Frank Keuper / Bernd Wagner / Hans-Dieter Wysuwa (Hrsg.)
Managed Services IT-Sourcing der nächsten Generation
Biblio...
19 downloads
2199 Views
3MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
Frank Keuper / Bernd Wagner / Hans-Dieter Wysuwa (Hrsg.)
Managed Services IT-Sourcing der nächsten Generation
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar.
Prof. Dr. Frank Keuper ist Inhaber des Lehrstuhls für Betriebswirtschaftslehre, insbesondere Konvergenz- und Medienmanagement an der Steinbeis-Hochschule Berlin. Weiterhin ist er Akademischer Leiter und Geschäftsführer des Sales & Service Research Center, dessen Förderer die T-Punkt Vertriebsgesellschaft mbH ist. Bernd Wagner, Geschäftsführer Fujitsu Technology Solutions GmbH und Senior Vice President Region Germany. Hans-Dieter Wysuwa, Geschäftsführer Fujitsu Technology Solutions GmbH und Senior Vice President Corporate Channels Region EMEA.
1. Auflage 2009 Alle Rechte vorbehalten © Gabler | GWV Fachverlage GmbH, Wiesbaden 2009 Lektorat: Barbara Roscher | Jutta Hinrichsen Gabler ist Teil der Fachverlagsgruppe Springer Science+Business Media. www.gabler.de Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: KünkelLopka Medienentwicklung, Heidelberg Druck und buchbinderische Verarbeitung: Krips b.v., Meppel Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier Printed in the Netherlands ISBN 978-3-8349-1072-1
Vorwort Im Sinne der Systemtheorie sind Unternehmen als zweck- und zielorientierte, offene, dynamische, sozio-technische und äußerst komplexe Systeme zu bezeichnen, deren Umsystem die Gesamtheit der ebenfalls als äußerst komplex zu charakterisierenden Märkte darstellt. Aufgabe der Unternehmensführung ist es, das Markt-Unternehmen-Komplexitätsgefälle bestmöglich auszutarieren, um so die langfristige Überlebenssicherung des Unternehmens zu gewährleisten (oberster Unternehmenszweck). Dies kann jedoch nur gelingen, wenn mit der Festlegung der Unternehmenskomplexität auch die Effektivität („die richtigen Dinge tun“, i. S. v. marktorientierter Zweckmäßigkeit) und die Effizienz („die Dinge richtig tun“, i. S. v. Wirtschaftlichkeit) als die zwei Seiten des Erfolgs determiniert werden. Da die Effektivität Ausdruck der marktorientierten Zweckmäßigkeit ist, korrespondiert sie mit dem strategischen Erfolgsfaktor Qualität, wohingegen die Effizienz sich im strategischen Erfolgsfaktor Kosten expliziert. Als hybrider strategischer Erfolgsfaktor korreliert die Zeit sowohl mit der Effektivität als auch mit der Effizienz. Eine steigende Unternehmenskomplexität (Komplexität der Leistungserstellung) kann generell betrachtet effektivitätsfördernd und effizienzmindernd wirken, wodurch in letzter Konsequenz die Überlebensfähigkeit des Systems beeinträchtigt wird. Insofern kommt Konzepten zur Handhabung der Unternehmenskomplexität erhebliche praktische Relevanz zu. Die unternehmensseitige Befriedigung der zunehmend heterogen-hybriden Nachfragestruktur bringt in praxi Effizienzeinbußen im betrieblichen Leistungsprozess mit sich, die sich u. a. durch steigende Komplexitätskosten für die primären und die funktionsübergreifenden sekundären Wertaktivitäten explizieren. Die Frage nach der optimalen eigenen Leistungstiefe stellt deshalb wohl eine der am intensivsten diskutierten betriebswirtschaftlichen Problemstellungen dar. Ging es zunächst vor allem um den betrieblichen Produktionsbereich und die dortige Optimierung der Leistungstiefe, so stehen mittlerweile die sekundären Wertaktivitäten, wozu vor allem der IT-Bereich zählt, im Blickfeld des Interesses der Unternehmensführung. Ziel der verantwortlichen Entscheidungsträger war es bisher, die Effizienz im IT-Bereich bestmöglich zu steigern, d. h. vornehmlich die Kosten zu senken. Im Zuge dieser Bemühungen haben sich eine Reihe von alternativen Organisationskonzepten – die begrifflich und inhaltlich für Praktiker und Wissenschaftler gleichermaßen schwierig zu differenzieren sind – im Kontinuum zwischen Eigenund Fremderstellung herausgebildet, die das Potenzial besitzen, die ex ante prognostizierten Effizienzsteigerungspotenziale zu heben (u. a. das Managed-Service-Konzept). In der jüngeren Vergangenheit ist neben die Effizienz- die Effektivitätsfokussierung getreten. Für die Unternehmensführung stellt sich zunehmend die Herausforderung, Effektivität und Effizienz im IT-Bereich als wesentliche Einflussgrößen auf den Unternehmenserfolg simultan zu verbessern. Die Sourcing-Konzepte zur Ausgestaltung einer effektiven und effizienten ITFunktion müssen sich demgemäß an der Erfüllung des neu austarierten Zielbilds messen lassen. Es bedarf demgemäß einer integrierten Betrachtung zum IT-Sourcing, indem ausgehend vom Status quo die gegenwärtigen strategischen, informationstechnologischen und organisatorischen Aspekte beleuchtet werden, um hierauf aufbauend einen Ausblick auf die zukünftigen Entwicklungen zu wagen.
VI
Vorwort
Dem formulierten Anspruch an eine solche 360°-Sicht entsprechend, gliedert sich das Herausgeberwerk folgerichtig in vier Kapitel (siehe Abbildung 1): Leitbeitrag von BERND WAGNER:
Managed Services – Hybridmotor für die Unternehmens-IT
Teil 1:
Managed Services und IT-Sourcing – Status quo
Teil 2:
Managed Services und IT-Sourcing – Strategische Aspekte
Teil 3:
Managed Services und IT-Sourcing – Informationstechnologische und organisatorische Aspekte
Teil 4:
Managed Services und IT-Sourcing – Quo vadis ?
Abbildung 1:
Struktur des Sammelbands in Form von vier Kapiteln und einem Leitbeitrag
Dem ersten Teil des Sammelbands geht ein Leitbeitrag voraus, in dem BERND WAGNER ausgehend vom systemtheoretisch-kybernetisch fundierten Gesamtzusammenhang zwischen dem Unternehmenszweck, den unterschiedlichen Strategieebenen, den strategischen Erfolgsfaktoren, den strategischen Erfolgspotenzialen und den strategischen Wettbewerbsvorteilen zunächst den möglichen Handlungsspielraum des IT-Managements zur Bereitstellung von ITDienstleistungen im Kontinuum zwischen Eigen- und Fremderstellung skizziert. Damit schafft BERND WAGNER die Grundlage, Managed Services als hybriden IT-Sourcing-Ansatz in dieses Kontinuum einzuordnen. WAGNER beschreibt darüber hinaus ein erfolgversprechendes Managed-Service-Leistungsportfolio und zeigt insbesondere auf, in welchen Aktionsbereichen Managed Services in signifikantem Maße zur Steigerung des Unternehmenswerts beitragen können. Dem Leitbeitrag folgt zu Beginn des ersten Teils des Sammelbands der Beitrag von ROLAND GABRIEL, MARTIN GERSCH und PETER WEBER. Die Autoren entwickeln die beinahe schon „klassische“ Make-or-Buy-Entscheidungssituation in Bezug auf IT-Dienstleistungen zu einer „Make-or-Buy-or-Cooperate/Coompete-Entscheidung“ weiter. Die Beantwortung der Frage, welche IT-Services durch das Unternehmen selbst erstellt werden sollten, um spezifische Geschäftsprozesse als Quelle dauerhafter Wettbewerbsvorteile zu unterstützen, stellt die zentrale Aufgabenstellung für das strategische Informationsmanagement in der Zukunft dar, dessen Lösung keinesfalls trivial ist und einer ganzheitlicheren – nicht nur den Kostenaspekt berücksichtigenden – Herangehensweise bedarf. Nicht zuletzt geht es bei derart komplexen Entscheidungen auch um die Auswahl des „richtigen“ (externen) IT-Dienstleisters. Welchen Herausforderungen, Chancen und Grenzen sich IT-Dienstleister gegenübersehen, um Unternehmen wettbewerbsfähige IT-Services in einem globalen Umfeld zur Verfügung stellen zu können, legt BENNO ZOLLNER anhand eines Fallbeispiels in seinem Beitrag dar. Eine wesentliche Herausforderung für IT-Dienstleister besteht darin, die eigene Kostenstruktur im Griff zu behalten. In diesem Zusammenhang wird intensiv diskutiert, inwieweit bereits praktizierte Prinzipien der Industrialisierung auf den IT-Bereich übertragen werden können. MARC SCHOMANN und STEFAN RÖDER gehen im Rahmen ihres Beitrags deshalb auf die Evolutionspfade der IT-Industrialisierung ein, stellen die IT-spezifischen Industrialisierungsprinzipien heraus und unternehmen den Versuch, anhand einer theoriegeleiteten und praxisinduzierten
Vorwort
VII
Bewertung die Chancen und Risiken der referenzmodellbasierten Standardisierung als Prinzip der Industrialisierung von IT-Services herauszuarbeiten. Der zweite Teil des Sammelbands betrachtet die strategischen Aspekte des IT-Sourcings und wird von MICHAEL ADLER eingeleitet, der klarstellt, dass Marketing mehr ist als nur „Promotion“ im Sinne des 4P-Modells und ganz entscheidend dazu beiträgt, einen IT-Dienstleister – gerade im Managed-Service-Umfeld – dauerhaft erfolgreich zu positionieren. ADLER expliziert die hierzu notwendigen Voraussetzungen und Erfolgsfaktoren. MICHAEL REISS und ARMIN GÜNTHER weisen darauf hin, dass allzu viele Sourcing-Modelle in praxi daran scheitern, dass die Komplexität der Sourcing-Bedarfe und Leistungsangebote falsch eingeschätzt wird. Deshalb konzeptualisieren REISS und GÜNTHER den Complementor-Relationship-Management-Ansatz, beschreiben Organisationsmodelle für Komplementorbeziehungen und gehen abschließend auf die Frage ein, wie die Geschäftsbeziehungen und das Organisationsmodell für die Zusammenarbeit mit Anbietern von IT-Komplementärleistungen aufgebaut werden können. STEFANIE LEIMEISTER, TILO BÖHMANN und HELMUT KRCMAR konzeptualisieren ein Modell zur Bewertung potenzieller Unterschiede im Einfluss von Governance auf ITOutsourcing-Beziehungen. Zunächst analysieren die Autoren den aktuellen Stand der diesbezüglichen Forschung (Outsourcing-Motive, Governance, Service-Qualität und Kundenzufriedenheit), um dann die formulierten Hypothesen anhand eines Strukturgleichungsmodells auf der Grundlage eines Datensatzes von 268 CIOs und IT-Verantwortlichen aus Deutschland zu überprüfen, auszuwerten und Implikationen für weitere Forschungen sowie die ManagementPraxis abzuleiten. GERHARD SCHEWE und INGO KETT stellen die divergierenden Ausgliederungsalternativen für Geschäftsprozesse dar und zeigen, wie die unternehmensbezogene Ausgangssituation bestmöglich beschrieben werden kann, um hierauf aufbauend abzuleiten, welche Form der Ausgliederung vor dem Hintergrund des jeweiligen spezifischen Unternehmensumfelds „richtig“ ist. Im Anschluss widmen sich MARKUS NÜTTGENS und NADINE BLINN dem bis dato noch kaum betrachteten Aspekt der Standardisierungspotenziale von Outsourcing-Vorhaben – ein Thema, das für Leistungserbringer und -abnehmer gleichermaßen relevant sein dürfte. Sie legen den State-of-the-Art des Outsourcing von technologie- und wissensorientierten Dienstleistungen (T-KIBS) dar – einschließlich der zweifelsohne erforderlichen definitorischen Grundlagen – und verdeutlichen Optimierungspotenziale für derartige Outsourcing-Vorhaben auf der Grundlage existierender Standards. Das Spektrum der beleuchteten IT-Sourcing-Alternativen ergänzen STEFAN RÖDER und FRANK KEUPER um den Shared-IT-Service-Ansatz. Zur verbesserten qualitätsorientierten Steuerung von Shared-ITService-Organisationen konzeptualisieren sie ein Phasenmodell, dessen integraler Bestandteil ein spezifisches Gap-Modell mit modifiziertem SERVQUAL-Ansatz bildet. Abgerundet wird der zweite Teil des Sammelbands durch CARSTEN VON GLAHN und TOBIAS ALBRECHT, die kooperativ gegründete Shared-Controlling-Center für kleine und mittlere Unternehmen (KMU) betrachten und insbesondere auf die Transformation von Shared-Controlling-Services sowie die Koordination von netzwerkartigen Shared-Controlling-Centern eingehen. Im dritten Teil des Sammelbands rückt die integrative Betrachtung informationstechnologischer und organisatorischer Aspekte in den Vordergrund. Zunächst diskutieren CHRISTIAN SCHULMEYER und FRANK KEUPER die Wirkungspotenziale der IuK-Technologie auf den After-SalesService. WOLFGANG FOITOR behandelt das Konzept der Auto Immune Systems® (AIS), insbesondere im Kontext von Managed Services, beschreibt die technischen und technologischen Grundlagen, erklärt die AIS-Implementierung im Lichte der IT Infrastructure Library (ITIL), widmet sich den Kostensenkungspotenzialen sowie der möglichen Steigerung der IT-Verfügbarkeit und reflektiert AIS-Erfahrungen aus der Praxis. Das Management von PCArbeitsplätzen ist zwar keine neue Herausforderung für Unternehmen oder IT-Dienstleister; das
VIII
Vorwort
Thema erhält aber durch aktuelle Trends, wie z. B. Green IT, IT-Industrialisierung oder Virtualisierung, neue Nahrung. Aus diesem Grund arbeiten ROBERT MAYER und MURAT GÜVEN die kritischen Erfolgsfaktoren heraus, die es zu beachten gilt, wenn es darum geht, einen „Well Managed“-Desktop für Mitarbeiter vorzuhalten. ROLF KLEINWÄCHTER und STEFAN BRECOUR fordern, die Virtualisierung von PC-Arbeitsplätzen bspw. durch Lösungskonzepte aus den Bereichen Server-based Computing oder Virtual Desktop Infrastructure voranzutreiben. Die Autoren stellen hierbei insbesondere die Bedeutung einer integrierten Lösung heraus, die die Vielzahl der Lösungsansätze zu einem für die Unternehmen, Anwender und (externen) IT-Dienst-leister handhabbaren Gesamtkonzept zusammenführt. Der dritte Teil des Sammelbands findet seinen Abschluss in einem eher technikorientierten Thema. THOMAS BOELE beleuchtet den Umstand, dass der anhaltende Trend zur Zentralisation von Servern, Datenhaltung und Backups, die mit Hilfe modernster WAN-Acceleration-Technologien handhabbar resp. erst ermöglicht werden, neue Herausforderungen für die IT-Verantwortlichen birgt. Dies impliziert für ManagedService-Anbieter und zukünftige Cloud-Computing-Provider neue Wege zur Ausschöpfung zusätzlicher Erlöspotenziale oder zur Gewinnung ganz neuer Kunden. Der letzte Teil des Sammelbands wagt den spannenden Ausblick auf die Zukunft des ITSourcings in Deutschland. STEPHAN KAISER legt zunächst die Evolution und den Status quo des Managed-Service-Ansatzes sowie des IT-Outsourcings dar. Anschließend benennt er die relevanten Einflussfaktoren auf die Zunahme externer IT-Sourcing-Alternativen, erarbeitet diesbezügliche Anforderungen an die Anbieter und Nachfrager von IT-Services und betont die herausragende Rolle des Top-Managements bei der adäquaten Ausgestaltung des Verhältnisses von interner IT-Leistungserstellung und externem IT-Leistungsbezug. Darüber hinaus enthält der Sammelband eine von STEFAN RÖDER erstellte Bibliographie ausgewählter Schriften zum IT-Management. Dank gebührt in erster Linie den Autorinnen und Autoren, die trotz des äußerst komplexen Themas qualitativ hochwertige Beiträge für diesen Sammelband verfasst haben. Die Projektdurchlaufzeit konnte nur durch die Vielzahl engagierter Helfer eingehalten werden. Auch diesen sei an dieser Stelle gedankt. Besonderen Dank schulden die Herausgeber darüber hinaus auch Frau BARBARA ROSCHER und Frau JUTTA HINRICHSEN vom Gabler-Verlag für die hervorragende Zusammenarbeit bei der Publikation dieses Sammelbands. Hamburg und München, im August 2008 PROF. DR. FRANK KEUPER und BERND WAGNER
/ 0 1 . ) 1 - 23 # 0- 4 5 67 . - %3#0&8 1 9 : , .. . . ) ) . ,) . 1 ; ) 7 - <9 . ( ., + 5 7 - ; ) 3 . +
5 %5 . : = + : 3 ) &:
+
0- %0-+ ) > : ; . + , 0 + &:
+
? @ , %- . A ) ; ) ) ,. &
0 - ,: )9 ) ) ) ) B 9. C 9 ) 9 ) - 0 : ) . ,) ) + ) 5. D 1 5. ,. ; ) 7 . . 3#0 +
6. ) 9 ) E 3 . :
+
.+ ) A 9 ) 3 . . E + ) = ,. ,
+
E- 9 : .. ) ) 5 ) , .. 5 ) 9
F 9 ) . 3 9 , ) ) . ) +)+ - ,+@ . 1
) .. 7 6) +3 ): ) 67 > . ) > . D : , 0 1 > . ) 7 ) . . 6 . - 3 9 ) ; . ) > A ) 0 + 5 ) )
!" #!$ % &! ! '' "(
) *+ ) ,,,- + .
Inhaltsverzeichnis Leitbeitrag
1
Managed Services – Hybridmotor für die Unternehmens-IT BERND WAGNER (Fujitsu Technology Solutions GmbH)
3
Erster Teil Managed Services und IT-Sourcing – Status quo Leistungstiefenentscheidung und IT-Sourcing – Veränderte Herausforderungen des Strategischen Informationsmanagements ROLAND GABRIEL, MARTIN GERSCH und PETER WEBER (Competence Center E-Commerce, Ruhr-Universität Bochum und Freie Universität Berlin) Erfolgreiche Umsetzung globaler IT-Service-Konzepte anhand eines Fallbeispiels BENNO ZOLLNER (Fujitsu Technology Solutions GmbH) Chancen und Grenzen der Industrialisierung von IT-Services MARC SCHOMANN und STEFAN RÖDER (Steinbeis-Hochschule Berlin)
33
35
51
65
X
Inhaltsverzeichnis
Zweiter Teil Managed Services und IT-Sourcing – Strategische Aspekte Wettbewerbsvorteile im IT-Service-Umfeld durch Marketing erreichen MICHAEL ADLER (Fujitsu Technology Solutions GmbH)
91 93
Complementor Relationship Management im IT-Sourcing MICHAEL REISS und ARMIN GÜNTHER (Universität Stuttgart)
111
Governing Innovation-focused IS Outsourcing Relationships STEFANIE LEIMEISTER, TILO BÖHMANN und HELMUT KRCMAR (TUM fortiss – An-Institut und wissenschaftliche Einrichtung der Technischen Universität München, International Business School of Service Management und Technische Universität München)
141
Outsourcing von Geschäftsprozessen – Die unternehmensspezifische Situation und ihr Einfluss auf die „richtige“ Form des Outsourcing GERHARD SCHEWE und INGO KETT (Westfälische Wilhelms-Universität Münster und Viaticum GmbH) Outsourcing technologieorientierter wissensintensiver Dienstleistungen (T-KIBS) MARKUS NÜTTGENS und NADINE BLINN (Universität Hamburg) Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen STEFAN RÖDER und FRANK KEUPER (Steinbeis-Hochschule Berlin)
161
179
203
Inhaltsverzeichnis
Shared Services in kleinen und mittleren Unternehmen. Vom Netzwerkmanagement in kooperativ geführten Shared-Controlling-Centern CARSTEN VON GLAHN und TOBIAS ALBRECHT (Siemens AG und Steinbeis-Hochschule Berlin)
XI
237
Dritter Teil Managed Services und IT-Sourcing – Informationstechnologische und organisatorische Aspekte Auswirkungen der IuK-Technologien auf den After-Sales-Service in der TIME-Branche CHRISTIAN SCHULMEYER und FRANK KEUPER (Schulmeyer & Coll. Unternehmensberatung und Steinbeis-Hochschule Berlin) Auto Immune Systems® WOLFGANG FOITOR (Fujitsu Technology Solutions GmbH) New Office Workplace – Kritische Erfolgsfaktoren auf dem Weg zu einem „Well-Managed“-Desktop ROBERT MAYER und MURAT GÜVEN (Fujitsu Technology Solutions GmbH) Optimierung des Client-Betriebs durch Virtualisierung der Arbeitsplätze ROLF KLEINWÄCHTER und STEFAN BRECOUR (Fujitsu Technology Solutions GmbH)
263 265
309
323
335
XII
Inhaltsverzeichnis
Beitrag der WAN Acceleration für Data Protection, IT-Konsolidierung und Cloud Computing THOMAS BOELE (Riverbed Technology)
355
Vierter Teil Managed Services und IT-Sourcing – Quo vadis? IT-Sourcing in Deutschland – Quo vadis? STEPHAN KAISER (PAC GmbH)
Bibliographie Bibliographie ausgewählter Schriften zum IT-Management
365 367
379 381
Autorenverzeichnis
395
Stichwortverzeichnis
401
Leitbeitrag: Managed Services – Hybridmotor für die Unternehmens-IT
Managed Services – Hybridmotor für die Unternehmens-IT BERND WAGNER Fujitsu Technology Solutions GmbH
1
Managed Services – Paradigmenwechsel zur Steigerung des Unternehmenswerts ........... 5 1.1 IT-Sourcing im Spannungsfeld zwischen Eigenerstellung und Fremdbezug........... 5 1.2 Managed Services als hybrider IT-Sourcing-Ansatz.............................................. 10 2 Managed Services – Leistungsportfolio........................................................................... 14 2.1 Managed Services – ein Leistungswirrwarr? ......................................................... 14 2.2 Leistungsportfolio am Beispiel von Fujitsu Technology Solutions ....................... 17 2.2.1 Managed Services...................................................................................... 18 2.2.1.1 Managed Data Center ................................................................ 18 2.2.1.2 Managed Office ......................................................................... 19 2.2.2 Integration Services ................................................................................... 19 2.2.3 Maintenance und Support Services............................................................ 19 3 Managed Services – Handlungsfelder zur Steigerung des Unternehmenswerts .............. 20 3.1 Handlungsfeld 1: Automatisierung ........................................................................ 20 3.2 Handlungsfeld 2: Virtualisierung........................................................................... 22 3.3 Handlungsfeld 3: Web-based Processing............................................................... 26 4 Fazit und Ausblick ........................................................................................................... 27 Quellenverzeichnis.................................................................................................................. 28
Managed Services – Hybridmotor für die Unternehmens-IT
1
Managed Services – Paradigmenwechsel zur Steigerung des Unternehmenswerts
1.1
IT-Sourcing im Spannungsfeld zwischen Eigenerstellung und Fremdbezug
5
Unternehmen sind im Sinne der Systemtheorie als zweckorientiert zu bezeichnen und streben demzufolge nach dem dauerhaften Erhalt der eigenen Überlebensfähigkeit1 (Unternehmenszweck). Die Zweckerfüllung ist bei privatwirtschaftlich ausgerichteten Unternehmen dann gegeben, wenn diese am Markt Erfolg haben, d. h. ihre Produkte und Dienstleistungen gewinnbringend absetzen können. Das Ziel der Erfolgsmaximierung lässt sich noch weiter operationalisieren. Dies erfolgt seitens der Unternehmensführung immer in Abhängigkeit von Zeit- und Kontextfaktoren.2 Der Markterfolg stellt sich in der Regel genau dann ein, wenn die gefertigten Produkte und/oder erbrachten Dienstleistungen wettbewerbsfähig sind und wirtschaftlich produziert werden können. Insofern erreicht die Unternehmensführung durch die fortwährende Verbesserung der Wettbewerbsfähigkeit und der Wirtschaftlichkeit (oberste Unternehmensziele) die Maximierung des Markterfolgs und damit die Sicherung der langfristigen Überlebensfähigkeit (Zweck-Ziel-Relation). Während sich die Wettbewerbsfähigkeit eines Unternehmens an der Effektivität bemisst, verdeutlicht sich die Wirtschaftlichkeit des Agierens an der Effizienz. Noch genauer gesagt, gilt es als effektiv, „die richtigen Dinge zu tun“, wohingegen die Effizienz postuliert, „die Dinge richtig zu tun“ 3. Wirtschaftlichkeit bezeichnet als dimensionsloser Quotient das Wertverhältnis zwischen Ertrag (wertmäßiger Output) und Aufwand (wertmäßiger Input). Folglich besteht ein enger Zusammenhang zwischen der Effizienz und dem strategischen Erfolgsfaktor Kosten. In Zeiten ungesättigter Verkäufermärkte – also ungefähr bis in die 1960er Jahre – war die ausschließliche Ausrichtung des unternehmerischen Handelns auf die Wirtschaftlichkeit zu beobachten. Die Unternehmen konnten ihre Leistungen auch ohne Beachtung der Kundenwünsche problemlos absetzen. In den 1970er und 1980er Jahren waren die Märkte jedoch zunehmend gesättigt und der Verkäufermarkt wurde zu einem Käufermarkt, bei dem die Kundenbedürfnisse in den Fokus des unternehmerischen Handelns gerieten. Deshalb findet seither der strategische Erfolgsfaktor Qualität als Ausdruck der Effektivität zunehmend Beachtung, denn nur Produkte und Dienstleistungen, deren Qualitätsniveau dem vom Kunden erwarteten Niveau entspricht, führt zur Erzielung des gewünschten Verkaufserlöses, durch den wiederum das nachhaltige Bestehen des Unternehmens gesichert wird.4 Es ist nicht das Ziel, die Maximalqualität zu erreichen, sondern vielmehr die vom Kunden gewünschte Qualität sicherzustellen, weil nur die vom Kunden akzeptierte und wahrgenommene Qualität bezahlt wird. Zusätzlich zu den strategischen Erfolgsfaktoren Kosten und Qualität trat im Zeitablauf die Zeit als hybrider strategischer Erfolgsfaktor, weil Zeit sowohl mit der Effektivität als auch mit der Effizienz korrespondiert. Eine schnelle Auftragsabwicklung stiftet einen zusätzlichen 1 2 3 4
Vgl. HERING (1995), S. 5. Vgl. KEUPER (2008), S. 21. DRUCKER (1974), S. 45, ROLLBERG (1996), S. 8 ff., KEUPER (1999), S. 122, KEUPER (2001), S. 7 ff., KEUPER (2004), S. 1 ff., und KEUPER/BRÖSEL (2005), S. 1 ff. Vgl. ROLLBERG (1996), S. 11.
6
WAGNER
Kundennutzen (Effektivität) und gleichzeitig wird die Kapitalbindung im Umlaufvermögen verringert (Effizienz).5 Zusammenfassend sind die Charakteristika des Wandels vom Verkäufer- zum Käufermarkt der nachfolgenden Tabelle zu entnehmen (siehe Tabelle 1). Verkäufermarkt (früher)
Käufermarkt (heute)
ungesättigt
gesättigt
Sättigungsgrad des Marktes Orientierung des Managements
Produktionsorientierung
Kundenorientierung
Effizienz
Effektivität und Effizienz
Kosten
Kosten, Qualität, Zeit
Schwerpunkt der obersten Unternehmenszielsetzung Strategische Erfolgsfaktoren
Tabelle 1:
Charakteristika des Wandels vom Verkäufer- zum Käufermarkt6
Effektivität und Effizienz formen somit im heutigen Käufermarkt das Janusgesicht des unternehmensbezogenen Erfolgs. Unter Berücksichtigung der zuvor erläuterten strategischen Erfolgsfaktoren ergibt sich das sogenannte strategische Erfolgsfaktorendreieck (siehe Abbildung 1), das es im unternehmerischen Alltag bestmöglich auszutarieren gilt.
Qualität
Kunde Kunde
Kosten
Zeit
Effizienz
Abbildung 1: 5 6 7
Strategisches Erfolgsfaktorendreieck7
Vgl. BOGASCHEWSKY/ROLLBERG (2007), S. 10, und KEUPER (2004), S. 2 f. Entnommen aus ROLLBERG (1996), S. 12. Entnommen aus KEUPER (2001), S. 12.
Managed Services – Hybridmotor für die Unternehmens-IT
7
Die strategischen Erfolgsfaktoren Kosten, Qualität und Zeit stellen aber nicht nur die Operationalisierung des unternehmerischen Erfolgs dar8, sondern bezeichnen darüber hinaus die Dimensionen einer überlegenen Leistung als wesentliches Merkmal eines strategischen Wettbewerbsvorteils. Nach SIMON stellt ein strategischer Wettbewerbsvorteil eine Leistung dar, die den Leistungserbringer gegenüber dem Wettbewerb heraushebt. Die Leistung korrespondiert mit einer Leistungseigenschaft, die den Käufer maßgeblich zum tatsächlichen Leistungsbezug bewegt und demgemäß durch den Kunden als vorteilhaft gegenüber Leistungsalternativen empfunden wird. Die Leistung muss einerseits durch den Leistungserbringer dauerhaft erbracht werden können sowie andererseits immun gegenüber Nachahmern sein.9 Die Voraussetzung für die Schaffung eines strategischen Wettbewerbsvorteils ist das Vorhandensein eines strategischen Erfolgspotenzials, d. h. „das Gefüge aller produkt-marktspezifischen Voraussetzungen […], das spätestens dann bereit stehen muss, wenn es um die Erfolgsrealisierung geht.“10 Insofern ergibt sich, dass ein strategisches Erfolgspotenzial kurzfristig beeinflussbar ist.11 Wie der Weg zum Ziel – nämlich die Erreichung und Sicherung des Markterfolgs bei bestmöglichem Effektivitäts- und Effizienzniveau – zu gehen ist, wird durch die Strategie festgelegt, die also vereinfacht formuliert. Hierbei gilt es unterschiedliche Strategieebenen zu unterscheiden. Gegenstand der von der Unternehmensführung zu entwickelnden und sich aus der unternehmerischen Vision sowie Mission ergebenden Unternehmensgesamtstrategie ist es nach KEUPER, aufzuzeigen, wie planvoll strategische Erfolgspotenziale generiert bzw. gesichert werden können.12 Im Rahmen der nachgelagerten Wettbewerbsstrategie wird das Vorgehen aufgezeigt, wie sich das Unternehmen auf bestimmten strategischen Geschäftsfeldern gegenüber den Marktteilnehmern (Kunden, Konkurrenz) positionieren will. Abgeleitet aus den übergeordneten Zielen des Unternehmens und den hieraus resultierenden Strategieebenen ergeben sich für die einzelnen betrieblichen Funktionsbereiche, zu denen auch die IT gehört, spezifische Ziele, deren Erreichung wiederum über Funktionalstrategien definiert wird. An dieser Stelle stellt sich zwangsläufig die Frage nach der Rolle des IT-Managements als verantwortliche Instanz für die Entwicklung, Anpassung und Fortschreibung der IT-Funktionalstrategie bei der Gestaltung übergeordneter Strategieebenen. KEUPER kommt aus einer systemtheoretisch-kybernetischen Betrachtung heraus zu dem Schluss, dass das IT-Management „sowohl passiver Umsetzer als auch aktiver Initiator sein [kann]. Die Rollen des IT-Managements können sich im Zeitablauf wandeln. Das IT-Management kann autark wettbewerbsstrategisch determinierend sein oder auch im Bunde mit anderen Unternehmensbereichen das wettbewerbsstrategische Verhalten neu ausrichten. Insofern muss das IT-Management ein Höchstmaß an Effektivität und Effizienz aufweisen.“13
8 9 10 11 12 13
Vgl. SIMON (1987), S. 369. Vgl. SIMON (1987), S. 368. KEUPER (2008), S. 23, unter Bezugnahme auf GÄLWEILER (1987), S. 24. Vgl. BÖRNER (2000), S. 56. Vgl. KEUPER (2004), S. 51. Zum Visions- und Missionsbegriff im Kontext der strategischen Unternehmensführung vgl. auch PUCHTA/RÖDER/KEUPER (2008), S. 97, und die dort zitierte Literatur. KEUPER (2008), S. 35.
8
WAGNER
Der Gesamtzusammenhang zwischen Unternehmenszweck, Strategieebenen, strategischen Erfolgsfaktoren, strategischen Erfolgspotenzialen, strategischen Wettbewerbsvorteilen und möglichem Handlungsspielraum des IT-Managements im systemtheoretisch-kybernetischen Kontext verdeutlicht Abbildung 2. Zweck der Unternehmen = Sicherung der langfristigen Überlebensfähigkeit
Positionierung im Markt
Unternehmensgesamtstrategien
Maximierung des unternehmerischen Erfolgs
Effektivität Planung der Erfolgsposition
Qualität
Wettbewerbsstrategien
Effizienz
Zeit
Kosten
Strategischer Wettbewerbsvorteil
Relationierung , Qualifizierung, Kontingenz (z. B. initiiert von der IT oder IT als Bestand des Initiierungssystems)
Relationierung und Qualifizierung der Elemente und Beziehungen
Systemtheorie und Kybernetik
Abbildung 2:
Struktur eines systemtheoretisch-kybernetischen Führungsansatzes14
Mit seiner Wettbewerbsstrategie bringt ein Unternehmen die drei marktseitigen strategischen Erfolgsfaktoren mit den markterfolgsdeterminierenden Handlungsmaximen Effektivität und Effizienz in Einklang. Hieraus kann – in Entsprechung zu KEUPER – gefolgert werden, dass die Marktkomplexität die Komplexität des Systems Unternehmen bestimmt.15 Angesichts des Umstands, dass ein Markt in der Regel aus einer Vielzahl von Unternehmen besteht, wird deutlich, dass keine Kongruenz zwischen Markt- und Unternehmenskomplexität vorliegen kann, sondern vielmehr ein Komplexitätsgefälle besteht. Dieses Komplexitätsgefälle wiederum gilt es durch die Wettbewerbsstrategie und durch die übergeordnete Unternehmensgesamtstrategie dahingehend auszugestalten, dass hierdurch die beiden Komplexitätsniveaus bestmöglich in Relation zueinander gesetzt und in letzter Konsequenz hierdurch die langfristige Existenz des Unternehmens gesichert werden kann.16 Im Zuge dieser Ausgestaltung kommt es für Unternehmen darauf an, das eigene Komplexitätsniveau zu beherrschen, indem sie sich auf ihre Kernkompetenzen fokussieren.17 Diese Kernkompetenzfokussierung umfasst neben dem Management vorhandener und/oder komplementärer Kernkompetenzen vor allem das Management kernkompetenzunterstützender Sekundäraktivitäten. Die Kernkompetenzfokussierung bedingt in Bezug auf Sekundäraktivi14 15 16 17
Entnommen aus KEUPER (2008), S. 34. Vgl. auch für die nachfolgenden Ausführungen KEUPER (2004), S. 3. Vgl. KEUPER (2004), S. 3. Vgl. auch für die nachfolgenden Aussagen in diesem Absatz KEUPER/OECKING (2006), S. VII ff.
Managed Services – Hybridmotor für die Unternehmens-IT
9
täten, dass die hierzu benötigten Ressourcen effektiv und effizient bereitgestellt werden. Hiermit ist die von MÄNNEL bereits 1981 aufgeworfene Frage nach der optimalen Leistungstiefe von Unternehmen und damit der Frage nach Eigenerstellung und Fremdbezug verknüpft.18 Sekundäraktivitäten, die von unternehmensexternen Anbietern unter Effektivitätsund Effizienzgesichtspunkten satisfizierender erbracht werden können, sollten diesen angedient werden (Fremdbezug). Hiermit ist jedoch erstens die Beantwortung der Frage verbunden, ob es überhaupt Anbieter gibt, die die extern zu vergebende Sekundäraktivität erbringen können bzw. wollen und zweitens, ob diese Sekundäraktivitäten nicht doch aufgrund übergeordneter unternehmerischer Aspekte und/oder der Nähe zu den Kernkompetenzen unternehmensintern bereitgestellt werden sollten.19 Jede IT-Leistung ist somit kritisch dahingehend zu hinterfragen, ob diese überhaupt noch erbracht werden soll. Wird diese Frage verneint, kann die weitere Vorgehensweise nur darin bestehen, die Leistungserbringung einzustellen und die gebundenen Ressourcen anderweitig einzusetzen. Wenn diese Frage grundsätzlich bejaht wird, steht der IT-Entscheider vor der Qual der Wahl: Sollen IT-Services selbst erbracht oder komplett einem externen Dienstleister übergeben werden.20 Hierbei spielen Qualitäts-, Kapazitäts-, Investitions-, Kosten-, Terminund Risikoaspekte eine Rolle.21 In der IT-Sourcing-Strategie als Teil der IT-Funktionalstrategie müssen demnach über die Bereitstellungsform der IT-Sekundäraktivitäten Aussagen getroffen werden. Nicht nur die Effektivität und Effizienz der IT-Organisation selbst, sondern vor allem die der sonstigen betrieblichen Funktionsbereiche wird durch IT-Sourcing maßgeblich determiniert.22 So sind IT-Sourcing-Entscheidungen i. d. R. dadurch charakterisiert, dass tiefgreifende Wirkungen auf die Aufbau- und Ablauforganisation eines Unternehmens haben. Zudem werden die künftig benötigten Kompetenzen definiert, die dann beispielsweise Eingang in die Personal-, Investitions- und Finanzierungsplanung finden. VON GLAHN/KEUPER betonen darüber hinaus, dass durch die Entscheidung über die Leistungstiefe auch der Grad der Flexibilität zur Anpassung an sich wandelnde Umfeldverhältnisse beeinflusst wird, was nachhaltig auf die Sicherung der langfristigen Unternehmenssicherung wirkt. Ein Beispiel: Wenn das Unternehmen A entscheidet, die Software-Entwicklung komplett an einen Outsourcing-Anbieter zu übergeben, dann kann dies unter Umständen dazu führen, dass wichtige Zusatzfunktionalitäten zur Realisierung von Ertragspotenzialen gar nicht oder nur verspätet bzw. zu nicht vertretbaren Kosten bereitgestellt werden. Hierdurch wird entweder die vom Kunden wahrgenommene Qualität der Leistung negativ beeinträchtigt oder die Zeit bis zur tatsächlichen Einsatzbereitschaft der Zusatzfunktion ist zu lang, wodurch der Kundenbedarf nicht befriedigt werden kann. Eigenerstellung und Fremdbezug bilden zwar die Extremalpunkte eines Bereitstellungskontinuums für (IT-)Sekundäraktivitäten, schließen sich gegenseitig jedoch nicht aus, wodurch sich der Raum für hybride Gestaltungsalternativen23 ergibt. Genauso wenig schließt es sich aus, in einem Kraftfahrzeug sowohl einen Otto-Motor als auch einen Elektromotor zu betrei18 19 20 21 22 23
Vgl. MÄNNEL (1981). Vgl. ähnlich KEUPER/OECKING (2006), S. IX, und VON GLAHN/KEUPER (2008), S. 9. Vgl. VON GLAHN/OECKING (2007), S. 29. Vgl. KUHL (1999), S. 175. Vgl. ergänzend PANDIT/SRINIVASARAGHAVAN (2008). VON GLAHN/KEUPER
(2008), S. 9.
10
WAGNER
ben. Es ist jedoch wenig sinnvoll, beide Motoren unabhängig voneinander einzusetzen, sondern vielmehr die Vorteile beider Antriebskonzepte miteinander zu verbinden. Genau diese Denkweise spiegelt sich auch im Managed-Service-Konzept wider. Die Dysfunktionalitäten24 von zentraler oder dezentraler unternehmensinterner Bereitstellung von IT-Leistungen sollen aufgehoben bzw. weitestgehend vermieden, die Vorteile bestmöglich genutzt werden.
1.2
Managed Services als hybrider IT-Sourcing-Ansatz
Nach VON GLAHN/KEUPER ist die IT-Auslagerung der „Vorgang funktionaler und interorganisationaler Arbeitsteilung durch Übertragung von IT-Aktivitäten an rechtlich selbstständige und vermögensgegenständlich mit der übertragenden Einheit nicht verbundene Leistungsempfänger.“25 Bei dem aus dem angelsächsischen Sprachraum stammenden und nicht einheitlich definierten Begriff Managed Services handelt es sich um die Bezeichnung für eine Form des IT-Fremdbezugs, die der partiellen IT-Auslagerung26 (Dimension der Fremderstellung27) nahe kommt. Im Rahmen des Managed-Service-Ansatzes überträgt ein Leistungsnachfrager (Unternehmen) ganze Prozesse oder Teilprozesse auf einen externen Dienstleister, den Managed Service Provider (MSP). Zwischen den benannten Vertragsparteien wird über die zu erstellende ITLeistung ein Vertragsverhältnis begründet28, das die Grundlage für ein marktorientiertes Verhältnis zwischen dem Leistungsnachfrager und dem MSP bildet. Das Vertragsverhältnis ist jedoch im Gegensatz zum klassischen IT-Outsourcing29 kurz- bis mittelfristiger Natur. Das zwischen den Parteien bestehende Vertragsverhältnis wird in Form so genannter ServiceLevel-Agreements (SLA) geregelt. Die Leistungsvergütung erfolgt verbrauchsabhängig, d. h. auf der Grundlage des Pay-as-you-consume-Modells. Unternehmen, in denen die Leistungsund Ergebnisvorgaben für die interne IT-Organisation eindeutig definiert sind, eignen sich insofern besonders gut für den Einsatz des Managed-Service-Konzepts, weil durch die Messung der Ergebniserreichung auch die Vergütung transparent und effizient geregelt werden kann. Es handelt sich um eine partielle Auslagerung, weil nur bestimmte IT-Leistungen vom Leistungsnachfrager extern bezogen werden. Die Besonderheit liegt darin, dass das Unternehmen bei der flexiblen Auslagerung von IT-Prozessen und -Infrastrukturen die Kontrolle über die Technologie und Eigentümer der Infrastruktur bleibt. Auch die strategische Verantwortung für die Weiterentwicklung des IT-Leistungsspektrums verbleibt beim Leistungsnachfrager. Lediglich die Verantwortung für die tatsächliche Leistungserbringung wird auf den MSP übertragen. Insofern steht der Managed-Service-Ansatz zwischen den Extremausprägungen IT-Zentralisation und IT-Auslagerung. Abbildung 3 zeigt die Einordnung des Managed24
25 26 27 28 29
Zu den Dysfunktionalitäten von Zentralisation und Dezentralisation als Alternativen der unternehmensinternen Erstellung und Bereitstellung von Sekundäraktivitäten, die sich auch auf die entsprechende Bereitstellung von IT-Leistungen übertragen lassen, vgl. ausführlich KAGELMANN (2001), S. 65 f. VON GLAHN/KEUPER
(2007), S. 15.
Vgl zum Begriff der IT-Auslagerung ausführlich VON GLAHN/KEUPER (2007), S. 14 f. Vgl. vertiefend VON GLAHN/KEUPER (2007), S. 14 ff. Vgl. VON GLAHN (2007), S. 162. Zum Begriff des IT-Outsourcings vgl. KRCMAR (2005), S. 371. Für einen ausführlichen Überblick zum Thema Outsourcing aus der Perspektive des Resource-based-View vgl. ESPINO-RODRÍGUEZ/PADRÓN-ROBAINA (2006).
