IT-Strategien
und IT-Outsourcing-Entscheidungen
vor dem Hintergrund dynamischer
IT-Entwicklung
- exemplarisch dargestellt am Beispiel
der
FAG Kugelfischer Georg Schäfer
AG
|
|
|
vorgelegt am Betriebswirtschaftlichen Institut der Universität Stuttgart,
Abteilung VII,
Lehrstuhl für Allgemeine Betriebswirtschaftslehre und Wirtschaftsinformatik
von:
Igor Klemenc
Ludwigstr. 70
70176 Stuttgart
Tel.: 01 77 / 73 91 00 2
1.1 Ziel und Aufbau der Arbeit
1.2 Einordnung der Themenstellung
2.1.1 Strategisches Informationsmanagement
2.2 Geschichtliche Entwicklung der IT
2.3 Historische Entwicklung des IT-Outsourcing
2.4 IT-Strategien im Wandel der Zeit
2.4.1 DV-Durchdringung im Unternehmen
2.4.3 Strategien im E-Business
3.1 Vorstellung der FAG Kugelfischer Georg
Schäfer AG
3.2 Ausprägungsformen von IT-Outsourcing
3.2.1 Variationen von IT-Outsourcing
3.2.2 Application Service Providing
3.3 Kriterien zur Bewertung der Outsourcingformen
4. Erfolgsfaktoren im IT-Outsourcing
4.1 Gründe für das Outsourcing von IT-Leistungen
4.1.1 Finanzielle Gesichtspunkte
4.1.3 Leistungsbezogene Argumente
4.2 Gründe gegen das Outsourcing von IT-
Leistungen
4.2.1 Finanzielle Gesichtspunkte
4.2.3 Leistungsbezogene Aspekte
4.3 Theoretische Erklärungsansätze für
IT-Outsourcing-Entscheidungen
4.3.1 Transaktionskostentheorie
4.3.3 Zusammenhang der beiden Theorien
4.4 Besondere Anlässe für eine IT-Auslagerung
4.5 Kernkompetenzidentifikation
5. IT-spezifische Gesichtspunkte bei der FAG
5.1 Ursprüngliche IT-Strategien bei der FAG
5.2.3 Vertraglich eingeschränkte Entscheidungsspielräume
5.3 Kriterienidentifikation und Bewertung
5.3.1 Ausgangspunkt des IT-Outsourcing bei FAG
5.3.3 Aussichten im IT-Outsourcing
5.4 Einsatz quantitativer und qualitativer
Bewertungsverfahren
5.5 Umsetzungsstrategie eines
IT-Insourcing-Projekts
6. Zusammenfassung und Ausblick
Abbildungsverzeichnis
Abbildung 1: Strategische Situationsanalyse
Abbildung 2: Leistungspotential der Informationsfunktion
Abbildung 3: Entwicklung in der IV
Abbildung 4: Umwelteinflüsse auf das Informationsmanagement
Abbildung 5: Bedeutung von IV-Systemen für die
Unternehmensstrategie
Abbildung 6: Drei strategische Optionen
Abbildung 7: Elemente einer dynamischen Strategie
Abbildung 8: Strategische Pfade in die Zukunft
Abbildung 10: Ausprägungsformen von Outsourcing
Abbildung 11: Stufen der Fremdvergabe
Abbildung 12: Variationen von IT-Outsourcing
Abbildung 13: Umwandlung fixer in variable Kosten
Abbildung 14: Kostenentwicklung der Leistungserstellung für
verschiedene Szenarien
Abbildung 15: Faktorspezifität Humankapital
Abbildung 16: Transaktionskostentheorie und Resource-based
Theory
Abbildung 17: Strategisches Outsourcing
Abbildung 18: Leistungsscheindiagramm
Abbildung
20: One-to-one Marketing
Abbildung 21: FAG IT-Strategie Partner
Abbildung 22: IT-Projekt-Portfolio
Abbildung 23: Zukünftige Erfolgsfaktoren im IT-Outsourcing
Tabellenverzeichnis
Tabelle 1: IT-Probleme und IT-Bewertung
Tabelle 2: Vergleich von IT-Eigenbetrieb, Outsourcing und ASP
Tabelle 3: Checkliste Benutzerservice
Tabelle 4: Merkmale qualitativer Entscheidungsunterstützung
Aufgrund des anhaltenden Erfolgs- und Kostendrucks sowie der Globalisierung der vergangenen Jahre ist festzustellen, daß der Markt in vielen Branchen einer enormen Dynamik unterworfen ist. Zudem spielt die steigende Durchdringung der Informationstechnologie (IT) als auch die sich wandelnden Kundenanforderungen eine zunehmende Rolle im Hinblick auf festzulegende IT-Strategien. IT umfaßt die Kombination von Computern und Telekommunikation sowie die sich dadurch eröffnenden technischen Möglichkeiten, die zu einer merklichen Veränderung der unternehmensinternen Organisation geführt haben. Die Ausschöpfung des Potentials, daß die IT heute schon bietet, entscheidet maßgeblich über Erfolg und Mißerfolg von strategischen Maßnahmen.
Die vorliegende Arbeit soll aufgrund der wachsenden IT-Durchdringung in Unternehmen aufzeigen, welche Gesichtspunkte bei IT-Outsourcing-Entscheidungen berücksichtigt werden müssen und wie geänderten Anforderungen entgegengesteuert werden kann. Zunächst wird aufgezeigt, welchen Stellenwert die heutige Informationstechnologie (IT) für ein produzierendes Unternehmen einnimmt und inwiefern sich die Tendenz eines produzierenden Unternehmens, hin zu einer „One Face to the Customer“-Strategie entwickeln kann. Es werden strategische Entscheidungsspielräume dargestellt. Darüber hinaus wird aufgezeigt, aus welchen Beweggründen Outsourcing-Entscheidungen gefällt und welche Risiken dabei in Kauf genommen werden.
Anhand einer Analyse am Beispiel der FAG Kugelfischer Georg Schäfer AG (FAG) sollen Aspekte eines „Full Range Outsourcing“ identifiziert und bewertet werden. Die ermittelten Erkenntnisse werden unter Berücksichtigung unternehmensspezifischer Gegebenheiten, in Bezug auf strategische Überlegungen zu Ausgliederungs- als auch Wiedereingliederungsmöglichkeiten nach langjährigem IT- Outsourcing dargestellt.
Ziel dieser Arbeit ist es, den wachsenden IT-Einfluß vor dem Hintergrund bereits realisierter Outsourcing-Maßnahmen darzustellen und daraus resultierende Probleme aufzuzeigen. Interviews und deren Auswertungen sollen zeigen, welche Auswirkungen die sich wandelnde IT-Durchdringung innerhalb eines Unternehmens hat und welche Konsequenzen dies für gegenwärtige als auch zukünftige IT-Strategien haben kann. Abschließend sollen hierzu Handlungsspielräume und deren Umsetzungsschwierigkeiten aufgezeigt werden.
Das operative Tagesgeschäft in den
Unternehmen hängt vom pünktlichen, exakten und kostengünstigen Bereitstellen und
Verarbeiten von Informationen ab. Informationen sind die Basis aller
Unternehmenshandlungen und gelten als wichtiger Produktionsfaktor, da
Ø Informationen Entscheidungsgrundlagen in
allen Unternehmensbereichen liefern,
Ø die Verarbeitung und Aufbereitung von
Informationen Grundlage der Kommunikation und Zusammenarbeit innerhalb einer
Unternehmung ist,
Ø die Informationsverarbeitung (Sammlung,
Transformation, Speicherung und Übertragung) als Kosten der Produktion von
Information betrachtet wird und getrennt geplant und verrechnet werden muß,
Ø Informationen ein besonderes
Qualitätsmanagement erfordern um deren Genauigkeit, Vollständigkeit,
Verfügbarkeit, Schutzwürdigkeit und Aktualität zu gewährleisten,
Ø fast alle Geschäftsprozesse heute durch
Informationsbeziehungen miteinander verbunden sind und deshalb eine integrierte
Informationsversorgung benötigen.[1]
Die Dynamik des globalen Wettbewerbs sowie
das Nebeneinander von Konkurrenz und Kooperation auf den Märkten, stellen
bekannte und bewährte Wertschöpfungsketten immer wieder in Frage. Machtspiele
wie Megafusionen, die Bildung virtueller Netzwerke und unterschiedliche
Sourcing-Strategien sind in diesem Zusammenhang besonders hervorzuhebende
strategische Vorgehensweisen. Zudem ebnet die Kombination von Produkten und
Dienstleistungen neue Wege zur Stiftung von Kundennutzen. Gerade für
produzierende Unternehmen ergeben sich in der sogenannten „New Economy“[2] neue Chancen zur Erweiterung ihrer
Geschäftstätigkeiten. Die in den letzten Jahren ständig fortschreitende Entwicklung
in den IT-Bereichen ist als das Aushängeschild dieser Entwicklung zu sehen.
Bestehende Strategien müssen ständig überprüft werden. Sie müssen flexibel
sein, um auf unvorhersehbare Veränderungen reagieren zu können und dynamische
Eigenschaften aufweisen, um selbst Branchen beeinflussen zu können.
IT-Technologie gilt als wesentlicher Treiber dieser wirtschaftlichen
Entwicklung. Vor diesem Hintergrund stellt sich natürlich die Frage, inwiefern
überhaupt noch Spielräume für zukünftige Entscheidungen bestehen, wenn der
komplette IT-Bereich schon seit Jahren ausgelagert wird. Wie wichtig kann dies
für ein produzierendes Unternehmen sein und inwiefern lassen sich durch immer
häufigeren Einsatz von IT-Standardmodulen überhaupt noch Wettbewerbsvorteile
erzielen. E-Business als hervorzuhebendes Element dieser Entwicklung,
erschließt neue Wachstumspotentiale. Unternehmen sehen sich daher heute
häufiger mit der Herausforderung eines strategischen Wandels konfrontiert. Aus
diesen Überlegungen heraus und der Tatsache, daß sich vor allem
Industrieunternehmen kaum noch in der Lage sehen, DV-technische Leistungen
kostengünstig und effektiv genug umzusetzen, stehen schon seit einiger Zeit
Auslagerungsüberlegungen vieler Unternehmen im Vordergrund.
Sobald man sich bspw. Marktstudien von IDC
(1998-1999) vor Augen hält, wird deutlich, daß das Outsourcing-Potential in
Deutschland noch nicht ausgeschöpft ist. Zudem konnte festgestellt werden, daß
das Gesamtvolumen des Outsourcing der IV in Deutschland in Relation zur USA momentan
noch wesentlich geringer ausfällt. Aus den Vergleichswerten konnte ermittelt
werden, daß die Zuwachsraten im IT-Outsourcing bis zum Jahre 2003 in
Deutschland mit 11,3% pro Jahr und in den USA mit 13,1% pro Jahr innerhalb
dieser Studie eingeschätzt werden.[3] Daraus ergibt sich die Tatsache, daß in
den USA offensichtlich öfters der Griff nach einem Outsourcing-Partner gewagt
wird als derzeit in der Bundesrepublik.
In diesem Kapitel sollen strategische Aspekte, sowohl des gesamten Unternehmens, als auch Strategien des IT-Bereichs berücksichtigt werden. Da strategische Vorgaben der Unternehmung im Vordergrund stehen und den IT-Strategien übergeordnet sind, müssen diese mitberücksichtigt werden. Sie geben sozusagen die Spielräume von IT-Strategien vor.[4] Einer Unternehmensstrategie gehen vielfältige strategische Situationsanalysen voraus, die auch in die Auswahl einer geeigneten IT-Strategie einzubeziehen ist. Aus der Abb.1 (Strategische Situationsanalyse) im Anhang kann der Zusammenhang der einzelnen Verfahren zur Situationsanalyse entnommen werden. Aus diesen Informationen läßt sich eine IV-Strategie generieren. Aus der Umweltanalyse lassen sich Informationen über die Bedeutung und Auswirkung von IT-Leistungen entnehmen. Die eigene IT-Position läßt sich aus der Unternehmensanalyse ableiten. Die strategische Rolle der IT im Wettbewerb geht aus der Wettbewerbsanalyse hervor. Aus diesen Ansätzen lassen sich sowohl nutzbare IT-Potentiale als auch strategische Erfolgsfaktoren ermitteln, die durch entsprechende Ideengenerierung, in einer IT-Strategie zusammengeführt werden.[5]
Beginnend mit einer Definition, im Zusammenhang stehender Begriffe, sollen anschließend geschichtliche Entwicklungen und strategische Alternativen im IT-Bereich dargestellt werden.
Unter Informationsmanagement sind Aufgaben und Aktivitäten zu verstehen, die sich mit Information und Kommunikation befassen. Da es sich hierbei um Querschnittsfunktionen des Unternehmens handelt und die Informationsverarbeitung somit ein integraler Bestandteil der Führung sein muß, wird dem Informationsmanagement eine besondere Bedeutung zugeordnet.
„Informationsmanagement bezieht sich mithin auf den effektiven und effizienten Umgang (Beschaffung, Produktion und Einsatz) mit der Ressource Information im Rahmen des betrieblichen Leistungshandelns.“[6] Aufgaben des Informationsmanagements lassen sich in strategische, taktische und operative Aufgaben gliedern.[7] Dabei lassen sich die einzelnen Aufgabengebiete durch den zeitlichen Bezug unterscheiden. Während strategische Aufgaben langfristigen Charakter haben, beschäftigen sich taktische und operative Bereiche des Informationsmanagements mit mittel- und kurzfristigen Zeiträumen.[8]
Zu den Aufgabenbereichen des strategischen Informationsmanagements zählt das Festlegen der strategischen Rolle der Informationsfunktion, die Entwicklung einer IT-Strategie und die Gestaltung einer IT-Infrastruktur.[9] Der strategische Charakter ist dadurch gekennzeichnet, daß der wettbewerbsorientierte Einsatz und die strategische Planung von Informationssystemen im Vordergrund stehen.[10] Grundsatzentscheidungen über die geeignetste, organisatorische und räumliche Verteilung aller IV-Ressourcen stehen im Mittelpunkt strategischer Planungen. Daraus entstehende, erforderliche Anpassungen der Aufbauorganisation der IT-Abteilung sowie deren organisatorische Einordnung in die Organisationsstruktur des Unternehmens, sind dem strategischen Informationsmanagement zuzuordnen. Dabei geht es hauptsächlich um die Festlegung der Verantwortlichkeiten.[11]
Da das strategische Informationsmanagement nicht für jede Unternehmung die gleiche Bedeutung hat, ist es zweckmäßig, die Rolle der Informationsfunktion festzustellen.[12] Divergierende Informationsbedarfe in verschiedenen Branchen und unterschiedliche Absichten sowie strategische Zielsetzungen einer Unternehmung, sind Gründe dafür. Durch die Bewertung der gegenwärtigen und zukünftigen Leistungspotentiale der Informationsfunktion, läßt sich die Bedeutung der Informationsfunktion für das Unternehmen besser darstellen. Wird in diesem Zusammenhang sowohl dem gegenwärtigen als auch dem zukünftigen Leistungspotential nur geringe Relevanz beigemessen, so hat die Informationsfunktion unterstützende Wirkung. Sie wird benötigt um die operative Effizienz sicherzustellen. Wird das zukünftige Potential als gering und das gegenwärtige als groß eingestuft, so konzentriert sich das Informationsmanagement überwiegend auf administrative und operative Aufgaben sowie auf die Weiterentwicklung bestehender Informationssysteme. In der Abb. 2 (Leistungspotential der Informationsfunktion) wird dieser Typ als „Fabrik“ bezeichnet. Liegen die Einschätzungen umgekehrt vor, sprich groß/gering, so handelt es sich um den Typ „Durchbruch“. Strategische Aufgaben nehmen dabei einen höheren Stellenwert ein. Zum Typ „Waffe“ zählt die Informationsfunktion dann, wenn durch sie heute schon ein hohes Leistungspotential vorliegt und dieses Potential im Hinblick auf den zukünftigen Wettbewerbserfolg als noch bedeutsamer eingeschätzt wird.[13]
Abb. 2 Leistungspotential der Informationsfunktion[14]
Unter einer Sourcing-Strategie versteht man die Beschaffung von Komponenten und Diensten, unabhängig davon, wer die entsprechende Leistung erbringt.[15] Sourcing ist als ein Prozeß der Gestaltung der Wertschöpfungskette zu begreifen. Je nach Bezugsquelle der Leistung, kann zwischen Eigenfertigung und Fremdbezug unterschieden werden.
Outsourcing, eine Verdichtung der Begriffe ,, Outside Resource Using" oder ,,Outside Sourcing", bezeichnet die Auslagerung eigener Aktivitäten an Fremdfirmen oder an getrennte Organisationseinheiten innerhalb des Unternehmens oder innerhalb der eigenen Firmengruppe.[16] Outsourcing steht somit für die Übertragung bisher im eigenen Unternehmen erstellter (Dienst-) Leistungsfunktionen an fremde Unternehmen, wobei diese für die Abwicklung die dauerhafte Verantwortung übernehmen. Es geht um die Ausgliederung oder Auslagerung, also darum, weniger selbst zu machen und mehr fremd zu beziehen. Unter traditionellem Fremdbezug versteht man die Beschaffung von nicht im Unternehmen erstellten Gütern, während man bei Outsourcing hauptsächlich von Fremdleistungen spricht, die bisher oder früher im Unternehmen selbst erbracht wurden und in Zukunft extern bezogen werden sollen.[17] Damit man bei einer externen Leistungserbringung von Outsourcing sprechen kann, müssen folgende Kriterien erfüllt sein.
Ø Die Übertragung einer Komplett- oder Teilleistung muß permanent oder für einen länger befristeten Zeitraum erfolgen.
Ø Es
muß eine spezifische, individuelle Form der Zusammenarbeit erkennbar sein.
Jedes Outsourcing- Vorhaben weist besondere Eigenarten auf, die sich z.B. in
einem speziell dafür entwickelten Vertragsabkommen niederschlagen.
Ø Ein
Outsourcing- Vorhaben muß marktbezogen sein. Es muß mindestens ein externes
Unternehmen am Leistungserstellungsprozeß beteiligt sein, welches rechtlich und
wirtschaftlich eigenständig ist und Kundenbeziehungen zu anderen Marktpartnern
unterhält.[18]
Erweitert wurde die ursprüngliche Bedeutung durch die Übertragung der Make-or-Buy-Entscheidung aus dem Bereich der Produktion in andere Unternehmensteile. Besondere Bedeutung erlangte das Outsourcing in der Informationstechnologie. Von Anfang an wurden in diesem Bereich Produkte und Dienstleistungen extern bezogen. Dabei können die klassischen Instrumente der Make-or-Buy Entscheidung nicht direkt auf die Lösung von Fragestellungen im Bereich des DV-Outsourcing übertragen werden. Dieses Phänomen hat folgende Hintergründe:
Ø Die klare Trennung zwischen Eigenfertigung und Fremdfertigung kann oft nicht genau vollzogen werden, da es vielmehr um das Finden einer geeigneten Kombination zur Ergänzung der innerbetrieblichen Funktionserfüllung geht.
Ø Die Entscheidungsobjekte sind keine homogenen materiellen Güter. Die Auflösung des gesamten Spektrums der Prozesse in elementare Abläufe, für die dann separat eine Entscheidung getroffen werden kann, ist oft unmöglich.
Ø Die Leistung eines DV-Dienstleisters kann nicht geschlossen übernommen werden wie bei der Herstellung eines materiellen Gutes, vielmehr ist bei der Leistungserstellung ein ständiger Austausch nötig.
Ø Die Formulierung der Anforderungen und die Messung der erbrachten Leistung gestaltet sich schwierig. Damit wird auch der Vergleich verschiedener Anbieter erheblich erschwert.
Ø Die der Make-or-Buy Entscheidung zu Grunde liegenden Wirtschaftlichkeitsbetrachtungen ermöglichen nicht die Berücksichtigung anderer für die Informationsverarbeitung relevanter Zielgrößen wie es u.a. bei der Datensicherheit notwendig ist.
Da sich Outsourcing im weiteren Sinne, wie hier dargestellt werden konnte, nicht direkt auf IT-Leistungen bezieht, ist eine genauere Definition des IT-Outsourcing erforderlich. Im Folgenden soll aus diesem Grund eine passende Arbeitsdefinition angegeben werden.
„Unter Outsourcing bzw. Auslagerung soll dabei die vollständige oder teilweise Übernahme einer oder mehrerer ehemals innerhalb einer Unternehmung angesiedelter Funktionen der Informationsverarbeitung (IV) durch einen (oder eine Vielzahl von) externen Anbieter(n) verstanden werden.“[19]
„Insourcing bedeutet, daß eine Leistungsfunktion, die bislang teilweise oder vollständig extern wahrgenommen wurde, nun im Unternehmen erweitert oder aufgenommen wird.“[20] Der Begriff Insourcing faßt demnach alle Aktivitäten zusammen, die zu einer Verlagerung des Zukaufs von Dienstleistungen oder extern gefertigten Teilen oder Produkten zu einer Eigenerstellung führen. Dies führt auch zu einer Erhöhung der Fertigungstiefe des Unternehmens.[21] Hierbei lassen sich nun zwei strategische Richtungen unterscheiden.
Von operativem Insourcing ist die Rede, wenn aufgrund eines Kapazitätsüberhanges freie Kapazitäten zur Erstellung bisher zugekaufter Leistungen bestehen und ausgenutzt werden sollen. Strategisches Insourcing liegt vor, wenn Kernkompetenzen aufgebaut werden sollen oder technologisches Know-how nicht mehr nach außen zur Erstellung vergeben werden soll.[22]
Damit man sich der dynamischen Umwelt im
IT-Bereich bewußt wird, empfiehlt sich zunächst ein Blick auf die
geschichtliche Entwicklung verschiedener Bereiche der IT. Zunehmender
Wettbewerbsdruck[23]
und steigende Anforderungen an Flexibilität, Reaktionsschnelligkeit, Qualität
und Kundenorientierung sowie die Notwendigkeit der Präsenz auf internationalen
Märkten, erfordern reibungslos funktionierende Informationssysteme.
Dabei sehen sich die Unternehmen mit zahlreichen Problemkreisen konfrontiert.
Ø
Die Kosten der
Datenverarbeitung steigen trotz rapide gefallener Hardwarepreise.
Ø
Der Bedarf für leistungsfähige
Anlagen mit hoher Rechen- und Speicherleistung wächst durch neue Anwendungen
ständig.
Ø
Die Ansprüche an die
Verfügbarkeit und die Antwortzeiten steigen.
Ø
Die Integration verschiedener
unternehmensweiter Systeme führt zu sehr komplexen DV-Landschaften.
Ø
Der Aufwand für
qualifiziertes Personal steigt, das Angebot auf dem Arbeitsmarkt ist begrenzt.
Ø Viel Kapazität in den Entwicklungsabteilungen wird durch Verbesserungen und Wartung gebunden.[24]
Die Diskussion über den wettbewerbsstrategischen Einsatz von Informationssystemen stellte frühzeitig fest, daß einige Unternehmen mit Hilfe von computergestützten Informationssystemen herausragende Erfolge verzeichnen konnten. Als Beispiele können Platzbuchungssysteme, Bestellsysteme und Cash Management Systeme angeführt werden.[25] Der traditionelle Einsatz von Informationssystemen bestand in der Automatisierung und Unterstützung organisationeller Basisprozesse (z.B. Finanzbuchhaltung, Auftragsbearbeitung, Lohn- und Gehaltsbuchhaltung) sowie in der Effizienzsteigerung betrieblicher Entscheidungen durch Analyse-, Kontroll-, Berichts-, Planungs-, und Entscheidungssysteme.[26] Eine entscheidende Trendwende lag im Einsatz erweiterter Systeme, die zur Schaffung entscheidender Wettbewerbsvorteile dienen.[27]
Durch den gezielten Einsatz von Informationssystemen lassen sich Branchenstrukturen beeinflussen, Wettbewerbsvorteile realisieren und neue Geschäftsbereiche eröffnen.[28] Nachfolgende Abbildung soll das verdeutlichen.
Die zunehmende Vernetzung der Arbeitsplätze Mitte der 90er Jahre führte dazu, daß vermehrt Bürosysteme zum Einsatz kommen, die alle Bürotätigkeiten umfassen und die einzelnen Büroarbeitsplätze miteinander verknüpfen.[29] Seitdem läßt sich auch weiterhin die Entwicklung immer leistungsfähiger Prozessoren und Rechner, aufgrund qualitativer Verbesserungen der Technik als auch der Rechnerarchitekturen, insbesondere von massiv parallelen Systemen beobachten. Unter Parallelverarbeitung versteht man die gleichzeitige Ausführung mehrerer Befehle und/oder die simultane Bearbeitung mehrerer Daten.[30]
Der Trend in produzierenden Unternehmen zeigt außerdem den Weg hin zu immer mehr Standardsoftwareanwendungen, weg von Individualsoftware. Die ungebremste unternehmensinterne und unternehmensübergreifende Vernetzung der Arbeitsplätze sowie die verstärkte Integration statischer und dynamischer Medien durch Multimedia-Systeme, sind weitere Aspekte der Entwicklung. Die 90er Jahre waren geprägt von Integrations-Software. Zu den Vertretern der unternehmensweit implementierten Software gehören vor allem SAP, Baan, PeopleSoft und Oracle.[31] SAP R/3 ist eine verbreitete Software, die auf der Client-Server-Architektur beruht.[32] Zu beachten ist in diesem Zusammenhang auch die zunehmende private PC-Nutzung, die den Privathaushalten eine ganz andere Möglichkeit der Kommunikation bietet und ein bedeutendes Marktsegment der Informationstechnik eröffnet.[33] Auch heute noch befindet sich der gesamte IT-Bereich in einer stürmischen Phase der Entwicklung. Kennzeichnend ist heute die hohe Verfügbarkeit von Telekommunikationsstrukturen, der weiterhin starke Preisverfall bei der Hardware sowie der hohe IT-Durchdringungsgrad in den Unternehmen. Heute zählen die Netze für Sprach- und Datenübermittlung zu den wichtigsten IT-Komponenten. Sie sind das Nervensystem jeder Unternehmung und sind als Grundvoraussetzung vieler Kommunikationsmöglichkeiten zu betrachten.
Die heutige Kommunikation findet intern und extern über digitale, analoge oder immer häufiger auch mobile Netze (z.B. Bündelfunknetze, LAN-Funknetze) statt.[34] Aus Prognosen kann man entnehmen, daß die Zahl der angebotenen Netze in den nächsten Jahren steigen wird. Der Ausbau und die Bandbreitenerhöhung bestehender Netze, wie z.B. der WAN-Netze, wird neue, anspruchsvollere Anwendungen fördern. Zu nennen sind Telekommunikationsdienste wie CSCW, die eine gemeinsame Bearbeitung und kooperative Produktentwicklung ermöglichen. Unter CSCW ist ein weitergehender Ansatz zu verstehen, der auch für nicht automatisierbare Aufgaben eine Computerunterstützung vorsieht. Diese Unterstützung dient der Kommunikation zwischen Personen, die nicht-automatisierbare Aufgaben kooperativ durchführen.[35] Verteildienste die Einflußmöglichkeiten des Empfängers bereitstellen und interaktive Dienste wie z.B. Videokonferenzen zählen zu Telediensten, denen auch in Zukunft eine immer bedeutendere Rolle auf dem IT-Markt zugerechnet wird.
Für den Hardwarebereich sind weitere Verbesserungen des Preis- Leistungsverhältnisses, Technologiefusionen, die verstärkte Nutzung von Parallelrechnertechnologien sowie die Verschiebung zu dezentral vernetzten Systemen kennzeichnend. Die schnelle Verbreitung von Produkten führender Hersteller wie z.B. SAP R/3 und Microsoft Windows, fördern in zunehmenden Maße den Aus- und Aufbau von Client-Server Architekturen.[36] Zu den richtungsweisenden Softwareentwicklungen in Unternehmen ist die Integration von Modulen mit Internet und Intranet-Lösungen zu zählen. In diesem Bereich sind neue Programmiersprachen wie JAVA und XML, die neuartige inner- und außerbetriebliche Informationssysteme schaffen, zu nennen.
In produzierenden Unternehmen mit hohen Absatzzahlen, spielt die IV auch eine immer größere Rolle. Komplette Wertschöpfungsketten vom Zulieferer bis hin zum Kunden werden weiterhin überprüft und neu ausgerichtet. Die Entwicklung von immer leistungsfähigeren Supply Chain Management Systemen können ihren Beitrag beisteuern. Unter Supply Chain Management (SCM) wird die Planung, Durchführung, Kontrolle und Steuerung des Material- und Informationsflusses, entlang einer Lieferkette verstanden. Es handelt sich hierbei um ein strategisches Managementkonzept, daß in einem logistischen Netzwerk die kompletten Lieferanten- und Kundenbeziehungen einbezieht. Man kann SCM als eine Lieferkette bezeichnen, die aus Sicht eines Produzenten seine Lieferanten, seine eigene Fertigung, Lagerhäuser und seine Kunden miteinander verbindet. Ein SCM-System soll sowohl die Abwicklung operativer Aufgaben sicherstellen, als auch planerische und koordinierende Tätigkeiten unterstützten.[37] Grundvoraussetzung für diese Optimierungsprozesse ist jedoch eine integrierte Informationsverarbeitung, welche durch überbetriebliche integrierte Informationssysteme, wie z.B. EDI (Electronic Data Interchange), umgesetzt werden. Im Idealfall erfolgt dieser Informationsfluß in Echtzeit und ermöglicht somit den einzelnen Unternehmen in der Prozeßkette, Probleme frühestmöglich zu erkennen und geeignete Gegenmaßnahmen zu ergreifen.
Die Entwicklung des IT-Outsourcing ist eng verbunden mit der Entwicklung großer Unternehmungen, Behörden und Institutionen. Aufgrund der erreichbaren Kostenreduktionen wurden in den 50er Jahren bei den Großunternehmungen aus Abteilungen und Betrieben zunehmend Hilfsbetriebe und Dienstleistungsbereiche (z.B. Instandhaltungsbetriebe, Kantinen, Wach- und Sicherheitsdienste) ausgelagert und an Dritte übergeben.[38] Schon zu Beginn der 60er Jahre etablierten sich die ersten Informatik-Dienstleistungsfirmen, welche Unternehmen in Betrieb und Führung ihrer Computersysteme unterstützten. Zum damaligen Zeitpunkt wurden hauptsächlich Lohn- und Gehaltsabrechnungen sowie Buchführungsaufgaben an Service-Rechenzentren ausgelagert.[39]
Der hier beschriebene Wandel von der einfachen Datenverarbeitung zur Informationstechnologie, läßt sich mit dem erzielten Nutzwert im Unternehmen beschreiben. Die IT stellt heute einen strategischen Wettbewerbsvorteil in traditionellen, wie auch in den neuen Märkten dar. Outsourcing entwickelte sich dabei zu einem Management-Werkzeug. [40]
Der ökonomische Druck, der durch die Globalisierung und die Dynamik der Märkte auf die Unternehmen einwirkte, hat seit Ende der 80er Jahre zu einer Steigerung der Motivation, Funktionen auszugliedern oder auszulagern, geführt. Als Gründe für die Globalisierung in Form weltweiter Arbeitsteilung, können vor allem billige Transportmöglichkeiten und die Verlagerung der Produktionsfaktoren angeführt werden.[41] Die Globalisierung ist dafür verantwortlich, daß Produkte und Dienstleistungen, ohne Einsatz umfangreicher Ressourcen, weltweit angeboten werden können. Der Beginn der 90er Jahre ist in Deutschland als Zeitpunkt auszumachen, an dem der Marketingbegriff Outsourcing in die deutsche Umgangssprache aufgenommen wurde. Dies lag einerseits an der auftretenden Outsourcing-Euphorie und andererseits an neuen Entwicklungen in der Philosophie der Unternehmensführung. „Lean Management, Lean Production und Business Process Reengineering sind Schlagworte in diesem Zusammenhang“.[42]
Immer häufiger erwarten Unternehmen von Ihren IT-Dienstleistern einen Full-Service, bei dem alle mit der IT in Verbindung zu bringenden Leistungen abgedeckt werden. Dabei werden auch individuelle und multimediale Kommunikationsleistungen eingeschlossen. Der Leistungsumfang wird erweitert und beinhaltet die Bereitstellung von Raum, Möbel, Front-Office Lösungen, Hardware und Standard-Arbeitsplatz-Software, Kommunikationstools, Telefon, Video-Conferencing sowie die individuelle Problemlösungsunterstützung.[43]
Unternehmen aller Branchen und jeder Größe unterliegen heute einer hohen Veränderungsdynamik. Traditionelle Gewohnheiten werden durch geänderte Gesetzmäßigkeiten gründlich in Frage gestellt. Geschäftsmodelle basieren nicht mehr so sehr auf Sachanlagen und Finanzkapital, sondern auf Wissen und „Intellectual Capital“[44]. Die Volatilität ist in einem Umfeld mit frei zirkulierendem Wissen und Informationen größer als in einem industriell geprägten Umfeld.
Die Veränderung der Märkte erfordert einen Wandel der Unternehmen, der auf ganzheitlichem Denken und Handeln beruht. Sowohl strukturelle als auch kulturelle Aspekte greifen dabei ineinander. Das unternehmerische Handeln und die darauf beziehenden Tätigkeiten haben eine sich ändernde soziale, ökonomische, politische und technologische Umwelt zu berücksichtigen.
Während in der Vergangenheit im wesentlichen noch rein politische, ökonomische sowie rechtliche Gesichtspunkte die Strategie beeinflußten, so ist heute die technologische Entwicklung als mindestens ebenso wichtiger Umweltfaktor anzusehen und zu berücksichtigen.[45] Die nachfolgende Grafik stellt dar, wie Technologieentwicklungen zu entwickelnde Strategien beeinflussen. Neue Strategien zeigen Auswirkungen in der Organisationsstruktur, im Führungssystem, der Unternehmenskultur, den eingesetzten Hilfsmitteln und dem Rollenverständnis der Mitarbeiter.
Abb. 4 Umwelteinflüsse auf das Informationsmanagement[46]
Man stellt fest, daß der Anteil der dienstleistenden und informationsverarbeitenden Funktionen selbst in güterproduzierenden Unternehmen seit Jahren stetig zunimmt.[47] Die Dynamik des IT-Fortschritts hat einen großen Einfluß auf das Umfeld der Unternehmung und auf die Unternehmung selbst. Sie ist der eigentliche Grund für die Entwicklung hin zur Informationsgesellschaft. Der IT-Fortschritt kann aus strategischer Sicht als Grund für die Verschmelzung getrennter Branchen herangezogen werden. Das Entstehen sog. virtueller Unternehmen mit Mitgliedern aus unterschiedlichen Branchen, die Ihr Fachwissen einbringen, basieren hauptsächlich auf modernen IuK-Technologien und können als Beispiel für die strategische Vereinigung verschiedener Branchen angegeben werden.[48]
Großen Einfluß auf die sich permanent verändernden Strategien, haben auch neue Technologien, die der Internettechnologie zugerechnet werden können. Hierbei sind vor allen Dingen neue Handelsplattformen sowie aktuelle E-Commerce Anwendungen zu nennen. Die dadurch neu entstehenden Verkaufskanäle verändern Vertrieb und Marken-Management. Kunden gewinnen durch die Möglichkeit der schnelleren Informationsbeschaffung an Verhandlungsmacht. Neue Wettbewerber treten durch die globale Orientierung hinzu und fördern eine Geschwindigkeitszunahme des Geschäftslebens. Unternehmen entwickeln sich in Richtung „extended enterprise“[49] und versuchen den Nutzen ihrer Produkte, durch Zusatzleistungen zu erhöhen. Wissen wird dabei zu einem strategischen Schlüsselfaktor.[50] Wissensmanagementsysteme werden eingesetzt um das Know-how einer Unternehmung jederzeit greifbar zu machen. Unter betrieblichem Wissensmanagement sind technische und organisatorische Maßnahmen zu verstehen, die zur Erzeugung, Weitergabe, Speicherung, und Auffindung betrieblichen Wissens dienen.[51]
Gleichzeitig werden vor allem in produzierenden Unternehmen, die Bemühungen auf Standardisierung und Homogenisierung der Systeme gelenkt. Strategische Ziele richten sich immer mehr auf die Umsetzung offener Schnittstellen in allen Kommunikationsebenen, um ein schnelles implementieren neuer Partner entlang der Wertschöpfungskette zu gewährleisten.[52]
„Der DV-Durchdringungsprozeß ist in jedem Unternehmen als Lernprozeß im Umgang mit der Technik zu begreifen, der sich stufenweise vollzieht und sukzessive durchlaufen werden muß, wobei unterschiedliche Unternehmensbereiche sich in unterschiedlichen Stadien des Durchdringungsprozesses befinden können und der mit dem Aufkommen neuer technologischer Konzepte wieder von vorn beginnt.“[53]
Dem zunehmenden Einsatz der Informationsverarbeitungstechnik innerhalb einer Unternehmung werden auch viele organisatorische und strukturelle Veränderungen angerechnet. In der Literatur werden unterschiedliche Klassifikationsmerkmale systematisiert, die den DV-Durchdringungsprozeß in konkrete Phasen einteilen und den dadurch zunehmenden Einfluß der IV erklären können.[54] Zusammenfassend läßt sich die Entwicklung und Durchdringung der Informationsverarbeitung aus den vorangegangenen Darstellungen in sechs Phasen einteilen.
