Outsourcing- und Insourcingverhalten ermittelt werden.

 

4.3.1        Transaktionskostentheorie

 

Grundlage der in der Ökonomie breit angewandten Transaktionskosten-Theorie, ist die Transaktion. Sie wird abstrakt als Transfer der Eigentumsrechte zwischen zwei Parteien verstanden.[204] Rund um die Ausführung dieses Transfers entstehen Kosten, sogenannte Transaktionskosten, deren relative Höhe im Zentrum der Überlegungen steht. Transaktionskosten können sowohl monetär meßbare Kosten sein, beispielsweise in der Form von Anwaltskosten für die Gestaltung von Verträgen, als auch nicht tangible Kosten. Unter die letzte Kategorie fallen insbesondere auch Opportunitätskosten. Diese bezeichnen allgemein theoretisch entstehende Kosten, die durch einen entgangenen Nutzen oder eine nicht wahrgenommene Gelegenheit verursacht werden. Allgemein können vier grundlegende Kategorien von Transaktionskosten unterschieden werden. [205] Zu diesen gehören, wie schon dargestellt werden konnte, Such-, Vertrags-, Kontroll- und Anpassungskosten.[206]

 

Nach Commons lassen sich Transaktionskosten als Oberbegriff u.a. auch in Kosten der Markthandlungen sowie Kosten der Koordination bzw. Organisation einteilen.[207] Zu den Kosten der Markthandlungen zählen Anbahnungs-, Verhandlungs-, Abwicklungs-, Kontroll-, Anpassungs- und Auflösungskosten. Kosten der Leitung, der Informations­verarbeitung und der Kommunikation gehören zu den Organisations­kosten. Damit Transaktionskosten zustande kommen, müssen zwei Verhaltens­annahmen getroffen werden. Zum einen die begrenzte Rationalität und zum anderen das opportunistische Verhalten der beteiligten Parteien.[208] Aus erstgenanntem Punkt läßt sich schließen, daß nur unvollständige Verträge zustande kommen können. Außerdem kommt es immer wieder zu opportunistischem Verhalten beteiligter Parteien, da es kaum vollkommen vertrauenswürdige Konstellationen geben kann. Unter opportunistischem Verhalten versteht man die List, Gelegenheiten auf Kosten anderer zu nutzen.[209] Zu den Einflußgrößen auf die Transaktionskosten zählen nach Williamson (1981):

 

  1. Die Häufigkeit mit der Transaktionen stattfinden.
  2. Die Faktorspezifität der materiellen oder immateriellen Wirtschaftsgüter.
  3. Die Unsicherheit, die mit einer Transaktion verbunden ist. [210]

 

Im Bereich der Faktorspezifität sollen nun sowohl die physikalische Spezifität als auch die Humankapital-Spezifität eine genauere Betrachtung finden. Die physikalische Spezifität beschreibt, wie maßgeschneidert bestimmte materielle Güter in der Wertschöpfungskette der Unternehmung sind.[211] Darunter zählen Hardwareprodukte, IuK-Infrastrukturen und vom Markt bezogene Standard­software­pakete. Die Faktorspezifität im Bereich des Humankapitals ist aufgrund der besonderen Bedeutung des Know-hows im IT-Bereich genauer zu untersuchen. Anhand der Spezifität des Humankapitals soll nun in einem kleinen Modell veranschaulicht werden, in welcher Abhängigkeit die Humankapital-Spezifität, zur Wahl zwischen Selbsterstellung oder Fremdbezug steht.

 

 

 

Abb. 15 Faktorspezifität Humankapital

 

Die Produktionskostenvorteile des Fremdbezugs nehmen mit zunehmender Spezifität ab. Skalenerträge auf Seiten des Dienstleisters können nur dann erzielt werden, wenn es sich um standardisierte Leistungen handelt. Je spezifischer die geforderte Leistung sein soll, desto höher fallen anteilige Kosten für Lern- und Anpassungsprozesse an. Transaktionskostenvorteile des Anbieters schlagen im Punkt A in Nachteile um. Zudem steigen auch die Organisationskosten des externen Anbieters mit zunehmender Faktorspezifität. Produktionskostenvorteile des Fremdbezugs werden durch die hohen Transaktionskostennachteile in einem bestimmten Punkt kompensiert.[212] Betrachtet man dazu die Summe aus der Produktions- und Transaktionskostendifferenz, interner und externer Erstellung, so kann man sehen, daß bis zum Spezifitätsgrad am Punkt B, die Produktions­kostenvorteile des Fremdbezugs überwiegen. Rechts davon sind die Transaktions­kosten­nachteile so hoch, daß die Eigenerstellung dem Fremdbezug vorzuziehen ist. Aus dieser theoretischen Betrachtung läßt sich ableiten, daß je höher der Grad der Humankapital-Spezifität einer IV-Funktion ist, desto weniger wird diese ausgelagert.[213]

 

Ein weiterer zu berücksichtigender Punkt aus transaktionskostentheoretischer Sicht, in Bezug auf die „Make-or-Buy“-Entscheidung ist die Unsicherheit.[214] Informations­defizite bzgl. zukünftiger technologischer Entwicklungen und zukünftiger Anforderungen zum Zeitpunkt der Vertragserstellung, zählen zur Umweltunsicherheit. IV-Funktionen die einem hohen technologischen Wandel ausgesetzt sind, können deshalb hohe Nachverhandlungskosten verursachen. Unvorhersehbare Reaktionen des Vertragspartners, nach Übernahme bestimmter IV-Funktionen, werden der Verhaltens­unsicherheit zugerechnet. Opportunistisches Verhalten und Umwelt­einflüsse können als Ursache für unvorhersehbare Handlungen des Servicegebers genannt werden. Zusammenfassend kann festgestellt werden, daß je höher der Grad der Umweltunsicherheit und Verhaltensunsicherheit einer IV-Funktion ausfällt, desto weniger wird diese ausgelagert.

 

4.3.2        Resource-based Theory

 

In der ressourcenbasierten Theorie wird die Aufmerksamkeit auf die unternehmens­spezifischen Ressourcen, die einen anhaltenden Wettbewerbsvorteil gegenüber der Konkurrenz erbringen gelenkt. Dabei lassen sich Ressourcen in drei Gruppen einteilen.

1.      Physische Ressourcen: Technologie, Anlagen, Ausstattung, Lage usw.

2.      Menschliche Ressourcen: Erfahrungen, Ausbildung, Intelligenz, Kommunikations­fähigkeit usw.

3.      Organisatorische Ressourcen: Führungsstruktur, Planungs-, Kontroll- und Organisations­system

 

Damit Ressourcen oder Fähigkeiten anhaltende Wettbewerbsvorteile generieren können, müssen diese nichthandelbar, unnachahmbar und nichtsubstituierbar sein.[215] Wenn man in diesem Zusammenhang den physischen Teil der IV-Funktionen betrachtet, sprich Hardware und Standardsoftware, so können diese jederzeit auch vom Markt bezogen werden, sofern es sich nicht um Eigenentwicklungen handelt. Trotzdem ist selbst eigenerstellte Software nicht vor Imitation sicher. Insofern ist es kaum vorstellbar, daß nachhaltige Wettbewerbsvorteile aus diesen Segmenten hervorgehen können. Vielmehr muß der Blick auf die immateriellen Fähigkeiten der einzelnen Funktionsbereiche gelegt werden. Die Spezifität der Ressourcen soll schließlich zu anhaltenden Wettbewerbsvorteilen führen. Die IV ist in der Lage, durch einen Multiplikatoreffekt, positiven Einfluß auf Unternehmensressourcen und Fähigkeiten außerhalb der IV auszuüben. Mit Hilfe der IV können zum einen Interaktionskosten, innerhalb und außerhalb der Unternehmung gesenkt werden. Zum anderen kann die IV zur schnelleren Entwicklung neuer Produkte und Dienstleistungen beitragen und somit einen Mehrwert für den Kunden erzeugen. Als strategisch bedeutsam gelten bestimmte IV-Funktionen dann, wenn die in ihr gebundenen Ressourcen einzigartig sind. Je spezifischer die Ressourcen und Fähigkeiten innerhalb einer IV-Funktion sind, desto höher ist ihre strategische Bedeutung und desto weniger sollte diese ausgelagert werden.[216] Werden jedoch in manchen Bereichen Defizite in den eigenen Fähigkeiten diagnostiziert, so wird der Markt als Ausgleich dieser Defizite gerne herangezogen. Je größer dabei die Defizite der eigenen Ressourcen einer IV-Funktion eingeschätzt werden, desto eher wird diese ausgelagert.

 

4.3.3        Zusammenhang der beiden Theorien

 

Die beiden hier vorgestellten Theorien sind in der Lage einen Beitrag zur Erklärung von In-Outsourcing-Entscheidungen zu liefern. Beide Theorieansätze unterscheiden zwischen materiellen und immateriellen Ressourcen. Es soll nun gezeigt werden, wie eine Outsourcing-Entscheidung unter Berücksichtigung der Kostenunterschiede von internem und externem Bezug und unter Berücksichtigung der Spezifität der IV-Aktivitäten gefällt werden sollte.

 

In nachfolgender Abbildung sollen die einzelnen Bereiche veranschaulicht werden.

 

Abb. 16 Transaktionskostentheorie und Ressource-based Theory

 

In Richtung Nullpunkt steigt die Spezifität der Aktivitäten. Während die Transaktionskostentheorie stets von handelbaren Aktivitäten ausgeht, unterscheidet die Ressource-based Theory jedoch zwischen handelbaren und nicht handelbaren Aktivitäten.

 

Zu den nicht vom Markt zu beziehenden, nicht imitierbaren Ressourcen gehören Kernkompetenzen einer Unternehmung. Der Bereich zwischen dem Nullpunkt und Punkt A stellt diese nicht auszulagernden Kernkompetenzen dar. Zwischen Punkt A und B können die hohen Transaktionskosten des externen Leistungsbezugs als Grund, für die im Vergleich zur Eigenerstellung höheren Kosten genannt werden. Der Unterschied der beiden Theorien besteht somit in der Zuordnung der Informations- und Koordinationskosten zu Produktions- bzw. Transaktionskosten. Zudem wird bei der Resource-based Theory von Kostenvorteilen der Selbsterstellung gesprochen, während bei der Transaktions­kostentheorie von Kostennachteilen des Fremdbezugs ausgegangen wird.

 

4.4       Besondere Anlässe für eine IT-Auslagerung

 

Nachdem in den vorhergehenden Ausführungen die Motive von IT-Outsourcing-Maßnahmen behandelt worden sind, sollen nun spezielle Anlässe für eine IT-Outsourcing-Entscheidung gezeigt werden. Als wesentlicher interner Anlaß kann die unzureichende Leistung der Funktionsausübung in zeitlicher, örtlicher, qualitativer oder quantitativer Sicht genannt werden.[217] Weitere Ursachen können sich aus der Abwanderung oder dem Verlust wichtiger Wissensträger der DV ergeben. Die Auslagerung der DV kann auch bei anstehenden erforderlichen, hohen Neuinvestitionen als Alternative dienen.[218] Hintergrund kann ein Betriebssystem­wechsel mit erforderlichen Konversionen oder die Erweiterung bestehender Kapazitäten sein. In diesem Zusammenhang können auch Schwierigkeiten bei der Betreuung bestehender Softwaresysteme oder der Entwicklung neuer Systeme genannt werden. Da sich die Wünsche der Fachabteilungen oftmals auf neue, modernisierte Systeme beziehen und dies bei eigener Softwareentwicklung hohe Kosten verursachen würde, stellt sich der externe Bezug solcher Software aus Kostengründen als unumgänglich dar. Die in den vergangenen Jahren betriebene Integration unterschiedlicher Rechnersysteme führt zu immer komplexeren vernetzten Rechnerlandschaften, deren Handhabung immer schwieriger geworden ist. Deshalb machen sich viele Unternehmen Gedanken über einen möglichen Fremdbezug dieser Leistungen.[219] 

 

Zu den externen Anlässen zählen Einflüsse der Absatz- und Beschaffungsmärkte der Unternehmung. Sobald ein Unternehmen feststellt, daß die Konkurrenz bessere Systeme anwendet und dies auch noch zu Wettbewerbsvorteilen führt, ist die Entscheidung für eine Auslagerung naheliegend. Veränderungen im Wettbewerb oder die erhöhten Anforderungen der Kundschaft an die Anpassungsfähigkeit der Unternehmung, bedürfen einer genauen Betrachtung. Darunter fällt auch die Forderung nach höherer Verarbeitungsgeschwindigkeit und besserer Verfügbarkeit.

 

4.5       Kernkompetenzidentifikation

 

Jedes Unternehmen sollte eigene Kompetenzen bestimmen und bewerten, um sich ein besseres Bild über mögliche Sourcing-Alternativen verschaffen zu können. Das klassifizieren von Outsourcingpaketen sowie deren Beurteilung zur Outsourcing- oder Insourcing-Eignung stellt sich zunächst als sehr schwierig dar. Dies liegt vor allem an der Gestaltungsvielfalt der Aufgabenteilung, der Ausweitung des Outsourcing über periphere Aufgaben hinaus sowie dem geringen Erfahrungswissen über erfolgreiche Aufgabenabgrenzung.[220] Outsourcing beinhaltet eine immense Vielfalt an Optionen für das Auslagern von Aufgabenpaketen.[221] Bei Out- oder Insourcingüberlegungen werden immer die eigenen Kernfähigkeiten in den Mittelpunkt gestellt. Dabei geht es hauptsächlich darum, inwiefern diese Kernfähigkeiten mit denen Externer in Einklang zu bringen sind. Diese Überlegungen gehen sogar noch weiter, indem man sich die Frage stellt, ob man denn nicht bereits ausgelagerte Leistungen auf Dauer selber effektiver und vor allem kostengünstiger erstellen könnte. Mit Aussagen über die relative operative und strategische Bedeutung bestimmter Leistungsprozesse einzelner IT-Leistungen, können mögliche Alternativen für Sourcing-Entscheidungen identifiziert werden. [222]

 

Zu prüfen ist hierbei vor allen Dingen, ob potential- und entwicklungsgerechte Strukturen und transaktionsfreundliche Aufgabenzuschneidungen vorliegen.[223] Die Entscheidungsgrundlagen sollten sich nicht zu sehr an Entscheidungsregeln anlehnen, die mit den Worten „Was kann ich sparen?“ zu beschreiben sind. Man sollte sich vielmehr an Vorgaben mit den Schlagworten „Was kann ich gewinnen“ ausrichten. Diese strategische Grundausrichtung entspricht dem Ideal, wonach Out- und Insourcingentscheidungen als integraler Bestandteil einer kontinuierlichen, langfristigen Unternehmungsstrategie behandelt werden sollten. Mit der „Nähe zum Kerngeschäft“ soll untersucht werden, inwiefern die untersuchten Aufgaben für das Unternehmen strategisch relevant sind und wie groß der Anteil des unternehmensspezifischen Know-hows ist, der hierbei zum Einsatz kommt. [224] Es ist somit von großer Bedeutung, eigene Kernkompetenzen zu ermitteln und die strategische Bedeutung für das Unternehmen zu bewerten. Unter einer Kernkompetenz wird die besondere Fähigkeit oder Ressourcenausstattung eines Unternehmens verstanden, die beim Kunden wesentlich zur empfundenen Nutzenbeurteilung beiträgt, die den Zugang zu neuen Märkten eröffnen kann und die sich Wettbewerber nicht leicht aneignen können.[225]

 

Deshalb ist ein besonderer Blick vor tiefgreifenden strategischen Outsourcing-Entscheidungen, auf die eigenen Kernkompetenzen zu werfen. Das Kern­kompetenzen-­Konzept geht davon aus, daß nur das richtige Management der unternehmenseigenen bedeutenden Stärken das langfristige Überleben am Markt sichert.[226] Spezifische Fähigkeiten müssen kontinuierlich gefördert, geschützt und weiterentwickelt werden, da sie sowohl der Schlüssel für den Erfolg beim Kunden im traditionellen Markt, als auch für den Eintritt in neue Areale sein können.[227]

 

Als Vorbedingung dazu, sind die individuellen Kernkompetenzen zuerst zu identifizieren, das heißt, die Unternehmensführung muß sich seiner wettbewerbsschlagenden Ressourcen bewußt werden. Ihre Identifikation ist jedoch in den wenigsten Fällen sofort offensichtlich, da Kernkompetenzen oft unbewußt existieren oder z.B. durch die Firmentradition schon als selbstverständlich angesehen werden. Eine Organisation hat diese besonderen Ressourcen in einem meist sehr langen Entwicklungsprozeß erlernt. Vielfach scheitert auch die Beschäftigung mit den eigenen Kernkompetenzen an der mangelnden Kenntnis eines geeigneten Verfahrens, das alle drei Perspektiven der Kernkompetenzen integriert. Dabei müssen Antworten auf folgende Fragen gefunden werden.

 

Ø      Kundensicht: Was stiftet wahrnehmbaren Nutzen?

Ø      Interne Sicht: Welche spezifischen Fähigkeiten / Eigenschaften besitzen wir?

Ø      Wettbewerbssicht: Wo liegen unsere schwer einholbaren Wettbewerbsvorteile?[228]

 

 

 

Erfassung der firmenspezifischen Erfolgsgeschichte

 

Zunächst steht die vergangenheitsbezogene Sicht im Vordergrund. Zunächst sollte mit erfahrenen Mitarbeitern aus möglichst allen zur Wertschöpfung beitragenden Abteilungen und unterschiedlichen Hierarchieebenen erarbeitet werden, welche Erfolge das eigene Unternehmen durch welche Ursachen und mit welchen Ressourcen bisher erzielt hat.[229] Parallel dazu kann eine Analyse der besonderen Erfolgsfaktoren, weitere Hinweise auf die Ursachen der bisherigen Profitabilität liefern.[230] Zur anschließenden Verifizierung der internen Sichtweise des Unternehmenserfolgs ist es ratsam, eine zusätzliche Kunden- und Lieferantenbefragung durchzuführen.[231]

 

Erarbeitung relevanter Zukunftstrends und Schlüsselfähigkeiten

 

Im Anschluß an die vergangenheitsbezogene Sichtweise ist ein Marktszenario zu erstellen, das wahrscheinliche Trends und zukünftige strategische Erfolgsfaktoren umfaßt. Hieraus sind die spezifischen Chancen und Risiken für das Unternehmen zu erarbeiten. Als Ergebnis dieser Phase sind Antworten auf die Frage zu finden, welche Fähigkeiten und Eigenschaften unter den getroffenen Prämissen an Bedeutung gewinnen und welche eher an Bedeutung verlieren werden.[232] Diese Ermittlung findet durch Bewertungen der eigenen Mitarbeiter und der anschließenden Sichtweise von externen Spezialisten (Trendanalysten, Marktbeobachter), den eigenen Kunden, aber auch den Wettbewerbern statt. [233]

 

Ermittlung der eigenen bedeutenden Kompetenzen

 

In diesem dritten Schritt sind die Ergebnisse der beiden vorangegangenen Phasen, zur Sammlung strategisch relevanter Individualkompetenzen zu verbinden. Als strategisch bedeutsame Kompetenzen sind diejenigen internen Ressourcen zu sehen, die in der ersten Phase (der Vergangenheitssicht) als eigene Stärke identifiziert wurden und denen ebenfalls im Rahmen des Zukunftsszenarios eine tragende Bedeutung zugesprochen wurden.[234]

Nach dieser Sammlung lassen sich deren Wirkungszusammenhänge untereinander in einem Netzwerk darstellen. Dabei wird ersichtlich, daß die Veränderung einer Kompetenz nie separat für sich zu betrachten ist, sondern auch die Auswirkungen auf andere Kompetenzen zu integrieren sind. Besondere Beachtung verdienen hier wiederum Kompetenzen mit negativem Wirkungszusammenhang, d.h. Beziehungen, bei denen der weitere Ausbau einer Kompetenz zum Abbau oder sogar Verlust anderer Kompetenzen führt. So kann z.B. das Bestreben, möglichst viele Kunden­wünsche durch ein sehr breites Sortiment abzudecken, ab einem gewissen Stadium die Fähigkeit einer effektiven Produktion verschütten.