Managed Services – Hybridmotor für die Unternehmens-IT
11
Service-Ansatzes als hybride Form der IT-Leistungsbereitstellung anhand der Kriterien „Management-Verantwortung“ und „Kontrollhoheit“. Kontrollhoheit beim Kunden Eigenbetrieb
Managed Services
einzelne Services
Transfer der ServiceVerantwortung
Vertrag je Service
ManagementVerantwortung beim Kunden
Beibehaltung der Kontrolle über Technologie IT Infrastruktur
Hosting
Outsourcing
Vertrag über den Betrieb der Infrastruktur
Transfer von Assets und Personal
ManagementVerantwortung beim Dienstleister
Kontrollhoheit beim Dienstleister
Abbildung 3:
Einordnung des Managed-Service-Konzepts in das IT-Sourcing-Kontinuum
Je nach der Art des Managed Services kann es sein, dass die Mitarbeiter des MSP direkt am Standort des Leistungsnachfragers agieren (onsite) oder aber die Leistungserbringung völlig dezentral (offsite) erfolgt. In der Praxis sind erfahrungsgemäß Mischformen der genannten Möglichkeiten vorzufinden. Die Nachfrage nach Managed Services kann sehr differenziert ausgestaltet sein:
Tätigkeitsbezogen: Der Leistungsnachfrager bezieht eine IT-Leistung nur für eine bestimmte Organisationseinheit, z. B. das Desktop Management für die Finanzbuchhaltung.
Tätigkeitsübergreifend: Der Leistungsnachfrager bezieht eine IT-Leistung für alle Organisationseinheiten.
Standortbezogen: Der Leistungsnachfrager bezieht eine IT-Leistung nur für einen Standort.
Standortübergreifend: Der Leistungsnachfrager bezieht IT-Leistungen für alle Standorte.
Durch die nachfolgende Abbildung werden die wesentlichen Aussagen zum ManagedService-Ansatz dargelegt (siehe Abbildung 4).
12
WAGNER
Transfer der IT-Leistungen Zahlung der Leistungsvergütung
IT-Organisation (Kunde)
hat die strategische Hoheit bleibt im Besitz der Infrastruktur
Managed Service Provider SLA
verantwortet die Leistungserbringung
Erbringung der IT-Leistungen
Abbildung 4:
Managed-Service-Konzept im Überblick
Dass sich das Managed-Service-Konzept als Sourcing-Alternative fest etabliert hat, soll im Folgenden anhand ausgewählter empirischer Daten gezeigt werden. Im Juni 2008 führte die Lünendonk GmbH im Auftrag der GFT Technologies AG eine Trendstudie durch. Im Rahmen dieser Studie wurden 32 Unternehmen schriftlich und mündlich bezüglich ihrer Erfahrungen mit Nearshore-/Offshore-Projekten sowie -Dienstleitungen befragt. Auf die Frage hin, ob sie mit externen Anbietern bei IT-Projekten und -Services kooperieren, gaben 70 % der befragten Unternehmen an, dass dies der Fall sei und 13 % würden planen bis 2010 dies zu tun.30 In der zitierten Studie wurde deutlich, dass die befragten Unternehmen das Managed-Service-Konzept gegenüber dem Outsourcing bevorzugen. Vor allem beim Application Hosting, beim Application Management, beim Desktop Management und beim User Helpdesk präferieren die Befragten Managed Services. Hinsichtlich der Themen Infrastrukturbetrieb und Server Hosting liegen der Managed-Service- und der Outsourcing-Ansatz nahezu gleich auf in der Gunst der Befragten. Hinsichtlich der zukünftigen IT-Leistungen bzw. Leistungsbereiche zeigt sich, dass nahezu zwei Drittel der befragten Unternehmen im Bereich Server Hosting auf den Managed-Service-Ansatz zurückgreifen möchte, dicht gefolgt vom Desktop- und Application-Management31.
30 31
Vgl. STREICHER (2008), S. 4. Zum Thema Application Management vgl. ausführlich KEUPER/DEGENHART/OECKING (2009).
Managed Services – Hybridmotor für die Unternehmens-IT
13
Server Hosting
63%
Desktop Management
56%
Application Management
Abbildung 5:
53%
Application Hosting
47%
Infrastruktur Betrieb
47%
Top 5-Themen zur zukünftigen Nutzung des Managed-Service-Ansatzes32
Ein weiteres Ergebnis dieser Studie ist, dass der Managed-Service-Ansatz zwar einen tendenziell höheren Abstimmungsaufwand zwischen Unternehmen und MSP impliziert, aber gleichzeitig auch ein größeres Potenzial für die Schaffung von Alleinstellungsmerkmalen birgt, wodurch die Generierung von strategischen Wettbewerbsvorteilen begünstigt und damit positiv zur langfristigen Überlebenssicherung des Unternehmens beigetragen wird. Dies liegt u. a. daran, dass die Vertragslaufzeiten bei Managed-Service-Vereinbarungen in der Regel kürzer sind als bei Outsourcing-Verträgen. Hierdurch sind die MSP eher und schneller geneigt, dem Kunden zwecks Verlängerung der Verträge Prozessoptimierungspotenziale zu erschließen, was wiederum die Art und Weise der Leistungserbringung beim Kunden positiv beeinflusst („Change the business“33). Von März bis April hat TNS infratest im Auftrag von Fujitsu eine Umfrage zum Thema „Mobility today – trends, opportunities, challenges“ durchgeführt. Insgesamt wurden 1.270 IT-Entscheidungsträger und -verantwortliche in acht europäischen Ländern mittels eines Online-Interviews in die Umfrage einbezogen. Es ist zu konstatieren, dass die Zahl der Unternehmen, die eine Mobilitätsstrategie verfolgen, d. h. mobile Endgeräte für ihr Geschäft einsetzen, von 42 % im Jahr 2005 auf 65 % im Jahr 2008 angestiegen ist. Im Zuge der Umsetzung sehen die Unternehmen die wesentlichen Herausforderungen in Bezug auf die ITSicherheit und den Anstieg der Komplexität hinsichtlich der Infrastruktur. Gleichwohl werden Managed Mobile Services bisher noch kaum genutzt.34
32 33 34
Entnommen aus STREICHER (2008), S. 11. STREICHER (2008), S. 34. Für den gesamten Absatz vgl. FUJITSU SIEMENS COMPUTERS (2008).
14
WAGNER
2
Managed Services – Leistungsportfolio
2.1
Managed Services – ein Leistungswirrwarr?
Das Spektrum der unter dem Begriff Managed Services subsummierten IT-Leistungen reicht vom einfachen Remote- und Netzwerk-Monitoring, über die Desktop-Verwaltung, E-MailSecurity oder IP-Telefonie oder Print-Services bis zum vollumfänglichen IT Service Management auf der Grundlage einer zentralen Netzwerk- und System-Management-Plattform.35 In der Praxis sind Prozesse oder Prozessteile aus folgenden vier IT-Leistungsbereichen als Managed Services vorzufinden, die – wie in der Folge zu zeigen sein wird – nicht immer ganz trennscharf voneinander zu differenzieren sind:36
Netzwerke,
IT-Infrastruktur,
Applikationen und
Sicherheit.
Netzwerke: In einem zunehmend dynamischeren Marktumfeld setzten die Unternehmen verstärkt auf neue Kommunikationsformen, durch die insbesondere der zunehmenden Mobilität der Mitarbeiter Rechnung getragen wird. Zu diesen Kommunikationsformen zählen bspw. Sprache, Fax, Video, E-Mail, Instant Messaging, SMS, MMS oder sonstige Kommunikationsformen. Diese vormals voneinander getrennten Technologien wachsen mehr und mehr zusammen. Dahinter liegt die Konvergenz als Megatrend. Allgemein bezeichnet Konvergenz einen Prozess der Interaktion zwischen der Unternehmensumwelt bzw. der Wettbewerbsstruktur und der Unternehmensstrategie, der zur strukturellen Verbindung bislang getrennter Märkte führt. Das Zusammenwachsen von Branchen und Unternehmen ist das Ergebnis miteinander verschmelzender technischer Infrastrukturen und Endgeräte sowie des Entstehens neuer Leistungsportfolien aufgrund neuer Nutzungspräferenzen. Dabei sind konvergierende Märkte durch eine Kombination von Leistungen verschiedener Branchen zu systemischen Lösungen (so genannte Systemprodukte) geprägt. In Bezug auf Managed Services ist neben der anbieter- und nachfrageseitigen Konvergenz vor allem die technologische Konvergenz maßgeblich.37 Die technologische Konvergenz steht für die zunehmende Durchdringung einer Basistechnologie bzw. bestimmter Prozesse in vielfältige Branchen sowie ihre dortige Verankerung, wodurch es in der Konsequenz dazu kommt, dass verschiedene Funktionen in einer Leistung integriert bzw. neue Funktionalitäten ermöglicht werden. Die steigende Nachfrage nach multimedialen Geschäftsanwendungen erfordert den Wandel von vormals einfachen, wenig performanten Netzwerken zu hoch verfügbaren, sicheren, breitbandigen, kostengünstigen Netzwerken auf einer weitestgehend homogenen technologischen Plattform.
35 36 37
Vgl. SCHLAURI (2007). KÖNIG (2008). Vgl. zur technologischen Konvergenz ausführlich KEUPER/HANS (2003), S. 42 ff.
Managed Services – Hybridmotor für die Unternehmens-IT
15
Gerade im Bereich der Telefonie hat sich mit dem Voice-over-IP-Konzept eine grundlegende Weiterentwicklung am Markt durchgesetzt. Neben Kosteneinsparungen geht es darum, die entstehenden Kosten hinsichtlich Art und Höhe besser zu steuern und Mehrwertdienste, wie bspw. Videokonferenzen, anbieten zu können, um die Arbeitsproduktivität der Mitarbeiter zu erhöhen. Als Ausgangsbasis für die IP-basierte Telefonie, die auch mittelständischen Unternehmen die vorgenannten Vorteile bieten kann, gilt IP VPN. Deswegen werden Managed Services in diesen Bereichen auch in der Regel als Paketlösung angeboten. Im Netzwerkbereich sind in der Praxis folgende Managed-IP-Service-Varianten vorzufinden, die in ihrem geschickten Zusammenspiel IP-basierte Mehrwertdienste möglich machen (siehe Tabelle 2): IP-basierter Managed-Service-Typus
Beschreibung
Managed IP telephony
Managed IP telephony provides, provisions, and manages telephony elements and the network.
Managed IP VPN service
Managed IP VPN service enables IP telephony networks, differnetiating and securing voice traffic from lower-priority data traffic through Quality of Service (QoS) and Class of Service (CoS).
Managed router service with dedicated Internet access
Managed router service with dedicated Internet access improves QoS by improving router integration with the service rpovider network taht controls router settings.
Managed LAN service
Managed LAN service extends QoS into the LAN and helps ensure application quality from the desktop to the router.
Managed firewall service
Managed firewall service secures remote locations and protects the integrity of the voice and data network.
Tabelle 2:
Typen unterschiedlicher Managed IP Services38
Untersuchungen des Marktforschungsunternehmens Ovum im Auftrag des Netzwerkanbieters Cisco haben gezeigt, dass der Markt für Managed Services insgesamt bis 2012 auf etwa 66 Mrd. USD anwachsen wird, wobei insbesondere Managed-IP-Services mit jährlichen Wachstumsraten von 18 % profitieren werden. Allein für Europa rechnen die Marktforscher damit, dass bis 2009 das Marktpotenzial auf circa 11 Mrd. EUR angewachsen sein wird. Auch hier sind die Managed-IP-Services mit Wachstumsraten von 60 % p. a. der zentrale Wachstumstreiber. IT-Infrastruktur: Hierunter fallen i. d. R. alle Services rund um Desktops, Data Center oder auch kleinere Netzwerke. In Bezug auf die Desktops wird der gesamte Lebenszyklus vom Angebot über den Kauf bis zur Verschrottung angeboten. Der Effektivitäts- und Effizienzhebel besteht jedoch darin, dass die MSP User-Help-Desks einrichten, um die Kommunikation bei Störfällen und Service-Anfragen zu strukturieren, was zu erheblichen Kosteneinsparungen von bis zu 40 % führen kann. Gleichzeitig lösen kompetente Spezialisten, die Unternehmen zumeist selbst nicht vorhalten können, die Probleme der Anwender, was Ausfallzeiten minimiert und die Anwenderzufriedenheit steigert. Managed Data Center Services umfassen die Beschaffung, den Betrieb, die Wartung und systematische Außerbetriebnahme von Midrange- und Mainframe-Rechnern, von Web-, Mail- oder Application-Servern sowie Datenspeichergerä-
38
Entnommen aus CISCO SYSTEMS (2007), S. 3.
16
WAGNER
ten. Hinzu kommen IT-Leistungen hinsichtlich der Bereitstellung von adäquaten Betriebsund Anwendungssystemen. Applikationen: Unter Managed Application Services fällt die Entwicklung, die Beschaffung, der Test, die Installation, die Weiterentwicklung und die Abschaltung von betrieblichen Applikationen – kurz gesagt der gesamte Application Lifecycle. Sicherheit: Die zunehmende Nutzung von Web-Inhalten durch die Mitarbeiter stellt nicht nur erhöhte Anforderungen an die Unternehmens-IT hinsichtlich der Verfügbarkeit und Bandbreite der Netze, sondern vor allem an die Sicherheit der IT-Umgebung. Zu den bereits bekannten Gefahrenquellen, wie Viren, Trojaner, Malware, Würmer oder Lücken in Betriebssystemen kommen neue Formen der Gefahr, wie z. B. Spam über VoIP oder Spam over Internet (Spit).39 Diesen Gefahren zu begegnen ist im Regelfall Aufgabe von Spezialisten, die die Unternehmen intern vorhalten. In diesem Bereich wird der Managed-Service-Ansatz immer wichtiger. Zwar gibt Forrester Research an, dass das aktuelle Marktvolumen für Managed Security Services nur bei etwa 3 Mrd. USD liegt, aber aktuelle Daten von Marktforschern zeigen einen rasanten Aufwärtstrend.40 So prognostizieren Frost & Sullivan für ManagedSecurity-Services bis 2011 ein Marktpotenzial von über 6 Mrd. USD. In Deutschland wird für 2009 laut Experton Group ein Wachstum um 12 % gegenüber dem Vorjahr auf 2,4 Mrd. EUR erwartet.41 Zur Gruppe der Managed Security Services gehören insbesondere:42
Managed E-Mail Security,
Managed Firewalls,
Managed VPN,
Managed Intrusion Prevention Systems und
Schwachstellen- sowie Event-Analysen.
Durch Managed Security Services erhalten auch kleinere Unternehmen auf kostengünstige Art und Weise Zugang zu effektiven Sicherheitslösungen, die den langfristigen Fortbestand des Unternehmens unterstützen. Hierzu gehören z. B. automatisierte Einspielungen von aktuellen Versionen der unternehmensseitig genutzten Virensoftware oder die laufende Aktualisierung der Firewall. Managed Security Services werden umso bedeutsamer, wenn es darum geht, auch drahtlose Netzwerke in die Kommunikation einzubinden.
39 40 41 42
Vgl. SCHULZE (2008). Vgl. SCHULZE (2008). Vgl. COMPUTERWOCHE (2008). Vgl. SCHULZE (2008).
Managed Services – Hybridmotor für die Unternehmens-IT
2.2
17
Leistungsportfolio am Beispiel von Fujitsu Technology Solutions
Im Mittelpunkt eines jeden konsistenten Managed-Service-Portfolios muss der Kunde stehen. Die Managed Services sollten kategorisiert und gebündelt werden, um das zuvor dargestellte Begriffs- und Leistungswirrwarr zu entzerren. Hierauf aufbauend lassen sich Kosten in der Anbahnungs-, Vereinbarungs- und Betriebsphase von Managed Services einsparen (Effizienzsteigerung). Gleichzeitig erhöht sich für den Kunden die Transparenz der zu beziehenden Leistungen hinsichtlich Art und Umfang, sodass dieser überprüfen kann, welche ITLeistungen in seinem Portfolio bereits vorhanden sind, aber durch einen MSP besser zuverlässiger und kostengünstiger erbracht werden können, bzw. welche noch gar nicht vorhanden sind und einer notwendigen Integration noch harren. Vor dem Hintergrund des im vorangegangenen Abschnitts dargestellten Intransparenz, was Managed Services bedeutet und welche IT-Leistungen hierunter zu subsummieren sind, soll im Folgenden ein konsistentes und aus Unternehmenssicht nachvollziehbares Leistungsportfolio – hier Managed Infrastructure Services von Fujitsu – aufgezeigt werden. Managed Infrastructure umfasst die flexible Auslagerung von IT-(Teil-)Prozessen und -Infrastrukturen an einen externen MSP (hier Fujitsu, wobei Fujitsu die Verantwortung für die vertraglich vereinbarte Leistungserstellung übernimmt, der Kunde aber weiterhin die Hoheit über die Prozesse bzw. Infrastrukturen behält und auch das Eigentum hieran besitzt. Die Grundlage für die Erbringung von Managed-Infrastructure-Services bieten innovative Technologien, insbesondere im Bereich der Automatisierung und Virtualisierung, und die konsequente Umsetzung des dazugehörigen Service-Managements auf der Grundlage von international anerkannten Standards, wobei sich die IT Infrastructure Library (ITIL) als Defacto-Standard bereits etabliert hat.43 Über Managed Infrastructures erhält der Kunde Zugang zu Ressourcen, die für den Fall des Eigenbetriebs vollständig selbst vorgehalten werden müssten, aber unter Umständen bei vergleichsweise hohen Fixkosten nicht vollständig ausgelastet würden. Insbesondere die Innovationskraft und Flexibilität geschäftskritischer IT-Leistungen sind nur mangelhaft ausgeprägt und i. d. R. nur unter einem unverhältnismäßig hohen Ressourcenaufwand aufrecht zu erhalten. Auch im Vergleich zur totalen Auslagerung der IT-Prozesse bzw. –Infrastrukturen zeigt sich der Managed-Infrastructure-Ansatz eindeutig im Vorteil, weil die komplette Steuerung aller IT-bezogenen Vermögensgegenstände und vor allem des IT-Personals dem externen Dienstleister obliegt, was dazu führt, dass abgeforderte IT-Leistungen gar nicht, nicht zeitgerecht oder nur gegen Zuzahlung erbracht werden. Die laufende Verbesserung der Prozesse wird durch langlaufende, inflexible Vertragskonstellationen zuweilen negativ beeinträchtigt. Nur das Hosting der Infrastrukturkomponenten führt nicht zur gewünschten effizienten Abbildung der fachlichen Geschäftsanforderungen an die IT. Schnelle Reaktionen auf Anforderungen sind zumeist nicht möglich. Insofern werden zwar Effizienzpotenziale teilweise erschlossen, aber Innovationspotenziale werden nicht gehoben.
43
Vgl. hierzu ausführlich SCHOMANN/RÖDER (2008), S. 267 ff.
18
WAGNER
Service Delivery
Service Management
Develop
Procure
Deploy
Manage
Support
Retire
Change Management Configuration Management (Asset Tracking) Asset Management IT Service Desk
Problem Management Incident Management Work Order Management Service Reporting
Portfolio Management
Service Request Management
Customization Services
Corporate Error Analysis (AIS)
Hardware Maintenance
Product Evaluation
Catalogue Management
IMAC/D Services
System Management
Software Maintenance
Build Management
IT Procurement
Self Healing (AIS)
Financing & Remarketing
License Management
Disposal & Refurbishment
Software Management Patch Management Anti-Virus Management
Abbildung 6:
Methodischer Rahmen zur Umsetzung vom Managed Infrastructure bei Fujitsu
Managed Infrastructures gliedert sich in drei Felder:
Managed Services,
Integration Services sowie
Maintenance und Support Services.
2.2.1
Managed Services
Managed Services umfasst sowohl Managed Maintenance Solutions, also die hersteller- und systemübergreifende Wartung und Pflege der IT-Infrastruktur, als auch die Lieferung von kompletten System-Infrastrukturen. Hierunter fallen zwei Teilgebiete: Managed Data Center und Managed Office.
2.2.1.1 Managed Data Center Durch Managed Data Center werden IT-Verantwortliche bei allen Aufgaben rund um den Betrieb von Servern, von Storage-Systemen und von Netzwerken unterstützt. Konkret heißt dies, dass der MSP die Service-Verantwortung für den Betrieb von Servern, StorageSystemen und Netzwerken, d. h- von der Analyse und Planung bis zum Aufbau und Betrieb der IT-Infrastruktur eines ganzen Rechenzentrums, übernimmt.
Managed Services – Hybridmotor für die Unternehmens-IT
19
2.2.1.2 Managed Office Das Aufgabenfeld von Managed Office ist der effiziente und reibungslose Betrieb der ITArbeitsplätze eines Kunden. Seitens des MSP ist zu gewährleisten, dass diese jederzeit in der gewünschten Qualität zur Verfügung stehen, ohne die Ressourcen mehr als nötig zu belasten. Dabei wird der gesamte sogenannte Client Lifecycle abgedeckt, d. h. vom Einkauf über den Betrieb bis hin zur Entsorgung der Altgeräte. Mit Hilfe des Universal Tele Service (UTS) greifen Mitarbeiter von Fujitsu per Remote Access auf den Rechner des Kunden zu, überwachen und warten diesen. Darüber hinaus ermöglicht es DeskViewLoad, ganz im Sinne einer Mass Customization, den Arbeitsplatzrechner bereits im Werk so anzupassen, dass dieser am Zielort nur noch angeschlossen werden muss und sofort betriebsbereit ist. Hierdurch sinken die Roll-out-Kosten um bis zu 40 %. 2.2.2
Integration Services
Für den Kunden ist das Ergebnis ausschlaggebend und er wählt unter rationalen Gesichtspunkten immer den für ihn günstigste Lösung. Hierdurch kommt es zuweilen zu sehr heterogenen IT-Landschaften, die es erforderlich machen, eigene Lösungen und die anderer Hersteller im Kundeninteresse zu integrieren und zu konsolidieren. Insofern bedarf es eines ganzheitlichen Vorgehens ausgehend von der strategischen Planung über die operative Maßnahmenplanung (z. B. Hard- und Software-Migrationen) bis hin zur konkreten Umsetzung (z. B. Lizenz-Management). 2.2.3
Maintenance und Support Services
In komplexen Multivendor-Umgebungen verantworten die Hersteller zumeist lediglich ihre eigenen Produkte und bieten unterschiedliche Service-Level-Stufen Levels an. In diesem Umfeld übernehmen ist es aus Effizienzgründen heraus sinnvoll, die unterschiedlichen SLA zu harmonisieren, zu standardisieren und in entsprechende Steuerungswerkzeuge zu überführen. Zum Service-Angebot gehören:
Beratung,
Systemprüfungen,
Performance Tuning,
Remote-Diagnostik und
Service-Level-Planung.
20
WAGNER
3
Managed Services – Handlungsfelder zur Steigerung des Unternehmenswerts
3.1
Handlungsfeld 1: Automatisierung
Automatisierung wirkt direkt auf die drei strategischen Erfolgsfaktoren Kosten, Qualität und Zeit. Mit Blick auf die Geschäftsprozessautomatisierung wird dies sehr transparent. Aktivitäten, die manuell wahrgenommen wurden, werden durch Maschinen ausgeführt, die weniger anfällig sind für Fehler, die jederzeit zur Verfügung stehen und in der gleichen Zeit ein größeres Transaktionsvolumen bewältigen können. Hierdurch werden Kosten eingespart bzw. Zusatzkosten vermieden (Effizienzsteigerung). In Bezug auf die Automatisierung der Kommunikation geht es in erster Linie um die Reduktion der zuweilen sehr kostenintensiven Mensch-zu Mensch-Kommunikation und deren Substitution durch Self Services. Sowohl auf der Kunden- als auch auf der Lieferantenseite besteht die Möglichkeit, durch Self Services einen Teil der Mensch-zu-Mensch-Kommunikation dadurch zu vermeiden, dass bestimmte Recherche- und/oder Eingabeaufgaben auf die Kunden und Lieferanten übertragen werden, um somit die Bearbeitungszeit von Anfragen zu senken (Effektivitäts- und Effizienzsteigerung) und die Kommunikationskosten zu senken (Effizienzsteigerung). Wenn der Kunden bzw. Lieferant dann auch noch die gewünschte Informationen im Vergleich zur bis dato praktizierten Direktkommunikation in der von ihm gewünschten Form schneller erhält, korrespondiert hiermit wiederum eine Qualitätsverbesserung (Effektivitätssteigerung). Die Automatisierung der Managed-Services-Steuerung umfasst die IT-seitig gestützte Messung, die Überwachung und die Regelung der Service-Level-Einhaltung, um hierauf aufbauend die Leistungsabrechnung mit dem Kunden vornehmen zu können. Aktivitäten und ganze Geschäftsprozesse, die bisher nicht im Fokus der Betrachtung standen, werden mess- und damit vergleichbar. Dies bildet den Ansatzpunkt für MSP, dem Kunden bei der Optimierung ineffektive und/oder ineffizienter Prozesse behilflich zu sein, verbunden mit dem Ziel, Kosten zu senken (Effizienzsteigerung). Ein besonderer Kostenfaktor für die meisten Unternehmen stellt die Beseitigung von Störungen dar. Diese sind i. d. R. kommunikations-, prozess- und steuerungsintensiv. Deshalb müssen Mittel und Wege gefunden werden, dem Endanwender möglichst effektiv zu helfen, d. h. Schäden schnell und vollumfänglich zu beseitigen, sodass dieser sein System wieder voll nutzen kann. Gleichzeitig sollen die Kosten der Störungs- bzw. Schadenbeseitigung in größtmöglichem Umfang gesenkt werden. Das hierfür notwendige Prozess-Design liefert ITIL V3. Anwendungsseitig lassen sich die genannten Ziele durch Auto Immune Systems® (AIS) erreichen. Diese klassifizieren aufkommende Fehlermeldungen und gleichen sie mit einer Wissensdatenbank ab. Da dieser Prozess der Fehlerbehebung automatisiert ist, dauert die Bearbeitung nur Sekunden anstelle von Minuten oder Stunden. Automatisierung und eine lernende Problemprävention führen zu weniger Störungen bei einer schnelleren Störungsabwicklung – höhere Produktivität, mehr Verfügbarkeit und weniger Kosten sind das Ergebnis (siehe Abbildung 7).
Managed Services – Hybridmotor für die Unternehmens-IT
Automatische Reaktion mit AIS
x
Ø Ausfallzeit
=
Störungen
Störungen
gesamter Verfügbarkeitsverlust
Lernen
#
Verfügbarkeitsverlust
21
gesamter Verfügbarkeitsverlust x
Ø
Ausfallzeit
=
Auto-Reaktion
Abbildung 7:
Automatisierung der Service-Prozesse durch AIS
Im Rahmen der Einführung von AIS ist es wichtig, die konkret im Unternehmen umgesetzten bzw. in Umsetzung befindlichen (ITIL-basierten) Störungs- und Schadenbeseitigungsprozesse mit der Software abzustimmen. Hierfür eignet sich ein dreistufiges Verfahren: AISAssessment, AIS-Pilot und AIS-Operation. Im Rahmen des Assessments werden zwischen 3.000 und 5.000 Zwischenfälle (Incidents) aufgenommen und analysiert, um hieraus die Top20-Schadensfälle abzuleiten. Hiervon müssen die Fälle ausgesondert werden, die auf automatische Art und Weise behebbar wären. Aus der Gegenüberstellung der Kosten für die bisherige Art und Weise der Fehlerbeseitigung und den Kosten für die automatisierte Bearbeitung ergibt sich die Wirtschaftlichkeitsrechnung, die für ein solches Projekt vorgenommen werden sollte. Durch verringerte Ausfallzeiten ergeben sich Zeit- und Kostenvorteile, ergo wiederum Effizienzgewinne! Ein guter AIS-Business-Case enthält darüber hinaus eine detaillierte Abschätzung des Implementierungsaufwands. In der AIS-Pilot-Phase werden dann ausgewählte Top-20-Incidents automatisiert und die Abarbeitung in einer Textumgebung analysiert. Auf der Grundlage einer kritischen Bewertung des Tests können laufend Verbesserungen vorgenommen werden. In der nachfolgenden Betriebsphase (AIS Operation) können die Incidents dann mittels AIS bearbeitet werden (siehe Abbildung 8).
22
WAGNER
AIS AIS Assessment
Incident Analysis Business Case
AIS Pilot
AIS Operation
Design Build Implement Pilot Operation Learning Review and Reporting
ITIL V3 Service Strategy Service Design
Transition
Service Transition
Operation
Service Operation Continual Service Improvement
Abbildung 8:
Einführung von AIS auf der Grundlage von ITIL V344
Von besonderer Bedeutung für die Nachhaltigkeit der optimierten Störfallbearbeitung ist die Aktualität des Wissens. Dieses Wissen können Unternehmen zumeist nicht in der erforderlichen Breite und/oder Tiefe bereitstellen. Aus diesem Grund sollten AIS in Managend Services für Clients und Server aufgenommen werden. Die Effektivität und Effizienz des FirstLevel-Supports wird gehoben, weil Anfragen erst gar nicht entstehen bzw. wenn diese entstehen, schneller gelöst werden können. Gleichzeitig sorgt der Lernprozess dafür, dass gleichartige Incidents künftig vermieden werden, wodurch die Systemverfügbarkeit beibehalten bzw. verbessert und letztlich die Anwenderzufriedenheit mit der dargebotenen Service-Qualität gesteigert wird (Effektivitätspotenzial). Zudem wirken sich automatisierte Firmware-Updates und Sicherheits-Patches positiv auf die Erfolgsfaktoren Kosten, Qualität und Zeit aus. Kostenseitig deshalb, weil nicht bei jedem Mitarbeiter die gleichen Tätigkeiten sukzessive ausgeführt werden müssen, sondern im Ruhezustand oder beim Hochfahren des Arbeitsplatzrechners die gewünschten Einspielungen vorgenommen werden können. Hierdurch wird die Ausfallzeit für den Endanwender gesenkt bzw. nicht erhöht (Effizienz)und damit die wahrgenommene Qualität (Effektivität) erhalten resp. gesteigert.
3.2
Handlungsfeld 2: Virtualisierung
Das Thema der Virtualisierung beschäftigt die IT-Branche bereits seit den 1960er Jahren. Damals stand die Partitionierung von IBM-Mainframe-Systemen im Vordergrund. Hierdurch sollten mehrere unterschiedliche Anwendungen parallel zueinander betrieben werden können. UNIX- und IBM-PC-kompatible Server traten in den 1980er und 1990er Jahren auf den Markt, wodurch die Mainframe-Systeme mehr und mehr abgelöst wurden.45 Gleichzeitig wuchs die durch die Hardware bereitgestellte Rechenleistung rasant. MOORE entdeckte 1965, 44 45
Entnommen aus SCHLEMBACH (2008). Für den gesamten Absatz vgl. HERBST (2006), S. 22.
Managed Services – Hybridmotor für die Unternehmens-IT
23
dass die Anzahl an Transistoren innerhalb einer integrierten Schaltung alle 18 Monate eine Verdopplung erfährt.46 Zu dieser Verdopplung verhält sich die Rechenleistung direkt proportional. Verfügte der Intel 4004-Prozessor aus dem Jahr 1971 noch über 2.300 Transistoren, waren es beim Intel Itanium 2005 schon 1,72 Mrd. Transistoren.47 Über die zukünftige Gültigkeit von MOORE`s Law existieren geteilte Auffassungen. Einige Experten gehen von einer Verkürzung der Verdopplungszeit auf 10 bis 15 Monate aus, wohingegen andere noch bis 2029 die Verdopplungszeit von 18 für gerechtfertigt halten. Festzuhalten bleibt jedoch, dass zwischen der zur Verfügung stehenden und der tatsächlich ausgenutzten Rechenleistung auf den Arbeitsplatzrechnern eine ganz erhebliche Diskrepanz herrschte. Auch wenn die erweiterte Rechenleistung nicht in gleichem Maße abgefragt wurde, wie sie hätte genutzt werden können, nahm der Anspruch an Hard- und Software zu. Die Gesamtsysteme erreichten einen höheren Komplexitätsgrad, was insbesondere die Anfälligkeit gegenüber Programmierfehlern erhöhte und die laufenden Betriebskosten erhöhte, weil die Administration komplexer werdender Gesamtsysteme in steigendem Umfang Ressourcen beanspruchte.48 Ein Konzept, der wachsenden Komplexität Herr zu werden ist die Virtualisierung, die noch dazu das Potenzial besitzt, nachhaltig zur simultanen Effektivitäts- und Effizienzsteigerung beizutragen. Grundlage einer Virtualisierung ist das Vorhandensein einer bestimmten Menge von Ressourcen zur Umsetzung von Geschäftsprozessen.49 Ressourcen wiederum bestehen i. d. R. aus einer Menge von Komponenten und sind demgemäß in diese Komponenten dekomponierbar. Das wesentliche Charakteristikum einer Komponente besteht in ihrer Bedeutung für die Erfüllung einer Aufgabe im Rahmen eines Geschäftsprozesses. Jede Komponente wird inklusiver der relevanten Aufgabenerfüllungsbeiträge in eine Datenbank aufgenommen, auf deren Basis wiederum sogenannte Äquivalenzklassen abgeleitet werden können. Hierdurch wird erkennbar, welche Komponenten über ähnliche Eigenschaften verfügen und damit potenziell für die Bearbeitung gleichartiger Aufgaben zur Verfügung stehen. Durch die sogenannte Orchestrierung werden die zur Aufgabenerfüllung notwendigen Klassen zusammengeführt, wobei zunächst solche Klassen bearbeitet werden, die ein bestimmtes Ergebnis liefern, das für Folgeklassen eine notwendige Voraussetzung ist. Insofern sind Virtualisierungen „wie zum Beispiel Geschäftsprozesse und IT-Applikationen [eine kontrolliert ablaufende] Ausführung ihrer Teile bzw. Komponenten.“50
46
47 48 49 50
Genau genommen ging Moore zunächst von einer Verdopplungszeit von einem Jahr aus und korrigierte sich dann zehn Jahre später auf 2 Jahre. Die erwähnte Aussage von 18 Monaten entspricht der in praxi angewandten Auslegung. Es handelt sich auch nicht um ein Gesetz im naturwissenschaftlichen Sinn, sondern viel mehr um eine Gesetzmäßigkeit. Vgl. MOORE (1965). Vgl. BODE (2008), S. 4. Vgl. HERBST (2006), S. 22. Die nachfolgenden grundlegenden Ausführungen sind eng an KNÖFEL/BARTH (2008) angelehnt. KNÖFEL/BARTH (2008), S. 1396.
24
WAGNER
Zerlegung in Komponenten
gegeben sind zwei Ressourcen A und B
A2 A1
Verzeichnis
A5
A3
A1
A3
B4
B1
B3
B5
A4
A4
1
2 B2
Ressource B
A2
A5
Ressource A
B1
B5 B3
B2
B4 3
virtuelle Ressource B5
B5 B2
A3
A1
B3
B1
B4 B4
B2
A3
A1
B3
B1
4
Klassenbildung
A2
A2
Abbildung 9:
Ablauf einer Virtualisierung
Virtualisierungen sind im Wesentlichen durch vier Eigenschaften gekennzeichnet. Die Eigenschaft der Redundanz besagt, dass eine Aufgabe ergebnisgleich durch verschiedene Komponenten erfüllt werden kann, wodurch in der virtuellen Ressource die gleiche Klasse durch unterschiedliche Komponenten dargestellt werden kann. Im Ergebnis arbeiten virtuell basierte Ressourcen oder Prozesse tendenziell stabiler, weil funktionsuntüchtige Komponenten einer Klasse durch eine andere Komponente ersetzt werden können ohne dass die Aufgabenerfüllung darunter leidet. Darüber hinaus steigt die Flexibilität bei der Erreichung des Aufgabenziels, weil die Komponenten mit den gleichen Eingangsdaten auch die gleichen Ausgangsdaten erzeugen müssen. Die Transformation selbst wird nicht determiniert. In Bezug auf die IT bedeutet dies in erster Linie, dass bei Hardware-Problemen die hierauf laufenden IT-Leistungen auf andere lauffähige Hardware-Umgebungen umgeleitet werden können, wobei der Endanwender hiervon im Regelfall nichts bemerkt. Die Flexibilität korrespondiert sehr eng mit der Redundanz. Wie zuvor erwähnt, sollte der Endanwender von der Veränderung einer Klasse zur Verbesserung der Funktionalität einer virtuellen Ressource am besten nichts erfahren. Mit Hilfe der Flexibilität wird der virtuelle Raum nicht verändert. Die Anpassung des Komponentenmix verändert die Funktionsvielfalt. Dass es letztlich nicht zu Beeinträchtigungen für den Endanwender kommt, liegt wiederum an der Äquivalenz der Komponenten, die zu gleichen Resultaten führt. Damit ist bspw. der ITOrganisation die Möglichkeit gegeben, dem Endanwender einen Zusatznutzen zu stiften, ohne dessen Anwendung zu beeinträchtigen. Wenn die Eigenschaft der Flexibilität im Sinne des Hinzufügens von neuen Klassen in einen virtuellen Raum gegeben ist, dann betrifft dies in letzter Konsequenz auch die Skalierbarkeit: „Damit können virtuelle Ressourcen von quasi beliebigen Größen genutzt werden.“51 Die Skalierbarkeit führt dazu, dass Skaleneffekte in noch größerem Umfang erzielt werden können.52
51 52
KNÖFEL/BARTH (2008), S. 1397. Vgl. KNÖFEL/BARTH (2008), S. 1397. Zu Skaleneffekten vgl. ausführlich KEUPER (2004), S. 129 ff.
Managed Services – Hybridmotor für die Unternehmens-IT
25
Als letzte Eigenschaft bleibt noch die Mehrfachnutzung von Komponenten. Grundlage hierfür ist wiederum das bereits angesprochene Verzeichnis der Komponenten. Sind Komponenten einer virtuellen Ressource bereits im Verzeichnis hinterlegt, so kann für jede neue virtuelle Ressource hierauf Rückgriff genommen werden. Somit wird das viel zitierte „Rad nicht zweimal erfunden“; es werden Synergien ausgenutzt und Kosten gespart. Was bedeutet jetzt die Virtualisierung in Hinblick auf Managed Services? Virtualisierung schreitet genau in den Feldern voran, in denen Managed Services bereits Anwendung finden:53
Server-Virtualisierung,
Virtualisierung der Präsentationsschicht,
Virtualisierung der Applikation und
Virtualisierung der Benutzerdesktops.
Als Gemeinsamkeit aller aufgeführten Arten von Virtualisierungen gilt, dass „durch eine Emulationsschicht eine IT-Komponente, die real nicht existiert, virtuell nachgebildet wird.“54 MSP übernehmen bspw. im Rahmen von Managed Infrastructure Services die prozessuale Verantwortung für die Server-Umgebung. Ziel ist es, die Konsolidierung der Server voranzutreiben, indem über eine Emulationsschicht mehrere ehemals selbstständige Server zusammengefasst werden und letztlich nur noch ein System existiert. Kostenrechnerisch betrachtet lassen sich somit Kosten einsparen, weil nicht jeder Server zu jeder Zeit voll belastet ist und somit die Kapazitäten effizienter ausgelastet werden können. In der Praxis ist es jedoch ratsam, neben der Auslastung der Recheneinheit eines Servers auch immer die Netzwerkanbindung, das Speichersystem und den Arbeitsspeicher in das Kalkül mit einzubeziehen.55 Wenn die schwankenden Laständerungen zwischen Tag-, Nacht- und Wochenendbetrieb über die Vielzahl unterschiedlicher betrieblicher Anwendungen hinweg bestmöglich geplant, umgesetzt und gesteuert werden soll, geht kein Weg mehr an der Virtualisierung vorbei. Der MSP kann Rechenkapazitäten zusammenfassen, auf Anforderung entsprechend zur Verfügung stellen und wegen der Eigenschaften der Virtualisierung auf anwenderfreundliche Art und Weise Performance-Verbesserungen einbringen. Im Rahmen von Managed Desktop Services ist es durch die Virtualisierung möglich, verschiedene Anwendungen auf unterschiedlichen Betriebssystemen parallel zu betreiben (Partitionierung). Aufgrund dessen, dass die Umgebung der virtuellen Maschinen in Dateien gespeichert wird, können Systeme leicht gesichert, von einer auf die andere Maschine transportiert und dort verfügbar gemacht werden.56 Darüber hinaus werden Tests neuer SoftwareFunktionalitäten deutlich vereinfacht, weil die Endanwenderumgebung simuliert werden kann, aber nicht beeinträchtigt wird, wenn Fehler auftreten. Dies wiederum steigert die Zufriedenheit des Anwenders mit seinem System und verbessert damit das subjektiv wahrgenommene Qualitätsempfinden seitens des Kunden.
53 54 55 56
BAUMEISTER (2008). BAUMEISTER (2008). Vgl. ausführlich BAUMEISTER (2008). Vgl. HERBST (2006), S. 23.
26
WAGNER
Neue Konzepte der Virtualisierung werden zu einer noch besseren Ressourcensteuerung führen, weil neueste Technologien sowohl die Aufteilung als auch die Zusammenfassung von CPU-Ressourcen auf mehrere Betriebssysteme und Applikationen ermöglichen und hierdurch ein ungeahnter Grad an Flexibilisierung erreicht wird.
3.3
Handlungsfeld 3: Web-based Processing
Ein Handlungsfeld, das sich vor allem für MSP ergibt, liegt darin, die ständige Überwachung der Service Level Agreements vor allem in Multivendor-Umgebungen sicherzustellen. Hierfür eignen sich web-basierte Service-Portale, die ein verlässliches IT-Service Management auf globaler Ebene absichern sollen. Über ein Service-Management-Portal hat der Kunde Online-Zugriff auf relevante Berichte. Gleichzeitig dient das Portal auf der Grundlage international anerkannter Standards (z. B. ITIL) dazu, dass der Kunde Zwischenfälle oder ServiceAnfragen an den MSP richten kann. Hierdurch werden Kommunikationsprozesse kanalisiert und automatisiert, wodurch sowohl die Effektivität als auch die Effizienz gesteigert werden kann. Service-Anfragen, die auf der First-Level-Support-Ebene gelöst werden können, müssen nicht mehr an Spezialisten oder gar ein Center-of-Expertise weitergeleitet werden. Damit werden hochqualifizierte Spezialisten von Routineaufgaben entlastet und können an Prozessverbesserungen zum Wohle des Kunden arbeiten. Der Kunde selbst erhält schnell eine Antwort auf seine Anfrage und kann die Abarbeitung des Schadens bzw. des Service-Auftrags online verfolgen. Die Einbeziehung des Kunden stärkt dessen Vertrauen in den Prozess und damit letztlich wieder die wahrgenommene Qualität, was einer dauerhaften Kunden-MSPBeziehung zu Gute kommen dürfte. Sollte eine Anfrage im First-Level-Support nicht zur vollsten Zufriedenheit sofort gelöst werden können, werden die Anfragen zielgerichtet an die richtige Instanz zur Problemlösung weitergeleitet, was wiederum Zeit und Kosten spart. Kunde (End-user) Incident
Service Request
Service Management Portal Incident & Problem Management Online SLA Reporting
Work Order Management
Service Level Management
Configuration Management Online Asset Reporting
Service Delivery Product Supply
Abbildung 10:
Change Management
Service Reporting
Fujitsu
Service Partners
Herstellung von Synchronität durch Web-basiertes Service-Management
Managed Services – Hybridmotor für die Unternehmens-IT
4
27
Fazit und Ausblick
Durch den vorliegenden Beitrag wird deutlich, dass sich auch die Unternehmens-IT dem strategischen Wandel in den Unternehmen nicht mehr entziehen kann. Ging es in der Vergangenheit um die reine Effizienzsteigerung (Kosten), dann stehen nunmehr Effektivität und Effizienz (Kosten, Qualität und Zeit) gleichermaßen im Fokus. Die IT ist aus den betrieblichen Prozessen nicht mehr wegzudenken. Insofern müssen sich auch die IT-Verantwortlichen zunehmend fragen lassen, worin ihr Beitrag zur Steigerung von Effektivität und Effizienz liegt. Sie müssen somit auch Antworten darauf geben, wie das Überleben des Unternehmens langfristig gesichert werden kann. Die Beantwortung dieser Fragen ist nicht trivial. Die Anzahl von Konzepten, die bei der Beantwortung Hilfestellung geben sollen, ist unüberschaubar geworden. Viele der Konzepte sind als Praxisphänomene zu betrachten, die einer wissenschaftlichen Fundierung noch harren.57 Hierzu gehört auch der Managed-Service-Ansatz. Dieser wurde im Rahmen dieses Artikels erstmals als hybride IT-Bereitstellungsalternative zwischen den Extrema des Eigenbetriebs- und der Fremderstellung eingeordnet – insbesondere terminologisch. Um die aufgezeigten Effizienz- und Effektivitätspotenziale zu heben, muss gegenüber dem Kunden die Transparenz darüber erhöht werden, was Managed Services sind und vor allem wie sich ein ganzheitliches Managed-Service-Portfolio sinnvoller Weise zusammensetzt. Am Beispiel von Fujitsu wurde ein solches Leistungsportfolio dargelegt, in dessen Mittelpunkt der konkrete Bedarf des Kunden steht. Mit der Automatisierung58, der Virtualisierung und dem Web-based-Processing wurden die drei zentralen Handlungsfelder in Bezug auf Managed Services beleuchtet, die direkt auf die strategischen Erfolgsfaktoren Kosten, Qualität und Zeit wirken und damit das Potenzial besitzen, den Weg zur effektiven und effizienten IT-Organisation noch schneller gehen zu können. Gegenwärtig sind Hybridmotoren zur Lösung der Absatzkrise im Automobilbereich in aller Munde. Auch hier werden Effizienz- und Effektivitätsziele simultan verfolgt. Die Reichweite der Fahrzeuge soll sich vergrößern, der Spritverbrauch zumindest nicht steigen und die Umwelt geschont werden. Doch der Motor allein bewegt noch kein Fahrzeug. Es ist ein offenes Geheimnis: Die Antriebstechnik, das Getriebe und die Karosserie sind mindestens ebenso wichtig. Am wichtigsten aber ist und bleibt der Humanfaktor, d. h. derjenige, der das Kraftfahrzeug fährt. Er muss vor der Fahrt entscheiden, ob das Fahrzeug dazu geeignet ist, das Fahrziel zu erreichen. Übertragen auf den Managed-Service-Ansatz bedeutet dies, dass neben den technologischen Herausforderungen vor allem die Frage der Steuerung aller ITLeistungen, egal ob per Managed Service oder nicht erbracht – im Mittelpunkt stehen muss. Motor, Getriebe und Karosserie können noch so gut sein:
57 58
Zum Shared-Service-Ansatz als Praxisphänomen vgl. RÖDER (2009). Zur Automatisierung als Trend für Shared-Service-Organisationen vgl. VOLLMER/FISCHER/RÖDER (2008).