In der Einführungsphase sind DV-Anwendungen isolierte Anwendungen und stehen für reine Rationalisierungsmaßnahmen. Planung und Kontrolle von DV-Leistungen sind hierbei noch nicht vorhanden. Die DV-Organisation ist rein technikorientiert und die Haltung der Nutzer zur DV eher abwehrend.[55]
In der zweiten Phase, der sog. Ausbreitungs- oder Wachstumsphase, werden immer mehr Anwendungen implementiert. Es werden nutzerorientierte Programmierer eingeführt. Erste Zuständigkeiten für Daten werden eingerichtet.
Die dritte Phase kann als Kontrollphase bezeichnet werden. Hierbei werden Anwendungsdokumentationen und bereits existierende Anwendungen mit ersten standardisierten Daten neu erstellt. Erste Planungs- und Kontrollverfahren sind eingeführt und Verantwortlichkeiten auf den Nutzer übertragen.
In der vierten Phase werden existierende Anwendungen durch Datenmodellierung auf Datenbanktechnologie umgestellt und Nutzergruppen erstellt. Maßgeschneiderte Planungs- und Kontrollverfahren prägen das Bild. Der Nutzer trägt zunehmend Verantwortung für seine Daten und Bearbeitungsalgorithmen. Diese Phase ist gekennzeichnet durch den zunehmenden Einsatz von Standardsoftware, die es u.a. ermöglicht, jederzeit dialogorientiert Bewegungsdaten auch Online abzufragen.
In Phase fünf wird ein unternehmensweites Datenmanagement, durch die Integration der Anwendungen betrieben und das Zugreifen aller Systeme auf diese Daten ermöglicht.
In der sechsten Phase spiegeln integrierte Anwendungen den Informationsfluß des Unternehmens wieder. Information-Resource-Management ist eingeführt und das Informationsmanagement mit der strategischen Unternehmensplanung verbunden.[56]
Infolge der rasch fortschreitenden Durchdringungsphasen und der nicht im Gleichschritt laufenden Entwicklung und Ablösung alter Systeme, kann es zu heterogenen Strukturen im Unternehmen führen. In der Realität ergeben sich dann folgende Probleme:
Ø Nutzer bedienen voneinander unabhängige Geräte die sich auch in der Benutzeroberfläche unterscheiden.
Ø Das Unternehmen muß im Zweifel eine teure Netzvielfalt unterhalten.
Ø Informationen aus unterschiedlichsten Quellen sind nicht immer konsistent und liegen in einem nicht weiterzuverarbeitendem Format vor.
Ø Interne als auch externe Kommunikationsbeziehungen des Unternehmens aufgrund unterschiedlicher Verantwortungsbereiche sind nicht transparent.[57]
Ø Unterschiedliche Hardware von verschiedenen Herstellern,
Ø Unterschiedliche Betriebssysteme,
Ø Unterschiedliche Netzkonzepte und Kommunikationsprotokolle,
Ø Unterschiedliche Datenbankverwaltungssysteme und Datenorganisationskonzepte nebeneinander,
Ø Eine Vielfalt von Programmen in unterschiedlichen Programmiersprachen.
Ø Unterschiedliche Versionen der eingesetzten Standardsoftware.[58]
Zu den wichtigsten im Schrifttum erwähnten Marktstrategien, mit denen eine für das Unternehmen günstige Position erreicht werden kann, zählen die drei generischen Marktstrategien von Porter. Kostenführerschaft, Differenzierung und die Konzentration auf Schwerpunkte stellen hierbei unterschiedliche Strategieansätze dar.[59] Zur Kostenführerschaft zählt die Strategie, bei der versucht wird mit möglichst niedrigen Preisen Wettbewerbsvorteile zu erzielen.[60] Unter einer Differenzierungsstrategie ist die Bereitstellung von Produkten und Dienstleistungen zu verstehen, die möglichst genau auf die Wünsche und Anforderungen der Kunden eingehen. Bei der Konzentration auf Schwerpunkte, oder auch Nischenstrategie genannt, kommt es darauf an, innerhalb einer Branche spezielle Kundenwünsche herausfiltern zu können um anschließend die hohen Ansprüche dieser Kunden zu befriedigen.[61]
Auf dieser theoretischen Grundlage soll nun anhand von Beispielen gezeigt werden, welchen Beitrag der Einsatz von IuK-Systemen zur Verwirklichung der gewählten Unternehmens-Strategie leisten kann.
Ein Unternehmen mit dem strategischen Ziel der Kostenführerschaft wird alle kostensenkenden Maßnahmen in Betracht ziehen, während ein Anbieter qualitativ hochwertiger Produkte, mit Hilfe von IT-Systemen eher einen Beitrag zur Förderung seiner Marktbeziehungen suchen wird. Der strategische Wert eines bereits eingesetzten oder noch zu implementierenden IuK-Systems muß demnach aus der gewählten Unternehmensstrategie abgeleitet werden und kann nicht autonom betrachtet werden. Zu den technischen Möglichkeiten, die sich für den Niedrig-Preis-Anbieter ergeben, zählt die Materialkostensenkung durch effizientere Produktionsplanung und dem daraus zu empfehlenden Einsatz von PPS-Systemen. Kapitalkosten können durch die Reduzierung der Lagerbestände verringert werden. Hierzu bietet sich eine rechnergestützte Lagerhaltung an. Vorstellbar ist auch die Gemeinkostensenkung im Verwaltungsbereich durch den Einsatz von Workflow-Systemen. Workflow-Management-Systeme (WMS) „...unterstützen die Abwicklung von Geschäftsprozessen, indem sie automatisch nach vordefinierten Regeln Dokumente, Information oder Aufgaben zu den jeweiligen Bearbeitern weiterleiten, notwendige Daten und Anwendungen bereitstellen und Fristen und Ausnahmesituationen überwachen.“[62]
Für Unternehmen
die eine Differenzierungsstrategie verfolgen, kann der Einsatz von
Online-Datenbanken zum schnelleren Erkennen von Marktveränderungen beispielhaft
als strategische Option dargestellt werden. Außerdem kann der eigentliche
Produktnutzen durch eine zusätzliche Informationskomponente im Internet erhöht
werden. Sogar Produkt- und Produktionsentwicklungszeiten können durch den
gezielten Einsatz von CAD-Anwendungen verkürzt werden.[63]
Näheres kann aus der Abb. 5 (Bedeutung von IV-Systemen für die Unternehmensstrategie) im
Anhang entnommen werden.
IT-Strategien sollen demnach zeigen, wie IuK-Technologien genutzt werden müssen, um übergeordnete Unternehmensziele zu erreichen[64]. Trotz allem dürfen IT-Strategien nicht als Einmalentscheidung für einen längeren Zeitraum gesehen werden. In einem permanent sich wandelnden Umfeld, müssen Strategien laufend überprüft und an geänderte Anforderungen angepaßt werden. Die Identifikation der für die jeweilige Unternehmung notwendigen Kriterien, nimmt dabei eine besondere Stellung ein.
Durch die genaue Beobachtung von ausgewählten Studien und Untersuchungen sowie deren Analyse, kann man die sich verschiebenden Prioritäten der einzelnen Akteure deutlich machen. So liefert eine repräsentative Studie, wie sie bspw. in der Information Week veröffentlicht wurde, klare und eindeutige Kriterien, die zur Bewertung der eigenen IT-Abteilungen herangezogen werden.[65] Aus Tab. 1 (IT-Probleme und IT-Bewertung) im Anhang läßt sich zeigen, daß sich die Rangfolge der ermittelten Kriterien innerhalb eines Jahres verändern können. Man muß sich jedoch vor Augen halten, daß sich die, in der Tabelle gezeigte, im Jahre 1999 ermittelte Kriterienreihenfolge bis zum heutigen Tage sicherlich erneut verschoben hat und evtl. nur noch geringe Aussagekraft besitzt. So ist denkbar, daß der E-Business-Bereich in den Unternehmungen einen viel größeren Stellenwert einnimmt, als noch im Jahre 1999. Trotzdem muß an dieser Stelle darauf hingewiesen werden, daß solche Aussagen nur aus allgemeiner Sicht gemacht werden können und je nach Größe, Branche und strategischer Ausrichtung der jeweiligen Unternehmung, Unterschiede bestehen können.
Den E-Business-Aktivitäten wird in der heutigen Zeit eine ganz besonders große Rolle zugesprochen. Aufgrund der schnellen und sprungartigen Entwicklung des E-Business, immer ausgeklügelterer Software, sowie steigendem Interesse an E-Business-Vorhaben vieler produzierender Unternehmen, werden traditionelle, langfristig gesetzte Strategiepfade in Frage gestellt. Kunden aller Art erwarten von einem Unternehmen mehr als nur eine einfache Webpräsenz. Sie wünschen Transparenz und detaillierte Informationen zu Produkten und Preisen. Vor allen Dingen im B2B-Bereich ergeben sich immer noch große Verbesserungspotentiale.
Durch den gezielten Einsatz von E-Business-Aktivitäten können neue Geschäfte, die kein anderer Kanal unterstützt, durchgeführt werden. Durch gezielt durchführbare Untersuchungen und sog. Log-File Analysen ist es möglich One-to-one Marketing zu betreiben. Unter One-to-one Marketing ist ein Marketing-Konzept zu verstehen, bei dem Produkte und Dienstleistungen in solcher Vielfalt und Kundenbezogenheit entwickelt, hergestellt und vermarktet werden, daß jeder Kunde ein seinen Wünschen entsprechendes Angebot erhält. Ausgangspunkt ist dabei die Erkenntnis, daß die Gewinnung neuer Kunden aufwendiger ist, als der Ausbau bestehender Geschäftsbeziehungen und bereits bestehende Kundenbeziehungen profitabler bearbeitet werden können als neue Beziehungen.
Durch den Einsatz moderner IuK-Technologien (z. B. E-Mail oder E-Portale) ist eine individualisierte Kundenansprache und damit eine individuelle Gestaltung der angebotenen Produkte und Dienstleistungen, mit relativ geringem Aufwand möglich. Transaktionen werden beschleunigt und Transaktionskosten können gesenkt werden. Benötigte Intermediäre können ausgeschaltet werden, wodurch sich Machtverhältnisse zwischen Kunden und Lieferanten verändern. Die Internettechnologie erleichtert die Netzwerkbildung zwischen Partnern und beschleunigt die Dekonstruktion von veralteten Wertschöpfungsketten.[66] Im Zuge dieser Strategiefindung reichen traditionelle Strategiekonzepte, die sich auf die Anteilsmaximierung in einem begrenzten ökonomischen Feld konzentrieren, kaum noch aus.[67]
In einer turbulenten Umwelt müssen die Fähigkeiten des Unternehmens und die Anforderungen des Marktes aus verschiedenen Blickwinkeln permanent beobachtet und Strategien ggf. angepaßt werden. Eine erweiterte Möglichkeit zur Lösung des Problems stellt das Geschäftsmodell „the triangle“ von der MIT Sloan School of Management dar.[68] (vgl. Abb. 6 Drei strategische Optionen)
Abb. 6 Drei strategische Optionen[69]
Hierbei wird auf drei verschiedene strategische Richtungen eingegangen.
Die Produktlösung stellt die bekannte, traditionelle Industrieökonomie dar. Unternehmen setzen bei dieser Strategie entweder auf überlegene Produkte mit besonders nutzenstiftender Wirkung beim Kunden (Differenzierer) oder es wird versucht durch Niedrigkosten und Skaleneffekten produktbezogene Vorteile zu erzielen (Kostenführer). Dabei wird ein hoher Marktanteil angestrebt.
Die Kundenlösung zielt auf ein breites Angebot von individuell zugeschnittenen Produkten ab. Im Mittelpunkt dieser Strategie steht der Kunde, dessen Bedürfnisse möglichst vollständig befriedigt werden sollen. Das Hinzuziehen von Partnern, zur besseren Befriedigung der Kundenwünsche mit ergänzenden Angeboten, stellt eine Option dar. Es soll der Versuch unternommen werden, sich dem Kunden anzunähern, anstatt nur Angebote der Konkurrenz zu imitieren oder zu verbessern. Die nötige Kundenbindung kann durch das Lernen von und mit dem Kunden oder durch „Value Innovation“[70] erreicht werden. Unter Value Innovation versteht man die Verbesserung des Nettonutzens beim Kunden.[71] Durch mögliche Partnerschaften mit anderen Firmen wird das gemeinsame Ziel einer hohen Kundenbindung und eines hohen Kundenanteils verfolgt.
Bei der Systemlösung wird das Hauptaugenmerk auf die Gewinnung von Partnern gelegt. Mit Hilfe dieser Partner soll die Konkurrenz ausgeschlossen und Kunden gewonnen werden. Ziel ist es, eine so starke Marktposition zu erlangen, daß die angebotenen Produkte als Standard angesehen werden, an denen sich Konkurrenzprodukte messen lassen müssen.[72]
Die drei vorgestellten Strategiesichtweisen können auch in Mischformen auftreten. Zu beachten ist dabei, daß die einmal gewählte Strategie auch tatsächlich konsequent verfolgt werden sollte. Empfehlenswert ist die permanente Überprüfung der erzielten Ergebnisse der gewählten Geschäftsstrategie mit Hilfe von Kosten-, Gewinn-, und Innovationstreibern sowie detaillierten Leistungskennzahlen innerhalb einer Balanced Scorecard.[73] „Eine Balanced Scorecard ist ein Steuerungsansatz für die Herstellung eines Gleichgewichts zwischen langfristigen Geschäftsstrategien und erforderlichen, kurzfristigen Veränderungen in und zwischen den Unternehmensbereichen Finanzwirtschaft, Kundenperspektive, Geschäftsprozesse, Mitarbeiterentwicklung. Auf einer Übersichtstafel wird für das einzelne Element ein strategischer Handlungsrahmen entworfen, der in Einzelgrößen und Ausprägungen verfeinert wird und mit der Geschäftsstrategie abgestimmt wird. Die Balanced Scorecard soll Reibungsverluste zwischen strategischer Ausrichtung und operativem Geschäft vermeiden helfen.“[74] Ggf. müssen neue oder veränderte strategische Maßnahmen verfolgt werden.
Um den gegenwärtigen Marktanforderungen und möglichen Veränderungen gerecht zu werden, müssen Strategien flexibel genug gehalten werden. Vor allem in schwer prognostizierbaren Bereichen der IT, sind dynamische Strategieansätze zu empfehlen. Diese erforderliche Strategiedynamik beschreibt das Nebeneinander von der Nutzung bestehender Marktpositionen und den Aufbau neuer Marktchancen.[75] In nachfolgender Abbildung soll die Vorgehensweise dynamischer Strategieansätze beleuchtet werden.
Abb. 7 Elemente einer dynamischen Strategie[76]
Eine Lösung dieses Problems können duale Strategien liefern. Duale Strategien zeichnen sich dadurch aus, daß sie die Ausrichtung auf die heutigen kritischen Erfolgsfaktoren des Geschäfts sicherstellen und gleichzeitig Strategien für morgen berücksichtigen.
Die Ausrichtung in die Zukunft kann anhand der vier nachfolgend dargestellten strategischen Pfade erfolgen.
Abb. 8 Strategische Pfade in die Zukunft[77]
Unternehmen die eher zögerlich und abwartend auf Änderungen ihrer Konkurrenten oder Kunden reagieren, werden in diesem Zusammenhang als Verharrer bezeichnet. Solche Unternehmen erkennen entstehende Wellen erst spät und versuchen mit kleinen Schritten den Kopf über Wasser zu halten. Sie verfügen deshalb kaum über Kernkompetenzen, die neue Chancen eröffnen und die zukünftige Marktposition absichern können. In Branchen mit ständig wechselnden Anforderungen, müssen solche Unternehmen früher oder später zwangsläufig ihren Pfad radikal ändern. Diese brachialen Turnarounds sind dann ein besonderes Zeichen für krisengetriebene Unternehmen, die mit allen Mitteln versuchen die Wellen des Wandels zu antizipieren. Auf der anderen Seite gehören Branchenführer zu den geübten Wellenreitern. Sie zeichnen sich vor allem dadurch aus, daß sie den Wandel frühzeitig erkennen und mit neuen Produkten und Dienstleistungen, auf sich ändernde Anforderungen des Marktes reagieren. Innovatoren hingegen sind sogar in der Lage bestehende Wettbewerbsregeln, durch radikale Innovationen selbst zu beeinflussen. Unternehmen der alten Ökonomie haben aufgrund ihrer doch eher abwartenden Haltung, Probleme im Innovationswettbewerb mitzuhalten.
Dieses Kapitel befaßt sich ausführlich mit der Problematik der möglichen IT-Outsourcing Strukturen. Da sich die ermittelten Aspekte auf den IT-Bereich der Firma FAG Kugelfischer Georg Schäfer AG (FAG) sowie andere Industrieunternehmen beziehen lassen, soll zunächst das Unternehmen vorgestellt werden, um dann mögliche IT-Outsourcing Varianten zu beleuchten.
Die FAG Kugelfischer Georg Schäfer AG (FAG) ist ein großer deutscher Wälzlagerhersteller mit verschiedenen Standorten weltweit. Durch die mehr als 100-jährige Erfahrung mit Wälzlagern will die FAG auch weiterhin jederzeit und zuverlässig für seine Kunden die für ihre Zwecke optimalen Produkt- und Problemlösungen anbieten. Aufgrund der Zielsetzung der besseren Erfüllung von Kundenerwartungen und damit mehr Kundenzufriedenheit, wurde für den FAG-Konzern seit dem 1. Januar 1994 eine divisional orientierte Konzernstruktur eingeführt. Unter dem Motto „kundenorientiert“ wurde das gesamte Produktprogramm gestrafft, der Vertrieb neu geordnet und neue Fertigungsstrukturen mit effizienten und flexiblen Produktionseinheiten eingeführt. Die neue Konzernstruktur ist auf die unterschiedlichen Märkte und Anforderungen der Wälzlagerkunden zugeschnitten. Der FAG-Konzern ist divisional organisiert, wobei die Führung der Unternehmensbereiche jeweils konzernweit erfolgt, unabhängig von der rechtlichen Bindung der Konzerngesellschaften. Das Organigramm ist im Anhang unter Abb. 9 (Organigramm) hinterlegt. Nachfolgend sollen die einzelnen operativen Führungsgesellschaften und deren Aufgabengebiete kurz vorgestellt werden.
Die Business Unit Komponenten fertigt für alle wälzlagerproduzierende Business Units des Konzerns und für Drittkunden Komponenten. Zu diesen Komponenten zählen Ringe, Käfige und Wälzkörper an den Standorten Schweinfurt, Eltmann, Debrecen und Berndorf. Die Führungsgesellschaft heißt FAG Komponenten AG, Schweinfurt.
Die FAG Corperate Services bietet einen umfassenden Service auf den Gebieten der Personalwirtschaft, Standorttechnik und Zentralfunktionen der FAG- Gesellschaften und Drittkunden. Für die FAG-Gesellschaften stellt sie die einheitliche Personalleitung, im Sinne des Betriebsverfassungsgesetzes am Standort Schweinfurt sicher. Die Geschäftsführung nimmt die Funktion der Standortleitung wahr.
Die Business Unit OEM und Handel ist zuständig für die Versorgung der Erstausrüstungskunden im Maschinen- und Anlagenbau sowie im Geschäftsfeld Handel und Ersatz mit Wälzlagern, notwendigem Zubehör und Dienstleistungen. Großes Wälzlager-Know-how, intensive Forschung und Entwicklung, kompetente Anwendungsberatung und umfangreicher Kundenservice u.a. für mehr Betriebssicherheit, stellen weitere wichtige Aufgabengebiete dieser BU dar. Die Fertigung erfolgt an den Standorten Deutschland, Korea, Portugal, den USA sowie Indien. Der Vertrieb erfolgt über Tochtergesellschaften und Handelspartner in nahezu allen Ländern der Erde.
Die Business Unit Automobiltechnik beliefert die Automobilindustrie und die Kfz- Zulieferindustrie mit Wälzlagern in großen Serien für die drei Hauptbereiche Fahrwerk, Motor und Antriebsstrang. Der technische Fortschritt im Automobil wird durch eine enge Partnerschaft mit den Kunden wesentlich mitgestaltet. Produktionsstandorte liegen in Deutschland, Österreich, Kanada, USA, Brasilien, Ungarn und China. Führungsgesellschaft ist die FAG Automobiltechnik AG, Schweinfurt.
Die Business Unit Precision Bearings fertigt Wälzlager für die Luft- und Raumfahrtindustrie, für Turbolader sowie Hochgenauigkeitslager für die Werkzeugmaschinen- und Textilmaschinenindustrie sowie Lagerinstandsetzung für die Luftfahrtindustrie. Der Erfolg dieses Geschäftsbereich ist primär von der hohen Qualität und Zuverlässigkeit abhängig. Produktionsstandorte liegen hier in den USA, Kanada, Deutschland, und Großbritannien. Führungsgesellschaft ist The Barden Corporation, Danbury, Connecticut/USA.
Die Business Unit Näh- und Fördertechnik stellt Industrienähmaschinen und hochautomatisierte Nähanlagen für die Textilindustrie her. Die Herstellung von Anlagen zum Transportieren, Sortieren und Lagern für den Textilhandel zählt auch zu den Bereichen dieser BU. Produktionsstandorte liegen in Deutschland, Tschechien und Rumänien. Vertriebsschwerpunkte liegen dabei in Europa, im asiatischen Raum sowie Nord- und Lateinamerika. Führungsgesellschaft ist die Dürrkopp Adler AG in Bielefeld.
Die einzelnen Führungsgesellschaften lenken ihre Business Units konzernweit, unabhängig von der rechtlichen Anbindung einzelner Gesellschaften im Konzern. Die FAG nimmt als Konzernführungsgesellschaft die Gesamtleitung des Konzerns und die Funktionen einer strategischen Management-Holding wahr. Eine Management-Holding ist die Dachgesellschaft eines Konzerns, die den Konzern und Beteiligungen an ihren Tochtergesellschaften leitet. Eine Management-Holding ist nicht direkt an der Produktion und dem Vertrieb von Gütern beteiligt. Zu den Aufgabengebieten der Managementholding gehört die Anteilsverwaltung sowie das Festlegen von langfristigen Zielen und Strategien für den gesamten Konzern.[78]
Im Rahmen der FAG Unternehmensstrategie gewannen Überlegungen des Fremdbezugs und der damit verbundenen Konzentration auf die Kerngeschäfte immer mehr an Bedeutung. Da es eine Vielzahl möglicher Zwischenformen des Outsourcing gibt, sollen zunächst mögliche Varianten vorgestellt und unter Berücksichtigung des IT-Bereichs eingeordnet werden.
Fremdbezug kommt als Ausgliederung oder als Auslagerung vor. Beiden gemeinsam ist die Übertragung einer betrieblichen Funktion auf eine andere Unternehmung. Der Outsourcing- Begriff kann somit in den Varianten „Ausgliederung“ und „Auslagerung“ unterschieden werden.[79] Nach Heinzl kann, „(...) unter einer Ausgliederung die Übertragung von Funktionen und Vermögen auf eine oder mehrere Gesellschaften verstanden werden. Wird nun die Funktion, aber kein Vermögen übertragen, so handelt es sich nicht um eine Ausgliederung, sondern um eine Auslagerung.“[80] Bei Ausgliederung wird die Leistung von einer verbundenen Unternehmung bezogen, während bei Auslagerung keine kapitalmäßige Verflechtung besteht. Man spricht dann von sogenanntem echten Fremdbezug.[81] (vgl. Abb. 10 Ausprägungsformen von Outsourcing[82])
Ausgliederungen können in zwei Formen vorgenommen werden. Zum einen als Gründung einer neuen Unternehmung oder zum anderen durch Verlagerung der Funktion auf eine andere Einheit innerhalb des Unternehmens.[83] Kennzeichnend für eine Ausgliederung im Gegensatz zur Auslagerung ist die kapitalmäßige Verflechtung mit der leistungserstellenden Unternehmung oder den entsprechenden Unternehmensteilen. Das ausgliedernde Unternehmen ist deswegen in der Lage, unmittelbaren Einfluß auf die neuen Unternehmensteile auszuüben.[84] Als hauptsächliches Ziel einer Ausgliederung kann die Erhöhung der Flexibilität, durch ein dezentrales Management genannt werden. Effizientere Leistungserstellung mit einer erhöhten Kosten- und Leistungstransparenz zählen auch zu den typischen Motiven einer Ausgliederung. Bei der Ausgliederung von Funktionen handelt es sich um die Verselbständigung einer oder mehrerer organisatorischer Einheiten. Die erstellten Leistungen können direkt am Markt angeboten werden und sind dem Wettbewerb ausgesetzt.[85] Bildet man diese Option auf den IT-Bereich ab, so sollte man sich schon im Vorfeld Gedanken über Marktchancen und Risiken gemacht haben. Es ist nämlich fraglich, ob ein produzierendes Unternehmen über eine ausreichende Anzahl von IT-Ressourcen verfügt, um eigene Leistungen auf dem Markt erfolgreich anbieten zu können. Es besteht jederzeit die Gefahr, daß der ausgegliederte Bereich den hohen Anforderungen auf den Märkten nicht gerecht wird.
Zwischen der vollständigen Eigenerstellung von Leistungen und der Verlagerung an unabhängige Drittunternehmen gibt es darüber hinaus einige Zwischenformen, die hier genauer betrachtet werden sollen. Bei der Übertragung von Datenverarbeitungsaufgaben lassen sich nämlich aus organisatorischer Sicht mehrere Entwicklungsstufen unterscheiden. Man muß eine Entscheidung über die Art der institutionellen Einbindung des Outsourcing- Partners treffen. Damit wird auch die Stärke der Zusammenarbeit, sowie die Bindung an den externen Partner festgelegt.[86]
Zunächst besteht die Möglichkeit der Bildung einer eigenen DV-Abteilung, in der DV-Aufgaben aus verschiedenen Fachabteilungen zusammengefaßt und zentralisiert werden.[87] In kleineren Unternehmungen ist die Bildung einer eigenen DV-Abteilung zu aufwendig, so daß die Aufgaben von anderen Abteilungen mitgetragen werden müssen. Auch in großen Konzernen muß man sich heute die Frage stellen, ob eine eigene DV- Abteilung wirtschaftlich tragbar ist. Obwohl diese Möglichkeit die Funktionen komplett im Unternehmen beläßt, wird sie als notwendiger Schritt zur Bildung einer Organisation von Outsourcing angesehen, da effiziente Fremdvergabe erst durch die Zentralisierung der Aufgaben möglich wird.[88]
Die zweite Möglichkeit besteht darin, die Datenverarbeitungsabteilung als Cost- oder Profit-Center zu führen. Die im Cost-Center anfallenden Kosten werden durch innerbetriebliche Leistungsverrechnung, den leistungsempfangenden Bereichen belastet.[89] Ein Profit Center ist ein Aufgabenbereich einer Unternehmung, dessen Aufgabenerfüllung sich eigenverantwortlich am Erfolg orientiert und mit eigenem Periodenerfolg evaluierbar ist. Hier werden für die Datenverarbeitungsleistungen marktorientierte Verrechnungspreise vereinbart.[90] Das Profit Center als Teilbereich eines Unternehmens ist rechtlich nicht eigenständig, deshalb wird es von vielen Autoren nicht als Organisationsform des Outsourcing, sondern als sinnvolle Vorstufe angesehen und dem Bereich der innerbetrieblichen Organisation zur Funktionsteilung zugeordnet. Erst durch die Kostentransparenz beim Profit Center ist der Vergleich der innerbetrieblichen Leistungserstellung mit den Angeboten von Outsourcing-Dienstleistern möglich.[91]
Voraussetzung für eine erfolgreiche Ausgliederung in ein Profit-Center ist aber eine weitgehende Freiheit, so daß in weiten Grenzen wie in einem eigenständigen Unternehmen gehandelt werden kann. Die beiden aufgeführten Alternativen gehören zum Eigenerstellungsbereich, stellen aber bereits eine interne Verlagerung von Aufgaben aus den Fachabteilungen dar.[92]
Die dritte Option, Inhouse-Outsourcing oder Ausgliederung i.e.S. genannt, darf streng genommen ebenfalls noch nicht zum reinen Outsourcing gezählt werden. Trotzdem ist die Aufnahme dieser Variante in die Diskussion der Outsourcing-Organisation gerechtfertigt, da zum einen die größten Anbieter von Outsourcing-Dienstleistungen aus solchen Ausgliederungen entstanden sind und diese Form der Organisation speziell für große Unternehmen eine Alternative zum Fremdbezug darstellt. Die Abwicklung der DV-Aufgaben und damit die Verantwortung wird an ein zweites Unternehmen übergeben. Dieses ist mit der ausgliedernden Unternehmung verbunden, tritt aber auch als Anbieter auf dem Markt für Outsourcing-Dienstleistungen auf.
In der umfangreichsten Variante, Auslagerung oder Outsourcing im engeren Sinne, wird ein externes, bezüglich des auslagernden Unternehmens nicht verbundenes Unternehmen, mit der Erfüllung der Funktionen beauftragt. Dabei können sowohl Teilleistungen als auch die Verantwortung für die gesamte Informationsverarbeitung übertragen werden.[93] Verbleiben in einem Unternehmen nur noch koordinierende und überwachende Funktionen, so spricht man auch vom „Full Range Outsourcing“. Aufgabenbereiche wie IT-Projekte, Anwendungs- und Systementwicklung, werden in vollem Umfang vom Dienstleister übernommen.
Die einzelnen Stufen der Fremdvergabe von DV-Leistungen sollen in der folgenden Abbildung veranschaulicht werden.
Abb. 11 Stufen der Fremdvergabe der DV[94]
Die Verbindung der ausgegliederten Bereiche zum ausgliedernden Unternehmen kann, wie in den folgenden Ausführungen ausführlicher dargestellt wird, verschiedenartig sein.
Ein Profit-Center ist ein Aufgabenbereich einer Unternehmung, dessen Aufgabenerfüllung sich eigenverantwortlich am Erfolg orientiert und mit eigenem Periodenerfolg bzw. Gewinn evaluierbar ist.[95] Zu den Vorteilen eines Profit-Centers gehört die Steigerung der Identifikation der Mitarbeiter mit Ihrer Arbeit und der Organisationseinheit. Außerdem können effektiv marktgerechte Konzepte entwickelt werden. Eine effizientere Ausrichtung an internen Kundenbedürfnissen wird ermöglicht. Zudem ist eine regelmäßige Überprüfung der Geschäftstätigkeit unter Kosten- und Leistungsaspekten möglich. Durch die entstehenden kürzeren Informationswege, schnellere Reaktionen auf veränderte Marktanforderungen und erhöhte Geschwindigkeit von Innovationen, kann eine erhöhte Flexibilität gegenüber traditionellen Abteilungsstrukturen erreicht werden.[96] Voraussetzung dafür ist allerdings, daß dem Profit-Center in gewissen Bandbreiten Freiheiten bezüglich der Mittel und Wege, zur Erreichung des gesetzten Profits eingeräumt werden. Somit können Profit-Center-Leiter wie selbständige Unternehmer handeln.[97] Das Profit-Center wird hier zu den Möglichkeiten der Ausgliederung gezählt, da es zwar juristisch nicht eigenständig, aber wirtschaftlich eigenverantwortlich ist.
Tochtergesellschaften stellen rechtlich selbständige, wirtschaftlich unselbständige Unternehmen dar. Der Grad der Durchsetzung durch die Leitungsmacht ist formal sehr hoch, da der Anteil der Muttergesellschaft mindestens 51%, meist aber sehr viel mehr beträgt. Tochtergesellschaften werden gebildet durch Erwerb oder Gründung eines gänzlich neuen Unternehmens oder durch Verselbständigung von Unternehmensteilen. Das ausgliedernde Unternehmen ist zuständig für die vertragliche Gestaltung. Außerdem legt es die interne Leistungsverrechnung durch markt- oder unternehmensspezifische Verrechnungspreise oder durch entsprechend vereinbarte Umlagen fest.[98] Das Ziel dieser Ausgliederung ist eine effizientere und konkurrenzfähigere Leistungserbringung. Eine Flexibilisierung wird dadurch erreicht, daß Leistungen des Tochterunternehmens frei am Markt angeboten werden können.[99] Es besteht die Möglichkeit der Bildung von Gemeinschaftsunternehmen mit kompetenten Partnern. Zu den weiteren Vorteilen zählen verbesserte Kapitalbeschaffungsmöglichkeiten, die eigenständige Bilanzpolitik, der mögliche Wechsel in eine günstigere Tarifgestaltung sowie die Option das Tochterunternehmen zu veräußern.[100]
Bei der Beteiligung treten neben der ausgliedernden Unternehmung, auch andere Kapitalgeber in nennenswertem Umfang auf. Die Gründung ist mit der einer Tochtergesellschaft vergleichbar, jedoch dient sie häufig vorwiegend der Kapitalanlage.[101] Aus diesem Grund ist die mögliche Einflußnahme der Kapitalgeber abhängig vom Kapitaleinsatz. Es müssen somit Vereinbarungen zwischen den Anteilseignern gefunden werden, die den Leistungsaustausch genau regeln. Ein Vorteil der Ausgliederung besteht in der Möglichkeit, daß das ausgegliederte Unternehmen selbst am Markt, als Anbieter für Dritte auftritt und so zum Gesamterfolg beitragen kann. Dies setzt ein marktfähiges Produktspektrum voraus. Werden nur hochspezialisierte Teilfunktionen ausgegliedert, ist ein Interesse seitens Dritter nicht zu erwarten. Drittgeschäfte bergen auch Führungsrisiken. So besteht bei ausgegliederten Unternehmen die Gefahr der Zielabweichung und der aufgabenbezogenen Verselbständigung. Beide resultieren aus den gesetzlich eingeräumten Rechten und Pflichten und aus nicht mehrheitlichen Beteiligungsverhältnissen. Diese erschweren eine einheitliche Zielvorgabe sowie eine effektive Kontrolle der Untergesellschaft.
Darüber hinaus besteht bei der Leistungserstellung für nicht verbundene Unternehmen das Risiko des Know-how-Abflusses und damit des Verlustes von Wettbewerbsvorteilen. Dies wird besonders dann auftreten, wenn Leistungen oder Wissen nach außen gelangen, deren Wert für das Unternehmen nicht erkannt wurde.
Gerade bei Beteiligungen besteht die Gefahr, daß Informationen, Know-how und Technologie unentgeltlich weitergegeben werden. Umgekehrt ergibt sich aber gerade durch die Zusammenarbeit mehrerer Unternehmen oder auch durch die Tätigkeit für Dritte, die Chance von Know-how Transfer in die Unternehmung.
Unter einer Kooperation versteht man die Zusammenarbeit zwischen meist wenigen, sowohl rechtlich als auch wirtschaftlich selbständigen Unternehmen. Diese Ausgliederungsvariante bietet sich für Unternehmen an, die nicht über ausreichendes Know-how verfügen oder zu wenige Kapazitäten besitzen, um die gewünschte Leistung selbst zu erstellen. Bei umfangreichen Kooperationen, in denen viele Eigenkapitalgeber involviert sind, kann es aufgrund unterschiedlicher Zielsetzungen schnell zu Interessengegensätzen kommen. Die Zusammensetzung, sowie die Zielsetzung der einzelnen Kooperationsmitglieder ist demnach schon im Vorfeld zu prüfen. [102]
Man unterscheidet verschiedene Aspekte der Zusammenarbeit einer Kooperation:
Ø Austausch von Informationen und Erfahrungen,
Ø Absprachen,
Ø Gemeinschaftsarbeiten ohne Ausgliederung von Unternehmensfunktionen,
Ø Gemeinschaftsarbeiten mit Ausgliederung von Unternehmensfunktionen,
Ø Gütergemeinschaft,
Ø Kooperationsmanagement,
Ø Gemeinschaftsgründung.
Bestehende oder neu entstehende IT-Outsourcing-Partnerschaften lassen sich auch hinsichtlich der Menge und des Typs der auszulagernden Leistungen klassifizieren. Folgende Abbildung soll die möglichen IT-Outsourcing-Variationen in einen Kontext bringen.
Abb. 12 Variationen
von IT-Outsourcing[103]
Das als „Information Technology Outsourcing“ bezeichnete Feld, bildet Outsourcing-Beziehungen ab, bei denen der Dienstleister die gesamte IT eines Unternehmens nach den vorher vereinbarten Geschäftsprinzipien transformiert und überwacht. Wird in diesem Zusammenhang die komplette DV an einen Dienstleister vergeben, so kann von „Full Range Outsourcing“ gesprochen werden.
Unter „Business Process Outsourcing“ ist die Auslagerung eines bestimmten Unternehmensprozesses, inkl. aller untergelagerter IT und Bearbeitungsleistung zu verstehen. Das Design, Management und die Integration des Prozesses in die Unternehmung, stellen dabei erfolgskritische Faktoren dar. Unter Zuhilfenahme von Kennzahlensystemen können Ziele meßbar gemacht werden und einem ständigen Benchmark unterworfen werden.