 

Anwendung eines Bewertungsrasters zur Kernkompetenzselektion

 

In diesem abschließenden Schritt ist zu prüfen, welche der gesammelten wichtigen Kompetenzen als echte Kernkompetenzen zu identifizieren sind. Als hierfür besonders geeignet haben sich mehrere kleine Bewertungsworkshops erwiesen, um so ein ehrliches, persönliches Einschätzungsbild jedes Einzelnen zu erhalten. Die Erfahrung hat gezeigt, daß eine zu groß eingeteilte Workshopgruppe bei der Bewertung dieser sensiblen Unternehmensbereiche eher die öffentlich propagierte als die individuelle Einschätzung widerspiegelt. Optimal ist die Besetzung der internen Workshops, wenn es sich jeweils aus fachlich und hierarchisch heterogenen Teilnehmern zusammensetzt, wobei mindestens eine Person davon in direktem Kundenkontakt stehen sollte. Die dadurch erarbeiteten Kompetenzen müssen anhand folgender Kriterien bewertet werden.

 

Ø      Unternehmensweite Bedeutung der Kompetenz,

Ø      Relative Leistungsstärke im Wettbewerbsvergleich,

Ø      Einzigartige Bündelung mehrerer spezifischer Stärken,

Ø      Generierung eines spürbaren Kundennutzens,

Ø      Möglichkeiten zum Schutz vor Imitation und Substitution durch andere.

 

Identifizierungsergebnis

 

Ein aus den bisherigen Erkenntnissen erstelltes Portfolio, visualisiert die durchgeführten Bewertungen der firmenindividuellen Kompetenzen in recht anschaulicher Weise anhand der Dimensionen „zukünftige Marktbedeutung“ als externe Perspektive und „relative Kompetenzstärke (im Wettbewerbsvergleich)“ als interne Sichtweise.[235] Durch die jeweiligen Ausprägungen „hoch“ und „niedrig“ teilt sich das Portfolio in vier Quadranten auf, wobei die Grenzbereiche zueinander als Unschärfenbereich definiert sind. Ist eine Kompetenz im Unschärfenbereich einzuordnen, so sind weiterführende, detaillierte Untersuchungen notwendig.[236] Ist dann eine Klassifikation der Kernkompetenzen vorgenommen worden, so lassen sich Handlungsempfehlungen für ein strategisches Outsourcing generieren. Dabei werden den ermittelten Kernkompetenzen, aufgrund ihrer operativen und strategischen Bedeutung sowie ihrer Dauerhaftigkeit und Qualität, Sourcing-Empfehlungen zugeordnet. Abb. 17 (Strategisches Outsourcing) im Anhang veranschaulicht diese Vorgehensweise.

 

 

5.       IT-spezifische Gesichtspunkte bei der FAG

 

5.1       Ursprüngliche IT-Strategien bei der FAG

 

Schon in den frühen 90er Jahren wurde die Notwendigkeit, Information und Kommunikation als strategischen Erfolgsfaktor zur Beeinflussung kritischer Wettbewerbsfaktoren einzusetzen erkannt. Daraus resultierte auch das Bedürfnis, das Unternehmen als Ganzes zu sehen und umfassende Planung, Realisierung, Überwachung und Steuerung der Informationsinfrastruktur als Gesamtheit aller Maßnahmen zur Produktion von Information und Kommunikation zu sehen.

Im Dezember 1988 war die damalige Zentralabteilung „Informationssysteme, Logistiksysteme und Organisation (GL-1) bei der FAG verantwortlich für die Realisierung, der eigens ausgearbeiteten IS-Strategie für den FAG Konzern. Darunter zählten viele wichtige Eckpunkte, die heute noch als strategische Vorgaben Verwendung finden. Als Ausgangspunkt dieses Konzeptes dienten die sogenannten „Strategisch orientierten Arbeitshypothesen“, die aus Erfahrungsmerkmalen im 2. Halbjahr 1988 entwickelt wurden. Daraus ergab sich, daß schon zum damaligen Zeitpunkt die Forderung nach Einsatz von Standardsoftware, so weit wie möglich bestand. Es sollten eher organisatorische Abläufe verändert werden, als auf Standardsoftware verzichten zu müssen. Weitere strategische Inhalte sollen nachfolgend zusammengefaßt werden:

 

Ø      Homogenisierung der eingesetzten Anwendungssoftware, Systemsoft- und Hard­ware.

Ø      Integration der Funktionen in den operativen Ergebnis- Verantwortungsbereichen durch integrierte Datenbasen, integrierte DV- Anwendungen und integrierte organisatorische Abläufe.

Ø      DV-technische Vernetzung der Systeme  (Informationstechnik als homogene Infrastruktur).

Ø      DV-Anwendungsentwicklung und Organisationsentwicklung Hand in Hand.

Ø      Integration der Anwender in die Systemkonzeption und verstärktes Prototyping in der Systemrealisierung.

Ø      Förderungs- und Schulungsmaßnahmen zur Steigerung der Mitarbeiterqualität.

Ø      Führungsinformations- und Bürokommunikationssysteme sind Rückgratsysteme und Vehikel zur nachhaltigen Entlastung von Systementwicklungskapazitäten.[237]

 

Das globale Ziel lautete schon damals, die richtige Information zur richtigen Zeit am richtigen Platz zu den richtigen Kosten bereitstellen zu können. Im Jahre 1993 wurde ein Outsourcing-Vertrag mit der IBM Deutschland GmbH (IBM) und der IBM-Tochterfirma IBB Informationssysteme Beratungs- und Betriebsgesellschaft mbH unterschrieben und damit die komplette IT-Abteilung ausgelagert. Im Jahre 1993 wurde mit fallenden Kosten, durch die Zusammenarbeit mit der IBB kalkuliert und stellte eine wesentliche Vorgabe für den Dienstleistungsvertrag dar. Der damals erstellte IS-Kostenverlauf sah eine Halbierung der Kosten in den nächsten 4 Jahren vor. Die Informatik-Kosten sollten einen maximalen Anteil von 1,2 Prozent des Umsatzes haben.[238] Im Zentrum der damaligen Überlegungen stand die Applikationssoftware, die differenziert für die Konzernebene, für Funktionsbereiche, Werke, Beteiligungsgesellschaften und für die Fertigungsarbeitsplätze, jedoch unter der Hauptzielrichtung Integration einzusetzen war. Die Unterscheidung zwischen kommerziellen und technischen Systemen war damals unumgänglich. Die Informationssystem-Strategie hielt die Option, Individualsoftware einzusetzen für offen, solange diese unabdingbar ist. Innerhalb der Produktivsysteme wurde auf einen Paralleleinsatz von SAP R/2 und SAP R/3 gesetzt, um so einen reibungslosen Übergang zu gewährleisten. Die Erwartungen an die Implementierung von SAP R/3 lagen in den Bereichen:

 

Ø      Effizientes Management der Informationen.

Ø      Zielstrebige Realisierung von Marketingstrategien durch wirksame Methoden zur Steuerung von Sortimenten, Vertriebskanälen, Preisen und Branchen.

Ø      Optimale Warenpräsenz durch die durchgängige Bearbeitung des Warenflusses vom Lieferanten bis zum Kunden (SCM).

Ø      Informationsvorsprung durch FAG-einheitlich gestaltete Informations- und Planungs­systeme.

Ø      SAP R/3 muß eine betriebswirtschaftliche Gesamtlösung bieten, die auch die Belange des Rechnungswesens, der Materialwirtschaft und Logistik als Einheit abbilden.[239]

 

Aktuelle strategische Zielsetzungen

 

Als Gründe für die weltweite Kommunikationsstärke der FAG werden die produktiven EDI- und Internetanwendungen genannt. Anzuführen ist das schon seit vier Jahren betriebene Internet-Programmpaket der SAP-Anwendungen, die sowohl den Kunden als auch den Händlern direkten Zugriff auf Produktivsysteme der FAG bieten. Standardisierung, Homogenisierung sowie das bei Hardware und Backbonesoftware angewendete Prinzip, alles aus einer Hand zu bekommen, soll Schnittstellen reduzieren und das Betriebsrisiko minimieren.[240] Die FAG ist in der Lage auf den sich rasch ändernden IT-Markt zu reagieren, indem IT-Trends permanent beobachtet werden. Die FAG hat sich auf die sich permanent ändernden Rahmenbedingungen eingestellt, indem sie eingesetzte Applikations­software nach Konzernebenen, für Funktionsbereiche, Beteiligungs­gesellschaften und Werke differenziert. Die standardmäßigen Verfügbarkeiten von IT-Produkten mit modularen Applikationsfunktionen, wiederverwertbaren Integrationsschnittstellen, Data-Warehouse Lösungen und Suchdiensten, gelten als Basis für die geforderte Flexibilität. Eine weitere Maßnahme zur Anpassung an sich ändernde Bedingungen ist die Integration des SAP R/3 Moduls „Product Data Management“, welches die Trennung zwischen kommerziellen und technischen Systemwelten durch Zusammenführung der Datenbasis aufheben soll.[241] Dadurch müssen Vertriebs- und Produktionsprozesse neu gestaltet werden. Auch bei den Werkstatt­steuerungssystemen wird zukünftig auf Standardsysteme gesetzt. Trotzdem läßt die FAG die Möglichkeit der Erstellung von Individualsoftware weiterhin offen, wenn diese unabdingbar ist. Die Regelung sieht in solchen Fällen vor, daß keine Freigabe für sog. „ergänzende Software“ erfolgt, solange der Funktionsumfang durch eine Folgeversion, der bei FAG eingesetzten Standard-Software, innerhalb von 12 Monaten abgedeckt werden kann.

 

Die IT-Infrastruktur-Strategie setzt sich aus den Anforderungen des Endbenutzerarbeitsplatzes, der Netzwerktechnologie, den Serverplattformen, Kommunikationsdiensten, der Sicherheit, und den Kosten zusammen. Dabei orientiert man sich hauptsächlich an den anwender­spezifischen Anforderungen. Zu diesen zählt die Verfügbarkeit, Funktionstüchtigkeit, der Zugriff auf benötigte Ressourcen, Standortunabhängigkeit, Individualisierbarkeit des Benutzerprofils, einfache Handhabung, Bedienung sowie Kollaboration.[242] Innerhalb der FAG-IT-Strategie 2000+ sind einige strategische IT-Produkte sowohl im Soft- als auch im Hardware- Bereich festgelegt, auf die in detaillierter Form nicht eingegangen werden soll.

 

5.2       Vertragsgestaltung

 

5.2.1        Rahmenvertrag

 

In den Rahmenvereinbarungen zwischen dem Servicenehmer und dem IT-Dienstleister werden leistungsübergreifende Sachverhalte geregelt. Sie beziehen sich nicht auf spezifische Leistungen und sind für die gesamte Dauer des Outsourcing-Verhältnisses gültig. In den Rahmenvereinbarungen werden gemeinsame Zielsetzungen geregelt, die für eventuelle spätere Streitigkeiten herangezogen werden können.[243] Begriffsbestimmungen, Vertragsgegenstand, Haftungsbestimmungen, Gewährleistungen und sonstige Regelungen gehören zu den Teilen des Rahmenvertrags.

 

5.2.2        Leistungsbeschreibung

 

Eine genaue Leistungsbeschreibung zwischen der IBB und der FAG erfolgt in acht Leistungs­scheinen. Eine grafische Darstellung der untereinander in Beziehung stehenden Leistungs­scheine bei der FAG, ist aus der Abb. 18 (Leistungsscheindiagramm) im Anhang zu entnehmen. Die Leistungsbeschreibung enthält detaillierte Informationen, über die vom Dienstleister zu erbringenden Leistungen. Wichtige Vereinbarungen bzgl. der Betriebszeiten, der System­verfügbarkeit, der Netzverfügbarkeit und dem Antwortzeitverhalten sind festgelegt und werden auch als „Service Level Agreements“[244] bezeichnet.[245] In jedem Leistungsschein sind sowohl die Haftung des Dienstleisters als auch die Mitwirkungs- und Beistellpflichten der FAG geregelt.[246]

 

Im Leistungsschein 1 „Anwendungsentwicklung“ ist die IT-Projektarbeit und das IT-Planungsverfahren grundsätzlich geregelt. Die Anwendungsentwicklung berücksichtigt Tätigkeiten, durch die neue Anwendungssysteme erstellt oder bestehende Anwendungssysteme funktional aufgrund von betrieblichen, gesetzlichen oder tariflichen Notwendigkeiten erweitert und angepaßt werden. Projekte dienen der Durchführung von Aufträgen zur Neuentwicklung oder Implementierung von Anwendungssystemen, der Einführung neuer IT-Infrastruktur sowie der Änderung oder Erweiterung bestehender Anwendungssysteme. Änderungswünsche (Changemanagement) der FAG führen zu Anpassungen der bestehenden Projektvereinbarung (z.B. Pflichtenheft) und müssen der IBB schriftlich mitgeteilt werden.[247]

 

Der Leistungsschein 2 „Anwendungsbetreuung“, umfaßt die kommerziellen und technischen Produktivsysteme. Leistungsinhalt sind die „Basic Maintenance“, die präventive Wartung und der 2nd Level Support.

 

Leistungsschein 3 „Betrieb“ regelt den Betrieb folgender FAG Produktivsysteme:

 

Ø      NT Server am Standort Deutschland,

Ø      SAP R/3 Server,

Ø      Unix-Server,

Ø      IBM Host,

Ø      DEC Server für die technische DV, Werkstattsteuerung und Zeiterfassung,

Ø      Novell Server.

 

Neben dem Systembetrieb erbringt die IBB Leistungen für die Infrastruktur am Standort Schweinfurt.

 

Im Leistungsschein 4 „WAN“, sind die an die IBB beauftragten Leistungen zusammengefaßt, die zur Bereitstellung, Steuerung und Kontrolle des WAN notwendig sind. Die Kontrolle umfaßt die Messung der Leitungsgüte und Auslastung der Verbindungen.

 

Leistungsschein 5 „LAN“ umfaßt Dienste wie Netzwerkplanung und Realisierung, Routermanagement, Überwachung der Netzwerkkomponenten, Performance und Kapazitätsmanagement, Problemerkennung- und lösung, Netzanbindung für User-Arbeitsplätze, Internetzugang und die IP-Adressenverwaltung.

 

Wesentlicher Inhalt des Leistungsschein 6 „Endbenutzerarbeitsplatz“ ist die Beratungsaufgabe der IBB für die eingesetzten Endgeräte. Unter dem Begriff Endbenutzergeräte werden Geräte inkl. Peripherie verstanden, die dem Benutzer am Arbeitsplatz als Datenverarbeitungsgeräte zur Nutzung von den bei FAG eingesetzten Softwareprodukten zur Verfügung stehen. Diese Geräte können stationärer oder auch mobiler Ausführung sein und können Komponenten zur Datenkommunikation wie z.B. Netzwerkkarten, ISDN-Karten, Modem beinhalten. In einem standardmäßig zum Einsatz kommenden Produktportfolio sind die standardmäßig zum Einsatz kommenden Geräte und deren Softwareausstattung aufgeführt.

 

Der Leistungsschein 7 „Benutzerservice“ umfaßt Leistungen, die durch die IBB im Rahmen eines zentralen Anlaufpunktes (UHD / Hotline) für die FAG Endbenutzer erbracht werden. Anhand dieses Leistungsscheines, sollen stellvertretend vereinbarte SLA detaillierter veranschaulicht werden. Der Benutzerservice nimmt Endbenutzerprobleme der FAG Mitarbeiter für IT-Services in deutscher und englischer Sprache auf und versucht diese zu lösen bzw. leitet diese an die nachgelagerten Supportfunktionen weiter. Der zentral eingerichtete Anlaufpunkt nimmt alle Anfragen, wie Problemmeldungen und Produktfragen auf und leitet diese an die jeweiligen Servicefunktionen der IBB weiter. Darin sind alle Hard- sowie Softwareprobleme, als auch die Problembearbeitung von Netzverbindungen enthalten. Der Benutzerservice umfaßt die Beratung, Information, Unterstützung, Problemlösung und Problemverfolgung.

 

Um den unterschiedlich anfallenden Service-Anforderungen gerecht zu werden, wird der Benutzerservice in zwei organisatorische Einheiten aufgeteilt. Es handelt sich um den 1st Level Support und den Back Desk Support. Alle Endbenutzer­probleme werden telefonisch von den Mitarbeitern der IBB innerhalb des 1st Level Supports entgegengenommen, maschinell dokumentiert, klassifiziert, priorisiert, analysiert und wenn möglich sofort gelöst. Die Problemannahme erfolgt in Ausnahmefällen auch per E-Mail oder Fax. Die maximale Bearbeitungszeit des 1st Level Supports ist auch aufgrund der Erreichbarkeit auf 15 Minuten beschränkt. Nicht lösbare Problemfälle werden an den Backdesksupport bzw. direkt an den 2nd Level Support weitergeleitet. Hierbei kommt ein Problemmanagementtool zum Einsatz, welches Daten des 1st Level Supports speichert.

 

Der 1st Level-Support hat dabei in chronologischer Reihenfolge folgende Aufgaben zu erfüllen:

 

Ø      Anrufannahme und Identifikation der Benutzer,

Ø      Aufnahme der Problembeschreibung und Dokumentation,

Ø      Klassifizierung, Priorisierung und Kategorisierung der gemeldeten Probleme,

Ø      Direkte Lösungsvorschläge oder Weiterleitung,

Ø      Beantwortung von Statusanfragen durch den Endbenutzer,

Ø      Verfolgung der Problemlösung,

Ø      Aktivierung von Ansagetexten.[248]

 

Dabei ist zu beachten, daß der 2nd-Level Support nicht direkt angestoßen werden kann.  Zur Bearbeitung der Fälle des 1st Level Supports wird ein speziell für diesen Bereich angelegtes Workflow-Problemmanagementtool eingesetzt, dessen Eingabemaske die Priorisierung , Notizen und Weiterleitungsregeln beinhaltet. Es ist jederzeit klar ersichtlich in welcher Phase sich die Problemlösung befindet und wer sich gerade darum kümmert. Es erfolgt eine Priorisierung in vier Stufen.

 

1.      Schwere Serviceprobleme, welche die Geschäftsprozesse der FAG stark beeinträchtigen. Unverzügliche Reaktion erforderlich (Systemausfall / Service nicht verfügbar).

2.      Schwere Serviceprobleme, welche die Geschäftsprozesse teilweise beeinträchtigen (Service nur eingeschränkt verfügbar, Performanceprobleme).

3.      Serviceprobleme mit nur geringen Auswirkungen auf die FAG.

4.      Probleme ohne Auswirkungen auf die FAG.

 

Die Abb. 19 (Problemticket) im Anhang stellt ein Beispiel eines solchen Problemtickets dar. Darin werden alle wichtigen Daten des Problembearbeitungs­prozesses hinterlegt. Die Reaktionszeiten einzelner Ansprechpartner können aufgrund der eingesetzten Worklflow-Management-Software kurz gehalten werden. Unter Verwendung der durch das Problemmanagementtool erstellten Protokollierung eingegangener Probleme, werden monatlich Berichte erstellt. Zum Inhalt dieser Berichte gehören Call-Historien (Angenommene Anrufe, Verlorene Anrufe etc.), Weiterleitungsquoten an den 2nd Level Support als auch die Anzahl der erfaßten Problemtickets. Auswertungen sind anhand dieser Daten leicht vorzunehmen.

 

Alle Probleme die im 1st Level Support nicht gelöst werden konnten, werden hier weiter analysiert. Max. Bearbeitungszeit des Backdesk Supports beträgt 45 Minuten.

Zusätzliche Aufschaltung des Remote-Control-Systems (PC-DUO) ist hierbei nach Absprache des Endbenutzers möglich. Sollte eine Lösung des Problems nicht innerhalb des vorgegebenen Zeitraums möglich sein, so wird das Problem an nachgelagerte Supportfunktionen der IBB wie z.B. den 2nd Level Support weitergeleitet. Darüber hinaus wird eine Lösungsdatenbank gepflegt um auch im 1st Level Support eine hohe Effektivität zu erreichen. Nicht lösbare Probleme des 1st und Backdesk Supports werden im 2nd Level Support unter zusätzlichem Einbezug der IBB Fachfunktionen und ggf. Lieferanten sowie Dienstleistern weiterverfolgt. Die Aufwände dieser Leistungen werden je nach Leistungsart im Rahmen der betroffenen Leistungsscheine vergütet. Da die Kosten für den 2nd Level Support, je nach zuständigem Bereich unterschiedlich ausfallen und unterschiedlich hohe Kosten verursachen können, ist eine genaue Klassifizierung von großer Bedeutung. Hierbei ist deutlich darauf hinzuweisen, daß sich eine fehlerhafte Zuordnung und Weiterleitung des Problems durch den IBB 1st Level-Support auf die Kosten auswirken kann. Wenn bspw. der 2nd Level Support des Leistungsscheins 5 (LAN) aktiviert wird und das Problem nach Prüfung eines zuständigen IT-Technikers nicht in diesem Bereich liegt, weil es sich doch tatsächlich um ein Problem im Bereich Server-Betrieb (Leistungsschein 3) handelt, so muß die FAG die so entstandenen Kosten trotzdem tragen. In der Tab. 3 (Checkliste Benutzerservice) im Anhang werden wichtige Fragen zum Benutzerservice beantwortet.