28
WAGNER
wenn nicht klar ist, welchen Zweck und welches Ziel der Fahrer des Fahrzeugs verfolgt (Strategic-IT-Sourcing-Alignment),
wenn die Ressourcen für die Fahrt nicht vorhanden sind (Personal, Zeit, Budget),
wenn die Schnittstellen nicht klar definiert sind (SLA, OLA59) oder
wenn gemachte Erfahrungen während des Fahrprozesses nicht in Wissen umgewandelt werden, um die Leistung noch weiter zu verbessern (Change-, Wissensmanagement),
dann kommen die berühmten „PS nicht auf die Straße“. Mögliche Entwicklungspotenziale bleiben ungenutzt und das langfristige Überleben des Unternehmens wird auch – natürlich nicht nur – durch die eigene Unternehmens-IT gefährdet. Um Managed Services zum Hybridmotor der Unternehmens-IT werden zu lassen, bedarf es somit eines umfassenden Ansatzes, der ausgehend von der unternehmerischen Vision und Mission über die IT-Funktional und IT-Sourcing-Strategie hinsichtlich der Ziele, Maßnahmen und Ressourcen fest im Unternehmen verankert ist. Monetäre Aspekte sind genauso bedeutsam wie nicht-monetäre Aspekte, z. B. Kommunikation mit den in- und externen Anspruchsgruppen. Die hierfür erforderlichen Ressourcen sind bestmöglich ex ante zu planen. Schnittstellen – besser gesagt Nahtstellen – zwischen Unternehmen und MSP müssen eindeutig geklärt sein. Hierzu gehört auch, dass kulturelle Gesichtspunkte Beachtung finden. Prozesse zur Identifikation und Umsetzung von Verbesserungen in Bezug auf Organisation und Technologie gilt es zu definieren und mit Leben zu erfüllen. Zugegeben, die erfolgreiche Einführung des Managed-Service-Konzepts ist eine komplizierte Aufgabe. Die IT-Verantwortlichen sollten sich dieser jedoch besser heute als morgen stellen, um die Fehler der Automobilindustrie, die zu lange auf das falsche Pferd gesetzt hat, zu vermeiden und dementsprechend proaktiv statt reaktiv handeln.
Quellenverzeichnis BAUMEISTER, J. (2008): Virtualisierung bringt dynamische Prozesse, online: http://www.computerwoche.de/1885498, Stand: 29.01.2009, Abruf: 11.02.2009. BODE, A. (2008): Petaflops-Supercomputer: Von der Architektur zur Programmierung, Vorlesung an der Technischen Universität München am 09. Mai 2008, München 2008. BOGASCHEWSKY, R./ROLLBERG, R. (2007): Prozessorientiertes Management, Berlin et al. 2007. DRUCKER, P. F. (1974): Management – Tasks, Responsibilities, Practices, New York 1974. BÖRNER, C. J. (2000): Strategisches Bankmanagement Ressourcen- und marktorientierte Strategien von Universalbanken, München 2000. CISCO SYSTEMS (2007): Proof of Profitability: The business case for managed services, online: http://www.cisco.com/en/US/solutions/collateral/ns341/ns524/ns546/net_business_ benefit0900aecd801f8eee.pdf, Stand: 23.12.2007, Abruf: 01.02.2009.
59
OLA = Operational Level Agreement.
Managed Services – Hybridmotor für die Unternehmens-IT
29
COMPUTERWOCHE (2008): Der Markt für Managed Services wächst, online: http://www.computerwoche.de/1864352, Stand: 21.05.2008, Abruf: 03.02.2009. ESPINO-RODRÍGUEZ, T. F./PADRÓN-ROBAINA, V. (2006): A review of outsourcing from the resource-based view of the firm, in: International Journal of Management Reviews, 8. Jg. (2006), Nr. 1, S. 49–70. FUJITSU (2008) Hrsg.): Mobility today – trends, opportunities, challenges – A Fujitsu Siemens Computers Survey in 8 countries, München 2008. GÄLWEILER, A. (1987): Strategische Unternehmensführung, zusammengestellt, bearbeitet und ergänzt von SCHWANINGER, M., Frankfurt am Main et al. 1987. GLAHN, C. (2007): Shared Services – Gestaltungskonzepte zur Bereitstellung von ITLeistungen in multinationalen Konzernen, Berlin 2007.
VON
VON GLAHN, C. /KEUPER, F. (2007): Shared IT-Services im Kontinuum der Eigen- und Fremderstellung, in: KEUPER, F./OECKING, C. (Hrsg.), Corporate Shared Services – Bereitstel-
lung von Dienstleistungen im Konzern, 2. Aufl., Wiesbaden 2007, S. 3–26. VON GLAHN, C./OECKING, C. (2007):
Transition und Transformation von Shared IT-Services – Gestalterische Prämissen zur Einführung eines standardisierten IT-Service-Portfolios im Konzern, in: KEUPER, F./OECKING, C. (Hrsg.,), Corporate Shared Services – Bereitstellung von Dienstleistungen im Konzern, 2. Aufl., Wiesbaden 2007, S. 27–51.
HERBST, R. (2006): Der Computer als Applikation, in: cms-journal, Nr. 28, S. 22–25. HERING, T. (1995): Investitionstheorie aus Sicht des Zinses, Wiesbaden 1995. KAGELMANN, U. (2001): Shared Services als alternative Organisationsform – Am Beispiel der Finanzfunktion im multinationalen Konzern, Wiesbaden 2001. KEUPER, F. (1999): Einsatzmöglichkeiten und Erfolgspotentiale der Theorie unscharfer Mengen, Wiesbaden 1999. KEUPER, F. (2001): Strategisches Management, München 2001. KEUPER, F. (2004): Kybernetische Simultaneitätsstrategie - Systemtheoretisch-kybernetische Navigation im Effektivitäts-Effizienz-Dilemma, Berlin 2004. KEUPER, F. (2008): IT-Management im Kontext des Strategie-Struktur-Zusammenhangs, in: KEUPER, F./SCHOMANN, M./GRIMM, R. (Hrsg.), Strategisches IT-Management – ITManagement vs. IT-gestütztes strategisches Management, S. 15–37. KEUPER, F./BRÖSEL, G. (2005): Zum Effektivitäts-Effizienz-Dilemma des öffentlich-rechtlichen Rundfunks, in: Zeitschrift für öffentliche und gemeinwirtschaftliche Unternehmen, 28. Jg. (2005), S. 1–18. KEUPER, F./HANS, R. (2003): Multimedia-Management – Strategien und Konzepte für Zeitungs- und Zeitschriftenverlage im digitalen Informationszeitalter, Wiesbaden 2003. KEUPER, F./OECKING, C. (2006): Vorwort, in: KEUPER, F./OECKING, C. (Hrsg.), Corporate Shared Services – Bereitstellung von Dienstleistungen im Konzern, 1. Aufl., Wiesbaden 2006, S. VII–XIII. KEUPER, F./DEGENHART, A./OECKING, C. (2009): Application Management, Wiesbaden 2009 (erscheint 12/2009).
30
WAGNER
KNÖFEL, M./BARTH, T. (2008): Virtualisierung als Ansatz zur einheitlichen Beschreibung Service-orientierter Architekturen von Geschäftsprozessen, in: BICHLER, M. ET. AL. (Hrsg.), Multikonferenz Wirtschaftsinformatik 2008, Proceedings, Berlin 2008, S. 1393–1404. KÖNIG, A: (2008): Krisengewinner Managed Services, online: http://www.cio.de/index.cfm? pid=185&pk=863678, Stand: 29.12.2008, Abruf: 04.02.2009. KUHL, M. (1999): Wettbewerbsvorteile durch kundenorientiertes Supply Management, Wiesbaden 1999. KRCMAR, H. (2005): Informationsmanagement, 4. Aufl., Berlin et al. 2005. MÄNNEL, W. (1981): Die Wahl zwischen Eigenfertigung und Fremdbezug, 2. Aufl., Stuttgart 1981. MOORE, G. E. (1965): Cramming more components onto integrated circuits, in: Electronics, 38. Jg. (1965), Nr. 8, online: ftp://download.intel.com/research/silicon/moorespaper.pdf, Abruf: 11.02.2009. PANDIT, V./SRINIVASARAGHAVAN, R. (2008): A fresh wind for offshoring infrastructure management – A laggard so far, it may be about to take off, in: The Mc Kinsey Quarterly, online: PUCHTA, D./RÖDER, S./KEUPER, F. (2008): Der „automatisierte“ Bankvorstand – Wahrung der organisatorischen Handlungsfähigkeit des Bankvorstands vor dem Hintergrund steigender Umwelt- und Unternehmenskomplexität, in: KEUPER, F./VOCELKA, A./HÄFNER, M. (Hrsg.), Die moderne Finanzfunktion – Strategien, Organisation und Prozesse, Wiesbaden 2008, S. 83–125. RÖDER, S. (2009): Shared Service Automation, Arbeitsbericht des Lehrstuhls für Betriebswirtschaftslehre, inbs. Medien- und Konvergenzmanagement, Steinbeis-Hochschule Berlin, Hamburg 2009. ROLLBERG, R. (1996): Lean Management und CIM aus Sicht der strategischen Unternehmensführung, Wiesbaden 1996. SCHLAURI, R. (2007): Managed Services – die Alternative zum Outsourcing, online: http://www. ap-verlag.de/Online-Artikel/20070910/20070910za%20FSC%20Managed%20Services%20 Outsourcing.htm, Stand: 10.09.2007, Abruf: 03.02.2009. SCHLEMBACH, I. (2008): ITIL V3 und Auto Immune Systems erhöhen Verfügbarkeit und senken Betriebskosten, online: http://www.searchdatacenter.de/themenbereiche/management-planung/standards-und-metriken/articles/106961/, Stand: 06.03.2008, Abruf: 01.02.2009. SCHOMANN, M./RÖDER, S. (2008): Chancen und Grenzen der Industrialisierung von ITServices, in: KEUPER, F./SCHOMANN, M./GRIMM, R. (Hrsg.), Strategisches IT-Management – Management von IT und IT-gestütztes Management, Wiesbaden 2008, S. 253–278. SCHULZE, J. (2008): IT-Sicherheit als Managed Service, online: http://www.computerwoche. de/knowledge_center/it_services/1873756/#, Stand: 18.09.2008, Abruf: 10.02.2009. SIMON, H. (1987): Schwächen bei der Umsetzung strategischer Wettbewerbsvorteile, in: DICHTL, E./GERKE, W./KIESER, A. (Hrsg.), Innovation und Wettbewerbsfähigkeit, Wiesbaden 1987, S. 367379.
Managed Services – Hybridmotor für die Unternehmens-IT
31
STREICHER, H. (2008): Erfolgreiche Projekte und Services im Global-Delivery-Zeitalter – Best Practices für Vergabe, Steuerung und Staffing, LÜNENDONK Trendstudie 2008 in Zusammenarbeit mit der GFT Technologies AG, Kaufbeuren 2008. VOLLMER, M./FISCHER, B./RÖDER, S. (2008): Next Generation Shared Services - Automatisierung als Trend, in: KEUPER, F./SCHOMANN, M./GRIMM, R. (Hrsg.), Strategisches ITManagement – Management von IT und IT-gestütztes Management, Wiesbaden 2008, S. 279–316.
Erster Teil: Managed Services und IT-Sourcing – Status quo
Leistungstiefenentscheidung und IT-Sourcing – Veränderte Herausforderungen des Strategischen Informationsmanagements ROLAND GABRIEL, MARTIN GERSCH und PETER WEBER Competence Center E-Commerce, Ruhr-Universität Bochum und Freie Universität Berlin
1
Make-or-Buy-Entscheidungen als Grundlage für die Leistungstiefenbestimmung – Orientierung an bewährten Entscheidungskriterien ...................................................... 37 2 Rahmenbedingungen für das IT-Sourcing in einer durch Digitalisierung und Vernetzung bestimmten Welt........................................................... 42 3 Kooperative Lösungen auf individuellen Pfaden vor dem Hintergrund einer sich abzeichnenden Outsourcingspirale.............................................. 43 4 Fazit: Ist die IT noch eine „strategische Waffe“? ............................................................ 47 Quellenverzeichnis.................................................................................................................. 48
Leistungstiefenentscheidung und IT-Sourcing
1
37
Make-or-Buy-Entscheidungen als Grundlage für die Leistungstiefenbestimmung – Orientierung an bewährten Entscheidungskriterien
Die Make-or-Buy-Entscheidung repräsentiert mit dem Bestreben einer zielgerichteten Gestaltung der unternehmensspezifischen Leistungstiefe eine der zentralen betriebswirtschaftlichen Herausforderungen und wird seit Jahrzehnten intensiv – im IT-Umfeld insbesondere unter dem Gesichtspunkt „Outsourcing“ – diskutiert.1 Alle, insbesondere die dem globalen Wettbewerbs- und damit globalen Kostendruck ausgesetzten Unternehmen benötigen eine klare Strategie, welche Teile der primären oder sekundären Wertschöpfungsaktivitäten aufgrund ihrer besonderen Wettbewerbsrelevanz in den stärker kontrollierbaren internen Strukturen erbracht und welche Aktivitäten zum Beispiel aus Effizienzüberlegungen oder zur Absicherung der technologischen Kompetenz an Spezialisten im In- oder Ausland übertragen werden können oder sollten. Im strategischen Informationsmanagement muss diese Frage dabei auf unterschiedlichen Ebenen und in unterschiedlichen Kontexten betrachtet werden, da eine Auslagerung erstens sowohl im Rahmen einer Nutzung der IT (Nutzerperspektive) als auch im Rahmen einer Realisierung von IT-Services (Anbieterperspektive), und zweitens jeweils auf Infrastrukturebene, auf Anwendungs- und /oder auf Geschäftsprozessebene beantwortet werden kann.2 Mit dem Next Generation Outsourcing wird in jüngster Zeit hinsichtlich der Outsourcing-Ebene eine weitere Alternative diskutiert, die die Auslagerung von IT-Produkten, verstanden als Bündel von IT-Leistungen zur Unterstützung definierter Geschäftsprozesse des Leistungsabnehmers, zum Gegenstand hat.3 Im Gegensatz zur bisher häufig dominierenden Rolle von Kosteneinsparungen rücken hier verstärkt leistungssteigernde innovative Gestaltungsmöglichkeiten im Rahmen der Zusammenarbeit von Outsourcing-Nachfragern und -Anbietern in den Blickpunkt.4 Die in diesem Kontext diskutierte These einer Degradierung der durch die IT-Abteilung zu treffenden Make-or-Buy-Entscheidungen zu reinen Buy-Entscheidungen der Fachabteilungen greift dabei nach Meinung der Autoren zu kurz. Vielmehr stellt die damit angedeutete Gleichbehandlung interner und externer IT-Dienstleister in Verbindung mit einer (tendenziellen) Verlagerung der Sourcing-Entscheidungen auf die Fachabteilungen eine veränderte Relevanz der Koordinationsinstrumente zugunsten einer marktlichen Koordination dar („Move-to-the-Market Hypothese“5). An der Notwendigkeit einer strategiekonformen Ausgestaltung der Wertschöpfungstiefe aus Sicht des jeweiligen Unternehmens ändert sich hierdurch aber grundsätzlich nichts.
1
2 3
4 5
Vgl. GABRIEL/BEIER (2003), S. 166, JOUANNE-DIEDRICH (2004). (IT) Outsourcing ist dabei nach BITKOM (2009b) „die vollverantwortliche Übertragung von IT-Funktionen und/oder Geschäftsprozessen mit hohem ITAnteil an rechtlich selbständige – d.h. externe – Dienstleister über einen definierten Zeitraum.“ Vgl. stellvertretend für viele: SCHWARZE/MÜLLER (2005), S. 11 ff., und BITKOM (2009a), S. 13. Nicht der komplette Geschäftsprozess wird hier ausgelagert, wie es beim Business Process Outsourcing der Fall ist, aber dennoch orientiert sich das Next Generation Outsourcing im Gegensatz zum rein technisch fokussierten Infrastructure Outsourcing hinsichtlich des Outsourcing-Gegenstands an den zu unterstützenden Geschäftsprozessen. Es wird damit eine Trennung der Geschäftsprozesswelt und der IT-Produkte vorgenommen, wobei letztere über Ihren Beitrag zur Geschäftsprozessunterstützung definiert werden. Vgl. JOUANNE-DIEDRICH (2008), S. 7 f. Vgl. TNS INFRATEST (2008), S. 59. Vgl. PICOT/REICHWALD/WIGAND (2003), S. 71 f.
38
GABRIEL/GERSCH/WEBER
Abbildung 1 ordnet den Ebenen eines computergestützten IuK-Systems die jeweils relevanten Outsourcingformen zu und gibt damit einen ersten Überblick darüber, was im IT-Umfeld zum Gegenstand einer Make-or-Buy-Entscheidung werden kann.
Fulfillment
Geschäftsprozessebene
Applikationsebene
Personalmanagement Personalmanagement Personalmanagement
Fulfillment Fulfillment
…
CRMSystem
E-Mail
Software
Web Server
Komm.protokolle
Application Outsourcing
Client-ServerArchitektur
…
Technikbündel
ERPSystem
Business Process Outsourcing
…
Betriebssysteme
(verteilte) Datenbank
Infrastructure Outsourcing
BasisTechnik Hardware
Basisfunktionen
Abbildung 1:
…
Lokale Netze
Kommunikation
Endbenutzer-Systeme
Verarbeitung
Speichertechnik
Speicherung
Formen des Outsourcing entsprechend der Ebenen und exemplarischen Komponenten eines IuK-Systems6
Während das Infrastructure Outsourcing7 und das Application Outsourcing8 vor dem Hintergrund der exponentiellen Leistungszunahme der IT und der damit einhergehenden Standardisierung und abnehmenden Wettbewerbsrelevanz bis heute weite Verbreitung gefunden haben, wird das Business Process Outsourcing9 im Hinblick auf die notwendige Abgrenzung (nicht)wettbewerbsrelevanter Geschäftsprozesse von den Unternehmen noch tendenziell kritisch-differenzierter behandelt. Empirische Untersuchungen zeigen aber gerade auch für das Business Process Outsourcing erhebliche Wachstumsraten.10
6 7
8
9 10
In Anlehnung an KRCMAR (2005), S. 212, BITKOM (2009b) und BITKOM (2009a), S. 13. „Teil des IT-Outsourcing, bei dem Betrieb und Wartung der IT-Infrastruktur bzw. von Teilen der IT-Infrastruktur sowie Support-Dienstleistungen durch einen externen Dienstleister vollverantwortlich erbracht werden. […]“, BITKOM (2009b). „Form des IT-Outsourcing, bei der die Verantwortung für die sachgerechte Funktionsfähigkeit der Anwendung voll auf einen externen Dienstleister übergeht. Der Dienstleister erbringt auf Basis fest definierter Service Level Agreement(s) (SLA) sämtliche Leistungen wie z. B. Software-Entwicklung, Implementierung, Erweiterung, Support, Migration und Betrieb der Anwendung. […]“, BITKOM (2009b). „Übernahme eines kompletten Geschäftsprozesses oder Teilen davon und ggf. der dazu erforderlichen, den Prozess unterstützenden IT-Infrastruktur durch einen externen Dienstleister. […]“, BITKOM (2009b). Vgl. zum Beispiel TNS INFRATEST (2008), S. 59.
Leistungstiefenentscheidung und IT-Sourcing
39
Der Empfehlungskanon der bei Make-or-Buy-Entscheidungen grundsätzlich zu berücksichtigenden Kriterien ist angesichts der jahrzehntelangen sowohl wissenschaftlich als auch praktisch getriebenen Diskussion ausgereift. Die in Abbildung 2 dargestellten und im Nachfolgenden erläuterten Kriterien wurden von Werner H. Engelhardt und Martin Reckenfelderbäumer im Hinblick auf die Trägerschaft und organisatorische Gestaltung industrieller Dienstleistungen erarbeitet und erscheinen auch im Hinblick auf Entscheidungen im IT- Kontext von besonderer Relevanz zu sein.11 Abbildung 2 gibt darüber hinaus einen Überblick über die Multidimensionalität gegenwärtiger IT-Sourcing-Entscheidungen und vermittelt damit den Rahmen für die nachfolgenden Ausführungen.
Finanzielle Abhängigkeit
Standort Global Sourcing
Grad externer Leistungsbezug
Internes/Captive Outsourcing
Offshore Sourcing Nearshore Sourcing
Totales Outsourcing
Externes Outsourcing
Onsite Sourcing
Totales Insourcing
Co-Sourcing
Application Outsourcing Business Process Outsourcing (BPO) Knowledge Process Outsourcing (KPO) Grad der Geschäftsorientierung
Abbildung 2:
Insourcing
Kontrolle
Transitional Outsourcing
Single Sourcing
Double Sourcing
Wettbewerb
Make or Buy?
ITSourcing Infrastructure Outsourcing
Flexibilität
Verfügbarkeit
Selektives/Smartsourcing, Outtasking
Joint Venture
Onshore/Domestic Sourcing
Strat. Relevanz
Outsourcing
Multi Sourcing
Backsourcing
Anzahl Leistungsersteller
Zeitlicher Aspekt
Transformational Outsourcing
Effizienz
Value-added Outsourcing Strategische Aspekte
Kompetenz
Qualität
IT-Sourcing und die Kriterien einer „Make-or-Buy-Entscheidung" 12
Kompetenz: Das Kompetenzkriterium baut auf der grundlegenden Frage auf, ob das Unternehmen die Kompetenz und das erforderliche Know-How zur internen Erstellung der Wertaktivitäten besitzt oder ob es notwendig erscheint, vorhandene Defizite durch Dritte auszugleichen. Darauf aufbauend stellt sich die Frage nach möglichen Partnern und Lieferanten, die eine entsprechende Zulieferung sicherstellen können und wenn ja, ob sie Kompetenzen einbringen würden, die dem Unternehmen bisher fehlten, bzw. die nicht in der notwendigen Schnelligkeit, Effizienz und/oder Qualität intern verfügbar sind. Qualität: Unter Qualitätsgesichtspunkten muss die Bedeutung der Teilleistung für die Qualität der eigenen Leistungserstellung und das Qualitätsrisiko eines Fremdbezugs eingestuft werden. Es ist zu klären, ob potenzielle Lieferanten den Qualitätsanforderungen genügen und inwiefern eine Verteilung der Leistungserstellung auf mehrere Unternehmen realisiert werden kann und soll, ohne dass dies mit Qualitätsminderungen aus der Perspektive des 11 12
Vgl. ENGELHARDT/RECKENFELDERBÄUMER (1993), S. 271 ff. In Anlehnung an ENGELHARDT/RECKENFELDERBÄUMER (1993), S. 263 ff., und JOUANNE-DIEDRICH (2009). Die Kriterienauswahl wurde aus Gründen der Übersichtlichkeit gegenüber der Originalquelle weiter reduziert. Sie erhebt keinen Anspruch auf Vollständigkeit und soll lediglich auf einige besonders wichtige Punkte hinweisen.
40
GABRIEL/GERSCH/WEBER
Nachfragers verbunden ist. Im Idealfall erhöht sich durch die Einbindung eines oder mehrerer Lieferanten sogar die durch den Nachfrager wahrgenommene Qualität der erstellten Leistungsbündel, beispielsweise durch ein Co-Branding. Effizienz: Können durch die Neugestaltung des Leistungserstellungssystems bei reduzierter Wertschöpfungstiefe der einzelnen Akteure Effizienzverbesserungen erzielt werden und wie werden diese zwischen den Beteiligten verteilt? In einer kostenorientierten Betrachtung der Alternativen "Make" oder "Buy" sind neben einem vordergründigen Vergleich der zu erwartenden Stückkosten bei Eigenfertigung im Vergleich zu den verhandelbaren StückBezugspreisen bei Fremdbezug insbesondere die Kosten der unterschiedlichen Koordinationsformen (resultierende Transaktionskosten) zu beachten.13 Kontrolle: Ausschlaggebend ist unter Kontrollgesichtspunkten auch die Frage, ob trotz Fremdvergabe das gewünschte Ausmaß an Kontrolle und Steuerung über das Leistungserstellungssystem sichergestellt werden kann. Die im Rahmen der Digitalisierung und Vernetzung in der Net Economy verbesserten Möglichkeiten zur integrierten Planung, Steuerung und Kontrolle auf mehrere Anbieter verteilter Wertschöpfungsketten verstärken den Trend in Richtung "Buy-Entscheidung" bzw. Outsourcing. Die unternehmensübergreifende Planung und Koordination entlang einer Wertkette setzt aber – neben anderen Voraussetzungen – auch die Existenz zumindest kompatibler Managementstrukturen voraus. Unterscheiden sich Planungs-, Steuerungs- und Kontrollprozesse sowie allgemeine Grundlagen der Führungskultur deutlich, kann dies zu großen Spannungen und Reibungsverlusten in verknüpften Wertketten gerade bei Mischformen zwischen „Make“ und „Buy“ (Hybridformen bis zur „Quasi-Integration") führen.14 Wettbewerb: Das Kriterium weist darauf hin, dass typischerweise auch die branchenübliche Wertschöpfungstiefe und -struktur sowie von der relevanten Konkurrenz gewählte Realisierungsformen berücksichtigt werden. Ggf. erlauben bzw. fördern neue Geschäftssysteme eine radikale Veränderung der traditionell etablierten Strukturen. Der Vergleich mit Wettbewerbern kann wertvolle Hinweise dazu liefern, wo andere Akteure mögliche Ansatzpunkte zur Realisierung von Wettbewerbsvorteilen sehen.15 "Benchmarking" wird somit zu einer Auseinandersetzung in Abwägung und im Vergleich zu Entscheidungen der Konkurrenz. Zielgerichtet kann ein zum Wettbewerb ähnlicher Weg eingeschlagen oder eine bewusste Differenzierung durch eine gezielt von der Konkurrenz abweichenden Entscheidung verfolgt werden. Verfügbarkeit: Zu prüfen ist auch, ob es überhaupt ein adäquates Angebot entsprechender Teilleistungen gibt. In der Tendenz ist eine deutliche Ausweitung des relevanten Beschaffungsmarktes durch Digitalisierung und Vernetzung festzustellen, wenn die Teilleistungen entsprechende Voraussetzungen erfüllen. Im Rahmen der Net Economy ist insgesamt eine deutliche Entwicklung zu erhöhter Transparenz durch bessere (umfangreichere und schnellere) Information der Marktpartner zu verzeichnen. Dies führt auch im Rahmen der „Makeor-Buy-Entscheidung" im IT-Kontext zu einer veränderten Verfügbarkeit prinzipiell ge13 14 15
Vgl. PICOT/NEUBURGER (2002), S. 556 ff. Vgl. PORTER (1999), S. 395 f. Vgl. ENGELHARDT/RECKENFELDERBÄUMER (1993), S. 274.
Leistungstiefenentscheidung und IT-Sourcing
41
eigneter Lieferanten. Räumliche Entfernungen werden vor dem Hintergrund spezialisierter Logistikanbieter bzw. digitalisierbarer Leistungsbestandteile zunehmend unwichtiger. Flexibilität: Die Implikationen einer Selbsterstellung oder Fremdvergabe für die Gestaltung der zukünftigen unternehmerischen Handlungs- und Anpassungsfähigkeit stehen hier im Vordergrund. Es ist sowohl die Entstehung möglicher Bindungen zum Beispiel an Lieferanten oder Technologien generell zu beachten als auch die tendenziell unterschiedliche Kostenstruktur im Rahmen der Leistungserstellung.16 Entscheidungen zum Fremdbezug implizieren im Regelfall eine Reduzierung von Fixkostenblöcken und eine Verschiebung der Kostenstruktur in Richtung variabler Kosten (sofern nicht durch zum Beispiel ex ante fixierte Rahmenlieferverträge auch bei Fremdbezug wieder Fixkosten entstehen). Die Entscheidung zur internen Leistungserstellung (Make) bzw. zur Realisierung enger Bindungen an Wertschöpfungspartner kann aber auch eine Einengung des zukünftigen Handlungsspielraumes bedeuten. Erweisen sich die internen Leistungsersteller bzw. externen Partner als – zum Beispiel aufgrund wechselnder Marktanforderungen oder veränderten Produkt- oder Prozesstechnologien – zukünftig nicht mehr wettbewerbsfähig, so wird die gesamte Wertkette an einer notwendigen Anpassung gehindert. Strategische Relevanz: Welche Strategische Relevanz besitzt die Teilleistung und welche Nachteile, wie z. B. Kompetenzverlust und drohende Kompetenzdiffusion zu aktuellen und potenziellen Konkurrenten, können sich durch eine Fremdvergabe ergeben? Bei der Frage nach Sicherstellung auch zukünftiger Wettbewerbsvorteile durch die Definition so genannter Kernkompetenzen und Kernleistungen, die aktuell und zukünftig von so hoher Bedeutung sind, dass sie nicht fremd vergeben werden dürfen, sind auch absatzwirtschaftliche Aspekte zu berücksichtigen.17 Das nachfolgende Kapitel 2 dient vor diesem Hintergrund der Betrachtung zentraler veränderter Herausforderungen für das Strategische Informationsmanagement im Allgemeinen und für IT-Sourcing-Entscheidungen im Besonderen in der gegenwärtig durch zunehmende Digitalisierung und Vernetzung geprägten Welt. In Kapitel 3 werden die Implikationen dieser veränderten Herausforderungen und Rahmenbedingungen im Kontext einer sich abzeichnenden „Outsourcingspirale“ diskutiert, die Notwendigkeit der Gestaltung unternehmensindividueller Entwicklungspfade betont und anschließend die Beweggründe einer verstärkt beobachtbaren Allianzbildung erörtert. Dies wiederum wirft Fragen nach der verbliebenen strategischen Relevanz der IT auf, die im abschließenden Fazit in Kapitel 4 zusammenfassend reflektiert wird.
16 17
Vgl. VOLBERDA (1997), GERSCH (1998), S. 301 ff., und JACOBIDES (2005), S. 466. Vgl. HAMEL/PRAHALAD (1995) und FREILING/GERSCH/GOEKE (2008), S. 1156 ff.
42
2
GABRIEL/GERSCH/WEBER
Rahmenbedingungen für das IT-Sourcing in einer durch Digitalisierung und Vernetzung bestimmten Welt
Trotz oder gerade wegen der intensiven Auseinandersetzung der BWL und des strategischen Informationsmanagements mit der Make-or-Buy-Entscheidung war diese immer wieder Gegenstand von regelrechten „Modewellen“. War es in den 1990er Jahren aufgrund der vermuteten strategischen Relevanz der IT sowie diesbezüglich fehlender Standards und marktfähiger Angebote noch weitgehend undenkbar, dass maßgebliche Komponenten fremdbezogen werden, sind die letzten Jahre eher durch einen Trend der Ausrichtung an Kernkompetenzen oder der Gestaltung von kooperativen Lösungen durch spezialisierte Akteure mit dem Ziel einer systematischen Verschlankung von Geschäftssystemen bei gleichzeitiger Nutzung von Größeneffekten gekennzeichnet. Die Schwerpunkte der Diskussionen waren dabei vor allem auch durch jeweils spezifische Rahmenbedingungen in den einzelnen Phasen geprägt und haben nach und nach zu einer immer stärkeren Ausdifferenzierung des OutsourcingRepertoires geführt. Der Erfolg einzelner Outsourcing-Ausprägungen lässt sich deutlich auf bestimmte Entwicklungen zurückführen, wie zum Beispiel im Falle des Offshoring. Hier wird auf der Grundlage einer durch das Internet sprunghaft angestiegenen Erreichbarkeit und Integrierbarkeit ferner Länder nun auch im Rahmen der Softwareerstellung eine Ausnutzung massiver Faktorkostenunterschiede und neuer Formen der Arbeitsorganisation wie etwa das auf eine Ausweitung der verfügbaren Arbeitszeit abzielende „Follow-the-Sun-Prinzip“ ermöglicht.18 Auch die gegenwärtige Auseinandersetzung mit IT-Sourcing muss dementsprechend vor dem Hintergrund aktueller Herausforderungen für die Unternehmen im Allgemeinen und für das Strategische Informationsmanagement im Besonderen stattfinden. Es lassen sich gegenwärtig die folgenden besonders charakteristischen Trends und Rahmenbedingungen erkennen, die zudem jeweils nicht unabhängig nebeneinander stehen, sondern die sich in vielen Fällen gegenseitig beeinflussen bzw. in Einzelfällen sogar gegenseitig bedingen: Wettbewerbsdruck und Industrialisierung der IT: Globalisierung und Marktsättigung gehen einher mit einem steigenden Druck zur Fokussierung der zentralen Wettbewerbsparameter Zeit, Qualität, Kosten und Flexibilität. In der Konsequenz werden auf Anbieter- und Nutzerseite individuelle IT-Lösungen immer häufiger durch standardisierte Lösungen bzw. Lösungsbausteine ersetzt, um spezialisierungsbedingte Skaleneffekte realisieren zu können.19 Exponentielle Leistungszunahme der IT: Die IT ist durch eine kontinuierlich und rasant ansteigende Leistungsfähigkeit gekennzeichnet, was eine wachsende Relevanz resultierender Gesetzmäßigkeiten für die ökonomischen Akteure impliziert.20 Die angesichts des Wettbewerbsdrucks gleichzeitig wahrgenommene Notwendigkeit einer aktuellen ITInfrastruktur geht dabei einher mit der immer größeren Herausforderung eines Managements der IT-Dynamik.
18 19 20
Vgl. BUXMANN/DIEFENBACH/HESS (2008), S. 169. Vgl. WALTER/BÖHMANN/KRCMAR (2007), S. 6 ff. Vgl. WEIBER (2002).
Leistungstiefenentscheidung und IT-Sourcing
43
Standardisierung und Modularisierung: Eine Antwort auf die steigende Divergenz der Anforderungen bei gleichzeitig sicherzustellender Flexibilität ist immer häufiger die Nutzung des Modularisierungs- und Baukastenprinzips, sowohl auf Produkt- als auch auf Infrastruktur- und Prozessebene.21 In der Konsequenz sind eine weitere Aufspaltung der Wertschöpfungsketten und eine entsprechend fortschreitende Spezialisierung der Akteure auf einzelne Leistungskomponenten zu erwarten. Diskontinuität: Es lässt sich ein diskontinuierlicher Wechsel zwischen Phasen der Verstetigung, des Wandels sowie radikaler Brüche auf Märkten und in ganzen Branchen ausmachen. Die Abschätzung des IT-Unterstützungsbedarfs ist daher sowohl in quantitativer als auch in qualitativer Hinsicht in vielen Bereichen mit großen Unsicherheiten behaftet.22 Das Problem der Vorhaltung der „richtigen“ Kapazitäten und Ressourcen wird zu einem Treiber flexibler Lösungen, die vor allem in der skalierbaren Einbindung externer Akteure zu sehen sind. Konvergenz und Transformation ganzer Branchen: Zunehmende Digitalisierung und Vernetzung realisierbarer Wertschöpfungsprozesse gehen einher mit zum Teil radikal neuen Antworten auf bisherige oder aktuell entstehende Bedürfnisse. Die einzelnen Akteure müssen in der Folge nach einer Ausweitung ihres Einflusses auf den Veränderungsprozess streben und diesen aktiv mitgestalten anstatt im nachzulaufen. Sie werden so selbst wiederum zu Treibern des Transformationsprozesses.23 Dieses Geflecht an Anforderungen stellt die Entscheidungsträger in den Unternehmen vor erhebliche Schwierigkeiten, da keine eindeutigen Impulse für die Leistungstiefenentscheidung von ihm ausgehen, sondern differenzierte und individuelle Lösungen für die einzelnen Komponenten des IuK-Systems entsprechend der oben genannten Entscheidungskriterien erforderlich sind. Allerdings zeichnen sich IT-Sourcing-Entwicklungsmuster ab, die im nachfolgenden Kapitel 3 reflektiert werden.
3
Kooperative Lösungen auf individuellen Pfaden vor dem Hintergrund einer sich abzeichnenden Outsourcingspirale
Als Folge vergangener Outsourcing-Wellen hat sich ein breites Feld von Akteuren entwickelt, die jeweils die Etablierung entsprechender Voraussetzungen (wie organisatorische und technische Prozess- und Schnittstellenstandards) sowie darauf basierender Outsourcing-Angebote zusätzlich forciert haben. Trotz der fehlenden eindeutigen Impulse aus den einzelnen zuvor skizzierten veränderten Rahmenbedingungen auf die individuellen Entscheidungen der Akteure lassen sich in einer Gesamtsicht Muster im Veränderungsprozess identifizieren, von denen nachfolgend drei Sachverhalte aufgegriffen und etwas näher reflektiert werden:
21 22 23
Vgl. GOEKE/GERSCH (2007). Vgl. VOLBERDA (1997) und GERSCH/GOEKE (2007), S. 161 ff. Vgl. GERSCH/GOEKE (2004), S. 1530, und GERSCH/GOEKE (2007), S. 161 ff.
44
GABRIEL/GERSCH/WEBER
Die Vermutung einer sich selbst verstärkenden „Outsourcingspirale“; Die Tendenz zu Kooperationen und Hybridformen; Die Notwendigkeit zur Steuerung individueller Pfade. Die Vermutung einer sich selbst verstärkenden „Outsourcingspirale“: Auch genährt durch die empirisch feststellbare, kontinuierliche Bedeutungszunahme des Outsourcing24 wird nachfolgend die These vertreten, dass das Zusammenspiel der im vorangegangenen Abschnitt skizzierten Einflussfaktoren nicht nur jeweils auf einen weiteren Bedeutungsgewinn des Outsourcing hinweisen, sondern dass sie sich mit den resultierenden ITSourcing-Konsequenzen zusätzlich gegenseitig verstärken und so zu einer von den handelnden Akteuren zumindest teilweise unreflektierten „Outsourcingspirale“ führen. Für ein differenziertes Verständnis ist es erforderlich, eine prozessuale Perspektive auf Branchen- und Akteursebene einzunehmen und hierbei zu beachten, dass die gegenseitige Beeinflussung von Entscheidungen und Ereignissen im Zeitablauf zu sich selbst verstärkenden Effekten führen können (so genannte „Pfadabhängigkeit i. e. S.“, geprägt durch „increasing returns“):25 Die Industrialisierung der IT ist eine Konsequenz des intensiven Wettbewerbs und des Kostendrucks, denen auf Anbieterseite mit Standardisierung und Automatisierung und einer damit spezialisierten Produktion begegnet wird.26 Um trotz Standardisierung kundenindividuelle Leistungen generieren zu können, wird diese im Rahmen von Mass-Customization-Ansätzen mit Modularisierungsstrategien verknüpft,27 was wiederum die Spezialisierung der Akteure forciert, die auf der Basis von Digitalisierung und Vernetzung zudem zunehmend global agieren, um Faktorkostenvorteile ausnutzen zu können. Diese Entwicklung geht wiederum einher mit der Notwendigkeit einer stärkeren Kundenorientierung und fokussierteren Positionierung des eigenen Leistungsangebotes, was standardisierte IT-Serviceprodukte an Relevanz gewinnen lässt.28 Die Outsourcing-Anbieter fördern damit eine immer weitergehende „Produktisierung der IT“ als standardisierte Grundlage verschiedenster Geschäftssysteme, was zu einer abwärtsgerichteten Preisspirale und damit einem weiter wachsenden Wettbewerbs- und Kostendruck führt, dem die internen (nicht spezialisierten) IT-Abteilungen der OutsourcingAuftraggeber in immer mehr Bereichen nicht mehr entgegentreten können.29 Sofern Kostengesichtspunkte weiter im Vordergrund bleiben, ist damit eine sich selbst verstärkende Outsourcing-Entwicklung zu vermuten. Die Outsourcing-Auftraggeber stehen vor diesem Hintergrund vor der Herausforderung, Kernkompetenzen einerseits und Outsourcing-Potenziale andererseits zu differenzieren, wozu aus theoretischer Sicht vor allem die Transaktionskostentheorie und der Ressource-based View heranzuziehen sind.30 Das immer weiter ausdifferenzierte Outsourcing-Angebot erweitert ihre Handlungsoptionen, verkompliziert die Entscheidungen aber auch gleichzeitig. In der Konsequenz werden vermehrt Best Practices bei Outsourcing-Vorhaben zu Grunde gelegt, die, von externen Experten für die Kunden vorgehalten und adaptiert, eine teilweise Auslage24 25 26 27 28 29 30
Vgl. TNS INFRATEST (2008), S. 59. Siehe hierzu SCHREYÖGG/SYDOW/KOCH (2003) und GERSCH/GOEKE (2007), S. 166. Vgl. WALTER/BÖHMANN/KRCMAR (2007), S. 7. Zum Konzept der Mass Customization siehe exemplarisch PINE (1993) und PILLER (2006). Vgl. BÖHMANN/KRCMAR (2004), S. 8 ff. Vgl. CARR (2003) und TAUBNER (2005), S. 293 f. Vgl. LACITY/WILLCOCKS (2003), S. 117, und JACOBIDES/WINTER (2005), S. 397 ff.