„Selektives oder partielles Outsourcing“ bezeichnet das Outsourcing einzelner spezifischer Unternehmensfunktionen. Darunter zählen heute z.B. das Call-Center, Desktop-Management oder das SAP R/3 Applications Management. Kennzeichnend für diese Geschäftsfelder ist die geringe Komplexität und der Tatsache, daß Unternehmen diese Bereiche als Nicht-Kernkompetenzfelder identifiziert haben und nun nur noch einen entsprechend gut ausgerüsteten Dienstleister dafür benötigen.
Im „Transitional
Outsourcing“ übernimmt der Partner die Verantwortung für den kompletten
Transitionsprozess. Ein solcher Transitionsprozess kann der Übergang von einer
veralteten Technologie in eine neue leistungsfähigere Technologie sein. Das
beauftragende Unternehmen kann dabei weder das notwendige Know-how, noch die
benötigten Ressourcen mitbringen. Diese Form des Outsourcing ist aufgrund des
aufwendigen Managements des Transitionsprozesses durch einen besonderen
Komplexitätsgrad gekennzeichnet.[104]
Application Service Providing (ASP) ist eine noch relativ neue Form der Nutzung von externen IV-Leistungen. ASP wird aus organisatorischer Sicht, als eine neue Form des IT-Outsourcing gesehen. Der wesentliche Unterschied zum herkömmlichen IT-Outsourcing besteht darin, daß möglichst standardisierte Funktionalität, einer großen Anzahl von Anwendern zur Verfügung gestellt wird. Unter ASP versteht man das Vermieten von Anwendungs- und Programmfunktionalität über Internet oder andere Netze.[105] Beim ASP befindet sich die Software nicht mehr auf einem lokalen Rechner, sondern wird über ein Netzwerk zur Verfügung gestellt. Diese Netzwerke können zum Beispiel ein firmeninternes Intra- / Extranet oder das Internet sein. Daten müssen nicht mehr lokal gespeichert werden, da sie zentral auf einem Server abgelegt werden können. Die gewünschte Funktionalität wird gemietet und wird somit für einen begrenzten Zeitraum zur Nutzung erworben.[106] Neben der Bereitstellung der Applikationen übernimmt der Application Service Provider (ASP Provider) die Pflege, die Wartung und die Bereitstellung der Soft- und der Hardware. ASP tritt seit einiger Zeit als neue EDV-Dienstleistung auf.
Die Spannweite der möglichen ASP-Angebote umfaßt:
Ø Ready-to-Run Application Services, z.B. elektronische Steuererklärungen, spezielle Berechnungsprogramme oder Personal Productivity Tools,
Ø Web-Customisable Application Services, z.B. Branchenlösungen, Groupware, Vertriebssoftware, kaufmännische Funktionen,
Ø Fully-Customized Lösungen, z.B. ERP oder E-Commerce-Lösungen.[107]
Besondere Herausforderungen ergeben sich bei ERP-Systemen. Bisher ist noch in den meisten Fällen, eine auf den Anwender und die Branche abgestimmte, individuelle Installation notwendig. Dennoch ist es in der Praxis möglich, über definierte Ausprägungsklassen und entsprechend anzupassender Software (Customizing) für bestimmte Branchen „Ready-to-Run“ Lösungen anzubieten. Dies stellt eine Möglichkeit dar, den mySAP.com zielstrebig verfolgt.[108] Die Vorteile des herkömmlichen IT-Outsourcing lassen sich in den wesentlichen Gesichtspunkten auf das ASP übertragen. Trotzdem lassen sich zusätzliche Nutzenaspekte von ASP darstellen.
Der durch ASP ermöglichte, ortsunabhängige Betrieb einer IT-Lösung führt dazu, daß bei der Planung eines Unternehmensstandortes, wichtigere Gesichtspunkte in Betracht gezogen werden können. Das Leistungspotential von ASP-Anwendungen kann auch von kleineren Unternehmen kostengünstig genutzt werden.[109] Der ASP-Anbieter profitiert dabei von sog. economies of scale, sobald eine kritische Menge an Nutzern überschritten ist. Diese Kostenvorteile werden an den Kunden weitergeben und machen die Nutzung von teurer Software auch für kleine Unternehmen erschwinglich. Es fallen somit auch keine Investitionen an. Einsparpotentiale ergeben sich auch durch die Nutzung von Thin-Clients. Thin-Clients sind Endgeräte die zum Ablauf der graphischen Benutzeroberfläche und zur Kommunikation in Netzen fähig sind, jedoch nur geringe oder gar keine Speichermöglichkeiten bieten. Im Vergleich zu den verwendeten PC-Systemen sollten Thin-Clients aufgrund des fehlenden Plattenspeichers günstiger und leichter austauschbar sein. Die Abrechnung der genutzten Leistungen kann über verschiedene Preisparameter erfolgen.
Ø Funktionsintensität (Anzahl, Art der benutzten Applikationen)
Ø
Nutzungsintensität (Anzahl der Transaktionen)
Ø
Zeitintensität (Dauer)
Ø
Serviceintensität (mit oder ohne Endgerätenutzung)
Ø
Nutzungsverteilung
Ø
Leistungsunabhängige Komponenten (z.B. Rabatt zum
Jubiläum)[110]
Einen Vergleich
zwischen ASP, IT-Outsourcing und Eigenerstellung bietet Tab. 2 (Vergleich von
IT-Eigenbetrieb, Outsourcing und ASP) im Anhang.
Die Anzahl der Kriterien, die zur Bewertung der bereits dargestellten Organisationsformen herangezogen werden können, ist immens. Eine umfassende oder gar vollständige Darstellung ist schwierig und zeitaufwendig. Darüber hinaus bestimmt der konkrete Anwendungsfall, welche Gesichtspunkte besonders zu berücksichtigen sind. Im folgenden werden einzelne ausgewählte Kriterien dargestellt und klassifiziert, wobei eine Einteilung in zwei Gruppen erfolgt, die wesentliche Dimensionen einer Outsourcing-Beziehung wiederspiegeln.
Die Regelung einer Outsourcing-Beziehung erfolgt ausschließlich durch Verträge. Auch bei der Übertragung von Funktionen an verbundene Unternehmen, bei der erweiterte Möglichkeiten der Einflußnahme gegeben sind, stellt der Vertrag die Grundlage der Geschäftsbeziehung dar. [111] Die rechtliche Dimension umfaßt alle Gesichtspunkte der Vertragsgestaltung. Im folgenden werden einige ausgewählte Kriterien vorgestellt.
Personal
Die Auslagerung von betrieblichen Funktionen hat Auswirkungen auf die Personalpolitik der Unternehmung. Dabei ist zwischen rechtlichen Aspekten und Führungsgesichtspunkten zu unterscheiden. Durch Outsourcing stellt sich im Personalbereich die Frage, ob das Personal innerhalb des Unternehmens verbleibt, zum Outsourcing-Dienstleister transferiert oder gar freigestellt wird. Diese Optionsmöglichkeiten werden stark von der Intensität des Outsourcing beeinflußt. So haben kleinere Auslagerungen (z.B. Schulungen, Weiterbildung) kaum Einfluß auf das Personalgefüge. Bei Auslagerungen größeren Umfangs, wie es bspw. komplette Rechenzentrumsleistungen darstellen, wird die Personalverantwortung dem Dienstleister zugesprochen. Besonders kritisch sind die Auswirkungen auf das Personalgefüge bei der Auslagerung, angesichts herrschender arbeitsrechtlicher Vorschriften in Deutschland. Rein juristisch gesehen ist das Ergebnis des Outsourcing-Vertrages ein Betriebsübergang, also ein Rechtsgeschäft, bei dem ein Betrieb oder Betriebsteil des Kunden auf den Dienstleister als neuen Inhaber übergeht. Die damit in der Regel verbundene Personalübernahme wird durch den § 613a BGB geregelt.[112] Demnach tritt der neue Arbeitgeber im vollen Umfang an die Stelle des bisherigen Inhabers. Dies betrifft auch Rechte und Pflichten, die vor dem Betriebsübergang entstanden sind.[113]
Kompetenzregelung
Die Kompetenzgestaltung in der Outsourcingbeziehung spiegelt sich vor allem in dem Umfang der Kapitalbeteiligung der auslagernden Unternehmung wieder. Die Skala der Einflußnahme bewegt sich, wie schon dargestellt werden konnte, von der Ausgliederung einer 100-prozentigen Tochterunternehmung bis zur Auslagerung an einen externen Dienstleister, mit dem nur eine vertragliche Bindung existiert. Es hat sich gezeigt, daß eine Organisation bei der Auslagerung verschiedener Aufgabenbereiche, den Zuschnitt der formalen Einflußrechte sehr unterschiedlich regelt und sich die Unternehmung mit zunehmender Nähe zum Kerngeschäft, tendenziell im wachsenden Maße Kompetenzen vorbehält.[114] Auch innerhalb der grundlegenden Varianten Vertrag (marktrechtliche Regelung) und Kapitalbeteiligung (hierarchische Kompetenzregelung), treten in der Praxis vielfältige Ausgestaltungs- und Handhabungsformen auf. Die Kompetenzeinschränkungen hängen maßgeblich davon ab, welcher Einfluß dem Outsourcingpartner zugesprochen wird. [115] Die formalen Kompetenzregelungen alleine können die Einflußverteilung in Outsourcingbeziehungen nicht beschreiben. Wichtig ist die reale Handhabung der Kompetenzen. Man sollte aber bedenken, daß die Basis einer jeden Outsourcing-Beziehung das Vertrauen des Outsourcers zum Dienstleister ist.
Haftung
Als wesentlicher Vorteil von Auslagerungen gilt der Aufbau von juristischen
Verantwortungsgrenzen. Diese ermöglichen es, eine umfassendere Haftung für
negative Handlungsfolgen durchzusetzen, als es innerbetrieblich machbar wäre.
Grundsätzlich wird eine Fixierung der Verantwortung durch eine vertragliche
Definition von Haftungsregelungen vorgenommen. Diese Vertragsklauseln sind
abhängig von der Bedeutung der ausgelagerten Aufgabe.[116]
Die Langfristigkeit der Outsourcingverträge erschwert zusätzlich eine genaue Definition der Verantwortungsinhalte, da sich diese im Laufe der Zeit ändern können.[117] Diese eingeschränkte Regelbarkeit von Verantwortungsinhalten führt dazu, daß vertragliche Regelungen notgedrungen nicht genauestens spezifiziert werden und von beiden Seiten akzeptiert wird, daß nicht alle Punkte genau festgelegt sind. Dies führt dazu, daß heute immer öfter versucht wird, für bestimmte Vertragsbestandteile dynamische Fixierungen vorzunehmen. Als wesentliches Motiv für solche flexiblen Vereinbarungen ist die Dynamik sowohl im IT-Bereich als auch in der Unternehmensumwelt zu nennen.
Solche Vertragsbestandteile können z.B. folgende Bereiche betreffen:
Ø flexible Preis-Leistungs-Formel,
Ø Die Verpflichtung, dauerhaft einen aktuellen Stand der Technik zu garantieren, obwohl man im Vorfeld nicht genau wissen kann, welche Anforderungen sich ändern werden und welche Anpassungen notwendig sind,
Ø Bestimmung eines Business-Case mit verrechneten Risiken,
Ø die Fixierung von Bedarfs-Szenarien,
Ø Aktualisierungsmodi.[118]
Datenschutz
Die Sicherheit der Daten kann unterschieden werden nach der physischen Datensicherheit einerseits, der Sicherheit gegen Datenverlust, und der Sicherung gegen unerlaubten Zugriff auf vertrauliche Daten andererseits. Es muß sichergestellt sein, daß evtl. auftretende Datenverluste durch z.B. Hardwarefehler oder Fremdeinwirkung von außen, seien es Sabotage, Brände o.ä., möglichst schnell entdeckt, korrigiert und die verlorengegangenen Daten möglichst vollständig wiederhergestellt werden können.[119] In diesen Bereich fällt auch die Sicherstellung der Verfügbarkeit der Systeme. Besonders bei zeitkritischen Anwendungen müssen ausreichend Reservekapazitäten zur Verfügung stehen, die bei einem Ausfall aufgeschaltet werden können. Einige Outsourcing-Anbieter stellen für den Katastrophenfall ganze Ausfallrechenzentren zur Verfügung, die es erlauben, innerhalb kürzester Zeit den Geschäftsbetrieb wieder aufzunehmen bzw. ihn nicht unterbrechen zu müssen, unabhängig von den Defekten bzw. Zerstörungen der eigentlichen DV-Anlage.[120] Neben der Sicherung gegen Verlust der Daten und den Ausfall von Systemen, muß auch eine ausreichende Zugriffssicherheit gewährleistet sein. Hierbei sind vor allem datenschutzrechtliche Bestimmungen zu beachten, besonders im Bereich der Personaldaten. Darüber hinaus sind es vor allem interne Unternehmensdaten, wie z.B. Pläne, Rezepturen, Kundendatenbanken o.ä., die es gegen unerlaubten Zugriff zu schützen gilt.[121]
Im Zeitalter der unternehmensweiten Vernetzung, auch Standortübergreifend, gilt es, Sicherungsmaßnahmen nicht nur im Bereich der externen Speicherung zu ergreifen, sondern zunehmend auch im Bereich der Netzwerkverbindungen. Für besonders kritische Daten, z.B. aus dem Forschungs- und Entwicklungsbereich ist es abzuwägen, ob solch brisante Datenbestände überhaupt in Hände Dritter gegeben werden sollte.
In diesem Abschnitt werden Kriterien zusammengefaßt, die die Struktur einer Outsourcing-Beziehung beschreiben sollen und in die Überlegungen der zu wählenden Outsourcing-Form einfließen. Da die Regelung der Aspekte, wie z.B. zeitlicher Rahmen, Ort der Leistungserbringung, vertraglich erfolgt, kann eine Überschneidung mit der rechtlichen Dimension nicht vermieden werden.
Anteil der
ausgelagerten DV-Funktionen zum gesamten Funktionsumfang
Diese Dimension stellt ein Maß für die Intensität des Outsourcing und damit in erster Linie ein charakterisierendes Kriterium dar. Bei der Auslagerung einiger weniger Teilbereiche, so z.B. des Betriebes einzelner Informationssysteme, Mitarbeiterschulung oder Wartungsdienste, ist die Outsourcing-Intensität relativ gering. Dies muß immer im Vergleich zum Umfang der gesamten DV-Funktionen der Unternehmung beurteilt werden. Man spricht in diesen Fällen von partiellem bzw. modularem DV-Outsourcing. Von totalem oder kompletten Outsourcing ist die Rede, wenn größere Funktionskomplexe, z.B. Rechenzentren, das Netzwerkmanagement, das PC-Management oder die komplette Datenverarbeitung, ausgelagert werden.[122] Die Messung der Intensität kann auf verschiedenen Wegen erfolgen. Die mengenmäßigen Verhältnisse zwischen hausintern erfüllten und ausgelagerten Funktionen der Datenverarbeitung, stellt ein Maß für die Intensität des Outsourcing in einem Unternehmen dar. Allerdings spiegeln die Mengenverhältnisse selten die tatsächlichen Proportionen wieder, so daß das Verhältnis der Aufwendungen für die Erfüllung der Funktionen im Inhouse-Bereich, zu denen im ausgelagerten Betrieb verwendet wird.
Neben der Aussage über die Dimension des Outsourcing in der Unternehmung, kann dieses Kriterium auch zur Bewertung einer Outsourcing-Organisation herangezogen werden. Eine steigende Intensität des Outsourcings führt zwangsläufig zu einem Verlust von Kompetenz und Know-how, die Abhängigkeit wächst mit der Intensität.
Anzahl der
Dienstleister
Ist ein einziger Dienstleister mit der Erfüllung der DV-Aufgabe betraut, spricht man von Single-Outsourcing, wenn mehrere Dienstleister beteiligt sind, von Multiple-Outsourcing. Auch diese Dimension kann zur Bewertung einer Organisation herangezogen werden, da die Verteilung der Aufgaben zum einen die Abhängigkeit besonders bei elementaren IT-Leistungen beträchtlich reduzieren kann, zum anderen der Aufwand für die Koordination der einzelnen Partner stark steigt. Hier muß nach Abwägung der Vor- und Nachteile ein gesundes Mittelmaß gefunden werden, damit der tägliche Geschäftsablauf zwischen Unternehmen und Outsourcing-Anbieter nicht zusätzlich erschwert wird.
Zeitlicher Rahmen
Gemäß der angegebenen Definition des IT-Outsourcing und der Beschreibung des Leistungsspektrums, handelt es sich stets um eine längerfristige Partnerschaft. Die Fristigkeit trägt nur zur Abgrenzung verschiedener Organisationsformen bei und hat keinen wertenden Charakter. Sie ist stark abhängig von der ausgelagerten Funktion. In der Regel haben beide Vertragspartner ein Interesse an einer längerfristigen Zusammenarbeit, aufgrund der sich erst spät einstellender Gewinnzone seitens des Servicegebers. Wird eine kurze Vertragslaufzeit verlangt, so sind die Kosten für entsprechende Leistungen i.d.R. höher. Optimale Laufzeiten liegen zwischen 5 und 10 Jahren. Eine Ausnahme von der Regel der langfristigen Bindung, stellt das temporäre oder Übergangs-Outsourcing dar. Es wird häufig zur Überbrückung personeller oder kapazitiver Engpässe, als auch für entstehende Übergangszeiten bei der Implementierung neuer Systeme eingesetzt.[123] Neue Untersuchungen haben gezeigt, daß sich heute ein Trend zu Verträgen mit mittelfristiger Dauer abzeichnet. Potentielle Kunden versprechen sich davon mehr Einfluß und Druck auf den Anbieter und seine Unternehmenspolitik nehmen zu können. Sie geben darüber hinaus zu bedenken, daß die raschen Veränderungen in der Unternehmensumwelt und Technologie den anfänglich geschlossenen Vertrag ohnehin nach einigen Jahren veralten lassen.
Standort der
Anlagen und der Ort der Leistungserbringung
Zusätzliche Alternativen zur Gestaltung einer Outsourcing-Beziehung ergeben sich durch die Wahl des Standortes der Anlagen bzw. des Ortes der Leistungserbringung. Dabei können die Anlagen sowohl am Standort des Leistungsbeziehers verbleiben oder beim Dienstleister stationiert werden.[124] Eine zusätzliche Differenzierung ergibt sich durch die Gestaltung der Eigentumsverhältnisse, die bei beiden Varianten, sowohl beim Dienstleister als auch beim Leistungsbezieher liegen können. Eine solche räumliche Differenzierung kann auch für Dienstleistungen erfolgen (Ort der Leistungserbringung). Bei der Auslagerung über nationale Grenzen hinweg, spricht man von Off-Shore-Outsourcing.
Eigentumsverhältnisse
der EDV-Einrichtungen
Eine weitere Dimension des Outsourcing betrifft die Eigentumsverhältnisse von Hard- und Software. Auch diese Dimension kann eine wertende Funktion übernehmen. Je nachdem, ob nur der Betrieb der Anlagen abgegeben wird, man spricht dann von einer sogenannten Funktionsübertragung, oder ob es gleichzeitig zu einer Eigentumsübertragung von Systemen und Anwendungen kommt, geht auch die Verantwortung für die Kapazitätsplanung und Anschaffung neuer Anlagen an den Dienstleister über.[125] Diese Entscheidungen sind kostenrelevant, da bei der Abgabe des Eigentums an EDV-Einrichtungen keine weiteren Investitionen für Instandhaltung, Erweiterung oder Neuanschaffungen der EDV-Einrichtungen mehr getätigt werden müssen.
Bevor man sich den Motiven für ein IT-Outsourcing zuwenden kann, muß zunächst darauf hingewiesen werden, daß es sich dabei lediglich um erwartete oder erhoffte Vorteile handelt, die je nach Outsourcing-Vorhaben und strategischer Ausrichtung, in ihrer Wirkung und Tragfähigkeit variieren können.
In der Literatur werden vor allem die finanziellen Vorteile des Outsourcing besonders betont.[126] Alle Schriften zum Thema Outsourcing beurteilen den Effekt der Kostensenkung als einen der wichtigsten Aspekte. Im Bereich der Informationsleistungen sind Einsparungen zwischen 10% und 50% durchaus möglich. Als Auslöser für den Trend der Auslagerung der Informationsverarbeitung kann der Fall Eastman Kodak Co. genannt werden. In diesem Fall wurde die Verantwortung aller PC-Systeme und lokalen Netzwerke an die Firma Businessland Inc. übertragen. Dort sanken die Kapitalkosten um 95% und die Kosten für den PC- Support um 5%-10%.[127] Generell ist jedoch festzustellen, daß die niedrigeren Kosten der Leistungserstellung aus den sich einstellenden economies of scale des Servicegebers resultieren. Die Ursachen dafür liegen eindeutig in Spezialisierungs- und Erfahrungsvorteilen. Mit Kosteneinsparungen wird kalkuliert, sofern der Preis des Dienstleisters unter dem der Eigenerstellung liegt.
Zu den größten Kosteneinsparpotentialen zählen die Personalkosten. Aufgrund der begründeten Annahme, daß Personalkosten im Vergleich zu den Materialkosten stärker steigen, ist eine getrennte Betrachtung dieser Kostenart besonders wichtig.[128] Als Ursache für gesunkene Personalkosten durch Outsourcing ist u.a. die veränderte Anzahl der involvierten Mitarbeiter zu nennen. Das zuvor mit der Dienstleistung betraute Personal kann völlig oder teilweise abgebaut werden, um somit die Zahl der Lohn- und Gehaltsempfänger zu reduzieren und trotz drohender Entschädigungszahlungen Einsparungen zu ermöglichen.[129] Der komplette Abbau des Personals in den auszulagernden Bereichen wird jedoch als unrealistisch eingeschätzt, da Planungs-, Koordinations-, und Kontrollaufgaben weiterhin wahrgenommen werden müssen.[130]
In der unterschiedlichen tariflich geregelten Bezahlung der entsprechenden Mitarbeiter, ist eine andere Form der Personalkostensenkung zu sehen. Bei Ausübung der gleichen Tätigkeiten, ist es möglich, das Arbeitnehmer des Servicegebers, aufgrund der unterschiedlichen Tarifvertragzugehörigkeit ein geringeres Entgelt bekommen. Die Tarifbindung innerhalb des eigenen Unternehmens wird somit umgangen.[131] Zudem können Sozialkosten, je nach Branchenzugehörigkeit und Unternehmen variieren. Fraglich ist in diesem Zusammenhang jedoch, ob die Personalkosten am konkreten Beispiel der FAG auch tatsächlich höher wären, als der Preis den der Servicegeber verlangt. Hierbei muß dann vor allen Dingen untersucht werden, um welche Leistung es sich handelt, da ein ausgebildeter Techniker teurer sein wird, als jemand der im First-Level-Support tätig ist. Insofern kann hier nicht anstandslos und ungeprüft von einer kostensenkenden Möglichkeit ausgegangen werden.[132]
Als Zusatzeffekt muß beim Outsourcing auch die Umwandlung von fixen Kosten in variable Kosten, die bessere Planbarkeit, die Transparenz der Kosten sowie ein verstärktes Kostenbewußtsein Berücksichtigung finden.[133] Benötigte Betriebsmittel und Personal zur internen Durchführung sind zum Großteil als Fixkosten anzusehen. Zum größten Teil entfallen diese Kosten, da an ihre Stelle das geforderte Entgelt des Dienstleistungsgebers tritt. Der zu zahlende Betrag richtet sich hauptsächlich an der Inanspruchnahme der Leistung und ist somit den variablen Kosten zuzurechnen. Der Vorteil liegt darin, daß sich eigene Personal- und Betriebsmittelkapazitäten nicht an der höchsten zu erwartenden Nachfrage orientieren müssen und somit bei Abweichung der Nachfrage und einhergehender Unterauslastung, Leerkosten gespart werden können. Bis auf die nicht abbaubaren Fixkosten der Planung, Koordination und Kontrolle fallen für die Leistungserstellung des Servicegebers nur noch variable Kosten an. Befindet sich ein Outsourcing-Vorhaben in der Übergangsphase, so ist zunächst von insgesamt höheren Kosten aufgrund des zögerlichen Abbaus des bestehenden Fixkostenblocks auszugehen.[134] Nachfolgende Grafik verdeutlicht, wie sich der fixe und variable Kostenanteil durch Outsourcing verändern kann.[135]
Abb. 13 Umwandlung fixer in variable Kosten
Innerhalb einer Unternehmung stellt sich die Ermittlung der Kosten einer erbrachten IT-Leistung als sehr schwierig dar. Zu den Schwierigkeiten gehört die problematische Abgrenzung der entsprechenden Dienstleistungsbereiche. Dadurch wird, vor allem bei selbst erstellten IT-Leistungen, die exakte Kostenplanung, -erfassung und -verrechung erschwert. Durch das fortlaufende Bezahlen der in Anspruch genommenen Leistungen an den Dienstleister und dem geringeren Anteil von Fix- und Gemeinkosten, ist eine Verbesserung der Planbarkeit erreicht.[136]
Da sich der IT-Dienstleister aufgrund des Wettbewerbs mit seinen Preisen am realen Markt orientieren muß und diese dem Servicenehmer zur Verrechnung der geforderten Leistungen jederzeit offenlegen muß, erhofft man sich dadurch ein verstärktes Kostenbewußtsein innerhalb des Unternehmens. Dies soll im allgemeinen zu einer größeren Nutzungs- und Anwenderdisziplin bei den Mitarbeitern führen.[137] Der Hintergrund dieses Problems bei selbst erstellten IT-Leistungen liegt darin, daß diese innerbetrieblich, aufgrund der bereits beschriebenen Verrechnungsproblematik, nur unzureichend verrechnet werden und der Anschein entsteht, daß sie keinen Preis besitzen und den Abteilungen kostenlos zur Verfügung stehen.[138] Outsourcing fördert sozusagen das ökonomische Nachfrageverhalten und ruft bei den Verantwortlichen einen bewußteren Umgang mit den benötigten Leistungen hervor.
Stehen vor einem gezielten Outsourcing-Vorhaben noch eigene DV-Anlagen und Betriebsmittel zur Verfügung und werden diese durch das Outsourcing nicht mehr benötigt, so können diese veräußert werden. Die Liquidität kann durch den Verkauf nicht mehr benötigter DV-Anlagen erhöht werden.[139] Bei wirtschaftlichen Schwierigkeiten in der Unternehmung, kann durch den Verkauf eigener Ressourcen, der Fortbestand des Unternehmens gesichert werden. Die Eröffnung eines Insolvenzverfahrens wegen Zahlungsunfähigkeit kann durch den gezielten Verkauf eigener Ressourcen abgewendet werden.[140] Außerdem können die dadurch freigesetzten finanziellen Mittel bspw. in kerngeschäftsnahe Bereiche gelegt werden, in denen ein höherer ROI (Return on Investment) erwartet wird.[141] Auch nach langjährigem Outsourcing kann sich eine verbesserte Liquiditätssituation einstellen, da Investitionen für Neu- oder Ersatzbeschaffungen vermieden werden. „Daraus resultiert eine geringere Kapitalbindung, ein niedrigerer Finanzierungsbedarf und geringere Kapitalkosten (Zinsen)“[142] Aufgrund der hier beschriebenen Eigenschaften kann der Eindruck entstehen, daß Outsourcing als ein Finanzierungsinstrument genutzt wird. Es kommt sehr darauf an, welchen Sachleistungsanteil die auszulagernden IT-Funktionen beinhalten. Es muß untersucht werden, wie hoch der Anteil materieller Produktionsmittel ist und wie hoch die freigesetzten liquiden Mittel überhaupt sein können.
Im Jahre 1993 stand die FAG kurz vor einem solchen Konkursverfahren. Die damalige Unternehmensstrategie postulierte eine Verschlankung des Unternehmens und forderte die Besinnung auf die eigenen Kernkompetenzen, welche nicht in der IT gesehen wurden. Mitarbeiter sowie DV-Anlagen gingen in den Besitz des Dienstleisters über, wodurch die Liquidität entsprechend erhöht werden konnte.
Gründe für das Outsourcing können aber auch im Jahresabschluß gefunden werden. In der Bilanz können durch Outsourcing Vermögensgegenstände mit niedrigeren Anschaffungs- und Herstellungskosten sowie niedrigeren Aufwendungen bewertet werden. Der ausgewiesene Aufwand in der GuV kann vermindert werden.[143] Outsourcing führt im Jahresabschluß zu höheren liquiden Mitteln bzw. bei Zahlung auf Ziel zu geringeren Verbindlichkeiten. Die bereits erörterte Option der Veräußerung von Anlage- oder Umlaufvermögen und den dadurch erhöhten Bestand an liquiden Mitteln führt zu einer Umstrukturierung auf der Aktivseite der Bilanz.
Die Lösung von Problemen im Bereich der Personalbeschaffung sowie die Schwierigkeiten mit vorhandenem Personal, nehmen eine gewichtige Stellung in den strategischen Überlegungen jedes Unternehmens ein. Die Personalbeschaffung stellt sich gerade im IT-Bereich als besonders schwierig dar, da die Nachfrage am Beschaffungsmarkt auf ein geringes Angebot an qualifizierten Arbeitskräften trifft.[144] Diskussionen über Green-Card-Regelungen für ausländische IT-Spezialisten sind nicht zuletzt deswegen ein immer noch aktuelles Thema. Vor allem in Dienstleistungsbereichen und ganz besonders in der IT-Welt kommt dem Spezialwissen eine große Bedeutung zu. Es wird hochspezialisiertes Personal benötigt, welches kaum oder gar nicht in anderen Dienst- oder Sachleistungsbereichen einsetzbar ist.
Zu den erwähnten Personalengpässen kommt für ein industrielles Unternehmen, bei welchem sich die IT nur als Randaktivität plaziert hat, erschwerend hinzu, daß sich Nachteile im Wettbewerb um den knappen Produktionsfaktor „Arbeit“ ergeben. Große IT-Unternehmen können potentiellen Mitarbeitern größere Aufstiegschancen und eine größere Aufmerksamkeit in ihren Kernbereichen bieten.[145] Die Attraktivität des Arbeitsplatzes kann durch gezielte Weiterbildungsmaßnahmen und eine leistungsorientierte Vergütung erhöht werden. Man kann somit davon ausgehen, daß die Motivation der Mitarbeiter in Randaktivitäten industrieller Unternehmungen angesichts des fehlenden Fachwissens schlechter ausfällt. Durch Outsourcing wird die geforderte Leistung, von qualifizierteren und leistungsbereiteren Fachkräften erbracht. Die höhere Motivation dieser Spezialisten resultiert auch aus deren besserer Identifikation mit der Corporate Identity des IT- Dienstleisters.[146] Darunter ist die Identifikation der Mitarbeiter mit dem eigenen Unternehmen und der daraus resultierenden besseren Motivation zu verstehen.
Zugang zu Know-how, welches im Unternehmen bei Eigenerstellung nicht verfügbar wäre, ist ein wesentlicher Grund für Outsourcing, da Kernkompetenzen einer industriellen Unternehmung in den meisten Fällen nicht im DV- Bereich liegen. Somit ist eine wesentliche Leistungsverbesserung durchaus denkbar.[147]
Das Personalmanagement wird entlastet, da es von Aufgaben wie z.B. Suche, Einstellung, Einarbeitung, Gehaltsabrechnung sowie Kontrolle für eigenes Personal befreit wird. Zudem entfallen notwendige Fort- und Weiterbildungsmaßnahmen, die ansonsten zur Aufrechterhaltung des Kow-how durchgeführt werden müßten.[148] Probleme durch Schwankungen im Personalbedarf und die dadurch notwendige Ausrichtung am höchsten Personalbedarf, aus quantitativer Sicht sowie der Bedarf an speziell ausgebildetem Personal, aus qualitativer Sicht bei Eigenerstellung, sind Eckpunkte, die durch Outsourcing eine größere Unabhängigkeit vom Personalmarkt sicherstellen.[149]
Positiv auf die im übertragenden Unternehmen verbleibenden Mitarbeiter, kann sich auch die Entlastung von lästigen Nebenaufgaben, die ein hohes Konfliktpotential haben auswirken. Dieser Effekt wird durch den steigenden Marktdruck und der Angst des Arbeitsplatzverlustes aufgrund mangelnder Effizienz ausgelöst.[150]
Aus leistungsbezogener Sicht können die Verbesserung der Qualität und die Steigerung der Flexibilität als Vorteile genannt werden. Zunächst kann festgestellt werden, daß durch Outsourcing eine klare Abgrenzung, zwischen intern und extern zu erbringenden Leistungen erreicht wird und sich somit Spezialisierungsvorteile einstellen können.[151] Die auf die IT-Dienstleistung spezialisierten Unternehmen erreichen i.d.R. eine wesentlich höhere Qualität aufgrund:
Ø hoher vielfältiger Kompetenz
Ø größerer Erfahrung in den betreffenden Bereichen
Ø Nutzung moderner Technologien und besserer Produktionsfaktoren.[152]
Servicenehmer nutzen diese Vorteile ganz bewußt, um die eigenen Know-how Defizite zu beseitigen.[153] Eine erhöhte Effizienz ergibt sich daraus, daß der Servicegeber im Vergleich zur Eigenerstellung in der Lage ist, mit gegebenen Ressourcen ein besseres Ergebnis zu erzielen bzw. bei gegebenem Ergebnis werden weniger Ressourcen benötigt. Damit kann auch das Image der Datenverarbeitung sowie des gesamten Unternehmens verbessert werden.[154]
Der Dienstleister zeichnet sich in den meisten Fällen, vor allem aber bei routinemäßigen Aufgaben, durch kürzere Erstellungszeiten und höhere Ablaufgeschwindigkeiten aus.[155] In diesem Zusammenhang ist der vereinfachte Zutritt zu globalen Märkten, durch neue Technologien und bestehender lokaler Präsenz des Dienstleisters zu nennen.[156]
Flexibilitätsvorteile auf der Servicegeberseite werden durch kurzfristig erweiterbare und abbaubare Kapazitäten auf unvorhersehbare Nachfrageschwankungen begründet. Dieser Vorteil kann und wird uneingeschränkt an das übertragende Unternehmen weitergegeben.
Die stärkere Serviceorientierung und die Tatsache, daß ein Servicegeber mehrere Kunden bedienen wird, führt zu einer größeren Dienstleistungsmentalität und somit auch zur besseren Betreuung.[157] Durch das gezielte Auslagern schwierig beherrschbarer Teilfunktionen, wie z.B. die Programmierung, den System- oder Netzbetrieb sowie Sicherheitsdienste, kann die Anwenderzufriedenheit gesteigert werden. Auch auf Seiten des auslagernden Unternehmens können sich bei den verbleibenden Leistungen Qualitätsverbesserungen aufgrund der Anpassungsanforderungen ergeben. Bei der Qualitätsbewertung ist darauf hinzuweisen, daß viele Leistungsmerkmale nur subjektiv erfaßt werden können.
Durch die Vergabe bisher selbst erstellter Leistungen, werden im Unternehmen Ressourcen frei, die dazu genutzt werden können, eigene Kernleistungen zu optimieren oder zu erweitern.[158] Mit Aussagen wie „Do what you can do best -outsource the rest!“[159] soll unterstrichen werden, daß sich besonders industrielle Unternehmen mit ihren Aktivitäten eher auf ihre Kernkompetenzen beschränken sollen bzw. auf Aktivitäten, die neue Kernkompetenzfelder generieren können. Es sollen also Funktionen, Dienst- und Sachleistungen ausgelagert werden, die nicht zum Hauptgeschäft des Unternehmens zählen. Aus strategischer Sicht soll so der Ressourceneinsatz auf erfolgsversprechende Geschäftsfelder konzentriert werden.
In diesem
Zusammenhang ist die Identifikation eigener Kernkompetenzen und dessen
zukünftige strategische Bedeutung Grundvoraussetzung. Das Erkennen von
strategisch wertvollen Aktivitäten, die von einer gewissen Dauerhaftigkeit sein
sollen, vom Kunden erkannt werden und die relevante Leistungsmerkmale besitzen,
ist besonders schwierig. Oftmals werden
eigenerstellte Dienstleistungen überschätzt. Diesem Phänomen kann mit gezieltem
Benchmarking begegnet werden. Dabei werden eigene Unternehmensfunktionen
und/oder -prozesse mit denen anderer Unternehmen, innerhalb oder außerhalb der
eigenen Branche verglichen und bewertet. Vergleiche mit Unternehmen, die in
bestimmten Bereichen zu den Best-Practice-Unternehmen gehören, zeigen schnell
die tatsächliche eigene Leistungsfähigkeit auf.[160]
Als großes strategisches Ziel muß auch immer die Optimierung
jedes Elementes der Wertschöpfungskette angesehen werden. Die Nutzung der IT
eines professionellen Dienstleisters, zur Identifikation und Realisierung von
Wertschöpfungspotentialen im Unternehmen, kann zur Verbesserung der
Marktposition genutzt werden.[161] Aus diesem Grund ist es wünschenswert in eigenen
Kernkompetenzfeldern die Beste Leistung erbringen zu können und in den nicht
kernnahen, ausgelagerten Gebieten einen Lieferanten zu haben, der die Beste, im
Vergleich zur Eigenerstellung, überlegene Leistung zur Verfügung stellen kann.