 

Um Probleme besser in den Griff zu bekommen, empfiehlt sich der Einsatz vorgelagerter Support-Instanzen wie es Power- bzw. Key-User darstellen. Der wesentliche Vorteil liegt darin, daß speziell ausgebildete Key-User, in der Linie mit den IT-Nutzern arbeiten. Insofern ist der Kontakt zu solchen Key-Usern relativ schnell und unkompliziert. Zu beachten ist dabei, daß die Ausbildung solcher Key-User zunächst hohe Kosten verursacht. Langfristige Kostensenkungspotentiale gegenüber dem Dienstleister, sowie der Zugewinn von Know-how sind die wesentlichen Beweggründe für die Umsetzung eines Key-User-Konzepts.

 

Leistungsschein 8 „Schulung“ regelt die erforderlichen Leistungen der IBB gegenüber der FAG im Hinblick auf notwendige IT-Qualifizierung der FAG Anwender. Im Leistungsumfang ist die Vorbereitung, die Durchführung sowie die Nachbearbeitung der Schulungen enthalten. Die FAG besitzt jederzeit die Option Schulungsangebote zu nutzen, oder selbst zu organisieren.[249]

 

5.2.3        Vertraglich eingeschränkte Entscheidungsspielräume

 

Ein einmal durchgeführtes Outsourcing ist de facto mittelfristig irreversibel. Sollte nach z.B. jahrelangem "Buy" durch geänderte Rahmenbedingungen eine Rückverlagerung der Leistungserbringung in das Unternehmen (Insourcing) erforderlich werden, müßten die durch Outsourcing deinvestierten Ressourcen (Produktionsstätten, Maschinen, Ausrüstung, Infrastruktur, sowie entsprechend qualifiziertes Personal) mit wesentlich höherem Investitionsaufwand, völlig neu bereitgestellt werden. Insbesondere das verlorengegangene Know-how ist nur schwer wieder aufzubauen. Die traditionelle, sehr lose Bindung zu Lieferanten, weicht bei Outsourcing einer intensiven Kooperation zu einem externen Partner mit engen Beziehungen.[250] Ein Wechsel des Partners gestaltet sich schwierig und teuer, weil neue Beziehungen geschaffen und interne Prozeßstrukturen umgebaut werden müssen. Auch dies kann eigentlich notwendige Entscheidungen behindern.[251]

 

Innerhalb des Rahmenvertrags zwischen der FAG und IBB werden durch den Vertragspasus 13.5 “IBB als IT-Lieferant”, Entscheidungsspielräume der FAG beeinflußt. Der IBB wird demnach das Recht zum “letzten Angebot”, daß einen vergleichbaren Wettbewerbspreis um 5 % übersteigen darf eingeräumt, um den Auftrag zu erhalten. Hierbei ist jedoch zu prüfen, ob “das Recht des letzten Angebots” auch zu einer Abnahmeverpflichtung seitens der FAG führt. Dieser Vertragsteil soll im Wesentlichen die Informationspflicht zwischen der FAG und IBB hervorheben. Die FAG hat somit schon vor hinzuziehen eines Drittanbieters alle Angebote der IBB vorzulegen, damit die IBB ein vergleichbares Angebot ausarbeiten kann. Kann die IBB einen identischen Leistungsumfang anbieten und ist die Preisdifferenz kleiner als 5 %, so bekommt die IBB den Zuschlag. Dies ist vertraglich festgelegt.[252]

 

5.3       Kriterienidentifikation und Bewertung

 

Anhand von Tiefeninterviews mit Mitarbeitern der IT-Abteilung bei der FAG am Standort Schweinfurt, die zuständig für die Überwachung, Kontrolle und Koordination mit den Outsourcing-Partnern sind, sollen gegenwärtige und zukünftig zu erwartende Probleme dargestellt werden. Darüber hinaus soll im Rahmen dieser Arbeit ein allgemeines Stimmungsbild eingefangen und erörtert werden. Erwartete Entwicklungen, deren Einfluß und Bedeutung bei der FAG, werden hierbei genauer untersucht. Anhand der bereits ausführlich dargestellten Vor- und Nachteile des Outsourcing, sowie den strategischen Aspekten, soll nun innerhalb der geführten Interviews ganz konkret auf die einzelnen Kriterien eingegangen werden. Der erste Arbeitsgang bezog sich auf die Identifikation interessanter Fragestellungen und der anschl. Zusammenstellung in einem Fragenkatalog. In einem weiteren Schritt wurden wesentliche Gesichtspunkte und Fragestellungen ausgearbeitet und im Interviewleitfaden nach entsprechenden Schwerpunkten gegliedert. Der dafür zugrundeliegende Interviewleitfaden soll wesentliche Fragen zum Thema IT-Outsourcing bei der FAG abdecken und ist im hinteren Teil des Anhangs abgelegt. Eine klare Zuordnung der aufgeführten Antworten, soll zusätzlich durch die in Klammern gesetzten Gliederungspunkte des Interviewleitfadens sichergestellt werden.

 

Die Interviews fanden mit Mitarbeitern aus der IT-Abteilung der FAG Holding statt. Diese nehmen dort hauptsächlich Aufgaben in den Bereichen Koordination, Steuerung und Überwachung wahr. Hierbei stehen die Beziehungen zwischen Unternehmensleitung, den einzelnen Business Units und dem IT-Outsourcing-Partner im Vordergrund. Zu den Aufgabengebieten zählen beispielsweise das Vertragsmanagement, die Prüfung und Einhaltung der vereinbarten SLA, die Projektsteuerung, das Schnittstellenmanagement, Kosten- und Leistungsanalysen, Rechnungsprüfung und die Festlegung der konzernweit gültigen IT-Strategie.[253] Die Installation und die regelmäßige Pflege eines entsprechenden Berichtswesen sowie Zufriedenheitsanalysen bei Service-Nutzern, sind weitere wichtige Aufgabengebiete.

 

5.3.1        Ausgangspunkt des IT-Outsourcing bei FAG

 

(1.1.) In einem ersten Schritt soll festgestellt werden, wie es zum „Full Range Outsourcing“ bei der FAG kam und mit welchen Schwierigkeiten der Weg dorthin verbunden war. 1993 kam es zu einer Unternehmenskrise mit einem damaligen Verlust von mehr als 600 Mio. DM. Totaler Verbrauch des Eigenkapitals sowie der Zuwachs an Schulden von 2,3 Mrd. DM wurden innerhalb der Interviews als Grund angegeben. Dieser Trend konnte durch die Neustrukturierung und Konzentration auf die eigenen Kernkompetenzen gestoppt werden. Vor allem die Auslagerung nicht-kernkompetenznaher Leistungen, waren im Sinne schnell wirksamer Kosten­einsparungen und raschem Zufluß liquider Mittel, durch den Verkauf von Anlagen dringend notwendig.[254] Anhand der damaligen Untersuchungen konnte festgestellt werden, daß der IT-Bereich damals nicht zu den Kernkompetenzen der FAG zählte und als auslagerbar eingestuft wurde. Man sollte sich auf die Kerngeschäfte Wälzlager sowie Näh- und Fördertechnik konzentrieren. Aus allen Unternehmens­bereichen wurden Teile durch Verkauf im Zuge der Konzentrationsbewegung herausgelöst oder aufgegeben.[255] Die damalige IT-Abteilung (GL-1) wurde zu diesem Zeitpunkt intern als Profit-Center geführt. Es begann die Suche nach einem IT-Provider der in der Lage war, dieses Geschäftsfeld zu übernehmen. Die damalige IT- Situation war geprägt durch heterogene IT-Welten, viele verschiedenartige Softwarepakete auf jeder Art von Hardware, zentraler und dezentraler Art. Es ging also vornehmlich darum, möglichst schnell festzustellen, welcher Dienstleister überhaupt die Fähigkeiten besaß, diesen Bereich zu übernehmen und die geforderten Leistungen zu erfüllen. Das Problem der unvollständigen Information über die Leistungsfähigkeit eines Providers wird auch heute noch als kritisch angesehen.[256] In dieser Zeit fanden viele Gespräche mit der EDS und der IBM statt. Der Zeitraum für die damalige Outsourcing-Realisierung war mit sechs Monaten sehr knapp bemessen. Aus der damaligen GL-1 und dem anschließenden Outsourcing-Vertrag ging die IBM Tochter IBB hervor. Mit dem Verkauf der damaligen Informatik-Abteilung GL-1 wurden folgende Ziele verfolgt:

 

Ø      Zuführung liquider Mittel und Verbesserung des Ergebnisses.

Ø      Reduzierung der Informationskosten über einen Zeitraum von sechs Jahren.

Ø      Begonnene SAP-Projekte auf einer Hardware-Plattform sollten durch professionelle Informatik-Partner gesichert werden.

Ø      Sicherung von Leistung und Skill bei Informatik-Mitarbeitern.

Ø      Steigerung der Performance bei Informatik-Projekten und im Produktivbetrieb.

Ø      Reduzierung der Kapital- und Managementbindung für Informatikvorgänge.[257]

 

(1.2.) Alle befragten Teilnehmer bezeichneten den damals eingeschlagenen Weg aufgrund der Unternehmenskrise als unvermeidlich. Sinnvolle strategische Alternativen ergaben sich im IT-Bereich lediglich in der Auswahl des Partners, da die Zuführung liquider Mittel durch den Verkauf der damaligen DV-Infrastruktur im Vordergrund stand. (1.3.) Hierdurch konnten Zuflüsse in zweistelliger Millionenhöhe verzeichnet werden. (1.4.) Organisatorische Veränderungen ergaben sich zwangsläufig infolge der eigenen neu definierten IT-Strategie. Die gestalterische Arbeit wurde von der Holding übernommen, während in jedem Geschäftsfeld (BU) eine eigene IT-Instanz eingerichtet werden mußte. Jede Instanz in den BU´s soll operativ genau das umsetzen, was die Holding strategisch vorgibt.[258]

 

Frage (1.5.) aus dem Interviewleitfaden sollte herausstellen, ob es Probleme in IT-Projekten gab. Seit 1993 konnten alle geplanten Projekte ohne größere Schwierigkeiten umgesetzt werden.[259] Zurückgeführt wird diese Erfolgsquote auf entsprechend gute Vorbereitung und Planung der Projekte sowie den professionellen Umsetzungsmöglichkeiten des IT-Providers. Schwierigkeiten ergaben sich lediglich in unklar formulierten Zielen oder hatten ihre Ursache in Zeitüberschreitungen, die jedoch keinen Abbruch zur Folge hatten.

 

(1.6.) Weitergehend galt es herauszufinden, welche IT-Entwicklungen innerhalb des Unternehmens den größten Beitrag zum Unternehmenserfolg lieferten. Es konnte ermittelt werden, daß die unternehmensweite Nutzung des ERP-Systems wohl den wichtigsten Beitrag in den letzten Jahren liefern konnte. Leistungsbreite, Benutzerfreundlichkeit, Ausbaufähigkeit, Kompatibilität und das Preis-Leistungsverhältnis sprechen eine eindeutige Sprache und sind als die Wesentlichen Gründe für dessen Einsatz zu bezeichnen.[260] Der Start von Umstellungsarbeiten der bestehenden ERP-Systeme von SAP R/2 auf SAP R/3, erfolgte kontinuierlich ab dem Jahre 1995. Ein Parallelbetrieb war dabei unvermeidbar. Da die strategischen Ziele der FAG schon im Jahre 1993 auf größtmögliche Homogenisierung abzielten, lieferte die weltweite Einführung von SAP R/3 den besten Beitrag dazu.[261] Bis zur Einführung von SAP R/3 im Jahre 1995 wurde SAP R/2 genutzt. Zudem gab es einen Konzernstandard für bestimmte Vertriebsgesellschaften, die sich im Verlauf der Zeit jedoch heterogen weiterentwickelt haben sowie sog. exotische Lösungen in Brasilien und Indien. An zweiter Stelle der Nennungen, steht der Einsatz von moderner Kommunikations­software. Durch die Einführung von MS-Exchange konnten Kommunikations­möglichkeiten grundlegend erweitert und verbessert werden.

 

(1.7.) Die Kosten im gesamten IT-Bereich der FAG konnten in den vergangenen Jahren deutlich gesenkt werden. Im Verhältnis zum Gesamtumsatz des Unternehmens wird somit mit sinkenden IT-Kosten kalkuliert. Es konnte eine Kostenreduktion von mehr als 150 Mio. DM p.a. im Jahresvergleich 1992 zu 1999 festgestellt werden.[262] Als Hauptgrund dieser Kostensenkung muß vor allen Dingen der Einsatz des SAP R/3 Systems hervorgehoben werden. Betrugen die Kosten im Bereich der kommerziellen Anwendungen im Jahre 1995 noch 46,3 Mio. DM, so konnten diese, Dank der Fokussierung auf SAP R/3 und schrittweisen Abschaltung aller anderen Systeme auf unter 34,0 Mio. DM im Jahre 2002 gesenkt werden.

 

(1.8.) Nachfolgender, aus dem Interviewleitfaden zu entnehmender Untersuchungs­gegenstand, betrachtet die wesentlichen Erwartungen und Problempunkte des IT-Outsourcing. Der Interviewpartner sollte die einzelnen Gesichtspunkte im Verhältnis zur Situation vor rund zehn Jahren beurteilen. Als Ergebnis kam heraus, daß die mögliche Kostenreduzierung durch Outsourcing-Vorhaben heutzutage eine genauso wichtige Stellung einnimmt, wie zur damaligen Zeit. Nach den Äußerungen von FAG-CIO stand 1993, aufgrund der Unternehmenskrise, eine schnelle Kostensenkung im Vordergrund. Trotz der Tatsache, daß Kostenaspekte auch heute noch von ausschlaggebender Bedeutung sind, kann behauptet werden, daß die damalige Entscheidung für ein „Full Range Outsourcing“ ganz besonders aus kostensenkenden Gründen getroffen wurde.[263] Die Möglichkeit einer besseren Konzentration auf die eigenen Kompetenzen, war sowohl damals als auch heute relativ gleichbedeutend. Da die FAG ein traditionelles Unternehmen in der Wälzlager­branche ist, besteht auch kein Bedarf an einer marktführenden Position im IT-Bereich.[264] Eine Ausnahme bildet sich jedoch dann heraus, wenn eigene Produkte mit wegweisenden IT-Leistungen kombiniert werden können und diese zu Wettbewerbsvorteilen führen.

 

Das Argument des möglichen Know-how-Abflusses durch Outsourcing wird unterschiedlich dargestellt. Zum einen macht man sich heute mehr Gedanken über den Abfluß von branchenspezifischen Know-how, da sich der IT-Provider durchaus Zugang zu kritischen Unternehmensinformationen verschaffen kann. Diese Daten könnten über den Dienstleister zur Konkurrenz und somit in falsche Hände gelangen. Zum anderen wird aufgeworfen, daß der Know-how Abfluß im IT-Bereich heute kaum sehr groß ausfallen kann, da nur noch wenige IT-Funktionen innerhalb des Unternehmens wahrgenommen werden.[265]

 

Eine Outsourcing-Entscheidung mit dem Ziel, bessere Leistung und Zugang zu speziellem Know-how zu treffen, ist nach Meinung aller befragten Interviewteilnehmer heute als bedeutsamer anzusehen. Fehlendes IT-Know-how, verursacht durch langjähriges IT-Outsourcing, sollen Gründe dafür sein. Wenn man etwas braucht und die nötigen Ressourcen nicht mehr verfügbar sind, so muß eben ein Partner gesucht werden.[266]

 

Der Frage, wie denn die Abhängigkeit vom Partner im Vergleich zur damaligen Situation gesehen wird, brachte sehr unterschiedliche Auskünfte an den Tag. Die Abhängigkeit wurde einerseits heute als schwerwiegender bezeichnet, begründet durch das fehlende eigene Know-how und den als nicht sinnvoll erscheinenden  Alternativen zum realisierten „Full Range Outsourcing“. Die Wiedereingliederung (Insourcing) scheint als kurzfristige Alternative ungeeignet zu sein, da man nicht genau wissen kann, wie lange es dauert, eigene funktionierende IT-Leistungen auf die Beine zu stellen. Sollte eine Insourcing-Entscheidung in Betracht gezogen werden, so ist mit einer Umsetzungsdauer von mehreren Jahren zu rechnen.[267] Außerdem kann es dann notwendig werden, den bisherigen IT-Dienstleister an Umstellungsprojekten beteiligen zu müssen. Ein Providerwechsel kann auch nur eine suboptimale Lösung sein, da dies im Zeitraum des Wechsels keine optimale Lösung darstellt und sog. switching costs anfallen. Andererseits hat sich die Abhängigkeit aufgrund der Vielzahl potentieller IT-Dienstleister verringert. Die Bindung an Technologien und Prozesse des IT-Dienstleisters wird heute als weniger kritisch beurteilt. Begründet wird dies durch die Zusammenarbeit mit einem professionell arbeitenden IT-Dienstleister, der durch die weltweite Betreuung von unterschiedlichen Kunden ein großes Know-how Potential entwickelt hat und in der Lage ist, verschiedenste Technologien umzusetzen. Die FAG hat hierbei die Aufgabe strategische IT-Produkte auszusuchen und verwendete Technologien und Prozesse selber zu bestimmen. Entscheidungen werden durch die FAG gefällt und sind nicht auf die verfügbaren Ressourcen des Outsourcing-Partners beschränkt.

 

(1.9.) Das Image des IT-Bereichs und dadurch der ganzen Unternehmung konnte durch die getroffene Outsourcing-Entscheidung, sowohl aus interner als auch externer Sicht verbessert werden. Innerhalb des Unternehmens kann man sich auf die Leistungsfähigkeit eines weltweit professionell agierenden Unternehmens stützen, da die IBB als Tochterunternehmen der IBM jederzeit in der Lage ist, auf ein großes Wissensressort zurückzugreifen.

 

(1.10.) Die Transparenz der IT-Kosten konnte durch die Variabilisierung der Kosten verbessert werden.[268] Die Handhabung und Verrechnung der Kosten, wird im Vergleich zur Eigenerstellung als einfacher eingestuft.