Leistungstiefenentscheidung und IT-Sourcing
45
rung des Outsourcing-Prozesses und damit der Leistungstiefenbestimmung selbst bedeuten können.31 Auch die erkennbare Orientierung an Entscheidungen von Konkurrenten und die Eingangs unter dem Gesichtspunkt Next Generation Outsourcing angesprochene Propagierung einer Vernachlässigung der zentralen Make-or-Buy-Entscheidung zugunsten rein marktlicher Sourcing-Mechanismen durch die Fachabteilungen können als Indizien für das Geflecht aus empfundener Handlungsnotwendigkeit und methodischer Überforderung interpretiert werden. Hinzu tritt ein zunehmender Rechtfertigungsdruck des Managements gegenüber Stakeholdern (z. B. Kapitalgebern, Analysten und/oder Ratingagenturen), der ein marktkonformes/-übliches Verhalten der Entscheidungsträger und damit die Wirksamkeit von „Modewellen“ forciert. Die Tendenz zu Kooperationen und Hybridformen: Auf der Basis dieser Anforderungen und der wachsenden Unsicherheit der Entscheidungsträger entwickeln sich zwischen den Extremen Make (Eigenfertigung) und Buy (Zukauf auf dem Markt) aber auch zunehmend mehr Spielarten hybrider Lösungen, wie zum Beispiel Mischformen aus paralleler Fremd- und Eigenerstellung zur Erhöhung der quantitativen Kapazitätsflexibilität. Darüber hinaus bieten sich den Unternehmen alle Formen der Kooperation als zusätzliche Gestaltungsalternativen, wie etwa bi- und multilaterale Entwicklungskooperationen, Standardisierungskooperationen, Offshoringkooperationen, die teilweise sogar als Kooperationen zwischen Wettbewerben (so genannte „Coompete-Strategien“) ausgestaltet werden.32 Diese Entwicklung ist keineswegs „Outsourcing-spezifisch“, sondern deckt sich mit den Erkenntnissen aktueller Untersuchungen des Verhaltens von Akteuren in sich rasch verändernden Umfeldern.33 Hierbei konnten drei zentrale Kooperationsmotive in sich transformierenden Branchenstrukturen identifiziert werden: „Gap Closing-Allianzen“: Kooperationen zur Schließung individueller Ressourcen- und Kompetenzlücken der einzelnen Akteure sowie zur gemeinsamen Realisierung individuell nicht erzielbarer Wettbewerbsvorteile gegenüber Nicht-Koalitionspartnern; „Optionsnetzwerke“: Vorhaltung bekannter Partner und etablierter Kooperationsbeziehungen um im Falle individuell überraschender Diskontinuitäten schneller im Angesicht von Veränderungen (re-)agieren zu können. Hierzu gehört auch die entsprechend vorsorgliche Beachtung von Netzwerk-, Markt- und Branchenstandards, um eine eventuell im Bedarfsfall als notwendig erachtete Rekonfiguration des Leistungserstellungssystems möglichst schnell umsetzen zu können; „Steuerungsallianzen“: Eine Einflussnahme von Akteuren auf die Entwicklung ihres relevanten Umfeldes lässt sich häufig durch temporäre oder gar dauerhafte „Zweckgemeinschaften“ erleichtern. Ursachen können unter anderem in der Notwendigkeit zur Erreichung einer „Kritischen Masse von Anwendern“ (z. B. im Falle der Etablierung eines Standards) als auch in der gekoppelten Einflussnahme auf die sich erst herausbildenden Erwartungen dritter Marktteilnehmer („Kampagnenmanagement“ und „self-fulfilling prophecy“) liegen. Die Motivation ist zum teil sogar so stark, dass entgegen weiterhin existierender Konkurrenzbeziehungen Wettbewerber gemeinsam an der Erreichung von Teilzielen arbeiten (s. o.: „Coompete-Strategien“). 31 32 33
Vgl. LACITY/WILLCOCKS (2003), S. 123. Vgl. HAHN/HUNGENBERG/KAUFMANN (1994), S. 75, und BUXMANN/DIEFENBACH/HESS (2008), S. 73 ff. Vgl. hier und im Folgenden: GOEKE (2008), S. 8 ff. sowie S. 124 ff.
46
GABRIEL/GERSCH/WEBER
Im Bereich des IT-Oursourcing sprechen für die Zusammenarbeit von Konkurrenten unter Berücksichtigung der in Kapitel 2 genannten Rahmenbedingungen insbesondere die mögliche Teilung immer höherer Fixkosten für die Entwicklung neuer IT-Generationen bei gleichzeitig steigender Veränderungsgeschwindigkeit relevanter Technologien mit entsprechend steigendem unternehmerischen Risiko und die wachsende Erkenntnis um die Bedeutung von Standardisierungsprozessen bei alternativen technischen oder prozessualen Standards als Grundlage des IT-Outsourcing. Hier verzichten die Unternehmen bewusst darauf, vermeintlich kurzfristige Vorteile durch idiosynkratische Entwicklungen zu verfolgen, da diese später angesichts der dynamischen Umfeldentwicklung schnell zur Investitionsfalle werden können. Stattdessen streben Sie gemeinsam mit ausgewählten Wettbewerbern danach, die Wahrscheinlichkeit zu erhöhen, dass der eigene IT-Entwicklungspfad auf auch zukünftig wettbewerbsfähigen Standards basiert. Die Notwendigkeit zur Steuerung individueller Pfade: Die in Kapitel 1 dargestellten „bewährten Entscheidungskriterien“ einer Make-or-Buy Entscheidung können leicht dazu verführen, IT-Outsourcing-Entscheidungen als eine zeitpunktorientierte Herausforderung zu interpretieren. Angesichts der mit Sourcing-Entscheidungen einhergehenden Festlegungen und Bindungen, die zukünftige Handlungsräume über eine zum Teil lange Zeit präjudizieren,34 ist nachdrücklich auf die Notwendigkeit einer prozessualen und geschäftssystemindividuellen Interpretation jeweils relevanter Wettbewerbsherausforderungen und in einzelnen Zeitpunkten und Phasen verfügbarer Aktions- und Reaktionsspielräume hinzuweisen. Exemplarisch für viele seien die folgenden Aspekte als Ursachen zum Teil langfristiger Bindungen an einmal getroffene IT-In-/Outsourcing-Entscheidungen genannt: Verlust eigener Ressourcen und Kompetenzen in einmal ausgelagerten Aktivitätsbereichen versus Zwang zur fortgesetzten Investition zwecks Wahrung wettbewerbsfähiger Ressourcen und Kompetenzen bei Eigenerbringung von Leistungen. Dauerhafter Verlust von Differenzierungsmöglichkeiten bei Integration standardisierter und marktgängiger Module im Rahmen der Leistungserstellung versus potenzierte Komplexität bei unternehmensindividueller Eigenerstellung. Bindungen durch getätigte Investitionen in IT-Infrastrukturkomponenten, Geschäftsprozessarchitekturen und integrierte Anwendungssysteme sowie der im alltäglichen Betrieb akkumulierten Gewohnheiten, Kenntnisse und Fähigkeiten von Mitarbeiterinnen und Mitarbeitern. Irreversibilität einzelner Entscheidungstatbestände, die Komplexität von Entscheidungsverbunden und Akkumulationseffekten sowie die nur über Zeiträume hinweg zu erkennende Wirksamkeit von Trajektorien und sich selbst verstärkenden Effekten sollten genügen, um im Rahmen des Strategischen Informationsmanagements den Versuchungen zu undifferenzierter und vor allem nur zeitpunktorientierter Entscheidungen zu widerstehen.
34
Zur strategischen Bedeutung der so genannten Historizität von Ereignissen und Entscheidungen vgl. u. a. FREILING/ GERSCH/GOEKE (2008), S. 1149.
Leistungstiefenentscheidung und IT-Sourcing
4
47
Fazit: Ist die IT noch eine „strategische Waffe“?
Jedes Unternehmen ist bei der Analyse bestehender oder neuer Geschäftssysteme gefragt, die veränderten Möglichkeiten im Rahmen der fortschreitenden Digitalisierung und Vernetzung zu überprüfen und getroffene Fertigungstiefen- und Wertkettenstrukturentscheidungen auch im Bereich der IT kritisch zu hinterfragen und gegebenenfalls zu rejustieren oder sogar zu revidieren. Hierbei erscheinen folgende Punkte besonders wichtig: Digitalisierung und Vernetzung verstärken den Trend zu einer Modularisierung der Wertschöpfungsketten und erweitern damit den Spielraum für differenzierte SourcingStrategien. Die Neugestaltungen der Wertschöpfungsketten und Industriearchitekturen bewirken massive Veränderungen bisheriger Beschaffungsstrategien und resultierender Verbindungen zwischen den Wertschöpfungspartnern. Neben ökonomischen Vorteilen, insbesondere bzgl. der Effizienz, Qualität und Geschwindigkeit der Leistungserstellung, sind auch drohende Nachteile bzgl. traditioneller Wettbewerbsvorteile der einzelnen Akteure auf den Wertschöpfungsstufen zu beachten. Beschränkten sich „Buy- statt Make-Strategien" traditionell eher auf so genannte C-Komponenten/Teile, so gelangen auch zunehmend A- und B-Module in den Mittelpunkt der Betrachtung bzw. durchaus zentrale Abschnitte und Funktionsbereiche der bisher intern realisierten Wertschöpfungskette. Nicht mehr als strategisch relevante Kernleistungen definierte Bezugsobjekte werden als Kann-Leistungen auf den Prüfstand „Make or Buy" gestellt. Fällt die Entscheidung in Richtung Fremdbezug, verlangt der konsequente Folgeschritt die Definition leistungsund situationsadäquater Beschaffungsstrategien, die die abgewogenen Argumente hinsichtlich der Kriterien Qualität, Flexibilität, Verfügbarkeit, Kontrolle, Effizienz, usw. sichern. Wodurch begründen sich aber dann noch Wettbewerbsvorteile, wenn sich maßgebliche Strukturen der Wertkette immer stärker modularisieren, standardisieren und damit angleichen? Welche alternativen oder zusätzlichen Quellen von Wettbewerbsvorteilen gibt es in diesen veränderten Wertschöpfungsstrukturen? Diese Fragen sind von hoher Bedeutung für die betroffenen Unternehmen, können aber kaum generell und branchen- bzw. situationsübergreifend beantwortet werden. Die Net Economy scheint auch in der IT neue Möglichkeiten zu bieten, traditionelle Geschäftssysteme und die hierin etablierten Wertschöpfungsstrukturen in Frage zu stellen. Tendenziell wird es deutlich leichter, einzelne Leistungsangebotsmodule aus dem Sortiment bzw. notwendige primäre und sekundäre Wertaktivitäten aus dem Bereich der Leistungserstellung auf Dritte zu übertragen. Dies liegt u. a. an der Verbesserung der Markttransparenz bzgl. entsprechender Angebote, der verbesserten (insb. effizienteren) Möglichkeit zur Realisierung innovativer Koordinationsformen zur unternehmensübergreifenden Planung und Steuerung von Wertketten und an der tendenziellen Ausweitung des Angebotes industrieller Services, da immer mehr Serviceanbieter und Zulieferer sich auf einzelne Module konzentrieren, die sie in einem deutlich vergrößerten digitalisierten und vernetzten Markt eventuell sogar weltweit anbieten können (Erreichung notwendiger Mindestmengen). Im Ergebnis sinkt also nicht grundsätzlich die strategische Relevanz der IT, sondern die sich verändernden Herausforderungen erzwingen neue Antworten bei der klassischen Make-orBuy-Entscheidung. Unter veränderten Rahmenbedingungen müssen die Elemente des jeweiligen Leistungsangebotes sowie des Leistungserstellungssystems geschäftssystemindividuell
48
GABRIEL/GERSCH/WEBER
analysiert, identifiziert und festgelegt werden, die zusammen mit den hierfür erforderlichen Ressourcen und Kompetenzen den „strategischen Kern“ zukünftiger Wettbewerbsstrategien bilden. Diese Elemente erfüllen regelmäßig das Kriterium der strategischen Relevanz derart, dass nur Handlungsalternativen mit ausreichender Sicherheit vor drohender Erosion des intendierten Wettbewerbsvorteils gewählt werden können (typischerweise „Make“ oder „QuasiIntegration“). Dies können gerade im Bereich online-basierter Geschäftsmodelle explizit auch IT-Komponenten und Leistungserstellungsmodule aus den Bereichen Infrastruktur, Anwendungssysteme und/oder Geschäftsprozesse sein. Daneben haben die skizzierten Veränderungen in den Rahmenbedingungen aber auch dazu geführt, dass aktuell Bereiche der Leistungserstellung ausgelagert werden, die vor Jahren undenkbar gewesen wären (zum Beispiel Kundenkommunikation über Call-Center oder Geldtransfer mit Kunden über Automaten bei Banken). Zunehmend häufiger finden sich dabei kooperative IT-Sourcing-Entscheidungen, die zum Teil sogar den relevanten Wettbewerb mit einbeziehen. Aus der „Make-or-Buy“ wird eine „Make-or-Buy-or-Cooperate/Coompete-Entscheidung“. Deutlich differenzierter als bisher gilt es, Teile der IT als komplett marktfähige Inputfaktoren zu begreifen, bei der individuelle Lösungen eher Wettbewerbsnachteile und Gefährdungen denn mögliche Wettbewerbsvorteile begründen. Individueller und differenzierter muss das strategische Informationsmanagement aber auch beantworten, welche Teilbereiche der IT und auf ihr basierender Geschäftsprozesse noch unternehmensindividuell gestaltet als „strategische Waffe“ und Ursache nachhaltiger Wettbewerbsvorteile fungieren können und sollen. Das Augenmerk ist dabei dringend neben Kostengesichtspunkten auch auf andere Kriterien zu richten. So handelt es sich beim ITSourcing beispielsweise um unternehmensindividuelle Entwicklungspfade mit entsprechenden Lock-in Effekten für zukünftige Sourcing-Entscheidungen. Einmal begonnene Pfade der unternehmensindividuellen Ressourcen- und Kompetenzentwicklung gilt es mit strategischer Perspektive zu forcieren und zu steuern, und sie gerade nicht kurzfristig wirksamen „Modewellen des IT-Sourcing“ unter einem reinen Kostenfokus zu unterwerfen.
Quellenverzeichnis BITKOM (2009a): Outsourcing: Arbeitsteilung mit den Besten – Nutzen, Erfolgsfaktoren, Empfehlungen, online: http://www.bitkom.org, Abruf: 24.03.2009. BITKOM (2009b): Terminologie Outsourcing – Vorschlag zur Vereinheitlichung von Begriffsinhalten im Outsourcing-Umfeld, online: http://www.bitkom.org, Abruf: 24.03.2009. BÖHMANN, T./KRCMAR, H. (2004): Grundlagen und Entwicklungstrends im IT-Servicemanagement, in: HMD – Praxis der Wirtschaftsinformatik, Heft 237, 2004, S. 7–21. BUXMANN, P./DIEFENBACH, H/HESS, T. (2008): Die Softwareindustrie, Berlin/Heidelberg 2008. CARR, N. (2003): IT doesn’t matter, in: Harvard Business Review, 81. Jg. (2003), S. 41–49. ENGELHARDT, W. H./RECKENFELDERBÄUMER, M. (1993): Trägerschaft und organisatorische Gestaltung industrieller Dienstleistungen, in: SIMON, H. (Hrsg.), Industrielle Dienstleistungen, Stuttgart 1993, S. 263–293.
Leistungstiefenentscheidung und IT-Sourcing
49
FREILING, J./GERSCH, M./GOEKE, C. (2008): On the Path towards a Competence-based Theory of the Firm, in: Organization Studies, 29. Jg. (2008), Special Issue on “The Metamorphosis of the (Theory of) the Firm”, in: PITELIS, C./PETERAF, M./ZOLLO, M. (Hrsg.), S. 1143–1164. GABRIEL, R./BEIER, D. (2003): Informationsmanagement in Organisationen, Stuttgart 2003. GERSCH, M. (1998): Vernetzte Geschäftsbeziehungen, Wiesbaden 1998. GERSCH, M. (2003): Cooperation as an instrument of competence management, in: International Journal of Management and Decision Making, 4. Jg. (2003), Nr. 2/3, S. 210–229. GERSCH, M./GOEKE, C. (2004): Entwicklungsstufen des E-Business, in: Das Wirtschaftsstudium, 33. Jg. (2004), Nr. 12, 2004, S. 1529–1534. GERSCH, M./GOEKE, C. (2007): Industry Transformation. Conceptual considerations from an evolutionary perspective, in: Journal of Business Market Management, 1. Jg. (2007), Nr. 2, S. 151–181. GOEKE, C. (2008): Unternehmenskooperation und Branchentransformation – eine Analyse aus coevolutorischer Perspektive, Wiesbaden 2008. GOEKE, C./GERSCH, M. (2007): Wertschöpfungstiefe und innovative Geschäftsmodelle, Saarbrücken 2007. HAHN, D./HUNGENBERG, H./KAUFMANN, L. (1994): Optimale Make-or-Buy-Entscheidungen, in: Controlling, 6. Jg. (1994), Heft 2, S. 74–82. HAMEL, G./PRAHALAD, C. K. (1995): Wettlauf um die Zukunft, Wien 1995. JACOBIDES, M. G. (2005): Industry Change Through Vertical Dis-Integration: How and Why Markets Emerged in Mortgage Banking, in: Academy of Management Journal, 48. Jg. (2005), Nr. 3, S. 465–498. JACOBIDES, M. G./KNUDSEN, T./AUGIER, M. (2006): Benefiting from innovation: Value creation, value appropriation and the role of industry architectures, in: Research Policy, 35. Jg. (2006), Nr. 8, S. 1200–1221. JACOBIDES, M. G./WINTER, S. G. (2005): The Co-Evolution of Capabilities and Transaction Costs: Explaining the Institutional Structure of Production, in: Strategic Management Journal, 26. Jg. (2005), S. 395–413. JOUANNE-DIEDRICH, H. (2004): 15 Jahre Outsourcing-Forschung: Systematisierung und Lessons Learned, in: ZARNEKOW, R./BRENNER, W./GROHMANN, H. H. (Hrsg.), Informationsmanagement: Konzepte und Strategien für die Praxis, Heidelberg 2004, S. 125–133. JOUANNE-DIEDRCH, H. (2008): Next Generation Outsourcing: Versuch einer Einordnung, in: ephorie.de – Das Management-Portal, online: http://www.ephorie.de/outsourcing.htm, Abruf: 16.03.2009. JOUANNE-DIEDRICH, H. (2009): Die ephorie.de IT-Sourcing-Map. Eine Orientierungshilfe im stetig wachsenden Dschungel der Outsourcing-Konzepte, in: ephorie.de – Das Management-Portal, online: http://www.ephorie.de/it-sourcing-map.htm, Abruf: 13.03.2009. KRCMAR, H. (2005): Informationsmanagement, 4. Aufl., Berlin 2005. LACITY, M./WILLCOCKS, L. (2003): IT sourcing reflections – Lessons for customers and suppliers, in: Wirtschaftsinformatik, 45. Jg. (2003), Nr. 2, S. 115–125.
50
GABRIEL/GERSCH/WEBER
PICOT, A./NEUBURGER, R. (2002): Informationsbasierte (Re-)Organisation von Unternehmen, in: WEIBER, R. (Hrsg.), Handbuch Electronic Business, 2. Aufl., Wiesbaden 2002, S. 551–568. PICOT, A./REICHWALD. R./WIGAND, R. T. (2003): Die grenzenlose Unternehmung, 5. Aufl., Wiesbaden 2003. PINE, B. J. (1993): Mass Customization, Boston 1993. PILLER, F. (2006): Mass Customization – Ein wettbewerbsstrategisches Konzept im Informationszeitalter, 4. Aufl., Wiesbaden 2006. PORTER, M.E. (1999): Wettbewerbsstrategien, 10 Aufl., Frankfurt 1999. SCHREYÖGG, G./SYDOW, J./KOCH, J. (2003): Organisatorische Pfade – Von der Pfadabhängigkeit zur Pfadkreation?, in: SCHREYÖGG, G./SYDOW, J. (Hrsg.), Strategische Prozesse und Pfade, Wiesbaden 2003, S. 257–294. SCHWARZE, L./MÜLLER, P. (2005): IT-Outsourcing – Erfahrungen, Status und zukünftige Herausforderungen, in: HMD – Praxis der Wirtschaftsinformatik, Heft 245, 2005, S. 6–17. TAUBNER, D. (2005): Software-Industrialisierung, in: Informatik-Spektrum, 28. Jg. (2005), Nr. 4, S. 292–296. TNS INFRATEST (2008): Innovationspolitik, Informationsgesellschaft, Telekommunikation. 11. Faktenbericht – Eine Sekundärstudie der TNS Infratest Business Intelligence, erstellt im Auftrag des Bundesministeriums für Wirtschaft und Technologie (BMWi) (Hrsg.), München 2008. VOLBERDA, H. W. (1997): Building flexible Organizations for Fast-moving Markets, in: Long Range Planning, 30. Jg. (1997), Nr. 2, S. 169–183. WALTER, S./BÖHMANN, T./KRCMAR, H. (2007): Industrialisierung der IT: Grundlagen, Merkmale und Ausprägungen eines Trends, in: HMD – Praxis der Wirtschaftsinformatik, Heft 256, 2007, S. 6–16. WEIBER, R. (2002): Die empirischen Gesetze der Netzwerkökonomie, in: Die Unternehmung, 56. Jg. (2002), Sonderheft 5, 2002: „Internetökonomie und Marketing", S. 269–294.
Erfolgreiche Umsetzung globaler IT-Service-Konzepte anhand eines Fallbeispiels BENNO ZOLLNER Fujitsu Technology Solutions GmbH
1 2 3 4 5 6 7 8 9
Die Herausforderung für IT-Service-Anbieter................................................................. 53 Die Ausgangslage ............................................................................................................ 54 Der Vertriebsprozess........................................................................................................ 54 Die Bewertung der Angebotsteilnahme ........................................................................... 55 Das Angebot .................................................................................................................... 57 Auf der Zielgeraden ......................................................................................................... 61 Der Vertragsabschluss ..................................................................................................... 61 Die Umsetzung ................................................................................................................ 63 Zusammenfassung ........................................................................................................... 64
Erfolgreiche Umsetzung globaler IT-Service-Konzepte
1
53
Die Herausforderung für IT-Service-Anbieter
Einer der großen Herausforderung sowohl für Kunden als auch für IT Service-Anbieter besteht in der Globalisierung und der damit verbundenen Anforderungen an die Wettbewerbsfähigkeit der Unternehmen. Viele IT-Service-Dienstleister haben es in der Vergangenheit erfolgreich gelernt, den lokalen Markt zu verstehen und zu bedienen. Lokale oder auch regionale Kundenbetreuung, die Implementierung von entsprechenden Systemen und standardisierten Prozessen führte dazu, dass die Service-Qualität permanent verbessert werden konnte. Die Herausforderungen beginnen, wenn grenzüberschreitende und globale IT-Services in der gleichen Qualität und Transparenz wie lokale IT-Services erbracht werden müssen. Unternehmen, die international wettbewerbsfähige IT-Services anbieten möchten, sollten prüfen, ob sie folgende Voraussetzungen erfüllen: Bestehen ein globales Kundenbetreuungskonzept und -strategie (Global Account Management) und steht das Senior Management Team hinter diesem Konzept? Gibt es Transparenz über die Kosten der Serviceerbringung in den verschiedenen Ländern und werden diese Kosten einheitlich verrechnet? Sind die Services standardisiert in den entsprechenden Ländern verfügbar? Gibt es eine klare Differenzierung im Service-Portfolio gegenüber dem Wettbewerb (kennen Sie Ihren Mehrwert?). Kosteneffizienz alleine ist heute kein Unterscheidungsmerkmal mehr, es ist eine zwingende Voraussetzung. Existiert ein globaler Vertriebsprozess, um Kundenanfragen schnell und qualitativ hochwertig beantworten zu können? Gibt es eine effektive Partnerstrategie, um gegebenenfalls in entfernten Ländern die geforderten Leistungen erbringen zu können? Gibt es einen Qualitätsprozess für die Governance/das Controlling der Leistungserbringung? Ist gewährleistet, dass die Kunden ein einheitliches Reporting über die Leistungserbringung gemäß den vertraglich vereinbarten Service Level Agreements (SLA’s) erhalten? Sind die notwendigen Manager im Unternehmen verfügbar, um globale Services von der Akquisition bis zur Umsetzung für die Laufzeit des Vertrages zu liefern? Sind die Möglichkeiten der Produktivitätssteigerung und der permanenten Qualitätsverbesserung für globale Service-Verträge bekannt? Ist mit dem Kunden eine gemeinsame Basis als Voraussetzung für eine effiziente Kommunikation vereinbart worden (z. B. ITIL, ISO 20000)? Im Folgenden werden anhand eines Fallbeispiels die Möglichkeiten wirtschaftlich erfolgreicher, globaler Managed Services und auch deren Schwierigkeiten und Grenzen aufgezeigt.
54
2
ZOLLNER
Die Ausgangslage
Der Kunde in diesem Fallbeispiel ist ein globales Dienstleistungsunternehmen mit Sitz der Zentrale in den USA und Geschäftsstellen in über 40 Ländern. Der Umsatz im Geschäftsjahr 2007 betrug 3,5 Mrd. USD und das Unternehmen beschäftigt ca. 17.000 Mitarbeiter. Der Kunde ist in einer Matrixorganisation aufgestellt, die sich aus den verschiedenen Märkten z. B. Financial Services, Transportation und dem Service-Portfolio bildet. Die IT-Abteilung hat ein globales Mandat, die jeweiligen geographischen Regionen werden von regionalen ITEinheiten betreut und koordiniert: USA, Asien und Lateinamerika, EMEA1. Die IT-Services waren bis zur Transformation in standardisierte Services charakterisiert durch fehlende Transparenz der Kosten und keine konkreten Service-Vereinbarungen mit dem Geschäftsbereich. So standen Service-Mitarbeiter in den Niederlassungen während der regulären Arbeitszeit zur Verfügung, auch wenn keine Service-Anforderungen vorlagen. Die ServiceAnfragen wurden von lokalen Help Desks angenommen und an die Service-Techniker vor Ort weitergeleitet. Diese Kundennähe sicherte dem lokalen Geschäftsbereich individuelle Betreuung, weil der IT-Service in der jeweiligen Landessprache durch die bekannten Techniker erbracht wurde, führte aber zu erhöhten Kosten im Vergleich zum Wettbewerb und bot keine Möglichkeit zur Effizienzsteigerung. Wenn es Probleme mit der Verfügbarkeit der IT gab, entstanden endlose Diskussionen zwischen dem Chief Information Officer (CIO) und dem jeweiligen Geschäftsbereich. Der CIO hatte in solchen Fällen keine Möglichkeiten, die Qualität und die Serviceperformance darzustellen und war daher ständig im Erklärungsnotstand. Dies führte dazu, dass zunächst im Rahmen einer Ausschreibung die globalen Service-DeskLeistungen und die Service-Leistungen vor Ort an einen globalen IT-Dienstleister vergeben wurden.
3
Der Vertriebsprozess
Es gab für diesen Kunden bereits eine praktizierte strategische Kundenbetreuung. Im Rahmen der regelmäßigen Management-Besprechungen wurden die wesentlichen Kundeninformationen und die Vertriebsstrategie abgeglichen und diskutiert. Alle diese Informationen wurden im Customer Relationship Management Tool (CRM) dokumentiert, so dass Änderungen und der Status der vereinbarten Aktionen für alle am Vertriebsprozess beteiligten Personen sichtbar waren.
1
EMEA = Europe, Middle East, Africa.
Erfolgreiche Umsetzung globaler IT-Service-Konzepte
55
Im Wesentlichen geht es dabei um die folgenden Punkte: Kundeninformationen: Wer ist der Kunde (Organisation und Geschäftszahlen)? Wie ist er in seinem Geschäftsfeld positioniert (Stärken- und Schwächenanalyse)? Was sind die Werte des Kunden? Wie funktioniert sein Business Model? Welche Beziehungen bestehen zum Kunden? Besteht grundsätzlich eine strategische und kulturelle Übereinstimmung? Welches Potenzial besteht bei diesem Kunden, die eigene Wertschöpfung bzw. den eigenen Wertschöpfungsbeitrag auszubauen? Vertriebsstrategie: Welche langfristigen Ziele hat der Kunde und wie können diese unterstützt werden? Sind der notwendige Veränderungswille vorhanden und der Veränderungsbedarf bekannt und transparent? Welche Kompetenzen sind erforderlich, um die Umsetzung der strategischen Ziele sicherzustellen? Welche weiteren Kundenbeziehungen (Stakeholder) müssen aufgebaut werden? Erfolgsfaktoren: Was sind die kritischen Erfolgsfaktoren und möglichen Risiken? Wie lässt sich der Erfolg messen? Wie wird die Kundenzufriedenheit gemessen? Ohne diese Informationen und das Verständnis für das Geschäft des Kunden lassen sich globale Service-Projekte nicht umsetzen.
4
Die Bewertung der Angebotsteilnahme
Da die Kundeninformationen zum Zeitpunkt der Ausschreibung bereits vorlagen und es eine bestehende Beziehung zu den Entscheidern in den USA gab, war man auf die Ausschreibung vorbereitet und hatte bereits einen strategischen Plan ausgearbeitet, wie die Anforderungen in den verschiedenen Regionen erfüllt werden können und mit welchen strategischen Partner die Ausschreibung bearbeitet werden sollte. Es ist wichtig, dass zu diesem Zeitpunkt auch die Erfolgsfaktoren identifiziert werden und in einer Stärken- und Schwächenanalyse dokumentiert werden. Der Abschluss von Managed-Services-Verträgen setzt eine professionelle Planung zu Beginn der Aktivitäten voraus und dazu gehört auch die Einschätzung der eigenen Wettbewerbsvorteile und Differenzierungsmerkmale.
56
ZOLLNER
Bei Fujitsu besteht ein einheitliches Qualifizierungsmodell für Managed Services, das bereits sehr frühzeitig das eigene Senior Management über die Möglichkeit einer Angebotsabgabe informiert und die die damit verbundenen Wachstumsmöglichkeiten und Risiken aufzeigt. In einem Handbuch sind der gesamte Prozess ausführlich beschrieben und die einzelne Phasen des Vertriebsprozesses dargestellt. Sogenannte „Quality Gates“ sichern an bestimmten Stellen im Prozess die Möglichkeit, sich aus dem Angebotsprozess zurückzuziehen, sofern sich Rahmenparameter oder die Konditionen verändern oder zusätzliche Informationen eine neue Bewertung erforderlich machen. Die einzelnen Phasen im Überblick: Phase 1: Identifizierung Phase 2: Potential Phase 3: Vertriebliche Qualifizierung Phase 4: Teilnahme am Angebot – Ja/Nein – Abschätzung der Risiken mit den Wachstumsmöglichkeiten und Management Genehmigung (1. Quality Gate) Phase 4: Angebotsabgabe – Ja / Nein – Management Genehmigung (2. Quality Gate) Phase 5: Darstellung der Lösung beim Kunden – Optimierung der Lösung und finale Preisfindung mit Management Genehmigung (3. Quality Gate) Phase 6: Vertragsunterzeichnung mit Management Genehmigung (4. Quality Gate) Phase 7: Implementierung und Übergabe der vertraglichen Inhalte zu den operativen Services zwecks Umsetzung der Vertrages Im Gegensatz zu einem Beratungs- oder Softwaredevelopment-Projekt beeinflussen andere Parameter die Business-Entscheidung eines IT-Dienstleisters, sich an einer globalen ManagedServices-Ausschreibung zu beteiligen. So stehen Überlegungen im Vordergrund, wie die Profitabilität über die gesamte mehrjährige Laufzeit des Vertrages sichergestellt werden kann. Fragen des Cashflows und der lokalen oder zentralen Rechnungsstellung müssen beantwortet werden. Den erwarteten ServiceLevel-Vereinbarungen kommt eine besondere Bedeutung zu: Können diese eingehalten werden und kann der globale Nachweis erbracht werden, dass die Services gemäß der Vereinbarungen erbracht wurden? Globale Haftungsklauseln führen oft dazu, dass unternehmerische Risiken bei der Leistungserbringung erkannt, genau bewertet und entsprechende Maßnahmen identifiziert und umgesetzt werden müssen, um die Haftung zu begrenzen oder im Rahmen des Vertragsabschlusses gegebenenfalls auszuschließen. Für den vorgestellten konkreten Fall wurde ein Team bestehend aus Vertriebsmitarbeitern und Service-Beratern zusammengestellt, dass zusammen mit den Partner in den USA die wesentlichen Fakten der Ausschreibung gesammelt und in einer Entscheidungsvorlage für das Management zusammengefasst hat. Im Rahmen einer Telefonkonferenz wurde das Projekt mit dem globalen Servicemanager bei Fujitsu diskutiert und die Rahmenparameter festgelegt, unter denen das Unternehmen bereit ist, sich an dieser Ausschreibung zu beteiligen. Es ist wichtig, diese Parameter bereits zu Beginn des Prozesses so umfassend wie möglich zu beschreiben und dem Vertriebsteam
Erfolgreiche Umsetzung globaler IT-Service-Konzepte
57
mitzuteilen. So wurden bereits frühzeitig sowohl die wirtschaftlichen Faktoren als Rahmen festgelegt als auch die Budgetfreigabe für die Kosten des Angebots erteilt. Mitarbeiter wurden genannt, um an der Ausschreibung zu arbeiten und das regionale Management in den beteiligten Regionen wurde über die Ausschreibung informiert. Mit dem Partner in den USA wurde eine Vereinbarung abgeschlossen, die die gemeinsame Arbeit an der Ausschreibung festlegte und der Kunde wurde über das gemeinsame Auftreten entsprechend informiert. Damit wurde das erste Quality Gate erfolgreich passiert und die gemeinsame Arbeit an der Ausschreibung vorbereitet und initiiert. Wichtige Erfolgsfaktoren bis zu diesem Zeitpunkt (siehe Abbildung 1):
Kundeninformationen Management-
Strategische
Unterstützung
Zielsetzung Managed Services
Festlegung
Opportunity Erfolgs-
der Rahmenparameter
Bewertung
faktoren
der Chancen / Risiken
Abbildung 1:
5
Eine klar definierte Vertriebsstrategie und eine ehrliche Einschätzung der eigenen Fähigkeiten vermeiden spätere Überraschungen
Das Angebot
Der Kunde erwartete, dass die angesprochenen IT-Dienstleister die Ausschreibung innerhalb von drei Wochen bearbeiten und ein ausgearbeitetes Angebot abgeben. Das ist für eine globale Ausschreibung nicht viel Zeit und gelingt nur, wenn die für die Angebotsbearbeitung notwendigen Prozesse und Systeme bereits implementiert sind und das Team auf bereits existierende Erfahrungen aufbauen kann.
58
ZOLLNER
Bei Fujitsu existiert für derartige komplexe globale Ausschreibungen ein zentrales Engagement Team, dass zusammen mit den lokalen Vertriebseinheiten das Angebot erstellt. Dazu wurden die Anforderungen in Arbeitspakete unterteilt und mit dem Partner in den USA abgestimmt. Dabei wurde schnell deutlich, dass nicht alle Leistungen durch Fujitsu erbracht werden konnten, sondern regionale Partner notwendig waren. Eine bereits existierende Datenbank mit den Kosten der eigenen Organisation und der möglichen Partner für Service-Leistungen basierend auf verschiedenen standardisierten Service Levels ermöglichte eine relativ rasche erste Kostenkalkulation der Anforderungen. Diese beinhalteten: Programmmanagement der gesamten Services (Global Program Management Office) Steuerung der Einsätze der Techniker vor Ort (Dispatching) Vor-Ort Services im jeweiligen Land (Technikereinsatz) Installationen, Umzüge, Veränderungen und Entsorgung nicht mehr benötigter IT Systeme (IMAC / D ) Supportleistungen auf Anfrage (spezielle Projektleistungen) Die standardisierten und verfügbaren Service-Leistungen richten sich dabei nach einem von Fujitsu entwickelten Service-Katalog auf Basis von Service-Delivery-Prozessen (siehe Abbildung 2). Beim Service-Portfolio werden die Anforderungen, Service-Standards, das Berichtswesen, die Service Levels, die unterstützte IT-Plattform und die notwendigen Managementsysteme beschrieben. Managed Services umfassen den gesamten Lebenszyklus eingesetzter IT-Systeme (Desktops, Laptops und Peripherie). Das Solution Design Team, dass sich im Wesentlichen aus Mitarbeitern des Engagement Teams zusammensetzt, war zu diesem Zeitpunkt der Angebotserstellung bereits in sehr engen Kontakt mit den jeweiligen Landesvertretern, um die vorgeschlagene Lösung für die Leistungserbringung vorzustellen. Das Konzept der Lösung beinhaltet eine Beschreibung der einzelnen Prozessschritte unter Nutzung des Servicekatalogs und kundenspezifische Anpassung, da z. B. für den VIP-Service spezielle Ersatzteile vor Ort beim Kunden gelagert werden müssen, um die geforderten Wiederherstellungszeiten im Falle einer Störung erfüllen zu können. Der Kontakt zu den lokalen Einheiten bei der Gestaltung der Services ist wichtig, um die notwendigen kundenspezifischen Prozesse besser bewerten zu können. So bedeutet die Lagerung der Ersatzteile am anderen Ende einer Stadt wie beispielsweise New York, sehr schnell eine Verzögerung von mehreren Stunden, um am Einsatzort einzutreffen. Auf der anderen Seite ist eine globale Ausschreibung ohne Unterstützung von ServiceExperten, die internationale Erfahrung mitbringen, selten erfolgreich. Die globale, ganzheitliche Sicht ist notwendig, um den lokalen Teams und auch dem Kunden zu verdeutlichen, dass es sich nicht um das Addieren von einzelnen Ländern handelt, sondern es um den Aufbau und wirtschaftlichen Nutzen eines globalen und industrialisierten Service-Delivery-Modells geht.
Erfolgreiche Umsetzung globaler IT-Service-Konzepte
Service Demands according to Business Planning Service Portfolio Managed Services
59
Capability Management to fulfill Service Requirements
Service Governance Service Catalog
Delivery Units and Partner Lines of service delivery
Offering A Offering B Integration Services Offering C Offering D Maintenance Services Offering E Offering F Product Portfolio Warranty Services Product A Product B Product C Source of service demands
Abbildung 2:
Management of demands and capabilities
Source of service capabilities
Ein Service-Katalog ist für erfolgreiche globale Service-Projekte erforderlich
Da der Service Desk auf Wunsch des Kunden zentral in den USA durch den lokalen Partner etabliert wurde, galt es, die Schnittstellen zu den jeweiligen Service-Systemen sicherzustellen. Die Verantwortung hierfür liegt bei Fujitsu beim Global Program Mangement Office. Die dort entwickelte Infrastruktur ermöglicht mit Hilfe eines webbasierten Service Management Tools „Real Time Management“ und Reporting der Service-Qualität. Bei der Umsetzung globaler IT-Dienstleistungen kommt der klaren Definition von Rollen und Verantwortlichkeiten zwischen den lokalen Teams und dem Global Program Management Office eine zentrale Bedeutung zu. Es kann sehr viel Zeit mit Abstimmung zwischen globaler und lokaler Verantwortung verloren gehen. Eine eindeutige Beschreibung der Rollen und ein gemeinsames Verständnis im Management ist der Schlüssel zum Erfolg (siehe Abbildung 3).
60
ZOLLNER
Manage international contacts
Manage international delivery backbone
Global Program Management Office
Service Delivery Management Select Partner
Service Management
Switch Partner
SLA Monitoring
Manage Partner
Escalation Management
Global Program Management
Best Practices
Customer Transition and Transformation
Quality and Continuous Improvements
Contract De-/Activation
Standardization and Information Systems
Abbildung 3:
Beschreibung der Rollen im Management
Abbildung 4 zeigt wichtige Erfolgsfaktoren bis zu diesem Zeitpunkt:
verfügbares ServicePortfolio Management-
Kosten-
Unterstützung
transparenz ManagedServicesAngebot
Programm-
Partner-
Office
Management verfügbare Experten
Abbildung 4:
In der Angebotsphase muss auf eingespielte Prozesse und Tools zurückgegriffen werden können
Erfolgreiche Umsetzung globaler IT-Service-Konzepte
6
61
Auf der Zielgeraden
Nachdem das Lösungskonzept von den Experten fertig gestellt und abgenommen wurde – die Service-Delivery-Einheit ist in diesem Prozess die genehmigende Instanz – und die Kosten mit den beteiligten Ländern abgestimmt wurden, konnte das Angebot finalisiert werden. Eine korrekte Kostenbasis für die angebotenen Services ist zwingend erforderlich. Eine permanente Überprüfung/ein permanentes Benchmarking dieser Kosten ist ebenfalls notwendig, um sicherzustellen, dass ein wettbewerbsfähiger Preis angeboten werden kann. Dank eines überzeugenden Lösungskonzepts mit transparenten Services und eines wettbewerbsfähigen Preises, wurde das Angebotsteam zu einer Präsentation des Angebots eingeladen. Mittlerweile waren fast 8 Monate seit Eintreffen der Ausschreibung vergangen, was für Managed-Services-Projekte keine Seltenheit ist. Das Vertriebsteam wurde nach der erfolgreichen Präsentation aufgefordert, bestimmte Änderungswünsche neu in das Angebot einzuarbeiten und ein „Best And Final Offer“ (BAFO) abzugeben. Erst danach wollte der Kunde entscheiden, mit wem der beiden verbleibenden ITDienstleister die Vertragsverhandlungen beginnen sollten. Damit wurde nun das dritte Quality Gate erreicht und das Management-Team zu einer weiteren Telefonkonferenz eingeladen, um die veränderten Rahmenbedingungen und daraus resultierende Kosten zu diskutieren und zu genehmigen. Diese Diskussionen mit dem Management werden von erfolgreichen Managed-Services-Vertriebsteams nicht als Schikane empfunden, sondern als hilfreiche Diskussionsrunde, um die Vertriebsstrategie abzugleichen und Hilfestellung zu erhalten. Das Management ist hierbei in der Verantwortung, als Coach zu agieren und die Chancen und Risiken objektiv zu bewerten.
7
Der Vertragsabschluss
Der Kunde hatte sich relativ schnell nach der Abgabe des überarbeiteten Angebots für einen IT-Dienstleister entschieden, und wollte nun zügig zu einem Vertragsabschluss kommen. Bei lokalen Services ist der Vertragsabschluss zwar auch kein automatischer Prozess, aber bei globalen Managed Services gilt es doch, verschiedene Punkte genau zu betrachten und Experten heranzuziehen. Beachtet werden müssen insbesondere: Mögliche Verpflichtungen bei der Übernahme von Mitarbeitern in den verschiedenen Ländern und die daraus resultierenden Konsequenzen Besonderheiten bei der Rechnungsstellung (z. B. Beachtung steuerlicher Besonderheiten, Währungsrisiken) und bei der Verrechnung von Services (welche Leistungen werden beispielsweise zentral und welche werden lokal verrechnet)
62
ZOLLNER
Finale Haftungsvereinbarungen für die globalen Services. sind oft ein Diskussionspunkt bei IT-Dienstleistern, da lokale eigenständige Landesorganisationen oder Partner nicht die finanzielle Stärke haben, die Haftungsrisiken zu übernehmen. Eine vorher abgestimmte Vorgehensweise erleichtert in dieser Phase die Entscheidung und Diskussion mit dem Kunden Information des lokalen Managements und der beteiligten Länder über den bevorstehenden Vertragsabschluss. Eine aktive Kommunikation ist empfehlenswert, um beim Start der Service-Verpflichtungen „alle in einem Boot“ zu haben. Die finalen Partnervereinbarungen und „Back-to-back“- Verträge mit den Partnern sollten abschlussreif formuliert und bereits diskutiert sein, um Verzögerungen zu vermeiden. Der Businessplan und die Kalkulation sollte selbstverständlich an veränderte vertragliche Rahmenbedingungen angepasst worden sein. Die Einbindung aller beteiligten Support-Funktionen und des entsprechenden Managements (Legal Services, Logistics, Procurement) ist unbedingt zu empfehlen. Oft bemängeln Vertriebsteams, dass das „interne Verkaufen“ des Projektes mehr Zeit in Anspruch nimmt als die Diskussionen mit dem Kunden. Die gemeinsame Diskussion und Entscheidung für die vertragliche Annahme der globalen Managed Services ist aber notwendig, um permanent die Prozesse zu optimieren und die Kundenzufriedenheit zu steigern. Eine Serviceorganisation muss sich kontinuierlich bei den Prozessen, Systemen und bei den eigenen Kompetenzen verbessern, um wettbewerbsfähig zu bleiben. Die finale Genehmigung des Vertrags durch das Management stellt das letzte Quality Gate dar (siehe Abbildung 5).