Dabei kann ein wünschenswerter Strukturwandel von traditioneller vertikaler
Organisation zu flexibler Organisationsstruktur, rund um die Kernkompetenzen
stattfinden.
Durch Outsourcing scheint auch die Steigerung der
strategischen und strukturellen Flexibilität möglich zu sein. Strategische
Flexibilität bezeichnet die Fähigkeit eines Unternehmens, sich unter
Zuhilfenahme von gezielten Umweltanalysen aus bestehenden Märkten
zurückzuziehen oder in neue Märkte eindringen zu können.[162] Dagegen beschreibt die strukturelle Flexibilität die
Fähigkeit, ganze Unternehmensbereiche neu aufzubauen oder zu verkaufen.[163] Outsourcing ermöglicht gerade bei zunehmender Dynamik der
Unternehmensumwelt und neuer Technologieentwicklungen eine schnellere
Reaktionsgeschwindigkeit auf Marktveränderungen.[164] Der rechtzeitige Ausstieg aus nicht mehr lukrativen Märkten, das Abstoßen
betroffener Unternehmensbereiche, das Erkennen neuer zukunftsweisender Märkte
oder die Reaktion auf geänderte Umwelt- oder Kundenanforderungen,
charakterisieren diese erhöhte Anpassungsfähigkeit beider Parteien. Die dadurch
gesteigerte Flexibilität kann sich in einer Verbesserung der
Kundenzufriedenheit ausdrücken, aufgrund der Beherrschung bisher
problematischer Dienstleistungen. Die Kundenzufriedenheit und das Image werden
positiv beeinflußt.[165]
Durch die notwendige Reorganisation beim Outsourcing wird das Unternehmen schlanker. Schwer überschaubare Verflechtungen, die sich in Weisungskonflikten oder Doppelarbeiten niederschlagen werden gelöst.[166] Schon während des Entscheidungsprozesses, für oder gegen eine Auslagerung, können interne Schwachstellen der Organisation lokalisiert werden, um die interne Komplexität durch entsprechende Maßnahmen zu reduzieren.[167] Das strategische Ziel schlankerer Unternehmensstrukturen sowie effektiverer Organisationseinheiten ist durch Outsourcing realisierbar.
Die Minderung des Risikos für das übertragende Unternehmen ist auch ein weiterer strategischer Aspekt, der eine gesonderte Betrachtung erfordert.[168] Gefahren bspw. durch Anlagenausfall, Personalausfall, bei Minderauslastung oder Fehlinvestitionen können auf den Dienstleister abgewälzt werden.[169] Das übertragende Unternehmen wird von der Erfordernis, Leistungen in der richtigen Menge, zur richtigen Zeit, am richtigen Ort und in der richtigen Qualität befreit. Es muß sich weniger Gedanken über die Beschaffung entsprechend qualifizierten Personals machen oder Sorgen bei Fehlentscheidungen, die die Existenz der Unternehmung bedrohen könnten, da die Verantwortung, der als risikoreich eingestuften Leistungsbereiche, an den Dienstleister abgetreten werden.
Die hier angeführten Argumente sind immer in Abhängigkeit der strategischen Ausrichtung des Unternehmens zu sehen. Strebt das Unternehmen auf dem Markt für sein Produkt die Kostenführerschaft an, so fließen in die Outsourcing-Überlegungen hauptsächlich alle sich bietenden Kostensenkungsaspekte ein. Verfolgt das Unternehmen dagegen eine Differenzierungsstrategie, so kommt es eher auf Qualitätsverbesserungen und auf die Kerngeschäftaktivitäten an, um mit Hilfe des Servicegebers einen größeren Zusatznutzen für das Endprodukt zu erzeugen.[170] Berücksichtigt werden müssen dabei auch branchenspezifische Marktgegebenheiten.
Gründe gegen das
Outsourcing von IT-Leistungen spielen in den Veröffentlichungen eine immer noch
eher untergeordnete Rolle. In jedem Fall muß sich jedes Unternehmen mit den
Nachteilen und möglichen Gefahren des Outsourcing schon im Vorfeld im klaren
sein, da negative Effekte zum Scheitern des gesamten Auslagerungsvorhabens
führen können. Ein solches Scheitern kann verheerende Folgen nach sich ziehen,
da es sehr schwierig ist, optimale kurzfristige Ersatzlösungen zu realisieren.
Gefahren müssen erkannt und bewertet werden. Schon in der Planungsphase müssen
entsprechende Gestaltungsmaßnahmen eingeleitet werden. Ebenso wie bei den
Motiven für das Outsourcing, gelten auch hier dieselben Vorbehalte bezüglich
der Tatsache, daß es sich um erwartete Nachteile handelt.
Im Gegensatz zu der Senkung der Kosten, kann man in diesem Zusammenhang nicht einfach von der Gefahr einer Erhöhung der Kosten durch Outsourcing sprechen. Eine Erhöhung der Kosten würde bedeuten, daß es besser wäre, bestimmte Leistungen doch lieber in Eigenregie zu erstellen. Um eine befriedigende Klassifikation und Bewertung zu erlangen, dürfen nicht nur die Gesamtkosten gesehen werden. Man muß vielmehr die unterschiedlichen Entwicklungen der einzelnen Kostenarten berücksichtigen. Somit müssen Kostenkategorien identifiziert werden, bei denen Kostensteigerungen denkbar sind.
Wie in den vorangegangenen Darstellungen gezeigt werden konnte, sind Partnerunternehmen durch ihre „economies of scale“ in der Lage, geforderte Leistungen kostengünstiger anzubieten, als dies bei Eigenerstellung möglich wäre. Dieser Effekt gilt hauptsächlich für Kosten die direkt einer Leistungserstellung zugerechnet werden können. Zu den direkten Kosten zählen Personalkosten, die Kosten für den Einsatz von Betriebsmitteln usw.. Indirekte Kosten hingegen haben mit dem eigentlichen Leistungserstellungsprozeß nicht viel zu tun. Dazu zählen vor allem die Transaktionskosten, die sich wiederum in Anbahungs-, Vereinbarungs-, Kontroll-, und Anpassungskosten unterteilen lassen.[171]
Anbahnungskosten sind Kosten, die bei der Suche eines geeigneten Partners entstehen. Eine gesonderte Marktanalyse und die daraus folgende Datenauswertung sind eindeutig den Anbahnungskosten zuzurechnen.[172] Dazu zählen auch notwendige Kosten-, Qualitäts- und Leistungsvergleichsrechnungen. Entscheidet man sich für die Eigenerstellung, ohne vorher diese notwendigen Schritte durchzuführen, fallen in diesem Bereich auch keine Anbahnungskosten an.
Kosten der Vertragsverhandlung, der Vertragsformulierung und des Vertragsabschlusses, zählen zu den Vereinbarungskosten innerhalb der Transaktionskostentheorie.[173] Hierbei werden alle offenstehenden rechtlichen Fragen sowie eine Menge von Sachfragen geklärt. Da ein Outsourcing-Vertrag möglichst lückenlos alle Rechte und Pflichten der einzelnen Vertragspartner regeln muß, ist eine sorgfältige Ausarbeitung sämtlicher nur denkbarer Konfliktpotentiale einzubringen. Bei zu erbringenden Dienstleistungen und speziell im IT-Bereich ist aufgrund der Vielfalt erforderlicher, klar definierter Regelungen und Leistungsbeschreibungen, mit sehr hohen Vereinbarungskosten zu rechnen. Das Hinzuziehen einer Anwaltskanzlei ist bei größeren Outsourcing-Vorhaben ratsam. In Leistungsscheinen werden z.B. Regelungen über die Verfügbarkeit bestimmter Systeme festgelegt und entsprechende einzuleitende Maßnahmen, bei Nichteinhaltung der vertraglich zugesicherten Verfügbarkeit. Bei der Fortführung der Eigenerstellung entstehen in der Regel keine zusätzlichen Vereinbarungskosten, da keine vertraglichen Veränderungen stattfinden. Gilt es jedoch bereits fremdvergebene Leistungen, im Sinne eines Insourcing wieder selber zu erstellen, so fallen interne Umstellungskosten und Vereinbarungskosten an, die einer besonderen Berücksichtigung bedürfen.
Unter der Kategorie der Kontrollkosten sind alle Kosten zu verstehen, die aus den Maßnahmen der Überwachung und Einhaltung von Preis, Qualität, Termin, Menge und Datenschutz entstehen. Kosten der Steuerung und des Managements fallen auch in die Kategorie der Kontrollkosten.[174] Einsparungspotentiale sind durch die Eigenerstellung denkbar, wenn die internen Koordinations- und Überwachungskosten, vor allem im Personalbereich, aufgrund sich bereits einsgestellter Erfahrungseffekte geringer ausfallen. Die große Anzahl der zu überwachenden Funktionen sowie die geringe Anzahl alternativer Dienstleister, machen steuernde und überwachende Maßnahmen erforderlich, um eine zufriedenstellende Leistungserstellung zu sichern. Jedoch ist auch hier darauf hinzuweisen, daß sich im Bereich der Kontrollkosten beim Insourcing, aufgrund der erforderlichen Neustrukturierung, geringe oder gar keine Kostensenkungspotentiale ergeben.
Im vierten Punkt der Transaktionskostentheorie geht es um die Anpassungskosten, denen angesichts der hohen IT-Dynamik und den permanent anfallenden Anforderungsänderungen eine ganz besonders große Bedeutung zukommt. Als Ursachen können hierfür Kosten für Nachverhandlungen, Kosten für die Suche nach einem neuen Partner nach Scheitern des Projekts oder Kosten der Vertragsaufhebung angegeben werden. Bei interner Leistungserstellung sind die Kosten für Maßnahmen zur Reorganisation, den Anpassungskosten zuzurechnen. Darunter zählt z.B. die Umstrukturierung des eingesetzten Personals, die Bereitstellung anderer Betriebsmittel oder die Neugestaltung ganzer Leistungserstellungsprozesse, als Reaktion auf nicht zufriedenstellende Eigenerstellung.[175] Aufgrund der gezeigten Darstellungen anhand der Transaktionskosten ist festzustellen, daß Kostenunterschiede nicht genau quantifizierbar sind. Trotzdem kann tendenziell von einer Gefahr der Erhöhung der gesamten Transaktionskosten ausgegangen werden.
Durch Outsourcing fallen Umstellungskosten, die auch als sog. switching costs bezeichnet werden an. Zu den switching costs gehören alle Kosten, die infolge organisatorischer oder technischer Anpassungen im übertragenden Unternehmen anfallen.[176] Als Beispiel können Kosten genannt werden, die durch die Entlassung nicht mehr benötigter Mitarbeiter entstehen oder aus der Einrichtung einer Koordinationsstelle resultieren.[177]
Bedingt durch Probleme hinsichtlich der Ermittlung eines dem Fremdbezugspreis entsprechenden internen Kostenvergleichsmaßstabs, werden vor allen Dingen Industrieunternehmen dazu verleitet die Kostenersparnis zu überschätzen. Als Probleme hierfür können Zurechnungsschwierigkeiten der anfallenden Gemeinkosten sowie wirtschaftliche Gründe genannt werden. Wären korrekt ermittelte interne Kosten bekannt, so kann der tatsächliche Preis genauer mit dem des Dienstleisters verglichen werden. Durchaus vorstellbar ist dann die Feststellung, daß das Angebot des Servicegebers in manchen Bereichen, über dem der Eigenerstellung liegt. In diesem Zusammenhang muß erwähnt werden, daß die anfänglichen Preise des Dienstleistungsunternehmens oft möglichst klein gehalten werden, um dem Servicenehmer die Entscheidung für Outsourcing zu erleichtern. Fraglich ist natürlich, ob diese Preise auch in der Zukunft eingehalten werden.[178] Das ein Dienstleister sein Erstangebot auf Dauer nicht halten kann, wird in der Literatur als „poor bidding“ bezeichnet und kommt in der Praxis häufig vor.[179] Ein direkter Preisvergleich zwischen verschiedenen Dienstleistern und die Überprüfung auf die Angemessenheit der Preise, stellt sich aufgrund unterschiedlicher Preisdifferenzierungs- und Preisbündelungspolitik auf Seiten der Dienstleister als sehr schwierig heraus.[180] Besonders problematisch ist die Festsetzung des Preises für Informationen, da der Wert einer Information ohne Kenntnis der Inhalte nur schwer bestimmbar ist.
Sind die Kosten der internen Leistungserbringung jedoch trotz der bereits erwähnten Bedenken bekannt und liegt der vom Dienstleister geforderte Preis unter dem der Eigenerstellung, so kann sich der tatsächlich realisierte Kostenvorteil, im Zuge der dynamischen Outsourcing-Beziehung verändern und sogar in einen Kostennachteil umschlagen.[181] Sind für Preissteigerungen des Dienstleisters allgemeine Markttendenzen verantwortlich, so kann man nicht von einer Gefahr des Outsourcing sprechen, da diese auch bei Eigenerstellung denselben negativen Einfluß hätten. Darüber hinaus sind noch zwei weitere Ursachen für Kostensteigerungen im Zeitablauf vorstellbar. Zum einen kann sich beim Servicegeber eine reale Kostensteigerung einstellen, die direkt an den Kunden weitergegeben wird. Fehlender Druck und eingeschränkte Flexibilität aufgrund der Abhängigkeit vom Dienstleister oder sogar fehlende Kontrollinstrumente beim Servicenehmer sind Gründe, daß Leistungen nicht mehr zu den optimalen Kosten bereitgestellt werden.[182]
Zum anderen muß der Servicegeber sinkende Kosten im eigenen Leistungserstellungsprozeß nicht an den Servicenehmer weitergeben. Er kann seine Preise sogar erhöhen. Eine wichtige Überlegung in einem solchen Fall ist, daß man bei der Wahl für die Eigenerstellung im Zeitverlauf selber von Kostensenkungseffekten profitiert hätte. Der Abschluß flexibler Verträge bezüglich des Entgelts und die Festschreibung von Überwachungsrechten stellen Optionen dar, die drohende Schäden für den Servicenehmer beschränken können.[183] In der nachfolgenden Grafik sollen die eben angesprochenen Sachverhalte dargestellt werden.
Abb. 14 Kostenentwicklung der Leistungserstellung für verschiedene Szenarien[184]
Als negative Wirkungen des Outsourcing kann immer wieder der Abbau von Arbeitsplätzen oder die Umwandlung von Vollzeit- in Teilarbeitsstellen genannt werden. Innerhalb dieser Ausführungen sollen jedoch die Nachteile, aus der Position des übertragenden Unternehmens deutlich gemacht werden, ohne der auslagernden Unternehmung durch ihr Vorhaben eine soziale Ungerechtigkeit vorzuwerfen.[185] Schon die Ankündigung, daß eine Dienstleistung nicht mehr im eigenen Haus erstellt werden soll, ruft eine nicht zu unterschätzende Unruhe bei den Arbeitnehmern hervor.[186] Zu den Widerständen des Personals zählt vor allem die Angst des Arbeitsplatzverlustes oder die Abneigung gegenüber einer Abkehr von gewohnten Tätigkeiten. Dieser Effekt kann im Extremfall so ausarten, daß das komplette Outsourcing-Projekt scheitern kann.[187] Darüber hinaus kann es zu Unstimmigkeiten einzelner interner Bereiche kommen, die sich in ihrer Existenz gefährdet sehen. Um die Bedeutung der betroffenen Positionen über das Outsourcing hinweg aufrecht zu erhalten, kommt es zu steigendem Konkurrenzdenken, welches das Arbeitsklima negativ beeinflußt.[188] Um einer solchen mangelnden internen Akzeptanz, die sich in allen Outsourcing-Phasen negativ bemerkbar macht, schon im Vorfeld konsequent entgegenwirken zu können, empfiehlt sich eine frühzeitige „Implementierungsstrategie zur Überwindung des Widerstands der Belegschaft“.[189] Die Einbeziehung des Betriebsrates stellt eine sehr wichtige Möglichkeit dar. Weitere Probleme des Personalmanagements betreffen die Umsetzung und Gestaltung von personellen Veränderungen. So führt das Aussprechen betriebsbedingter Kündigungen oder die Neuerstellung von Arbeitsverträgen zu einem erhöhten Aufwand.
Zudem muß sich das Personalmanagement konsequent mit arbeitsrechtlichen Problemen auseinandersetzen, die sich aus den Vorschriften des Betriebsverfassungsgesetzes oder des Individualarbeitsrechts, vor allem im § 613a BGB ergeben.[190] Insbesondere Gewerkschaften und Betriebsräte haben die Möglichkeit, sich aufgrund der Interessenvertretung der Arbeitnehmer, gegen das Outsourcing zu wenden. Zu erwähnen sind in diesem Zusammenhang auch Gefahren, die durch den Verbleib der Mitarbeiter im eigenen Unternehmen entstehen. Zum einen ist durch eine kurzfristige Umbesetzung nicht gewährleistet, daß Arbeitnehmer in ihren neuen Aufgabenbereichen effektiv genug arbeiten. Zum anderen besteht die Möglichkeit, Mitarbeiter sogar an ihren angestammten Plätzen, mit den dazugehörigen Aufgaben weiterarbeiten zu lassen. Wenn jedoch der neue Bereich von seiner ursprünglichen Bedeutung eingebüßt hat, reagieren die betroffenen Mitarbeiter mit sinkender Motivation.[191]
Eine ganz besondere und neuartige Herausforderung, die sich durch Outsourcing einstellt, sind die entstehenden Schnittstellen zwischen den beteiligten Parteien. Die Definition sowie die Erkennung und Bewältigung möglicher Probleme, sind Aufgaben des Schnittstellenmanagements. Man muß sich im klaren darüber sein, daß anderweitig entstehende Vorteile durch Reibungen an den Schnittstellen wieder verloren gehen können. Insofern ist bei der Besetzung des für das Schnittstellenmanagement zuständigen Personals, großer Wert auf das vorhandene Detailwissen und der Fähigkeit zur Kommunikation und Koordination zu legen.[192] Als besonders problematisch wirkt sich auch das Aufeinandertreffen unterschiedlicher Unternehmenskulturen, die sich in unterschiedlichen Prioritäten und Zielsetzungen widerspiegeln aus.[193] Außerdem kann es als schwierig angesehen werden, besonders qualifiziertes Personal in den eigenen Reihen zu halten, wenn der Dienstleister bessere Konditionen bieten kann. Durch den Abgang wichtiger Leistungsträger kann es zu Kompetenzverlust und zu Schwierigkeiten in der Bewältigung dieser neuen Managementaufgaben kommen. Der Abgang von Schlüsselmitarbeitern mit besonderen Fähigkeiten, führt zwangsläufig zu Know-how Verlusten und somit zur mangelnden Geheimhaltung. Werden jedoch Mitarbeiter, ohne deren eigenen Wunsch entlassen und bleiben diese arbeitslos, so leidet das Image des Unternehmens darunter.
Unter die Rubrik der positiven leistungsbezogenen Argumente, ist die Steigerung der Qualität sowohl im Dienst-, als auch im Sachleistungsbereich einzuordnen. Als Hintergrund konnten Spezialisierungsvorteile des Servicegebers angegeben werden. Trotzdem kann nicht immer von einer Qualitätsverbesserung ausgegangen werden. Zu den Gründen gehört auch hier das Abwandern von wichtigen Mitarbeitern. Gerade im IT-Dienstleistungsbereich kommt dem Human Kapital eine ganz besondere Bedeutung zu.
Schwerwiegende negative Folgen bezüglich der Qualität interner Leistungserstellung, für die noch im Unternehmen verbleibenden Aufgaben, sind aufgrund des fehlenden Know-hows durch Personalfreisetzungen möglich. Weitere leistungsbezogene Nachteile können dadurch entstehen, daß der Dienstleister tendenziell standardisierte Dienstleistungen bevorzugt erbringt und sich weniger auf die speziellen Anforderungen des Auftraggebers konzentriert.[194] Bei realisierter Eigenerstellung kann die Leistungserstellung genauer auf die Bedürfnisse des Unternehmens zugeschnitten werden. Dies liegt nicht zuletzt an der Tatsache, daß Dienstleister mehrere Kunden mit ähnlichen Anforderungen bedienen müssen. Das Bestreben des Servicegebers, durch Mengenextensionen Kostenvorteile eröffnen zu können, führt dazu, daß individuelle Anforderungen der Auftraggeber nur unzureichend erfüllt werden. Wenn der Servicegeber nicht in der Lage ist, geforderte Exklusivleistungen zu erbringen und das auslagernde Unternehmen nur geringen Einfluß auf die zur Verfügung gestellte Leistung hat, so kann im Vergleich zur Eigenerstellung von einer Verschlechterung der Qualität ausgegangen werden.[195]
Bedingt durch das mangelnde Mitspracherecht bei der Leistungserstellung und der Gefahr, daß die erstellte Leistung starken Qualitätsschwankungen unterliegt, ist eine umfassende Leistungskontrolle notwendig. Eine, die Anforderungen befriedigende Leistungskontrolle, ist angesichts der bereits beschriebenen Problematik fehlender qualifizierter Mitarbeiter nur schwer realisierbar. Aus diesem Grund ist ein gewisser Kontrollverlust durch Outsourcing hinzunehmen.
Besondere Aufmerksamkeit sollte beim Outsourcing den strategischen Aspekten geschenkt werden, da diese für die langfristige Schaffung und Erhaltung von Erfolgspotentialen, zur Sicherung des Unternehmens verantwortlich sind. Hintergrund dieser Überlegungen ist die Entstehung von Abhängigkeiten.[196] Zu den Nachteilen gehört die Unselbständigkeit des auslagernden Unternehmens in vielen Teilbereichen. So ist bspw. die Dispositionsfreiheit klar gehemmt. Es kann nur geringfügig auf die Auswahl der leistenden Arbeitnehmer oder die Qualität der zu erbringenden Leistung Einfluß genommen werden. Leistungsbereiche bei denen ein direkter Kontakt zur Außenwelt besteht, sind besonders zu berücksichtigen.
Darüber hinaus setzt man sich beim Outsourcing der Gefahr aus, daß Investitions-, Konkurs- und Erstellungsrisiko des Dienstleisters, vom übertragenden Unternehmen mitzutragen sind. Das Versorgungsrisiko bezeichnet mögliche Instabilitäten des Dienstleisters, denen das auslagernde Unternehmen ausgeliefert ist.[197] In kritischen Situationen werden oftmals die angebotenen Leistungen unkritisch akzeptiert, da meist keine Alternative besteht.[198]
Zudem stellt die mangelnde Geheimhaltung, wichtiger unternehmensinterner Daten eine Gefahr dar. Da das dienstleistende Unternehmen auch auf Informationen des Auftraggebers angewiesen ist, kann es zu Informationen gelangen, die von hoher strategischer Bedeutung sind. Aufgrund der engen Zusammenarbeit der Parteien ist auf besonderen Datenschutz zu achten. Unkalkulierbare Risiken entstehen, wenn der Dienstleister im Rahmen des Outsourcing an Informationen kommt und diese entweder zu seinem eigenen Nutzen einsetzt oder diese Daten Dritten zur Verfügung stellt.[199] Die Gefahr der Weiterleitung wichtiger Informationen kann auch von den eigenen Mitarbeiter, an den entstehenden Schnittstellen ausgehen. Der unerwünschte Transfer von Know-how schlägt sich im Verlust strategischer Wettbewerbsvorteile nieder.[200]
Einer der wichtigsten Argumente gegen das Outsourcing liegt in der Irreversibilität begründet. Die Informationsbeschaffung, die aufwendige Vertragsgestaltung und die meist langen Vertragslaufzeiten, machen eine Rückkehr zur Eigenerstellung kurz- oder mittelfristig aussichtslos. Ein Übergang von der externen zur internen Leistungsinanspruchnahme, ist auch aus langfristiger Sicht nur schwer realisierbar. Als Gründe können hier die mangelnden internen Ressourcen genannt werden. Besonders nach langjährigem Outsourcing ist das auslagernde Unternehmen kaum noch in der Lage, aufgrund der fehlenden Fähigkeiten, des ungeeigneten Personals und der mangelnden technischen Ausstattung, die erforderlichen Leistungen selbst zu erstellen. Der Wiederaufbau einer geeigneten Infrastruktur kann sehr viel Zeit und Kosten in Anspruch nehmen.[201] Bei sich einstellender Unzufriedenheit mit der Leistungserstellung des Dienstleisters entstehen hohe Aufwendungen durch den Versuch, vom bisherigen Partner loszukommen und durch die Suche eines neuen geeigneten Nachfolgers.
Imageverluste können aus strategischer Sicht auch Gründe darstellen, die zu den Nachteilen des Outsourcing gehören. Durch das Auslagern wichtiger Funktionen kann der Eindruck entstehen, daß das Unternehmen selbst nicht mehr effizient genug ist, diese Leistungen zu erbringen und die Entscheidung aus reiner Notwendigkeit getroffen wurde.[202]
Im Hinblick auf die Relevanz der Gründe gegen das Outsourcing, lassen sich auch hier dieselben Aussagen, wie bei den Vorteilen treffen. Erwähnt werden muß in diesem Zusammenhang, daß sich viele der beschriebenen Gefahren des Outsourcing durch eine entsprechende Vertragsgestaltung minimieren lassen. Trotzdem ist es als unwahrscheinlich anzusehen, daß alle beschriebenen Nachteile durch eine passende Vertragsgestaltung aufgehoben werden können.[203]
Aufgrund der Ungewißheit ob man bestimmte IT-Leistungen lieber selber erstellen sollte oder extern zu vergeben sind, werden anhand von einigen ausgewählten unternehmenstheoretischen Ansätzen Problemlösungen aufgezeigt. Als Grundvoraussetzung für alle weiteren Untersuchungen wird die Möglichkeit einer differenzierten Betrachtung von Funktionen der IV angenommen. Als Funktionen können bspw. der Systembetrieb oder das Rechenzentrum, Anwendungsentwicklung, -einführung, und -pflege, Telekommunikation und Netzwerke, Information Center und Benutzer-Support sowie Planung und Management getrennt voneinander betrachtet werden. Es geht somit um die Frage, warum man gewisse IV-Funktionen ganz oder teilweise an externe Anbieter auslagern will und kann, während andere innerhalb der eigenen Unternehmensgrenzen verbleiben oder sogar zurückgeholt werden. Anhand zweier selektiv ausgewählter Theorien der Unternehmung, sollen gute Erklärungsansätze für unterschiedliches Outsourcing- und Insourcingverhalten ermittelt werden.
Grundlage der in
der Ökonomie breit angewandten Transaktionskosten-Theorie, ist die Transaktion.
Sie wird abstrakt als Transfer der Eigentumsrechte zwischen zwei Parteien
verstanden.[204]
Rund um die Ausführung dieses Transfers entstehen Kosten, sogenannte
Transaktionskosten, deren relative Höhe im Zentrum der Überlegungen steht.
Transaktionskosten können sowohl monetär meßbare Kosten sein, beispielsweise in
der Form von Anwaltskosten für die Gestaltung von Verträgen, als auch nicht
tangible Kosten. Unter die letzte Kategorie fallen insbesondere auch
Opportunitätskosten. Diese bezeichnen allgemein theoretisch entstehende Kosten,
die durch einen entgangenen Nutzen oder eine nicht wahrgenommene Gelegenheit
verursacht werden. Allgemein können vier grundlegende Kategorien von
Transaktionskosten unterschieden werden. [205] Zu
diesen gehören, wie schon dargestellt werden konnte, Such-, Vertrags-,
Kontroll- und Anpassungskosten.[206]
Nach Commons lassen sich Transaktionskosten als Oberbegriff u.a. auch in Kosten der Markthandlungen sowie Kosten der Koordination bzw. Organisation einteilen.[207] Zu den Kosten der Markthandlungen zählen Anbahnungs-, Verhandlungs-, Abwicklungs-, Kontroll-, Anpassungs- und Auflösungskosten. Kosten der Leitung, der Informationsverarbeitung und der Kommunikation gehören zu den Organisationskosten. Damit Transaktionskosten zustande kommen, müssen zwei Verhaltensannahmen getroffen werden. Zum einen die begrenzte Rationalität und zum anderen das opportunistische Verhalten der beteiligten Parteien.[208] Aus erstgenanntem Punkt läßt sich schließen, daß nur unvollständige Verträge zustande kommen können. Außerdem kommt es immer wieder zu opportunistischem Verhalten beteiligter Parteien, da es kaum vollkommen vertrauenswürdige Konstellationen geben kann. Unter opportunistischem Verhalten versteht man die List, Gelegenheiten auf Kosten anderer zu nutzen.[209] Zu den Einflußgrößen auf die Transaktionskosten zählen nach Williamson (1981):
Im Bereich der Faktorspezifität sollen nun sowohl die physikalische Spezifität als auch die Humankapital-Spezifität eine genauere Betrachtung finden. Die physikalische Spezifität beschreibt, wie maßgeschneidert bestimmte materielle Güter in der Wertschöpfungskette der Unternehmung sind.[211] Darunter zählen Hardwareprodukte, IuK-Infrastrukturen und vom Markt bezogene Standardsoftwarepakete. Die Faktorspezifität im Bereich des Humankapitals ist aufgrund der besonderen Bedeutung des Know-hows im IT-Bereich genauer zu untersuchen. Anhand der Spezifität des Humankapitals soll nun in einem kleinen Modell veranschaulicht werden, in welcher Abhängigkeit die Humankapital-Spezifität, zur Wahl zwischen Selbsterstellung oder Fremdbezug steht.
Abb. 15 Faktorspezifität Humankapital
Die Produktionskostenvorteile des Fremdbezugs nehmen mit zunehmender Spezifität ab. Skalenerträge auf Seiten des Dienstleisters können nur dann erzielt werden, wenn es sich um standardisierte Leistungen handelt. Je spezifischer die geforderte Leistung sein soll, desto höher fallen anteilige Kosten für Lern- und Anpassungsprozesse an. Transaktionskostenvorteile des Anbieters schlagen im Punkt A in Nachteile um. Zudem steigen auch die Organisationskosten des externen Anbieters mit zunehmender Faktorspezifität. Produktionskostenvorteile des Fremdbezugs werden durch die hohen Transaktionskostennachteile in einem bestimmten Punkt kompensiert.[212] Betrachtet man dazu die Summe aus der Produktions- und Transaktionskostendifferenz, interner und externer Erstellung, so kann man sehen, daß bis zum Spezifitätsgrad am Punkt B, die Produktionskostenvorteile des Fremdbezugs überwiegen. Rechts davon sind die Transaktionskostennachteile so hoch, daß die Eigenerstellung dem Fremdbezug vorzuziehen ist. Aus dieser theoretischen Betrachtung läßt sich ableiten, daß je höher der Grad der Humankapital-Spezifität einer IV-Funktion ist, desto weniger wird diese ausgelagert.[213]
Ein weiterer zu berücksichtigender Punkt aus transaktionskostentheoretischer Sicht, in Bezug auf die „Make-or-Buy“-Entscheidung ist die Unsicherheit.[214] Informationsdefizite bzgl. zukünftiger technologischer Entwicklungen und zukünftiger Anforderungen zum Zeitpunkt der Vertragserstellung, zählen zur Umweltunsicherheit. IV-Funktionen die einem hohen technologischen Wandel ausgesetzt sind, können deshalb hohe Nachverhandlungskosten verursachen. Unvorhersehbare Reaktionen des Vertragspartners, nach Übernahme bestimmter IV-Funktionen, werden der Verhaltensunsicherheit zugerechnet. Opportunistisches Verhalten und Umwelteinflüsse können als Ursache für unvorhersehbare Handlungen des Servicegebers genannt werden. Zusammenfassend kann festgestellt werden, daß je höher der Grad der Umweltunsicherheit und Verhaltensunsicherheit einer IV-Funktion ausfällt, desto weniger wird diese ausgelagert.
In der ressourcenbasierten Theorie wird die Aufmerksamkeit auf die unternehmensspezifischen Ressourcen, die einen anhaltenden Wettbewerbsvorteil gegenüber der Konkurrenz erbringen gelenkt. Dabei lassen sich Ressourcen in drei Gruppen einteilen.
1. Physische Ressourcen: Technologie, Anlagen, Ausstattung, Lage usw.
2. Menschliche Ressourcen: Erfahrungen, Ausbildung, Intelligenz, Kommunikationsfähigkeit usw.
3. Organisatorische Ressourcen: Führungsstruktur, Planungs-, Kontroll- und Organisationssystem
Damit Ressourcen oder Fähigkeiten anhaltende Wettbewerbsvorteile generieren können, müssen diese nichthandelbar, unnachahmbar und nichtsubstituierbar sein.[215] Wenn man in diesem Zusammenhang den physischen Teil der IV-Funktionen betrachtet, sprich Hardware und Standardsoftware, so können diese jederzeit auch vom Markt bezogen werden, sofern es sich nicht um Eigenentwicklungen handelt. Trotzdem ist selbst eigenerstellte Software nicht vor Imitation sicher. Insofern ist es kaum vorstellbar, daß nachhaltige Wettbewerbsvorteile aus diesen Segmenten hervorgehen können. Vielmehr muß der Blick auf die immateriellen Fähigkeiten der einzelnen Funktionsbereiche gelegt werden. Die Spezifität der Ressourcen soll schließlich zu anhaltenden Wettbewerbsvorteilen führen. Die IV ist in der Lage, durch einen Multiplikatoreffekt, positiven Einfluß auf Unternehmensressourcen und Fähigkeiten außerhalb der IV auszuüben. Mit Hilfe der IV können zum einen Interaktionskosten, innerhalb und außerhalb der Unternehmung gesenkt werden. Zum anderen kann die IV zur schnelleren Entwicklung neuer Produkte und Dienstleistungen beitragen und somit einen Mehrwert für den Kunden erzeugen. Als strategisch bedeutsam gelten bestimmte IV-Funktionen dann, wenn die in ihr gebundenen Ressourcen einzigartig sind. Je spezifischer die Ressourcen und Fähigkeiten innerhalb einer IV-Funktion sind, desto höher ist ihre strategische Bedeutung und desto weniger sollte diese ausgelagert werden.[216] Werden jedoch in manchen Bereichen Defizite in den eigenen Fähigkeiten diagnostiziert, so wird der Markt als Ausgleich dieser Defizite gerne herangezogen. Je größer dabei die Defizite der eigenen Ressourcen einer IV-Funktion eingeschätzt werden, desto eher wird diese ausgelagert.
Die beiden hier vorgestellten Theorien sind in der Lage einen Beitrag zur Erklärung von In-Outsourcing-Entscheidungen zu liefern. Beide Theorieansätze unterscheiden zwischen materiellen und immateriellen Ressourcen. Es soll nun gezeigt werden, wie eine Outsourcing-Entscheidung unter Berücksichtigung der Kostenunterschiede von internem und externem Bezug und unter Berücksichtigung der Spezifität der IV-Aktivitäten gefällt werden sollte.
In nachfolgender Abbildung sollen die einzelnen Bereiche veranschaulicht werden.
Abb. 16 Transaktionskostentheorie und Ressource-based Theory
In Richtung Nullpunkt steigt die Spezifität der Aktivitäten. Während die Transaktionskostentheorie stets von handelbaren Aktivitäten ausgeht, unterscheidet die Ressource-based Theory jedoch zwischen handelbaren und nicht handelbaren Aktivitäten.
Zu den nicht vom Markt zu beziehenden, nicht imitierbaren Ressourcen gehören Kernkompetenzen einer Unternehmung. Der Bereich zwischen dem Nullpunkt und Punkt A stellt diese nicht auszulagernden Kernkompetenzen dar. Zwischen Punkt A und B können die hohen Transaktionskosten des externen Leistungsbezugs als Grund, für die im Vergleich zur Eigenerstellung höheren Kosten genannt werden. Der Unterschied der beiden Theorien besteht somit in der Zuordnung der Informations- und Koordinationskosten zu Produktions- bzw. Transaktionskosten. Zudem wird bei der Resource-based Theory von Kostenvorteilen der Selbsterstellung gesprochen, während bei der Transaktionskostentheorie von Kostennachteilen des Fremdbezugs ausgegangen wird.
Nachdem in den vorhergehenden Ausführungen die Motive von IT-Outsourcing-Maßnahmen behandelt worden sind, sollen nun spezielle Anlässe für eine IT-Outsourcing-Entscheidung gezeigt werden. Als wesentlicher interner Anlaß kann die unzureichende Leistung der Funktionsausübung in zeitlicher, örtlicher, qualitativer oder quantitativer Sicht genannt werden.[217] Weitere Ursachen können sich aus der Abwanderung oder dem Verlust wichtiger Wissensträger der DV ergeben. Die Auslagerung der DV kann auch bei anstehenden erforderlichen, hohen Neuinvestitionen als Alternative dienen.[218] Hintergrund kann ein Betriebssystemwechsel mit erforderlichen Konversionen oder die Erweiterung bestehender Kapazitäten sein. In diesem Zusammenhang können auch Schwierigkeiten bei der Betreuung bestehender Softwaresysteme oder der Entwicklung neuer Systeme genannt werden. Da sich die Wünsche der Fachabteilungen oftmals auf neue, modernisierte Systeme beziehen und dies bei eigener Softwareentwicklung hohe Kosten verursachen würde, stellt sich der externe Bezug solcher Software aus Kostengründen als unumgänglich dar. Die in den vergangenen Jahren betriebene Integration unterschiedlicher Rechnersysteme führt zu immer komplexeren vernetzten Rechnerlandschaften, deren Handhabung immer schwieriger geworden ist. Deshalb machen sich viele Unternehmen Gedanken über einen möglichen Fremdbezug dieser Leistungen.[219]
Zu den externen Anlässen zählen Einflüsse der Absatz- und Beschaffungsmärkte der Unternehmung. Sobald ein Unternehmen feststellt, daß die Konkurrenz bessere Systeme anwendet und dies auch noch zu Wettbewerbsvorteilen führt, ist die Entscheidung für eine Auslagerung naheliegend. Veränderungen im Wettbewerb oder die erhöhten Anforderungen der Kundschaft an die Anpassungsfähigkeit der Unternehmung, bedürfen einer genauen Betrachtung. Darunter fällt auch die Forderung nach höherer Verarbeitungsgeschwindigkeit und besserer Verfügbarkeit.