 

5.3.2        Aktuelle Problematik

 

(2.1.) Die erste Frage zur aktuellen Situation innerhalb der Interviews sollte die Stärken des FAG IT-Bereichs herausstellen. Zu den besonders hervorzuhebenden Stärken der FAG, zählt die homogene ERP-Landschaft in Form von SAP R/3.[269] Man kann ganz allgemein die Homogenität sowohl im Hardware- als auch im Softwarebereich als Stärke bezeichnen. Weitere Nennungen bezogen sich auf die E-Business-Aktivitäten, die erfolgreiche Umsetzung des E-Portals sowie der Online-Shops, durch die eine individualisierbare Kunden- und Händleransprache ermöglicht wird. Customer Relationship Management wird in diesen Bereichen bei der FAG ganz groß geschrieben. Eine individuelle Ansprache unterschiedlicher Nutzer im Sinne des One-to-one Marketing wird hier eröffnet.[270] „Unter One-to-one Marketing wird eine einzelkundenorientierte Ausrichtung aller Marktaktivitäten verstanden, deren Ziel die jeweils individuelle Ansprache und individuelle Problemlösung ist“[271] Ziel des One-to-one Marketings ist somit ein ausgeprägtes Beziehungs-Marketing, indem der Kunde im Mittelpunkt steht.[272] Die Methode des One-to-one Marketing beruht auf der digitalen Auswertung, Archivierung, der vom Kunden bspw. im Registrierungsformular preisgegebenen Daten. Zudem kann das passive Sammeln von Daten wie z.B. die Analyse der Server-Log-Files oder der Einsatz von Cookies hinzugezogen werden. Die Identifikation der Bedürfnisse kann zur Individualisierung des Angebotes dienen und weiterführende Marktchancen eröffnen.[273] In der Abb. 20 (One-to-one Marketing) im Anhang wird das Konzept des Internet-basierten One-to-one Marketing gezeigt.[274]

 

Frage (2.2.) wendet sich an die Notwendigkeit kurzfristiger Maßnahmen, ohne daß die Vorgehensweise jemals in einer längerfristig angelegten IT-Strategie festgehalten wurde. Der Einsatz von PC´s mit entsprechender Büro-Software in einzelnen Fachabteilungen, sowie das Webhosting einzelner Internetseiten können aus vergangen­heitsbezogener Betrachtung, beispielhaft für kurzfristige Umsetzungen stehen. Dennoch ist es in einem großen Unternehmen kaum möglich, ohne genaue vorherige Budgetplanung, kurzfristige Änderungen durchzuführen. Zudem gehören IT-Leistungen nicht zu den Kernkompetenzen der FAG. Aus diesem Grund muß die FAG nicht immer mit der neuesten Technologie glänzen.[275] Mit der Festlegung einer gültigen IT-Strategie und den darin enthaltenen strategischen IT-Produkten, soll eine solche Entwicklung, die zur erneuten Heterogenisierung beitragen könnte, vermieden werden.[276]

 

(2.3.) Der folgende Block beschäftigt sich damit, ob das eigene Unternehmen bei Eigenerstellung bestimmte Anforderungen, im Vergleich zum Dienstleister, eher besser, schlechter oder gleich gut erfüllen könnte. In den Punkten Zuverlässigkeit, Service, Lieferzeit und Projektdauer schätzten alle Befragten den Servicegeber als besser ein. Man geht somit davon aus, daß das eigene Unternehmen auch bei vollständig umgesetzten Insourcing, weiterhin Defizite im Vergleich zum IT-Dienstleister hätte. Uneinigkeit besteht bei den Kosten und der Qualität der erbrachten Leistungen. Tendenziell kann man sich vorstellen, daß die Kosten als auch die Qualität bei Eigenerstellung durchaus mit denen des Dienstleisters vergleichbar sein könnten. Bei der Umsetzung von Individuallösungen und dem benötigten Branchen-Know-how bekommt die Eigenerstellung den Vorzug. An diesem Punkt muß jedoch eingeworfen werden, daß die FAG-IT-Strategie auf die Vermeidung von Insellösungen abzielt und keine Individuallösungen fördern will.[277]

 

(2.4.) Die Kommunikations- und Kooperationsbereitschaft des IT-Dienstleisters IBB, wird im Wesentlichen als gut bezeichnet, auch wenn es in Einzelfällen zu Verständigungs­problemen kommt, die jedoch keine nachhaltigen Folgen hatten.

 

(2.5.) Der Outsourcing-Partner zeigt vor allen Dingen in der Beratungsqualität besondere Stärken, da er sowohl über branchenspezifisches Know-how verfügt, als auch in bestimmten Fällen auf Erfahrungen der IBM zurückgreifen kann. Trotzdem darf nicht auf externe Beratung verzichtet werden. Beratungsunterstützung wird auch innerhalb der FAG durch die Einrichtung sog. Competence-Center gewährleistet.[278] Gute Informationen sind auch als Vorraussetzung für die Erkenntnis zu sehen, daß durchaus andere Anbieter auf dem Markt sind, die bessere Leistungen zu besseren Konditionen anbieten können und trotzdem aufgrund des dadurch entstehenden Gesamtaufwandes (TCO) nicht in Betracht kommen.

 

Die Fragen (2.6.) bis (2.9.) beschäftigen sich mit den Unterstützungsleistungen des IT-Dienstleisters. Der Benutzerservice wird im allgemeinen als verbesserungsfähig eingestuft. Im Durchschnitt wurde dieser Bereich mit der Schulnote 3 bewertet. Dies liegt vor allem am 1st Level Support, der in den letzten Jahren immer häufiger in die Kritik geraten ist. Die relativ geringe Lösungsquote von 17% im 1st Level Support kann als Ursache angegeben werden.

 

(2.10.) Ansprechpartner bei akuten Problemen und Wünschen in den einzelnen Bereichen sind zum Teil in den Leistungsscheinen festgeschrieben. Die Kompetenz der jeweiligen Personen muß somit auf Seiten der IBB, durch entsprechende Fortbildungsmaßnahmen gesichert werden.

 

(2.11.) Nach Aussagen der Befragten, wird das Personal beim Outsourcing-Partner als qualifiziert eingeschätzt. Fest vereinbarte und regelmäßig wiederkehrende Treffen zwischen FAG und IBB-Verantwortlichen sollen den Erfahrungsaustausch sichern. Hierbei sollen alle möglichen Probleme und Änderungswünsche ausdiskutiert werden.

 

(2.12.) Die Anzahl der Ansprechpartner mit denen die befragten FAG-Mitarbeiter regelmäßig kommunizieren müssen, variiert zwischen 3 und 12. Wegen der relativ begrenzten Anzahl und den klar definierten Zuständigkeiten der Ansprechpartner kommt es nur in seltenen Fällen zu Problemen.

 

(2.13.) Personalschwankungen beim Servicegeber dringen nur dann durch, wenn ein bestimmter, für die FAG abgestellter Ansprechpartner, aus gesundheitlichen Gründen, Urlaub oder anderen Anlässen nicht erreichbar ist. Schwankungen im Hintergrund der IBB-Organisation bekommt man i.d.R. nicht mit. Es ist auch nicht von ausschlaggebender Bedeutung, da der Dienstleister nach erbrachter Leistung bezahlt wird.[279] Die IBB muß jederzeit für entsprechenden Ersatz sorgen. Trotzdem kann es manchmal zu Engpässen für die FAG, bei wechselnden Ansprechpartnern mit unterschiedlichen Kompetenzen kommen.

 

(2.14.) Wie schon dargestellt werden konnte, hat die FAG keinen großen Einfluß auf die Personalgestaltung beim IT-Dienstleister. Eine Ausnahme besteht lediglich in der Ablehnung bestimmter Personen bei der Durchführung von Projekten. Im Hard- Softwarebereich sowie bei der Auswahl einzusetzender Technologien legt die FAG strategische IT-Produkte fest.[280] Die Bindung an Technologievorgaben des Dienstleisters besteht indirekt darin, daß dieser seine eigenen Produkte und Leistungen im Vergleich zur Konkurrenz lukrativ anbieten wird.

 

Die Interviewpunkte (2.15.) und (2.16.) sollen herausstellen, ob es für die FAG einfach ist, entsprechend qualifiziertes IT-Personal zu akquirieren. Darüber hinaus sollte untersucht werden, welche Anreize geboten werden können. Als problematisch wurde hier der Standort Schweinfurt bezeichnet. Geschultes IT-Personal auf dem Arbeitsmarkt ist knapp und sehr teuer. Anreize für spezialisiertes Personal werden im erweiterten und variierenden Arbeitsgebiet gesehen. Während FAG-IT-Fachleute in den BU´s sowohl beratende als auch umsetzende Funktionen wahrnehmen müssen, sind Spezialisten beim IT-Provider hauptsächlich für das „Customizing“ zuständig.[281]

 

Frage (2.17.) soll klären, ob sich durch Outsourcing das Kostenbewußtsein der einzelnen Mitarbeiter verbessert hat. In den Controlling-Stellen, die direkten Einblick in die Leistungsverrechnung des Dienstleisters haben, konnte das Kostenbewußtsein gestärkt werden. Die meisten Endanwender sehen jedoch die IT-Kosten nicht an ihren Kostenstellen, da BU´s IT-Kosten nicht auf die einzelnen Kostenstellen verteilen. Die Verrechnung der IT-Kosten mit der BU erfolgt durch Umlagen.[282]

 

(2.18) Geklärt werden sollte auch die Einstellung der FAG Mitarbeiter hinsichtlich multiplem Outsourcing. Da sich der gesamte IT-Bereich in mehrere, voneinander getrennt zu betrachtende Bereiche gliedern läßt, ist der Leistungsbezug von mehreren voneinander unabhängigen und in Konkurrenz miteinander stehenden IT-Dienstleistern durchaus denkbar. Herausgestellt werden konnte, daß derzeit kein großes Interesse an der Aufteilung einzelner IT-Funktionen an zusätzliche Dienstleister besteht. Begründet wurde dies mit den dadurch zunehmenden Schnittstellen. Durch die Integration weiterer IT-Dienstleister steigen die Koordinationskosten. Geht man einen Schritt weiter und überlegt zudem, daß verschiedene IT-Dienstleister auch unterschiedliche Prozesse zur Leistungserstellung beim Servicenehmer verwenden, so muß zusätzlich mit  Anpassungsschwierigkeiten gerechnet werden. Bestehende Prozesse müssen evtl. geändert werden und „laufen anschließend unsauber“.[283] Es ist fraglich, ob der entstehende Wettbewerb zwischen den Dienstleistern insgesamt zu sinkenden Kosten oder zu einer Leistungsverbesserung führt. Es müssen immer die Total Cost of Ownership (TCO) betrachtet werden. Langfristig gesehen muß jedoch festgehalten werden, daß die Maximierung von Flexibilität und Kontrolle ein Ziel der IT-Strategie sein muß. Multiples Outsourcing ist ein wichtiges Instrument um gesunden Wettbewerb zu erhalten. Hierbei wetteifern potentielle und bereits im Unternehmen tätige IT-Servicegeber sowie die eigene IT-Abteilung miteinander darum, ihre Dienste anbieten zu können.[284]

 

(2.19.) Als Quellen zur Bewertung und Beurteilung der Leistungsfähigkeit des IT-Dienstleisters wird jährlich eine Benchmarkstudie durchgeführt um u.a. Preise des IT-Lieferanten mit den üblichen Marktpreisen zu vergleichen. Sollten Abweichungen erkennbar sein, so kann mit Nachverhandlungen eine Verbesserung der Situation gefordert werden. Das Hinzuziehen von externen Beratungshäusern, wie z.B. Gartner oder Meta-Group stellen weitere Optionen dar. Die im Anhang einzusehende Grafik Abb. 21 (FAG-IT-Strategie Partner), identifiziert strategische IT-Partner. Außerdem kann der Druck auf den Dienstleister, durch konsequente Fehlerüberprüfungen bei Feststellung unzureichender Leistung, durch Qualitätschecks sowie durch das Einholen von Alternativangeboten ausgeübt werden.

 

(2.20.) Die optimale Vertragsdauer wurde, nach Angaben aller Befragten, zwischen drei und sieben Jahren beziffert. Begründet wurde dies, durch den hohen Umstellungsaufwand, der zu Beginn eines Outsourcing-Projektes entsteht. Es kommt dabei auch auf den Umfang der auszulagernden IT-Leistungen an. Da es sich bei der FAG um ein komplettes IT-Outsourcing handelt, ist eine Vertragslaufzeit unter drei Jahren kaum sinnvoll. Die Anpassungs- und Umstellungskosten sind auf beiden Seiten zu Beginn sehr hoch und machen kurzfristige Auslagerungsprojekte unwirtschaftlich.[285]

 

(2.21) Es ist innerhalb der FAG kaum möglich, zusätzliche IT-Funktionen, mit den derzeitigen knapp bemessenen Ressourcen erfüllen zu können. Das liegt daran, daß sich ca. vier von acht Mitarbeiter der Abteilung um die Outsourcing-Verträge kümmern müssen. Derzeitige FAG-IT-Funktionen bewegen sich in den Feldern der Strategiefestlegung, dem Vertragsmanagement, den Competence-Centern, im Projektmanagement, dem IT- Controlling und vereinzelt im Client-Management.

 

(2.22) Für den Unternehmenserfolg aus IT-Sicht sind an erster Stelle stabile Systeme und geringe Ausfallzeiten verantwortlich. Höchste Priorität muß deshalb auf die Verfügbarkeit von technischen Anwendungen, der Produktionssysteme sowie Produktivsysteme (SAP R/3) gelegt werden.

 

(2.23.) Die Überlegungen die hinter den, in der FAG-Strategie verabschiedeten einzuhaltenden Produktlinien stecken, liegen darin, daß Kosteneinsparungen durch Mengeneffekte realisiert werden können. Als Beispiel kann die Softwarelizenzierung angebracht werden. Außerdem ist bei der Wahl homogener Produktlinien mit weniger Problemen zu rechnen. Die Reduzierung der Schnittstellen steht dabei im Vordergrund.[286]

 

(2.24.) Das Risiko der dynamischen IT-Entwicklung wird weitestgehend vom IT-Dienstleister übernommen. Der Vorteil liegt nämlich darin, daß man keinen großen Aufwand betreiben muß, um bestehende Systeme auf dem neusten Stand zu halten oder um aktuelles Know-how zu erwerben. Dieses Risiko wird effektiv auf den Servicegeber verlagert. Dennoch sind innerhalb der FAG sog. Competence-Center eingerichtet worden, um die Augen auf den IT-Märkten offen zu halten und neue Produkte, Trends und Entwicklungen aufzufangen und den Nutzen aus der Sicht der FAG einzuschätzen.

 

(2.25.) Die bisher eingesetzten Bildungskonzepte, zur Stärkung eigener Kompetenzen im IT-Bereich haben einen Nachholbedarf. In diesem Jahr soll deshalb ein Key-User-Konzept aufgebaut werden. Durch gezieltes Heranbilden von Applikationstrainern, soll in der Masse der Mitarbeiter eine Verbesserung der Ausbildung erreicht werden. Applikationsführerscheine sollen vergeben werden.

 

(2.26.) Aktuelle Überlegungen bei der FAG zielen auf die Einführung von E-Learning Aktivitäten ab. E-Learning soll als eine zusätzliche Methode des Lernens und Wissensaustauschs gesehen werden, jedoch nicht als Einzige betrieben werden. Online-Tests, Kurse und Foren sind Beispiele für unterschiedliche Methoden der Weiterbildung unter Zuhilfenahme elektronischer Medien. Im allgemeinen werden die Erfolgschancen als gut bewertet, sie werden aber voraussichtlich die persönliche Kommunikation nicht 100%ig ersetzen können.

 

Die Fragen (2.27.) und (2.28.) sollen den Bedarf an Weiterbildungsangeboten klären. Weiterbildungsangebote von externen Partnern werden nicht in allen Fällen wahrgenommen und befriedigen nur unzureichend den Bedarf der Mitarbeiter. Darüber hinaus finden Anwenderschulungen im Rahmen der Vereinbarungen mit der IBB statt. Da Unternehmensanforderungen und Anforderungen in den einzelnen Abteilungen in Bezug auf das IT-Know-how in den letzten Jahren gestiegen ist, muß verstärkt auf die Bereitstellung von Weiterbildungsangeboten geachtet werden.

 

(2.29.) Der Anteil der Kunden und Handelspartner, die realisierte E-Business und E-Commerce Angebote der FAG nutzen, wird heute schon auf über 20% geschätzt. (2.30.) Schnittstellen zu Handelspartnern und Zulieferern sind hier, je nach Branche sehr unterschiedlich. Dies liegt daran, daß jede Branche, in denen sich die BU´s bewegen unterschiedlich strukturiert sind und unterschiedliche Voraussetzungen mitbringen. Deutliche Unterschiede bestehen vor allen Dingen zwischen der Bezugs- und Vertriebsseite.

 

(2.31.) E-Business-Umsetzungen sind hauptsächlich dazu gedacht, Prozesse unternehmensübergreifend zu gestalten. Immer mehr Handelspartner machen Gebrauch von SCM-Anwendungen, da dies auf beiden Seiten zu Kostensenkungen führt und zu einer schnelleren Abwicklung der Geschäftsbeziehungen beiträgt.  Durch den Einsatz von E-Business-Aktivitäten kann besser auf Kundenwünsche eingegangen werden. Die Kundenbindung wird bei der FAG durch Prozeß- oder Funktionsintegration erhöht. Vorhandene ERP-Systeme können verstärkt in E-Business Anwendungen integriert werden. Dies bringt für Kunden, außer den Kosteneinsparungen auch einen Mehrwert.

 

(2.32.) Zu den verwirklichten Kundenbindungsinstrumenten zählt der regelmäßige Versand von Newslettern an angemeldete Personen. Vorhandene ERP-Systeme wurden verstärkt in E-Business-Anwendungen integriert und sorgen für die Erzeugung eines Mehrwertes beim Kunden. Der Kunde hat die Möglichkeit im E-Portal, als auch im E-Katalog, ganz gezielt nach seinen Produkten zu suchen und viele wichtige Daten einzusehen. E-Business Aktivitäten bei der FAG sollen zum „Leadership“ im Wälzlagermarkt führen. Weitere Ziele liegen in der verbesserten Öffentlichkeitsarbeit, den Investor-Relations, Preis- und Produktpolitik, Distributions- sowie Kommunikationspolitik.[287] Laut Untersuchungsergebnis des Verbands Deutscher Maschinen- und Anlagenbauer (VDMA), gehört die FAG zu den „Trendsettern“ in der Umsetzung von umfangreichen aktuellen Informationen mit hohem Usernutzen und hoher Geschwindigkeit bei guter Übersichtlichkeit.[288]

 

5.3.3        Aussichten im IT-Outsourcing

 

Mit den hier anschließenden Gesichtspunkten, sollen die Aussichten und Einschätzungen des IT-Outsourcing eingefangen werden.

 

(3.1.) Getroffene Outsourcing-Entscheidungen müssen permanent neu überdacht werden. Trotzdem kam der Einschub, daß derzeitige Handlungsspielräume als sehr klein einzuschätzen sind. Aktionäre bekommen bei einem Providerwechsel voraussichtlich ein Jahr keine Dividende ausbezahlt, bei Insourcing-Maßnahmen vielleicht sogar zwei oder mehr Jahre lang keine.[289] Zu beobachten ist hauptsächlich die Entwicklung in den Kommunikationsbereichen.

 

(3.2.) Grundsätzliche Probleme bei der Umsetzung eines Insourcing-Projekts sind in der Personalbeschaffung zu sehen. Es wird wohl kaum möglich sein, kurzfristig geeignete Mitarbeiter zu finden. Qualifiziertes IT-Personal für den Standort Schweinfurt zu akquirieren, kann sich als sehr schwierig herausstellen. Zudem sind spezialisierte IT-Kräfte sehr teuer. Schon im Vorfeld müssen jedoch bestehende vertragliche Restriktionen mit dem bisherigen Outsourcing-Partner geklärt werden. Es ist sehr schwierig, aus solchen, langfristig angelegten Verträgen herauszukommen.

 

Weitere Notwendigkeiten ergeben sich in Änderungen an der Organisationsstruktur. Die Festlegung von Verantwortungsbereichen muß neu gestaltet werden. Neu entstehende Schnittstellen bedürfen dabei einer genaueren Betrachtung und müssen durch neue Kommunikationsstrukturen in bestehende Prozesse integriert werden. Je nach Umfang des Insourcing-Vorhabens können Infrastrukturänderungen anfallen und gezielte Weiterbildungsmaßnahmen, zur Sicherung des Know-hows erforderlich machen. Bei einem Insourcing-Projekt ist zusätzlich mit hohen Investitionen im Hard- sowie Software-Bereich zu kalkulieren. Der bisherige Outsourcing-Partner sollte bei der schrittweisen Umstellung für einen längeren Zeitraum behilflich sein, da eine Umstellung zur Eigenerstellung von heute auf morgen nicht möglich ist. Ob in einem solchen Fall die Motivation des Outsourcing-Partners dann noch hoch sein wird, ist anzuzweifeln.

 

 (3.3.) Derzeit laufen einige IT-Projekte bei der FAG, die anhand des nachfolgend dargestellten Portfolios veranschaulicht werden sollen. Die Einteilung innerhalb des Portfolios erfolgt nach der Dringlichkeit der Umsetzung und der strategischen Bedeutung.

 

Abb. 22 IT-Projekt Portfolio

 

Jedes Projekt läßt sich anhand der Projektart noch genauer klassifizieren. Es werden Modernisierungs-, Zukunftsprojekte, Projekte zur Sicherstellung des Betriebs sowie Projekte anläßlich der Kundenanforderungen unterschieden. So ist bspw. das Projekt „Portal“ unter der Rubrik „E-Commerce / E-Business“ zu den Zukunfts-Projekten zu rechnen, während „Web-EDI“ anläßlich der Kundenanforderungen umgesetzt werden soll.

 

(3.4.) Interessante Aussagen können aus den Antworten zur Frage nach den zukünftigen Anforderungen an potentielle IT-Provider, hinsichtlich zukünftiger IT-Outsourcing-Geschäfte gemacht werden. Aus den Antworten konnten mehrere unterschiedliche Anforderungen ermittelt werden, die auch in der Literatur zu finden sind. Die Forderung nach der Technologiekompetenz zeigt deutlich, daß der Dienstleister nachweisbare Erfahrungen mit dem „State of the art“ der Informationsverarbeitung vorweisen sollte.[290] Aus den Antworten konnte außerdem die Forderung nach der Fachkompetenz des Dienstleisters ermittelt werden. Unter Fachkompetenz ist die Möglichkeit und Flexibilität des Providers zu verstehen, die eine möglichst enge Fokussierung auf die Branche ermöglicht. So unterscheidet sich bspw. der IT-Bedarf eines Maschinenbauers in vielen Segmenten deutlich von den Anforderungen eines Softwareherstellers.