Lösungskonzept Management-
Kunden-
Unterstützung
nutzen ManagedServices-
wettbewerbs-
Vertrag kontinuierliche
fähiger Preis
Verbesserung Einbeziehen weiterer Experten
Abbildung 5:
Weitere Erfolgsfaktoren sind notwendig für einen erfolgreichen Vertragsabschluss
Erfolgreiche Umsetzung globaler IT-Service-Konzepte
8
63
Die Umsetzung
Die Implementierung der globalen Managed Services erfolgte bei dem angesprochenen Beispiel in Phasen, bei denen sukzessive individuelle Länder und Regionen in das Service-Konzept aufgenommen wurden. Dies diente dazu, die Prozesse mit dem Kunden abzustimmen und die globalen Schnittstellen sicherzustellen. Dieser Prozess der Transition ist für alle Beteiligten immens wichtig, da er das Fundament bildet für eine spätere vertrauensvolle Zusammenarbeit. Hierbei kommt es darauf an, die terminlichen Zusagen gegenüber dem Kunden einzuhalten, Mitarbeiter kontinuierlich im Projekt-Team zu halten und gemeinsam mit dem Kunden die Annahmen zu bestätigen, die zu dem eigenen Angebot geführt haben. Oft stellt man nun fest, dass Aussagen aus der Zentrale des Kunden im jeweiligen Land anders interpretiert werden und die Landesorganisationen andere Vorstellungen über die Leistungserbringung haben als die Entscheider beim Kunden. Hier zahlt sich nun eine gegenseitig belastbare und vertrauensvolle Arbeitsbeziehung zwischen Kunde und IT-Dienstleister aus und es gilt die Basis für eine langjährige ServicePartnerschaft zu bilden. Nachdem diese erste Phase der Transition der früheren Servicestruktur zu dem neuen ITDienstleister abgeschlossen ist, beginnt die Zeit der Transformation zu den neuen Managed Services mit den vereinbarten Service Levels und anderen Performance-Kriterien. Dazu zählen bspw. die Optimierung der existierenden Services, kontinuierliche Produktivitätssteigerungen oder auch der Austausch der Hardware und der IT-Komponenten (Refreshment). Bereits während der Transitionphase wurde im dargestellten Beispiel eine Governance-Struktur implementiert, die die Umsetzung des Vertrages begleitet hat. Ein regelmäßiges stattfindendes „Project Control Board“ gewährleistet, dass kritische Themen rechtzeitig erkannt und Eskalationen vermieden werden (siehe Abbildung 6). Project Control Board
Abbildung 6:
Unterstützt das Delivery Team bei der Umsetzung des Vertrags Genehmigt zusätzlichen Mitarbeiterbedarf Setzt im Bedarfsfall Prioritäten bei Konflikten Kontrolliert den Fortschritt der Umsetzung und den Kostenrahmen (budget) Identifiziert Risiken und leitet entsprechende Maßnahmen ein
Project Control Board
All diese Maßnahmen und Erfahrungen führten dazu, dass der Kunde den Vertrag erst kürzlich wieder um weitere Jahre verlängert hat. Letztendlich ist das der beste Beweis, dass globale Services trotz aller Schwierigkeiten, durch eine genaue Kenntnis der Kosten und Risiken, wirtschaftlich erfolgreich und zum Nutzen des Kunden implementiert werden können.
64
9
ZOLLNER
Zusammenfassung
Nur mit einer klaren Programm-Management-Struktur, ein professionelles Projektmangement, ein erfahrenes Management Team, verfügbaren Service-Experten und stringenten Prozessen können globale Managed Services heute wirtschaftlich erfolgreich und in der gebotenen Qualität geliefert werden. Genaues Wissen über das Business Model, die Unternehmensstrategie und die Erwartungshaltung/Ziele des Kunden ist bei globalen Ausschreibung von zentraler Bedeutung. Die Prozesse für ein globales Account Management müssen implementiert sein, um interne Diskussionen während der Angebotsphase zu vermeiden. Rechtzeitige Einbindung der lokalen verantwortlichen Manager in der Angebotsphase. Eine Analyse über die vertragliche Gestaltung, den Wertefluss der Umsätze und der Kosten und die steuerlichen Besonderheiten in den einzelnen Ländern ist notwendig. Globale Services sind aufwändiger zu planen und umzusetzen als lokale Services. Zusätzliche Aufwendungen (z. B. zusätzliche Meetings, Übersetzungen) sind notwendig, um kulturelle Unterschiede zwischen den Teams zu überbrücken.
Chancen und Grenzen der Industrialisierung von IT-Services1 MARC SCHOMANN und STEFAN RÖDER Steinbeis-Hochschule Berlin
1 2 3
Einleitung......................................................................................................................... 67 Evolutionspfade der IT-Industrialisierung ....................................................................... 68 Spezifische Prinzipien der IT-Industrialisierung ............................................................. 72 3.1 Standardisierung .................................................................................................... 72 3.2 Kontinuierliche Verbesserung................................................................................ 74 3.3 Modularisierung..................................................................................................... 76 3.4 Konzentration auf Kernkompetenzen..................................................................... 77 4 IT-Services als Objekte der IT-Industrialisierung............................................................ 78 5 Anwendung von Referenzmodellen im Rahmen der Industrialisierung von IT-Services................................................................................... 79 6 Theoriegeleitete Bewertung der Chancen und Grenzen der Industrialisierung von IT-Services auf der Grundlage von ITIL ..................................... 82 7 Fazit und Ausblick ........................................................................................................... 86 Quellenverzeichnis.................................................................................................................. 87
1
Aktualisierte und erweiterte Fassung des gleichnamigen Beitrags von SCHOMANN/RÖDER (2008a).
Chancen und Grenzen der Industrialisierung von IT-Services
1
67
Einleitung
„Die Industrialisierung ist tot. Es lebe die IT-Industrialisierung!“ Der Begriff der Industrialisierung steht gemeinhin für den fundamentalen Wandel von der Agrar- hin zur Industriegesellschaft, d. h. vom primären zum sekundären Sektor. Vielfach wird in diesem Zusammenhang auch von der industriellen Revolution gesprochen. Seit 1970 allerdings nimmt die volkswirtschaftliche Bedeutung des industriellen Sektors zu Gunsten des Dienstleistungssektors (tertiärer Sektor) ab.2 Als Nachweise hierfür sollen einerseits die Entwicklung der Erwerbstätigenzahlen sowie andererseits die Veränderung der Bruttowertschöpfung herangezogen werden: Im Jahr 2005 waren 72 % der Erwerbstätigen im tertiären Sektor tätig, was einen Anstieg gegenüber dem Jahr 1991 von 13 % bedeutet. Im gleichen Zeitraum stieg der Beitrag des tertiären Sektors zur Bruttowertschöpfung Deutschlands von 62 % auf nahezu 70 % an.3 Hieraus ließe sich folgern, dass die Industrie- durch die Dienstleistungsgesellschaft fast vollständig abgelöst wird, der Prozess der Industrialisierung somit beendet und die Prinzipien der Industrialisierung nicht mehr in dem Maße relevant wären. Diese Schlussfolgerungen sind jedoch falsch. Beispielsweise prägen industrielle Fertigungsprinzipien vor dem Hintergrund des nach wie vor existierenden Kosten- sowie Ertragsdrucks gegenwärtig die strategische Ausrichtung im deutschen Kredit- und Versicherungsgewerbe als bedeutender Wirtschaftsbereich des tertiären Sektors. Es geht angesichts der Notwendigkeit zur Fokussierung auf die Kernkompetenzen4 um die unternehmensspezifische Optimierung der eigenen Position innerhalb des strategischen Erfolgsfaktorendreiecks: Kosten, Qualität und Zeit.5 Nach einer Studie des Beratungshauses Capgemini ist das Thema IT-Industrialisierung mittlerweile zum festen Bestandteil der Agenda von IT-Verantwortlichen geworden; geht es doch hierbei vornehmlich darum, das unternehmensspezifische Optimum der IT-Fertigungstiefe im Kontinuum zwischen Eigenerstellung und Fremdbezug zu finden sowie Prozesse und Systeme dergestalt auszurichten, dass die Qualitätsanforderungen der Kunden zu einem satisfizierenden Kostenniveau erfüllt werden.6 Die Standardisierung, Automatisierung, Modularisierung und kontinuierliche Verbesserung sowie die Kernkompetenzfokussierung gelten als die Prinzipien der IT-Industrialisierung.7 Durch die Befolgung dieser Prinzipien sollen die Fertigungstiefe der IT-Dienstleister bedarfsgerecht ausgestaltet, die kosten-, qualitäts- und zeitoptimale Zurverfügungstellung von ITServices gegenüber den Kunden forciert und vor allem Kapazitäten für die proaktive Konzeptualisierung sowie Implementierung innovativer IT-Services seitens der (internen) IT-Dienstleister zur Erreichung der Gesamtunternehmensziele freigesetzt werden.
2
3 4 5 6 7
Diese Darstellung lehnt sich an die Drei-Sektoren-Theorie als bedeutendster Ansatz zur Deutung struktureller Veränderungen in Volkswirtschaften an. Für eine tabellarische Übersicht renommierter Repräsentanten dieses Ansatzes vgl. CORSTEN/GÖSSINGER (2007), S. 4, unter Bezugnahme auf KLATT (1959), S. 27 f. Vgl. STATISTISCHES BUNDESAMT (2007), S. 291, und ergänzend CORSTEN/GÖSSINGER (2007), S. 17. Zum Kernkompetenzansatz vgl. KEUPER (2004), S. 51 f. Zu den Kerngeschäftsprozessen des Bankbetriebs vgl. auch LAMBERTI (2004). Zur Vorteilhaftigkeit industrieller Fertigungsprinzipien für Banken vgl. auch BEITEL/LEUKERT/WALTER (2005), S. 816 ff. Zum strategischen Erfolgsfaktorendreieck vgl. ausführlich KEUPER (2001), S. 11 ff. Vgl. CAPGEMINI (2008), S. 5. Es wurden insgesamt 99 IT-Entscheidungsträger im Rahmen der Studie befragt; vgl. hierzu CAPGEMINI (2008), S. 8. Vgl. HOCHSTEIN ET AL. (2007), S. 5.
68
SCHOMANN/RÖDER
Jedoch belegt die Studie von Capgemini, dass die Euphorie in Bezug auf die Wirkungspotenziale der IT-Industrialisierung auf die strategischen Erfolgsfaktoren bei den Befragten einer gewissen Ernüchterung gewichen ist. Zwar wird die Eignung industrieller Prinzipien zur Optimierung des IT-Service-Portfolios nicht geleugnet, aber die Schlussfolgerung, dass hierdurch auch der Grad der Eigenfertigung schnell und erheblich sinkt, wird nicht mehr in dem Maße geteilt, wie dies noch in der vorangegangenen Studie der Fall war.8 Der vorliegende Beitrag widmet sich deshalb den Chancen und Grenzen der Industrialisierung von IT-Services. Hierzu wird zunächst der Evolutionspfad von der Industrialisierung zur IT-Industrialisierung unter Berücksichtigung der IT-spezifischen Industrialisierungsprinzipien nachvollzogen. Sodann wird das Hauptaugenmerk auf die Information Technology Infrastructure Library (ITIL) als derzeitigem De-facto-Standard zur Neugestaltung des IT-ServiceManagements gelegt. Im nächsten Schritt erfolgt die theoriegeleitete Bewertung von Chancen und Grenzen der ITIL-basierten Industrialisierung von IT-Services anhand eines eigens hierfür entwickelten Kriterienrasters. Der Beitrag findet seinen Abschluss in einer Zusammenfassung der Bewertungsergebnisse sowie einer Darstellung des hieraus resultierenden Fortentwicklungsbedarfs.
2
Evolutionspfade9 der IT-Industrialisierung
Der Begriff der Industrialisierung bezeichnet „die Ausbreitung industrieller hochproduktiver Methoden der Fertigung und Leistungserstellung in allen Wirtschaftsbereichen.“10 Hierbei versteht sich die Industrialisierung als Prozess11, der folgende Charakteristika aufweist: 12
langfristiger Anstieg des sekundären Sektors am Bruttoinlandsprodukt,
langfristige Zunahme der im sekundären Sektor Beschäftigten,
wachsendes Pro-Kopf-Einkommen,
steigende Investitionsquote sowie
wachsende Kapitalakkumulation,
Anwendung bis dato nicht gebräuchlicher Ressourcen (Kohle, Erdöl etc.) sowie
Trend zur Urbanisierung.
Im Rahmen der Industrialisierung wurden in zunehmendem Maße manuelle Tätigkeiten durch maschinelle Tätigkeiten ersetzt. Innovationen im Bereich der Produktionstechnik und der Produktionslogistik sowie die verstärkte Arbeitsteilung ermöglichten die industrielle Massenfertigung von Gütern.13 Infolge der sich aus der steigenden Ausbringungsmenge bei gleichzei8 9 10 11 12 13
Vgl. ausführlich CAPGEMINI (2008), S. 20 ff. Zur Übertragung biologischer Konzepte auf die Betriebswirtschaft vgl. BRÖSEL/KEUPER/WÖLBLING (2007). MEYERS LEXIKONVERLAG (2007). Zum Prozessbegriff vgl. vertiefend GAITANIDES (1983), S. 1 ff. Vgl. MEYER LEXIKONVERLAG (2007). Vgl. WALTER/BÖHMANN/KRCMAR (2007), S. 7, unter Bezugnahme auf LANDES (1969), S. 15 f.
Chancen und Grenzen der Industrialisierung von IT-Services
69
tiger Abnahme der Stückkosten14 ergebenden positiven Skaleneffekte15 kam es zur Produktspezialisierung.16 Diese Spezialisierung wiederum begünstigte zunächst die Standardisierung17 im Rahmen des Produktionsprozesses und forcierte somit letztlich die Arbeitsteilung zwischen den Güterherstellern. Hierdurch kann die Wertschöpfungskette18 des einzelnen Güterherstellers differenzierter betrachtet und unter Zugrundelegung des Kontinuums von Eigen- und Fremdfertigung19 optimiert werden, d. h. die Fokussierung auf die eigenen Kernkompetenzen20 wird vor dem Hintergrund der unterschiedlichen Potenziale zur Generierung positiver Skaleneffekte zur „dominanten Strategie“.21 Seit den 1980er Jahren setzt beispielsweise die deutsche Automobilindustrie diese Strategie konsequent um und wendet das intrabetriebliche, kostenzentrierte Lean Management-Konzept an. Nach KEUPER lässt sich Lean Management „allgemein als Bündel einer schlanken Philosophie […], schlanker Strategien sowie schlanker Maßnahmen zur effektiveren und effizienteren Steuerung und Kontrolle (schlanke Ziele) der gesamten Wertschöpfungskette“ zusammenfassen.22 Im Mittelpunkt steht die Kundenorientierung, d. h der Ausgangspunkt des Leistungserstellungsprozesses ist das Marketing und der Vertrieb als Nahtstelle von Unternehmen und Markt.23 Demgemäß determinieren die Bedürfnisse der Nachfrager auf dem jeweiligen Markt die Definition und Einführung bedarfsadäquater Produkte, was wiederum die Aufgaben der „schlanken“ Produktentwicklung sind. Im Ergebnis entstehen „schlanke“ Produkte, die u. a. folgende Merkmale aufweisen:24 standardisierte Individualisierung, späte Konfigurationspunkte sowie parallele Produkt- und Produktionsprozessentwicklung. Als weitere wichtige Komponente des Lean-Management-Konzepts gilt die „schlanke“ Beschaffung. Hierbei wird der Zulieferer in die Logistikkette des Unternehmens eingebunden, um die Kernkompetenzfokussierung voranzutreiben, Schnittstellen zu vermindern bzw. gar nicht erst entstehen zu lassen sowie den Koordinationsaufwand zu senken.25 Diese „schlanke“ Beschaffung ist nach KEUPER geprägt durch:26
14 15 16 17
18 19 20 21 22 23 24
25 26
Zum Begriff der Stückkosten vgl. u. a. BURCHERT (2001), S. 5. Zu Skaleneffekten vgl. vertiefend KEUPER (2004), S. 129, und VON GLAHN (2007), S. 177. Vgl. WALTER/BÖHMANN/KRCMAR (2007), S. 7. Unter Bezugnahme auf KLEINALTENKAMP definiert VON GLAHN Standardisierung von IT als „Vereinheitlichung von i. w. S. miteinander verbundener IT-Komponenten sowie relevanter Prozesse und eingesetzter Verfahren der Erstellung.“ VON GLAHN (2007), S. 94. An dieser Stelle sollen die Begriffe Wertschöpfungskette und Wertkette synonym verwandt werden. Zum Terminus der Wertkette („Value Chain“) vgl. ausführlich PORTER (1985), S. 33 ff. Zum Kontinuum der Eigen- und Fremdfertigung vgl. ausführlich VON GLAHN/KEUPER (2008), S. 3 ff. Zum Kernkompetenzansatz vgl. KEUPER (2004), S. 51 ff. WALTER/BÖHMANN/KRCMAR (2007), S. 7. KEUPER (2001), S. 66. Vgl. ROLLBERG (1996), S. 88 ff. Vgl. KEUPER (2001), S. 77 ff. An dieser Stelle werden nur ausgewählte Komponenten des Lean-ManagementKonzepts betrachtet, die für das Verständnis des Beitrags von Bedeutung sind. Für die weiteren Komponenten vgl. ausführlich KEUPER (2001), S. 74 ff. Vgl. KEUPER (2001), S. 80. KEUPER (2001), S. 80.
70
SCHOMANN/RÖDER
eine konsequente Verringerung der Fertigungstiefe,
eine Zuliefererpyramidisierung,
eine produktionssynchrone Beschaffung und
Lieferanten-Audits.
Mit der Verringerung der Fertigungstiefe kann die Auslagerung von Produktteilen, die strategisch oder technologisch von geringer Relevanz sind, verbunden sein. Das Ziel besteht in der Senkung von Fixkosten bzw. die Umwandlung in variable Kosten. Des Weiteren soll der Koordinationsaufwand durch die Verminderung der Anzahl von Zulieferern gesenkt werden, d. h. die jeweilige Sourcing-Strategie wird im Sinne einer Abkehr vom Multiple-Sourcing zu Gunsten des Single- oder Dual-Sourcing angepasst.27 CARR beschleunigte im Jahr 2004 die seit den 1990er Jahren bereits diskutierte Entwicklung einer sich zunehmend nach industriellen Gesichtspunkten aufbau- und ablauforganisatorisch ausrichtenden IT mit seiner zugegebenermaßen sehr provokanten Publikation „Does IT Matter? – Information Technology and the Corrosion of Competitive Advantage“ die Diskussion um die künftige Bedeutung der IT in Unternehmen. CARR vergleicht die Entwicklung der IT mit der Entwicklung der Dampfmaschine, der Eisenbahn oder dem Telefon. Die Nutzung dieser technischen Errungenschaften brachte Unternehmen zunächst konkrete Wettbewerbsvorteile. Doch die zunehmende Anwendung dieser Innovationen sowie die sinkenden Nutzungskosten führten letztlich dazu, dass die ursprünglichen Wettbewerbsvorteile nicht mehr bzw. nicht mehr in dem Umfang vorhanden waren. Die IT sieht CARR auf dem gleichen Weg: „History reveals that IT needs to become ordinary needs to loose its strategic importance as a differentiator of companies if it is to fulfill its potential.“28 Diese Schlussfolgerung von CARR führt bei der abnehmenden Relevanz der IT für die Unternehmen als Differenzierungskomponente im Wettbewerb dazu, dass die insbesondere durch den internen IT-Dienstleister verursachten Kosten in den Mittelpunkt des Interesses rücken. Darüber hinaus gilt es zukünftig genau zu untersuchen, welche IT-Investitionen in welcher Höhe getätigt werden und welcher (messbare) Nutzen für das Unternehmen hierdurch erreicht wird. Die Unternehmen sind demgemäß gezwungen, ihr gesamtes IT-Management unter Kosten-Nutzen-Aspekten kritisch zu hinterfragen. Es liegt somit nahe, das kostenzentrierte Lean-Management-Konzept auf das gesamte IT-Service-Management im Sinne eines Lean-IT-Service-Management zu übertragen. Lean-IT-Service-Management29 könnte z. B. in der Applikationsentwicklung und -wartung (ADM) zur Anwendung kommen. Nicht zuletzt durch die Verlagerung der Applikationsentwicklung in Niedriglohnländer und die Reduzierung heimischer Stellen wurden bereits tiefgreifende Maßnahmen zur Kostenreduktion durchgeführt. Nach Untersuchungen von KINDLER/KRISHNAKANTHAN/TINAIKAR geben Unternehmen allerdings nach wie vor nahezu die Hälfte des jährlichen IT-Budgets für die Entwicklung und Wartung von Applikationen aus – mit steigender Tendenz –, wobei vier Fünftel dieses Betrags für das Personal aufgewandt werden muss. Aus diesem Grund fordern die Autoren: „Now they must begin to focus on improving 27 28 29
Vgl. KEUPER (2001), S. 81. CARR (2004), S. 11. Vgl. hierzu auch SÁNCHEZ/UEBERNICKEL/ZARNEKOW (2005).
Chancen und Grenzen der Industrialisierung von IT-Services
71
the productivity of their development and maintenance staff.“30 Angabegemäß können durch die Übertragung des Lean Management-Konzepts auf ADM die Kosten um bis zu 40 % verringert werden. Zwar ist das von KINDLER/KRISHNAKANTHAN/TINAIKAR ermittelte Kostensenkungspotenzial kritisch zu beurteilen, aber der Trend zur Senkung der eigenen Fertigungstiefe im Bereich ADM wird durch die Ergebnisse der Studie „IT-Trends 2007“ von Capgemini gestützt. Danach sank der Anteil unternehmensintern entwickelter Applikationen im Jahr 2007 von zuvor 36 % auf etwa 28 %.31 In Bezug auf die Pflege und Wartung der Infrastruktur und Applikationen ergab sich ein Rückgang der Kosten um 10 %.32 Es kann konstatiert werden, dass modernes IT-Service-Management bereits durch industrielle Fertigungsprinzipien beeinflusst wird. Die Industrialisierung der IT ist in vollem Gange. Hierbei kommt eine Reihe von Konzepten zum Einsatz:33
prozess- sowie produktbezogene Standardisierung und Automatisierung,
Komponentenorientierung und Modularisierung,
Plattformstrategien,
Wiederverwendung und
kontinuierliche Verbesserung.
In den nächsten Kapiteln werden folgende als besonders relevant geltende Konzepte näher beleuchtet.
Standardisierung,
kontinuierlicher Verbesserungsprozess,
Modularisierung und
Kernkompetenzorientierung.
30 31 32 33
KINDLER/KRISHNAKANTHAN/TINAIKAR (2007), S. 5. Vgl. CAPGEMINI (2007), S. 15. Vgl. CAPGEMINI (2007), S. 15. Vgl. FRÖSCHLE/STRAHRINGER (2007), S. 114.
72
SCHOMANN/RÖDER
3
Spezifische Prinzipien der IT-Industrialisierung
3.1
Standardisierung
Laut DUDEN können die Begriffe Maßstab, Richtschnur oder Norm als Synonyme für den Terminus Standard herangezogen werden. 34 Abgesehen von den zahlreichen Synonymen ist die inhaltliche Deutung sehr vielschichtig:35 definiertes Qualitäts- oder Leistungsniveau, Durchschnittsbeschaffenheit, gesetzlicher Feingehalt, Lebenshaltung, Typenmuster bzw. Klassenmuster. Standardisierung ist der konkrete Vorgang der Inkraftsetzung von Standards. KEUPER definiert Standardisierung als Maßnahmen „der Normung und Typung, welche auf eine Reduktion funktional identischer Teile bzw. auf eine Vereinheitlichung der Produktvarianten abzielen, so daß ausgewählte Marktsegmente ohne Variationsnotwendigkeit hinsichtlich der Komponentengestaltung bearbeitet werden können.“36 In Bezug auf die IT bedeutet dies, dass Standardisierung die autonome Überkomplexität37 insofern verringert als dass bis dato heterogene und somit nicht- oder kaum kundennutzenstiftende IT-Komponenten harmonisiert werden.38 VON GLAHN ergänzt diesen Ansatz, indem er sowohl auf die Dependenzen von IT-Komponenten untereinander verweist und zusätzlich ITProzesse sowie IT-Leistungserstellungsverfahren als Objekte der Standardisierung expliziert.39 Im Allgemeinen verspricht die Standardisierung von IT-Komponenten das Wirksamwerden folgender Vorteile:40
potenzielles Eintreten positiver direkter und indirekter Netzeffekte,
Verringerung von Transaktionskosten,
Steigerung der Daten- und Informationsverfügbarkeit sowie
Verbesserung der Entscheidungsqualität.
34 35 36 37 38 39 40
Vgl. WISSENSCHAFTLICHER RAT DER DUDENREDAKTION (2006), S. 962. HOLLANDER ergänzt diese Liste verwendbarer Begriffe um „Muster“ als mögliches Synonym. Vgl. HOLLANDER (1990), S. 390. Vgl. hierzu HOLLANDER (1990), S. 390, GABLER LICHER RAT DER DUDENREDAKTION (2006), S. 962.
WIRTSCHAFTSLEXIKON (1997), S. 3554, und WISSENSCHAFT-
KEUPER (2004), S. 176 f. Vgl. hierzu ausführlich KEUPER (2004), S. 88 ff. Vgl. KEUPER (2004), S. 177. VON GLAHN
(2007), S. 94 unter Bezugnahme auf KLEINALTENKAMP (1995), Sp. 2354.
Für diese Zusammenstellung vgl. KRÜGER/SEELMANN-EGGEBERT (2003), S. 36, und PICOT/REICHWALD/ WIGAND (2003), S. 64. Zur Transaktionskostentheorie vgl. COASE (1937).
Chancen und Grenzen der Industrialisierung von IT-Services
73
Die mit der IT-Standardisierung verbundenen Nachteile sind:
Entstehung von Kosten (Kosten der Umrüstung und Reorganisation, Kosten des Erlernens neuer Abläufe usw.),
Entstehung zusätzlicher Transaktionskosten (Informations-, Kommunikations- und Abstimmungskosten),
ggf. Reduktion der Flexibilität und
Inkongruenz von IT-Kundenbedarf und standardisiertem IT-Angebot führt zu sinkender Kundenakzeptanz. GADATSCH systematisiert die in Abbildung 1 dargestellten drei Standardisierungsfelder der IT: Hardware, Software und IT-Services. Standardisierungsfelder
Hardware
Software
Services
PCArbeitsplätze
Programmiersprachen
Bereitstellung/Wartung von IT-Arbeitsplätzen
Verschlüsselungsverfahren
PCZubehör
BüroStandardsoftware
Vorgehensmodelle für IT-Projekte
Kostenschätzungsmethoden
Netzwerk
Betriebswirtschaftliche Anwendungssoftware
Internet-/ Intranet-Auftritt
ModellierungsMethoden
Betriebssysteme
Abbildung 1:
Standardisierungsfelder der IT41
Aus der Abbildung 1 könnte der Eindruck entstehen, dass es sich um voneinander unabhängige Standardisierungsfelder handelt. Allerdings bestehen starke Beziehungen untereinander. So wird durch eine IT-Organisation in der Regel ein PC mit einem bereits vorinstallierten Betriebssystem und vertraglich exakt definierten Pflege- und Wartungsintervallen für die Hard- und Software ausgeliefert. Das gesamte Leistungsangebot, also PC mit Betriebssystem und Pflege- respektive Wartungsvertrag, bildet ein Gesamtpaket, das unternehmensweit einheitlich definiert, eben standardisiert ist. Festzuhalten bleibt, dass die Felder Hard- und Software in vielen Unternehmen bereits in hohem Maße standardisiert sind. Nach Analysen von A.T. Kearney lassen sich in den Standardisierungsfeldern Hard- und Software auf Basis der zahlenmäßigen Halbierung verwendeter Komponenten innerhalb von einem bis zwei Jahren Kostensenkungseffekte zwischen 20 % und 30 % der IT-Kosten erreichen.42
41 42
Entnommen aus GADATSCH (2005), S. 36. Vgl. BUCHTA/EUL/SCHULTE-CROONENBERG (2005), S. 152 f.
74
SCHOMANN/RÖDER
Hinsichtlich des Standardisierungsfeldes Hardware muss seitens der IT-Organisation dafür Sorge getragen werden, dass in der Gesamtorganisation nur standardisierte Komplettsysteme verwendet werden, d. h. abhängig von einem zu definierenden Rollenprofil werden Listen erarbeitet, aus denen die jeweils passende Standard-IT-Arbeitsplatzausstattung nebst passendem Zubehör hervorgeht. Diese beinhalten Hard- und Softwarekomponenten, die von einer möglichst geringen Anzahl von Lieferanten bezogen werden, um entsprechende Preisvorteile im Rahmen der Beschaffung generieren zu können.43 In Bezug auf die Software lassen sich durch die Verwendung einheitlicher Betriebssystemund Anwendungssoftware zum Teil erhebliche Einspareffekte generieren. Auch ist die Vorgabe von Programmierungsrichtlinien (Programmiersprache, Art der Code-Erstellung, Vorgehensmodell zum Software-Engineering) im Sinne der Standardisierung zweckmäßig, denn hierdurch kann der Zeit- und Kostenaufwand im Rahmen des Tests und der Abnahme von Software deutlich gesenkt werden. Hinzu kommt, dass durch externe Vorgaben die Erstellung von Software anhand von Programmierstandards gefordert wird, z. B. im Rahmen des Payment Card Industry Data Security Standards Version 1.1 (PCI DSS). Die Standardisierung von IT-Services ist sehr vielfältig und komplex. Kurzfristig lassen sich jedoch für die in Abbildung 1 aufgezeigten Standardisierungsfelder Vorgaben definieren, die zu deutlichen Kostenersparnissen führen. Wenn beispielsweise Methodik, Instrument und Werkzeug zur Kostenschätzung für IT-Services im gesamten Unternehmen einheitlich sind, dann erübrigen sich auf Basis eines gemeinsamen Verständnisses bezüglich der Vorgehensweise und Ergebnisinterpretation künftige Diskussionen im Rahmen der Entscheidungsfindung, was letztlich zu Kosten- und Zeitvorteilen führt. Allerdings sind die von GADATSCH dargelegten Standardisierungskomponenten im Standardisierungsfeld IT-Services noch nicht ganzheitlich dargestellt. Aus jeder Maßnahme zur Standardisierung ergeben sich neben technischen auch organisatorischen Wirkungen nach innen und außen, die es in adäquater Weise zu berücksichtigen gilt.
3.2
Kontinuierliche Verbesserung
Das aus Japan stammende und dort unter dem Begriff Kaizen praktizierte ManagementKonzept fand in der Folge seinen Niederschlag in anderen Management-Konzepten, so z. B. der Kontinuierlichen Verbesserung (KVP).44 KVP bezeichnet einen Prozess, in dessen Rahmen interdisziplinäre Gruppen von Mitarbeitern permanente Optimierungen in Bezug auf die Produkt-, die Prozess- und die Servicequalität erzielen wollen. KVP resultiert dabei aus einem Prozess stetiger kleiner Verbesserungsschritte in kontinuierlicher Teamarbeit als wichtiger Erfolgsfaktor.45 Aus diesem Grund werden in vielen Fällen, die KVP-Teams in die Lage versetzt, die notwendigen Maßnahmen zur Umsetzung der Ergebnisse selbst einzuleiten. Ein weiterer Erfolgsfaktor ist eine Unternehmenskultur, in der eigenverantwortliches Handeln und Mitarbeit in den KVP-Teams honoriert wird.
43 44 45
Vgl. GADATSCH (2005), S. 36. Vgl. MACHARZINA/WOLF (2005), S. 1004. Zur Abgrenzung zwischen Kaizen und Business Process Reegineering vgl. KEUPER (2001), S. 242 f. Vgl. hierzu ergänzend BACKHAUS/SCHNEIDER (2007), S. 256.
Chancen und Grenzen der Industrialisierung von IT-Services
75
Die Arbeit der KVP-Teams ist gemäß Abbildung 2 durch ein phasenweises Vorgehen gekennzeichnet.
Phase 1
Einweisung in die Methodik Definition der Ziele Darstellung des IstZustands Priorisierung der Hindernisse
Phase 2
Entwicklung von Verbesserungsvorschlägen Gewichtung der Vorschläge Bewertung der Lösungsansätze Maßnahmenkatalog Abstimmung mit Leitungsebene
Abbildung 2:
Phase 3
Implementierung und Überwachung der Ergebnisse
Phase 4
Umsetzung in Pilotanwendung
Umsetzung in Pilotanwendung
Verfeinerung und Verbesserung
Verfeinerung und Verbesserung
Anpassung in der Pilotanwendung
Anpassung in der Pilotanwendung
Umsetzung in allen Organisationseinheiten
Umsetzung in allen Organisationseinheiten
Phasenmodell eines KVP-Teams46
In der ersten Phase werden die Ziele des KVP-Teams festgelegt und der Ist-Zustand aufgenommen. Danach entwickelt das Team Verbesserungsvorschläge und legt einen Maßnahmenkatalog fest. In der dritten Phase finden die ersten Umsetzungen in Pilotanwendungen statt. Im Rahmen der Implementierung der Ergebnisse und der Überwachung wird ein iteratives Vorgehen angewendet, indem die Maßnahmen regelmäßig angepasst werden. KVP-Teams sind in der IT ein etabliertes Vorgehen insbesondere bei der Entwicklung und Einführung von Applikationen im Unternehmen. Sie werden weiterhin in allen Belangen zur Steigerung der Effizienz und Effektivität der IT-Funktion eingesetzt (z. B. zur Optimierung der Service-Prozesse). Durch den Einsatz von KVP lassen sich erfahrungsgemäß folgende Vorteile realisieren: Erhöhung der Kreativität durch Gruppendynamik, Entwicklung neuer Lösungen für alte Problembereiche, Integration der Personen, die die Arbeit ausführen, Erreichen einer inneren Verpflichtung Verbesserung der Umsetzung der erarbeiteten Lösungen Reduzierung von inneren Widerständen
46
Förderung der Mitarbeiterentwicklung und der Motivation
Entnommen aus LIGGESMEYER (2002), S. 14 f.
76
SCHOMANN/RÖDER
Mit KVP sind zuweilen auch Nachteile verbunden:
hoher Zeitaufwand für die Mitarbeiter,
fehlende Kompetenz der KVP-Teams aufgrund von Fehlbesetzungen und
keine Umsetzung der Verbesserungsvorschläge aufgrund der fehlenden KVP-Teams.
3.3
Modularisierung
Unter Modularisierung wird im Allgemeinen die Division eines ganzen Teiles in Einzelteile (Module) verstanden.47 Die Module lassen sich dabei zu unterschiedlichen ganzen Teilen kombinieren. Durch genormte Schnittstellen der Module wird die Kombinationsfähigkeit (Kompatibilität) sichergestellt.48 Die Zusammenstellung von Einzelmodulen zu Gesamtsystemen wird als Modulbauweise, Plattformbauweise oder Baukastenprinzip bezeichnet. In der IT spielt die Modularisierung eine wichtige Rolle.49 Durch die Schaffung von Applikations- und Infrastruktur-Plattformen können aus einzelnen Software- und Hardware-Modulen unterschiedlichste IT-Services erstellt werden, die eine hochflexible Unterstützung der Geschäftsprozesse des Unternehmens ermöglichen.50 Dieses Prinzip hat in den letzten Jahren unter dem Begriff der Service-orientierten Architekturen (SOA) Einzug in die IT-Praxis gehalten. Durch die Realisierung von SOA wird die IT-Funktion in die Lage versetzt, aus standardisierten Modulen individuelle IT-Services zu erstellen. Folgende Vorteile können durch die Modularisierung erzielt werden:51 hohe Kundenorientierung durch die Erstellung von individuellen IT-Services, Kostensenkung durch die Erzielung von Skaleneffekten aufgrund des Einsatzes von Standardmodulen sowie
hohe Flexibilität und Geschwindigkeit der Anpassung von IT-Services bei veränderten Kundenanforderungen.
In Bezug auf die IT liegt der wesentliche Nachteil der Modularisierung im enormen Investitionsaufwand beim Aufbau der SOA.
47
48
49 50 51
ULRICH/TUNG definieren Modularisierung wie folgt: „the use of interchangeable units to create product variants“. ULRICH/TUNG (1991), S. 73. Nach VON GLAHN stellt die Modularisierung ein Instrument der Rationalisierung dar. Vgl. VON GLAHN (2007), S. 103. Für eine Darstellung von Formen der Modularisierung vgl. ausführlich KEUPER (2004), S. 202 ff. Zur Modularisierung als Charakteristikum von Standardsoftware vgl. KEUPER (2001), S. 338. Zur Diskussion von Modularisierung im Spannungsfeld zwischen Standardisierung und Individualisierung vgl. CORSTEN/ GÖSSINGER (2007), S. 346 ff. Zur Modularisierung von IT-Dienstleistungen vgl. ausführlich BÖHMANN (2004). Vgl. ergänzend WALTER/BÖHMANN/KRCMAR (2007), S. 10. Vgl. hierzu auch KEUPER (2004), S. 200 ff.
Chancen und Grenzen der Industrialisierung von IT-Services
3.4
77
Konzentration auf Kernkompetenzen
Der Begriff der Kernkompetenz gehört den am häufigsten diskutierten Konzepten der Betriebswirtschaftslehre. PRAHALAD und HAMEL verstehen unter dem Terminus „Kernkompetenz“ die Fähigkeiten, die ein Unternehmen in die Lage versetzen, einen hohen Kundennutzen bereit zu stellen.52 Kernkompetenzen lassen sich durch das Vorhandensein von drei Eigenschaften identifizieren:53 Kernkompetenzen ermöglichen den Zugang zu einer Vielzahl von Märkten, Kernkompetenzen resultieren in einem sichtbaren Beitrag zum wahrgenommenen Kundennutzen und
Kernkompetenzen lassen sich nicht oder nur sehr aufwendig imitieren.
In der IT-Funktion ist die Entscheidung über die Abgabe von einzelnen Aufgaben an externe Dienstleister (z. B. Desktop Management) eng mit der Identifikation der Kernkompetenzen der IT verbunden. Viele Unternehmen beziehen mittlerweile Rechenzentrumsdienstleistungen von Dritten, während das Management der Applikationen als Kernkompetenz verstanden wird und im Unternehmen als Aufgabe verbleibt. Dieses partielle Outsourcing wird auch als Outtasking bezeichnet.54 Durch die Kernkompetenzorientierung werden IT-Dienstleister in die Lage versetzt, folgende Potenziale ausschöpfen:55 Erzielung von Wettbewerbsvorteilen durch den Wissensvorsprung z. B. im Bereich branchenspezifischer Applikationen, Erzielung von Skaleneffekten und
Kostensenkung durch die Abgabe von IT-Aufgaben, die durch externe Dienstleister hinsichtlich der strategischen Erfolgsfaktoren Kosten, Qualität und Zeit günstiger erstellt werden können.
Die Konzentration auf die Kernkompetenzen seitens der IT birgt hinsichtlich der hohen Anforderungen an die Steuerung externer Lieferanten von IT-Services sowie die sich aus der im Zeitverlauf durch unsachgemäße Steuerung ergebende wachsende Abhängigkeit von externen IT-Dienstleistern Risiken.
52 53 54 55
Vgl. PRAHALAD/HAMEL (1990). Vgl. KEUPER (2004), S, 52. Vgl. auch VON GLAHN (2007), S. 163 f. Vgl. hierzu ergänzend VON GLAHN (2007), S. 145 f.
78
SCHOMANN/RÖDER
4
IT-Services als Objekte der IT-Industrialisierung
Der englische Begriff „Service“ lässt sich als „Bedienung“, „Dienst“ oder „Dienstleistung“ übersetzen. Ein Service kommt in der Regel durch einen Austauschvorgang zwischen Leistungserbringer und Leistungsabnehmer zustande.56 KÖHLER definiert den Terminus Service im Zusammenhang mit IT als „eine definierte Aufgabe, wie z. B. eine IT-Dienstleistung, die erforderlich ist, um einen bestimmten Geschäftsprozess durchzuführen oder am Leben erhalten zu können.“57 IT-Services, die aus internen und externen Dienst- sowie Sachleistungen bestehen,58 werden durch IT-Organisationen für deren Kunden erbracht,59 wobei Zeitraum, Qualität und Kosten der IT-Service-Erbringung im Rahmen einer Vereinbarung zwischen den vorgenannten Parteien in Form so genannter Service Level Agreements (SLA) festzulegen sind.60 Kennzeichnend für IT-Services sind deren Immaterialität, die mangelnde Lagerfähigkeit, die Prozessorientierung und die starke Einbindung des Kunden in den Leistungserbringungsprozess.61 IT-Service-Management ist die Gesamtheit der Prinzipien und Verfahren zur Erstellung und Erbringung von IT-Services für Kunden der IT-Organisation mit dem Ziel, für deren bedarfsgerechte, d. h. zeit-, kosten- und qualitätsoptimale Planung, Erbringung, Überwachung und Steuerung Sorge zu tragen.62 Bisher beschränkte sich das eher technologie- und projektbezogene IT-Management auf die Steigerung der Effektivität und Effizienz der IT, wobei vor allem die termingerechte Planung und Entwicklung von IT-Anwendungen im Blickpunkt standen. Im Gegensatz dazu unternimmt modernes IT-Service-Management den Versuch, die Erbringung von IT-Services umfassender zu betrachten. Dieser modernere Ansatz beinhaltet demnach die bereits genannten Aufgaben, impliziert zusätzlich die Bereiche IT-Architektur, Standardisierung und -Betrieb und bezieht insbesondere Qualitäts- sowie Kosten-NutzenBetrachtungen ein.63 Nach WALTER/BÖHMANN/KRCMAR zeichnen sich in Bezug auf IT-Services drei industrialisierungsinduzierte Trends ab: Dienstleistungs-, Architektur- und Prozessorientierung.64 In Anlehnung an das Lean Management-Konzept steht die Dienstleistungsorientierung gegenüber dem Kunden als einzig maßgeblichem Entscheider über den Nutzen des erbrachten IT-Services künftig im Mittelpunkt des Denkens und konkreten Handels von ITOrganisationen. Es gilt die Kundenbedürfnisse systematisch zu erfassen und – wie bereits ausgeführt – unter Beachtung zeitlicher, kostenseitiger sowie qualitativer Restriktionen auf einem satisfizierenden Niveau zu erfüllen. 56 57 58 59 60 61 62 63
64
Vgl. ITSMF (2005), S. 15 ff. KÖHLER (2006), S. 30. Vgl. KOPPERGER/KUNSMANN/WEISBECKER (2006), S. 118. Vgl. KÜTZ (2006b), S. 26. Vgl. vertiefend GADATSCH (2005), S. 52. Vgl. vertiefend KOPPERGER/KUNSMANN/WEISBECKER (2006), S. 117. Vgl. ITSMF (2005), NER (2007), S. 8.
S. 33, KOPPERGER/KUNSMANN/ WEISBECKER (2006), S. 117, und ZARNEKOW/HOCHSTEIN/BREN-
ITSMF
fasst modernes IT-Service-Management relativ kurz zusammen, ohne auf die genannten Neuerungen gegenüber dem traditionellen Ansatz explizit einzugehen: „Das IT Service Management ist eine prozessgerichtete und servicegerichtete Methode für das Management von IT.“, ITSMF (2005), S. 32. Vgl. WALTER/BÖHMANN/KRCMAR (2007).
Chancen und Grenzen der Industrialisierung von IT-Services
79
In Bezug auf die IT-Architektur stehen die IT-Organisationen vor einem Effektivitäts-Effizienz-Dilemma. Einerseits sollen eine Vielzahl heterogener Geschäftsprozesse unterstützt werden und andererseits hierbei ein Höchstmaß an Effizienz sichergestellt werden. Das bereits diskutierte Prinzip der Industrialisierung durch Modularisierung soll an dieser Stelle greifen und standardisierte Individual-IT-Services ermöglichen.65 Fokussierte sich die IT-Organisation bei der Erbringung von IT-Services bisher vornehmlich auf die technischen Möglichkeiten, dann geht es in der Zukunft mehr um die Unterstützung des Prozesses, d. h. nicht mehr die zur Erledigung der prozessbezogenen Teilaufgaben nutzbaren Hard- und Softwarekomponenten, sondern vielmehr deren funktionsübergreifendes Zusammenspiel ist von Relevanz. Auf der Basis standardisierter Prozesse soll die IT-Serviceerbringung verbessert werden. Das Ergebnis des Gesamtprozesses, das mindestens den Erwartungen des Kunden entsprechen muss, wird zum Maßstab der Erfolgsbeurteilung. Die Technik ist nur Mittel zum Zweck. Das bedeutet auch, dass das Wissen des IT-Mitarbeiters um die neuesten technischen Möglichkeiten zur Unterstützung zwar wichtig, noch bedeutender aber das ganzheitliche Verständnis für den Geschäftsprozess ist.