Jedes Unternehmen sollte eigene Kompetenzen bestimmen und bewerten, um sich ein besseres Bild über mögliche Sourcing-Alternativen verschaffen zu können. Das klassifizieren von Outsourcingpaketen sowie deren Beurteilung zur Outsourcing- oder Insourcing-Eignung stellt sich zunächst als sehr schwierig dar. Dies liegt vor allem an der Gestaltungsvielfalt der Aufgabenteilung, der Ausweitung des Outsourcing über periphere Aufgaben hinaus sowie dem geringen Erfahrungswissen über erfolgreiche Aufgabenabgrenzung.[220] Outsourcing beinhaltet eine immense Vielfalt an Optionen für das Auslagern von Aufgabenpaketen.[221] Bei Out- oder Insourcingüberlegungen werden immer die eigenen Kernfähigkeiten in den Mittelpunkt gestellt. Dabei geht es hauptsächlich darum, inwiefern diese Kernfähigkeiten mit denen Externer in Einklang zu bringen sind. Diese Überlegungen gehen sogar noch weiter, indem man sich die Frage stellt, ob man denn nicht bereits ausgelagerte Leistungen auf Dauer selber effektiver und vor allem kostengünstiger erstellen könnte. Mit Aussagen über die relative operative und strategische Bedeutung bestimmter Leistungsprozesse einzelner IT-Leistungen, können mögliche Alternativen für Sourcing-Entscheidungen identifiziert werden. [222]
Zu prüfen ist hierbei vor allen Dingen, ob potential- und entwicklungsgerechte Strukturen und transaktionsfreundliche Aufgabenzuschneidungen vorliegen.[223] Die Entscheidungsgrundlagen sollten sich nicht zu sehr an Entscheidungsregeln anlehnen, die mit den Worten „Was kann ich sparen?“ zu beschreiben sind. Man sollte sich vielmehr an Vorgaben mit den Schlagworten „Was kann ich gewinnen“ ausrichten. Diese strategische Grundausrichtung entspricht dem Ideal, wonach Out- und Insourcingentscheidungen als integraler Bestandteil einer kontinuierlichen, langfristigen Unternehmungsstrategie behandelt werden sollten. Mit der „Nähe zum Kerngeschäft“ soll untersucht werden, inwiefern die untersuchten Aufgaben für das Unternehmen strategisch relevant sind und wie groß der Anteil des unternehmensspezifischen Know-hows ist, der hierbei zum Einsatz kommt. [224] Es ist somit von großer Bedeutung, eigene Kernkompetenzen zu ermitteln und die strategische Bedeutung für das Unternehmen zu bewerten. Unter einer Kernkompetenz wird die besondere Fähigkeit oder Ressourcenausstattung eines Unternehmens verstanden, die beim Kunden wesentlich zur empfundenen Nutzenbeurteilung beiträgt, die den Zugang zu neuen Märkten eröffnen kann und die sich Wettbewerber nicht leicht aneignen können.[225]
Deshalb ist ein besonderer Blick vor tiefgreifenden strategischen Outsourcing-Entscheidungen, auf die eigenen Kernkompetenzen zu werfen. Das Kernkompetenzen-Konzept geht davon aus, daß nur das richtige Management der unternehmenseigenen bedeutenden Stärken das langfristige Überleben am Markt sichert.[226] Spezifische Fähigkeiten müssen kontinuierlich gefördert, geschützt und weiterentwickelt werden, da sie sowohl der Schlüssel für den Erfolg beim Kunden im traditionellen Markt, als auch für den Eintritt in neue Areale sein können.[227]
Als Vorbedingung dazu, sind die individuellen Kernkompetenzen zuerst zu identifizieren, das heißt, die Unternehmensführung muß sich seiner wettbewerbsschlagenden Ressourcen bewußt werden. Ihre Identifikation ist jedoch in den wenigsten Fällen sofort offensichtlich, da Kernkompetenzen oft unbewußt existieren oder z.B. durch die Firmentradition schon als selbstverständlich angesehen werden. Eine Organisation hat diese besonderen Ressourcen in einem meist sehr langen Entwicklungsprozeß erlernt. Vielfach scheitert auch die Beschäftigung mit den eigenen Kernkompetenzen an der mangelnden Kenntnis eines geeigneten Verfahrens, das alle drei Perspektiven der Kernkompetenzen integriert. Dabei müssen Antworten auf folgende Fragen gefunden werden.
Ø Kundensicht: Was stiftet wahrnehmbaren Nutzen?
Ø Interne Sicht: Welche spezifischen Fähigkeiten / Eigenschaften besitzen wir?
Ø Wettbewerbssicht: Wo liegen unsere schwer einholbaren Wettbewerbsvorteile?[228]
Zunächst steht die vergangenheitsbezogene Sicht im Vordergrund. Zunächst sollte mit erfahrenen Mitarbeitern aus möglichst allen zur Wertschöpfung beitragenden Abteilungen und unterschiedlichen Hierarchieebenen erarbeitet werden, welche Erfolge das eigene Unternehmen durch welche Ursachen und mit welchen Ressourcen bisher erzielt hat.[229] Parallel dazu kann eine Analyse der besonderen Erfolgsfaktoren, weitere Hinweise auf die Ursachen der bisherigen Profitabilität liefern.[230] Zur anschließenden Verifizierung der internen Sichtweise des Unternehmenserfolgs ist es ratsam, eine zusätzliche Kunden- und Lieferantenbefragung durchzuführen.[231]
Im Anschluß an die vergangenheitsbezogene Sichtweise ist ein Marktszenario zu erstellen, das wahrscheinliche Trends und zukünftige strategische Erfolgsfaktoren umfaßt. Hieraus sind die spezifischen Chancen und Risiken für das Unternehmen zu erarbeiten. Als Ergebnis dieser Phase sind Antworten auf die Frage zu finden, welche Fähigkeiten und Eigenschaften unter den getroffenen Prämissen an Bedeutung gewinnen und welche eher an Bedeutung verlieren werden.[232] Diese Ermittlung findet durch Bewertungen der eigenen Mitarbeiter und der anschließenden Sichtweise von externen Spezialisten (Trendanalysten, Marktbeobachter), den eigenen Kunden, aber auch den Wettbewerbern statt. [233]
In diesem dritten Schritt sind die Ergebnisse der beiden vorangegangenen Phasen, zur Sammlung strategisch relevanter Individualkompetenzen zu verbinden. Als strategisch bedeutsame Kompetenzen sind diejenigen internen Ressourcen zu sehen, die in der ersten Phase (der Vergangenheitssicht) als eigene Stärke identifiziert wurden und denen ebenfalls im Rahmen des Zukunftsszenarios eine tragende Bedeutung zugesprochen wurden.[234]
Nach dieser Sammlung lassen sich deren Wirkungszusammenhänge untereinander in einem Netzwerk darstellen. Dabei wird ersichtlich, daß die Veränderung einer Kompetenz nie separat für sich zu betrachten ist, sondern auch die Auswirkungen auf andere Kompetenzen zu integrieren sind. Besondere Beachtung verdienen hier wiederum Kompetenzen mit negativem Wirkungszusammenhang, d.h. Beziehungen, bei denen der weitere Ausbau einer Kompetenz zum Abbau oder sogar Verlust anderer Kompetenzen führt. So kann z.B. das Bestreben, möglichst viele Kundenwünsche durch ein sehr breites Sortiment abzudecken, ab einem gewissen Stadium die Fähigkeit einer effektiven Produktion verschütten.
Anwendung
eines Bewertungsrasters zur Kernkompetenzselektion
In diesem abschließenden Schritt ist zu prüfen, welche der gesammelten wichtigen Kompetenzen als echte Kernkompetenzen zu identifizieren sind. Als hierfür besonders geeignet haben sich mehrere kleine Bewertungsworkshops erwiesen, um so ein ehrliches, persönliches Einschätzungsbild jedes Einzelnen zu erhalten. Die Erfahrung hat gezeigt, daß eine zu groß eingeteilte Workshopgruppe bei der Bewertung dieser sensiblen Unternehmensbereiche eher die öffentlich propagierte als die individuelle Einschätzung widerspiegelt. Optimal ist die Besetzung der internen Workshops, wenn es sich jeweils aus fachlich und hierarchisch heterogenen Teilnehmern zusammensetzt, wobei mindestens eine Person davon in direktem Kundenkontakt stehen sollte. Die dadurch erarbeiteten Kompetenzen müssen anhand folgender Kriterien bewertet werden.
Ø Unternehmensweite Bedeutung der Kompetenz,
Ø Relative Leistungsstärke im Wettbewerbsvergleich,
Ø Einzigartige Bündelung mehrerer spezifischer Stärken,
Ø Generierung eines spürbaren Kundennutzens,
Ø Möglichkeiten zum Schutz vor Imitation und Substitution durch andere.
Ein aus den
bisherigen Erkenntnissen erstelltes Portfolio, visualisiert die durchgeführten
Bewertungen der firmenindividuellen Kompetenzen in recht anschaulicher Weise
anhand der Dimensionen „zukünftige Marktbedeutung“ als externe Perspektive und
„relative Kompetenzstärke (im Wettbewerbsvergleich)“ als interne Sichtweise.[235]
Durch die jeweiligen Ausprägungen „hoch“ und „niedrig“ teilt sich das Portfolio
in vier Quadranten auf, wobei die Grenzbereiche zueinander als Unschärfenbereich
definiert sind. Ist eine Kompetenz im Unschärfenbereich einzuordnen, so sind
weiterführende, detaillierte Untersuchungen notwendig.[236]
Ist dann eine Klassifikation der Kernkompetenzen vorgenommen worden, so lassen
sich Handlungsempfehlungen für ein strategisches Outsourcing generieren. Dabei
werden den ermittelten Kernkompetenzen, aufgrund ihrer operativen und
strategischen Bedeutung sowie ihrer Dauerhaftigkeit und Qualität,
Sourcing-Empfehlungen zugeordnet. Abb. 17 (Strategisches Outsourcing) im Anhang veranschaulicht diese
Vorgehensweise.
Schon in den frühen 90er Jahren wurde die Notwendigkeit, Information und Kommunikation als strategischen Erfolgsfaktor zur Beeinflussung kritischer Wettbewerbsfaktoren einzusetzen erkannt. Daraus resultierte auch das Bedürfnis, das Unternehmen als Ganzes zu sehen und umfassende Planung, Realisierung, Überwachung und Steuerung der Informationsinfrastruktur als Gesamtheit aller Maßnahmen zur Produktion von Information und Kommunikation zu sehen.
Im Dezember 1988 war die damalige Zentralabteilung „Informationssysteme, Logistiksysteme und Organisation (GL-1) bei der FAG verantwortlich für die Realisierung, der eigens ausgearbeiteten IS-Strategie für den FAG Konzern. Darunter zählten viele wichtige Eckpunkte, die heute noch als strategische Vorgaben Verwendung finden. Als Ausgangspunkt dieses Konzeptes dienten die sogenannten „Strategisch orientierten Arbeitshypothesen“, die aus Erfahrungsmerkmalen im 2. Halbjahr 1988 entwickelt wurden. Daraus ergab sich, daß schon zum damaligen Zeitpunkt die Forderung nach Einsatz von Standardsoftware, so weit wie möglich bestand. Es sollten eher organisatorische Abläufe verändert werden, als auf Standardsoftware verzichten zu müssen. Weitere strategische Inhalte sollen nachfolgend zusammengefaßt werden:
Ø Homogenisierung der eingesetzten Anwendungssoftware, Systemsoft- und Hardware.
Ø Integration der Funktionen in den operativen Ergebnis- Verantwortungsbereichen durch integrierte Datenbasen, integrierte DV- Anwendungen und integrierte organisatorische Abläufe.
Ø DV-technische Vernetzung der Systeme (Informationstechnik als homogene Infrastruktur).
Ø DV-Anwendungsentwicklung und Organisationsentwicklung Hand in Hand.
Ø Integration der Anwender in die Systemkonzeption und verstärktes Prototyping in der Systemrealisierung.
Ø Förderungs- und Schulungsmaßnahmen zur Steigerung der Mitarbeiterqualität.
Ø Führungsinformations- und Bürokommunikationssysteme sind Rückgratsysteme und Vehikel zur nachhaltigen Entlastung von Systementwicklungskapazitäten.[237]
Das globale Ziel lautete schon damals, die richtige Information zur richtigen Zeit am richtigen Platz zu den richtigen Kosten bereitstellen zu können. Im Jahre 1993 wurde ein Outsourcing-Vertrag mit der IBM Deutschland GmbH (IBM) und der IBM-Tochterfirma IBB Informationssysteme Beratungs- und Betriebsgesellschaft mbH unterschrieben und damit die komplette IT-Abteilung ausgelagert. Im Jahre 1993 wurde mit fallenden Kosten, durch die Zusammenarbeit mit der IBB kalkuliert und stellte eine wesentliche Vorgabe für den Dienstleistungsvertrag dar. Der damals erstellte IS-Kostenverlauf sah eine Halbierung der Kosten in den nächsten 4 Jahren vor. Die Informatik-Kosten sollten einen maximalen Anteil von 1,2 Prozent des Umsatzes haben.[238] Im Zentrum der damaligen Überlegungen stand die Applikationssoftware, die differenziert für die Konzernebene, für Funktionsbereiche, Werke, Beteiligungsgesellschaften und für die Fertigungsarbeitsplätze, jedoch unter der Hauptzielrichtung Integration einzusetzen war. Die Unterscheidung zwischen kommerziellen und technischen Systemen war damals unumgänglich. Die Informationssystem-Strategie hielt die Option, Individualsoftware einzusetzen für offen, solange diese unabdingbar ist. Innerhalb der Produktivsysteme wurde auf einen Paralleleinsatz von SAP R/2 und SAP R/3 gesetzt, um so einen reibungslosen Übergang zu gewährleisten. Die Erwartungen an die Implementierung von SAP R/3 lagen in den Bereichen:
Ø Effizientes Management der Informationen.
Ø Zielstrebige Realisierung von Marketingstrategien durch wirksame Methoden zur Steuerung von Sortimenten, Vertriebskanälen, Preisen und Branchen.
Ø Optimale Warenpräsenz durch die durchgängige Bearbeitung des Warenflusses vom Lieferanten bis zum Kunden (SCM).
Ø Informationsvorsprung durch FAG-einheitlich gestaltete Informations- und Planungssysteme.
Ø SAP R/3 muß eine betriebswirtschaftliche Gesamtlösung bieten, die auch die Belange des Rechnungswesens, der Materialwirtschaft und Logistik als Einheit abbilden.[239]
Als Gründe für die weltweite Kommunikationsstärke der FAG werden die produktiven EDI- und Internetanwendungen genannt. Anzuführen ist das schon seit vier Jahren betriebene Internet-Programmpaket der SAP-Anwendungen, die sowohl den Kunden als auch den Händlern direkten Zugriff auf Produktivsysteme der FAG bieten. Standardisierung, Homogenisierung sowie das bei Hardware und Backbonesoftware angewendete Prinzip, alles aus einer Hand zu bekommen, soll Schnittstellen reduzieren und das Betriebsrisiko minimieren.[240] Die FAG ist in der Lage auf den sich rasch ändernden IT-Markt zu reagieren, indem IT-Trends permanent beobachtet werden. Die FAG hat sich auf die sich permanent ändernden Rahmenbedingungen eingestellt, indem sie eingesetzte Applikationssoftware nach Konzernebenen, für Funktionsbereiche, Beteiligungsgesellschaften und Werke differenziert. Die standardmäßigen Verfügbarkeiten von IT-Produkten mit modularen Applikationsfunktionen, wiederverwertbaren Integrationsschnittstellen, Data-Warehouse Lösungen und Suchdiensten, gelten als Basis für die geforderte Flexibilität. Eine weitere Maßnahme zur Anpassung an sich ändernde Bedingungen ist die Integration des SAP R/3 Moduls „Product Data Management“, welches die Trennung zwischen kommerziellen und technischen Systemwelten durch Zusammenführung der Datenbasis aufheben soll.[241] Dadurch müssen Vertriebs- und Produktionsprozesse neu gestaltet werden. Auch bei den Werkstattsteuerungssystemen wird zukünftig auf Standardsysteme gesetzt. Trotzdem läßt die FAG die Möglichkeit der Erstellung von Individualsoftware weiterhin offen, wenn diese unabdingbar ist. Die Regelung sieht in solchen Fällen vor, daß keine Freigabe für sog. „ergänzende Software“ erfolgt, solange der Funktionsumfang durch eine Folgeversion, der bei FAG eingesetzten Standard-Software, innerhalb von 12 Monaten abgedeckt werden kann.
Die IT-Infrastruktur-Strategie setzt sich aus den Anforderungen des Endbenutzerarbeitsplatzes, der Netzwerktechnologie, den Serverplattformen, Kommunikationsdiensten, der Sicherheit, und den Kosten zusammen. Dabei orientiert man sich hauptsächlich an den anwenderspezifischen Anforderungen. Zu diesen zählt die Verfügbarkeit, Funktionstüchtigkeit, der Zugriff auf benötigte Ressourcen, Standortunabhängigkeit, Individualisierbarkeit des Benutzerprofils, einfache Handhabung, Bedienung sowie Kollaboration.[242] Innerhalb der FAG-IT-Strategie 2000+ sind einige strategische IT-Produkte sowohl im Soft- als auch im Hardware- Bereich festgelegt, auf die in detaillierter Form nicht eingegangen werden soll.
In den Rahmenvereinbarungen zwischen dem Servicenehmer und dem IT-Dienstleister werden leistungsübergreifende Sachverhalte geregelt. Sie beziehen sich nicht auf spezifische Leistungen und sind für die gesamte Dauer des Outsourcing-Verhältnisses gültig. In den Rahmenvereinbarungen werden gemeinsame Zielsetzungen geregelt, die für eventuelle spätere Streitigkeiten herangezogen werden können.[243] Begriffsbestimmungen, Vertragsgegenstand, Haftungsbestimmungen, Gewährleistungen und sonstige Regelungen gehören zu den Teilen des Rahmenvertrags.
Eine genaue Leistungsbeschreibung zwischen der IBB und der FAG erfolgt in acht Leistungsscheinen. Eine grafische Darstellung der untereinander in Beziehung stehenden Leistungsscheine bei der FAG, ist aus der Abb. 18 (Leistungsscheindiagramm) im Anhang zu entnehmen. Die Leistungsbeschreibung enthält detaillierte Informationen, über die vom Dienstleister zu erbringenden Leistungen. Wichtige Vereinbarungen bzgl. der Betriebszeiten, der Systemverfügbarkeit, der Netzverfügbarkeit und dem Antwortzeitverhalten sind festgelegt und werden auch als „Service Level Agreements“[244] bezeichnet.[245] In jedem Leistungsschein sind sowohl die Haftung des Dienstleisters als auch die Mitwirkungs- und Beistellpflichten der FAG geregelt.[246]
Im Leistungsschein 1 „Anwendungsentwicklung“ ist die IT-Projektarbeit und das IT-Planungsverfahren grundsätzlich geregelt. Die Anwendungsentwicklung berücksichtigt Tätigkeiten, durch die neue Anwendungssysteme erstellt oder bestehende Anwendungssysteme funktional aufgrund von betrieblichen, gesetzlichen oder tariflichen Notwendigkeiten erweitert und angepaßt werden. Projekte dienen der Durchführung von Aufträgen zur Neuentwicklung oder Implementierung von Anwendungssystemen, der Einführung neuer IT-Infrastruktur sowie der Änderung oder Erweiterung bestehender Anwendungssysteme. Änderungswünsche (Changemanagement) der FAG führen zu Anpassungen der bestehenden Projektvereinbarung (z.B. Pflichtenheft) und müssen der IBB schriftlich mitgeteilt werden.[247]
Der Leistungsschein 2 „Anwendungsbetreuung“, umfaßt die kommerziellen und technischen Produktivsysteme. Leistungsinhalt sind die „Basic Maintenance“, die präventive Wartung und der 2nd Level Support.
Leistungsschein 3 „Betrieb“ regelt den Betrieb folgender FAG Produktivsysteme:
Ø NT Server am Standort Deutschland,
Ø SAP R/3 Server,
Ø Unix-Server,
Ø IBM Host,
Ø DEC Server für die technische DV, Werkstattsteuerung und Zeiterfassung,
Ø Novell Server.
Neben dem Systembetrieb erbringt die IBB Leistungen für die Infrastruktur am Standort Schweinfurt.
Im Leistungsschein 4 „WAN“, sind die an die IBB beauftragten Leistungen zusammengefaßt, die zur Bereitstellung, Steuerung und Kontrolle des WAN notwendig sind. Die Kontrolle umfaßt die Messung der Leitungsgüte und Auslastung der Verbindungen.
Leistungsschein 5 „LAN“ umfaßt Dienste wie Netzwerkplanung und Realisierung, Routermanagement, Überwachung der Netzwerkkomponenten, Performance und Kapazitätsmanagement, Problemerkennung- und lösung, Netzanbindung für User-Arbeitsplätze, Internetzugang und die IP-Adressenverwaltung.
Wesentlicher Inhalt des Leistungsschein 6 „Endbenutzerarbeitsplatz“ ist die Beratungsaufgabe der IBB für die eingesetzten Endgeräte. Unter dem Begriff Endbenutzergeräte werden Geräte inkl. Peripherie verstanden, die dem Benutzer am Arbeitsplatz als Datenverarbeitungsgeräte zur Nutzung von den bei FAG eingesetzten Softwareprodukten zur Verfügung stehen. Diese Geräte können stationärer oder auch mobiler Ausführung sein und können Komponenten zur Datenkommunikation wie z.B. Netzwerkkarten, ISDN-Karten, Modem beinhalten. In einem standardmäßig zum Einsatz kommenden Produktportfolio sind die standardmäßig zum Einsatz kommenden Geräte und deren Softwareausstattung aufgeführt.
Der Leistungsschein 7 „Benutzerservice“ umfaßt Leistungen, die durch die IBB im Rahmen eines zentralen Anlaufpunktes (UHD / Hotline) für die FAG Endbenutzer erbracht werden. Anhand dieses Leistungsscheines, sollen stellvertretend vereinbarte SLA detaillierter veranschaulicht werden. Der Benutzerservice nimmt Endbenutzerprobleme der FAG Mitarbeiter für IT-Services in deutscher und englischer Sprache auf und versucht diese zu lösen bzw. leitet diese an die nachgelagerten Supportfunktionen weiter. Der zentral eingerichtete Anlaufpunkt nimmt alle Anfragen, wie Problemmeldungen und Produktfragen auf und leitet diese an die jeweiligen Servicefunktionen der IBB weiter. Darin sind alle Hard- sowie Softwareprobleme, als auch die Problembearbeitung von Netzverbindungen enthalten. Der Benutzerservice umfaßt die Beratung, Information, Unterstützung, Problemlösung und Problemverfolgung.
Um den unterschiedlich anfallenden Service-Anforderungen gerecht zu werden, wird der Benutzerservice in zwei organisatorische Einheiten aufgeteilt. Es handelt sich um den 1st Level Support und den Back Desk Support. Alle Endbenutzerprobleme werden telefonisch von den Mitarbeitern der IBB innerhalb des 1st Level Supports entgegengenommen, maschinell dokumentiert, klassifiziert, priorisiert, analysiert und wenn möglich sofort gelöst. Die Problemannahme erfolgt in Ausnahmefällen auch per E-Mail oder Fax. Die maximale Bearbeitungszeit des 1st Level Supports ist auch aufgrund der Erreichbarkeit auf 15 Minuten beschränkt. Nicht lösbare Problemfälle werden an den Backdesksupport bzw. direkt an den 2nd Level Support weitergeleitet. Hierbei kommt ein Problemmanagementtool zum Einsatz, welches Daten des 1st Level Supports speichert.
Der 1st Level-Support hat dabei in chronologischer Reihenfolge folgende Aufgaben zu erfüllen:
Ø Anrufannahme und Identifikation der Benutzer,
Ø Aufnahme der Problembeschreibung und Dokumentation,
Ø Klassifizierung, Priorisierung und Kategorisierung der gemeldeten Probleme,
Ø Direkte Lösungsvorschläge oder Weiterleitung,
Ø Beantwortung von Statusanfragen durch den Endbenutzer,
Ø Verfolgung der Problemlösung,
Ø Aktivierung von Ansagetexten.[248]
Dabei ist zu beachten, daß der 2nd-Level Support nicht direkt angestoßen werden kann. Zur Bearbeitung der Fälle des 1st Level Supports wird ein speziell für diesen Bereich angelegtes Workflow-Problemmanagementtool eingesetzt, dessen Eingabemaske die Priorisierung , Notizen und Weiterleitungsregeln beinhaltet. Es ist jederzeit klar ersichtlich in welcher Phase sich die Problemlösung befindet und wer sich gerade darum kümmert. Es erfolgt eine Priorisierung in vier Stufen.
1. Schwere Serviceprobleme, welche die Geschäftsprozesse der FAG stark beeinträchtigen. Unverzügliche Reaktion erforderlich (Systemausfall / Service nicht verfügbar).
2. Schwere Serviceprobleme, welche die Geschäftsprozesse teilweise beeinträchtigen (Service nur eingeschränkt verfügbar, Performanceprobleme).
3. Serviceprobleme mit nur geringen Auswirkungen auf die FAG.
4. Probleme ohne Auswirkungen auf die FAG.
Die Abb. 19 (Problemticket) im Anhang stellt ein Beispiel eines solchen Problemtickets dar. Darin werden alle wichtigen Daten des Problembearbeitungsprozesses hinterlegt. Die Reaktionszeiten einzelner Ansprechpartner können aufgrund der eingesetzten Worklflow-Management-Software kurz gehalten werden. Unter Verwendung der durch das Problemmanagementtool erstellten Protokollierung eingegangener Probleme, werden monatlich Berichte erstellt. Zum Inhalt dieser Berichte gehören Call-Historien (Angenommene Anrufe, Verlorene Anrufe etc.), Weiterleitungsquoten an den 2nd Level Support als auch die Anzahl der erfaßten Problemtickets. Auswertungen sind anhand dieser Daten leicht vorzunehmen.
Alle Probleme die im 1st Level Support nicht gelöst werden konnten, werden hier weiter analysiert. Max. Bearbeitungszeit des Backdesk Supports beträgt 45 Minuten.
Zusätzliche
Aufschaltung des Remote-Control-Systems (PC-DUO) ist hierbei nach Absprache des
Endbenutzers möglich. Sollte eine Lösung des Problems nicht innerhalb des
vorgegebenen Zeitraums möglich sein, so wird das Problem an nachgelagerte
Supportfunktionen der IBB wie z.B. den 2nd Level Support weitergeleitet.
Darüber hinaus wird eine Lösungsdatenbank gepflegt um auch im 1st
Level Support eine hohe Effektivität zu erreichen. Nicht lösbare Probleme des 1st
und Backdesk Supports werden im 2nd Level Support unter zusätzlichem
Einbezug der IBB Fachfunktionen und ggf. Lieferanten sowie Dienstleistern
weiterverfolgt. Die Aufwände dieser Leistungen werden je nach Leistungsart im
Rahmen der betroffenen Leistungsscheine vergütet. Da die Kosten für den 2nd
Level Support, je nach zuständigem Bereich unterschiedlich ausfallen und
unterschiedlich hohe Kosten verursachen können, ist eine genaue Klassifizierung
von großer Bedeutung. Hierbei ist deutlich darauf hinzuweisen, daß sich eine fehlerhafte
Zuordnung und Weiterleitung des Problems durch den IBB 1st
Level-Support auf die Kosten auswirken kann. Wenn bspw. der 2nd
Level Support des Leistungsscheins 5 (LAN) aktiviert wird und das Problem nach
Prüfung eines zuständigen IT-Technikers nicht in diesem Bereich liegt, weil es
sich doch tatsächlich um ein Problem im Bereich Server-Betrieb (Leistungsschein
3) handelt, so muß die FAG die so entstandenen Kosten trotzdem tragen. In der Tab. 3
(Checkliste Benutzerservice) im Anhang werden wichtige Fragen zum
Benutzerservice beantwortet.
Um Probleme besser in den Griff zu bekommen, empfiehlt sich der Einsatz vorgelagerter Support-Instanzen wie es Power- bzw. Key-User darstellen. Der wesentliche Vorteil liegt darin, daß speziell ausgebildete Key-User, in der Linie mit den IT-Nutzern arbeiten. Insofern ist der Kontakt zu solchen Key-Usern relativ schnell und unkompliziert. Zu beachten ist dabei, daß die Ausbildung solcher Key-User zunächst hohe Kosten verursacht. Langfristige Kostensenkungspotentiale gegenüber dem Dienstleister, sowie der Zugewinn von Know-how sind die wesentlichen Beweggründe für die Umsetzung eines Key-User-Konzepts.
Leistungsschein 8 „Schulung“ regelt die erforderlichen Leistungen der IBB gegenüber der FAG im Hinblick auf notwendige IT-Qualifizierung der FAG Anwender. Im Leistungsumfang ist die Vorbereitung, die Durchführung sowie die Nachbearbeitung der Schulungen enthalten. Die FAG besitzt jederzeit die Option Schulungsangebote zu nutzen, oder selbst zu organisieren.[249]
Ein einmal durchgeführtes Outsourcing ist de facto mittelfristig irreversibel. Sollte nach z.B. jahrelangem "Buy" durch geänderte Rahmenbedingungen eine Rückverlagerung der Leistungserbringung in das Unternehmen (Insourcing) erforderlich werden, müßten die durch Outsourcing deinvestierten Ressourcen (Produktionsstätten, Maschinen, Ausrüstung, Infrastruktur, sowie entsprechend qualifiziertes Personal) mit wesentlich höherem Investitionsaufwand, völlig neu bereitgestellt werden. Insbesondere das verlorengegangene Know-how ist nur schwer wieder aufzubauen. Die traditionelle, sehr lose Bindung zu Lieferanten, weicht bei Outsourcing einer intensiven Kooperation zu einem externen Partner mit engen Beziehungen.[250] Ein Wechsel des Partners gestaltet sich schwierig und teuer, weil neue Beziehungen geschaffen und interne Prozeßstrukturen umgebaut werden müssen. Auch dies kann eigentlich notwendige Entscheidungen behindern.[251]
Innerhalb des Rahmenvertrags zwischen der FAG und IBB werden durch den Vertragspasus 13.5 “IBB als IT-Lieferant”, Entscheidungsspielräume der FAG beeinflußt. Der IBB wird demnach das Recht zum “letzten Angebot”, daß einen vergleichbaren Wettbewerbspreis um 5 % übersteigen darf eingeräumt, um den Auftrag zu erhalten. Hierbei ist jedoch zu prüfen, ob “das Recht des letzten Angebots” auch zu einer Abnahmeverpflichtung seitens der FAG führt. Dieser Vertragsteil soll im Wesentlichen die Informationspflicht zwischen der FAG und IBB hervorheben. Die FAG hat somit schon vor hinzuziehen eines Drittanbieters alle Angebote der IBB vorzulegen, damit die IBB ein vergleichbares Angebot ausarbeiten kann. Kann die IBB einen identischen Leistungsumfang anbieten und ist die Preisdifferenz kleiner als 5 %, so bekommt die IBB den Zuschlag. Dies ist vertraglich festgelegt.[252]
Anhand von Tiefeninterviews mit Mitarbeitern der IT-Abteilung bei der FAG am Standort Schweinfurt, die zuständig für die Überwachung, Kontrolle und Koordination mit den Outsourcing-Partnern sind, sollen gegenwärtige und zukünftig zu erwartende Probleme dargestellt werden. Darüber hinaus soll im Rahmen dieser Arbeit ein allgemeines Stimmungsbild eingefangen und erörtert werden. Erwartete Entwicklungen, deren Einfluß und Bedeutung bei der FAG, werden hierbei genauer untersucht. Anhand der bereits ausführlich dargestellten Vor- und Nachteile des Outsourcing, sowie den strategischen Aspekten, soll nun innerhalb der geführten Interviews ganz konkret auf die einzelnen Kriterien eingegangen werden. Der erste Arbeitsgang bezog sich auf die Identifikation interessanter Fragestellungen und der anschl. Zusammenstellung in einem Fragenkatalog. In einem weiteren Schritt wurden wesentliche Gesichtspunkte und Fragestellungen ausgearbeitet und im Interviewleitfaden nach entsprechenden Schwerpunkten gegliedert. Der dafür zugrundeliegende Interviewleitfaden soll wesentliche Fragen zum Thema IT-Outsourcing bei der FAG abdecken und ist im hinteren Teil des Anhangs abgelegt. Eine klare Zuordnung der aufgeführten Antworten, soll zusätzlich durch die in Klammern gesetzten Gliederungspunkte des Interviewleitfadens sichergestellt werden.
Die Interviews fanden mit Mitarbeitern aus der IT-Abteilung der FAG Holding statt. Diese nehmen dort hauptsächlich Aufgaben in den Bereichen Koordination, Steuerung und Überwachung wahr. Hierbei stehen die Beziehungen zwischen Unternehmensleitung, den einzelnen Business Units und dem IT-Outsourcing-Partner im Vordergrund. Zu den Aufgabengebieten zählen beispielsweise das Vertragsmanagement, die Prüfung und Einhaltung der vereinbarten SLA, die Projektsteuerung, das Schnittstellenmanagement, Kosten- und Leistungsanalysen, Rechnungsprüfung und die Festlegung der konzernweit gültigen IT-Strategie.[253] Die Installation und die regelmäßige Pflege eines entsprechenden Berichtswesen sowie Zufriedenheitsanalysen bei Service-Nutzern, sind weitere wichtige Aufgabengebiete.
(1.1.) In einem ersten Schritt soll festgestellt werden, wie es zum „Full Range Outsourcing“ bei der FAG kam und mit welchen Schwierigkeiten der Weg dorthin verbunden war. 1993 kam es zu einer Unternehmenskrise mit einem damaligen Verlust von mehr als 600 Mio. DM. Totaler Verbrauch des Eigenkapitals sowie der Zuwachs an Schulden von 2,3 Mrd. DM wurden innerhalb der Interviews als Grund angegeben. Dieser Trend konnte durch die Neustrukturierung und Konzentration auf die eigenen Kernkompetenzen gestoppt werden. Vor allem die Auslagerung nicht-kernkompetenznaher Leistungen, waren im Sinne schnell wirksamer Kosteneinsparungen und raschem Zufluß liquider Mittel, durch den Verkauf von Anlagen dringend notwendig.[254] Anhand der damaligen Untersuchungen konnte festgestellt werden, daß der IT-Bereich damals nicht zu den Kernkompetenzen der FAG zählte und als auslagerbar eingestuft wurde. Man sollte sich auf die Kerngeschäfte Wälzlager sowie Näh- und Fördertechnik konzentrieren. Aus allen Unternehmensbereichen wurden Teile durch Verkauf im Zuge der Konzentrationsbewegung herausgelöst oder aufgegeben.[255] Die damalige IT-Abteilung (GL-1) wurde zu diesem Zeitpunkt intern als Profit-Center geführt. Es begann die Suche nach einem IT-Provider der in der Lage war, dieses Geschäftsfeld zu übernehmen. Die damalige IT- Situation war geprägt durch heterogene IT-Welten, viele verschiedenartige Softwarepakete auf jeder Art von Hardware, zentraler und dezentraler Art. Es ging also vornehmlich darum, möglichst schnell festzustellen, welcher Dienstleister überhaupt die Fähigkeiten besaß, diesen Bereich zu übernehmen und die geforderten Leistungen zu erfüllen. Das Problem der unvollständigen Information über die Leistungsfähigkeit eines Providers wird auch heute noch als kritisch angesehen.[256] In dieser Zeit fanden viele Gespräche mit der EDS und der IBM statt. Der Zeitraum für die damalige Outsourcing-Realisierung war mit sechs Monaten sehr knapp bemessen. Aus der damaligen GL-1 und dem anschließenden Outsourcing-Vertrag ging die IBM Tochter IBB hervor. Mit dem Verkauf der damaligen Informatik-Abteilung GL-1 wurden folgende Ziele verfolgt:
Ø Zuführung liquider Mittel und Verbesserung des Ergebnisses.
Ø Reduzierung der Informationskosten über einen Zeitraum von sechs Jahren.