 

Darüber hinaus kann es bei der Wahl eines neuen oder zusätzlichen Servicegebers zu Schwierigkeiten bzgl. der Einschätzung von Leistungskraft und Kompetenz des Dienstleisters kommen.[291] Genannt wurde in diesem Zusammenhang, daß die Selektion eines geeigneten Ansprechpartners, aufgrund mangelnder und unzureichender Informationen über das Leistungsvermögen besonders schwer fällt. Die Sichtbarkeit des Leistungspotentials eines Providers ist für den Servicenehmer für zukünftige Planungen und strategische Entscheidungen von hoher Bedeutung. Innerhalb der geführten Interviews konnte ermittelt werden, daß es ganz besonders auf eine stabile Wertschöpfungs-Partnerschaft ankommt.[292] Als wünschenswert wurde dabei die Bündelung von gemeinsamen Zielen, im Sinne einer strategischen Allianz mit einer „Win-Win“-Konstellation angesprochen. Weitere genannte Erfolgsfaktoren bezogen sich auf  die Sicherheit und die Einhaltung der vereinbarten SLA´s. Die nachfolgende Abbildung soll die ermittelten Anforderungen an IT-Dienstleister darstellen.

 

Abb. 23 Zukünftige Erfolgsfaktoren im IT-Outsourcing

 

(3.5.) Handlungsspielräume im Rahmen der strategischen Planung, sind trotz langjähriger Outsourcing-Verträge nicht eingeschränkt worden. Das Festlegen von Richtlinien und Rahmenbedingungen ist in den Händen der FAG. IV-Planung, Projektleitung und die organisatorische Gestaltung liegen auch nicht im Entscheidungs­bereich des Dienstleisters.[293] Handlungsspielräume sind nur insofern eingeschränkt, da man sich an vertragliche Vereinbarungen halten muß und die Möglichkeit, IT-Leistungen selbst zu erstellen, sehr eingeschränkt ist.

 

(3.6.) Weiter sollte festgestellt werden, ob es vorstellbar ist, daß bestimmte IT-Leistungen in Zukunft zur Kernkompetenz eines produzierenden Unternehmens gehören. Prinzipiell wurde dies verneint, da speziell bei der FAG weder Ressourcen noch ausreichendes IT-Potential verfügbar ist.[294] Sobald man jedoch IT in den eigenen Produkten unterbringen kann und diese für den Endkunden einen Mehrwert schaffen, muß die Kernkompetenzfrage erneut geklärt werden.[295]

 

(3.7.) Zu den primären Zielen des Key-User-Konzepts, zählt die effizientere Nutzung der Systeme durch Heranbilden von Applikationstrainern. Als begleitender Effekt sind Kostensenkungen im Support-Bereich von ca. 10 % denkbar.[296]

 

(3.8.) Die abschließende Frage konzentriert sich auf die Folgen der Übernahme durch die INA-Schaeffler KG-Herzogenaurach (INA). Primär ist zunächst einmal die bisherige IT-Strategie der FAG in Frage gestellt. Zu beobachten ist, ob der weitere Ausbau der IT-Landschaft durch die INA-Übernahme eingeschränkt wird, oder ob man weiterhin alle Freiheiten haben wird.[297] Klar ist jedoch das INA die Konzernpolitik bestimmen wird. In jedem Fall wird man wohl bestehende Prozesse umgestalten müssen. INA verfügt über eine eigene funktionsfähige IT-Abteilung. Infolgedessen lassen sich unterschiedliche Szenarien durchspielen. Das Zusammenführen aller IT-Funktionen in einen zentralen Bereich, stellt die erste Variante dar. Vorstellbar ist auch, daß alles so belassen wird wie es ist und die FAG weiterhin mit der IBB als Outsourcing-Partner kooperiert. Dieses Szenario erscheint aus langfristiger Sicht nicht gerade erfolgsversprechend, da ungewünschte Schnittstellen nur sehr schlecht oder gar nicht abgebaut werden können. Das Auslagern, des bisher in Eigenregie geführten IT-Bereichs der INA, stellt eine weitere Option dar. Hierbei muß differenziert werden, ob sich INA auf ein gemeinsames Outsourcing-Projekt mit der FAG einlassen will oder, ob ein ganz anderer Partner in die Outsourcing-Überlegungen gezogen werden soll. Vorstellbar ist auch, daß im Zuge der Übernahmeaktivitäten, sowohl INA als auch FAG IT-Bereiche, bei einem neuen IT-Dienstleister unterkommen. Dabei ist jedoch zu klären, inwiefern der erst kürzlich verlängerte Vertrag zwischen FAG und IBB Gültigkeit besitzt und mit welchen Schwierigkeiten zu rechnen ist.

 

5.4       Einsatz quantitativer und qualitativer Bewertungsverfahren

 

Einer genaueren Betrachtung soll nun dem Entscheidungsumfeld, unter Berücksichtigung aller relevanten Aspekte für die optimale Erstellung einer IT-Leistung gewidmet werden. Der Entscheidungsträger muß sich der Vielzahl möglicher Handlungsalternativen, Umweltzustände und Zielkriterien bewußt sein. Darüber hinaus stehen ihm eine Fülle von Modellen wie z.B. die „Marktorientierte Gestaltung der Leistungstiefe“[298], „die Wahl zwischen Eigenfertigung und Fremdbezug“[299] oder Modelle der „Eigenerzeugung oder Beschaffung“ zur Verfügung. Diese Ansätze beziehen sich jedoch hauptsächlich auf Sachgüter und können nur in eingeschränktem Maß auf IT-Dienstleistungen bezogen werden. In den nachfolgenden Ausführungen sollen verschiedene Verfahren, zur Beurteilung möglicher Out- und Insourcingentscheidungen vorgestellt und kritisch bewertet werden.

 

5.4.1        Quantitative Ansätze

 

Zu den quantitativen Entscheidungsunterstützungsansätzen zählen alle kostenrechnerische Verfahren, wie die Kostenvergleichrechnung oder Verfahren der dynamischen Erfolgsrechnung.[300] Erstgenannte fällt eine Beurteilung, auf der Grundlage von Kosten und Erlösen, während die letztgenannte Aus- und Einzahlungen (z.B. Kapitalwertmethode) in den Betrachtungsraum der Untersuchungen zieht. Im allgemeinen sind kostenrechnerische Verfahren bei der Auswahl von strategischen IT-Entscheidungen und zur Abwägung möglicher Handlungsalternativen bzgl. des IT-Outsourcing nur bedingt geeignet, da die Vielzahl möglicher Alternativen keine ausreichende Berücksichtigung finden, die jeweiligen Objekte der Leistungserstellung vergleichbar sein müssen, Uneinigkeit über die zugrundelegende Kostenbasis besteht, die Ermittlung der Eigenerstellungskosten sehr schwierig sein kann und die Ermittlung der Fremdbezugskosten im Dienstleistungsbereich aufgrund der Preisbeurteilung problematisch ist.[301]

 

Letztendlich werden bei kostenrechnerischen Verfahren alle qualitativen Kriterien entscheidend vernachlässigt. Somit kann nur eine einseitige Beurteilung möglicher Handlungsalternativen vorgenommen werden. Ausschlaggebende Faktoren bei IT-Dienstleistungen wie z.B. die Qualität bestimmter Produkte oder Services sowie die erforderliche Flexibilität bei Änderungsanforderungen, werden gänzlich vernachlässigt. Zusammenfassend läßt sich zeigen, daß kostenrechnerische Verfahren eine notwendige, jedoch keine hinreichende Bedingung darstellen.

 

5.4.2        Qualitative Ansätze

 

Um der vorher erwähnten Problematik unzureichender qualitativer Bewertung entgegen­zuwirken, sollen weitere Ansätze vorgestellt werden. Zu den qualitativen betriebswirtschaftlichen Verfahren hinsichtlich strategischer Entscheidungsfindung zählen Argumentenbilanzen, Punktbewertungsverfahren, Portfolio-Methoden, Checklisten und Cluster­analysen. Ausgangspunkt solcher Ansätze ist zunächst eine erforderliche Auflistung möglicher Vor- und Nachteile bestimmter Alternativen.[302]

 

Argumentenbilanzen

 

Argumentenbilanzen bilden qualitative Vor- und Nachteile in einer Bilanz ab. Sie kann bspw. zur Auslagerung von Funktionen des Informationssystems herangezogen werden.[303] Es soll darauf hingewiesen werden, daß Argumentenbilanzen mögliche Aspekte unbewertet lassen und somit den tatsächlich erreichbaren Argumentengewinn nicht lückenlos ermitteln können.[304] Prinzipiell läßt sich in einer Bilanz auch nur die Vorteilhaftigkeit einer Outsourcing-Alternative zeigen, nicht jedoch anderer Varianten. Das Beurteilen der Vor- und Nachteile innerhalb einer Argumentenbilanz berücksichtigt nicht das Vergleichsobjekt. Es ergeben sich Unklarheiten bzgl. der gerade bewerteten Alternative und dem gewählten Maßstab. Fallspezifische, betriebsindividuelle Rahmenbedingungen finden kaum eine Berücksichtigung. Trotz aller Einwände eignen sich Argumentenbilanzen zur grundsätzlichen Auflistung der Argumente, unter Berücksichtigung zugehöriger Kriterien.

 

Punktwertungsverfahren

 

Ein weitaus besseres Verfahren zur Bewertung mehrerer konkurrierender Alternativen bieten Punktbewertungsverfahren. Zu diesen  ist die Nutzwertanalyse oder sog. Scoringmodelle zu zählen.[305] Sie bieten dem Entscheidungsträger eine gute Orientierungshilfe, indem auf zu beachtende Aspekte, bei der Erstellung des Beschreibungsmodells hingewiesen wird. Problembereiche sind in der Erstellung des Gewichtungsschemas zu sehen. Fraglich ist dabei, ob die Bestimmung der Gewichtung für bestimmte Faktoren einer ausreichenden Genauigkeit entsprechen.

 

Geklärt werden muß, ob quantitative Faktoren in die Punktbewertung eingehen sollen oder erst hinterher gegenübergestellt werden sollen.[306] Bei der Integration monetärer Kriterien sind die Punktzahlen, mit denen der qualitativen Bewertung in Einklang zu bringen. Punktwertungsverfahren berücksichtigen keine Interdependenzen zwischen den Beurteilungskriterien.[307] Wenn man sich vor Augen hält, daß Punktwertungsverfahren hauptsächlich auf subjektiven Werturteilen beruhen, dann können sie die Entscheidungssicherheit erhöhen, indem sie eine Rangfolge vorgegebener Alternativen abbilden.[308] Eine Übersicht der hier dargestellten Verfahren, ist aus Tab. 4 (Merkmale qualitativer Entscheidungs­unterstützung) im Anhang zu entnehmen.

 

Portfolio-Analysen

 

Portfolio-Analysen versuchen in einem zwei oder mehrdimensionalen Raum existierende Objekte so zu positionieren, daß je nach zugeordnetem Feld auf der Matrix eine vorformulierte Normstrategie empfohlen wird.[309] Portfolio-Modelle werden u.a. bei Investitions­entscheidungen (z.B. Marktanteils-Marktwachstums-Matrix der Boston Consulting Group) oder für Make-or-Buy Entscheidungen bei Technologien eingesetzt.[310] Entscheidender Punkt ist dabei die Wahl zweier matrixaufspannender Kategorien, die den situationsbezogenen Entscheidungskontext ausreichend genau wiedergeben. Für Outsourcing-Entscheidungen in der DV erweist es sich als zweckmäßig, die Unternehmensspezifität der Anwendung und die strategische Bedeutung der Anwendung, als übergeordnete Klassifizierungsmerkmale zu verwenden.[311]

 

Nachteilig beim Einsatz des Portfolio-Modells wirkt sich die unzureichende Berücksichtigung möglicher Gestaltungsformen beim IT-Outsourcing aus. Die Felder der Normstrategien lassen sich nur in reine Eigenerstellung, reinen Fremdbezug oder koordinierenden Einsatz interner und externer Leistungserstellung gliedern, was aufgrund der Vielfalt möglicher organisatorischer Alternativen als unzureichend bewertet werden muß. Problematisch erscheint dabei auch die Beschränkung auf zwei Entscheidungsfaktoren, die kaum in der Lage sind, die Vielzahl einzubeziehender Umweltzustände zu berücksichtigen.[312] Portfolio-Analysen verfolgen zudem nur sehr allgemein gehaltene Ziele und geben dem Anwender keine Gewißheit über den Erfolg seiner verfolgten Ziele bei der Umsetzung einer ausgesprochenen Empfehlung.[313]

 

Checklisten

 

Checklisten bestehen aus einem Fragenkatalog, die der Entscheidungsträger bejahen oder verneinen kann. Eine Handlungsempfehlung ergibt sich aus den positiven Antworten.[314] Zusammenfassend kann die Aussage getroffen werden, daß eine strategische Entscheidung auf der Basis qualitativer Methoden sehr vom Vermögen des Entscheidungsträgers abhängt, Wirkungen der gewählten Alternative und bestehende Interdependenzen abzuschätzen.[315]

 

5.5       Umsetzungsstrategie eines IT-Insourcing-Projekts

 

Da IT-Outsourcing Partnerschaften einer zeitlichen Befristung unterliegen, müssen auch Regelungen für die Beendigung der Zusammenarbeit vorliegen. Szenarien müssen beschrieben sein, die eine Rückabwicklung der Prozesse ermöglichen und laufende Prozesse nicht beeinträchtigen. Zu den Regelungen gehört die Übertragung von Lizenzen und Nutzungsrechte an Hard- und Software sowie der notwendige Know-how Transfer vom Dienstleister zum Kunden. Eine detaillierte Vorgehensweise sollte vor der Umsetzung einer Wiedereingliederung­sentscheidung in sog. Aktivitätenplänen festgeschrieben werden.[316] Sowohl der Kunde, als auch der Dienstleister sind für den erfolgreichen Rücktransfer verantwortlich. Es empfiehlt sich, ein gemischtes Gremium, besetzt aus IT-Verantwortlichen und Geschäfts­führung beider Parteien zu bilden. Es soll als Kontroll- und Steuerungsinstanz fungieren. Eine mögliche Rückführung kann sehr zeitintensiv sein. Ein straffes Management und das Know-how des Dienstleisters müssen in einem solch komplexen Projekt eingebracht werden.[317]

Ein erster Projektschritt kann die Auswertung der derzeit laufenden Projekte sein. Dabei kommt es auf die Ermittlung des Projektstatuses und der Entscheidung, ob ein bereits laufendes Projekt abgebrochen oder fortgesetzt werden soll. IT-Dienstleister und Kunde müssen die Projektverantwortung ggf. neu klären.

 

Im nächsten Schritt müssen alle Aktivitäten in einem Zeitplan, mit klaren Prioritäten festgelegt und Schnittstellen für den Übergang geklärt werden. Die Rechte an Software-Lizenzen sowie Eigentumsrechte an Hardware und Betriebsmitteln sind zu klären. Ein besonderer Blick im Insourcing-Projekt ist auf die Migration von Anwendungen und Datenbeständen zu werfen. Hierbei muß ein Plan entwickelt werden, der den laufenden Betrieb in der Fachabteilung nicht beeinflußt. Zu einem solchen Plan gehören auch Festlegungen, wie bestimmte Datenbestände der einzelnen Benutzergruppen, in Stufen vom IT-Dienstleister auf das eigene System transferiert werden.[318] Geklärt werden muß auch, welche Endgeräte vor Ort belassen werden und welche Investitionen für einen reibungslosen Übergang notwendig sind.

 

6.       Zusammenfassung und Ausblick

 

Wie in den vorangegangenen Darstellungen gezeigt werden konnte, haben strategische IT-Entscheidungen, Einfluß auf das gesamte Unternehmen. Deshalb muß jede Out- oder Insourcingentscheidung unter Berücksichtigung der spezifischen Vorraussetzungen und Potentiale und der unternehmensindividuellen Prioritäten getroffen werden. Strategische Outsourcing-Partnerschaften zeichnen sich dadurch aus, daß sie eine Ausrichtung auf bilateralen Erfolg vorweisen und auf sog. „Win-Win-Konstellationen“ beruhen. Die hier gezeigte Partnerschaft zwischen der FAG und der IBM-Tochter IBB, läßt sich in diese Kategorie der Outsourcing-Beziehungen einordnen. Die strategische Partnerschaft beruht auf einem langjährigen, kontinuierlich angewachsenem  Vertrauensverhältnis. Kennzeichnend ist dabei die hohe beiderseitige Investitionsbereitschaft in die Partnerschaft und die teilweise sogar bewußt geschaffene Abhängigkeit. Die teils irreversibel erscheinenden Unternehmens- und Kompetenz­strukturen dienen einer aufeinander abgestimmten Evolution der zwischenbetrieblichen Zusammen­arbeit. Da eine vollständige Ausschaltung der Risiken zwischenbetrieblicher Aufgabenteilung kaum möglich ist, sind Maßnahmen zu ergreifen, die einer gezielten Risikosenkung dienen. Zu denken ist hierbei an flexibel gestaltete Vertrags- und Leistungsvereinbarungen und wirksame Überwachungs­mechanismen. Unterstützend können zukunftsorientierte Analysen im Rahmen eines Frühaufklärungssystems dienen.

 

Wirft man nun einen Blick auf den gegenwärtigen und zukünftigen IT-Fortschritt, so kann man feststellen, daß auch Industrieunternehmen wie die FAG, jederzeit die Augen offen halten müssen, um im Wettkampf der Marktanteile weiterhin bestehen zu können. Die sich ständig weiterentwickelnden Marktanforderungen verlangen entsprechend ausgestattete Kommunikations­strukturen. Neue Soft- und Hardware Entwicklungen zwingen das Unternehmen zu schnellen Anpassungsreaktionen, um nicht im Wettbewerb das Nachsehen zu haben. Aus diesem Grund ist fraglich, ob produzierende Unternehmen, deren Kernkompetenzen nicht in den IT-Bereichen anzusiedeln sind, in Zukunft erfolgreich IT-Leistungen selber erbringen können.

 

Im Hinblick auf mögliche Eingliederungsmaßnahmen, sind vor allem Abschätzungen in Bezug auf die Kosten und den Nutzen für das Unternehmen, aus langfristiger Sicht vorzunehmen. Das Risiko, unbekannter, zukünftiger Bedarfe und der unzureichenden Kenntnis über die Entwicklung eigener Unternehmenskapazitäten, ist in diese Überlegungen einzubeziehen. In bereits standardisierten, vom Markt zu beziehenden IT-Leistungen, wie z.B. Standardsoft- und Hardware werden sich wohl kaum sinnvolle Möglichkeiten für eine Eingliederung ergeben. In Zweigen, bei denen spezifisches Branchen-Know-how notwendig ist, sind Insourcing-Entscheidungen durchaus denkbar. Trotzdem sollte man jederzeit auf unterstützende und beratende Leistungen eines professionellen IT-Dienstleisters zurückgreifen können.

 

Der IT-Outsorucing-Markt hat sich in den vergangenen Jahren stark ausgedehnt und bietet mittlerweile eine ganze Reihe erfahrener IT-Dienstleister.  Die Möglichkeit eines produzierenden Unternehmens besteht somit darin, andere oder zusätzliche Partner in strategische IT-Überlegungen einzubeziehen. Das verfolgte Ziel sollte dabei die Förderung eines gesunden Wettbewerbs sein.