5
Anwendung von Referenzmodellen im Rahmen der Industrialisierung von IT-Services
Nach der von STACHOWIAK66 entwickelten, allgemeinen, d. h. über die Betrachtung ausgewählter wissenschaftlicher Disziplinen hinausgehenden, allgemeinen Modelltheorie, ist der Modell-Terminus durch drei Charakteristika geprägt:
Abbildung: Ein Modell ist eine Darstellung eines natürlichen oder künstlichen Objekts, das auch ein Modell sein kann.
Verkürzung: Modelle zeigen nicht alle Eigenschaften des repräsentierten Objekts, sondern nur aus Sicht des Modellerstellers relevante Ausschnitte.
Pragmatismus: Modelle werden zweckorientiert durch den Modellersteller entworfen und auch vom Modellnutzer interpretiert.
Im Rahmen der Industrialisierung von IT-Services geht es insbesondere darum, die in ITOrganisationen auftretenden wesentlichen zur Erstellung der Services notwendigen Prozesse, die mit den Prozessen verbundenen Aktivitäten und Rollen, die zwischen den Prozessen bestehenden Interdependenzen sowie die Beziehungen zu externen Entitäten darzustellen. Hierzu dienen Referenzmodelle.67 Ein solches IT-Service-Prozess-Referenzmodell verfolgt das Ziel, als Bezugsbasis für die künftige IT-Service-Erbringung zu dienen (Referenz)68 und weist im Allgemeinen folgende Merkmale auf:69 65 66 67 68 69
Vgl. auch VON GLAHN (2007), S. 103 ff., und WALTER/BÖHMANN/KRCMAR (2007), S. 10. Vgl. STACHOWIAK (1973). Vgl. ergänzend KRCMAR (2005), S. 107 ff., und WALTER/BÖHMANN/KRCMAR (2007), S. 9. Hierdurch werden insbesondere die technisch-organisatorischen Interdependenzen deutlich, durch die Maßnahmen zur Standardisierung besser geplant, die Umsetzung besser kontrolliert und gesteuert werden können. Vgl. KARER (2007), S. 28.
80
SCHOMANN/RÖDER
Allgemeingültigkeit, d. h. das Modell besitzt einen Abstraktionsgrad, der es für Unternehmen unterschiedlicher Größe, Branchenzugehörigkeit etc. anwendbar macht,
Vollständigkeit, d. h. das Modell enthält sämtliche für die IT-Service-Erbringung wichtigen Prozesse, Rollen, Interaktionsbeziehungen, Metriken etc.,
Potenzial zur Darstellung von Zusammenhängen und Interdependenzen sowie
Potenzial zur Fokussierung auf die relevanten Aspekte der Erbringung von IT-Services.
Abbildung 3 gibt einen Überblick zu gängigen Referenzmodellen für das IT-Service-Management. Referenzmodelle (Frameworks) für das IT-Service-Management ASL – Application Services Library
ISPL – Information Services Procurement Library
BDM – IT-enabled Business Development and Management Methodology
IT Management – the threefold IT Management model
BiOOlogic
IT Process Model
BiSL – Business Information Services Library
IT Service Capability Maturity Model
CMM – Capability Maturity Model
ITIL – IT Infrastructure Library
CobiT – Control Objectives for Information and related Technology
KPMG Maturity Model
EBIOS – Expression of Needs and Identification of Security Objectives
MIP – Managing the Information Provision
eSCM-SP v2 – eSourcing Capability Model for Service Providers
MOF – Microsoft Operations Framework
eTOM – the Enhanced Telecom Operations Map
OSI model
Generic Framework for Information Management
PERFORM
HP IT Service Management Reference Model
PRINCE2
IIM – Information Infrastructure Management
SDLC – System Development Life Cycle
IMM – IT Management Model
SIMA – Standard InterAccess Management Approach
IPW – Introducing Process-oriented Working Methods
TOGAF – The Open Group Architecture Framework
ISM – Integrated Service Management
UPF – the Unified Process Framework
Abbildung 3:
70
Ausgewählte Referenzmodelle für das IT-Service-Management70
ITSM-PORTAL (2006).
Chancen und Grenzen der Industrialisierung von IT-Services
81
Innerhalb der in Abbildung 3 aufgeführten Referenzmodelle hat sich ITIL zum De-factoStandard entwickelt. Ende der 1980er Jahre beauftragte die britische Regierung die damalige Central Computer and Telecommunications Agency (CCTA), das heutige Office of Government Commerce (OCG), mit der Verbesserung der öffentlichen Dienstleistungen durch den Einsatz von IT. Hierzu kooperierte die CCTA mit einer Reihe von Unternehmen, Betreibern von Rechenzentren und IT-Spezialisten. Aus dieser Zusammenarbeit entstand ITIL als weltweiter De-facto- Standard für das IT-Service-Management.71 ITIL beschreibt als Sammlung von „Best-Practice-Ansätzen“ detailliert Erfolg versprechende Aktivitäten zur Planung, Erbringung und Unterstützung von IT-Services durch IT-Organisationen in Form von weitestgehend gebündelten, organisationsneutral modellierten, vollständigen Prozessen inklusive der dazugehörigen Rollen und Aktivitäten.72 Ziel von ITIL ist es, die qualitätsadäquate73 und kostenoptimale Zurverfügungstellung von ITServices gegenüber den Kunden der IT-Organisation zu gewährleisten.74 ITIL richtet sich hierzu primär an Anbieter von IT-Services und IT-Verantwortliche in Organisationen über die verschiedensten Hierarchiestufen hinweg. Darüber hinaus ist ITIL für Geschäftsbereichsverantwortliche ebenso von Bedeutung wie für Anwender von IT Services oder jedwede Organisation, die IT Services in Anspruch nimmt.75 Laut einer durch die Unternehmensberatung Materna im Juni und Juli 2007 durchgeführten Studie bei 163 deutschen und österreichischen Unternehmen aus unterschiedlichen Branchen setzen 76 % der befragten Unternehmen ITIL als Referenzmodell für die Optimierung des ITService-Managements ein. Dies bedeutet gegenüber dem Jahr 2005 einen Anstieg von 26 %. 87 % der Studienteilnehmer würde auch anderen Unternehmen den Einsatz von ITIL empfehlen. Die ITIL-Prozesse Service Desk, Incident- und Problem-Management sind gemäß der Studie die am häufigsten im Einsatz befindlichen ITSM-Prozesse. Von den befragten Unternehmen werden vor allem die Implementierung der ITIL-Prozesse Configuration Management, Configuration Management Database und Service Level Management genannt. 76 Mittlerweile wurde die dritte Version von ITIL, ITIL V3, veröffentlicht, und gegenüber der Vorgängerversion auf fünf Kernpublikationen verdichtet:77
Service Strategy,
Service Design,
Service Transition,
Service Operation und
Continual Service Improvement.
71 72 73 74 75 76 77
Vgl. im einzelnen KÖHLER (2006), S. 24; OGC (2006). Vgl. KOPPERGER/KUNSMANN/WEISBECKER (2006), S. 134. Vgl. zum Qualitätsbegriff im Zusammenhang mit IT-Services und ITIL ITSMF (2005), S. 15 ff. Vgl. ITSMF (2005), S. 37. Vgl. OGC (2006). Vgl. MATERNA (2007). Vgl. ITSMF (2007). Auf eine ausführliche inhaltliche Darstellung von ITIL V3 wird an dieser Stelle verzichtet Für eine entsprechende Einführung vgl. GRIMM (2008), S. 129 ff.
82
SCHOMANN/RÖDER
Diese neue ITIL-Version enthält erstmals einen Service Lifecycle-Ansatz, definiert die Verknüpfung von IT- und Geschäftszielen als handlungsleitende Maxime für die IT-Organisation, berücksichtigt die neuesten Richtlinien zur Compliance mit Gesetzen und Regulatorien wie den SARBANES-OXLEY-Act und Basel II sowie Standards wie ISO/IEC 20000, CobiT und Six Sigma. Darüber hinaus werden aktuelle Themen wie zum Beispiel ServiceManagement-Strategien für unterschiedliche Sourcing-Optionen und Shared-Services-Modelle behandelt.78 Gemäß der bereits angeführten Studie von Materna planen allerdings erst 3 % der befragten Unternehmen die komplette Ausrichtung der eigenen IT-Service-ManagementProzesse an den Anforderungen von ITIL V3. Zwei Drittel der Umfrageteilnehmer wollen zunächst die eigene Informationsgrundlage zu ITIL V3 verbessern und dann die Implementierung prüfen.79
6
Theoriegeleitete Bewertung der Chancen und Grenzen der Industrialisierung von IT-Services auf der Grundlage von ITIL
Der Wertbeitrag der IT-Organisation für das Gesamtunternehmen dokumentiert sich vor allem durch die Effektivität und Effizienz der IT-Service-Erbringung.80 Durch ITIL soll im Wesentlichen die Standardisierung von IT-Service-Prozessen vorangetrieben werden, um in der IT-Organisation Effektivitäts- und Effizienzpotenziale zu heben. Aus diesem Grund sollen an dieser Stelle die konzeptionellen Stärken und Schwächen von ITIL unter EffektivitätsEffizienz-Kriterien im Sinne einer Chancen-Grenzen-Betrachtung untersucht werden. Hierzu werden als Bewertungskategorien herangezogen:81
die Globaleigenschaften von ITIL als IT-Service-Management-Referenzmodell,
die Potenziale zur Prozessverbesserung und
die Wirksamkeit von ITIL zur Standardisierung.
Die Globaleigenschaften von ITIL als IT-Service-Management-Referenzmodell werden in Anlehnung an Punkt 5 durch folgende Aspekte beeinflusst:
ganzheitliche Betrachtung der IT-Organisation,
Vollständigkeit und Allgemeingültigkeit der IT-Service-Management-Prozesse,
Multidirektionalität,
Beeinflussbarkeit durch externe Umweltbedingungen und
Begünstigung weiterer Prinzipien der IT-Industrialisierung.
78 79 80 81
Vgl. ZELLER (2007). Vgl. MATERNA (2007). Zur Definition von Effektivität und Effizienz vgl. KEUPER (2001), S. 7 ff., und KEUPER/BRÖSEL (2005), S. 5 ff. Das gewählte Bewertungsvorgehen orientiert sich an KEUPER (2002), S. 459 ff.
Chancen und Grenzen der Industrialisierung von IT-Services
83
Das Effektivitätskriterium der ganzheitlichen Betrachtungsweise beinhaltet die umfassende Betrachtung von Rolle und Funktion der IT-Organisation im gesamten Unternehmen. Durch die Implementierung von ITIL-basierten Prozessen wird zur Erhöhung der Verständlichkeit und Nachvollziehbarkeit bei der Konzeptualisierung, Implementierung und Betreuung von ITServices beigetragen. So berücksichtigt ITIL V3 beispielsweise erstmals explizit die Ermittlung des Return on Investment (RoI) für IT-Services. Die Prozesse des Service-Level-Managements tragen dazu bei, die Bedürfnisse externer Anspruchsgruppen gegenüber der IT-Organisation besser zu verstehen und das IT-Service-Angebot hierauf abzustimmen. Infolge der IT-Service-Steuerung durch SLA wird zu einer ganzheitlicheren Unternehmensführung insofern beigetragen als dass durch die Nichteinhaltung von SLA gegebenenfalls organisationale Lernprozesse angestoßen werden, die bisher nicht erkannt wurden. Ferner wird jedes Prozessmodul durch Elemente beschrieben: Soll-Prozesse, Rollen und Verantwortlichkeiten, Schlüsselqualifikationen, Prozessaktivitäten, Planungsdokumente, Risiken, Kosten und Nutzen, Tipps und Tricks sowie Leistungsindikatoren beschrieben, wodurch die Transparenz über die IT im Unternehmen zusätzlich verbessert werden soll..82 Das Effektivitätskriterium der Vollständigkeit und Allgemeingültigkeit muss differenziert betrachtet werden. ITIL stellt kein wissenschaftlich hergeleitetes Konzept dar, sondern durchlief über etwa zwei Jahrzehnte hinweg mehrere Evolutionsstufen als Sammlung von Best Practices. Die Vollständigkeit ist demgemäß von der praxisinduzierten Einbringung der ITServices in das Referenzmodell abhängig. Anders gesagt: Wenn ein IT-Service nicht durch die Praxis in die verantwortlichen Standardisierungsgremien eingebracht wird, findet dieser in ITIL keine Berücksichtigung und der Anspruch auf Vollständigkeit kann durch ITIL nicht erfüllt werden. Ein Prozess, der in ITIL aufgenommen wird, muss aber per se das Kriterium der Allgemeingültigkeit erfüllen. Gesetzt den Fall, ein ITIL-Prozess sei zu spezifisch, also beispielsweise nur für die Umsetzung in einer speziellen Branche geeignet, würde ITIL selbst seinen Nutzen als universelles Referenzmodell verlieren. Das Effektivitätskriterium der Multidirektionalität bezieht sich auf die transparente Darstellung der Abhängigkeiten zwischen den ITIL-Prozessen. Schon in der Version ITIL V2 wurden diese Interdependenzen – basierend auf den Erfahrungen im Rahmen der praktischen Umsetzung – deutlich gemacht, was nicht zuletzt auch die bereits benannte ganzheitliche Betrachtungsweise der IT-Organisation begünstigte. Das Effektivitätskriterium der Beeinflussbarkeit durch externe Umweltbedingungen kann nicht als erfüllt angesehen werden, weil sowohl im Rahmen der Implementierung auf der Grundlage von ITIL standardisierter IT-Service-Prozesse als auch während des laufenden Betriebs der Prozesse Veränderungen der in- und externen Randbedingungen erheblichen Einfluss auf die Qualität der IT-Services haben. Typische Probleme im Rahmen einer ITILImplementierung zum Zweck der Standardisierung von IT-Services sind der Versuch, zu viele Prozesse gleichzeitig ändern zu wollen, nicht genügend Budgetmittel und Personalkapazitäten bereit zu stellen, unrealistische Zeitplanungen, die unzureichende Einbeziehung externer Berater im Rahmen des Projekt-Managements und die mangelhafte Kommunikation mit den Kunden sowie Mitarbeitern der IT-Organisation hinsichtlich der gegenseitigen Erwartungen und Ziele.
82
Vgl. KOPPERGER/KUNSMANN/WEISBECKER (2006), S. 134.
84
SCHOMANN/RÖDER
Das Effektivitätskriterium der Begünstigung weiterer Prinzipien der IT-Industrialisierung ist erfüllt. Das ITIL V3-Buch Continual Service Improvement forciert die Verbesserung der ITService-Qualität und damit die kontinuierliche Verbesserung. Des Weiteren führt die Standardisierung und Harmonisierung von IT-Service-Prozessen in der Folge zur Modularisierung von Prozessteilen. Durch den Einsatz von ITIL sollen die IT-Services effektiver und effizienter erbracht werden können, was auch die Verbesserung der Planung, Steuerung und Kontrolle der IT-Services impliziert. An dieser Stelle werden folgende Beurteilungskriterien herangezogen:
Potenzial zur Erhöhung des Business-IT-Alignments,
Potenzial zur Kommunikationsverbesserung zwischen IT und Gesamtunternehmen,
Potenzial zur Komplexitätsreduktion von IT-Services sowie
Potenzial zur verbesserten IT-Steuerung und zum verbesserten IT-Controlling.
Das Effektivitätskriterium der Erhöhung des Business-IT-Alignments findet seinen Niederschlag im Buch Service Strategy von ITIL V3. Hierin werden die konzeptionellen und strategischen Grundlagen von IT-Services aus der gesamtunternehmensbezogenen Perspektive betrachtet. Mit ITIL V3 wurde das Manko eines fehlenden normativ-strategischen Handlungsrahmens für die IT-Organisation beseitigt. Insofern ist zu vermuten, dass die verantwortlichen IT-Manager die Verknüpfung von unternehmensgesamtstrategischen und IT-funktionalstrategischen Implikationen im Blick haben. Grundsätzlich kann das Effektivitätskriterium als erfüllt angesehen werden. Ungenügend beleuchtet ist jedoch die Frage des Umgangs mit möglichen Rückkoppelungen zwischen Unternehmensgesamtstrategie und IT-Funktionalstrategie im Sinne des IT-Enabling. Ähnlich wie bei der Konzeptualisierung einer Balanced Scorecard stellt sich jedoch auch beim Business-IT-Alignment das Problem, dass die Unternehmensgesamtstrategie stets als Grundlage für die Formulierung der IT-Funktionalstrategie vorausgesetzt wird. Dies ist umso problematischer als dass in praxi oftmals aufgrund einer unzureichend präzise formulierten Unternehmensgesamtstrategie die IT-Funktionalstrategie nicht abgeleitet werden kann. Das Effektivitätskriterium der Kommunikationsverbesserung zwischen der IT-Organisation und den in- sowie externen Anspruchsgruppen ist als teilweise realisierbar zu bewerten. Der tatsächliche Grad der Kommunikationsverbesserung ist in erster Linie von der Bereitschaft der IT-Mitarbeiter und -Manager abhängig, den Kommunikationsprozess inhaltlich-strukturell planvoll und zweckorientiert mit dem Bestreben zur Nachhaltigkeit umzusetzen. In gleichem Maße hängt die Potenzialausschöpfung der Kommunikationsverbesserung auch vom Willen der Anspruchsgruppenmitglieder ab, sich den IT-Fragestellungen mit der gebührenden Ernsthaftigkeit zu widmen. In jedem Fall dürften sich die bereits beschriebene Transparenzverbesserung und die Sichtbarmachung des IT-Wertbeitrags zur Unternehmensgesamtleistung positiv auf die Kommunikationsbereitschaft auswirken. Das Effektivitätskriterium der Komplexitätsreduktion kann ebenfalls nur als bedingt erfüllt angesehen werden. Die Senkung der Komplexität von IT-Services kann sowohl Vor- als auch Nachteile in sich bergen. KAUFMANN/SCHLITT sehen zwar die Möglichkeit, durch modulspezifische Arbeitsteilung im Rahmen der Erstellung standardisierter IT-Service-Module die Komplexität von Modulen zu senken, führen aber das Grundproblem des Taylorismus als Gegenargument an, wonach mit der „Zergliederung der Integrations- und Steuerungsauf-
Chancen und Grenzen der Industrialisierung von IT-Services
85
wand“, zunimmt, „je kleinteiliger die Module und Standards ausfallen“.83 Die Vorteile der Spezialisierung werden durch zunehmende Transaktions- und Prozesskosten demgemäß im negativen Sinne überkompensiert.84 Das Effektivitätskriterium der verbesserten IT-Steuerung und des verbesserten IT-Controllings ist nicht als voll erfüllt zu betrachten. Positiv zu werten ist der Umstand, dass ITIL für jeden Prozess KPI zu dessen Messung, Steuerung und Regelung empfiehlt. Allerdings existieren keine allgemein verbindlichen KPI, so dass das interorganisationale Benchmarking als Methode des IT-Controllings stark eingeschränkt wird. Ferner existiert kein allgemein anerkannter Prozess, der die unternehmensspezifische Herleitung von Key Performance Indicators (KPI) unterstützt.85 Darüber hinaus enthält ITIL auch qualitative KPI, deren Operationalisierung und Aussagekraft sich in der Praxis oftmals schwierig gestaltet.86 ITIL birgt das Potenzial zur effizienteren Steuerung der IT-Organisation sowie der Lieferanten. Dieses Potenzial begründet sich im Wesentlichen durch die Anwendung von SLA. Wesentlicher Bestandteil von SLAs sind aber KPI zur Messung der IT-Service-Erfüllung. Angesichts fehlender, theoretisch fundierter Leitlinien zur situationsbezogenen Verwendung einheitlich definierter KPI besteht die Gefahr, dass falsche Handlungserfordernisse aus der KPIAuswertung abgeleitet werden. Zudem erfordern die Vereinbarung, die Messung und die Berichterstattung über KPI zum Teil erhebliche Ressourcen, so dass der erhoffte Vorteil durch eine effizientere Steuerung durch erhöhte Kosten gemindert wird oder gar ganz verschwindet. Zur Beurteilung der Wirksamkeit von ITIL für die Standardisierung von IT-Services sollen folgende ausgewählte Aspekte analysiert werden:
Einsatz standardisierter IT-Services im Rahmen einer Differenzierungsstrategie
Verwendung von SLA.
Im Rahmen des Business-IT-Alignment gilt es zu beachten, dass nur diejenigen IT-Services in hohem Maße standardisiert werden sollten, die nur schwach mit dem übergeordneten Geschäftsmodell korrelieren, weil ansonsten die Gefahr des Verlusts von Wettbewerbsvorteilen besteht. KAUFMANN/SCHLITT fassen diese Problematik wie folgt zusammen: „Je integraler ein IT-Service mit dem Kerngeschäft eines Unternehmens verbunden ist, desto kleinteiliger/ elementarer kann die Standardisierung nur erfolgen.“ 87 Dieser Aspekt findet in ITIL V3 noch keine ausreichende Berücksichtigung. Neben der funktionalen Differenzierung ist es für Unternehmen angesichts der Dynamik der Märkte von überlebenswichtiger Bedeutung, sich auch in zeitlicher Hinsichtlich, also in Hinblick auf die Time-to-Market vom Wettbewerb abzugrenzen.88 Hierbei erweist sich die Verwendung von starr fixierten SLA zur IT-Service-Erbringung als kontraproduktiv. Vielmehr bedarf es der Flexibilisierung von SLA (dynamische SLA). Auch dies ist bisher noch unzureichend in ITIL hinterlegt. 83 84 85 86 87 88
KAUFMANN/SCHLITT (2007), S. 81. Vgl. KAUFMANN/SCHLITT (2007), S. 81. Einen Ansatz hierfür liefern SCHOMANN/RÖDER (2008b), S. 352 f. Vgl. hierzu ausführlich ADAM (1996), S. 10 ff., und KEUPER (2004), S. 22 ff. KAUFMANN/SCHLITT (2007), S. 81. Vgl. KAUFMANN/SCHLITT (2007), S. 79 ff.
86
SCHOMANN/RÖDER
7
Fazit und Ausblick
Grundsätzlich eignet sich ITIL zur Standardisierung von IT-Service-Prozessen und trägt somit zur Industrialisierung der IT im Unternehmen bei. Jedoch konnte gezeigt werden, dass bei der Anwendung von ITIL als IT-Standardisierungsmethode Vorsicht geboten ist. Insbesondere die teilweise fehlende theoretische Fundierung von ITIL als Referenzmodell ist kritisch zu betrachten. Weiterer Forschungsbedarf besteht in Hinblick auf die Entwicklung eines Vorgehensmodells zur Verwendung von KPI, die geeignet sind, die IT-Organisation im Sinne der Gesamtunternehmensstrategie zu steuern und gleichzeitig eine interorganisationale Vergleichbarkeit ermöglichen. Darüber hinaus müssen einzelne Funktionselemente von Prozessen, z. B. SLA im Rahmen des Service-Level-Management-Prozesses, konzeptionell erweitert und allgemein verbindlich in das Referenzmodell aufgenommen werden. Bewertung von Eigenschaften und möglichen Erfolgspotenzialen von ITIL als Methode zur Standardisierung von IT-Services im Rahmen der ITIndustrialisierung
Theoretische Bewertung
Globaleigenschaften von ITIL als IT-Service-Management-Referenzmodell Ganzheitliche Betrachtung der IT-Organisation
+
Vollständigkeit und Allgemeingültigkeit der IT-Service-Management-Prozesse
O
Multidirektionalität
+
Beeinflussbarkeit durch externe Umweltbedingungen
–
Begünstigung weiterer Prinzipien der IT-Industrialisierung
+
Potenziale zur Prozessverbesserung Erhöhung des Business-IT-Alignment
O
Kommunikationsverbesserung zwischen IT und Gesamtunternehmen
O
Komplexitätsreduktion für IT-Service-Prozesse
O
Verbesserte IT-Steuerung und IT-Controlling
O
Wirksamkeit von ITIL zur Standardisierung Einsatz standardisierter IT-Services im Rahmen einer Differenzierungsstrategie
–
Verwendung von SLA
O
+/o/-
Abbildung 4:
Eigenschaft /Potenzial konnte/konnte teilweise/konnte nicht realisiert bzw. ausgeschöpft werden.
Zusammenfassende Bewertung der Eigenschaften und Erfolgspotenziale von ITIL als Referenzmodell zur Standardisierung von IT-Services im Rahmen der IT-Industrialisierung
Chancen und Grenzen der Industrialisierung von IT-Services
87
Die Industrialisierung der IT ist mittlerweile kein „Modebegriff der IT“ mehr, sondern zu einem wesentlichen Wettbewerbsfaktor der Unternehmen geworden. Der fortschreitende Reifegrad von ITIL sowie der technologische Fortschritt in der IT, der sich in Konzepten wie z. B. den Service-orientierten Architekturen widerspiegelt, ermöglicht neue Wege in der Bereitstellung von IT-Services und trägt somit zum stärkeren Business-IT-Alignment bei.
Quellenverzeichnis ADAM, D. (1996): Planung und Entscheidung, 4. Aufl., Wiesbaden 1996. BACKHAUS, K./SCHNEIDER, H. (2007): Strategisches Marketing, Stuttgart 2007. BEITEL, P./LEUKERT, P./WALTER, C. (2005): Die Industrialisierung des Bankbetriebs – ein Weg aus der Komplexitätsfalle, in: SOKOLOVSKY, Z./LÖSCHENKOHL, S. (Hrsg.), Handbuch Industrialisierung der Finanzwirtschaft – Strategien, Management und Methoden für die Bank der Zukunft, Wiesbaden 2005, S. 809–818. BÖHMANN, T. (2004): Modularisierung von IT-Dienstleistungen. Eine Methode für das Service Engineering, Wiesbaden 2004. BRÖSEL, G./KEUPER, F./WÖLBLING, I. (2007): Zur Übertragung biologischer Konzepte auf die Betriebswirtschaft, in: ZfM – Zeitschrift für Management, 2. Jg. (2007), S. 436–466. BUCHTA, D./EUL, M./SCHULTE-CROONENBERG, H. (2005): Strategisches IT-Management – Wert steigern, Leistung steuern, Kosten senken, 2. Aufl., Wiesbaden 2005. BURCHERT, H. (2001): Kosten – Begriffsdefinition und Abgrenzung, in: BURCHERT, H./HERING, T./KEUPER, F. (Hrsg.), Kostenrechnung – Aufgaben und Lösungen, München 2001, S. 3–13. CAPGEMINI (2007) (Hrsg.): IT-Trends 2007 – IT ermöglicht neue Freiheitsgrade, online: http:// www.de.capgemini.com/m/de/tl/IT-Trends_2007.pdf, Stand: 15.02.2007, Abruf: 04.03.2008. CAPGEMINI (2008) (Hrsg.): IT-Trends 2008 – IT-Leiter im Spagat zwischen Dienstleister und Business Partner, online: http://www.de.capgemini.com/m/de/tl/IT-Trends_2008.pdf, Stand: 05.03.2008, Abruf: 20.01.2009. CARR, N. G. (2004): Does IT Matter? – Information Technology and the Corrosion of Competitive Advantage, Boston 2004. COASE, R. H. (1937): The Nature of the Firm, in: Economica, 4. Jg. (1937), Nr. 16, S. 386–405. CORSTEN, H./GÖSSINGER, R. (2007): Dienstleistungsmanagement, 5. Aufl., München et al. 2007. DAVIES, P. (2004): What`s This INDIA Business? – Offshoring, Outsourcing and the Global Services Revolution, London et al. 2004. FRÖSCHLE, H.-P./STRAHRINGER, S. (2007): Glossar zu IT-Industrialisierung, in: FRÖSCHLE, H.-P./ STRAHRINGER, S. (Hrsg.), IT-Industrialisierung, HMD – Praxis der Wirtschaftsinformatik, 44. Jg. (2007), Heft 256, S. 113–115. GADATSCH, A. (2005): IT-Controlling realisieren – Praxiswissen für IT-Controller, CIOs und IT-Verantwortliche, Wiesbaden 2005.
88
SCHOMANN/RÖDER
GAITANIDES, M.(1983): Prozessorganisation – Entwicklung, Ansätze und Programme prozessorientierter Organisationsgestaltung, München 1983. GLAHN, C. (2007): Shared Services – Gestaltungskonzepte zur Bereitstellung von ITLeistungen in multinationalen Konzernen, Berlin 2007.
VON
VON GLAHN, C./KEUPER, F. (2008): Shared IT-Services im Kontinuum der Eigen- und Fremderstellung, in: KEUPER, F./OECKING, C. (Hrsg.), Corporate Shared Services – Bereitstel-
lung von Dienstleistungen im Konzern, 2. Aufl., Wiesbaden 2008, S. 3–26. GRIMM, R. (2008): Der operative IT-Strategie-Ansatz, in: KEUPER, F./SCHOMANN, M./GRIMM, R. (Hrsg.), Strategisches Management vs. IT-gestütztes strategisches Management, Wiesbaden 2008, S. 117–143. HILL, W./FEHLBAUM, R./ULRICH, P. (1974): Organisationslehre – Ziele, Instrumente und Bedingungen der Organisation, Band 1, Bern et al. 1974. HOCHSTEIN, A./EBERT, N./ÜBERNICKEL, F./BRENNER, W. (2007): IT-Industrialisierung: Was ist das?, in: Computerwoche, 35. Jg. (2007), S. 5. HOLLANDER, E. V. (1990): Das tägliche Fremdwörterbuch, Stuttgart 1990. ITSMF
(2005): IT Service Management basierend auf ITIL, 2005.
ITSMF (2008): ITIL, online: http://www.itsmf.de/itsm_itil.html, Stand: o. A., Abruf: 13.03.2008.
KAISER, S. (2008): Bedarf an Software und IT-Services wächst rasant, online: http://www.cio. de/it_berater/848377/, Stand: 16.01.2008, Abruf: 03.03.2008. KEUPER, F./BRÖSEL, G. (2005): Zum Effektivitäts-Effizienz-Dilemma des öffentlich-rechtlichen Rundfunks, in: Zeitschrift für öffentliche und gemeinwirtschaftliche Unternehmen, 28. Jg. (2005), S. 1–18. KEUPER, F. (2001): Strategisches Management, München 2001. KEUPER, F. (2002): Strategisches Controlling von Consulting-Unternehmen – konzeptioneller Entwurf einer Corporate Scorecard, in: KEUPER, F. (Hrsg.), Produktion und Controlling – Festschrift für Manfred Layer zum 65. Geburtstag, Wiesbaden 2002, S. 447–489. KEUPER, F. (2004): Kybernetische Simultaneitätsstrategie – Systemtheoretisch-kybernetische Navigation im Effektivitäts-Effizienz-Dilemma, Berlin 2004. KINDLER, N. B./KRISHNAKANTHAN, V./TINAIKAR, R. (2007): Applying lean to application development and maintenance, online: http://www.mckinsey.com/clientservice/bto/pointofview pdf/MoIT11_LeanAps_F.pdf, Stand: Frühjahr 2007, Abruf: 04.03.2008. KLATT, S. (1959): Zur Theorie der Industrialisierung, Köln et al. 1959. KLEINALTENKAMP, (1995): Standardisierung und Individualisierung, in: TIETZ, B./KÖHLER, R./ ZENTES, J. (Hrsg.), Handwörterbuch des Marketing, 2. Aufl., Stuttgart 1995, Sp. 2354–2364. KÖHLER, P. T. (2006): ITIL – Das IT-Servicemanagement Framework, Berlin et al. 2005. KRCMAR, H. (2005): Informationsmanagement, 4. Aufl., Berlin et al. 2005. KRÜGER, S./SEELMANN-EGGEBERT, J. (2003): IT-Architektur-Engineering – Systemkomplexität bewältigen, Kosten senken, Potenziale freisetzen, Bonn 2003.
Chancen und Grenzen der Industrialisierung von IT-Services
89
LAMBERTI, H.-J. (2004): Industrialisierung des Bankgeschäfts, online: http://www.die-bank. de/printArtikel.asp?artID=326&issue=062004, Stand: Juni 2004, Abruf: 03.03.2008. LANDES, D. S. (1969): The unbound Prometheus – technological change and industrial development in Western Europe from 1750 to the present, London 1969. LIGGESMEYER, P. (2002): Software-Qualität – Testen, Analysieren und Verifizieren von Software, Heidelberg et al. 2002. LIKER, J. K. (2007): Der Toyota Weg – 14 Managementprinzipien des weltweit erfolgreichsten Automobilkonzerns, 3. Aufl., München 2007. MACHARZINA, K./WOLF, J. (2005): Unternehmensführung – Konzepte, Methoden, Praxis, 5. Aufl., Wiesbaden 2005. MATERNA (2007): ITSM Executive-Studie 2007, Dortmund 2007. MEYERS LEXIKONVERLAG (2007): Industrialisierung, in: BIBLIOGRAPHISCHES INSTITUT & F. A. BROCKHAUS AG (Hrsg.), online: http://lexikon.meyers.de/index.php?title=Industrialisierung &oldid=157563, Stand: 27.02.2007, Abruf: 20.02.2008. OGC (2006): ITIL Background, online: http://www.ogc.gov.uk/guidance_itil_4672.asp, Stand: 2007, Abruf: 16.06.2007. PORTER, M. E. (1985): Competitive Advantage – Creating and Sustaining Superior Performance, New York 1985. PRAHALAD, C. K./HAMEL, G. (1990): The Core Competence of the Corporation, in: Harvard Business Review, 68. Jg. (1990), S. 79–91. ROLLBERG, R. (1996): Lean Management und CIM aus Sicht der strategischen Unternehmensführung, Wiesbaden 1996. SÁNCHEZ, C. B./UEBERNICKEL, F./ZARNEKOW, R. (2005): Lean IT – Die Industrialisierung des Informationsmanagements, in: is report, 9. Jg. (2005), Nr. 10, S. 12–17. SCHOMANN, M./RÖDER, S. (2008a): Chancen und Grenzen der Industrialisierung von ITServices, in: KEUPER, F./SCHOMANN, M./GRIMM, R. (Hrsg.), Strategisches IT-Management – Management von IT und IT-gestütztes Management, Wiesbaden 2008, S. 253–278. SCHOMANN, M./RÖDER, S. (2008b): Entwicklung eines kennzahlenbasierten Steuerungssystems für IT-Service-Management-Prozesse nach ITIL, in: KEUPER, F./HOGENSCHURZ, B. (Hrsg.), Sales & Service – Management, Marketing, Promotion und Performance, Wiesbaden 2008, S. 323–359. SCIENTIFIC CONSULTING PARTNERS (2007): Scopar – Zukunftsstudie IT, online: http://www. scopar.de/download/scopar-zukunftsstudie_it.pdf, Stand: o. A., Abruf 03.03.2008. STACHOWIAK, H. (1973): Allgemeine Modelltheorie, Wien 1973. STATISTISCHES BUNDESAMT (2007) (Hrsg.): Datenreport 2006 – Zahlen und Fakten über die Bundesrepublik Deutschland, Auszug aus Teil 1, online: http://www.destatis.de/jetspeed/ portal/cms/Sites/destatis/Internet/DE/Content/Publikationen/Querschnittsveroeffentlichungen/Datenreport/Downloads/1Dienstleistungsb,property=file.pdf, Stand: September 2006, Abruf: 03.03.2008.
90
SCHOMANN/RÖDER
STIEHLER, A. (2007): IT Services & Outsourcing – Ein Zuliefermarkt entsteht, online: http:// www.comercemanager.de/magazin/artikel_1426_it_services_outsourcing.html, Stand: April 2007, Abruf: 04.03.2008. ULRICH, K. T./TUNG, K. (1991): Fundamentals of Product Modularity, Arbeitspapier Nr. 3335-91 MSA, Sloan School of Management, MIT, December 1991, in SHARON, A./BEHUN, R./ PRINZ, F./YOUNG, L. (Hrsg.), Issues in Design/Manufacture Integration New York 1991, S. 73–79. WALTER, S. M./BÖHMANN, T./KRCMAR, H. (2007): Industrialisierung der IT – Grundlagen, Merkmale und Ausprägungen eines Trends, in: FRÖSCHLE, H.-P./STRAHRINGER, S. (Hrsg.), ITIndustrialisierung, HMD – Praxis der Wirtschaftsinformatik, 44. Jg. (2007), Heft 256, S. 6–16. WISSENSCHAFTLICHER RAT DER DUDENREDAKTION (2006) (Hrsg.): Duden – Die deutsche Rechtschreibung, 24. Aufl., Mannheim 2006. ZELLER, T. (2007): Ausblick auf ITIL V3, online: http://www.cio.de/strategien/methoden/ 836845/index1.html, Stand: 21.05.2007, Abruf: 03.03.2008.
Zweiter Teil: Managed Services und IT-Sourcing – Strategische Aspekte
Wettbewerbsvorteile im IT-Service-Umfeld durch Marketing erreichen MICHAEL ADLER Fujitsu Technology Solutions GmbH
1 2
Einleitung......................................................................................................................... 95 Bewerbung von Dienstleistungen .................................................................................... 97 2.1 Wer sind meine Kunden? ....................................................................................... 97 2.2 Zielgruppen und deren Ansprache ......................................................................... 98 2.3 Wettbewerbsvorteile durch Awareness.................................................................. 99 3 Geschäftsmöglichkeiten schon im Marketing generieren .............................................. 101 3.1 Das Marketing als Teil des Vertriebs................................................................... 101 3.2 Die Relevanz der Service-Standardisierung für das Servicemarketing................ 102 3.3 Vom Kundenkontakt zur Geschäftsmöglichkeit .................................................. 104 3.4 Kundenzufriedenheit durch Transparenz ............................................................. 106 4 Zusammenfassung und Ausblick ................................................................................... 108 Quellenverzeichnis................................................................................................................ 109
Wettbewerbsvorteile im IT-Service-Umfeld durch Marketing erreichen
1
95
Einleitung
Der klassische Marketing-Mix stützt sich auf 4P’s. Product, Price, Place und Promotion. Lange Zeit wurden Marketing-Konzepte rund um diese 4 P’s entwickelt (siehe Abbildung 1). Produktpolitik
Preispolitik
Produktvariation
Kostendeckungspreis
Produktdifferenzierung
Penetrationspreis
Produktinnovation
Abschöpfungspreis
Produktelemination MarketingMix
Abbildung 1:
Distributionspolitik
Kommunikationspolitik
Distributionskanal
Individualkommunikation
Direkter Absatz
Massenkommunikation
Indirekter Absatz
Marke
E-Commerce
Corporate Identity
Klassische 4 P’s des Marketings1
Nach wie vor hat das Modell der 4P’s auch seine Berechtigung und veranschaulicht schon in dieser Basisversion, dass Marketing mehr ist, als nur Werbung. Im Rahmen dieser kurzen Erörterung zum Thema Dienstleistungsmarketing sollen allerdings nicht die Basiskenntnisse zum Thema Marketing aufgefrischt, sondern die Erkenntnisse reflektiert werden, die sich ergeben, wenn Dienstleistungen effektiv beworben und vermarktet werden. Kenntnisse über die Zielgruppen bei potenziellen Kunden, die durch das Marketing erreicht werden sollen, sind dabei ebenso entscheidend, wie die Prozesse, mit deren Hilfe die Dienstleistungen erbracht werden und die Personen, die die Dienstleistung erbringen. Anders als bei Konsumgütern, bieten sich für den potenziellen Kunden von Dienstleistungen keine direkten Ansatzpunkte zur Bewertung der Qualität der Dienstleistung des Anbieters. Das Produkt entsteht bei der Leistungserbringung, also erst nachdem der Vertrag mit dem Dienstleister geschlossen ist. Um dem Kunden die Wertigkeit einer Dienstleistung zu vermitteln, setzen daher viele Anbieter neben der Transparenz der Prozesse und dem Vertrauen in den Lieferanten von Dienstleistungen auf den „Physischen Beweis“. Der physische Beweis oder auch „sichtbarer Faktor“ für die Qualität und Kompetenz des Dienstleisters ist z. B. eine Urkunde oder ein aufwendig gestalteter Vertrag in einer Dokumentenmappe, der dem Kunden übergeben wird. 1
Vgl. MC CARTHY (1960).
96
ADLER
Die klassischen 4 P’s des Marketings werden im Dienstleistungsmarketing also um drei weitere Punkte ergänzt. Personal, Prozess und sichtbare Faktoren (physischer Beweis). Zusammenfassend können alle oben genannten Ziele und Aufgaben des Dienstleistungsmarketings wie folgt zusammengefasst werden: 2 Distribution Kommunikation Angebot Personal sichtbare Faktoren Prozess-Management Preis. Der Kunde muss vom ersten Kontakt mit dem Dienstleister an ein Vertrauensverhältnis aufbauen, das ihm die Sicherheit bzw. das Gefühl gibt, dass der Dienstleister seine Ausgangslage versteht und eine Lösung vorschlägt, die seine individuellen Bedarfe berücksichtigt. Bevor es allerdings zum ersten Kontakt mit dem Kunden kommt, gilt es bei der Auswahl möglicher Dienstleister auf die Short List des Kunden zu gelangen. Die Short List des Kunden wird bestimmt von eigenen Erfahrungen, Empfehlungen von Geschäftspartnern und Analysten, sowie der wahrgenommenen Kompetenz eines Dienstleisters. Die Steigerung der Wahrnehmung als Dienstleister beim Kunden ist eine der klassischen Aufgaben des Marketings. „Brand Awareness“ ist kritisch, um im eigenen Portfolio vom Kunden erkannt und als kompetenter Partner gesehen zu werden. Neben der klassischen Steigerung der „Brand Awareness“ kommt dem Marketing eine weitere wichtige Aufgabe zu: Generieren von Geschäftsmöglichkeiten. Geschäftsmöglichkeiten sollten dabei so qualifiziert generiert werden, dass der Vertrieb möglichst direkt Ansatzpunkte und Informationen zum Abschluss eines Dienstleistungsvertrags hat. Die enge Kopplung der Ziele von Marketing und Vertrieb sind zum erfolgreichen erzeugen von Geschäftsmöglichkeiten elementar. Die folgenden beiden Kapitel dieses Abschnitts konzentrieren sich auf das Thema „Generieren von Geschäftsmöglichkeiten“. Besondere Berücksichtigung findet hierbei die Methode zur Qualifizierung von Leads (Geschäftsmöglichkeiten) und die Klassifizierung der Zielgruppen des Marketings beim Kunden. Durch Kombination des qualifizierten Leads und der richtigen Zielgruppe können durch das Dienstleistungsmarketing entscheidende Wettbewerbsvorteile in einer sehr frühen Phase der Marktbearbeitung erzielt werden.
2
Vgl. SCHEUER (2005).
Wettbewerbsvorteile im IT-Service-Umfeld durch Marketing erreichen
2
Bewerbung von Dienstleistungen
2.1
Wer sind meine Kunden?
97
Managed Services sind komplex und in den Entscheidungsprozess der Auftragsvergabe sind viele Stakeholder beim Kunden involviert. Dabei hat jeder dieser Stakeholder eigene Interessen an dem Projekt, oder Vorbehalte gegen das Projekt. Umso wichtiger ist es, die Befürworter eines Projekts zu kennen und gezielt mit Argumenten für die eigene Dienstleistung zu stärken. IT wird Commodity und ähnlich verhält es sich mit einigen IT-Dienstleistungen, wie z. B. Maintenance und Support. Daher wird die Entscheidung für den Bezug von ITDienstleistungen sehr oft nicht mehr allein von der Fachabteilung, sondern auch vom zentralen Einkauf des Kunden entschieden. Die Fachabteilung muss die angebotene IT-Dienstleistung allerdings bewerten und eine Empfehlung aussprechen. Bei so weitreichenden Dienstleistungen wie „Managed Service“ wird in der Regel zusätzlich noch der Executive Level des Kunden in die Entscheidungsfindung einbezogen. Die richtige Ansprache der unterschiedlichen Hierarchieebenen und Fachabteilungen ist für die erfolgreiche Akquisition entscheidend. Um alle Ebenen und Fachbereiche des Kunden sauber zu adressieren empfiehlt sich die Erstellung einer Matrix mit Themen/Interessen und Ansprechpartnern. Bei der Bewerbung von Managed Services ist es zur Befüllung der Matrix wichtig, zu wissen, welchen Herausforderungen der jeweilige Ansprechpartner gegenübersteht. Exemplarisch für das Beispiel „Desktop as a Service“ sind in der folgenden Matrix die Interessen der Ansprechpartner den Dimensionen Unternehmensgröße und Fachbereich IT zugeordnet (siehe Abbildung 2). Business Needs Small (1 to 99 employees)
Upper mid (500–1000 employees)
Medium (100–499 employees)
Large (1000 + employees)
Low Investment
Increase Business & IT Agility Compliance
IT Manager
Target Group
CIO
Reduce Total Cost of Ownership
Easy Implementation
Easy Migration
& Management
High Security High Availability
IT pro
High Usability Low Complexity High Functionality
Abbildung 2: 3
Bedarfe je Funktion am Beispiel „Desktop as a Service"3
Vgl. WAGNER (2008a).