Ø Begonnene SAP-Projekte auf einer Hardware-Plattform sollten durch professionelle Informatik-Partner gesichert werden.
Ø Sicherung von Leistung und Skill bei Informatik-Mitarbeitern.
Ø Steigerung der Performance bei Informatik-Projekten und im Produktivbetrieb.
Ø Reduzierung der Kapital- und Managementbindung für Informatikvorgänge.[257]
(1.2.) Alle befragten Teilnehmer bezeichneten den damals eingeschlagenen Weg aufgrund der Unternehmenskrise als unvermeidlich. Sinnvolle strategische Alternativen ergaben sich im IT-Bereich lediglich in der Auswahl des Partners, da die Zuführung liquider Mittel durch den Verkauf der damaligen DV-Infrastruktur im Vordergrund stand. (1.3.) Hierdurch konnten Zuflüsse in zweistelliger Millionenhöhe verzeichnet werden. (1.4.) Organisatorische Veränderungen ergaben sich zwangsläufig infolge der eigenen neu definierten IT-Strategie. Die gestalterische Arbeit wurde von der Holding übernommen, während in jedem Geschäftsfeld (BU) eine eigene IT-Instanz eingerichtet werden mußte. Jede Instanz in den BU´s soll operativ genau das umsetzen, was die Holding strategisch vorgibt.[258]
Frage (1.5.) aus dem Interviewleitfaden sollte herausstellen, ob es Probleme in IT-Projekten gab. Seit 1993 konnten alle geplanten Projekte ohne größere Schwierigkeiten umgesetzt werden.[259] Zurückgeführt wird diese Erfolgsquote auf entsprechend gute Vorbereitung und Planung der Projekte sowie den professionellen Umsetzungsmöglichkeiten des IT-Providers. Schwierigkeiten ergaben sich lediglich in unklar formulierten Zielen oder hatten ihre Ursache in Zeitüberschreitungen, die jedoch keinen Abbruch zur Folge hatten.
(1.6.) Weitergehend galt es herauszufinden, welche IT-Entwicklungen innerhalb des Unternehmens den größten Beitrag zum Unternehmenserfolg lieferten. Es konnte ermittelt werden, daß die unternehmensweite Nutzung des ERP-Systems wohl den wichtigsten Beitrag in den letzten Jahren liefern konnte. Leistungsbreite, Benutzerfreundlichkeit, Ausbaufähigkeit, Kompatibilität und das Preis-Leistungsverhältnis sprechen eine eindeutige Sprache und sind als die Wesentlichen Gründe für dessen Einsatz zu bezeichnen.[260] Der Start von Umstellungsarbeiten der bestehenden ERP-Systeme von SAP R/2 auf SAP R/3, erfolgte kontinuierlich ab dem Jahre 1995. Ein Parallelbetrieb war dabei unvermeidbar. Da die strategischen Ziele der FAG schon im Jahre 1993 auf größtmögliche Homogenisierung abzielten, lieferte die weltweite Einführung von SAP R/3 den besten Beitrag dazu.[261] Bis zur Einführung von SAP R/3 im Jahre 1995 wurde SAP R/2 genutzt. Zudem gab es einen Konzernstandard für bestimmte Vertriebsgesellschaften, die sich im Verlauf der Zeit jedoch heterogen weiterentwickelt haben sowie sog. exotische Lösungen in Brasilien und Indien. An zweiter Stelle der Nennungen, steht der Einsatz von moderner Kommunikationssoftware. Durch die Einführung von MS-Exchange konnten Kommunikationsmöglichkeiten grundlegend erweitert und verbessert werden.
(1.7.) Die Kosten im gesamten IT-Bereich der FAG konnten in den vergangenen Jahren deutlich gesenkt werden. Im Verhältnis zum Gesamtumsatz des Unternehmens wird somit mit sinkenden IT-Kosten kalkuliert. Es konnte eine Kostenreduktion von mehr als 150 Mio. DM p.a. im Jahresvergleich 1992 zu 1999 festgestellt werden.[262] Als Hauptgrund dieser Kostensenkung muß vor allen Dingen der Einsatz des SAP R/3 Systems hervorgehoben werden. Betrugen die Kosten im Bereich der kommerziellen Anwendungen im Jahre 1995 noch 46,3 Mio. DM, so konnten diese, Dank der Fokussierung auf SAP R/3 und schrittweisen Abschaltung aller anderen Systeme auf unter 34,0 Mio. DM im Jahre 2002 gesenkt werden.
(1.8.) Nachfolgender, aus dem Interviewleitfaden zu entnehmender Untersuchungsgegenstand, betrachtet die wesentlichen Erwartungen und Problempunkte des IT-Outsourcing. Der Interviewpartner sollte die einzelnen Gesichtspunkte im Verhältnis zur Situation vor rund zehn Jahren beurteilen. Als Ergebnis kam heraus, daß die mögliche Kostenreduzierung durch Outsourcing-Vorhaben heutzutage eine genauso wichtige Stellung einnimmt, wie zur damaligen Zeit. Nach den Äußerungen von FAG-CIO stand 1993, aufgrund der Unternehmenskrise, eine schnelle Kostensenkung im Vordergrund. Trotz der Tatsache, daß Kostenaspekte auch heute noch von ausschlaggebender Bedeutung sind, kann behauptet werden, daß die damalige Entscheidung für ein „Full Range Outsourcing“ ganz besonders aus kostensenkenden Gründen getroffen wurde.[263] Die Möglichkeit einer besseren Konzentration auf die eigenen Kompetenzen, war sowohl damals als auch heute relativ gleichbedeutend. Da die FAG ein traditionelles Unternehmen in der Wälzlagerbranche ist, besteht auch kein Bedarf an einer marktführenden Position im IT-Bereich.[264] Eine Ausnahme bildet sich jedoch dann heraus, wenn eigene Produkte mit wegweisenden IT-Leistungen kombiniert werden können und diese zu Wettbewerbsvorteilen führen.
Das Argument des möglichen Know-how-Abflusses durch Outsourcing wird unterschiedlich dargestellt. Zum einen macht man sich heute mehr Gedanken über den Abfluß von branchenspezifischen Know-how, da sich der IT-Provider durchaus Zugang zu kritischen Unternehmensinformationen verschaffen kann. Diese Daten könnten über den Dienstleister zur Konkurrenz und somit in falsche Hände gelangen. Zum anderen wird aufgeworfen, daß der Know-how Abfluß im IT-Bereich heute kaum sehr groß ausfallen kann, da nur noch wenige IT-Funktionen innerhalb des Unternehmens wahrgenommen werden.[265]
Eine Outsourcing-Entscheidung mit dem Ziel, bessere Leistung und Zugang zu speziellem Know-how zu treffen, ist nach Meinung aller befragten Interviewteilnehmer heute als bedeutsamer anzusehen. Fehlendes IT-Know-how, verursacht durch langjähriges IT-Outsourcing, sollen Gründe dafür sein. Wenn man etwas braucht und die nötigen Ressourcen nicht mehr verfügbar sind, so muß eben ein Partner gesucht werden.[266]
Der Frage, wie denn die Abhängigkeit vom Partner im Vergleich zur damaligen Situation gesehen wird, brachte sehr unterschiedliche Auskünfte an den Tag. Die Abhängigkeit wurde einerseits heute als schwerwiegender bezeichnet, begründet durch das fehlende eigene Know-how und den als nicht sinnvoll erscheinenden Alternativen zum realisierten „Full Range Outsourcing“. Die Wiedereingliederung (Insourcing) scheint als kurzfristige Alternative ungeeignet zu sein, da man nicht genau wissen kann, wie lange es dauert, eigene funktionierende IT-Leistungen auf die Beine zu stellen. Sollte eine Insourcing-Entscheidung in Betracht gezogen werden, so ist mit einer Umsetzungsdauer von mehreren Jahren zu rechnen.[267] Außerdem kann es dann notwendig werden, den bisherigen IT-Dienstleister an Umstellungsprojekten beteiligen zu müssen. Ein Providerwechsel kann auch nur eine suboptimale Lösung sein, da dies im Zeitraum des Wechsels keine optimale Lösung darstellt und sog. switching costs anfallen. Andererseits hat sich die Abhängigkeit aufgrund der Vielzahl potentieller IT-Dienstleister verringert. Die Bindung an Technologien und Prozesse des IT-Dienstleisters wird heute als weniger kritisch beurteilt. Begründet wird dies durch die Zusammenarbeit mit einem professionell arbeitenden IT-Dienstleister, der durch die weltweite Betreuung von unterschiedlichen Kunden ein großes Know-how Potential entwickelt hat und in der Lage ist, verschiedenste Technologien umzusetzen. Die FAG hat hierbei die Aufgabe strategische IT-Produkte auszusuchen und verwendete Technologien und Prozesse selber zu bestimmen. Entscheidungen werden durch die FAG gefällt und sind nicht auf die verfügbaren Ressourcen des Outsourcing-Partners beschränkt.
(1.9.) Das Image des IT-Bereichs und dadurch der
ganzen Unternehmung konnte durch die getroffene Outsourcing-Entscheidung,
sowohl aus interner als auch externer Sicht verbessert werden. Innerhalb des
Unternehmens kann man sich auf die Leistungsfähigkeit eines weltweit
professionell agierenden Unternehmens stützen, da die IBB als Tochterunternehmen
der IBM jederzeit in der Lage ist, auf ein großes Wissensressort
zurückzugreifen.
(1.10.) Die Transparenz der IT-Kosten konnte durch die Variabilisierung der Kosten verbessert werden.[268] Die Handhabung und Verrechnung der Kosten, wird im Vergleich zur Eigenerstellung als einfacher eingestuft.
(2.1.) Die erste Frage zur aktuellen Situation innerhalb der Interviews sollte die Stärken des FAG IT-Bereichs herausstellen. Zu den besonders hervorzuhebenden Stärken der FAG, zählt die homogene ERP-Landschaft in Form von SAP R/3.[269] Man kann ganz allgemein die Homogenität sowohl im Hardware- als auch im Softwarebereich als Stärke bezeichnen. Weitere Nennungen bezogen sich auf die E-Business-Aktivitäten, die erfolgreiche Umsetzung des E-Portals sowie der Online-Shops, durch die eine individualisierbare Kunden- und Händleransprache ermöglicht wird. Customer Relationship Management wird in diesen Bereichen bei der FAG ganz groß geschrieben. Eine individuelle Ansprache unterschiedlicher Nutzer im Sinne des One-to-one Marketing wird hier eröffnet.[270] „Unter One-to-one Marketing wird eine einzelkundenorientierte Ausrichtung aller Marktaktivitäten verstanden, deren Ziel die jeweils individuelle Ansprache und individuelle Problemlösung ist“[271] Ziel des One-to-one Marketings ist somit ein ausgeprägtes Beziehungs-Marketing, indem der Kunde im Mittelpunkt steht.[272] Die Methode des One-to-one Marketing beruht auf der digitalen Auswertung, Archivierung, der vom Kunden bspw. im Registrierungsformular preisgegebenen Daten. Zudem kann das passive Sammeln von Daten wie z.B. die Analyse der Server-Log-Files oder der Einsatz von Cookies hinzugezogen werden. Die Identifikation der Bedürfnisse kann zur Individualisierung des Angebotes dienen und weiterführende Marktchancen eröffnen.[273] In der Abb. 20 (One-to-one Marketing) im Anhang wird das Konzept des Internet-basierten One-to-one Marketing gezeigt.[274]
Frage (2.2.) wendet sich an die Notwendigkeit kurzfristiger Maßnahmen, ohne daß die Vorgehensweise jemals in einer längerfristig angelegten IT-Strategie festgehalten wurde. Der Einsatz von PC´s mit entsprechender Büro-Software in einzelnen Fachabteilungen, sowie das Webhosting einzelner Internetseiten können aus vergangenheitsbezogener Betrachtung, beispielhaft für kurzfristige Umsetzungen stehen. Dennoch ist es in einem großen Unternehmen kaum möglich, ohne genaue vorherige Budgetplanung, kurzfristige Änderungen durchzuführen. Zudem gehören IT-Leistungen nicht zu den Kernkompetenzen der FAG. Aus diesem Grund muß die FAG nicht immer mit der neuesten Technologie glänzen.[275] Mit der Festlegung einer gültigen IT-Strategie und den darin enthaltenen strategischen IT-Produkten, soll eine solche Entwicklung, die zur erneuten Heterogenisierung beitragen könnte, vermieden werden.[276]
(2.3.) Der folgende Block beschäftigt sich damit, ob das eigene Unternehmen bei Eigenerstellung bestimmte Anforderungen, im Vergleich zum Dienstleister, eher besser, schlechter oder gleich gut erfüllen könnte. In den Punkten Zuverlässigkeit, Service, Lieferzeit und Projektdauer schätzten alle Befragten den Servicegeber als besser ein. Man geht somit davon aus, daß das eigene Unternehmen auch bei vollständig umgesetzten Insourcing, weiterhin Defizite im Vergleich zum IT-Dienstleister hätte. Uneinigkeit besteht bei den Kosten und der Qualität der erbrachten Leistungen. Tendenziell kann man sich vorstellen, daß die Kosten als auch die Qualität bei Eigenerstellung durchaus mit denen des Dienstleisters vergleichbar sein könnten. Bei der Umsetzung von Individuallösungen und dem benötigten Branchen-Know-how bekommt die Eigenerstellung den Vorzug. An diesem Punkt muß jedoch eingeworfen werden, daß die FAG-IT-Strategie auf die Vermeidung von Insellösungen abzielt und keine Individuallösungen fördern will.[277]
(2.4.) Die Kommunikations- und Kooperationsbereitschaft des IT-Dienstleisters IBB, wird im Wesentlichen als gut bezeichnet, auch wenn es in Einzelfällen zu Verständigungsproblemen kommt, die jedoch keine nachhaltigen Folgen hatten.
(2.5.) Der Outsourcing-Partner zeigt vor allen Dingen in der Beratungsqualität besondere Stärken, da er sowohl über branchenspezifisches Know-how verfügt, als auch in bestimmten Fällen auf Erfahrungen der IBM zurückgreifen kann. Trotzdem darf nicht auf externe Beratung verzichtet werden. Beratungsunterstützung wird auch innerhalb der FAG durch die Einrichtung sog. Competence-Center gewährleistet.[278] Gute Informationen sind auch als Vorraussetzung für die Erkenntnis zu sehen, daß durchaus andere Anbieter auf dem Markt sind, die bessere Leistungen zu besseren Konditionen anbieten können und trotzdem aufgrund des dadurch entstehenden Gesamtaufwandes (TCO) nicht in Betracht kommen.
Die Fragen (2.6.) bis (2.9.) beschäftigen sich mit den Unterstützungsleistungen des IT-Dienstleisters. Der Benutzerservice wird im allgemeinen als verbesserungsfähig eingestuft. Im Durchschnitt wurde dieser Bereich mit der Schulnote 3 bewertet. Dies liegt vor allem am 1st Level Support, der in den letzten Jahren immer häufiger in die Kritik geraten ist. Die relativ geringe Lösungsquote von 17% im 1st Level Support kann als Ursache angegeben werden.
(2.10.) Ansprechpartner bei akuten Problemen und Wünschen in den einzelnen Bereichen sind zum Teil in den Leistungsscheinen festgeschrieben. Die Kompetenz der jeweiligen Personen muß somit auf Seiten der IBB, durch entsprechende Fortbildungsmaßnahmen gesichert werden.
(2.11.) Nach Aussagen der Befragten, wird das Personal beim Outsourcing-Partner als qualifiziert eingeschätzt. Fest vereinbarte und regelmäßig wiederkehrende Treffen zwischen FAG und IBB-Verantwortlichen sollen den Erfahrungsaustausch sichern. Hierbei sollen alle möglichen Probleme und Änderungswünsche ausdiskutiert werden.
(2.12.) Die Anzahl der Ansprechpartner mit denen die befragten FAG-Mitarbeiter regelmäßig kommunizieren müssen, variiert zwischen 3 und 12. Wegen der relativ begrenzten Anzahl und den klar definierten Zuständigkeiten der Ansprechpartner kommt es nur in seltenen Fällen zu Problemen.
(2.13.) Personalschwankungen beim Servicegeber dringen nur dann durch, wenn ein bestimmter, für die FAG abgestellter Ansprechpartner, aus gesundheitlichen Gründen, Urlaub oder anderen Anlässen nicht erreichbar ist. Schwankungen im Hintergrund der IBB-Organisation bekommt man i.d.R. nicht mit. Es ist auch nicht von ausschlaggebender Bedeutung, da der Dienstleister nach erbrachter Leistung bezahlt wird.[279] Die IBB muß jederzeit für entsprechenden Ersatz sorgen. Trotzdem kann es manchmal zu Engpässen für die FAG, bei wechselnden Ansprechpartnern mit unterschiedlichen Kompetenzen kommen.
(2.14.) Wie schon dargestellt werden konnte, hat die FAG keinen großen Einfluß auf die Personalgestaltung beim IT-Dienstleister. Eine Ausnahme besteht lediglich in der Ablehnung bestimmter Personen bei der Durchführung von Projekten. Im Hard- Softwarebereich sowie bei der Auswahl einzusetzender Technologien legt die FAG strategische IT-Produkte fest.[280] Die Bindung an Technologievorgaben des Dienstleisters besteht indirekt darin, daß dieser seine eigenen Produkte und Leistungen im Vergleich zur Konkurrenz lukrativ anbieten wird.
Die Interviewpunkte (2.15.) und (2.16.) sollen herausstellen, ob es für die FAG einfach ist, entsprechend qualifiziertes IT-Personal zu akquirieren. Darüber hinaus sollte untersucht werden, welche Anreize geboten werden können. Als problematisch wurde hier der Standort Schweinfurt bezeichnet. Geschultes IT-Personal auf dem Arbeitsmarkt ist knapp und sehr teuer. Anreize für spezialisiertes Personal werden im erweiterten und variierenden Arbeitsgebiet gesehen. Während FAG-IT-Fachleute in den BU´s sowohl beratende als auch umsetzende Funktionen wahrnehmen müssen, sind Spezialisten beim IT-Provider hauptsächlich für das „Customizing“ zuständig.[281]
Frage (2.17.) soll klären, ob sich durch Outsourcing das Kostenbewußtsein der einzelnen Mitarbeiter verbessert hat. In den Controlling-Stellen, die direkten Einblick in die Leistungsverrechnung des Dienstleisters haben, konnte das Kostenbewußtsein gestärkt werden. Die meisten Endanwender sehen jedoch die IT-Kosten nicht an ihren Kostenstellen, da BU´s IT-Kosten nicht auf die einzelnen Kostenstellen verteilen. Die Verrechnung der IT-Kosten mit der BU erfolgt durch Umlagen.[282]
(2.18) Geklärt werden sollte auch die Einstellung der FAG Mitarbeiter hinsichtlich multiplem Outsourcing. Da sich der gesamte IT-Bereich in mehrere, voneinander getrennt zu betrachtende Bereiche gliedern läßt, ist der Leistungsbezug von mehreren voneinander unabhängigen und in Konkurrenz miteinander stehenden IT-Dienstleistern durchaus denkbar. Herausgestellt werden konnte, daß derzeit kein großes Interesse an der Aufteilung einzelner IT-Funktionen an zusätzliche Dienstleister besteht. Begründet wurde dies mit den dadurch zunehmenden Schnittstellen. Durch die Integration weiterer IT-Dienstleister steigen die Koordinationskosten. Geht man einen Schritt weiter und überlegt zudem, daß verschiedene IT-Dienstleister auch unterschiedliche Prozesse zur Leistungserstellung beim Servicenehmer verwenden, so muß zusätzlich mit Anpassungsschwierigkeiten gerechnet werden. Bestehende Prozesse müssen evtl. geändert werden und „laufen anschließend unsauber“.[283] Es ist fraglich, ob der entstehende Wettbewerb zwischen den Dienstleistern insgesamt zu sinkenden Kosten oder zu einer Leistungsverbesserung führt. Es müssen immer die Total Cost of Ownership (TCO) betrachtet werden. Langfristig gesehen muß jedoch festgehalten werden, daß die Maximierung von Flexibilität und Kontrolle ein Ziel der IT-Strategie sein muß. Multiples Outsourcing ist ein wichtiges Instrument um gesunden Wettbewerb zu erhalten. Hierbei wetteifern potentielle und bereits im Unternehmen tätige IT-Servicegeber sowie die eigene IT-Abteilung miteinander darum, ihre Dienste anbieten zu können.[284]
(2.19.) Als Quellen zur Bewertung und Beurteilung der Leistungsfähigkeit des IT-Dienstleisters wird jährlich eine Benchmarkstudie durchgeführt um u.a. Preise des IT-Lieferanten mit den üblichen Marktpreisen zu vergleichen. Sollten Abweichungen erkennbar sein, so kann mit Nachverhandlungen eine Verbesserung der Situation gefordert werden. Das Hinzuziehen von externen Beratungshäusern, wie z.B. Gartner oder Meta-Group stellen weitere Optionen dar. Die im Anhang einzusehende Grafik Abb. 21 (FAG-IT-Strategie Partner), identifiziert strategische IT-Partner. Außerdem kann der Druck auf den Dienstleister, durch konsequente Fehlerüberprüfungen bei Feststellung unzureichender Leistung, durch Qualitätschecks sowie durch das Einholen von Alternativangeboten ausgeübt werden.
(2.20.) Die optimale Vertragsdauer wurde, nach Angaben aller Befragten, zwischen drei und sieben Jahren beziffert. Begründet wurde dies, durch den hohen Umstellungsaufwand, der zu Beginn eines Outsourcing-Projektes entsteht. Es kommt dabei auch auf den Umfang der auszulagernden IT-Leistungen an. Da es sich bei der FAG um ein komplettes IT-Outsourcing handelt, ist eine Vertragslaufzeit unter drei Jahren kaum sinnvoll. Die Anpassungs- und Umstellungskosten sind auf beiden Seiten zu Beginn sehr hoch und machen kurzfristige Auslagerungsprojekte unwirtschaftlich.[285]
(2.21) Es ist innerhalb der FAG kaum möglich, zusätzliche IT-Funktionen, mit den derzeitigen knapp bemessenen Ressourcen erfüllen zu können. Das liegt daran, daß sich ca. vier von acht Mitarbeiter der Abteilung um die Outsourcing-Verträge kümmern müssen. Derzeitige FAG-IT-Funktionen bewegen sich in den Feldern der Strategiefestlegung, dem Vertragsmanagement, den Competence-Centern, im Projektmanagement, dem IT- Controlling und vereinzelt im Client-Management.
(2.22) Für den Unternehmenserfolg aus IT-Sicht sind an erster Stelle stabile Systeme und geringe Ausfallzeiten verantwortlich. Höchste Priorität muß deshalb auf die Verfügbarkeit von technischen Anwendungen, der Produktionssysteme sowie Produktivsysteme (SAP R/3) gelegt werden.
(2.23.) Die Überlegungen die hinter den, in der FAG-Strategie verabschiedeten einzuhaltenden Produktlinien stecken, liegen darin, daß Kosteneinsparungen durch Mengeneffekte realisiert werden können. Als Beispiel kann die Softwarelizenzierung angebracht werden. Außerdem ist bei der Wahl homogener Produktlinien mit weniger Problemen zu rechnen. Die Reduzierung der Schnittstellen steht dabei im Vordergrund.[286]
(2.24.) Das Risiko der dynamischen IT-Entwicklung wird weitestgehend vom IT-Dienstleister übernommen. Der Vorteil liegt nämlich darin, daß man keinen großen Aufwand betreiben muß, um bestehende Systeme auf dem neusten Stand zu halten oder um aktuelles Know-how zu erwerben. Dieses Risiko wird effektiv auf den Servicegeber verlagert. Dennoch sind innerhalb der FAG sog. Competence-Center eingerichtet worden, um die Augen auf den IT-Märkten offen zu halten und neue Produkte, Trends und Entwicklungen aufzufangen und den Nutzen aus der Sicht der FAG einzuschätzen.
(2.25.) Die bisher eingesetzten Bildungskonzepte, zur Stärkung eigener Kompetenzen im IT-Bereich haben einen Nachholbedarf. In diesem Jahr soll deshalb ein Key-User-Konzept aufgebaut werden. Durch gezieltes Heranbilden von Applikationstrainern, soll in der Masse der Mitarbeiter eine Verbesserung der Ausbildung erreicht werden. Applikationsführerscheine sollen vergeben werden.
(2.26.) Aktuelle Überlegungen bei der FAG zielen auf die Einführung von E-Learning Aktivitäten ab. E-Learning soll als eine zusätzliche Methode des Lernens und Wissensaustauschs gesehen werden, jedoch nicht als Einzige betrieben werden. Online-Tests, Kurse und Foren sind Beispiele für unterschiedliche Methoden der Weiterbildung unter Zuhilfenahme elektronischer Medien. Im allgemeinen werden die Erfolgschancen als gut bewertet, sie werden aber voraussichtlich die persönliche Kommunikation nicht 100%ig ersetzen können.
Die Fragen (2.27.) und (2.28.) sollen den Bedarf an Weiterbildungsangeboten klären. Weiterbildungsangebote von externen Partnern werden nicht in allen Fällen wahrgenommen und befriedigen nur unzureichend den Bedarf der Mitarbeiter. Darüber hinaus finden Anwenderschulungen im Rahmen der Vereinbarungen mit der IBB statt. Da Unternehmensanforderungen und Anforderungen in den einzelnen Abteilungen in Bezug auf das IT-Know-how in den letzten Jahren gestiegen ist, muß verstärkt auf die Bereitstellung von Weiterbildungsangeboten geachtet werden.
(2.29.) Der Anteil der Kunden und Handelspartner, die realisierte E-Business und E-Commerce Angebote der FAG nutzen, wird heute schon auf über 20% geschätzt. (2.30.) Schnittstellen zu Handelspartnern und Zulieferern sind hier, je nach Branche sehr unterschiedlich. Dies liegt daran, daß jede Branche, in denen sich die BU´s bewegen unterschiedlich strukturiert sind und unterschiedliche Voraussetzungen mitbringen. Deutliche Unterschiede bestehen vor allen Dingen zwischen der Bezugs- und Vertriebsseite.
(2.31.) E-Business-Umsetzungen sind hauptsächlich dazu gedacht, Prozesse unternehmensübergreifend zu gestalten. Immer mehr Handelspartner machen Gebrauch von SCM-Anwendungen, da dies auf beiden Seiten zu Kostensenkungen führt und zu einer schnelleren Abwicklung der Geschäftsbeziehungen beiträgt. Durch den Einsatz von E-Business-Aktivitäten kann besser auf Kundenwünsche eingegangen werden. Die Kundenbindung wird bei der FAG durch Prozeß- oder Funktionsintegration erhöht. Vorhandene ERP-Systeme können verstärkt in E-Business Anwendungen integriert werden. Dies bringt für Kunden, außer den Kosteneinsparungen auch einen Mehrwert.
(2.32.) Zu den verwirklichten Kundenbindungsinstrumenten zählt der regelmäßige Versand von Newslettern an angemeldete Personen. Vorhandene ERP-Systeme wurden verstärkt in E-Business-Anwendungen integriert und sorgen für die Erzeugung eines Mehrwertes beim Kunden. Der Kunde hat die Möglichkeit im E-Portal, als auch im E-Katalog, ganz gezielt nach seinen Produkten zu suchen und viele wichtige Daten einzusehen. E-Business Aktivitäten bei der FAG sollen zum „Leadership“ im Wälzlagermarkt führen. Weitere Ziele liegen in der verbesserten Öffentlichkeitsarbeit, den Investor-Relations, Preis- und Produktpolitik, Distributions- sowie Kommunikationspolitik.[287] Laut Untersuchungsergebnis des Verbands Deutscher Maschinen- und Anlagenbauer (VDMA), gehört die FAG zu den „Trendsettern“ in der Umsetzung von umfangreichen aktuellen Informationen mit hohem Usernutzen und hoher Geschwindigkeit bei guter Übersichtlichkeit.[288]
Mit den hier anschließenden Gesichtspunkten, sollen die Aussichten und Einschätzungen des IT-Outsourcing eingefangen werden.
(3.1.) Getroffene Outsourcing-Entscheidungen müssen permanent neu überdacht werden. Trotzdem kam der Einschub, daß derzeitige Handlungsspielräume als sehr klein einzuschätzen sind. Aktionäre bekommen bei einem Providerwechsel voraussichtlich ein Jahr keine Dividende ausbezahlt, bei Insourcing-Maßnahmen vielleicht sogar zwei oder mehr Jahre lang keine.[289] Zu beobachten ist hauptsächlich die Entwicklung in den Kommunikationsbereichen.
(3.2.) Grundsätzliche Probleme bei der Umsetzung eines Insourcing-Projekts sind in der Personalbeschaffung zu sehen. Es wird wohl kaum möglich sein, kurzfristig geeignete Mitarbeiter zu finden. Qualifiziertes IT-Personal für den Standort Schweinfurt zu akquirieren, kann sich als sehr schwierig herausstellen. Zudem sind spezialisierte IT-Kräfte sehr teuer. Schon im Vorfeld müssen jedoch bestehende vertragliche Restriktionen mit dem bisherigen Outsourcing-Partner geklärt werden. Es ist sehr schwierig, aus solchen, langfristig angelegten Verträgen herauszukommen.
Weitere Notwendigkeiten ergeben sich in Änderungen an der Organisationsstruktur. Die Festlegung von Verantwortungsbereichen muß neu gestaltet werden. Neu entstehende Schnittstellen bedürfen dabei einer genaueren Betrachtung und müssen durch neue Kommunikationsstrukturen in bestehende Prozesse integriert werden. Je nach Umfang des Insourcing-Vorhabens können Infrastrukturänderungen anfallen und gezielte Weiterbildungsmaßnahmen, zur Sicherung des Know-hows erforderlich machen. Bei einem Insourcing-Projekt ist zusätzlich mit hohen Investitionen im Hard- sowie Software-Bereich zu kalkulieren. Der bisherige Outsourcing-Partner sollte bei der schrittweisen Umstellung für einen längeren Zeitraum behilflich sein, da eine Umstellung zur Eigenerstellung von heute auf morgen nicht möglich ist. Ob in einem solchen Fall die Motivation des Outsourcing-Partners dann noch hoch sein wird, ist anzuzweifeln.
(3.3.) Derzeit laufen einige IT-Projekte bei der FAG, die anhand des nachfolgend dargestellten Portfolios veranschaulicht werden sollen. Die Einteilung innerhalb des Portfolios erfolgt nach der Dringlichkeit der Umsetzung und der strategischen Bedeutung.
Jedes Projekt läßt sich anhand der Projektart noch genauer klassifizieren. Es werden Modernisierungs-, Zukunftsprojekte, Projekte zur Sicherstellung des Betriebs sowie Projekte anläßlich der Kundenanforderungen unterschieden. So ist bspw. das Projekt „Portal“ unter der Rubrik „E-Commerce / E-Business“ zu den Zukunfts-Projekten zu rechnen, während „Web-EDI“ anläßlich der Kundenanforderungen umgesetzt werden soll.
(3.4.) Interessante Aussagen können aus den Antworten zur Frage nach den zukünftigen Anforderungen an potentielle IT-Provider, hinsichtlich zukünftiger IT-Outsourcing-Geschäfte gemacht werden. Aus den Antworten konnten mehrere unterschiedliche Anforderungen ermittelt werden, die auch in der Literatur zu finden sind. Die Forderung nach der Technologiekompetenz zeigt deutlich, daß der Dienstleister nachweisbare Erfahrungen mit dem „State of the art“ der Informationsverarbeitung vorweisen sollte.[290] Aus den Antworten konnte außerdem die Forderung nach der Fachkompetenz des Dienstleisters ermittelt werden. Unter Fachkompetenz ist die Möglichkeit und Flexibilität des Providers zu verstehen, die eine möglichst enge Fokussierung auf die Branche ermöglicht. So unterscheidet sich bspw. der IT-Bedarf eines Maschinenbauers in vielen Segmenten deutlich von den Anforderungen eines Softwareherstellers.
Darüber hinaus kann es bei der Wahl eines neuen oder zusätzlichen Servicegebers zu Schwierigkeiten bzgl. der Einschätzung von Leistungskraft und Kompetenz des Dienstleisters kommen.[291] Genannt wurde in diesem Zusammenhang, daß die Selektion eines geeigneten Ansprechpartners, aufgrund mangelnder und unzureichender Informationen über das Leistungsvermögen besonders schwer fällt. Die Sichtbarkeit des Leistungspotentials eines Providers ist für den Servicenehmer für zukünftige Planungen und strategische Entscheidungen von hoher Bedeutung. Innerhalb der geführten Interviews konnte ermittelt werden, daß es ganz besonders auf eine stabile Wertschöpfungs-Partnerschaft ankommt.[292] Als wünschenswert wurde dabei die Bündelung von gemeinsamen Zielen, im Sinne einer strategischen Allianz mit einer „Win-Win“-Konstellation angesprochen. Weitere genannte Erfolgsfaktoren bezogen sich auf die Sicherheit und die Einhaltung der vereinbarten SLA´s. Die nachfolgende Abbildung soll die ermittelten Anforderungen an IT-Dienstleister darstellen.
Abb. 23 Zukünftige Erfolgsfaktoren im IT-Outsourcing
(3.5.) Handlungsspielräume im Rahmen der strategischen Planung, sind trotz langjähriger Outsourcing-Verträge nicht eingeschränkt worden. Das Festlegen von Richtlinien und Rahmenbedingungen ist in den Händen der FAG. IV-Planung, Projektleitung und die organisatorische Gestaltung liegen auch nicht im Entscheidungsbereich des Dienstleisters.[293] Handlungsspielräume sind nur insofern eingeschränkt, da man sich an vertragliche Vereinbarungen halten muß und die Möglichkeit, IT-Leistungen selbst zu erstellen, sehr eingeschränkt ist.
(3.6.) Weiter sollte festgestellt werden, ob es vorstellbar ist, daß bestimmte IT-Leistungen in Zukunft zur Kernkompetenz eines produzierenden Unternehmens gehören. Prinzipiell wurde dies verneint, da speziell bei der FAG weder Ressourcen noch ausreichendes IT-Potential verfügbar ist.[294] Sobald man jedoch IT in den eigenen Produkten unterbringen kann und diese für den Endkunden einen Mehrwert schaffen, muß die Kernkompetenzfrage erneut geklärt werden.[295]
(3.7.) Zu den primären Zielen des Key-User-Konzepts, zählt die effizientere Nutzung der Systeme durch Heranbilden von Applikationstrainern. Als begleitender Effekt sind Kostensenkungen im Support-Bereich von ca. 10 % denkbar.[296]
(3.8.) Die abschließende Frage konzentriert sich auf die Folgen der Übernahme durch die INA-Schaeffler KG-Herzogenaurach (INA). Primär ist zunächst einmal die bisherige IT-Strategie der FAG in Frage gestellt. Zu beobachten ist, ob der weitere Ausbau der IT-Landschaft durch die INA-Übernahme eingeschränkt wird, oder ob man weiterhin alle Freiheiten haben wird.[297] Klar ist jedoch das INA die Konzernpolitik bestimmen wird. In jedem Fall wird man wohl bestehende Prozesse umgestalten müssen. INA verfügt über eine eigene funktionsfähige IT-Abteilung. Infolgedessen lassen sich unterschiedliche Szenarien durchspielen. Das Zusammenführen aller IT-Funktionen in einen zentralen Bereich, stellt die erste Variante dar. Vorstellbar ist auch, daß alles so belassen wird wie es ist und die FAG weiterhin mit der IBB als Outsourcing-Partner kooperiert. Dieses Szenario erscheint aus langfristiger Sicht nicht gerade erfolgsversprechend, da ungewünschte Schnittstellen nur sehr schlecht oder gar nicht abgebaut werden können. Das Auslagern, des bisher in Eigenregie geführten IT-Bereichs der INA, stellt eine weitere Option dar. Hierbei muß differenziert werden, ob sich INA auf ein gemeinsames Outsourcing-Projekt mit der FAG einlassen will oder, ob ein ganz anderer Partner in die Outsourcing-Überlegungen gezogen werden soll. Vorstellbar ist auch, daß im Zuge der Übernahmeaktivitäten, sowohl INA als auch FAG IT-Bereiche, bei einem neuen IT-Dienstleister unterkommen. Dabei ist jedoch zu klären, inwiefern der erst kürzlich verlängerte Vertrag zwischen FAG und IBB Gültigkeit besitzt und mit welchen Schwierigkeiten zu rechnen ist.
Einer genaueren Betrachtung soll nun dem Entscheidungsumfeld, unter Berücksichtigung aller relevanten Aspekte für die optimale Erstellung einer IT-Leistung gewidmet werden. Der Entscheidungsträger muß sich der Vielzahl möglicher Handlungsalternativen, Umweltzustände und Zielkriterien bewußt sein. Darüber hinaus stehen ihm eine Fülle von Modellen wie z.B. die „Marktorientierte Gestaltung der Leistungstiefe“[298], „die Wahl zwischen Eigenfertigung und Fremdbezug“[299] oder Modelle der „Eigenerzeugung oder Beschaffung“ zur Verfügung. Diese Ansätze beziehen sich jedoch hauptsächlich auf Sachgüter und können nur in eingeschränktem Maß auf IT-Dienstleistungen bezogen werden. In den nachfolgenden Ausführungen sollen verschiedene Verfahren, zur Beurteilung möglicher Out- und Insourcingentscheidungen vorgestellt und kritisch bewertet werden.