 

 

Anhang

 

Abb.: 1 Strategische Situationsanalyse[319]

zur Textstelle

 

---

 

 

Die wichtigsten technischen Aspekte

Rang

Rang im Vorjahr

Technologischer Aspekt

Bewertung in Prozent

1

1

Zuverlässigkeit der Systeme

96,7

2

3

Benutzerfreundlichkeit der IT- Systeme

90,1

3

4

Organisation der Daten

90,1

4

6

System-Integration über Abteilungsgrenzen hinweg

88,4

5

2

Qualität der Applikationen

86,1

6

9

Feedback der Anwender im eigenen Betrieb

85,1

7

11

Updates für veraltete Systeme

84,4

8

10

Einführung übergreifender IT-Lösungen

82,1

9

5

Reduktion der IT- Ausgaben

78,8

10

7

Termintreue bei neuen Projekten

78,8

11

8

Qualität der Anwender-Schulungen

79,5

12

15

Entwicklungen für das Internet

72,8

 

Die wichtigsten Business-Aspekte

Rang

Rang im Vorjahr

Technologischer Aspekt

Bewertung in Prozent

1

2

Business Prozesse optimieren

91,1

2

1

Besserer Kundenservice

90,7

3

4

Vertrieb verbessern

83,1

4

8

Basis für neue Produkte oder Dienstleistungen

80,5

5

5

Anforderungen der Kunden besser verstehen

77,8

6

6

Vorteil gegenüber Konkurrenz erzielen

77,5

7

7

Produktentwicklung verbessern

75,2

8

3

Bessere finanzielle Performance

73,2

9

9

Vorteile im Marketing erzielen

71,5

10

10

Feedback der Kunden und Partner

60,9

11

11

Neue Geschäftsfelder schaffen

53

12

-

E-Commerce

42,7

 

Tab. 1 IT-Probleme und IT-Bewertung[320]

 

zur Textstelle

 

---

 

 

Abb. 5 Bedeutung von IV-Systemen für die Unternehmensstrategie

 

Zur Textstelle

 

---

Abb. 9 Organigramm

 

zur Textstelle

 

---

Abb. 10 Ausprägungsformen von Outsourcing[321]

 

zur Textstelle

 

---

 

 

 

Unternehmens-interne IV

Traditionelles Outsourcing

ASP

Infrastruktur

Anwender kauft, installiert und finanziert die Hardware und Systemsoftware

Sowohl Anwender als auch Anbieter können Eigentümer der Infrastruktur sein

Anbieter besitzt und betreibt die Hardware

Standort der Informationstechnik

Im Hause des Anwenders

Bei Anbieter oder Anwender

Beim Anbieter

Administration der IV

Anwender

Anbieter verwaltet das System beim Anwender oder extern

Anbieter verwaltet das System extern

Softwarekosten

Anwender besitzt alle Lizenzen

Anbieter verkauft oder vermietet die Lizenzen an den Anwender

Anbieter besitzt und verwaltet immer die Lizenzen

System-implementierungs-kosten

Anwender paßt die Lösungen auf seine Kosten an

Anbieter paßt die Software kostenpflichtig an die Geschäftsprozesse an

Implementierungskosten fließen in die variable Leistungsabrechnung ein.

Bindung an den Partner

Langfristig

Mittel- bis langfristig

Kurz- bis mittelfristig

Individualität der Lösung

Sehr stark ausgeprägt

Stark ausgeprägt

Gering

 

Tab. 2 Vergleich von IT-Eigenbetrieb, Outsourcing und ASP[322]

 

zur Textstelle

 

---

 

 

 

Abb. 17 Strategisches Outsourcing[323]

 

zur Textstelle

 

---

 

 

 

Abb. 18 Leistungsscheindiagramm

 

zur Textstelle

 

---

 

 

 

 

Abb. 19 Problemticket

zur Textstelle

---

 

 

 

 

 

 

Abb. 20 One-to-one Marketing

 

zur Textstelle

 

---

 

Abb. 21 FAG IT-Strategie Partner

 

zur Textstelle

 

 

---

 

 

 

Frage

Derzeitige Lösung

1.

Einheitliche Rufnummer (Hotline) vorhanden?

Ja, Tel.-Nr. 1155

2.

In welchem Zeitrahmen ist die Hotline zu erreichen?

24h/Tag, 7 Tage/Woche, außer an bundeseinheitl. Feiertagen

3.

Welche Problembearbeitungszeit wird zugesagt? Wird hierbei nach Prioritäten gestaffelt?

1st Level Support max. 15 min.

Backdesk-Support max. 45 min.

Ggf. Weiterleitung an 2nd Level Support

4.

Was passiert wenn die Problembearbeitungszeit nicht eingehalten wird?

Weiterleitung des Problems an den Backdesk- bzw. 2nd Level Support des entsprechenden Problembereichs

5.

Entsteht der Kontakt über eine Person (Single Point of Contact) oder wird er auch durch nachgeschaltete Unterstützungsfunktionen aufgebaut?

Unterschiedliche Ansprechpartner, jedoch immer zuerst 1st Level Support

6.

Ist das Personal an der Telefonannahme fachkundiges Personal?

Unterschiedlich im 1st Level Support. Schwer zu bewerten.

Lösungsquote im 1st Level Support

liegt bei 17 %

7.

Verfügt der Servicegeber über ausreichend qualifiziertes Personal oder ist er oft an den Hersteller angewiesen?

Ja, verfügt über qualifiziertes Personal, jedoch nicht immer im 1st Level Support

8.

Wie viele Probleme werden bereits in der ersten Ebene gelöst und wie viele werden weitergereicht

17 % aller Probleme können bereits im 1st Level Support gelöst werden.

9.

Ist sichergestellt, daß ausreichend Telefonleitungen verfügbar sind und der Benutzer nicht mehrfach anwählen muß?

Ja, vertraglich zugesichert ist  in Kernbetriebszeiten eine Erreichbarkeit von 90% innerhalb 60 sec.

Außerhalb: 50% innerhalb von 60 sec.

10.

Sind die Mitarbeiter des Servicegebers über die näheren technischen Gegebenheiten des Servicenehmers informiert, oder muß erst eine Erklärung z.B. über die benutzten PC´s erfolgen?

Ja, durch das Problemmanagementtool und der Vergabe von Problemtickets

12.

Tritt der sog. “Wanninger – Effekt” oft auf? (Der Benutzer wird unnötigerweise von einer zur anderen Unterstützungsfunktion weitergereicht.)

Kommt selten vor aufgrund des eingesetzten Problemmanagementtools

13.

Wie wird sichergestellt, daß der Benutzer bei einer Weiterleitung sein Problem nicht zweimal schildern muß?

Durch Workflow-Management-Software und durch numerische Identifizierung der Rechner

14.

Ist die Benutzerunterstützung mehrsprachig?

Deutsch (ca. 95%), Englisch (5%)

15.

Verfügt der Servicegeber über eine Datenbank, die benutzerbezogen die komplette Benutzerumgebung auflisten kann.

Nur teilweise durch die Identifikation der Rechnernummer

16.

Werden Problemfälle mit intelligenten Systemen kategorisiert, um diese anschließend gleich an den richtigen Ansprechpartner weiterleiten zu können?

Ja, durch Vergabe von Tickets im Problemmanagementtool inkl. Kategorisierung und Priorisierung des Problems

17.

Wie wird vom Managementsystem eine schnelle Problembearbeitungszeit sichergestellt?

Durch die eingesetzte Worklflow-Management Software sowie Remote Control (PC Duo)

 

Tab. 3 Checkliste Benutzerservice[324]

 

zur Textstelle

 

---

 

 

Argumenten-bilanz

Punktbewertungs-verfahren

Portfolio Modelle

Checklisten

Cluster-analysen

Berücksichtigung mehrerer Ziele

Ja

Ja

Nein

Ja

Nein

Berücksichtigung expliziter Zielsetzungen

Nein

Ja

Nein

Nein

Nein

Berücksichtigung der Kosten der Leistungs-erstellung

Möglich

Möglich

Nein

Möglich

Möglich

Berücksichtigung von Schnittstellen-kosten

Möglich

Möglich

Nein

Nein

Nein

Bestimmbarkeit der optimalen Bezugsalternative

Nein

Nein

Nein

Nein

Nein

Möglichkeit der Sensitivitätsanalyse

Nein

Ja

Ja

Nein

Ja

Intersubjektive Nachvollziehbarkeit

Ja

Ja

Beschränkt

Beschränkt

Beschränkt

 

 

Tab. 4 Merkmale qualitativer Entscheidungsunterstützung

 

zur Textstelle

 

---

 

 

 

 

 

 

 

IT-Strategien und IT-Outsourcing Entscheidungen

 vor dem Hintergrund dynamischer IT- Entwicklung –

 exemplarisch dargestellt am Beispiel der FAG Kugelfischer Georg Schäfer AG

 

 

Interviewleitfaden

 

 

1. Allgemeine und geschichtliche Fragen zum IT-Outsourcing

 

zum betreffenden Kapitel 5.3.1.Ausgangspunkt des IT-Outsourcing bei FAG

 

 

1.1.            Aus welchen Beweggründen haben Sie sich schon 1993 für ein „Full Range Outsourcing“ entschieden? Gab es strategische Alternativen?

1.2.            Handelte es sich dabei um eine strategische oder eher um eine operative Entscheidung?

1.3.            Wurde damals die Zahlungsfähigkeit durch Zuführung liquider Mittel aus dem Verkauf der DV- Anlagen wesentlich erhöht?

1.4.            Welche organisatorischen Änderungen ergaben sich seit 1993?

1.5.            In welchen Bereichen ergaben sich in den letzten Jahren Probleme? Mussten sogar bereits gestartete Projekte abgebrochen werden?

1.6.            Welche Entwicklungen waren für Ihr Unternehmen in den letzten Jahren in Bezug auf den Nutzen oder Unternehmenserfolg von besonderer Bedeutung? Beispiele: CRM, SCM, ERP, Kommunikationsinfrastruktur (E- Mail, Intranet), Analytische Informationssysteme (Data Warehouse, EIS)

1.7.            Wie haben sich die IT-Kosten im Verhältnis zum Umsatz in den vergangen Jahren verschoben? Wie werden sich Ihrer Meinung nach diese Kosten verschieben?

1.8.            Bewerten Sie kurz die damaligen Erwartungen an IT-Outsourcing, bezogen auf die heutigen Erkenntnisse und nehmen Sie zu jedem Punkt kurz Stellung. Haben sich die heutigen Erwartungen verschoben in Bezug auf:

-         Kostenaspekte

-         Konzentration auf die eigenen Kernkompetenzen

-         Risiko des Know-how Abflusses

-         Qualität der erbrachten Leistungen, Zugang zu speziellem Know-how

-         Abhängigkeit vom Partner

-         Bindung an Technologie des Outsourcing-Partners

-         Koordinationsprobleme, Erhöhter Kommunikationsaufwand

1.9.            Kann Ihrer Meinung nach durch den Einsatz von IT-Dienstleistern von Imagezugewinn oder Imageverlust gesprochen werden?

1.10.        Sind Ihre IT-Kosten seit der Umstellung durch das IT-Outsourcing transparenter geworden?

 

 

 

2.         Fragen zur aktuellen Situation

 

Zum betreffenden Kapitel 5.3.2. Aktuelle Problematik

 

Serviceleistung des Dienstleisters

 

 

2.1.            In welchen IT- Bereichen schätzen Sie Ihr Unternehmen besonders stark ein?

2.2.            Halten Sie kurzfristige Maßnahmenplanung aufgrund raschen IT- Fortschritts und neuer Produkte auch in Zukunft für unumgänglich? (Einzel-PC-Arbeitsplätze, Web-Hosting?)

2.3.            Wie erfüllt der Dienstleister die folgenden Anforderungen im Vergleich zu Ihrem eigenen Unternehmen, wenn man IT-Leistungen in Zukunft selber erstellen könnte?

 

 

Schlechter

Gleich

Besser

Zuverlässigkeit

 

 

 

Kosten

 

 

 

Lieferzeit, Projektdauer

 

 

 

Service

 

 

 

Qualität

 

 

 

Full- Service

 

 

 

Individuallösung

 

 

 

Branchen Know- how

 

 

 

Exakte Kostenkalkulation

 

 

 

 

2.4.            Wie schätzen Sie die Kommunikations- und Kooperationsbereitschaft des Outsourcing- Partners ein? Gibt es Verständigungsprobleme?

2.5.            Wie schätzen Sie die Beratungsqualität in Bezug auf Neuerungen Ihrer Outsourcing- Partner ein? Sind Sie der Meinung, daß andere Anbieter in manchen Bereichen IT-Leistungen kostengünstiger und qualitativ besser anbieten können als ihr Partner?

2.6.            Wie zufrieden sind Sie mit dem Benutzerservice Ihres Outsourcing-Partners?

2.7.            Sind Sie mit der Leistung und Problembearbeitung des 1st Level Supports zufrieden?

2.8.            Sind Sie mit der Leistung und Problembearbeitung des 2nd Level Supports in den jeweiligen Bereichen zufrieden?

2.9.            Welche Lösungsmöglichkeiten sehen Sie bei Problemen in o.g. Bereichen?

 

Personal

 

2.10.        Kann Ihnen der Outsourcing-Partner jederzeit genügend kompetente Ansprechpartner zur Lösung akuter Probleme oder Wünsche bieten?

2.11.        Wie qualifiziert schätzen Sie das Personal beim Outsourcing-Partner ein?

2.12.        Ist die Anzahl der Ansprechpartner mit denen sie regelmäßig kommunizieren gerechtfertigt?

2.13.        Bekommen Sie Personalschwankungen beim Servicegeber mit? Hat dies direkte Folgen bei wechselnden Ansprechpartnern mit unterschiedlichen Kompetenzen?

2.14.        Haben Sie genügend alternative Möglichkeiten bei der Auswahl von Hardware, Software, Personal oder wird vom Servicegeber vieles vorgegeben?

2.15.        Ist es für Sie möglich und sinnvoll entsprechend qualifiziertes Personal zu akquirieren um gewisse IT-Leistungen künftig selber zu erbringen?

2.16.        Welche Anreize für hochspezialisiertes IT-Personal kann die FAG bieten? Halten Sie diese für ausreichend?

2.17.        Ist Ihrer Meinung nach das Kostenbewußtsein bei den Mitarbeitern durch eine leistungsgerechte Verrechnung gestärkt worden?

2.18.        Halten Sie multiples Outsourcing im Sinne eines gesunden Wettbewerbs als sinnvoller? Mit welchen Problemen würden Sie primär rechnen?

 

Spezielle Fragen

 

2.19.        Welche zuverlässige Quellen Nutzen Sie zur Bewertung Ihrer Outsourcing Partner?

2.20.        Ist Outsourcing über einen längeren Zeitraum Ihrer Meinung sinnvoller? Wo liegt Ihrer Meinung die optimale Outsourcing- Vertragsdauer?

2.21.        Welche zusätzlichen IT-Funktionen könnten innerhalb des Unternehmens mit den jetzigen Ressourcen erstellt werden?

2.22.        Welche Bereiche der IT haben besonderen Einfluss auf den heutigen Unternehmenserfolg?

2.23.        Wie wichtig ist für Sie die Einhaltung einheitlicher Produktlinien? Warum?

2.24.        Wird das Risiko der dynamischen IT-Entwicklung effektiv vom Partner übernommen?

 

Bildung

 

2.25.        Wie schätzen Sie den Beitrag des eingesetzten Bildungskonzepts bzgl. des Markterfolgs und der Stärkung eigener Kernkompetenzen ein?

2.26.        Halten Sie den Einsatz eines Knowledge-Networks (E-Learning) erfolgsversprechend?

2.27.        Wie erfolgversprechend halten Sie Weiterbildungskurse von Externen Partnern?

2.28.        Entsprechen die derzeitigen Weiterbildungsangebote den Bedarfen hinsichtlich des Inhalts, Zeit und des Raums bezogen auf Unternehmensanforderungen, Anforderungen der einzelnen Abteilungen und mitarbeiterindividuelle Anforderungen?

 

E-Business

 

2.29.        Wie groß ist der Anteil Ihrer Kunden und Handelspartner die ihre E-Business und E-Commerce Angebote nutzen?

2.30.        Sind Schnittstellen zwischen den einzelnen Handelspartnern standardisiert?

2.31.        Kann seit der Umsetzung von E-Business gezielter auf Kundenwünsche eingegangen werden?

2.32.        Welche IT-Kundenbindungsinstrumente werden eingesetzt? (Portale, E- Mail, Newsletter, SCM?) Welche schätzen Sie als besonders wirkungsvoll ein?

 

 

3.         Fragen zu IT-Outsourcing Aussichten

 

Zum betreffenden Kapitel 5.3.3. Aussichten im IT-Outsourcing

 

3.1.            Sind Sie der Meinung, daß IT-Outsourcing Entscheidungen neu überdacht werden müssen? Wenn ja, in welchen Bereichen ganz besonders?

3.2.            Mit welchen Problemen würden Sie rechnen, wenn eine Insourcing- Entscheidung umgesetzt werden soll?

3.3.            Welche IT-Projekte sollen oder werden zur Zeit schon umgesetzt? Welche dieser Projekte sind aus strategischer Sicht als besonders wichtig einzuordnen?

3.4.            Welches sind für Sie die wichtigsten Anforderungen an potentielle IT-Provider hinsichtlich zukünftiger IT-Outsourcing-Geschäfte?

3.5.            Sehen Sie Ihre Handlungsspielräume durch die langjährige vertragliche Bindung an den Outsourcing-Partner eingeschränkt?

3.6.            Können Sie sich vorstellen, daß bestimmte IT-Leistungen in Zukunft auch zur Kernkompetenz eines produzierenden Unternehmen werden?

3.7.            Welche primären Ziele werden mit der Einführung des Key-User Konzepts verfolgt?

3.8.            Wie wird sich die FAG-IT nach Übernahme durch INA entwickeln? Welche Änderungen sind Ihrer Meinung nach zu erwarten?

 

 

 

 

Abkürzungsverzeichnis

 

 

ASP                            Application Service Providing

B2B                            Business to business

BU                              Business Unit

bzgl.                            bezüglich

CIO                            Chief Information Officer

CSCW                                    Computer Supported Cooperative Work        

DV                              Datenverarbeitung

ERP                            Enterprise Resource Planning

ggf.                              gegebenenfalls 

GuV                            Gewinn- und Verlustrechnung

i.d.R.                           in der Regel

i.e.S.                            im eigentlichen Sinne

inkl.                             inklusive

IuK                             Informations- und Kommunikationstechnologien

IS                                Informationssysteme

LAN                           Local area network

o.ä.                              oder ähnliche

ROI                             Return on Investment

SCM                           Supply-Chain-Management

SLA                            Service Level Agreement

sog.                             Sogenannte

TCO                           Total Cost of Ownership

u.a.                              unter anderem

UHD                           User Help Desk

VDMA                        Verband Deutscher Maschinen- und Anlagenbauer

vs.                               versus

WAN                          Wide area network

WMS                          Workflow-Management-System

XML                           Extended markup language

 

 

 

Literaturverzeichnis

 

 

Albers, Sönke / Clement, Michel / Peters; Kay / Skiera, Bernd (1999): eCommerce, Einstieg, Strategie und Umsetzung im Unternehmen, Frankfurt am Main, 1990

 

Baldi, Stefan (1999): Grundlagen der Wirtschaftsinformatik, 2. unwesentlich veränderte Aufl., München, 1999

 

Bea, X.-F. / Dichtl, E. / Schweitzer, M. (1997): Allgemeine Betriebswirtschaftslehre, Band 2: Führung, überarb. Aufl., Stuttgart, 1997

 

Berg, Jürgen / Gräber, Horst (1995): Outsourcing in der Informationstechnologie, eine strategische Management- Entscheidung, Frankfurt am Main, 1995

 

Bliesener, Max-Michael (1994): Outsourcing als mögliche Strategie zur Kostensenkung in: Betriebswirtschaftliche Forschung und Praxis, 16 Jg., Heft 4, 1994

 

Böhm, R. / Müller, C. / Siegenthaler, C. / Spahr, Ch. / Ulrich, M. / Wegner, S. (1998): Das Unternehmen aus Sicht der Wirtschaftsinformatik, Zürich, 1998

 

Bongard, Stefan (1994): Outsourcing - Entscheidungen in der Informationsverarbeitung: Entwicklung eines computergestützten Portfolio-Instrumentariums, Wiesbaden, 1994

 

 

Bruch, Heike (1995): Erfolgsfaktoren und Hindernisse für Outsourcing, in: io Management Zeitschrift, 64. Jg., Nr.7/8, 1995

 

Bruch, Heike (1998): Outsourcing: Konzepte und Strategien, Chancen und Risiken, Wiesbaden, 1998

 

Bues, Manfred (1995): Neues Verwaltungsmanagement und Anforderungen an die Informatik, In: Berchthold/Hess (Hrsg.), Informatique: Rightsizing, Outsourcing, Bern, 1995

 

Buhl, Hans Ulrich (1995): Outsourcing von Informationsverarbeitungsleistungen unter Risikoaspekten, In: Berchthold/Hess (Hrsg.), Informatik: Rightsizing, Outsourcing, Bern, 1995

 

Bürger, Franz (1991): Outsourcing: Manager haben den DV- Überblick verloren, in Computerwoche, 18. Jg., Nr. 10, 1991

 