98
ADLER
2.2
Zielgruppen und deren Ansprache
Im vorangegangenen Kapitel wurde deutlich, dass der Kauf einer Dienstleistung unterschiedlich motiviert ist. Ausschlaggebend sind die Hierarchieebene und die Funktion, die ein Ansprechpartner beim Kunden inne hat. Fujitsu teilt die Zielgruppen des Marketings in sogenannte Audiences4 ein. Die grobe Klassifizierung folgt dabei der Logik der strategischen und operativen Verantwortung sowohl im Umfeld der Fachbereiche (Business) als auch im Umfeld der IT-Infrastruktur. Diese werden dann in Support- und Primärfunktionen unterteilt. Während die Mitarbeiter in den Primärfunktionen direkte Verantwortung für die Lieferung der Unternehmensprodukte und Dienstleistungen haben, unterstützen die Support-Funktionen z. B. mit der nötigen Infrastruktur oder Verträgen mit Zulieferern das operative Geschäft. Strategic decision-making authority Customer internal
Support funcions
Senior IT Executive (B1)
Primary functions
IT Professional (B3)
Primary job responsibility business
Purchaser (B4) Business Professional (B5)
Primary job responsibility IT
Tabelle 1:
Senior Business Executive (B2)
Operational decision-making authority
Primary job responsibility IT
Primary job responsibility business
Kunden interne Audiences
Die Ansprache der Audiences B1 und B2 erfolgt in der Regel persönlich oder per Brief. Mail oder Fax sind bei diesen Audiences zu vermeiden. Vor allem, wenn es um Angebote, Verträge und die Präsentation und Übergabe dieser Dokumente geht, sollte das Vertrauen des Kunden in die Leistungsfähigkeit des eigenen Unternehmens durch die Qualität der Dokumente und die inhaltliche Kompetenz gewonnen werden. Exklusive Runden, wie Kamingespräche, bieten strategischen Entscheidern eine Plattform für den Austausch und dem potenziellen Dienstleister die Möglichkeit, die Kunden besser zu verstehen und eigene Lösungsansätze zu platzieren. Um auch die operativen Mitarbeiter von der Qualität der eigenen Dienstleistung zu überzeugen, bieten sich fach- und lösungsspezifische Seminare an, in denen die eigenen Lösungsszenarien durchgespielt und mit den Experten des Kunden diskutiert werden können. Die operativen Entscheider beeinflussen in großem Maße die finale Auswahl des Dienstleisters, die in der Regel der Leitungsebene obliegt. Es gilt also die operative Ebene des Kunden durch geeignete Marketing-Maßnahmen von der eigenen Kompetenz zu überzeugen, so dass die Unterstützung des eigenen Unternehmens als bevorzugtem Anbieter durch die Fachexperten beim Kunden sichergestellt ist. Neben der Einflussnahme auf interne Entscheidungsträger muss allerdings auch sichergestellt werden, dass das eigene Unternehmen bei neutralen Dritten (z. B. Presse und Analysten) bekannt ist und von diesen gut bewertet wird. Vor allem Presse und Analysten müssen bei der Ansprache der Zielgruppen in das Konzept der Marketing-Kommunikation einbezogen werden, weil diese Zielgruppen meinungsbildend bei vielen Kunden sind, was die Auswahl eines IT-Dienstleisters angeht. Zur Vereinfachung der Typisierung kundenexterner Zielgruppen dient die folgende tabellarische Darstellung (siehe Tabelle 2): 4
Vgl. BROCK (2008a).
Wettbewerbsvorteile im IT-Service-Umfeld durch Marketing erreichen
Primary focus IT Customer external (influencer)
Channel
Attended reseller
Sales Representative (B6a) Pre-Sales Consultant (B6b) Post-Sales Consultant (B6c) Business Manager (B6d) Senior Business Executive (B2)
-
IHVs
-
System Integrators
-
SI Account Manager (B8)
Press
IT journalist (B9)
Business journalist (B10)
Analysts
IT analyst (B11)
Unmanaged journalism
2.3
Primary focus business
ISVs
Professional journalism
Tabelle 2:
-
99
ISV/IHV Account Manager
Business analyst (B12 The blogosphere (BC 15)
Externe Beeinflusser von Kundenentscheidungen5
Wettbewerbsvorteile durch Awareness
Ein gutes Indiz für den Erfolg des zielgruppenorientierten Marketings ist die ungestützte Umfrage. Bei der ungestützten Umfrage werden die Zielgruppen bei potenziellen und aktuellen Kunden von einer Agentur gefragt, an welche Anbieter der Kunde denkt, wenn er in einer konkrete Frage- oder Problemstellung die Auswahl eines Dienstleistungsanbieters in Betracht zieht. Im Gegensatz zur gestützten Umfrage, in der dem Befragten mögliche IT-Dienstleistungsanbieter in einer Liste vorgelegt werden und er die ihm bekannten Anbieter auswählt, muss der potenzielle Dienstleister bei der ungestützten Umfrage im „mentalen Warenkorb“ des Kunden vorhanden sein, um genannt zu werden. Die Awareness des IT-Dienstleisters als potenzieller Anbieter ist bei einer Nennung durch die Zielgruppe sehr hoch. Wenn der Dienstleister nicht Bestandteil, in diesem „mentalen Warenkorb“ ist, ist die Wahrscheinlichkeit, dass er zur Abgabe eines Angebots aufgefordert wird, sehr gering. In diesem Zusammenhang spricht man von unterschiedlichen Conversion Rates, die es gilt, durch geeignete Marketing-Aktivitäten zu steigern. Die erste Conversion Rate beschreibt den Prozentsatz der Kunden, die die von Ihnen in einer ungestützten Abfrage genannten Dienstleister auch als möglichen Lieferanten für das eigene Projekt in Betracht ziehen. Wird der Dienstleister als möglicher Lieferant vom Kunden in Betracht gezogen, ist die nächste interessante Conversion Rate die, die beschreibt, bei wie vielen Kunden der Dienstleister neben der Tatsache, dass er als Anbieter in Betracht gezogen wird, auch der präferierte Anbieter ist. Die letzte Conversion Rate macht eine Aussage über das Wiederkaufsverhalten. Die Fragestellung „Wie viele Kunden würden den gleichen Dienstleistungsanbieter wieder beauftragen“ ist vor allem für eine stabile Kundenbasis sehr interessant. Diese Bestandskunden erfüllen über die Sicherung des Umsatzbestands hinaus noch eine weitere, wichtige Aufgabe. Sie sind für den Dienstleister das unverzichtbare Potenzial für Referenzen. Einen größeren Vertrauensbereich als eine Kaufempfehlung von einem zufriedenen Kunden über eine Referenz gibt es für einen Dienstleister nicht. So ist es mittlerweile in allen Ausschreibungen, die ein Dienstleister zu 5
Vgl. BROCK (2007a).
100
ADLER
beantworten hat, Standard geworden, entsprechende Referenzen in der geforderten Kompetenz und meistens auch in der entsprechenden Branche nachzuweisen. In Abbildung 3 sind die zuvor erklärten Zusammenhänge der einzelnen Conversion Rates noch einmal zusammengefasst.6 Anbieter 1
Anbieter 2
Unprompted Awareness
77 % 85 %
44 %
47 %
26 %
40 %
37 %
17 %
19 %
16 %
53 % 91 %
Abbildung 3:
76 %
65 %
Past Purchase
Future Purchase
58 %
61 % 77 %
Consideration
Preference
Anbieter 3
86 %
48 %
36 %
37 % 81%
32 %
29 %
Typische Conversion Rates in der IT
Die Steigerung der ungestützten „Awareness“ ist ein wesentliches Ziel des DienstleistungsMarketings. Für die Vertriebsorganisation ist der Bekanntheitsgrad des eigenen Unternehmens wichtig, um bei Ausschreibungen des Kunden berücksichtigt zu werden. Der in Bezug auf die Generierung von Geschäftsmöglichkeiten eher reaktive Ansatz, die Bekanntheit des eigenen Unternehmens bei den relevanten Zielgruppen zu steigern, ist zwar eine der Kernaufgaben des Marketings, allerdings ist der proaktive Ansatz, direkt Geschäftsmöglichkeiten für den Vertrieb zu generieren weitaus zielführender für die Geschäftsausweitung des Dienstleistungsunternehmens. Marketing und Vertrieb in einer gemeinsamen Organisation zu führen und an gemeinsamen Zielen auszurichten und zu messen, hilft dabei, auch das Marketing auf die Steigerung des Umsatzvolumens einzuschwören. Das Marketing kann vor allem in komplexen Geschäften, wie Managed Services, einen entscheidenden Vorteil bieten, weil es mit der zielgruppengerechten Ansprache qualifizierte Geschäftsmöglichkeiten (Leads) erzeugen kann, die den Kunden anregen über konkrete Projekte nachzudenken, diese zu initiieren und mit dem entsprechenden Dienstleister umzusetzen.
6
Vgl. MÜLLER MARKET INSIGHT (2008).
Wettbewerbsvorteile im IT-Service-Umfeld durch Marketing erreichen
3
Geschäftsmöglichkeiten schon im Marketing generieren
3.1
Das Marketing als Teil des Vertriebs
101
Das Marketing möglichst nah am Vertrieb zu organisieren, ist sicherlich in den meisten Unternehmen gelebte Praxis. Allerdings stellt sich die Frage, welche Aufgaben dem Marketing im Vertriebsprozess zukommen. Ist das Marketing überhaupt Teil des Vertriebsprozesses? Grenzt man die Aufgaben des Marketings auf die reine „Promotion“ des Unternehmensportfolios ein, ist der Einfluss des Marketings auf den Vertriebsprozess gering. Gemäß den Ausführungen im vorangegangenen Kapitel kommt dem Marketing neben der Steigerung der Bekanntheit des Unternehmens auch die Aufgabe der Generierung von qualifizierten Geschäftsmöglichkeiten zu. Damit wird das Marketing zu einem wichtigen Bestandteil der so genannten „Pre Sales“-Phase, also der Geschäftsanbahnung. Die Kundenansprache und Kundenbindung nimmt einen immer höheren Stellenwert ein, da die Gewinnung von Neukunden bis zu fünf Mal teurer sein kann als die Kundenbindung7. Daher werden bei vielen Unternehmen Kundendaten und alle mit den Kunden abgewickelten Transaktionen über Customer Relationship Management Tools (CRM-Tools) in Datenbanken gespeichert. Diese Daten können integriert und aufbereitet werden, um im Unternehmen an jeder Stelle in der passenden Zusammenstellung zur Verfügung zu stehen.8 CRM-Tools haben allerdings mehrere Aufgaben. Neben der Pflege und Bereitstellung von Kundendaten sowie der Dokumentation der Verkaufsprojekte vom ersten Kontakt bis zum Vertragsabschluss können die Geschäftsmöglichkeiten in allen Einzelheiten wie Umsatz und Marge, Kontakte und Aktivitäten aber auch Mitbewerbsname und -strategie abgelegt werden. Die marktführenden CRM-Tools haben in der Regel auch Marketing-Module, die es ermöglichen, die Vertriebs- und Marketing-Aktivitäten auf einer gemeinsamen Plattform zu planen und umzusetzen. Für erfolgreiche Marketing-Kampagnen benötigt jedes Unternehmen eine gut gepflegte Kontaktdatenbank. Die Kontakte der Kunden sind für das Marketing die potenziellen Zielgruppen beim Kunden, die per Mail, Telefonat oder Brief kontaktiert werden können. Je nach Qualität der Inhalte der Datenbank sind auch weiterführende Informationen über den Kontakt abrufbar. So sollten der Verantwortungsbereich bzw. die Rolle des Kontakts im Kundenunternehmen ebenso Bestandteil des Datensatzes sein, wie eine Erlaubnis, ob der Kontakt per Mail oder Telefon kontaktiert werden darf. Vor der Durchführung einer MarketingAktion muss diese jedoch mit dem Vertrieb abgestimmt werden. Jeder einzelne Vertriebsmitarbeiter gibt final die Liste seiner Kontakte für das Marketing und die aktuell geplante Aktion frei. Auch dabei kann ein CRM Tool unterstützen, indem alle Kontakte, die angesprochen werden sollen, vom Marketing gemäß fest definierten Merkmalen wie „Rolle“, „Branche“ und „Unternehmensgröße“ selektiert werden und dann vom Vertrieb innerhalb eines festgelegten Zeitfensters aus der Selektion entfernt werden können (Negativverfahren). Beim Positivverfahren kennzeichnet der Vertrieb eigenständig innerhalb eines fest definierten Zeitfensters Kontakte, die mit einer Marketing-Kampagne angesprochen werden sollen. Das Kennzeichen wird vom Marketing im CRM-Tool angelegt und nach dem vereinbarten Zeitfenster ausgewertet. Alle
7 8
BERGMANN (1998), S. 105. Vgl. WIKIPEDIA (2009a).
102
ADLER
durch den Vertrieb gekennzeichneten Kontakte bilden dann die Adressdatenbank für die Marketingkampagne. Wie können Marketingkampagnen im Service effektiv gestaltet werden? Kann der Kunde eine Dienstleistung testen? Gibt es genaue Spezifikationen, die die Dienstleistung vergleichbar machen? Im Gegensatz zum Produkt, hat die Dienstleistung folgende Besonderheiten, die den klassischen Promotion-Ansatz, wie er für Produkte gilt, praktisch außer Kraft setzen. Die Besonderheiten einer Dienstleistung sind9: Der Kunde kauft ein immaterielles Gut, er erhält kein physisches Produkt. Es ist für den Kunden schwieriger, die Leistung und Qualität ähnlicher Dienstleistungen miteinander zu vergleichen als es bei physischen Produkten möglich ist. Die Dienstleistung kann auf dem Ruf eines einzelnen Mitarbeiters basieren. Produktion und Konsumtion der Dienstleistung fallen oft zusammen, das heißt der Kunde muss bei der Dienstleistungserstellung dabei sein (z. B. beim Frisör) oder zumindest einen Input geben (z. B. Unternehmensberatung). Eine Dienstleistung kann nicht zurückgegeben werden. Eine Dienstleistung ist nicht lager-/transportfähig. Bei einer breit angelegten Marketing-Kampagne muss eine Dienstleistung entwickelt werden, die für den Kunden leicht verständlich ist. Nichtsdestotrotz muss über die Erbringung dieser Dienstleistung die Kompetenz des Anbieters in komplexeren Fragestellungen transportiert werden, damit der Ausbau des Vertrauens und damit auch der Ausbau des gemeinsamen Geschäfts ermöglicht wird. Die Industrialisierung einzelner Services im IT-Service-Markt vereinfacht diesen Ansatz etwas.
3.2
Die Relevanz der Service-Standardisierung für das Servicemarketing
Die Service-Industrialisierung ist maßgeblich durch Kosteneinsparungen getrieben. ServiceDienstleister müssen in der Erbringung ihrer Services effizienter werden und nutzen dafür die erprobten Methoden anderer Branchen. Der Schlüssel zur Service-Industrialisierung ist die Standardisierung. Die IT-Service-Anbieter werden bei der Standardisierung von unterschiedlichen Prozessen und Methoden unterstützt, die größtenteils international akzeptiert und anerkannt sind. Als wesentliche Prozesse und Methoden für IT-Service-Dienstleister sind zu nennen: ITIL (IT Infrastructure Library), COBIT (Control Objectives for Information and Related Technology),
9
Vgl. WIKIPEDIA (2009b).
Wettbewerbsvorteile im IT-Service-Umfeld durch Marketing erreichen
103
CMMI ( Capability Maturity Model for Integration) und Six Sigma. Der Nachweis eines Service-Anbieters seine Dienstleistungsprozesse z. B. ITIL-konform zu erbringen, oder ein ISO 20000 Zertifikat für das eigene IT-Service-Management vorlegen zu können, bringt nicht nur einen erheblichen Wettbewerbsvorteil, sondern vermittelt dem Kunden auch Qualität und Kompetenz. Der hohe Standardisierungsgrad der Prozesse steigert zudem die Wiederverwendbarkeit der Service-Erbringung und senkt dadurch die Abhängigkeiten von Personen und Expertenwissen. Alle diese Erkenntnisse sind bekannt aus der Industrialisierung anderer Branchen. Die Branche der IT-Dienstleister steht allerdings mit der Entwicklung eines Service-Katalogs noch am Anfang der Industrialisierung.
Internationaler Industriestandard für IT-Service Management ISO 20000-1
ISO 20000-2 Code of Practice
IT Infrastructure Library (ITIL V3)
Management-Richtlinien für IT-Service-Management
Best Practices und De-factoIndustriestandard
Compliance by Governance Eigene Delivery-Prozesse und standardisierte IT-Services
Abbildung 4:
Servicekatalog durch IT-Service-Industrialisierung
Verbindliche internationale Standards10
Managed Services geben der Entwicklung standardisierter Service-Produkte und Prozesse einen massiven Schub. Im Managed-Service-Umfeld werden Dienstleistungen verkauft, die auf einem Utility-Modell basieren. Ähnlich dem Strom aus der Steckdose werden Leistungen verbrauchsbezogen bezahlt. Angebote wie „Price per seat“ für einen gemanagten PC-Arbeitsplatz oder „Price per port“ für einen gemanagten LAN Anschluss weisen in die richtige Richtung. „Managed Port“ und „Managed Seat“ müssen klar in ihren Leistungen definiert sein, damit der Kunde genau weiß, welche Leistungen er bekommt, und wie diese Leistung verrechnet wird. Mir diesen hoch standardisierten Dienstleitungen wird es nun für das Marketing möglich, durch z. B. Direct Mail, eine hohe Anzahl von Kunden anzusprechen und ihnen ein Angebot mit einem konkreten Preis zu z. B. einem gemanagten PC-Arbeitsplatz zu unterbreiten. Im besten Fall kennt der angesprochene Kunde die vergleichbaren Kosten seiner eigenen Infrastruktur und kann das Angebot dementsprechend bewerten. Dem Direct Mailing sollte 10
Vgl. WAGNER (2008b).
104
ADLER
nach einer gewissen Zeit ein Telefonat des Marketings folgen, um zu klären, ob das Angebot angekommen ist, ob es noch Fragen gibt, und ob das Angebot interessant ist und wenn nicht, warum. Das Telefonat dient ausschließlich der weiteren Qualifizierung des Leads. Häufig haben angesprochene Kunden keine Transparenz über die eigenen Kosten, die z. B. ein PCArbeitsplatz in der Gesamtheit aller mit ihm verbundenen Leistungen verursacht. Aus diesem Grund hat Fujitsu eine Reihe von „Quick scan Workshops“ entwickelt, die das Ziel haben, sehr schnell in unterschiedlichen Bereichen der IT-Infrastruktur die Kosten transparent und Leistungen vergleichbar zu machen. „Quick scan Workshops“ sind somit ein weiterer Baustein der Service Standardisierung. Der Dienstleister ist in der Lage zu einem festen Preis und in kurzer Zeit seine Kompetenz in unterschiedlichen IT-Bereichen des Kunden aufzuzeigen. Prozesse und People, die zwei wichtigen P’s, die für die Vermarktung von Dienstleistungen neben den klassischen vier P’s (Price, Place, Promotion und Product) essentiell sind, werden so direkt beim Kunden adressiert und können von diesem bewertet werden. Utility based Services und standardisierte Workshops mit überschaubarem und leicht verständlichem Inhalt helfen dem Kunden den Einstieg in Managed Services zu finden. Für das Dienstleistungsmarketing stellen sie die Möglichkeit dar, Services einer breiten Basis potenzieller Kunden vorstellen und anbieten zu können. Die Kunst des Marketings besteht nach der Erstansprache der relevanten Zielgruppe, darin, mittels Mail oder Brief, herauszufinden, ob der angeschriebene Kunde Interesse an einem konkreten Angebot hat, oder nicht. Um die Kaufabsicht des Kunden zeitnah zu verifizieren, bietet sich bei großen Kampagnen die Zusammenarbeit mit einer Telesales-Agentur an. Die Agentur muss dann allerdings in Absprache mit dem Vertrieb eingewiesen werden, was beim Kunden telefonisch geklärt werden muss, bevor der Vertriebsmitarbeiter die Geschäftsmöglichkeit zu einem Vertrag bringen kann.
3.3
Vom Kundenkontakt zur Geschäftsmöglichkeit
Wann ist ein Kundenkontakt so ausgereift, dass er eine konkrete Geschäftsmöglichkeit darstellt? Diese Frage ist erst einmal sehr subjektiv zu beantworten und hängt stark davon ab, wie einzelne Organisationen gesteuert werden. Ein Beispiel: Herr X von der Beispiel GmbH trifft an einem Messeexponat auf einen Marketing-Mitarbeiter. Dieser weist ihn darauf hin, dass er an einem Gewinnspiel teilnehmen kann, wenn er einen Fragebogen ausfüllt, in welchem seine Kontaktdaten und ein Produktinteresse abgefragt werden. Das Produktinteresse wird dabei so abgefragt, das der Kunde mehrere Produkte und Dienstleistungen des aktuellen Portfolios eines IT-Dienstleisters ankreuzen kann. Herr X geht auf das Angebot ein, hinterlässt seine Kontaktdaten und kreuzt ein Dienstleistungsprodukt an, für das er damit sein Interesse bekundet. Der Marketing-Mitarbeiter wird gemessen an der Anzahl ausgefüllter Lead-Bögen. Die ausgefüllten Bögen werden als „Geschäftsmöglichkeit“ an den für den Kunden zuständigen Vertriebsmitarbeiter mit dem Hinweis weitergeleitet, den Kunden bezüglich des angekreuzten Produkts zu kontaktieren. Der Vertriebsmitarbeiter ruft Herrn X an und erfährt, dass dieser den Kontaktbogen nur ausgefüllt hat, weil er an dem Gewinnspiel teilgenommen hat. Ein echtes Kaufinteresse besteht bei Herrn X nicht. Die „Geschäftsmöglichkeit“ erweist sich als „Luftnummer“.
Wettbewerbsvorteile im IT-Service-Umfeld durch Marketing erreichen
105
Die Chance, aus unspezifizierten Anfragen tatsächlich ein Geschäft zu generieren, liegt bei 3 %. Die Klärung der konkreten Kaufabsicht des Kunden wird auf den Vertrieb verlagert, so dass die Akzeptanz der Arbeit des Marketings beim Vertrieb nicht vorhanden ist. Die Erwartungshaltung des Vertriebs ist, dass möglichst nur qualifizierte Geschäftsmöglichkeiten von ihm bearbeitet werden müssen. Was ist aber eine qualifizierte Geschäftsmöglichkeit? Diese Frage müssen Vertrieb und Marketing gemeinsam beantworten und sich auf einen Kriterienkatalog einigen, der erfüllt sein muss, damit der Vertrieb die Geschäftsmöglichkeit, die das Marketing erzeugt hat, weiter bearbeitet und die Erfolgsquote für einen Abschluss auf die geschäftsübliche HitRate steigt. Am Beispiel des Kriterienkatalogs, den Fujitsu zur Qualifizierung seiner Geschäftsmöglichkeiten verwendet, sei im Folgenden erklärt, wie die subjektive Meinung, eine Geschäftsmöglichkeit ist gut oder schlecht, objektiviert werden kann. Der Kriterienkatalog von Fujitsu besteht aus 6 Werten, die vom Marketing verifiziert werden müssen, bevor die Geschäftsmöglichkeit an den Vertrieb übergeben wird. Die 6 Werte lassen sich den Buchstaben C-MAN-OT11 zuordnen. Im Folgenden werden die einzelnen Werte in Ihrer Bedeutung erklärt. C = Contact known: Der Kontakt ist bekannt. Das bedeutet, alle Informationen sind vorhanden, um den Kunden adäquat kontaktieren zu können. Dazu gehören: Firmenname Name des Kontakts Position des Kontakts in der Firma Telefonnummer und E-Mail Adresse Branche Firmenanschrift M = has Money: Hat der Kunde Budget, um das nachgefragte Projekt zu finanzieren? Nur wenn der Auftragnehmer einigermaßen sicher sein kann, dass auf Seiten des potenziellen Kunden die Ernsthaftigkeit an der Durchführung eines Projekts in Form von verfügbarem Budget besteht, lohnt die weitere Qualifizierung der Geschäftsmöglichkeit. A = has Authority: Hat der Kontakt die nötige Befugnis über das Projekt zu entscheiden? Ist er der konkrete Auftraggeber oder handelt er in dessen Namen. Ist der Kontakt der relevante Entscheider? N = Need: Gibt es einen akuten Handlungsdruck für den Kontakt. Was ist das zwingende Ereignis das Projekt zu beauftragen? Ist tatsächlich ein konkreter Bedarf vorhanden? O = Offer: Hat das eigene Unternehmen ein der Anfrage entsprechendes Dienstleistungsangebot?
11
Vgl. BROCK (2007b).
106
ADLER
T = Timeframe: Ist der Zeitpunkt für die Realisierung des Projekts bekannt und liegt dieser Zeitpunkt in einem akzeptablen Zeitraum? Ist der Kontakt bereit das eigene Unternehmen als möglichen Dienstleister in Betracht zu ziehen? Erst wenn alle 6 Werte des Kriterienkatalogs bearbeitet und im Sinne der weiteren Bearbeitung positiv beantwortet wurden, wird die Geschäftsmöglichkeit an den Vertrieb übergeben. Die Geschäftsmöglichkeit wird dann im CRM-Tool in seiner Entwicklung weiter verfolgt, um später eine Aussage über den Erfolg einer Marketing-Kampagne anhand der erzeugten Geschäftsmöglichkeiten machen zu können. Die Übergabe der Verantwortung für die Geschäftsmöglichkeit geschieht also per CRM-Tool. Damit die Geschäftsmöglichkeit nicht zur Karteileiche wird, ist der Übergabemechanismus, die Lead-Transition vom Marketing in den Vertrieb, ein entscheidender Erfolgsfaktor. Die Service-Elemente, die im Rahmen der Managed Services angeboten werden, sind in der Regel komplex. Selbst die oben erwähnten standardisierten Workshops und Utility based Services sind stark erklärungsbedürftig. Daher verbietet sich ein Nachfassen der erzeugten Leads beim Kunden mittels Telemarketing (Ausnahme die weitere Qualifizierung des Leads). Der angebotene Standard-Service und das Interesse des Kunden ist gerade bei der Neukunden-Akquisition der ideale „Türöffner“ für den Vertriebsmitarbeiter. Der Termin beim ITEntscheider des Kunden hat sofort einen konkreten Anlass und das Interesse des Kunden am Thema ist garantiert. Die Bereitstellung einer Geschäftsmöglichkeit per CRM-Tool reicht in der Regel nicht aus, um die zügige Weiterbearbeitung des Leads durch den Vertrieb zu gewährleisten. Der Vertriebsmitarbeiter muss die Hintergründe des Angebots und der Zielgruppenauswahl kennen, die zur Erzeugung der Geschäftsmöglichkeit (Lead) geführt haben. Ein guter Weg die Vertriebsmitarbeiter über laufende Kampagnen informiert zu halten, sind regelmäßige Webcasts, in denen kurz und knapp die Inhalte, Ziele und Zielgruppen einer Kampagne erläutert werden und klar gemacht wird, was vom Vertrieb in der Lead-Nachbearbeitung erwartet wird. Nur wenn der Vertriebsmitarbeiter die Inhalte der Kampagne verstanden hat und in der Lage ist, das angebotene Service Offering zu erklären und Hintergrundinformationen bereitstehen, wird er den Lead auch weiter verfolgen. Im Idealfall stehen am Ende der Marketing-Kampagne der unterschriebene Vertrag und ein zufriedener Kunde.
3.4
Kundenzufriedenheit durch Transparenz
Das Marketing bewegt sich in dem Dreiklang: Awareness erzeugen, Geschäftsmöglichkeiten generieren, Kunden-Feedback aufnehmen und auswerten. Gerade im IT-Service-Markt ist das Kundenfeedback eine elementare Größe. Service ist ein langjähriges Geschäft, in dem der Kunde sich für drei oder mehr Jahre vertraglich an seinen Dienstleister bindet. Die optimale Betreuung in dieser Zeit ist die vorrangige Aufgabe aller Mitarbeiter des Dienstleisters, die mit dem Kunden in Kontakt stehen. Vom Vertriebsmitarbeiter, über das Marketing, bis hin zu den Technikern und Projektmitarbeitern vor Ort. Die formalisierte Kundenzufriedenheitsanalyse kann sicherlich nicht das persönliche Feedback eines Kunden an den Vertriebsmitarbeiter und/oder Techniker ersetzen, ist aber ein wichtiger
Wettbewerbsvorteile im IT-Service-Umfeld durch Marketing erreichen
107
Indikator für die Weiterentwicklung des eigenen Portfolios und der Qualität, die im Markt von den relevanten Zielgruppen wahrgenommen wird. Ob eine Dienstleistung qualitativ hochwertig ist oder nicht, entscheidet sich erst bei der Erbringung der Dienstleistung. Die Messlatte sind die Verträge und die darin beschriebenen Leistungen. Vor allem im Umfeld der Managed Services werden in Verträgen in der Regel Service Level Agreements (SLA) vereinbart, deren Erfüllung die Basis für eine objektive Bewertung der Qualität der erbrachten Services darstellt. Dem Design der SLA kommt daher in der Angebots- und Vertragsphase eine besondere Bedeutung zu, denn je klarer der SLA formuliert ist, desto höher ist die Wahrscheinlichkeit, das Auftraggeber und Dienstleister das gleiche Verständnis über den SLA haben. Abschließend muss dann noch geklärt werden, wie und in welchen Abständen das Reporting der SLA Erfüllung stattfindet. Um die Kundenzufriedenheit möglichst hoch zu halten, ist es wünschenswert, ein „real time“ Reporting der SLA zur Verfügung zu haben. Reports in Echtzeit können allerdings nur mit einer entsprechenden IT-Infrastruktur bereitgestellt und betrieben werden, die zudem optimal in das Service Management der Kundenorganisation eingebettet ist. Kunde (End-user) Incident Service Management Portal
Online SLA Reporting
Service Request
Incident & Problem Management
Work Order Management
Service Level Management Change Management
Configuration Management Online Asset Reporting
Service Delivery Product Supply
Abbildung 5:
Service Reporting
Fujitsu
Service Partners
Durchgängige Service-Prozesse für den Kunden12
Die Abbildung 5 zeigt das „real time reporting“ über eine Web-basierte Schnittstelle, das Service-Management-Portal. Über das Service-Management-Portal kann sich der Kunde nach dem Login über die SLA Erfüllung der Maintenance SLA’s informieren und alle Assets sehen, die derzeit per SLA unter Vertrag stehen. Unterschiedliche Auswertungsmöglichkeiten der SLA nach z. B. Standort, Hersteller oder Service Level runden das Angebot des ServiceManagement-Portals ab. Zudem kann der Kunde über das Portal online seine Calls erfassen, so dass auch die Bearbeitung der Calls, neben dem SLA Reporting in das Service Management des Kunden integriert ist. Transparenz erhöht die Kundenzufriedenheit. Diese These bekommt durch real time reporting eine technische Basis für deren Überprüfung. Die Auswertungen von Fujitsu über beauftragte Agenturen zur Entwicklung der Kundenzufriedenheit 12
Vgl. WAGNER (2008b).
108
ADLER
bezogen auf Maintenance Services zeigen einen Sprung in der Zufriedenheit, sobald ein Kunde sein SLA Reporting über das Service-Management-Portal in Echtzeit erhält.
4
Zusammenfassung und Ausblick
Marketing ist mehr als Promotion. Richtig eingesetzt können durch das Marketing gerade im IT-Dienstleistungssegment frühzeitig entscheidende Vorteile für das eigene Unternehmen hinsichtlich Vertrauen und Kompetenz gegenüber den Mitbewerbern erarbeitet werden. Wichtige Voraussetzung dafür ist die Einbindung und Akzeptanz des Marketings in den Vertriebsprozess. Akzeptanz wiederum hat in erster Linie die Marketing-Organisation, die nah am vertrieblichen Zielsegment arbeitet und die Bedarfe und Ansprüche der relevanten Zielgruppen beim Kunden kennt. Der „total contract value“ (Gesamtvertragswert über die Laufzeit) kann bei Managed Services leicht in die hohen zweistelligen Millionenbeträge führen. Einen solchen Vertrag wird ein Dienstleistungsunternehmen sicherlich nicht über eine Marketing-Kampagne abschließen, allerdings kann eine Marketing-Kampagne diesen Vertrag vorbereiten. Standardisierte Dienstleistungen sind der Einstieg zu einem komplexen ManagedService-Vertrag und sollten der Inhalt von Marketing-Kampagnen im IT-DienstleistungsMarketing sein. Die Standardisierung bringt einen weiteren Vorteil: Transparenz. Dienstleistungen, die klar definiert sind und bedarfs- und bezugsbezogen abgerechnet werden, geben dem Kunden die nötige Transparenz und das Vertrauen, dass er das bekommt, was er auch gekauft hat. Das Echtzeit-Reporting professioneller IT-Dienstleistungsanbieter kommt diesem Wunsch nach Transparenz nach. Der Kunde ist in der Lage, jederzeit den Verbrauch und den vertraglich vereinbarten Erfüllungsgrad einer Dienstleistung zu bewerten. Diese Transparenz lässt sich für das Marketing ideal nutzen, um die Qualität der erweiterten zwei P’s (People und Process), die für das Dienstleistungsmarketing elementar sind, bei Kunden, im Vorfeld zu einem Dienstleistungsvertrag, quasi als Nachweis der Kompetenz, nachzuweisen. Ausgehend von den oben genannten elementaren P’s des Dienstleistungsmarketings (People und Process) lässt sich auch die Prognose für die Zukunft stellen. Es wird nicht ausreichen, die bestehenden und potenziellen Kunden mit Broschüren, Flyern und Direct Mails zu penetrieren. Marketing in Dienstleistungsunternehmen findet überall dort statt, wo der Kunde Berührungspunkte zum eigenen Unternehmen hat. Das fängt bei der Internetseite an, geht über Veranstaltungen, Vertriebsmitarbeiter, Call- und Helpdesks, bis hin zu Technikern und Projektmitarbeitern. An jeder Schnittstelle des Kunden mit dem Dienstleistungsunternehmen entscheidet sich der Kunde wieder, ob er weiterhin mit dem Dienstleister zusammen arbeiten wird oder nicht. Fragebögen zu Veranstaltungen und zur Kundenzufriedenheit sind keine lästige Pflicht, sondern bieten ein unglaublich hohes Potenzial für ein Unternehmen sich weiter zu entwickeln. Der Dienstleister darf nur nicht der Arroganz verfallen, er wisse schon was gut ist für den Kunden, sondern er sollte jedes Feedback ernst nehmen und Maßnahmen erwägen, Stärken zu stärken und Schwächen abzustellen. Letztendlich ist es entscheidend, als Dienstleister so früh wie möglich im Entscheidungsprozess des Kunden als möglicher Anbieter in Betracht gezogen zu werden. Das heißt, Dienstleister müssen auch gefunden werden. Online Marketing, Suchmaschinen-Marketing, Blogs, Web 2.0 usw. sind Informationsquellen für Kunden. Jeder Dienstleister sollte sein Profil im Internet kennen und aktiv beeinflussen, um dort gefunden zu werden, wo er es auch will. Das Ziel aller Unternehmensaktivitäten, die auch für das Marketing bestimmend sind, kann vor dem Hintergrund dieses Artikels auf einen
Wettbewerbsvorteile im IT-Service-Umfeld durch Marketing erreichen
109
einfachen Satz zusammengefasst werden: „Unsere Kunden sollen von uns persönlich und unseren Leistungen so begeistert sein, dass sie uns mit Überzeugung weiter empfehlen"13.
Quellenverzeichnis BERGMANN, K. (1998): Angewandtes Kundenbindungsmanagement, Frankfurt am Main 1997. BORCHARDT, H.-J. (2009): Marketing. Ganz einfach. – Warum Marketing für die Zukunft Ihrer Firma so wichtig ist, online: http://www.akademie.de/-marketing-pr-vertrieb/marketing/tipps/ marketingpr/strategisches-marketing.html?page=3, Stand: 12.01.2009, Abruf: 06.02.2009. BROCK (2007a): Fujitsu Marketing-Plan, (nicht veröffentlicht), München 2007. BROCK (2007b): C-MAN-OT Definitions, (nicht veröffentlicht), München 2007. MC CARTHY, E. J./PERREAULT, W. D. (1998): Basic Marketing: A global managerial Approach, New York 1998. MÜLLER MARKET INSIGHT (2008): Fujitsu Brand Awareness Study, (nicht veröffentlicht), München 2008. SCHEUER, T. (2005): Marketing für Dienstleister: Wie Sie unsichtbare Leistungen erfolgreich vermarkten, Wiesbaden 2005. WAGNER (2008a): Presentation Steering Board Managed Services, (nicht veröffentlicht), München 2008. WAGNER (2008b): Service-Präsentation Deutschland, (nicht veröffentlicht), München 2008. WIKIPEDIA (2009a): Customer Relationship Management, online: http://de.wikipedia.org/wiki/ Customer_Relationship_Management, Stand: o. A., Abruf: 30.1.2009. WIKIPEDIA (2009b): Dienstleistungsmarketing, online: http://de.wikipedia.org/wiki/Dienstleistungsmarketing, Stand: o. A., Abruf: 30.1.2009.
13
Vgl. BORCHARDT (2009).
Complementor Relationship Management im IT-Sourcing MICHAEL REISS und ARMIN GÜNTHER Universität Stuttgart
1
IT-Komplementoren: Wesen und Wert.......................................................................... 113 1.1 Standort und Spektrum von IT-Komplementoren................................................ 113 1.2 Infrastrukturen für das Informationsmanagement................................................ 115 1.3 Infrastrukturen für die Geschäftsbeziehungen ..................................................... 125 1.4 Stellenwert von IT-Komplementoren................................................................... 130 2 Organisationsmodelle für Komplementorenbeziehungen.............................................. 132 3 Management von Complementor Relationships ............................................................ 133 Quellenverzeichnis................................................................................................................ 135
Complementor Relationship Management im IT-Sourcing
1
IT-Komplementoren: Wesen und Wert
1.1
Standort und Spektrum von IT-Komplementoren
113
Alle Sourcing-Modelle lokalisieren die „Sources“ der für das IT-Management benötigten Ressourcen auf einer IT-Supply-Chain. Bei einem durch Kostensenkung und/oder Konzentration auf Kernkompetenzen motivierten Outsourcing wird der Löwenanteil dieser Ressourcen von IT-Providern (Suppliern) eingebracht, meist ergänzt durch Ressourcen des Klientenunternehmens („retained resources"). Aus organisatorischer Sicht wird der Rückgriff auf unternehmensexterne Ressourcen durch ein Supplier Relationship Management zwischen Klient und IT-Provider abgedeckt. Vereinzelt bringen auch die Kunden des Klientenunternehmens als Co-Producer bestimmte Ressourcen ein, etwa wenn sie an der Optimierung von Geschäftsprozessen beteiligt sind, indem sie Fehler rückmelden, Beschwerden äußern, Verbesserungsvorschläge machen und als „Versuchskaninchen“ zur Verfügung stehen. Die Beteiligten entlang dieser Sourcing-Kette sind unschwer identifizierbar. Die Geschäftsbeziehungen mit derartigen „Short Distance“-Partnern sind eng. Sie beinhalten häufig ein durch SLAs und andere langfristige Rahmenvertragswerke geregeltes Pooling und Sharing von Ressourcen. Es schlägt sich vor allem in spezifischen Geschäftsmodellen (z. B. ASP, On-demand-Modelle), Gain- and Pain-Sharing1 und „eheähnlichen“ Geschäftsbeziehungen auf der Basis hochgradig „customerisierter“ Leistungen (lock-in-Konstellationen) nieder. Vielfach übersehen wird die Tatsache, dass das Spektrum der erforderlichen Ressourcen für eine erfolgreiche IT-gestützte Führung von Geschäften noch weitere externe Ressourcen umfasst. Mitunter wird diese Lücke erst sichtbar, wenn Probleme beim Outsourcing auftreten. Einige empirische Studien zu IT-Outsourcing signalisieren diverse Performance-Defizite,2 die im Extremfall in einem Backsourcing – immerhin bei bis zu 64 % der Fälle vorher ausgelagerter Leistungen – münden.3 Vorliegende Erhebungen weisen auf typische Risikobereiche hin, hauptsächlich hohe Rekrutierungs- bzw. Trainingskosten, versteckte Kosten für Optimierungs- bzw. Restrukturierungsmaßnahmen und Claim-Management sowie auf Verhandlungsmachtasymmetrien, Marktintransparenz und lange Auswahlprozesse. Diese Probleme treten nicht zuletzt deshalb auf, weil nicht ausreichend für die Bereitstellung von komplementären Leistungen als Ergänzung der Kernleistungen der Provider gesorgt wird. Die existierenden Modelle des IT-Sourcings unterschätzen mit anderen Worten die Komplexität der tatsächlich existierenden Sourcing-Bedarfe und der benötigten bedarfsdeckenden Leistungsangebote. Zu diesen entfernter positionierten Ressourcen zählen vor allem InfrastrukturRessourcen, in die die von den Providern bereitgestellten Short-Distance-Ressourcen, also Housing, Hosting oder Resourcing, eingebettet sind. Infrastruktur-Leistungen schaffen – ganz im Sinne des allgemeinen Infrastrukturbegriffs – förderliche Rahmenbedingungen für ein IT-Outsourcing, was u. a. in der Bezeichnung Outsourcing Readiness zum Ausdruck kommt. Zur semantischen Abgrenzung der Anbieter von Infrastruktur-Leistungen von den Providern der Kernleistungen soll hier von Komplementoren gesprochen werden. Diese Terminologie stammt aus dem Value-Net-Ansatz (vgl. Ab-
1 2 3
ERIKSSON/PESÄMAA (2007), S. 897, ESSIG/AMANN (2007), S. 559, YEUNG/CHAN/CHAN (2007), S. 22 ff. Vgl. ACCENTURE, IMCS (2002), S. 7 ff., DELOITTE (2005), S. 2 ff., SCHAAF/WEBER (2005), S. 20 ff., KPMG (2007), S. 2 ff. Vgl. etwa DELOITTE (2005), S. 3 ff.
114
REISS/GÜNTHER
bildung 1), der den Supply-Chain-Ansatz horizontal erweitert.4 Das Management der Geschäftsbeziehungen zu Komplementoren wird als Complementor Relationship Management bezeichnet. Da es sich hierbei um eher lockere Geschäftsbeziehungen zu entfernten Geschäftspartnern („Long-Distance“-Geschäftsbeziehungen) handelt, standen sie bislang im Schatten der IT-Provider Relationships, obwohl sie für ein funktionierendes Outsourcing unverzichtbar sind. Infrastrukturen sind typischerweise nicht auf einen Akteur fokussiert, sondern schaffen den Unterbau für alle Akteure und für alle Geschäftsbeziehungen in einem Wertschöpfungssystem. Die benötigten Infrastrukturen für das IT-Providing setzen sich aus zwei Clustern zusammen: Zum einen sind dies die Rahmenbedingungen für die Verarbeitung und Weitergabe von Informationen, die hier als Informationsmanagement-Infrastruktur bezeichnet werden (vgl. 1.2). Sie liefern einen Beitrag zur Effektivität und Effizienz des Informationsmanagements, etwa durch Senkung der Produktionskosten der Informationsverarbeitung. Zum anderen enthält ein zweites Cluster die Infrastrukturen für die Geschäftsbeziehungen (vgl. 1.3). Dazu zählen Leistungen, die für das Zustandekommen von Verträgen, Vertrauen und anderen Koordinationsarrangements zwischen den beteiligten Akteuren, allen voran Providern und Klienten, benötigt werden. Unter Effizienzgesichtspunkten dämpfen diese Leistungen die Koordinationskosten bzw. Transaktionskosten.