Zu den quantitativen Entscheidungsunterstützungsansätzen zählen alle kostenrechnerische Verfahren, wie die Kostenvergleichrechnung oder Verfahren der dynamischen Erfolgsrechnung.[300] Erstgenannte fällt eine Beurteilung, auf der Grundlage von Kosten und Erlösen, während die letztgenannte Aus- und Einzahlungen (z.B. Kapitalwertmethode) in den Betrachtungsraum der Untersuchungen zieht. Im allgemeinen sind kostenrechnerische Verfahren bei der Auswahl von strategischen IT-Entscheidungen und zur Abwägung möglicher Handlungsalternativen bzgl. des IT-Outsourcing nur bedingt geeignet, da die Vielzahl möglicher Alternativen keine ausreichende Berücksichtigung finden, die jeweiligen Objekte der Leistungserstellung vergleichbar sein müssen, Uneinigkeit über die zugrundelegende Kostenbasis besteht, die Ermittlung der Eigenerstellungskosten sehr schwierig sein kann und die Ermittlung der Fremdbezugskosten im Dienstleistungsbereich aufgrund der Preisbeurteilung problematisch ist.[301]
Letztendlich werden bei kostenrechnerischen Verfahren alle qualitativen Kriterien entscheidend vernachlässigt. Somit kann nur eine einseitige Beurteilung möglicher Handlungsalternativen vorgenommen werden. Ausschlaggebende Faktoren bei IT-Dienstleistungen wie z.B. die Qualität bestimmter Produkte oder Services sowie die erforderliche Flexibilität bei Änderungsanforderungen, werden gänzlich vernachlässigt. Zusammenfassend läßt sich zeigen, daß kostenrechnerische Verfahren eine notwendige, jedoch keine hinreichende Bedingung darstellen.
Um der vorher erwähnten Problematik unzureichender qualitativer Bewertung entgegenzuwirken, sollen weitere Ansätze vorgestellt werden. Zu den qualitativen betriebswirtschaftlichen Verfahren hinsichtlich strategischer Entscheidungsfindung zählen Argumentenbilanzen, Punktbewertungsverfahren, Portfolio-Methoden, Checklisten und Clusteranalysen. Ausgangspunkt solcher Ansätze ist zunächst eine erforderliche Auflistung möglicher Vor- und Nachteile bestimmter Alternativen.[302]
Argumentenbilanzen
Argumentenbilanzen bilden qualitative Vor- und Nachteile in einer Bilanz ab. Sie kann bspw. zur Auslagerung von Funktionen des Informationssystems herangezogen werden.[303] Es soll darauf hingewiesen werden, daß Argumentenbilanzen mögliche Aspekte unbewertet lassen und somit den tatsächlich erreichbaren Argumentengewinn nicht lückenlos ermitteln können.[304] Prinzipiell läßt sich in einer Bilanz auch nur die Vorteilhaftigkeit einer Outsourcing-Alternative zeigen, nicht jedoch anderer Varianten. Das Beurteilen der Vor- und Nachteile innerhalb einer Argumentenbilanz berücksichtigt nicht das Vergleichsobjekt. Es ergeben sich Unklarheiten bzgl. der gerade bewerteten Alternative und dem gewählten Maßstab. Fallspezifische, betriebsindividuelle Rahmenbedingungen finden kaum eine Berücksichtigung. Trotz aller Einwände eignen sich Argumentenbilanzen zur grundsätzlichen Auflistung der Argumente, unter Berücksichtigung zugehöriger Kriterien.
Punktwertungsverfahren
Ein weitaus besseres Verfahren zur Bewertung mehrerer konkurrierender Alternativen bieten Punktbewertungsverfahren. Zu diesen ist die Nutzwertanalyse oder sog. Scoringmodelle zu zählen.[305] Sie bieten dem Entscheidungsträger eine gute Orientierungshilfe, indem auf zu beachtende Aspekte, bei der Erstellung des Beschreibungsmodells hingewiesen wird. Problembereiche sind in der Erstellung des Gewichtungsschemas zu sehen. Fraglich ist dabei, ob die Bestimmung der Gewichtung für bestimmte Faktoren einer ausreichenden Genauigkeit entsprechen.
Geklärt werden muß, ob quantitative Faktoren in die Punktbewertung eingehen sollen oder erst hinterher gegenübergestellt werden sollen.[306] Bei der Integration monetärer Kriterien sind die Punktzahlen, mit denen der qualitativen Bewertung in Einklang zu bringen. Punktwertungsverfahren berücksichtigen keine Interdependenzen zwischen den Beurteilungskriterien.[307] Wenn man sich vor Augen hält, daß Punktwertungsverfahren hauptsächlich auf subjektiven Werturteilen beruhen, dann können sie die Entscheidungssicherheit erhöhen, indem sie eine Rangfolge vorgegebener Alternativen abbilden.[308] Eine Übersicht der hier dargestellten Verfahren, ist aus Tab. 4 (Merkmale qualitativer Entscheidungsunterstützung) im Anhang zu entnehmen.
Portfolio-Analysen
Portfolio-Analysen versuchen in einem zwei oder mehrdimensionalen Raum existierende Objekte so zu positionieren, daß je nach zugeordnetem Feld auf der Matrix eine vorformulierte Normstrategie empfohlen wird.[309] Portfolio-Modelle werden u.a. bei Investitionsentscheidungen (z.B. Marktanteils-Marktwachstums-Matrix der Boston Consulting Group) oder für Make-or-Buy Entscheidungen bei Technologien eingesetzt.[310] Entscheidender Punkt ist dabei die Wahl zweier matrixaufspannender Kategorien, die den situationsbezogenen Entscheidungskontext ausreichend genau wiedergeben. Für Outsourcing-Entscheidungen in der DV erweist es sich als zweckmäßig, die Unternehmensspezifität der Anwendung und die strategische Bedeutung der Anwendung, als übergeordnete Klassifizierungsmerkmale zu verwenden.[311]
Nachteilig beim Einsatz des Portfolio-Modells wirkt sich die unzureichende Berücksichtigung möglicher Gestaltungsformen beim IT-Outsourcing aus. Die Felder der Normstrategien lassen sich nur in reine Eigenerstellung, reinen Fremdbezug oder koordinierenden Einsatz interner und externer Leistungserstellung gliedern, was aufgrund der Vielfalt möglicher organisatorischer Alternativen als unzureichend bewertet werden muß. Problematisch erscheint dabei auch die Beschränkung auf zwei Entscheidungsfaktoren, die kaum in der Lage sind, die Vielzahl einzubeziehender Umweltzustände zu berücksichtigen.[312] Portfolio-Analysen verfolgen zudem nur sehr allgemein gehaltene Ziele und geben dem Anwender keine Gewißheit über den Erfolg seiner verfolgten Ziele bei der Umsetzung einer ausgesprochenen Empfehlung.[313]
Checklisten
Checklisten bestehen aus einem Fragenkatalog, die der Entscheidungsträger bejahen oder verneinen kann. Eine Handlungsempfehlung ergibt sich aus den positiven Antworten.[314] Zusammenfassend kann die Aussage getroffen werden, daß eine strategische Entscheidung auf der Basis qualitativer Methoden sehr vom Vermögen des Entscheidungsträgers abhängt, Wirkungen der gewählten Alternative und bestehende Interdependenzen abzuschätzen.[315]
Da IT-Outsourcing Partnerschaften einer zeitlichen Befristung unterliegen, müssen auch Regelungen für die Beendigung der Zusammenarbeit vorliegen. Szenarien müssen beschrieben sein, die eine Rückabwicklung der Prozesse ermöglichen und laufende Prozesse nicht beeinträchtigen. Zu den Regelungen gehört die Übertragung von Lizenzen und Nutzungsrechte an Hard- und Software sowie der notwendige Know-how Transfer vom Dienstleister zum Kunden. Eine detaillierte Vorgehensweise sollte vor der Umsetzung einer Wiedereingliederungsentscheidung in sog. Aktivitätenplänen festgeschrieben werden.[316] Sowohl der Kunde, als auch der Dienstleister sind für den erfolgreichen Rücktransfer verantwortlich. Es empfiehlt sich, ein gemischtes Gremium, besetzt aus IT-Verantwortlichen und Geschäftsführung beider Parteien zu bilden. Es soll als Kontroll- und Steuerungsinstanz fungieren. Eine mögliche Rückführung kann sehr zeitintensiv sein. Ein straffes Management und das Know-how des Dienstleisters müssen in einem solch komplexen Projekt eingebracht werden.[317]
Ein erster Projektschritt kann die Auswertung der derzeit laufenden Projekte sein. Dabei kommt es auf die Ermittlung des Projektstatuses und der Entscheidung, ob ein bereits laufendes Projekt abgebrochen oder fortgesetzt werden soll. IT-Dienstleister und Kunde müssen die Projektverantwortung ggf. neu klären.
Im nächsten Schritt müssen alle Aktivitäten in einem Zeitplan, mit klaren Prioritäten festgelegt und Schnittstellen für den Übergang geklärt werden. Die Rechte an Software-Lizenzen sowie Eigentumsrechte an Hardware und Betriebsmitteln sind zu klären. Ein besonderer Blick im Insourcing-Projekt ist auf die Migration von Anwendungen und Datenbeständen zu werfen. Hierbei muß ein Plan entwickelt werden, der den laufenden Betrieb in der Fachabteilung nicht beeinflußt. Zu einem solchen Plan gehören auch Festlegungen, wie bestimmte Datenbestände der einzelnen Benutzergruppen, in Stufen vom IT-Dienstleister auf das eigene System transferiert werden.[318] Geklärt werden muß auch, welche Endgeräte vor Ort belassen werden und welche Investitionen für einen reibungslosen Übergang notwendig sind.
Wie in den vorangegangenen
Darstellungen gezeigt werden konnte, haben strategische IT-Entscheidungen,
Einfluß auf das gesamte Unternehmen. Deshalb muß jede Out- oder
Insourcingentscheidung unter Berücksichtigung der spezifischen Vorraussetzungen
und Potentiale und der unternehmensindividuellen Prioritäten getroffen werden.
Strategische Outsourcing-Partnerschaften zeichnen sich dadurch aus, daß sie
eine Ausrichtung auf bilateralen Erfolg vorweisen und auf sog.
„Win-Win-Konstellationen“ beruhen. Die hier gezeigte Partnerschaft zwischen der
FAG und der IBM-Tochter IBB, läßt sich in diese Kategorie der
Outsourcing-Beziehungen einordnen. Die strategische Partnerschaft beruht auf
einem langjährigen, kontinuierlich angewachsenem Vertrauensverhältnis. Kennzeichnend ist dabei die hohe
beiderseitige Investitionsbereitschaft in die Partnerschaft und die teilweise
sogar bewußt geschaffene Abhängigkeit. Die teils irreversibel erscheinenden
Unternehmens- und Kompetenzstrukturen dienen einer aufeinander abgestimmten
Evolution der zwischenbetrieblichen Zusammenarbeit. Da eine vollständige
Ausschaltung der Risiken zwischenbetrieblicher Aufgabenteilung kaum möglich
ist, sind Maßnahmen zu ergreifen, die einer gezielten Risikosenkung dienen. Zu
denken ist hierbei an flexibel gestaltete Vertrags- und Leistungsvereinbarungen
und wirksame Überwachungsmechanismen. Unterstützend können zukunftsorientierte
Analysen im Rahmen eines Frühaufklärungssystems dienen.
Wirft man nun einen Blick auf
den gegenwärtigen und zukünftigen IT-Fortschritt, so kann man feststellen, daß
auch Industrieunternehmen wie die FAG, jederzeit die Augen offen halten müssen,
um im Wettkampf der Marktanteile weiterhin bestehen zu können. Die sich ständig
weiterentwickelnden Marktanforderungen verlangen entsprechend ausgestattete
Kommunikationsstrukturen. Neue Soft- und Hardware Entwicklungen zwingen das
Unternehmen zu schnellen Anpassungsreaktionen, um nicht im Wettbewerb das
Nachsehen zu haben. Aus diesem Grund ist fraglich, ob produzierende
Unternehmen, deren Kernkompetenzen nicht in den IT-Bereichen anzusiedeln sind,
in Zukunft erfolgreich IT-Leistungen selber erbringen können.
Im Hinblick auf mögliche
Eingliederungsmaßnahmen, sind vor allem Abschätzungen in Bezug auf die Kosten
und den Nutzen für das Unternehmen, aus langfristiger Sicht vorzunehmen. Das
Risiko, unbekannter, zukünftiger Bedarfe und der unzureichenden Kenntnis über die
Entwicklung eigener Unternehmenskapazitäten, ist in diese Überlegungen
einzubeziehen. In bereits standardisierten, vom Markt zu beziehenden
IT-Leistungen, wie z.B. Standardsoft- und Hardware werden sich wohl kaum
sinnvolle Möglichkeiten für eine Eingliederung ergeben. In Zweigen, bei denen
spezifisches Branchen-Know-how notwendig ist, sind Insourcing-Entscheidungen
durchaus denkbar. Trotzdem sollte man jederzeit auf unterstützende und
beratende Leistungen eines professionellen IT-Dienstleisters zurückgreifen
können.
Der IT-Outsorucing-Markt hat
sich in den vergangenen Jahren stark ausgedehnt und bietet mittlerweile eine
ganze Reihe erfahrener IT-Dienstleister.
Die Möglichkeit eines produzierenden Unternehmens besteht somit darin,
andere oder zusätzliche Partner in strategische IT-Überlegungen einzubeziehen.
Das verfolgte Ziel sollte dabei die Förderung eines gesunden Wettbewerbs sein.
Anhang
Abb.: 1
Strategische Situationsanalyse[319]
Rang |
Rang im Vorjahr |
Bewertung in Prozent |
|
1 |
1 |
Zuverlässigkeit der Systeme |
96,7 |
2 |
3 |
Benutzerfreundlichkeit der
IT- Systeme |
90,1 |
3 |
4 |
Organisation der Daten |
90,1 |
4 |
6 |
System-Integration über
Abteilungsgrenzen hinweg |
88,4 |
5 |
2 |
Qualität der Applikationen |
86,1 |
6 |
9 |
Feedback der Anwender im
eigenen Betrieb |
85,1 |
7 |
11 |
Updates für veraltete
Systeme |
84,4 |
8 |
10 |
Einführung übergreifender
IT-Lösungen |
82,1 |
9 |
5 |
Reduktion der IT- Ausgaben |
78,8 |
10 |
7 |
Termintreue bei neuen
Projekten |
78,8 |
11 |
8 |
Qualität der
Anwender-Schulungen |
79,5 |
12 |
15 |
Entwicklungen für das
Internet |
72,8 |
Rang |
Rang im Vorjahr |
Technologischer Aspekt |
Bewertung in Prozent |
1 |
2 |
Business Prozesse
optimieren |
91,1 |
2 |
1 |
Besserer Kundenservice |
90,7 |
3 |
4 |
Vertrieb verbessern |
83,1 |
4 |
8 |
Basis für neue Produkte
oder Dienstleistungen |
80,5 |
5 |
5 |
Anforderungen der Kunden
besser verstehen |
77,8 |
6 |
6 |
Vorteil gegenüber
Konkurrenz erzielen |
77,5 |
7 |
7 |
Produktentwicklung
verbessern |
75,2 |
8 |
3 |
Bessere finanzielle
Performance |
73,2 |
9 |
9 |
Vorteile im Marketing
erzielen |
71,5 |
10 |
10 |
Feedback der Kunden und
Partner |
60,9 |
11 |
11 |
Neue Geschäftsfelder
schaffen |
53 |
12 |
- |
E-Commerce |
42,7 |
Tab. 1 IT-Probleme und IT-Bewertung[320]
Abb. 5 Bedeutung von IV-Systemen für die Unternehmensstrategie
Abb. 10 Ausprägungsformen von Outsourcing[321]
|
Unternehmens-interne IV |
Traditionelles Outsourcing |
ASP |
Infrastruktur |
Anwender kauft, installiert
und finanziert die Hardware und Systemsoftware |
Sowohl Anwender als auch
Anbieter können Eigentümer der Infrastruktur sein |
Anbieter besitzt und
betreibt die Hardware |
Standort der Informationstechnik |
Im Hause des Anwenders |
Bei Anbieter oder Anwender |
Beim Anbieter |
Administration der IV |
Anwender |
Anbieter verwaltet das
System beim Anwender oder extern |
Anbieter verwaltet das
System extern |
Softwarekosten |
Anwender besitzt alle
Lizenzen |
Anbieter verkauft oder vermietet
die Lizenzen an den Anwender |
Anbieter besitzt und
verwaltet immer die Lizenzen |
System-implementierungs-kosten |
Anwender paßt die Lösungen
auf seine Kosten an |
Anbieter paßt die Software
kostenpflichtig an die Geschäftsprozesse an |
Implementierungskosten
fließen in die variable Leistungsabrechnung ein. |
Bindung an den Partner |
Langfristig |
Mittel- bis langfristig |
Kurz- bis mittelfristig |
Individualität der Lösung |
Sehr stark ausgeprägt |
Stark ausgeprägt |
Gering |
Tab. 2 Vergleich von IT-Eigenbetrieb, Outsourcing und ASP[322]
Abb. 17 Strategisches Outsourcing[323]
Abb. 18 Leistungsscheindiagramm
|
|
|
|
|
|
Abb. 21 FAG IT-Strategie Partner
|
Frage |
Derzeitige Lösung
|
1. |
Einheitliche Rufnummer
(Hotline) vorhanden? |
Ja, Tel.-Nr.
1155 |
2. |
In welchem Zeitrahmen ist
die Hotline zu erreichen? |
24h/Tag, 7 Tage/Woche, außer
an bundeseinheitl. Feiertagen |
3. |
Welche
Problembearbeitungszeit wird zugesagt? Wird hierbei nach Prioritäten
gestaffelt? |
1st Level Support max. 15 min. Backdesk-Support max. 45 min. Ggf. Weiterleitung an 2nd
Level Support |
4. |
Was passiert wenn die
Problembearbeitungszeit nicht eingehalten wird? |
Weiterleitung des Problems
an den Backdesk- bzw. 2nd Level Support des entsprechenden
Problembereichs |
5. |
Entsteht der Kontakt über eine
Person (Single Point of Contact) oder wird er auch durch nachgeschaltete
Unterstützungsfunktionen aufgebaut? |
Unterschiedliche
Ansprechpartner, jedoch immer zuerst 1st Level Support |
6. |
Ist das Personal an der
Telefonannahme fachkundiges Personal? |
Unterschiedlich im 1st
Level Support. Schwer zu bewerten. Lösungsquote im 1st
Level Support liegt bei 17 % |
7. |
Verfügt der Servicegeber
über ausreichend qualifiziertes Personal oder ist er oft an den Hersteller
angewiesen? |
Ja, verfügt über qualifiziertes
Personal, jedoch nicht immer im 1st Level Support |
8. |
Wie viele Probleme werden
bereits in der ersten Ebene gelöst und wie viele werden weitergereicht |
17 % aller Probleme können
bereits im 1st Level Support gelöst werden. |
9. |
Ist sichergestellt, daß
ausreichend Telefonleitungen verfügbar sind und der Benutzer nicht mehrfach
anwählen muß? |
Ja, vertraglich
zugesichert ist in Kernbetriebszeiten
eine Erreichbarkeit von 90% innerhalb 60 sec. Außerhalb: 50% innerhalb
von 60 sec. |
10. |
Sind die Mitarbeiter des
Servicegebers über die näheren technischen Gegebenheiten des Servicenehmers
informiert, oder muß erst eine Erklärung z.B. über die benutzten PC´s
erfolgen? |
Ja, durch das
Problemmanagementtool und der Vergabe von Problemtickets |
12. |
Tritt der sog. “Wanninger
– Effekt” oft auf? (Der Benutzer wird unnötigerweise von einer zur anderen
Unterstützungsfunktion weitergereicht.) |
Kommt selten vor aufgrund
des eingesetzten Problemmanagementtools |
13. |
Wie wird sichergestellt,
daß der Benutzer bei einer Weiterleitung sein Problem nicht zweimal schildern
muß? |
Durch
Workflow-Management-Software und durch numerische Identifizierung der Rechner |
14. |
Ist die
Benutzerunterstützung mehrsprachig? |
Deutsch (ca. 95%),
Englisch (5%) |
15. |
Verfügt der Servicegeber
über eine Datenbank, die benutzerbezogen die komplette Benutzerumgebung
auflisten kann. |
Nur teilweise durch die
Identifikation der Rechnernummer |
16. |
Werden Problemfälle mit intelligenten
Systemen kategorisiert, um diese anschließend gleich an den richtigen
Ansprechpartner weiterleiten zu können? |
Ja, durch Vergabe von
Tickets im Problemmanagementtool inkl. Kategorisierung und Priorisierung des
Problems |
17. |
Wie wird vom Managementsystem
eine schnelle Problembearbeitungszeit sichergestellt? |
Durch die eingesetzte Worklflow-Management
Software sowie Remote Control (PC Duo) |
Tab. 3 Checkliste Benutzerservice[324]
|
Argumenten-bilanz |
Punktbewertungs-verfahren |
Portfolio Modelle |
Checklisten |
Cluster-analysen |
Berücksichtigung mehrerer
Ziele |
Ja |
Ja |
Nein |
Ja |
Nein |
Berücksichtigung
expliziter Zielsetzungen |
Nein |
Ja |
Nein |
Nein |
Nein |
Berücksichtigung der
Kosten der Leistungs-erstellung |
Möglich |
Möglich |
Nein |
Möglich |
Möglich |
Berücksichtigung von
Schnittstellen-kosten |
Möglich |
Möglich |
Nein |
Nein |
Nein |
Bestimmbarkeit der
optimalen Bezugsalternative |
Nein |
Nein |
Nein |
Nein |
Nein |
Möglichkeit der
Sensitivitätsanalyse |
Nein |
Ja |
Ja |
Nein |
Ja |
Intersubjektive
Nachvollziehbarkeit |
Ja |
Ja |
Beschränkt |
Beschränkt |
Beschränkt |
Tab. 4 Merkmale qualitativer Entscheidungsunterstützung
|
|
|
IT-Strategien und
IT-Outsourcing Entscheidungen
vor dem Hintergrund dynamischer IT- Entwicklung –
exemplarisch dargestellt am Beispiel der FAG Kugelfischer Georg Schäfer AG
Interviewleitfaden
1. Allgemeine und geschichtliche Fragen zum IT-Outsourcing
zum betreffenden Kapitel 5.3.1.Ausgangspunkt des IT-Outsourcing bei FAG
1.1. Aus welchen Beweggründen haben Sie sich schon 1993 für ein „Full Range Outsourcing“ entschieden? Gab es strategische Alternativen?
1.2. Handelte es sich dabei um eine strategische oder eher um eine operative Entscheidung?
1.3. Wurde damals die Zahlungsfähigkeit durch Zuführung liquider Mittel aus dem Verkauf der DV- Anlagen wesentlich erhöht?
1.4. Welche organisatorischen Änderungen ergaben sich seit 1993?
1.5. In welchen Bereichen ergaben sich in den letzten Jahren Probleme? Mussten sogar bereits gestartete Projekte abgebrochen werden?
1.6. Welche Entwicklungen waren für Ihr Unternehmen in den letzten Jahren in Bezug auf den Nutzen oder Unternehmenserfolg von besonderer Bedeutung? Beispiele: CRM, SCM, ERP, Kommunikationsinfrastruktur (E- Mail, Intranet), Analytische Informationssysteme (Data Warehouse, EIS)
1.7. Wie haben sich die IT-Kosten im Verhältnis zum Umsatz in den vergangen Jahren verschoben? Wie werden sich Ihrer Meinung nach diese Kosten verschieben?
1.8. Bewerten Sie kurz die damaligen Erwartungen an IT-Outsourcing, bezogen auf die heutigen Erkenntnisse und nehmen Sie zu jedem Punkt kurz Stellung. Haben sich die heutigen Erwartungen verschoben in Bezug auf:
- Kostenaspekte
- Konzentration auf die eigenen Kernkompetenzen
-
Risiko des Know-how Abflusses
- Qualität der erbrachten Leistungen, Zugang zu speziellem Know-how
- Abhängigkeit vom Partner
- Bindung an Technologie des Outsourcing-Partners
- Koordinationsprobleme, Erhöhter Kommunikationsaufwand
1.9. Kann Ihrer Meinung nach durch den Einsatz von IT-Dienstleistern von Imagezugewinn oder Imageverlust gesprochen werden?
1.10. Sind Ihre IT-Kosten seit der Umstellung durch das IT-Outsourcing transparenter geworden?
2.
Fragen zur
aktuellen Situation
Zum betreffenden Kapitel 5.3.2. Aktuelle Problematik
2.1. In welchen IT- Bereichen schätzen Sie Ihr Unternehmen besonders stark ein?
2.2. Halten Sie kurzfristige Maßnahmenplanung aufgrund raschen IT- Fortschritts und neuer Produkte auch in Zukunft für unumgänglich? (Einzel-PC-Arbeitsplätze, Web-Hosting?)
2.3. Wie erfüllt der Dienstleister die folgenden Anforderungen im Vergleich zu Ihrem eigenen Unternehmen, wenn man IT-Leistungen in Zukunft selber erstellen könnte?
|
Schlechter |
Gleich |
Besser |
Zuverlässigkeit |
|
|
|
Kosten |
|
|
|
Lieferzeit, Projektdauer |
|
|
|
Service |
|
|
|
Qualität |
|
|
|
Full- Service |
|
|
|
Individuallösung |
|
|
|
Branchen Know- how |
|
|
|
Exakte Kostenkalkulation |
|
|
|
2.4. Wie schätzen Sie die Kommunikations- und Kooperationsbereitschaft des Outsourcing- Partners ein? Gibt es Verständigungsprobleme?
2.5. Wie schätzen Sie die Beratungsqualität in Bezug auf Neuerungen Ihrer Outsourcing- Partner ein? Sind Sie der Meinung, daß andere Anbieter in manchen Bereichen IT-Leistungen kostengünstiger und qualitativ besser anbieten können als ihr Partner?
2.6. Wie zufrieden sind Sie mit dem Benutzerservice Ihres Outsourcing-Partners?
2.7. Sind Sie mit der Leistung und Problembearbeitung des 1st Level Supports zufrieden?
2.8. Sind Sie mit der Leistung und Problembearbeitung des 2nd Level Supports in den jeweiligen Bereichen zufrieden?
2.9. Welche Lösungsmöglichkeiten sehen Sie bei Problemen in o.g. Bereichen?
2.10. Kann Ihnen der Outsourcing-Partner jederzeit genügend kompetente Ansprechpartner zur Lösung akuter Probleme oder Wünsche bieten?
2.11. Wie qualifiziert schätzen Sie das Personal beim Outsourcing-Partner ein?
2.12. Ist die Anzahl der Ansprechpartner mit denen sie regelmäßig kommunizieren gerechtfertigt?
2.13. Bekommen Sie Personalschwankungen beim Servicegeber mit? Hat dies direkte Folgen bei wechselnden Ansprechpartnern mit unterschiedlichen Kompetenzen?
2.14. Haben Sie genügend alternative Möglichkeiten bei der Auswahl von Hardware, Software, Personal oder wird vom Servicegeber vieles vorgegeben?
2.15. Ist es für Sie möglich und sinnvoll entsprechend qualifiziertes Personal zu akquirieren um gewisse IT-Leistungen künftig selber zu erbringen?
2.16. Welche Anreize für hochspezialisiertes IT-Personal kann die FAG bieten? Halten Sie diese für ausreichend?
2.17. Ist Ihrer Meinung nach das Kostenbewußtsein bei den Mitarbeitern durch eine leistungsgerechte Verrechnung gestärkt worden?
2.18. Halten Sie multiples Outsourcing im Sinne eines gesunden Wettbewerbs als sinnvoller? Mit welchen Problemen würden Sie primär rechnen?
2.19. Welche zuverlässige Quellen Nutzen Sie zur Bewertung Ihrer Outsourcing Partner?
2.20. Ist Outsourcing über einen längeren Zeitraum Ihrer Meinung sinnvoller? Wo liegt Ihrer Meinung die optimale Outsourcing- Vertragsdauer?
2.21. Welche zusätzlichen IT-Funktionen könnten innerhalb des Unternehmens mit den jetzigen Ressourcen erstellt werden?
2.22. Welche Bereiche der IT haben besonderen Einfluss auf den heutigen Unternehmenserfolg?
2.23. Wie wichtig ist für Sie die Einhaltung einheitlicher Produktlinien? Warum?
2.24. Wird das Risiko der dynamischen IT-Entwicklung effektiv vom Partner übernommen?
2.25. Wie schätzen Sie den Beitrag des eingesetzten Bildungskonzepts bzgl. des Markterfolgs und der Stärkung eigener Kernkompetenzen ein?
2.26. Halten Sie den Einsatz eines Knowledge-Networks (E-Learning) erfolgsversprechend?
2.27. Wie erfolgversprechend halten Sie Weiterbildungskurse von Externen Partnern?
2.28. Entsprechen die derzeitigen Weiterbildungsangebote den Bedarfen hinsichtlich des Inhalts, Zeit und des Raums bezogen auf Unternehmensanforderungen, Anforderungen der einzelnen Abteilungen und mitarbeiterindividuelle Anforderungen?
2.29. Wie groß ist der Anteil Ihrer Kunden und Handelspartner die ihre E-Business und E-Commerce Angebote nutzen?
2.30. Sind Schnittstellen zwischen den einzelnen Handelspartnern standardisiert?
2.31. Kann seit der Umsetzung von E-Business gezielter auf Kundenwünsche eingegangen werden?
2.32. Welche IT-Kundenbindungsinstrumente werden eingesetzt? (Portale, E- Mail, Newsletter, SCM?) Welche schätzen Sie als besonders wirkungsvoll ein?
Zum betreffenden Kapitel 5.3.3. Aussichten im IT-Outsourcing
3.1. Sind Sie der Meinung, daß IT-Outsourcing Entscheidungen neu überdacht werden müssen? Wenn ja, in welchen Bereichen ganz besonders?
3.2. Mit welchen Problemen würden Sie rechnen, wenn eine Insourcing- Entscheidung umgesetzt werden soll?
3.3. Welche IT-Projekte sollen oder werden zur Zeit schon umgesetzt? Welche dieser Projekte sind aus strategischer Sicht als besonders wichtig einzuordnen?
3.4. Welches sind für Sie die wichtigsten Anforderungen an potentielle IT-Provider hinsichtlich zukünftiger IT-Outsourcing-Geschäfte?
3.5. Sehen Sie Ihre Handlungsspielräume durch die langjährige vertragliche Bindung an den Outsourcing-Partner eingeschränkt?
3.6. Können Sie sich vorstellen, daß bestimmte IT-Leistungen in Zukunft auch zur Kernkompetenz eines produzierenden Unternehmen werden?
3.7. Welche primären Ziele werden mit der Einführung des Key-User Konzepts verfolgt?
3.8. Wie wird sich die FAG-IT nach Übernahme durch INA entwickeln? Welche Änderungen sind Ihrer Meinung nach zu erwarten?