Chapman, R. Andrade, K. (1998): Insourcing after the Outsourcing: MIS survival guide, New York, 1998

 

Commons, J.R. (1931): Institutional Economics, in The American Economic Review, Nr. 12, 1931

 

Corsten, Hans (1990): Betriebswirtschaftslehre der Dienstleistungsunternehmungen, 2 Auflage, München, 1990

 

Cunningham, Peter / Fröschl, Friedrich (1995): Outsourcing: strategische Bewertung einer Informationsdienstleistung, Frankfurt am Main, 1995

 

Dibbern, J. / Güttler, W. (2001): Die Theorie der Unternehmung als Erklärungsansatz für das selektive Outsourcing der Datenverarbeitung, in: Zeitschrift für Planung, 14. Jg, Nr. 6, 2001

 

Erben, M. / Müller, C. (2000): Partielles Outsourcing von IT-Dienstleistungen, in: Köhler-Frost, W.: Outsourcing: Eine strategische Allianz besonderen Typs, Berlin, 1993

 

Eversheim, Walter (1993): Mit Outsourcing auch die Kosten in der Produktion reduzieren, in io Management Zeitschrift, 62 Jg., Nr. 10, 1993

 

FAG IS-Strategie der 90er Jahre (1995): Fortschreibung des Strategieansatzes aus 1988

 

FAG IT-Strategie 2000+ (2001): FAG IT-Strategie 2000+, 06 / 2001

 

Ferstl, Otto (2001): Grundlagen der Wirtschaftsinformatik, 4. überarb. und erw. Aufl., München, 2001

 

Fischer, Edwin (1996): Outsourcing von Logistik – Reduzierung der Logistiktiefe zum Aufbau von Kompetenzen, in: Logistikmanagement: strategische Wettbewerbsvorteile durch Logistik, Stuttgart, 1996

 

Frese, Erich / Grochla, Erwin (1992): Handwörterbuch der Organisation, 3. Aufl., Stuttgart, 1992

 

Frese, Erich (1996): Anmerkungen zum Outsourcing aus organisatorischer Sicht, in: Organisation im Unternehmen zwischen Tradition und Aufbruch, Frankfurt am Main, 1996

 

Frese, Erich (2000): Organisationsmanagement: Neuorientierung der Organisationsarbeit, Stuttgart, 2000

 

Friedrich, St. A. (1996): Outsourcing: Wie strategische Fehler vermieden werden können, in: io Management Zeitschrift, Heft 9, 1996

 

Griese, Joachim (1991): Outsourcing – Bedrohung oder Chance, in: Praxis der Informationsverarbeitung und Kommunikation, 14. Jg., Nr. 2, 1991

 

Gruhler, Wolfram (1990): Dienstleistungsbestimmter Strukturwandel in deutschen Industrieunternehmen, Köln, 1990

 

Guttenberger, Sabine (1995): Outsourcing in der Distributionslogistik: Entwicklung eines methodischen, problemorientierten Ansatzes zur optimalen Entscheidungsfindung, Frankfurt am Main, 1995

 

Hamel, Winfried (1996): Innovative Organisation der finanziellen Unternehmensführung, in: Betriebswirtschaftliche Forschung und Praxis,1996, 48 Jg., 1996

 

Hans, Lothar / Warschburger, Volker (1998): Outsourcing der Datenverarbeitung, in: Das Wirtschaftsstudium, 27 Jg., Heft 5, 1998

 

Hansen, H. R. / Neumann, G. (2001): Wirtschaftsinformatik, 8. völlig neubearb. und erw. Aufl., Stuttgart, 2001

 

Hanser, Peter (1993): Marketing – Outsourcing. Schlankheitskur mit Risiko in: Die Absatzwirtschaft, 36. Jg, Nr. 8, 1993

 

Hax, A.C. / Wilde II, D.E. (1999): The Delta Model in Adaptive Management for a Changing World, in: Sloan Management Review, Nr.39, 1999

 

Heinrich, Lutz (1992): Informationsmanagement: Planung, Überwachung und Steuerung der Informationsinfrastruktur, 4. vollst. überarb. Aufl., Linz, 1992

 

Heinrich, Wilfried (1992): Outsourcing, Modewort oder neues strategisches Konzept?, Modelle – Strategien – Praxis, Bergheim, 1992

 

Heinzl, Armin (1991): Die Ausgliederung der betrieblichen Datenverarbeitung: eine empirische Analyse der Motive, Formen und Wirkungen, Stuttgart, 1991

 

Heinzl, Armin (1992): Die Ausgliederung der betrieblichen DV, in: Information Management, 7Jg., Heft 4, 1992

 

Heinzl, Armin / Stoffel, Karl (1991): Formen, Motive und Risiken der Auslagerung der betrieblichen Datenverarbeitung, in: DV- Management, Nr. 4, 1991

 

Heisel, Thomas (1992): Outsourcing – Wesen, Anwendungsbereiche und rechtliche Probleme, Aachen, 1992

 

Hinterhuber, H. H. / Handlbauer, G. / Matzler, K. (1997): Kundenzufriedenheit durch Kernkompetenzen : eigene Potentiale erkennen - entwickeln – umsetzen, München, 1997

 

Hodel, Marcus (1999): Outsourcing-Management, kompakt und verständlich, Praxisorientiertes Wissen, 1999

 

Horchler, Hartmut (1996): Outsourcing, eine Möglichkeit zur Wirtschaftsoptimierung für Unternehmensfunktionen und Prozesse, 1996

 

Horchler, Hartmut (1996): Outsourcing: Eine Analyse der Nutzung und ein Handbuch der Umsetzung, Köln, 1996

 

Horchler, Hartmut (2000): Outsourcing-Markt wächst weiter Allen Unkenrufen zum Trotz, in: Köhler-Frost, W.: Outsourcing: Eine strategische Allianz besonderen Typs, Berlin, 2000

 

Information-Week (1999): Umfrage zu IT- Problemen und IT- Bewertung, auf der Basis von 100 befragten IT-Anbietern und 50 IT-Verantwortlichen. vom 18.3.1999

 

IS-Report (2000): Zeitschrift für betriebswirtschaftliche Informationssysteme, 4Jg.,  6 / 2000

 

Johnston, R. / Lawrence, P.R. (1989): Vertikale Integration II, Wertschöpfungspartnerschaften leisten mehr, in: Harvard Manager, Heft 11, 1989

 

Kim, W.C. / Mauborgne, R. (1999): Strategy, Value Innovation, and the Knowledge Economy, in: Sloan Management Review, Nr. 40 (3), 1999

 

Knolmayer, Gerhard (1991): Die Auslagerung von Servicefunktionen als Strategie des IS-Managements, in: Heinrich, L. J., Die Informationswirtschaft im Unternehmen, Linz, 1991

 

Knolmayer, Gerhard (1992): Modelle zur Unterstützung von Outsourcing-Entscheiden, Arbeitsbericht Nr. 30 des Instituts für Wirtschaftsinformatik der Universität Bern, 1992

 

Knolmayer, Gerhard (1992b): Modelle zur Unterstützung von Outsourcing-Entscheiden, Arbeitsbericht Nr. 30 des Instituts für Wirtschaftsinformatik der Universität Bern, Bern, 1992

 

Köhler-Frost, Wilfried (1998): Eine strategische Allianz besonderen Typs, 3. Aufl., Berlin, 1998

 

Köhler-Frost, Wilfried (2000): Outsourcing: Eine strategische Allianz besonderen Typs, 4. völlig neu bearbeitete und wesentlich erweiterte Auflage, Berlin, 2000

 

Kolb, M. / Fiechtner, C. (1995): Spielplan 95/96, in: Personalwirtschaft, Heft 1, 1995

 

Koppelmann, Udo (1996): Outsourcing: Grundsätzliche Überlegungen zum Outsourcing, 1996

 

Krähenmann, Noah (1994): Ökonomische Gestaltungsanforderungen für die Entwicklung elektronischer Märkte, Dissertation Nr. 1553, Hochschule St. Gallen, 1994

 

Küchler, Peter (2000): Application Service Providing, Application Hosting: Visionen eines neuen Services?, in: Köhler-Frost, W.: Outsourcing: Eine strategische Allianz besonderen Typs, Berlin, 2000

 

Lacity, Mary / Willcocks, Leslie / Feeny, David (1995): IT-Systeme: Auslagern oder nicht?, in: Business Harvard Manager, 17. Jg. 4. Quartal, 1995

 

Lehner, Franz (2001): Application Service Provider (ASP), in: Wirtschaftsstudium, Nr. 1, 2001

 

Lohse, Jens-Marten (1996): Business Process Reengineering. In: Schuh/Weber/Kajüter (Hrsg.), Logistikmanagement: strategische Wettbewerbsvorteile durch Logistik, Stuttgart, 1996

 

Lucas, H.C. / Turner, J. A. (1982): A Corporate Strategy for the Control of Information Processing, in: Sloan Management Review, Frühjahr, 1982

 

Lux, Wolfgang / Schön, Peter (1997): Outsourcing der Datenverarbeitung: von der Idee zur Umsetzung, Berlin, Heidelberg, New York, 1997

 

Männel, Wolfgang (1981): Die Wahl zwischen Eigenfertigung und Fremdbezug, Theoretische Grundlagen – praktische Fälle, 2. überarb. und erw. Aufl., Stuttgart, 1981

 

Markides, C. C. (1999): A Dynamic View of Strategy, in: Sloan Management Review, 40 (3), 1999

 

Martinsons, Maris (1993): Outsourcing Information Systems: A Strategic Partnership with Risks, in: Long Range Planning, 26. Jg., Nr. 3, 1993

 

Maurer, Andreas (1996): Die Sicherung und Revitalisierung des Standorts Deutschland: Schließung der Produktivitätslücke und Überholen der Wettbewerber mittels der prozeßorientierten Ansätze des Business Reengineering und des integrierten Innovationsmanagement, 1996

 

Mertens, Peter (1997): Lexikon der Wirtschaftsinformatik, 3. Auflage, Berlin, 1997

 

Meyer, Urs / Leuppi, Remo (1992): Outsourcing – Ein neuer Megatrend in der Informatik, in: io Management Zeitschrift, 61. Jg., Nr. 4, 1992

 

Michaeli, Rainer (2000): Unternehmensmanagement als Prozeß verstehen, in: IS-Report, Zeitschrift für betriebswirtschaftliche Informationssysteme, 4. Jg., 6/2000

 

Michels, M. (1995): Outsourcing: Gestaltungsalternative zur Optimierung der Informationsversorgung, in: Nachrichten für Dokumentation, 46 Jg., Heft 2, 1995

 

Molloy, James (1993): The case against Outsourcing, in: Journal of busineß strategy, 14 Jg., Nr. 3, 1993

 

Müller, Hans-Erich / Prangenberg, Arno (1997): Outsourcing Management: Handlungsspielräume bei Ausgliederung und Fremdvergabe, Köln, 1997

 

 

Nagengast, Johann (1997): Outsourcing von Dienstleistungen industrieller Unternehmen, Hamburg, 1997

 

Nieschlag, Robert / Dichtl, Erwin / Hörschgen, Hans (1997): Marketing,18. durchges. Aufl., Berlin, 1997

 

Oecking, Christian (2000): Outsourcing im Wandel: Von der Auslagerung der Datenverarbeitung zum Management der Komplexität von Informationstechnologie, in: Köhler-Frost, W.: Outsourcing: Eine strategische Allianz besonderen Typs, Berlin, 2000

 

Peters, Theo (1995): Make-or-Buy-Entscheidungen im Marketingbereich, Köln, 1995

 

Pfohl, Hans- Christian (1999): Logistik 2000 plus : Visionen - Märkte – Ressourcen, 1999

 

Picot, Arnold (1982): Transaktionskostenansatz in der Organisationstheorie: Stand der Diskussion und Aussagewert, in: Die Betriebswirtschaft, 42 Jg., 1982

 

Picot, Arnold (1992): Marktorientierte Gestaltung der Leistungstiefe, in: Reichwald, R., Marktnahe Produktion, Wiesbaden, 1992

 

Picot, Arnold (1993): Transaktionskostenansatz, in: Wittmann, W., Handbuch der Betriebswirtschaft, 5. völlig neu gestaltete Aufl., Stuttgart, 1993

 

Picot, Arnold / Maier, M. (1992): Analyse und Gestaltungskonzepte für das Outsourcing, in: Information Management, Heft 4, 1992

 

Picot, A. / Bortenlänger, C. / Röhrl, H. (1997): Organization of Electronic Markets: Contributions from the New Institutional Economics, in: The Information Society, Nr. 13, 1997

 

Pietsch, Thomas (1998): Strategisches Informationsmanagement: Bedeutung und organisatorische Umsetzung, 3. vollst. überarb. Auflage, Berlin, 1998

 

Plickert, Helmut (1996): Ein strategisches Sortiment anstelle eines Bauchladens, in: Computerwoche, 23 Jg., Nr.2, 1996

 

Porter, Michael.E. (1980): Competitive strategy, New York, 1980

 

Porter, Michael, E. (1989): Wettbewerbsvorteile: Spitzenleistungen erreichen und behaupten (Competitive Advantage), Frankfurt am Main, 1991

 

Prahald, C. K. / Hamel, G. (1991): Nur Kernkompetenzen sichern das Überleben, in: Harvard Manager,  Nr. 2, 1991

 

Quinn, James / Hilmer, Frederick (1994): Strategic Outsourcing, in Sloan Management Review, 35. Jg., Nr. 4, 1994

 

Riedl, Rainer (1991): Strategische Planung von Informationssystemen : Methode zur Entwicklung von langfristigen Konzepten für die Informationsverarbeitung, Heidelberg, 1991

 

Rothery, Brian / Robertson, Ian (1995): The truth about Outsourcing, Aldershot, 1995

 

Ruthekolck, T. / Kelders, C. (1993): Effizienzsteigerung durch Outsourcing oder interne Maßnahmen? Grenzen von Externalisierungsmaßnahmen und Alternativen, in: Office Management, Heft 4, 1993

 

Saliger, Edgar (1993): Betriebswirtschaftliche Entscheidungstheorie: Einführung in die Logik individueller und kollektiver Entscheidungen, 3. verbesserte Aufl., München, 1993

 

Saracus Consulting (2000): An CRM kommt kein Unternehmen vorbei, in: IT-Director, Business – People – Companies, 12 / 2000

 

 

Scherer, Norbert (1995): Kooperationsentscheidungen in Forschung und Entwicklung, Frankfurt am Main, 1995

 

Scherm, Ewald (1996): Outsourcing – Ein komplexes, mehrstufiges Entscheidungsproblem, in: Zeitschrift für Planung, 7.Jg., 1996

 

Schneider, Hermann (1994): Outsourcing als neue Zauberformel, in Beschaffung aktuell Nr. 3, 1994

 

Schneider, Hermann (1996): Outsourcing von Gebäude- und Verwaltungsdiensten,
Unternehmenspolitik- Projektmanagement- Vertragsarbeit , Stuttgart, 1996

 

Schröder, Jürgen (1995): Outsourcing: Entsorgungsmodell oder Innovationspartnerschaft? In: Köhler-Frost, W., Outsourcing: eine strategische Allianz besonderen Typs., 2. Aufl., Berlin, 1995

 

Strasmann, Jochen / Schüler, Achim (1996): Kernkompetenzen: Was Unternehmen wirklich erfolgreich macht, Stuttgart, 1996

 

Sommerlad, Klaus (2000): Vertrag und rechtliche Rahmenbedingungen beim Outsourcing in der Informationsverarbeitung, in: Köhler-Frost, W.: Outsourcing: Eine strategische Allianz besonderen Typs, Berlin, 2000

 

Stahlknecht, Peter / Hasenkamp, Ulrich (1997): Einführung in die Wirtschaftsinformatik, 8. vollst. überarb. und erw. Auflage, Berlin, Heidelberg, New York, 1997

 

Staudacher, Richard (1995): Steuerliche, gesellschaftsrechtliche und arbeitsrechtliche Aspekte von Outsourcing-Maßnahmen. In: Köhler-Frost, W., Outsourcing: eine strategische Allianz besonderen Typs., 2. Aufl., Berlin, 1995

 

Szabo, Zilahi / Geza, Miklos (1998): Informatik: anwendungsorientierte Einführung, Müchen, 1998

 

Szyperski, Norbert (1993): Outsourcing: Profil und Markt eine Dienstleistung für Unternehmen auf dem Weg zur strategischen Zentrierung, in: Wirtschaftsinformatik, 35. Jg., 1993

 

Utermarck, Jan (1995): Anwendung der Nutzwertanalyse im Beschaffungsbereich des Industriebetriebs, Göttingen, 1995

 

Voß, Peter / Chalupsky, Jutta (1993): Outsourcing im Personalwesen, in: Personalführung, 29. Jg. Nr. 1, 1993

 

Weber, Jürgen / Heinzl, Armin (1993): Alternative Organisationskonzepte der betrieblichen Datenverarbeitung, Stuttgart, 1993

 

Weiß, Manfred (1993): Planung der Fertigungstiefe: ein hierarchischer Ansatz, Wiesbaden, 1993

 

Wigand, R. T.(1997): Electronic Commerce: Definition, Theory, and Context, in: The Information Society, Nr.. 13, 1997, 1997

 

Wildemann, Horst (1987): Strategische Investitionsplanung: Methoden zur Bewertung neuer Produktionstechnologien, Wiesbaden, 1987

 

Williamson, Oliver E. (1981): The Economic of Organization: The Transaction Cost Approach, in: American Journal of Sociology, 87, 1981

 

Ward, John / Griffiths, Pat / Whitmore, Paul (1990): Strategic planning for information systems, Chichester, Wiley, 1990

 

Wißkirchen, Frank (1999): Outsourcing – Projekte erfolgreich realisieren: Strategie, Konzept, Partnerauswahl / Mit Vorgehensweisen, Fallbeispielen und Checklisten, Stuttgart, 1999

 

Zahn, Erich / Foschiani Stefan (2000): Erfolgsstrategien für den Wandel, Stuttgart, 2000

 

Zahn, E. / Barth, T. / Hertweck, A. (1997): Kein Allheilmittel für Restrukturierungen, in: Office Management, 6, 1997, 1997

 

Zahn, E. / Barth, T. / Hertweck, A. (1998): Leitfaden zum Outsourcing von unternehmensnahen Dienstleistungen, Stuttgart, 1998

 

Zundel, Frank (1992): Outsourcing in Wirtschaft und Verwaltung, Speyer, 1992

 

 



[1] vgl. Pietsch, T., (1998), S. 19

[2] vgl. Zahn, E., (2000), S. 1

[3] vgl. Dibbern, J., Güttler, W., (2001), S. 676

[4] vgl. Nieschlag, R., Dichtl, E., Hörschgen, H., (1997), S. 878

[5] vgl. Pietsch, T., (1998), S. 99

[6] Bea, X, Dichtl, E., Schweitzer, M., (1997), S. 332

[7] vgl. Stahlknecht, P., Hasenkamp, U., (1997), S. 469

[8] vgl Baldi, S., (1999), S. 161

[9] vgl. Bea, X, Dichtl, E., Schweitzer, M. (1997), S. 335

[10] vgl. Bongard, S., (1994), S. 42

[11] vgl. Stahlknecht, P., Hasenkamp, U., (1997), S. 471

[12] vgl. Baldi, S., (1999), S. 162

[13] vgl. Bea, X, Dichtl, E., Schweitzer, M., (1997), S. 336

[14] Bea, X, Dichtl, E., Schweitzer, M., (1997), S. 336

[15] vgl. Müller, H.-E., Prangenberg, A., (1997), S. 9

[16] vgl. Schneider, H., (1996), S. 3

[17] vgl. Wißkirchen, F., (1999), S. 6

[18] vgl. Wißkirchen, F., (1999), S. 6

[19] Dibbern, J., Güttler, W., (2001), S. 676 oder Mertens, P., (1997), S. 304

[20] Wißkirchen, F., (1999), S. 6

[21] vgl. Müller, H.-E., Prangenberg, A., (1997), S. 392

[22] vgl. http://www.ebz-beratungszentrum.de/logistikseiten/stratio/OI_int00.html#Insourcing (2002)

[23] vgl. Maurer, A., (1996), S.89

[24] vgl. Bongard, S., (1994), S. 72

[25] vgl. Ward, J., Griffiths, P., Whitmore, P., (1990), S. 20

[26] vgl. Szabo, Z., Geza, M., (1998), S. 17

[27] vgl. Riedl, R., (1991), S. 8

[28] vgl. Bongard, S., (1994), S. 49

[29] vgl. Stahlknecht, P., Hasenkamp, U., (1997) S. 535

[30] vgl. Stahlknecht, P., Hasenkamp, U., (1997) S. 38

[31] vgl. Köhler-Frost, W., (2000), S. 161

[32] vgl. Baldi, S., (1999), S. 193

[33] vgl. Stahlknecht, P., Hasenkamp, U., (1997), S. 536

[34] vgl. Bea, X, Dichtl, E., Schweitzer, M., (1997), S. 327

[35] vgl. Ferstl, O., (2001), S. 117

[36] vgl. Bea, X, Dichtl, E., Schweitzer, M., (1997), S. 328

[37] vgl. Pfohl, H.-C., (1999), S.112

[38] vgl. Horchler, H., (1996), S.2

[39] vgl. Köhler-Frost, W., (2000), S. 13

[40] vgl. Oecking, C., (2000), S. 94

[41] vgl. Hansen, H. R., Neumann, G., (2001), S. 103

[42] vgl. Köhler-Frost, W. ,(1998), S.12

[43] vgl. Horchler, H., (2000), S. 140

[44] vgl. IS Report, 4 Jg., 6/2000, S. 10 und Zahn, E. (2000), S. 2

[45] vgl. Pietsch, T., (1998), S. 96

[46] vgl. Pietsch, T., (1998),S. 97

[47] vgl. Pietsch, T., (1998), S. 13

[48] vgl. Bea, X, Dichtl, E., Schweitzer, M., (1997), S. 331

[49] Zahn, E., (2000), S. 4

[50] vgl. Zahn, E., (2000), S. 4

[51] vgl. Hansen, H. R., Neumann, G., (2001), S. 448

[52] vgl. Bea, X, Dichtl, E., Schweitzer, M., (1997), S. 327

[53] Pietsch, T., (1998), S. 41

[54] vgl. Pietsch, T., (1998), S. 37

[55] vgl. Pietsch, T., (1998), S. 37

[56] vgl. Pietsch, T., (1998), S. 37f.