Abkürzungsverzeichnis
ASP Application
Service Providing
B2B Business
to business
BU Business
Unit
bzgl. bezüglich
CIO Chief
Information Officer
CSCW Computer
Supported Cooperative Work
DV Datenverarbeitung
ERP Enterprise Resource Planning
ggf. gegebenenfalls
GuV Gewinn- und Verlustrechnung
i.d.R. in der Regel
i.e.S. im eigentlichen Sinne
inkl. inklusive
IuK Informations- und Kommunikationstechnologien
IS Informationssysteme
LAN Local
area network
o.ä. oder ähnliche
ROI Return
on Investment
SCM Supply-Chain-Management
SLA Service
Level Agreement
sog. Sogenannte
TCO Total
Cost of Ownership
u.a. unter anderem
UHD User
Help Desk
VDMA Verband Deutscher Maschinen- und Anlagenbauer
vs. versus
WAN Wide
area network
WMS Workflow-Management-System
XML Extended
markup language
Literaturverzeichnis
Albers, Sönke / Clement, Michel / Peters; Kay / Skiera, Bernd (1999): eCommerce, Einstieg, Strategie und Umsetzung im Unternehmen, Frankfurt am Main, 1990
Baldi, Stefan (1999):
Grundlagen der Wirtschaftsinformatik, 2. unwesentlich veränderte Aufl.,
München, 1999
Bea, X.-F. / Dichtl, E. / Schweitzer, M. (1997): Allgemeine Betriebswirtschaftslehre, Band
2: Führung, überarb. Aufl., Stuttgart, 1997
Berg, Jürgen / Gräber, Horst (1995): Outsourcing in der Informationstechnologie, eine strategische Management- Entscheidung, Frankfurt am Main, 1995
Bliesener, Max-Michael (1994): Outsourcing als mögliche Strategie zur
Kostensenkung in: Betriebswirtschaftliche Forschung und Praxis, 16 Jg., Heft 4,
1994
Böhm, R. / Müller, C. / Siegenthaler, C. / Spahr, Ch. /
Ulrich, M. / Wegner, S. (1998): Das
Unternehmen aus Sicht der Wirtschaftsinformatik, Zürich, 1998
Bongard, Stefan (1994): Outsourcing - Entscheidungen in der Informationsverarbeitung: Entwicklung eines computergestützten Portfolio-Instrumentariums, Wiesbaden, 1994
Bruch, Heike (1995): Erfolgsfaktoren und Hindernisse für Outsourcing, in: io Management Zeitschrift, 64. Jg., Nr.7/8, 1995
Bruch, Heike (1998): Outsourcing: Konzepte und Strategien, Chancen und Risiken, Wiesbaden, 1998
Bues, Manfred (1995): Neues Verwaltungsmanagement und Anforderungen an die Informatik, In: Berchthold/Hess (Hrsg.), Informatique: Rightsizing, Outsourcing, Bern, 1995
Buhl, Hans Ulrich (1995): Outsourcing von Informationsverarbeitungsleistungen unter Risikoaspekten, In: Berchthold/Hess (Hrsg.), Informatik: Rightsizing, Outsourcing, Bern, 1995
Bürger, Franz (1991):
Outsourcing: Manager haben den DV- Überblick verloren, in Computerwoche, 18. Jg., Nr. 10, 1991
Chapman, R. Andrade, K. (1998): Insourcing after the Outsourcing:
MIS survival guide, New York, 1998
Commons, J.R. (1931): Institutional Economics, in The
American Economic Review, Nr. 12, 1931
Corsten, Hans (1990): Betriebswirtschaftslehre der Dienstleistungsunternehmungen, 2 Auflage, München, 1990
Cunningham, Peter / Fröschl, Friedrich (1995): Outsourcing: strategische Bewertung einer
Informationsdienstleistung, Frankfurt am Main, 1995
Dibbern, J. / Güttler, W. (2001): Die Theorie der Unternehmung als
Erklärungsansatz für das selektive Outsourcing der Datenverarbeitung, in:
Zeitschrift für Planung, 14. Jg, Nr. 6, 2001
Erben, M. / Müller, C. (2000): Partielles Outsourcing von IT-Dienstleistungen, in: Köhler-Frost, W.:
Outsourcing: Eine strategische Allianz besonderen Typs, Berlin, 1993
Eversheim, Walter (1993): Mit Outsourcing auch die Kosten in der Produktion reduzieren, in io
Management Zeitschrift, 62 Jg., Nr. 10, 1993
FAG IS-Strategie der 90er Jahre (1995): Fortschreibung des Strategieansatzes aus
1988
FAG IT-Strategie
2000+ (2001): FAG IT-Strategie 2000+, 06 / 2001
Ferstl, Otto (2001): Grundlagen der Wirtschaftsinformatik, 4. überarb. und erw. Aufl.,
München, 2001
Fischer, Edwin (1996): Outsourcing von Logistik – Reduzierung der Logistiktiefe zum Aufbau
von Kompetenzen, in: Logistikmanagement: strategische Wettbewerbsvorteile durch
Logistik, Stuttgart, 1996
Frese, Erich / Grochla, Erwin (1992): Handwörterbuch der Organisation, 3. Aufl., Stuttgart, 1992
Frese, Erich (1996): Anmerkungen zum Outsourcing aus organisatorischer Sicht, in: Organisation im Unternehmen zwischen Tradition und Aufbruch, Frankfurt am Main, 1996
Frese, Erich (2000): Organisationsmanagement: Neuorientierung der Organisationsarbeit, Stuttgart, 2000
Friedrich, St. A. (1996): Outsourcing: Wie strategische Fehler vermieden werden können, in: io Management Zeitschrift, Heft 9, 1996
Griese, Joachim (1991): Outsourcing – Bedrohung oder Chance, in: Praxis der Informationsverarbeitung und Kommunikation, 14. Jg., Nr. 2, 1991
Gruhler, Wolfram (1990): Dienstleistungsbestimmter Strukturwandel in deutschen Industrieunternehmen, Köln, 1990
Guttenberger, Sabine (1995): Outsourcing in der Distributionslogistik: Entwicklung eines methodischen, problemorientierten Ansatzes zur optimalen Entscheidungsfindung, Frankfurt am Main, 1995
Hamel, Winfried (1996): Innovative Organisation der finanziellen Unternehmensführung, in: Betriebswirtschaftliche Forschung und Praxis,1996, 48 Jg., 1996
Hans, Lothar / Warschburger, Volker (1998): Outsourcing der Datenverarbeitung, in: Das Wirtschaftsstudium, 27 Jg., Heft 5, 1998
Hansen, H. R. /
Neumann, G. (2001): Wirtschaftsinformatik, 8. völlig neubearb. und erw. Aufl., Stuttgart, 2001
Hanser, Peter (1993): Marketing – Outsourcing. Schlankheitskur
mit Risiko in: Die Absatzwirtschaft, 36. Jg, Nr. 8, 1993
Hax, A.C. / Wilde II, D.E. (1999): The Delta Model in Adaptive Management
for a Changing World, in: Sloan Management Review, Nr.39, 1999
Heinrich, Lutz (1992): Informationsmanagement: Planung, Überwachung und Steuerung der Informationsinfrastruktur, 4. vollst. überarb. Aufl., Linz, 1992
Heinrich, Wilfried (1992): Outsourcing, Modewort oder neues strategisches Konzept?, Modelle – Strategien – Praxis, Bergheim, 1992
Heinzl, Armin (1991): Die Ausgliederung der betrieblichen Datenverarbeitung: eine empirische Analyse der Motive, Formen und Wirkungen, Stuttgart, 1991
Heinzl, Armin (1992): Die Ausgliederung der betrieblichen DV, in: Information Management, 7Jg., Heft 4, 1992
Heinzl, Armin / Stoffel, Karl (1991): Formen, Motive und Risiken der Auslagerung der betrieblichen Datenverarbeitung, in: DV- Management, Nr. 4, 1991
Heisel, Thomas (1992): Outsourcing – Wesen, Anwendungsbereiche und rechtliche Probleme, Aachen, 1992
Hinterhuber, H. H. / Handlbauer, G. / Matzler, K. (1997): Kundenzufriedenheit durch Kernkompetenzen : eigene Potentiale erkennen - entwickeln – umsetzen, München, 1997
Hodel, Marcus (1999): Outsourcing-Management, kompakt und verständlich, Praxisorientiertes Wissen, 1999
Horchler, Hartmut (1996): Outsourcing, eine Möglichkeit zur Wirtschaftsoptimierung für Unternehmensfunktionen und Prozesse, 1996
Horchler, Hartmut (1996): Outsourcing: Eine Analyse der Nutzung und ein Handbuch der Umsetzung, Köln, 1996
Horchler, Hartmut (2000): Outsourcing-Markt wächst weiter Allen Unkenrufen zum Trotz, in: Köhler-Frost, W.: Outsourcing: Eine strategische Allianz besonderen Typs, Berlin, 2000
Information-Week (1999): Umfrage zu IT- Problemen und IT- Bewertung, auf der Basis von 100 befragten IT-Anbietern und 50 IT-Verantwortlichen. vom 18.3.1999
IS-Report (2000): Zeitschrift für betriebswirtschaftliche Informationssysteme, 4Jg., 6 / 2000
Johnston, R. / Lawrence, P.R. (1989): Vertikale Integration II, Wertschöpfungspartnerschaften leisten mehr, in: Harvard Manager, Heft 11, 1989
Kim, W.C. / Mauborgne, R. (1999): Strategy, Value Innovation, and the
Knowledge Economy, in: Sloan Management Review, Nr. 40 (3), 1999
Knolmayer, Gerhard (1991): Die Auslagerung von Servicefunktionen als Strategie des IS-Managements, in: Heinrich, L. J., Die Informationswirtschaft im Unternehmen, Linz, 1991
Knolmayer, Gerhard (1992): Modelle zur Unterstützung von Outsourcing-Entscheiden, Arbeitsbericht Nr. 30 des Instituts für Wirtschaftsinformatik der Universität Bern, 1992
Knolmayer, Gerhard (1992b): Modelle zur Unterstützung von Outsourcing-Entscheiden, Arbeitsbericht Nr. 30 des Instituts für Wirtschaftsinformatik der Universität Bern, Bern, 1992
Köhler-Frost, Wilfried (1998): Eine strategische Allianz besonderen Typs, 3. Aufl., Berlin, 1998
Köhler-Frost, Wilfried (2000): Outsourcing: Eine strategische Allianz besonderen Typs, 4. völlig neu bearbeitete und wesentlich erweiterte Auflage, Berlin, 2000
Kolb, M. / Fiechtner, C. (1995): Spielplan 95/96, in: Personalwirtschaft, Heft 1, 1995
Koppelmann, Udo (1996): Outsourcing: Grundsätzliche Überlegungen zum Outsourcing, 1996
Krähenmann, Noah (1994): Ökonomische Gestaltungsanforderungen für die Entwicklung elektronischer Märkte, Dissertation Nr. 1553, Hochschule St. Gallen, 1994
Küchler, Peter (2000): Application Service Providing, Application Hosting: Visionen eines neuen Services?, in: Köhler-Frost, W.: Outsourcing: Eine strategische Allianz besonderen Typs, Berlin, 2000
Lacity, Mary / Willcocks, Leslie / Feeny, David (1995): IT-Systeme: Auslagern oder nicht?, in: Business Harvard Manager, 17. Jg. 4. Quartal, 1995
Lehner, Franz (2001): Application Service Provider (ASP), in: Wirtschaftsstudium, Nr. 1, 2001
Lohse, Jens-Marten (1996): Business Process Reengineering. In: Schuh/Weber/Kajüter (Hrsg.), Logistikmanagement: strategische Wettbewerbsvorteile durch Logistik, Stuttgart, 1996
Lucas, H.C. / Turner, J. A. (1982): A Corporate Strategy for the
Control of Information Processing, in: Sloan Management Review, Frühjahr, 1982
Lux, Wolfgang / Schön, Peter (1997): Outsourcing der Datenverarbeitung: von der Idee zur Umsetzung, Berlin, Heidelberg, New York, 1997
Männel, Wolfgang
(1981): Die Wahl zwischen Eigenfertigung und Fremdbezug, Theoretische
Grundlagen – praktische Fälle, 2. überarb. und erw. Aufl., Stuttgart, 1981
Markides, C. C. (1999): A Dynamic View of Strategy, in:
Sloan Management Review, 40 (3), 1999
Martinsons, Maris (1993): Outsourcing Information Systems: A Strategic Partnership with Risks, in: Long Range Planning, 26. Jg., Nr. 3, 1993
Maurer, Andreas (1996): Die Sicherung und Revitalisierung des Standorts Deutschland: Schließung der Produktivitätslücke und Überholen der Wettbewerber mittels der prozeßorientierten Ansätze des Business Reengineering und des integrierten Innovationsmanagement, 1996
Mertens, Peter (1997): Lexikon der Wirtschaftsinformatik, 3. Auflage, Berlin, 1997
Meyer, Urs / Leuppi, Remo (1992): Outsourcing – Ein neuer Megatrend in der Informatik, in: io Management Zeitschrift, 61. Jg., Nr. 4, 1992
Michaeli, Rainer (2000): Unternehmensmanagement als Prozeß verstehen, in: IS-Report, Zeitschrift für betriebswirtschaftliche Informationssysteme, 4. Jg., 6/2000
Michels, M. (1995): Outsourcing: Gestaltungsalternative zur Optimierung der Informationsversorgung, in: Nachrichten für Dokumentation, 46 Jg., Heft 2, 1995
Molloy, James (1993): The case against Outsourcing, in:
Journal of busineß strategy, 14 Jg., Nr. 3, 1993
Müller, Hans-Erich / Prangenberg, Arno (1997): Outsourcing Management: Handlungsspielräume bei Ausgliederung und Fremdvergabe, Köln, 1997
Nagengast, Johann (1997): Outsourcing von Dienstleistungen industrieller Unternehmen, Hamburg, 1997
Nieschlag, Robert / Dichtl, Erwin / Hörschgen, Hans (1997): Marketing,18. durchges. Aufl., Berlin, 1997
Oecking, Christian (2000): Outsourcing im Wandel: Von der Auslagerung der Datenverarbeitung zum Management der Komplexität von Informationstechnologie, in: Köhler-Frost, W.: Outsourcing: Eine strategische Allianz besonderen Typs, Berlin, 2000
Peters, Theo (1995): Make-or-Buy-Entscheidungen im Marketingbereich, Köln, 1995
Pfohl, Hans- Christian (1999): Logistik 2000 plus : Visionen - Märkte – Ressourcen, 1999
Picot, Arnold (1982): Transaktionskostenansatz in der Organisationstheorie: Stand der Diskussion und Aussagewert, in: Die Betriebswirtschaft, 42 Jg., 1982
Picot, Arnold (1992): Marktorientierte Gestaltung der Leistungstiefe, in: Reichwald, R., Marktnahe Produktion, Wiesbaden, 1992
Picot, Arnold (1993): Transaktionskostenansatz, in: Wittmann, W., Handbuch der Betriebswirtschaft, 5. völlig neu gestaltete Aufl., Stuttgart, 1993
Picot, Arnold / Maier, M. (1992): Analyse und Gestaltungskonzepte für das Outsourcing, in: Information Management, Heft 4, 1992
Picot, A. / Bortenlänger, C. / Röhrl, H.
(1997):
Organization of Electronic Markets: Contributions from the New Institutional
Economics, in: The Information Society, Nr. 13, 1997
Pietsch, Thomas (1998): Strategisches Informationsmanagement: Bedeutung und organisatorische Umsetzung, 3. vollst. überarb. Auflage, Berlin, 1998
Plickert, Helmut (1996): Ein strategisches Sortiment anstelle eines Bauchladens, in: Computerwoche, 23 Jg., Nr.2, 1996
Porter, Michael.E. (1980): Competitive strategy, New York,
1980
Porter, Michael, E. (1989): Wettbewerbsvorteile: Spitzenleistungen erreichen und behaupten (Competitive Advantage), Frankfurt am Main, 1991
Prahald, C. K. / Hamel, G. (1991): Nur Kernkompetenzen sichern das Überleben, in: Harvard Manager, Nr. 2, 1991
Quinn, James / Hilmer, Frederick (1994): Strategic Outsourcing, in Sloan Management Review, 35. Jg., Nr. 4, 1994
Riedl, Rainer (1991): Strategische Planung von Informationssystemen : Methode zur Entwicklung von langfristigen Konzepten für die Informationsverarbeitung, Heidelberg, 1991
Rothery, Brian / Robertson, Ian (1995): The truth about Outsourcing,
Aldershot, 1995
Ruthekolck, T. / Kelders, C. (1993): Effizienzsteigerung durch Outsourcing oder interne Maßnahmen? Grenzen von Externalisierungsmaßnahmen und Alternativen, in: Office Management, Heft 4, 1993
Saliger, Edgar (1993): Betriebswirtschaftliche Entscheidungstheorie: Einführung in die Logik individueller und kollektiver Entscheidungen, 3. verbesserte Aufl., München, 1993
Saracus Consulting (2000): An CRM kommt kein Unternehmen vorbei, in: IT-Director, Business – People – Companies, 12 / 2000
Scherer, Norbert (1995): Kooperationsentscheidungen in Forschung und Entwicklung, Frankfurt am Main, 1995
Scherm, Ewald (1996): Outsourcing – Ein komplexes, mehrstufiges Entscheidungsproblem, in: Zeitschrift für Planung, 7.Jg., 1996
Schneider, Hermann (1994): Outsourcing als neue Zauberformel, in Beschaffung aktuell Nr. 3, 1994
Schneider, Hermann
(1996): Outsourcing von Gebäude- und Verwaltungsdiensten,
Unternehmenspolitik- Projektmanagement- Vertragsarbeit , Stuttgart, 1996
Schröder, Jürgen (1995): Outsourcing: Entsorgungsmodell oder Innovationspartnerschaft? In: Köhler-Frost, W., Outsourcing: eine strategische Allianz besonderen Typs., 2. Aufl., Berlin, 1995
Strasmann, Jochen / Schüler, Achim (1996): Kernkompetenzen: Was Unternehmen wirklich erfolgreich macht, Stuttgart, 1996
Sommerlad, Klaus (2000): Vertrag und rechtliche Rahmenbedingungen beim Outsourcing in der Informationsverarbeitung, in: Köhler-Frost, W.: Outsourcing: Eine strategische Allianz besonderen Typs, Berlin, 2000
Stahlknecht, Peter / Hasenkamp, Ulrich (1997): Einführung in die Wirtschaftsinformatik, 8. vollst. überarb. und erw. Auflage, Berlin, Heidelberg, New York, 1997
Staudacher, Richard (1995): Steuerliche, gesellschaftsrechtliche und arbeitsrechtliche Aspekte von Outsourcing-Maßnahmen. In: Köhler-Frost, W., Outsourcing: eine strategische Allianz besonderen Typs., 2. Aufl., Berlin, 1995
Szabo, Zilahi / Geza, Miklos (1998): Informatik: anwendungsorientierte Einführung, Müchen, 1998
Szyperski, Norbert (1993): Outsourcing: Profil und Markt eine Dienstleistung für Unternehmen auf dem Weg zur strategischen Zentrierung, in: Wirtschaftsinformatik, 35. Jg., 1993
Utermarck, Jan (1995): Anwendung der Nutzwertanalyse im Beschaffungsbereich des Industriebetriebs, Göttingen, 1995
Voß, Peter / Chalupsky, Jutta (1993): Outsourcing im Personalwesen, in: Personalführung, 29. Jg. Nr. 1, 1993
Weber, Jürgen / Heinzl, Armin (1993): Alternative Organisationskonzepte der betrieblichen Datenverarbeitung, Stuttgart, 1993
Weiß, Manfred (1993): Planung der Fertigungstiefe: ein hierarchischer Ansatz, Wiesbaden, 1993
Wigand, R. T.(1997): Electronic Commerce: Definition, Theory, and Context, in: The Information Society, Nr.. 13, 1997, 1997
Wildemann, Horst (1987): Strategische Investitionsplanung: Methoden zur Bewertung neuer Produktionstechnologien, Wiesbaden, 1987
Williamson, Oliver E. (1981): The Economic of Organization: The
Transaction Cost Approach, in: American Journal of Sociology, 87, 1981
Ward, John / Griffiths, Pat / Whitmore, Paul
(1990): Strategic
planning for information systems, Chichester, Wiley, 1990
Wißkirchen, Frank (1999): Outsourcing – Projekte erfolgreich realisieren: Strategie, Konzept, Partnerauswahl / Mit Vorgehensweisen, Fallbeispielen und Checklisten, Stuttgart, 1999
Zahn, Erich / Foschiani Stefan (2000): Erfolgsstrategien für den Wandel, Stuttgart, 2000
Zahn, E. / Barth, T. / Hertweck, A. (1997): Kein Allheilmittel für Restrukturierungen, in: Office Management, 6, 1997, 1997
Zahn, E. / Barth, T. / Hertweck, A. (1998): Leitfaden zum Outsourcing von unternehmensnahen Dienstleistungen, Stuttgart, 1998
Zundel, Frank (1992): Outsourcing in Wirtschaft und Verwaltung, Speyer, 1992
[1] vgl. Pietsch, T., (1998), S. 19
[2] vgl. Zahn, E., (2000), S. 1
[3] vgl. Dibbern, J., Güttler, W., (2001), S. 676
[4] vgl. Nieschlag, R., Dichtl, E., Hörschgen, H., (1997), S. 878
[5] vgl. Pietsch, T., (1998), S. 99
[7] vgl. Stahlknecht, P., Hasenkamp, U., (1997), S. 469
[8] vgl Baldi, S., (1999), S. 161
[9] vgl. Bea, X, Dichtl, E., Schweitzer, M. (1997), S. 335
[10] vgl. Bongard, S., (1994), S. 42
[11] vgl. Stahlknecht, P., Hasenkamp, U., (1997), S. 471
[12] vgl. Baldi, S., (1999), S. 162
[13] vgl. Bea, X, Dichtl, E., Schweitzer, M., (1997), S. 336
[14] Bea, X, Dichtl, E., Schweitzer, M., (1997), S. 336
[15] vgl. Müller, H.-E., Prangenberg, A., (1997), S. 9
[16] vgl. Schneider, H., (1996), S. 3
[17] vgl. Wißkirchen, F., (1999), S. 6
[18] vgl. Wißkirchen, F., (1999), S. 6
[19] Dibbern, J., Güttler, W., (2001), S. 676 oder Mertens, P., (1997), S. 304
[20] Wißkirchen, F., (1999), S. 6
[21] vgl. Müller, H.-E., Prangenberg, A., (1997), S. 392
[23] vgl. Maurer, A., (1996), S.89
[24] vgl. Bongard, S., (1994), S. 72
[25] vgl. Ward, J., Griffiths, P.,
Whitmore, P., (1990), S. 20
[26] vgl. Szabo, Z., Geza, M., (1998), S. 17
[27] vgl. Riedl, R., (1991), S. 8
[28] vgl. Bongard, S., (1994), S. 49
[29] vgl. Stahlknecht, P., Hasenkamp, U., (1997) S. 535
[30] vgl. Stahlknecht, P., Hasenkamp, U., (1997) S. 38
[31] vgl. Köhler-Frost, W., (2000), S. 161
[32] vgl. Baldi, S., (1999), S. 193
[33] vgl. Stahlknecht, P., Hasenkamp, U., (1997), S. 536
[34] vgl. Bea, X, Dichtl, E., Schweitzer, M., (1997), S. 327
[35] vgl. Ferstl, O., (2001), S. 117
[36] vgl. Bea, X, Dichtl, E., Schweitzer, M., (1997), S. 328
[37] vgl. Pfohl, H.-C., (1999), S.112
[38] vgl. Horchler, H., (1996), S.2
[39] vgl. Köhler-Frost, W., (2000), S. 13
[40] vgl. Oecking, C., (2000), S. 94
[41] vgl. Hansen, H. R., Neumann, G., (2001), S. 103
[42] vgl. Köhler-Frost, W. ,(1998), S.12
[43] vgl. Horchler, H., (2000), S. 140
[44] vgl. IS Report, 4 Jg., 6/2000, S. 10 und Zahn, E. (2000), S. 2
[45] vgl. Pietsch, T., (1998), S. 96
[46] vgl. Pietsch, T., (1998),S. 97
[47] vgl. Pietsch, T., (1998), S. 13
[48] vgl. Bea, X, Dichtl, E., Schweitzer, M., (1997), S. 331
[49] Zahn, E., (2000), S. 4
[50] vgl. Zahn, E., (2000), S. 4
[51] vgl. Hansen, H. R., Neumann, G., (2001), S. 448
[52] vgl. Bea, X, Dichtl, E., Schweitzer, M., (1997), S. 327
[53] Pietsch, T., (1998), S. 41
[54] vgl. Pietsch, T., (1998), S. 37
[55] vgl. Pietsch, T., (1998), S. 37
[56] vgl. Pietsch, T., (1998), S. 37f.
[57] vgl. Pietsch, T., (1998), S. 43
[58] vgl. Pietsch, T., (1998), S. 45
[59] vgl. Schröder, J., (1995), S.25
[60] vgl. Böhm, R., Müller, C., Siegenthaler, C., Spahr, Ch., Ulrich, M., Wegner, S., (1998), S. 56
[61] vgl. Böhm, R., Müller, C., Siegenthaler, C., Spahr, Ch., Ulrich, M., Wegner, S., (1998), S. 58
[62] Hansen, H., R., Neumann, G., (2001), S. 445
[63] vgl. Pietsch, T., (1998), S. 74
[64] vgl. Lucas, H.C., Turner, J., A., (1982), S. 30
[65] vgl. Information-Week (1999), S. 36 ff., vom 18.3.1999, Umfrage auf der Basis von 100 befragten IT-Anbietern und 50 IT-Verantwortlichen.
[66] vgl. Zahn, E., (2000), S. 5
[67] vgl. Porter. M., (1980)
[68] vgl. Hax, A.C., Wilde II, D.E., (1999), S.11f.
[69] vgl. Hax, A.C., Wilde II, D.E., (1999), S.12
[70] Kim, W., C., Mauborgne, R., (1999), S. 45
[71] vgl. Kim, W., C., Mauborgne, R., (1999), S. 45f.
[72] Zahn, E., Foschiani, S., (2000), S. 10
[73] vgl. Zahn, E., Foschiani, S., (2000), S.
11
[74] Definition entnommen aus http://www.wissen.de
[75] vgl. Michaeli, R., (2000), S. 17
[76] vgl. Markides, C.C., (1999), S. 62
[77] vgl. Zahn, E., Foschiani, S.,(2000), S.
13
[78] vgl. Müller, H.-E., Prangenberg, A., (1997), S. 392f.
[79] vgl. Hodel, M., (1999), S. 26
[80] Heinzl, A., (1991), S. 29
[81] vgl. Buhl, H., U.,(1995), S.131
[82] vgl. Bruch, H., (1998), S. 55
[83] vgl. Bliesener, M., M., (1994), S. 279
[84] vgl. Michels, M., (1995), S. 92
[85] vgl. Bruch, H., (1998), S. 56
[86] vgl. Staudacher, R., (1995), S.201
[87] vgl. Bongard, S., (1994), S. 88
[88] vgl. Koppelmann, U., (1996), S. 8 f.
[89] vgl. Hans, L., Warschburger, V., (1999), S. 579
[90] vgl. Hans, L., Warschburger, V., (1999), S. 579
[91] vgl. Hodel, M (1999), S. 27
[92] vgl. Bongard, S., (1994), S. 89
[93] vgl. vgl. Hans, L., Warschburger, V., (1999), S. 579
[94] vgl. Hans, L., Warschburger, V., (1999), S. 578
[95] vgl. Kolb, M., Fiechtner, C., (1995), S. 11
[96] vgl. Frese, E., Grochla, E., (1992), S. 2078
[97] vgl. Bruch, H., (1995), S. 16
[98] vgl. Bruch, H., (1998), S. 57
[99] vgl. Ruthekolck, T., Kelders, C., (1993), S. 58
[100] vgl. Hans, L., Warschburger, V., (1999), S. 579
[101] vgl. Heinzl, A., (1991), S. 65
[102] vgl. Bruch, H., (1998), S. 58
[103] vgl. Oecking, C., (2000), S. 97
[104] vgl. Oecking, C., (2000), S. 98
[105] vgl. Lehner, F., (2001), S. 97
[106] vgl. Küchler, P., (2000), S. 146
[107] Küchler, P., (2000), S. 148
[108] vgl. Küchler, P., (2000), S. 148
[109] vgl. Lehner, F., (2001), S. 103
[110] vgl. Küchler, P., (2000), S. 149
[111] vgl. Sommerlad, K., (2000), S. 283
[112] vgl. Erben, M., Müller, C., (2000), S. 209
[113] vgl. Staudacher, R., (1995), S. 208
[114] vgl. vgl. Hans, L., Warschburger, V., (1999), S. 579
[115] vgl. Zahn, E., Barth, T., Hertweck, A., (1998), S. 161
[116] vgl. Sommerlad, K., (2000), S. 298
[117] vgl. Stahlknecht, P., Hasenkamp, U., (1997), S. 521
[118] vgl. Sommerlad, K., (2000), S. 298
[119] vgl. Somerlad, K., (2000), S. 281
[120] vgl. Lux, W., Schön, P., (1997), S. 67
[121] vgl. Heinrich, L., (1992), S. 227
[122] vgl. Bongard, S., (1994), S. 91
[123] vgl. Bongard, S., (1994), S. 92
[124] vgl. Koppelmann, U., (1996), S. 11
[125] vgl. Bongard. S., (1994), S. 94
[126] vgl. Horchler, H., (1996), S. 4f.
[127] vgl. Bongard, S., (1994), S. 113f
[128] vgl. Bliesener,M.-M., (1994), S. 289
[129] vgl. Szyperski, N., (1993), S. 237f.
[130] Bongard, S., (1994), S. 119
[131] vgl. Schneider, H., (1994), S. 31
[132] vgl. Chapman, R., Andrade, K., (1998), S. 131
[133] vgl. Nagengast, J., (1997), S. 92
[134] vgl. Oecking, C., (2000), S. 96
[135] vgl. Eversheim, W., (1993), S. 86
[136] vgl. Bürger, F., (1991), S. 25
[137] vgl. Heinzl, A., (1991), S. 47
[138] vgl. Griese, J., (1991), S. 68
[139] vgl. Weber, J., Heinzl, A., (1993), S.187
[140] vgl. Heinzl, A., Stoffel, K., (1993), S. 167
[141] vgl. Meyer, A, Leuppi, R., (1992), S. 50
[142] Bongard, S., (1994), S. 118
[143] vgl. Nagengast, J., (1997), S. 96
[144] vgl. Fischer, E., (1996), S. 236
[145] vgl. Bongard, S., (1994), S. 130
[146] vgl. Zundel, F., (1992), S. 7
[147] vgl. Hamel, W., (1996), S. 326 f.
[148] vgl. Heisel, T., (1992), S. 33
[149] vgl. Meyer, U., Leuppi, R., (1992), S. 50
[150] vgl. Frese, E., (1996), S. 21
[151] vgl. Hanser, P., (1993), S. 39
[152] vgl. Knolmayer, G., (1992), S. 11
[153] vgl. Bongard, S., (1994), S. 108
[154] vgl. Weber, J., Heinzl, A., (1993), S. 190
[155] vgl. Corsten, H., (1990), S. 76
[156] vgl. Oecking, C., (2000), S. 96
[157] vgl.Fischer, E., (1996), S. 235
[158] vgl. Voß, P., Chalupsky, J., (1993), S. 51
[159] Szyperski, N., (1993), S. 237
[160] vgl. Quinn, J.B., Hilmer, F., G., (1994), S. 49
[161] vgl. Oecking, C., (2000), S. 96
[162] vgl. Heinzl, A., Stoffel, K., (1991), S. 167
[163] vgl. Heinzl, A., Stoffel, K., (1991), S. 167
[164] vgl. Guttenberger, S., (1995), S. 77
[165] vgl. Hanser, P., (1993), S. 38
[166] vgl. Lohse, J., M., (1996)
[167] vgl. Szyperski, N., (1993), S. 238
[168] vgl. Hamel, W., (1996), S. 328
[169] vgl. Heinzl, A., Stoffel, K., (1991), S. 168
[170] vgl. Porter, M., E., (1980), S. 62 ff.
[171] vgl. Picot, A., (1993), Sp. 4195f.
[172] vgl. Picot, A., (1982), S. 270
[173] vgl. Schneider, H., (1996), S. 15ff.
[174] vgl. Picot, A., (1993), Sp. 4196
[175] vgl. Nagengast, J., (1997), S.113
[176] vgl. Meyer, U., Leuppi, R., (1992), S. 50
[177] vgl. Zahn, E., Barth, T., Hertweck, A., (1997), S. 18
[178] vgl. Molloy, J., (1993), S. 53f.
[179] Cunningham, P.A., Fröschl, F., (1995), S. 22
[180] vgl. Gruhler, W., (1990), S. 318
[181] vgl. Martinsons, M,.G., (1993), S. 20
[182] vgl. Fischer, E., (1996), S. 237f.
[183] vgl. Quinn, J.B., Hilmer, F., G., (1994), S. 49
[184] vgl. Nagengast, J., (1997), S.117
[185] vgl. Nagengast, J.,(1997), S. 118
[186] vgl. Bruch, H., (1998), S. 36
[187] vgl. Hamel, W., (1996), S. 331f.
[188] vgl. Rothery, B., Robertson, I.,
(1995), S. 49
[189] Bruch, H., (1995), S. 27
[190] § 613a BGB schildert die eventuelle Verpflichtung des Dienstleisters zur automatischen Übernahme der Arbeitsverhältnisse des Betriebsübergangs
[191] vgl. Hamel, W., (1996), S. 331 f.
[192] vgl. Szyperski, N., (1993), S. 239
[193] vgl. Molloy, J., (1993), S. 53
[194] vgl. Horchler, H., (1996), S. 169
[195] vgl. Guttenberger, S., (1995), S. 74 f.
[196] vgl. Guttenberger, S., (1995), S. 72
[197] vgl. Hamel, W., (1996), S. 330
[198] vgl. Zundel, F., (1992), S. 11 f.
[199] vgl. Hamel, W., (1996), S. 331
[200] vgl. Bongard, S., (1993), S. 153
[201] vgl. Cunningham, P., A., Fröschl, F., (1995), S. 23
[202] vgl. Hamel, W., (1996), S. 332
[203]
vgl. Nagengast, J., (1997), S. 128
[204] vgl. Picot, A., Bortenlänger, C., Röhrl, H., (1997), S. 108
[205] vgl. Wigand, R., T., (1997), S. 8
[206] Krähenmann, N., (1994), S. 182
[207] vgl. Commons, J., R., (1931), S.
648 ff.
[208] vgl. Lacity, M., Willcocks, L.,
Feeny, D., (1995), S. 88
[210] vgl. Williamson, O., E., (1981), S. 554
[211] vgl. Scherer, N., (1995), S. 71
[212] vgl. Meyer, U., Leuppi, R., (1992), S. 50
[213] vgl. Dibbern, J., Güttler, W., Heinzl, A., (2001), S. 685
[214] vgl. Nagengast, J., (1997), S. 190
[215] vgl. Dibbern, J., Güttler, W., Heinzl, A., (2001), S. 686
[216] vgl. Dibbern, J., Güttler, W., Heinzl, A., (2001), S. 688
[217] vgl. Böhm, R., Müller, C., Siegenthaler, C., Spahr, Ch., Ulrich, M., Wegner, S., (1998), S. 315
[218] vgl. Oecking, C., (2000), S.
96
[219] vgl. Böhm, R., Müller, C., Siegenthaler, C., Spahr, Ch., Ulrich, M., Wegner, S., (1998), S. 315
[220] vgl. Bruch, H., (1994), S. 61
[221] vgl. Heinrich, W., (1992), S. 53
[222] vgl. Koppelmann, U., (1996), S. 27
[223] vgl. Berg, J., Gräber, H., (1995), S. 115
[224] vgl. Bruch, H., (1994), S. 62
[225] vgl. Müller, H.E., Prangenberg, A., (1997), S. 394
[226] vgl. Koppelmann, U., (1996), S. 127
[227] vgl. Wißkirchen, F., (1999), S.28
[228] vgl. Porter, M., E., (1989), S. 13 ff.
[229] vgl. Zahn, E., Barth, T., Hertweck, A., (1998), S. 54
[230] vgl. Friedrich, S., (1996), S. 72
[231] vgl. Hinterhuber H. H., Handlbauer, G., Matzler, K., (1997), S. 109
[232] vgl. Strasmann, J., Schüler, A., (1996), S. 12
[233] vgl. Zahn, E., Barth, T., Hertweck, A., (1998), S. 54 f.
[234] vgl. Prahald, C., K., Hamel, G., (1991), S. 83 f.
[235] vgl. Zahn, E., Barth, T., Hertweck, A., (1998), S. 63
[236] vgl. Koppelmann, U., (1996), S. 29
[237] vgl. FAG IS-Strategie der 90er Jahre, (1995), S. 3
[238] vgl. FAG IS-Strategie der 90er Jahre, (1995), S. 13
[239] vgl. FAG IS-Strategie der 90er Jahre, (1995), S. 17
[241] vgl. FAG IT-Strategie 2000+, (2001) S. 12
[242] vgl. FAG IT-Strategie 2000+, (2001), S. 40
[243] vgl. Zahn, E., Barth, T., Hertweck, A., (1998), S. 153
[244] vgl. Erben, M., Müller, C., (2000), S. 205
[245] vgl. Berg, J., Gräber, H., (1995), S. 73
[246] vgl. Sommerlad, W., (2000), S. 285
[247] entnommen aus dem Outsourcing-Vertrag zwischen IBB und FAG
[248] vgl. Outsourcing-Vertrag zwischen FAG und IBB, Leistungsschein 7 „Benutzerservice“
[249] vgl. Outsourcing-Vertrag zwischen FAG und IBB, Leistungsschein 8 „Schulung“
[250] vg. Johnston, R., Lawrence, P., R.,
(1989), S.82
[251] vgl. Sommerlad, K., (2000), S. 215
[252] vgl. Leistungsschein 7 des Outsourcing-Vertrags zw. FAG und IBB
[253] vgl. Horchler, H., (2000), S. 144
[254] Aussage im Interview mit FAG CIO Herrn Schmitt vom 18.01.2002
[255] vgl. FAG IS-Strategie der 90er Jahre, (1995), S. 8
[256] vgl. Köhler-Frost, W., (2000), S. 33
[257] vgl. FAG IS-Strategie der 90er Jahre, (1995), S. 8
[258] Interview mit Herrn Schmitt vom 18.01.2002
[259] Aussage aller am Interview beteiligten Personen
[260] vgl. IS-Report, Nr. 6, (2000), S.
28 f.
[261] Interview mit Herrn Schmitt vom 18.01.2002
[262] vgl. FAG IT-Strategie 2000+, (2001), S. 5
[263] Interview mit Herrn Schmitt (CIO) vom 18.01.2002
[264] Interview mit Herrn Gerhard vom 08.01.2002
[265] Interview mit Frau Kestler vom 31.01.2002
[266] Aussage von Herrn Berzins vom 17.01.2002
[267] Interview mit Herrn Schmitt vom 18.01.2002
[268] Aussage aller an den Interviews teilnehmenden Personen
[269] Interview mit Frau Kestler vom 31.01.2002
[270] vgl. Saracus Consulting, (2000), S. 70
[271] Albers, S. , Clement, M., Peters, K., Skiera, B., (1999), S. 110
[272] vgl. Diller, H. Kusterer, M., (1998), S. 213
[273] vgl. Härtsch, P., (2000), S. 167
[274] vgl. Albers, S. , Clement, M., Kay, P., Skiera, B., (1999), S. 113
[275] Aussage aus dem Interview mit Frau Kestler vom 31.01.2002
[276] Aussage aus dem Interview mit Herrn Berzins vom 17.01.2002
[277] Kommentar von Herrn Schmitt (CIO) im Interview vom 18.01.2002
[278] Interview mit Herrn Gerhard vom 08.01.2002
[279] Interview mit Frau Kestler vom 31.01.2002
[280] Aussage von Frau Franke vom 15.01.2002
[281] Aussage von Herrn Schmitt innerhalb des Interviews vom 18.01.2002
[282] Interview mit Frau Kestler vom 31.01.2002
[283] Interview mit Herrn Berzins vom 17.01.2002
[284] vgl. Lacity, M., Willcocks, L.,
Feeny, D., (1995), S. 88
[285] Interview mit Herrn Gerhard vom 08.01.2002
[286] vgl. Bues, M., (1995), S. 75
[287] vgl. FAG IT-Strategie 2000+, (2001), S. 55
[288] vgl. http://www.fag.de Pressemitteilung vom 18.01.2002
[289] Aussage von Herrn Schmitt vom 18.01.2002
[290] Antwort aus den Interviews mit Herrn Schmitt, Frau Kestler, Herrn Berzins, Herr Gerhard (2002)
[291] vgl. Köhler-Frost, W., (2000), S. 37
[292] Aussage von CIO Herrn Schmitt innerhalb des Interviews vom 18.01.2002
[293] vgl. Pietsch, T., (1998), S. 187
[294] Aussagen aller an den Interviews teilnehmenden Mitarbeiter
[295] Aussage von CIO Herrn Schmitt innerhalb des Interviews vom 18.01.2002
[296] Aussage von Herrn Gerhard innerhalb des Interviews vom 08.01.2002
[297] Interview mit Herrn Berzins vom 17.01.2002
[298] vgl. Picot, A., (1992), S. 103
[299] vgl. Männel, W., (1981), S. 12ff.
[300] vgl. Picot. A., (1992), S. 108
[301] vgl. Peters, T., (1995), S. 33
[302] vgl. Eversheim, W., (1993), S. 83
[303] vgl. Knolmayer, G (1991), S. 333
[304] vgl. Wildemann, H., (1987), S. 66
[305] vgl. Saliger, E., (1993), S. 37 f.
[306] vgl. Scherer, N., (1995), S.122
[307] vgl. Picot, A., (1992), S. 110
[308] vgl. Utermarck, J., (1995), S. 249
[309] vgl. Plickert, H., (1996), S. 26
[310] vgl. Weiß, M., (1993), S. 122f.
[311] vgl. Hans, L., Warschburger, V., (1998), S. 579 f.
[312] vgl. Knolmayer, G., (1992b), S. 6
[313] vgl. Peters, T., (1995), S. 30
[314] vgl. Knolmayer, G., (1992b), S. 8
[315] vgl. Scherm, E., (1996), S. 53
[316] vgl. Berg, J., Gräber, H., (1995), S. 98
[317] vgl. Frese, E., (2000), S. 204
[318] vgl. Berg, J., Gräber, H., (1995), S. 100
[319] vgl. Nieschlag, R., Dichtl, E., Hörschgen, H. (1997) S. 878
[320] Information-Week (1999), S. 36
[321] vgl. Bruch, H. (1998) S. 55
[322] vgl. Köhler-Frost, W. (2000) S. 167
[323] vgl. Zahn, E., Barth, T., Hertweck, A. (1998) S. 66
[324] vgl. Lux, W., Schön, P. (1997) S. 57