[57] vgl. Pietsch, T., (1998), S. 43

[58] vgl. Pietsch, T., (1998), S. 45

[59] vgl. Schröder, J., (1995), S.25

[60] vgl. Böhm, R., Müller, C., Siegenthaler, C., Spahr, Ch., Ulrich, M., Wegner, S., (1998), S. 56

[61] vgl. Böhm, R., Müller, C., Siegenthaler, C., Spahr, Ch., Ulrich, M., Wegner, S., (1998), S. 58

[62] Hansen, H., R., Neumann, G., (2001), S. 445

[63] vgl. Pietsch, T., (1998), S. 74

[64] vgl. Lucas, H.C., Turner, J., A., (1982), S. 30

[65] vgl. Information-Week (1999), S. 36 ff., vom 18.3.1999, Umfrage auf der Basis von 100 befragten IT-Anbietern und 50 IT-Verantwortlichen.

[66] vgl. Zahn, E., (2000), S. 5

[67] vgl. Porter. M., (1980)

[68] vgl. Hax, A.C., Wilde II, D.E., (1999), S.11f.

[69] vgl. Hax, A.C., Wilde II, D.E., (1999), S.12

[70] Kim, W., C., Mauborgne, R., (1999), S. 45

[71] vgl. Kim, W., C.,  Mauborgne, R., (1999), S. 45f.

[72] Zahn, E., Foschiani, S., (2000), S. 10

[73] vgl. Zahn, E., Foschiani, S., (2000), S. 11

[74] Definition entnommen aus http://www.wissen.de

[75] vgl. Michaeli, R., (2000), S. 17

[76] vgl. Markides, C.C., (1999), S. 62

[77] vgl. Zahn, E., Foschiani, S.,(2000), S. 13

[78] vgl. Müller, H.-E., Prangenberg, A., (1997), S. 392f.

[79] vgl. Hodel, M., (1999), S. 26

[80] Heinzl, A., (1991), S. 29

[81] vgl. Buhl, H., U.,(1995), S.131

[82] vgl. Bruch, H., (1998), S. 55

[83] vgl. Bliesener, M., M., (1994), S. 279

[84] vgl. Michels, M., (1995), S. 92

[85] vgl. Bruch, H., (1998), S. 56

[86] vgl. Staudacher, R., (1995), S.201

[87] vgl. Bongard, S., (1994), S. 88

[88] vgl. Koppelmann, U., (1996), S. 8 f.

[89] vgl. Hans, L., Warschburger, V., (1999), S. 579

[90] vgl. Hans, L., Warschburger, V., (1999), S. 579

[91] vgl. Hodel, M (1999), S. 27

[92] vgl. Bongard, S., (1994), S. 89

[93] vgl. vgl. Hans, L., Warschburger, V., (1999), S. 579

[94] vgl. Hans, L., Warschburger, V., (1999), S. 578

[95] vgl. Kolb, M., Fiechtner, C., (1995), S. 11

[96] vgl. Frese, E., Grochla, E., (1992), S. 2078

[97] vgl. Bruch, H., (1995), S. 16

[98] vgl. Bruch, H., (1998), S. 57

[99] vgl. Ruthekolck, T., Kelders, C., (1993), S. 58

[100] vgl. Hans, L., Warschburger, V., (1999), S. 579

[101] vgl. Heinzl, A., (1991), S. 65

[102] vgl. Bruch, H., (1998), S. 58

[103] vgl. Oecking, C., (2000), S. 97

[104] vgl. Oecking, C., (2000), S. 98

[105] vgl. Lehner, F., (2001), S. 97

[106] vgl. Küchler, P., (2000), S. 146

[107] Küchler, P., (2000), S. 148

[108] vgl. Küchler, P., (2000), S. 148

[109] vgl. Lehner, F., (2001), S. 103

[110] vgl. Küchler, P., (2000), S. 149

[111] vgl. Sommerlad, K., (2000), S. 283

[112] vgl. Erben, M., Müller, C., (2000), S. 209

[113] vgl. Staudacher, R., (1995), S. 208

[114] vgl. vgl. Hans, L., Warschburger, V., (1999), S. 579

[115] vgl. Zahn, E., Barth, T., Hertweck, A., (1998), S. 161

[116] vgl. Sommerlad, K., (2000), S. 298

[117] vgl. Stahlknecht, P., Hasenkamp, U., (1997), S. 521

[118] vgl. Sommerlad, K., (2000), S. 298

[119] vgl. Somerlad, K., (2000), S. 281

[120] vgl. Lux, W., Schön, P., (1997), S. 67

[121] vgl. Heinrich, L., (1992), S. 227

[122] vgl. Bongard, S., (1994), S. 91

[123] vgl. Bongard, S., (1994), S. 92

[124] vgl. Koppelmann, U., (1996), S. 11

[125] vgl. Bongard. S., (1994), S. 94

[126] vgl. Horchler, H., (1996), S. 4f.

[127] vgl. Bongard, S., (1994), S. 113f

[128] vgl. Bliesener,M.-M., (1994), S. 289

[129] vgl. Szyperski, N., (1993), S. 237f.

[130] Bongard, S., (1994), S. 119

[131] vgl. Schneider, H., (1994), S. 31

[132] vgl. Chapman, R., Andrade, K., (1998), S. 131

[133] vgl. Nagengast, J., (1997), S. 92

[134] vgl. Oecking, C., (2000), S. 96

[135] vgl. Eversheim, W., (1993), S. 86

[136] vgl. Bürger, F., (1991), S. 25

[137] vgl. Heinzl, A., (1991), S. 47

[138] vgl. Griese, J., (1991), S. 68

[139] vgl. Weber, J., Heinzl, A., (1993), S.187

[140] vgl. Heinzl, A., Stoffel, K., (1993), S. 167

[141] vgl. Meyer, A, Leuppi, R., (1992), S. 50

[142] Bongard, S., (1994), S. 118

[143] vgl. Nagengast, J., (1997), S. 96

[144] vgl. Fischer, E., (1996), S. 236

[145] vgl. Bongard, S., (1994), S. 130

[146] vgl. Zundel, F., (1992), S. 7

[147] vgl. Hamel, W., (1996), S. 326 f.

[148] vgl. Heisel, T., (1992), S. 33

[149] vgl. Meyer, U., Leuppi, R., (1992), S. 50

[150] vgl. Frese, E., (1996), S. 21

[151] vgl. Hanser, P., (1993), S. 39

[152] vgl. Knolmayer,  G., (1992), S. 11

[153] vgl. Bongard, S., (1994), S. 108

[154] vgl. Weber, J., Heinzl, A., (1993), S. 190

[155] vgl. Corsten, H., (1990), S. 76

[156] vgl. Oecking, C., (2000), S. 96

[157] vgl.Fischer, E., (1996), S. 235

[158] vgl. Voß, P., Chalupsky, J., (1993), S. 51

[159] Szyperski, N., (1993), S. 237

[160] vgl. Quinn, J.B., Hilmer, F., G., (1994), S. 49

[161] vgl. Oecking, C., (2000), S. 96

[162] vgl. Heinzl, A., Stoffel, K., (1991), S. 167

[163] vgl. Heinzl, A., Stoffel, K., (1991), S. 167

[164] vgl. Guttenberger, S., (1995), S. 77

[165] vgl. Hanser, P., (1993), S. 38

[166] vgl. Lohse, J., M., (1996)

[167] vgl. Szyperski, N., (1993), S. 238

[168] vgl. Hamel, W., (1996), S. 328

[169] vgl. Heinzl, A., Stoffel, K., (1991), S. 168

[170] vgl. Porter, M., E., (1980), S. 62 ff.

[171] vgl. Picot, A., (1993), Sp. 4195f.

[172] vgl. Picot, A., (1982), S. 270

[173] vgl. Schneider, H., (1996), S. 15ff.

[174] vgl. Picot, A., (1993), Sp. 4196

[175] vgl. Nagengast, J., (1997), S.113

[176] vgl. Meyer, U., Leuppi, R., (1992), S. 50

[177] vgl. Zahn, E., Barth, T., Hertweck, A., (1997), S. 18

[178] vgl. Molloy, J., (1993), S. 53f.

[179] Cunningham, P.A., Fröschl, F., (1995), S. 22

[180] vgl. Gruhler, W., (1990), S. 318

[181] vgl. Martinsons, M,.G., (1993), S. 20

[182] vgl. Fischer, E., (1996), S. 237f.

[183] vgl. Quinn, J.B., Hilmer, F., G., (1994), S. 49

[184] vgl. Nagengast, J., (1997), S.117

[185] vgl. Nagengast, J.,(1997), S. 118

[186] vgl. Bruch, H., (1998), S. 36

[187] vgl. Hamel, W., (1996), S. 331f.

[188] vgl. Rothery, B., Robertson, I., (1995), S. 49

[189] Bruch, H., (1995), S. 27

[190] § 613a BGB schildert die eventuelle Verpflichtung des Dienstleisters zur automatischen Übernahme der Arbeitsverhältnisse des Betriebsübergangs

[191] vgl. Hamel, W., (1996), S. 331 f.

[192] vgl. Szyperski, N., (1993), S. 239

[193] vgl. Molloy, J., (1993), S. 53

[194] vgl. Horchler, H., (1996), S. 169

[195] vgl. Guttenberger, S., (1995), S. 74 f.

[196] vgl. Guttenberger, S., (1995), S. 72

[197] vgl. Hamel, W., (1996), S. 330

[198] vgl. Zundel, F., (1992), S. 11 f.

[199] vgl. Hamel, W., (1996), S. 331

[200] vgl. Bongard, S., (1993), S. 153

[201] vgl. Cunningham, P., A., Fröschl, F., (1995), S. 23

[202] vgl. Hamel, W., (1996), S. 332

[203] vgl. Nagengast, J., (1997), S. 128

[204] vgl. Picot, A., Bortenlänger, C., Röhrl, H., (1997), S. 108

[205] vgl. Wigand, R., T., (1997), S. 8

[206] Krähenmann, N., (1994), S. 182

[207] vgl. Commons, J., R., (1931), S. 648 ff.

[208] vgl. Lacity, M., Willcocks, L., Feeny, D., (1995), S. 88

[209] vgl. Dibbern, J., Güttler, W., Heinzl, A., (2001), S. 682

[210] vgl. Williamson, O., E., (1981), S. 554

[211] vgl. Scherer, N., (1995), S. 71

[212] vgl. Meyer, U., Leuppi, R., (1992), S. 50

[213] vgl. Dibbern, J., Güttler, W., Heinzl, A., (2001), S. 685

[214] vgl. Nagengast, J., (1997), S. 190

[215] vgl. Dibbern, J., Güttler, W., Heinzl, A., (2001), S. 686

[216] vgl. Dibbern, J., Güttler, W., Heinzl, A., (2001), S. 688

[217] vgl. Böhm, R., Müller, C., Siegenthaler, C., Spahr, Ch., Ulrich, M., Wegner, S., (1998), S. 315

[218] vgl. Oecking, C., (2000), S. 96

[219] vgl. Böhm, R., Müller, C., Siegenthaler, C., Spahr, Ch., Ulrich, M., Wegner, S., (1998), S. 315

[220] vgl. Bruch, H., (1994), S. 61

[221] vgl. Heinrich, W., (1992), S. 53

[222] vgl. Koppelmann, U., (1996), S. 27

[223] vgl. Berg, J., Gräber, H., (1995), S. 115

[224] vgl. Bruch, H., (1994), S. 62

[225] vgl. Müller, H.E., Prangenberg, A., (1997), S. 394

[226] vgl. Koppelmann, U., (1996), S. 127

[227] vgl. Wißkirchen, F., (1999), S.28

[228] vgl. Porter, M., E., (1989), S. 13 ff.

[229] vgl. Zahn, E., Barth, T., Hertweck, A., (1998), S. 54

[230] vgl. Friedrich, S., (1996), S. 72

[231] vgl. Hinterhuber H. H., Handlbauer, G., Matzler, K., (1997), S. 109

[232] vgl. Strasmann, J., Schüler, A., (1996), S. 12

[233] vgl. Zahn, E., Barth, T., Hertweck, A., (1998), S. 54 f.

[234] vgl. Prahald, C., K., Hamel, G., (1991), S. 83 f.

[235] vgl. Zahn, E., Barth, T., Hertweck, A., (1998), S. 63

[236] vgl. Koppelmann, U., (1996), S. 29

[237] vgl. FAG IS-Strategie der 90er Jahre, (1995), S. 3

[238] vgl. FAG IS-Strategie der 90er Jahre, (1995), S. 13

[239] vgl. FAG IS-Strategie der 90er Jahre, (1995), S. 17

[240] vgl. FAG IT-Strategie 2000+, (2001), S. 7

[241] vgl. FAG IT-Strategie 2000+, (2001) S. 12

[242] vgl. FAG IT-Strategie 2000+, (2001), S. 40

[243] vgl. Zahn, E., Barth, T., Hertweck, A., (1998), S. 153

[244] vgl. Erben, M., Müller, C., (2000), S. 205

[245] vgl. Berg, J., Gräber, H., (1995), S. 73

[246] vgl. Sommerlad, W., (2000), S. 285

[247] entnommen aus dem Outsourcing-Vertrag zwischen IBB und FAG

[248] vgl. Outsourcing-Vertrag zwischen FAG und IBB, Leistungsschein 7 „Benutzerservice“

[249] vgl. Outsourcing-Vertrag zwischen FAG und IBB, Leistungsschein 8 „Schulung“

[250] vg. Johnston, R., Lawrence, P., R., (1989), S.82

[251] vgl. Sommerlad, K., (2000), S. 215

[252] vgl. Leistungsschein 7 des Outsourcing-Vertrags zw. FAG und IBB

[253] vgl. Horchler, H., (2000), S. 144

[254] Aussage im Interview mit FAG CIO Herrn Schmitt vom 18.01.2002

[255] vgl. FAG IS-Strategie der 90er Jahre, (1995), S. 8

[256] vgl. Köhler-Frost, W., (2000), S. 33

[257] vgl. FAG IS-Strategie der 90er Jahre, (1995), S. 8

[258] Interview mit Herrn Schmitt vom 18.01.2002

[259] Aussage aller am Interview beteiligten Personen

[260] vgl. IS-Report, Nr. 6, (2000), S. 28 f.

[261] Interview mit Herrn Schmitt vom 18.01.2002

[262] vgl. FAG IT-Strategie 2000+, (2001), S. 5

[263] Interview mit Herrn Schmitt (CIO) vom 18.01.2002

[264] Interview mit Herrn Gerhard vom 08.01.2002

[265] Interview mit Frau Kestler vom 31.01.2002

[266] Aussage von Herrn Berzins vom 17.01.2002

[267] Interview mit Herrn Schmitt vom 18.01.2002

[268] Aussage aller an den Interviews teilnehmenden Personen

[269] Interview mit Frau Kestler vom 31.01.2002

[270] vgl. Saracus Consulting, (2000), S. 70

[271] Albers, S. , Clement, M., Peters, K., Skiera, B., (1999), S. 110

[272] vgl. Diller, H. Kusterer, M., (1998), S. 213

[273] vgl. Härtsch, P., (2000), S. 167

[274] vgl. Albers, S. , Clement, M., Kay, P., Skiera, B., (1999), S. 113

[275] Aussage aus dem Interview mit Frau Kestler vom 31.01.2002

[276] Aussage aus dem Interview mit Herrn Berzins vom 17.01.2002

[277] Kommentar von Herrn Schmitt (CIO) im Interview vom 18.01.2002

[278] Interview mit Herrn Gerhard vom 08.01.2002

[279] Interview mit Frau Kestler vom 31.01.2002

[280] Aussage von Frau Franke vom 15.01.2002

[281] Aussage von Herrn Schmitt innerhalb des Interviews vom 18.01.2002

[282] Interview mit Frau Kestler vom 31.01.2002

[283] Interview mit Herrn Berzins vom 17.01.2002

[284] vgl. Lacity, M., Willcocks, L., Feeny, D., (1995), S. 88

[285] Interview mit Herrn Gerhard vom 08.01.2002

[286] vgl. Bues, M., (1995), S. 75

[287] vgl. FAG IT-Strategie 2000+, (2001), S. 55

[288] vgl. http://www.fag.de Pressemitteilung vom 18.01.2002

[289] Aussage von Herrn Schmitt vom 18.01.2002

[290] Antwort aus den Interviews mit Herrn Schmitt, Frau Kestler, Herrn Berzins, Herr Gerhard (2002)

[291] vgl. Köhler-Frost, W., (2000), S. 37

[292] Aussage von CIO Herrn Schmitt innerhalb des Interviews vom 18.01.2002

[293] vgl. Pietsch, T., (1998), S. 187

[294] Aussagen aller an den Interviews teilnehmenden Mitarbeiter

[295] Aussage von CIO Herrn Schmitt innerhalb des Interviews vom 18.01.2002

[296] Aussage von Herrn Gerhard innerhalb des Interviews vom 08.01.2002

[297] Interview mit Herrn Berzins vom 17.01.2002

[298] vgl. Picot, A., (1992), S. 103

[299] vgl. Männel, W., (1981), S. 12ff.

[300] vgl. Picot. A., (1992), S. 108

[301] vgl. Peters, T., (1995), S. 33

[302] vgl. Eversheim, W., (1993), S. 83

[303] vgl. Knolmayer, G (1991), S. 333

[304] vgl. Wildemann, H., (1987), S. 66

[305] vgl. Saliger, E., (1993), S. 37 f.

[306] vgl. Scherer, N., (1995), S.122

[307] vgl. Picot, A., (1992), S. 110

[308] vgl. Utermarck, J., (1995), S. 249

[309] vgl. Plickert, H., (1996), S. 26

[310] vgl. Weiß, M., (1993), S. 122f.

[311] vgl. Hans, L., Warschburger, V., (1998), S. 579 f.

[312] vgl. Knolmayer, G., (1992b), S. 6

[313] vgl. Peters, T., (1995), S. 30

[314] vgl. Knolmayer, G., (1992b), S. 8

[315] vgl. Scherm, E., (1996), S. 53

[316] vgl.  Berg, J., Gräber, H., (1995), S. 98

[317] vgl. Frese, E., (2000), S. 204

[318] vgl. Berg, J., Gräber, H., (1995), S. 100

[319] vgl. Nieschlag, R., Dichtl, E., Hörschgen, H. (1997) S. 878

[320] Information-Week (1999), S. 36

[321] vgl. Bruch, H. (1998) S. 55

[322] vgl. Köhler-Frost, W. (2000) S. 167

[323] vgl. Zahn, E., Barth, T., Hertweck, A. (1998) S. 66

[324] vgl. Lux, W., Schön, P. (1997) S. 57