DOWNSTREAM
Klienten
IT-Provider UPSTREAM
Konkurrenten
Lieferanten
Abbildung 1:
4
IT-Komplementoren
IT-Security-Dienstleister HR-Dienstleister Carrier Green IT-Consultants Change Berater Organisationsberater IT-Wissensbroker Intelligence-Dienstleister Intermediäre Partnervermittler Trusted Third Parties Konfliktmanager Verbände Finanzdienstleister …
IT-Komplementoren im Value-Net
Vgl. NALEBUFF/BRANDENBURGER (1996), S. 10 ff., HAX/WILDE (2001), S. 15, und NOONAN/WALLACE (2003), S. 26 ff.
Complementor Relationship Management im IT-Sourcing
1.2
115
Infrastrukturen für das Informationsmanagement
IT-Netzwerkinfrastruktur: Die Konvergenz von Sprache und Daten, Festnetz und Mobilfunk sowie Internet und Telekommunikation hat stark veränderte Carrier-5 und Provider-Strukturen provoziert.6 Durch neue Technologien entstehen sogenannte Next Generation Networks, was wiederum komplementäre Value Added Services, eine hohe Verfügbarkeit und Integration erfordert.7 Oft beschränkt die Netzwerktechnologie bzw. die Leistungsfähigkeit und Kapazität der (öffentlichen) Netzwerke beispielsweise die Möglichkeit, adäquate Unternehmensnetzwerke aufzubauen.8 Die Ansprüche an Carrier-Infrastrukturen werden im Business Segment vor allem von erhöhtem Datenaufkommen zwischen Niederlassungen und Zentrale (bei Klient und bei IT-Provider) sowie der zunehmenden Nutzung von IKT-Dienstleistungen geprägt, was sich nicht zuletzt in neuen Geschäftsmodellen wie Software-as-a-Service (SaaS) niederschlägt. Provider begegnen der steigenden Datenlast zum einen mit effizienten Transportservices im Backbone und zum anderen mit dem Ausbau von Glasfasernetzen im Backbone.9 Die Abhängigkeit von der Performance, Verfügbarkeit und Sicherheit der Netze steigt durch das Cloud Computing10 stark. Der Ausbau des Glasfasernetzes (Fiber to the Building, Fiber to the Home) steckt in Deutschland noch in der Vorstufe „Fiber to the curb", also der Glasfaserleitungen bis zum „Straßenrand". Die Carrier und Provider versuchen, ihre Glasfaserleitungen in den Kabelverzweigern (KVz) der Deutschen Telekom zu platzieren, um über VDSL (Very High Bite-Rate DSL) Services liefern zu können und damit „näher" zum Kunden zu kommen.11 Energieeinsparungsdienste: Sourcing-Entscheidungen werden zunehmend unter Energieeffizienzgesichtspunkten (Green IT) getroffen. Bei IT-Infrastrukturen besteht ein erhebliches Energieeinsparpotenzial. Energieeinsparkonzepte müssen die Rechenzentrumsinfrastrukturen, Hard- und Softwarearchitekturen sowie die angesprochenen Virtualisierungskonzepte umfassen. Ein integriertes Energieeinsparungskonzept muss häufig durch Unterstützung von unabhängigen und komplementären Beratungsservices konzipiert werden, da nur so die Vielzahl und Vielfalt an Akteuren (u. a. Systemintegratoren, Rechenzentrumsspezialisten sowie Hardware-/Software- und auch Applikationsanbieter) mit ihren umfassenden und komplexen Angeboten überblickt und in eine ganzheitliche Green-IT-Strategie überführt werden können.12 Neben energieeffizienten Rechenzentrums-Infrastrukturen (z. B. durch Server-Auswahl, Klimatisierung) und Client-seitigen Optimierungen (Thin Clients, Druckmanagement, Energieeffiziente PCs: bei gewerblich genutzten Computern verschärfen die ab 1. Juli 2009 gültigen Energy-Star-5.0-Richtlinien die Anforderungen an die Energieeffizienz erheblich) muss die Netzwerkinfrastruktur unter Energiegesichtspunkten optimiert werden. Dies wird durch spe-
5 6 7 8 9 10 11 12
Hier sollen Telekommunikationsnetzbetreiber (Asset-based Carriers) kurz als „Carrier“ bezeichnet werden; vgl. KÖHLER (2007), S. 44. Vgl. MUTSCHLER (2008), S. 28. Vgl. ELLANTI ET AL. (2005), S. 1. Vgl. ELLANTI ET AL. (2005), S. 2. Vgl. MUTSCHLER (2008), S. 28 f. Vgl. HÖSS/WEISBECKER/SPATH (2008), S. 7. Vgl. MUTSCHLER (2008), S. 28 f. Vgl. ERIKSDOTTER (2008), S. 26 f.
116
REISS/GÜNTHER
zialisierte komplementäre Anbieter wie die American Power Conversion (APC)13 unterstützt. Die Netzwerkkomponenten wie Switches und Router, aber auch Endgeräte (die über Power over Ethernet mit Strom versorgt werden müssen) sowie deren für Ausfallsicherheit konzipierte oft redundante Auslegung tragen erheblich zum Stromverbrauch bei. Einerseits arbeiten LAN-Ausrüster an Maßnahmen für umweltfreundliche Netze, was sowohl die Funktionen auf der Komponenten-, System- und Softwareebene umfasst als auch die Herstellung, Logistik und Entsorgung der Geräte integriert.14 Andererseits muss der Einsatz von stromsparenden Switches, Routern und anderen Netzwerkkomponenten bereits in der Konzeption der Netzwerkarchitektur beachtet werden, was Gegenstand einer komplementären IT-Energieberatung ist, wie sie beispielsweise von der avalan Gruppe angeboten wird.15 Technische Kompatibilitätsstandards: Bei Sourcing-Entscheidungen werden oft Bedarfe an technischer Standardisierung nicht oder zu spät in die Entscheidungsfindung einbezogen. Bei Standards handelt es sich um privatrechtlich ausgehandelte Regelungen,16 die häufig die (technische) Kompatibilität (z. B. zwischen Hardware und Software) oder die Interoperabilität zwischen Leitungsnetzen und Anwendungen zum Ziel haben. Dabei werden solche Standards vorwiegend von Interessenverbänden oder Standardisierungsgremien entwickelt, wobei Normen mit globalem Geltungsbereich für das IT-Outsourcing deutlich relevanter sind als nationale Normen. Beispiele für derartige Standards und Normen reichen von TIO- bzw. ISONormen für Kabel-Sharing (z. B. Anhang B des Standards ANSI/TIA/EIA568-B.1: kompatible Übertragungsleistungen unterschiedlicher Anwendungen auf einem gemeinsam genutzten Medium) über Stromsparstandards der Arbeitsgruppe Energy Efficient Ethernet (vom Branchenkonsortium IEEE17) bis hin zu offenen und herstellerübergreifenden Industrial Ethernet Standards wie PROFINET.18 Die Ethernet-Technologie ist hierbei Basis für moderne Kommunikationslösungen, denn sie verspricht in Verbindung mit vorhandenen IT-Standards einen durchgängigen Datenaustausch zwischen Automatisierungssystemen und den Unternehmensprozessen.19 IT-Wissensbasis: Eine kontinuierliche Beobachtung und Analyse des IT-Marktes mit seinen Akteuren (Providern) und Produkten im Sinne einer Beschaffungsmarktforschung,20 die nicht zuletzt Technologietrends erkennen soll, ist für ein IT-Sourcing unabdingbar. Bereits vor der Kontaktaufnahme mit einem konkreten IT-Provider muss der Klient umfassend recherchieren. Hierzu können sowohl öffentlich zugängliche als auch kommerzielle Informationsquellen genutzt werden.21 Marktforschungsunternehmen wie die Experton Group, Gartner, Berlecon, IDC, Eito (European Information Technology Observatory) oder Forrester veröffentlichen teils frei verfügbare Forschungsergebnisse (z. B. Marktpotenzial von Femtozellen22), teils 13 14 15 16 17
18 19 20 21 22
Vgl. online: http://www.apc.com/de/. Vgl. GREINER (2008), S. 40 ff. Vgl. online: http://www.avalan.de/de/unsere-leistungen/it-energieberatung.html. Vgl. BITKOM (2006), S. 21. Vgl. online: http://www.ieee.org/web/aboutus/home/index.html; Institute of Electrical and Electronics Engineers, Inc: weltweite, gemeinnützige, technische Berufsorganisation von Ingenieuren aus den Bereichen Elektrotechnik und Informatik. Sie bildet unter anderem Gremien für die Normung von Techniken, Hardware und Software. Vgl. online: http://www.profibus.com/pn/. Vgl. NOLTE (2008), S. 16. Vgl. JOUANNE-DIEDRICH/ZARNEKOW/BRENNER (2005), S. 20, und BLOM (2008), S. 479 ff. Vgl. LASSMANN (2006), S. 320. Vgl. MUTSCHLER (2008), S. 28 ff.
Complementor Relationship Management im IT-Sourcing
117
kostenpflichtige Research-Ergebnisse (z. B. Gartner Hype Cycle) etwa über Marktentwicklungen und Marktpotenzial des Softwaremarktes mit Fokus auf Software-as-a-Service23 oder Wirtschaftlichkeitsanalysen Service-orientierter Strukturen.24 Nicht zuletzt geben die Marktforschungsunternehmen ihre Einschätzung der Marktentwicklung des gesamten OutsourcingMarkes ab, was Trendentwicklungen (Wachstumsraten des Managed Service-Marktes) offenlegt und dadurch eine gezieltere Entwicklung innovativer Produkte und Services durch die Provider ermöglicht. Auch Verbände wie der Wirtschaftsrat Deutschland veröffentlichen Trendstudien im Bereich IT und Telekommunikation.25 Hochschulinstitute oder spezialisierte Institute, wie das Outsourcing Institut, unterstützen die „Outsourcing Intelligence" der Unternehmen mit umfangreichen, meist frei zugänglichen Tools, Ratschlägen, Informationen und Veranstaltungen.26 Foren (z. B. zum Thema Umweltschutz oder Sicherheit27) oder Communities (wie http://www.greencomputingportal.de, Green IT Community of Practice bei LinkedIn) erlauben die Identifikation von IT-Trendentwicklungen (etwa Green IT) und sind somit komplementäre Services, die von den jeweiligen Betreibern der Foren bereitgestellt werden. Portalbetreiber wie die Nomina GmbH, die Informations- und Marketing-Services28 sowie Recherchedienste anbietet, stellen neben Informationen zu Leistungen und Anbietern meist auch weiterführende Unterstützungsservices für die IT-Marktkommunikation und Geschäftsanbahnung bereit. Auch Suchmaschinen, Messen, Fachzeitschriften, Roadshows oder Presse- und Recherchedienste bieten Zugang zu Sourcing-relevantem Wissen. Über Verbände oder das Durchsuchen von Produkt- und Unternehmens-Datenbanken (z. B. Produkt- und Firmendatenbank: http:// www.searchsecurity.de/inhalte/firmen) oder Geschäftsberichten (Unternehmensdaten) kann ebenso Wissen über angebotene IT-Leistungen erschlossen werden. Eine fundierte und praxisgerechte Wissensbasis wird auch durch Benchmarking29 und Best Practices zur Verfügung gestellt. Die IT Infrastructure Library (ITIL) als Sammlung von Best Practices, die eine mögliche Umsetzung eines IT-Service-Managements (ITSM) beschreiben, bildet einen De-facto-Standard für IT-Services und IT-Governance.30 Als Wissensbasis unterstützt ITIL den Aufbau von Prozessen und die effiziente Steuerung sowie Entwicklung von IT-Infrastrukturen.31 IT-Risk-Management-Services: In der Regel wird die Sicherheit von Informationen und Anwendungen (z. B. Kundendatenschutz, High Availability) auf SLA-Basis vom Provider gewährleistet.32 Insbesondere beim Cloud Computing investieren die Provider in die Netz- und Übertragungssicherheit sowie den Datenschutz (mit Hilfe lokaler Dienste). Wenn jedoch die Anwendungen im Rahmen eines ASP- bzw. SaaS-Modells über einen Browser auf den 23 24 25 26 27 28 29 30 31 32
Vgl. SCHNIEDER (2008), S. 28 ff. Vgl. VOM BROCKE (2007), S. 84. Vgl. WIRTSCHAFTSRAT (2004). Vgl. online: http://www.outsourcing.com/content.asp?page=01b/index.html. Vgl. online: http://www.security-forum-news.de/wir_ueber_uns.php. Vgl. online: http://www.software-marktplatz.de/wir.php. Vgl. online: http://www.maturity.com/nc/en.html. Vgl. KAUFMANN/SCHLITT (2004), S. 51 f. zur Eignung von ITIL und COBIT für die Realisierung einer IT-Governance. Vgl. ELSÄSSER (2006), S. 6. Vgl. MOSER/DALLA VECCHIA (2006), S. 25.
118
REISS/GÜNTHER
Client-PC abgerufen werden, ergeben sich weitere Sicherheitsrisiken, die vornehmlich durch mangelndes Risikobewusstsein beim Endanwender entstehen, etwa durch unbekannte Sicherheitslücken des Browsers. Komplementäre Anbieter können hier durch Schulung der Endanwender, Beratung und entsprechende Sicherheitsausstattung der Retained IT, z. B. der ClientKonfigurationen mit Hilfe von Virenscannern und Firewalls, für ein Risikomanagement hinzugezogen werden. Dabei werden komplementäre Mehrwertleistungen und Implementierungsaktivitäten erforderlich.33 IT Risk Management wird zunehmend wichtiger, da sich alle Geschäftsprozesse auf ITAnwendungen stützen, auf deren Schwachstellen eine steigende Anzahl von Angriffen stattfindet.34 Ein solches IT Risk Management ist komplementär zu den beschafften ITKernleistungen und beinhaltet zunächst die IT Security, unter der meist techniklastige Security Tools und Mechanismen (siehe Abbildung 2) subsumiert werden.35 Ein Risikomanagement erfordert auch komplementäre Integrationsleistungen, da die von unterschiedlichen Anbietern bereitgestellten Schutzvorkehrungen und Security-Maßnahmen in die vorhandene Sicherheitslandschaft integriert werden müssen.36 98 %
Firewall
97 %
Anti-Viren Software Server-basierte Zugriffskontrollliste
70 %
Einbrucherkennungssystem
69 %
Verschlüsselung bei Datenübertragung
63 %
Verschlüsselung bei Datenspeicherung
48 %
Passwortschutz bei Anmeldung
46 %
Application -level Firewall
39 % 38 %
Smart card Public Key Infrastructure
36 % 32 %
Wireless security system (z.B. Kryptographie) Biometrie andere
Abbildung 2:
33 34 35 36 37
20 % 4%
Einsatz technischer Sicherheitsmechanismen in Unternehmen37
Vgl. REISS (1997), S. 26 f. Vgl. PROKEIN (2008), S. 1 ff. Vgl. HEITMANN (2007), S. 3. Vgl. SEIBOLD, (2006), S. 104. Entnommen aus PROKEIN (2008), S. 80, in Anlehnung an GORDON ET AL. (2006), S. 16.
Complementor Relationship Management im IT-Sourcing
119
Komplementär zu (Software-)Produkten von Providern können für eine Effizienzsteigerung des operativen Risikomanagements beispielsweise Monitoring Tools eigesetzt werden, welche die Angreifbarkeit bzw. die Sicherheitsschwachstellen dieser Leistungen überwachen. Diese technisch fokussierten Services zur Lösung von IT-Sicherheitsproblemen müssen durch weitere Risk Management Services unterstützt werden, um eine kostengünstigere Risikoabdeckung über Versicherungen und Risikokapitalfinanzierung zu erzielen.38 Dabei werden die IT-Risiken auf diese externen Komplementoren transferiert, entweder durch den Abschluss einer Versicherung oder durch Alternative-Risiko-Transfer Instrumente (ART).39 Hierbei muss die grundsätzliche Versicherbarkeit der IT-Risiken von komplementären Spezialisten untersucht werden (siehe Tabelle 1).40
Schutzziele
Versicherbarkeit
Problematik
Vertraulichkeit
Nein
Eindeutig kausaler Zusammenhang, Beweisbarkeit, Quantifizierungsprobleme
Integrität
Ja
Niedrige Deckungsgrenzen
Verfügbarkeit
Ja
Niedrige Deckungsgrenzen
Zurechenbarkeit
(derzeit) Nein
Eindeutig kausaler Zusammenhang, Beweisbarkeit
Tabelle 1:
Versicherbarkeit von IT-Risiken41
Ein IT-Risikomanagement wird ferner durch Komplementoren unterstützt, die unter Compliance-Gesichtspunkten relevant werden. Hierzu zählen Wirtschaftsprüfer, vertrauenswürdige Instanzen, welche z. B. die Authentizität von Nachrichten durch digitale Signaturen garantieren42 und Certification Labs, die Zertifizierungen der beschafften Leistungen durchführen. Eine Fokussierung des IT Risk Managements auf Tools ist grundsätzlich nicht ausreichend. Ein Risk Management muss auch Standards wie ISO 17799 bzw. BS 7799, das ITGrundschutzhandbuch des Bundesamts für Sicherheit in der Informationstechnik (BSI) und Best-Practice Frameworks wie ITIL und CobiT integrieren. Dabei müssen sowohl der Klient als auch der Provider über entsprechende Zertifikate eine Expertise nachweisen.43 Bei der Standortentscheidung und der Auswahl entsprechender Räumlichkeiten müssen z. B. die Zutrittsbeschränkungen geregelt und Brand- sowie Wasserschutzmaßnahmen entworfen werden, die den Sicherheitsbestimmungen des Unternehmens (Provider oder Klient) gerecht werden. Ebenso muss eine unterbrechungsfreie Stromversorgung der Infrastruktur (z. B.
38 39 40
41 42 43
Vgl. WILDHABER/HILL (2003), S. 772. Vgl. PROKEIN (2008), S. 91 f. Eine umfassende Beschreibung von Versicherungsvertragskonzepten in Deutschland und eine Auflistung von versicherbaren Risiken der Hardware, Software, IT-Beratung und Rechenzentren sowie in Deutschland nicht versicherbaren Risiken findet sich bei SÖBBING (2006), S. 337 ff. In Anlehnung an GRZEBIELA (2001), S. 420, GRZEBIELA (2002a), S. 7, und GRZEBIELA (2002b), S. 128. Vgl. CERNY/POHL (1997), S. 616. Vgl. HEITMANN (2007), S. 53.
120
REISS/GÜNTHER
durch eine Notstromversorgung) sichergestellt sein,44 was auch eine Integration weiterer Komplementoren bedingt. Facility Management Services: Im Informationsmanagement werden zunehmend komplementäre Facility Management Services benötigt, welche unter anderem regelmäßige Sicherheitsanalysen und Audits für alle Gebäude durchführen, in denen Informationsmanagement stattfindet. Alle Bemühungen um einen physikalischen IT-Schutz und die Gebäudesicherung und -gestaltung gewinnen hier mit Blick auf die Geschäftskritikalität der IT-Anlagen und den darauf installierten Anwendungen stark an Bedeutung. Dabei stützt sich das Facility Management zunehmend auf Informationstechnik im Sinne eines „Computer Aided Facility Management" (CAFM).45 Ein umfassendes Facility Management wird durch Full Service-Anbieter wie Bayern FM, DB Services oder Infraserv Höchst und Facility Management-Beratungsunternehmen (z. B. Cgmunich, Reality Consult) sowie Anbieter aus dem Sektor CAFM (z. B. 1000 Hands, Archibus, Aperture) bereitgestellt. Mit diesen Services werden Produktivitätssteigerungen durch die Optimierung der Gebäude und Anlagen angestrebt. Dazu müssen Technologien (z. B. IP-Digitalkameras, Verkabelung, Zugangskontrolle durch biometrische Verfahren) und eine entsprechende elektronische Unterstützung z. B. durch ein CAFMSystem, das Daten aus dem ERP-System, der Ressourcenplanung und der Gebäudeplanung übernimmt,46 integriert werden. Projektmanagement-Services: Die Komplexität von IT-Outsourcing-Projekten überfordert häufig das beim Klienten verfügbare Projektmanagement-Know-How.47 Als spezifischer Komplexitätstreiber wirkt sich zunächst die Vielzahl der Operationen und deren Abfolgeplanung aus, etwa der Aufgabenkomplex „Outsourcing Readiness“, die Spezifikation der „Retained IT“ sowie die Abstimmung zwischen IT- und HR-Aktivitäten. Hinzu kommt die Vielfalt der benötigten Kompetenzen, die eine interdisziplinäre Teamarbeit von Spezialisten aus der IT, Recht, Unternehmensentwicklung, Organisation und HR erfordert. Daneben bestehen erhebliche Unsicherheiten und Flexibilitätsbedarfe in Bezug auf die Auswahl von geeigneten Organisationsformen und Geschäftsmodellen für das Outsourcing. Hier lauten die Herausforderungen: „Shared Services oder Managed Services?”, „Outsourcing oder Inhouse-Offshoring?”, „Nearshoring oder Offshoring?”, „Housing, Hosting, Application Hosting, Managed Services oder Business Process Outsourcing?“, einschließlich der Sicherstellung einer Backsourcing-Option. Zudem unterliegen die Projekte einer ausgeprägten Veränderlichkeit und Dynamik durch projektexogene Faktoren wie z. B. hohe Änderungsrate der Technologie, Angebotskonstellationen auf dem Markt, Arbeitskostenkonstellationen (z. B. beim Nearshoring in den neuen osteuropäischen EU-Mitgliedsstaaten) und projektendogenen Faktoren, etwa Erfahrungen mit der Zuverlässigkeit des Providers. Zur Beherrschung der Komplexität von OutsourcingProjekten muss die optimale Step-by-step-Implementierungsprozedur ermittelt werden, etwa 44 45 46 47
Vgl. SEIBOLD (2006), S. 183. Vgl. MUTSCHLER (2006), S. 32. Vgl. MUTSCHLER (2006), S. 32. Vgl. HODEL/BERGER/RISI (2006), S. 153.
Complementor Relationship Management im IT-Sourcing
121
zunächst ein Teil-Outsourcing, bei dem einzelne Funktionen oder Bereiche z. B. der Helpdesk ausgelagert werden, erst dann ein umfassendes Full-Outsourcing, bei dem der gesamte ITBetrieb an den Provider ausgelagert wird.48 Auch hier können Best Practices und professionelle Standards wie das Projekt Management Body of Knowledge (PMBOK)49 des Project Management Institut (PMI) – sowohl übliche als auch innovative – Praktiken und Vorgehensweisen anbieten. Nicht zuletzt werden von komplementären Consultants entsprechende Services angeboten. So hat beispielsweise die Boston Consulting Group zur Bewältigung der Migrationsaufgabe im Business Process Outsourcing ein Fünfphasenmodell entwickelt.50 Change Management Services: Unterteilt man das Outsourcing-Vorhaben in die Phasen Angebotserstellung, Detailanalyse und Integration, erweist sich insbesondere während der Integrationsphase die Einbeziehung der Mitarbeiter in eine neue Organisationsform oft als anspruchsvoller und aufwändiger als die Integration der Technik. Werden beispielsweise Mitarbeiter vom Provider übernommen (gemäß § 613a BGB), müssen die Mitarbeitervertretung51 sowie die betroffen Mitarbeiter frühzeitig (bereits in der Detailanalysephase) eingebunden werden.52 Das Primärziel dieser personellen Implementierungsarbeit ist, die Akzeptanz bei den betroffenen Mitarbeitern zu erhöhen. Zum Einsatz kommen unter anderem Weiterbildungsservices für die Mitarbeiter und Führungskräfte sowie ein schlüssiges Informations- und Kommunikationskonzept, um die Änderungsfähigkeit zu steigern. Die Änderungsbereitschaft als zweite Determinante der Akzeptanz kann durch Motivationsinstrumente (z. B. Transparenz des gesamten Outsourcing-Projekts, gegebenenfalls Sozialplan und Interessenausgleich) und Einrichtung einer Übergangsorganisation (z. B. Moderatoren, Coaching) gesteigert werden. Eine Begleitung des Projekts durch den Provider kann dabei die Ängste oder Vorurteile der Mitarbeiter noch verstärken. Vor diesem Hintergrund empfiehlt es sich, die Change Management-Dienstleistungen von einem neutralen Komplementor zu beziehen. In der Integrationsphase muss ein möglicher Arbeitgeberwechsel vom Klienten zum Provider durch komplementäre Berater-Services vorbereitet werden.53 Reorganisations-Services: Sie beinhalten meist ablauf- und aufbauorganisatorische Maßnahmen, die in folgender Reihenfolge zum Einsatz kommen (siehe Abbildung 3 für ein mögliches Ablaufschema): Zuerst werden die Abläufe optimiert, um Produktivitätssteigerungen zu erreichen. In diesem Zusammenhang spielt die Geschäftsprozessoptimierung über Dokumentation, Re-Design oder Verbesserung von Prozessen eine zentrale Rolle, um Schnittstellen zwischen den auszulagernden und den verbleibenden Prozessen zu erkennen und funktionstüchtig zu halten.54 Hier kommen komplementäre IT-Leistungen wie beispielsweise das Aris House of Business Engineering (mit der Ebene Geschäftsprozessoptimierung)55 oder andere Softwareprodukte mit dem Fokus der Geschäftsprozessmodellierung- und optimierung wie ADONIS, AENEIS, BONAPART oder promol.NET zum Einsatz.56 Zudem gibt es Software48 49 50 51 52 53 54 55 56
Zu den Arten des Outsourcing vgl. MOSER/DALLA VECCHIA (2006), S. 12 ff. PMI, PMBOK sind geschützte Marken des Project Management Institute, Inc. Vgl. NETTESHEIM/GREBE/KOTTMANN (2003), S. 27 ff., und GADATSCH (2006), S. 93. Einen Überblick über die Beteiligungsrechte der Arbeitnehmervertretung vgl. SIMON (2004), S. 360 f. Vgl. CHYLLA/GRAACK/RUSCH (2004), S. 279 f. Vgl. MOSER/DALLA VECCHIA (2006), S. 27 ff. Vgl. EGGERT (2008), S. 48. Vgl. SCHEER (1996), S. 7 ff., online: http://www.ids-scheer.de/de/ARIS_Software_Software/7796.html. Zum Spektrum potenzieller Softwareprodukte in diesem Kontext vgl. online: http://www.software-marktplatz. de/09001000-software-geschaeftsprozessoptimierung.html.
122
REISS/GÜNTHER
produkte, welche die Ausführung der Prozesse mit Hilfe von Workflow-Management-Systemen (WfMS) fokussieren.57 Neben der Unterstützung durch geeignete Softwaretools benötigt ein Business Process Management eine professionelle Vorgehensweise wie das themenspezifische Vorgehensmodell für BPM-Projekte,58 die ein unternehmensweites Geschäftsprozessmanagement unterstützt. Diese systematische Herangehensweise wird durch Beratungsund Analyseservices beim Klienten implementiert und ermöglicht beispielsweise eine Process Intelligence und ein Performance Management.59 Durch Nutzung der erfassten Prozessdokumentationen für den Nachweis, die Verifikation und Prognose von Risiken60 können Analyse und Dokumentationsservices von Geschäftsprozessen parallel auch für ein Risikomanagement verwendet werden. Danach werden die Prozesse gebündelt und die Prozessverantwortung aufbauorganisatorisch zentralisiert, um weitere Effizienzsteigerungen zu erreichen. Beispielsweise lässt sich der Implementierungsbedarf durch ein Captive Shared Service Center für eine anschließende Managed-Services-Outsourcing-Lösung verringern.61 Diese Zentralisation ist besonders dann in Erwägung zu ziehen, wenn Effizienz- oder Technologiedefizite bei den outzusourcenden Funktionen reduziert werden sollen.62 Die dadurch optimierten Inhouse-Kosten gehen in einen Kostenvergleich zwischen Eigenerstellung und Fremdbezug ein.63 Sind die internen Optimierungspotenziale ausgeschöpft, können die bereits zentralisierten Prozesse an einen spezialisierten Provider ausgelagert werden, der mitunter Skaleneffekte64 erzielen kann. Dies gelang etwa bei der Übernahme des Finanz- und Rechnungswesens von Schott durch HP. Die Nebenbuchhaltung wurde hierzu vorab in ein Financial Shared Service Center gebündelt. Sämtliche Mitarbeiter des Centers wurden im Zuge des Outsourcings von HP übernommen. Der Trend, ein BPO über ein Shared Service Center vorzubereiten, lässt sich auch empirisch belegen.65 Der Kostendruck, dem der Provider ausgesetzt ist, unterstützt die Tendenz zum Offshoring.
57 58 59 60 61 62 63 64
65
Anbieter sind hier beispielsweise Pavone, Soreco und inubit. Vgl. online: http://www.ids-scheer.de/de/ARIS/ARIS_Referenzmodelle/ARIS_Value_Engineering_/81747.html. Zur Messung von Leistungskennzahlen in laufenden Geschäftsprozessen vgl. z. B. online: http://www.ids-scheer. de/de/ARIS/ARIS_Solutions/Process_Intelligence__Performance_Management/88733.html Zur Konzeption einer risikoorientierten EPK vgl. RIEKE/WINKELMANN (2008), S. 348 ff. Vgl. BITKOM (2005), S. 44. Vgl. NETTESHEIM/GREBE/KOTTMANN (2003), S. 27. Vgl. KLINGEBIEL (2006), S. 718. Dabei werden Skaleneffekte beim Provider wiederum früher und deutlich umfassender erzielt, wenn die zu verlagernden Prozesse standardisiert, wiederholungs- und dokumentationsfähig sind vgl. KLINGEBIEL/MEYER (2009), S. 38. Vgl. DRESSLER (2007), S. 14.
Complementor Relationship Management im IT-Sourcing
DEZENTRALE ORGANISATION
STANDARDISIERUNG
SHARED SERVICES
123
OUTSOURCING
OFFSHORING
Geschäftseinheiten Divisionüber Zentralisierung Back- Fokussierung auf Verlagerung weitgehend autonom greifende Standorte office in eigener Kerngeschäft Geschäftsprozesse in Unterschiedliche IT- Eindeutige Einheit Nutzung der Vorteile Niedriglohnländer Plattformen Berichtswege Standardisierte ITvon Dienstleistern Verringerung bzgl. Zentrales Budget Plattformen und bzgl. Skalenposition, Personal, Ausbildung, Integrierte IT-Systeme Effizienz, Miete etc. Plattform Skalenvorteile Technologie
Umfang der notwendigen Kulturveränderung bei Outsourcing
OUTSOURCING VOR DER KONSOLIDIERUNG
Quick Win Mangel an einheitlichen Prozessen kann Migrationskosten signifikant erhöhen Unzureichendes Prozessverständnis kann zu langfristigen suboptimalen Service-Levels führen
Abbildung 3:
OUTSOURCING NACH DER KONSOLIDIERUNG
Outsourcing nach interner Optimierung Genaues Verständnis von Prozessen und Kostenstrukturen oft entscheidend für erfolgreiche Verhandlungen mit Dienstleistern
Aufbau- und Ablauforganisatorische Vorbereitungen66
Bei der Umstellung von Insourcing auf Outsourcing werden zudem oft komplementäre Migrationsberatungsleistungen in Anspruch genommen, die das Change-Vorhaben bzw. die notwendigen Bereinigungsprozesse (z. B. IT-Infrastruktur bereinigen, Prozesse und Strukturen ordnen und zentralisieren, optimieren und standardisieren67) und Implementierungs- und Anpassungsprozesse unterstützen. Beispielsweise wurde Henkel bei der Homogenisierung der IT-Landschaft und -Prozesse zu ca. 20 % durch externe Beratungsdienstleistungen unterstützt. Die Spezifikation der auszulagernden IT-Leistungen, die daraus resultierende Aufgabenteilung und Analyse des angestrebten verbleibenden IT-Kerngeschäfts wird hierbei durch eine intensive Zusammenarbeit zwischen internen Mitarbeitern und externen Beratern bewerkstelligt. Somit werden die Praxiserfahrungen der Mitarbeiter mit den Best Practices der Berater optimal kombiniert.68 Human Resource Services: Sie betreffen die bedarfsgerechte Versorgung der beteiligten Akteure mit qualifizierter Manpower. Dies umfasst sowohl die Beschaffung (z. B. Resourcing, Arbeitnehmerüberlassung, Interim-Management), die Qualifizierung als auch die Freisetzung (Outplacement) bzw. den Übergang von Human Resources, etwa bei der Übernahme von Klientenmitarbeitern durch den Provider. An der Schnittstelle Klient-Provider werden hoch qualifizierte Mitarbeiter sowohl als Know-How-Träger als auch als sozialkompetente Interaktionspartner benötigt. Dabei kann nur ein professionelles Management der Humanressourcen den langfristigen Erfolg der Akteure sicherstellen.69 Beispielsweise muss bei einem Outsourcing bzw. Offshoring die Retained Organisation70 mit hochqualifizierten und geschulten71 66 67 68 69 70 71
Entnommen aus NETTESHEIM/GREBE/KOTTMANN (2003), S. 27. Vgl. DIERICHSWEILER (2004), S. 253 f. Vgl. OLUFS (2005), S. 71. Vgl. KRAUS/JENSEN/POULFELT (2008), S. 162. Vgl. OLUFS (2005), S. 66 ff., HERMES/SCHWARZ (2005), S. 153 ff., und BITKOM (2006), S. 92 f. Z. B. ein Coaching-/Trainings-Programm für alle wichtigen Führungs- und Schlüsselpersonen der Retained Organisation vgl. HERMES/SCHWARZ (2005), S.149.
124
REISS/GÜNTHER
Mitarbeitern besetzt werden, um überhaupt Effizienzvorteile sicherstellen zu können. Personalagenturen und -vermittler müssen den durch einen Wechsel von Leistungsträgern zum Provider72 entstandenen Personalbedarf beim Klienten decken.73 Beispielsweise wurde beim Deal zwischen der Deutschen Bank und IBM das komplette IT-Personal der Deutschen Bank von IBM übernommen. Die Deutsche Bank konnte daraufhin aufgrund fehlender Kompetenzen keine Steuerung und stringente SLA-Überprüfung durchführen. Dabei werden für den Aufbau einer schlagkräftigen Steuerungseinheit beim Klienten wie z. B. der Deutschen Bank vornehmlich neue Mitarbeiter benötigt, die ein anderes Erfahrungsspektrum (sowohl im Bereich der IT-Architektur und -Strategie, im Sourcing-Management als auch im Projektmanagement) einbringen,74 um die Tätigkeiten des Providers kritisch zu analysieren, die technischen Updating und Upgrading-Prozesse zu überwachen und adäquate Strategien abzuleiten. Dabei ist die systematische Weiterentwicklung dieses Know-Hows über Trainings gemeinsam mit dem Service-Provider zu garantieren. Muss im Falle eines Backsourcings der Betrieb der IT wieder vom Klienten übernommen werden, sind die verbleibenden personellen ITRessourcen nicht mehr ausreichend, um die vorher ausgelagerten IT Leistungen wieder erfolgreich in Eigenregie erbringen zu können.75 Um das erforderliche Know-How beim Klienten wieder aufzubauen, muss auf komplementäre Schulungs- und Qualifizierungsservices zurückgegriffen werden. Flankierend werden Personalbedarfe über spezialisierte ITPersonalagenturen wie Gulp76 oder peoplepark project77 und durch temporären Zukauf von Personal z. B. mit Bodyleasing-Services78 gedeckt. Insbesondere wenn der Bereich, den der Provider vom Klienten übernimmt, ein Betrieb oder Teilbetrieb im Sinne des § 613 a BGB ist, treten spezifische arbeits- und haftungsrechtliche Herausforderungen auf.79 Vor allem muss der neue Arbeitgeber die Rechte und Pflichten (z. B. Entgeltansprüche) sowie Ansprüche aus sonstigen Zusagen oder betrieblicher Übung aus den zum Zeitpunkt des Übergangs bestehenden Arbeitsverhältnissen übernehmen. Ist der Tatbestand eines Betriebsübergangs nicht gegeben, entfallen nicht nur die durch § 613a BGB verursachten Restriktionen und Umsetzungsbeschränkungen, sondern es besteht meist die Möglichkeit zur betriebsbedingten Kündigung der in dem outgesourcten Bereich eingesetzten Mitarbeiter, da deren Arbeitsplätze nicht nur vorübergehend wegfallen.80 Daher muss vor der Durchführung einer Outsourcing-Maßnahme eine eingehende arbeitsrechtliche Analyse durchgeführt werden, was oft durch spezialisierte, arbeitsrechtliche Dienstleister bewerkstelligt wird. Zielsetzung ist u. a., einen sozialverträglichen Personalabbau z. B. durch Outplacement Services81 sicher zu stellen und Regelungen für die Handhabung von Outsourcingbedingten Lasten zwischen Provider und Klient auszuhandeln. Sie betreffen z. B. die Vertei-
72 73 74 75 76 77 78 79 80 81
Vgl. DREISCHMEIER/HIMMELSREICH/COLSMAN (2008), S. 32 f. Vgl. GORRIZ/HABERMANN (2004), S. 257. Vgl. DREISCHMEIER/HIMMELSREICH/COLSMAN (2008), S. 33. Vgl. KRAKAU/GRÜNDER (2004), S. 160. Vgl online: http://www.gulp.de/. Vgl. online: http://www.peoplepark-project.de/. Vgl. z. B. Geco-Group, online: http://www.geco-group.com/web/guest/customers/specialist?gclid=CICp9pXNrJ kCFQ0SzAodiAM6Jw), oder GFT, online: http://www.gft.de/resourcing/de/start/company.html. Vgl. SÖBBING/WÖHLERMANN (2005), S. 51 f. Vgl. HERMES/SCHWARZ (2005), S. 240. Vgl. online: http://www.adensam.de/.
Complementor Relationship Management im IT-Sourcing
125
lung der Kosten für einen notwendigen Personalabbau oder Ausgleichzahlungen für übernommene Verpflichtungen aus der betrieblichen Altersvorsorge.82 Relocation und Logistik-Services: Bei der konkreten Umsetzung eines Outsourcing-Vorhabens muss oft auch eine Asset-Übernahme vorbereitet und mit entsprechenden Services unterstützt werden. Mitunter muss Hardware aus der bestehenden IT-Landschaft herausgelöst und physisch an den neuen Betriebsort transportiert werden. Für den Umzug von Hardware sind hierzu spezialisierte Umzugsspeditionen zu beauftragen, welche besonders empfindliche Hardware und IT-Systeme unbeschädigt migrieren, d. h. Demontage mit entsprechender Dokumentation des Status Quo, Montage und eventuell noch die Verkabelung oder ähnliche Zusatzdienste wie etwa Installation oder Inbetriebnahme übernehmen (Anbieter wie z. B. IBW GmbH, EDV-Transporter.de, .riess systems GmbH). Als erfolgskritisch erweist sich das Timing der Dienstbereitstellung, das z. B. durch Nutzung von Wochenenden mit Brückentagen so erfolgen muss, dass Unterbrechungen des IT-Betriebs minimiert werden. Auch bei der Beschaffung von zusätzlich benötigten IT-Komponenten werden zunehmend komplementäre Logistik-Services, zum Beispiel von Expressdienstleistern wie TNT Techno-Courier, hinzugezogen, die eine Abholung, Reparatur, Aufstellung und den Anschluss der technischen Geräte übernehmen. Finanzdienstleistungen: Fremdfinanzierungsbedarfe im Zusammenhang mit Outsourcing treten z. B. auf, wenn beim IT-Provider nennenswerte Investitionen in IT-Assets erforderlich sind oder das Klientenunternehmen umfangreiche Abfindungen zahlen muss.83 Bei der Deckung von IT-Bedarfen spielt Leasing eine zunehmend wichtige Rolle, sowohl für den Klienten als auch den Provider. Mitunter werden die Flexibilität durch Sale-and-Lease-backModelle84 für vorhandene IT-Ressourcen erhöht sowie Liquiditätseffekte erzielt.85 Pay-asyou-earn-Modelle sind ebenfalls aus Liquiditätsgesichtspunkten attraktiv, da hierdurch eine Parallelität der Einzahlungen (Erträge des IT-Einsatzes) und der Leasingraten gegeben ist.86 Als Leasinganbieter kommen die Provider oder Finanzdienstleister in Betracht.87 Diese Finanzkomplementoren können auch die Rolle von Brokern übernehmen, die die Bereitstellung von Finanz- und IT-Services koordinieren, wobei ein Bundle aus Hardware und Software mit IT-Services wie Pflege, Wartung, Vermarktung und Verwertung der Altsysteme ergänzt wird.88
1.3
Infrastrukturen für die Geschäftsbeziehungen
Für das IT-Outsourcing werden zusätzlich zur Infrastruktur für das Informationsmanagement noch weitere Infrastrukturen benötigt. Sie betreffen die Koordination der beteiligten Akteure, vor allem Klient und Provider, und können als Geschäftsbeziehungs-Infrastruktur bezeichnet werden. Abbildung 4 gibt einen Überblick über das Spektrum der Services einer Relation82 83 84 85 86 87 88
Vgl. SIMON (2004), S. 362. Vgl. KAUFMANN/SCHLITT (2004), S. 44 f., und SIMON (2004), S. 361 ff. Vgl. TACKE (1999), S. 91 ff., und SÖBBING (2006), S. 369. Vgl. SÖBBING (2006), S. 371 ff, und VON GLAHN/KEUPER (2008), S. 207 ff. Vgl. TACKE (1999), S. 8, und OPPERMANN (2008), S. 31. Vgl. SÖBBING (2006), S. 369 ff. Vgl. SCHOLTES (2006), S. 18 ff., und online: http://www.ecs-group.com/de/m3004-e3004-losungen.html, sowie online: http://www.ecs-group.com/de/m3050-e3050-technologileasing.html.
126
REISS/GÜNTHER
ship-Infrastruktur und Beispiele für die Komplementoren von Geschäftsbeziehungsinfrastruktur. Diese „Intermediäre“ unterscheiden sich in der Breite und Lokalisation ihres Angebots in Relation zu den Phasen einer Geschäftsbeziehung. Ferner lassen sich Unterschiede feststellen hinsichtlich der erzielten Performance des Beziehungsmanagements, die von der Anbahnung („Links“ zwischen potenziellen Partnern) bis zur Vereinbarung („Fit“ zwischen Vertragspartnern) reicht. Relationship Performance
Community-Betreiber
Fit
Ausschreibungsmanager Fachinstitute/Berater IT-Wissensbroker
Kanzleien
Auktionsplattformen Kataloge/Messen Suchmaschinen
Link
Relationship-Phasen Searching
Navigating
Guiding
Contracting
Partnering
Angebots- und AnbieterIntelligence
Partnervermittlung
Evaluation, Rating, Auditing
Vertragsgestaltung
Betreuung von Relationships
Abbildung 4:
Leistungsspektrum von Komplementoren für GeschäftsbeziehungsInfrastruktur
Geschäftsanbahnungs-Services: Für die Anbahnung (Searching und Navigating) einer potenziellen Geschäftsbeziehung schaffen Vermittler die erforderliche Markttransparenz, ermitteln die Erwartungen von Klienten und Providern, wobei u. a. die geografischen Wirkungskreise der Transaktionspartner berücksichtigt werden.89 Betreiber von virtuellen Marktplätzen wie CommerceOne90, Ausschreibungsmanager oder Plattformanbieter für Auktionen91 übernehmen in diesem Sinne vornehmlich eine koordinierende Funktion, die geeignete Provider und Komplementoren ausfindig machen und vermitteln und als „neutrale Drittparteien“ positioniert sind.92 So stellt beispielsweise der Ausschreibungsmanager Healy Hudson GmbH die Plattform zusammen mit integrierten Diensten zur Verfügung.93 Die Ausschreibung wird vom Klienten veranstaltet (z. B. Vergleichskriterien definieren, Auswahlentscheidung über Anbie89 90 91 92 93
Vgl. VON GLAHN (2008), S. 218 Z. B. „The Open Supplier Network" von CommerceOne, online: http://www.commerceone.net/company/ company.html. Vgl. online: http://www.undertool.de/17-2-65-0-9-Beratung-It-Auktion-Bremen-Kosten-Beratung.htm. Vgl. VON GLAHN (2008), S. 210 Vgl. online: http://www.healy-hudson.com/DE/Loesungen/Private_Procurement/Dynamic_Sourcing/K144.htm.
Complementor Relationship Management im IT-Sourcing
127
ter treffen). Den Vergleich und die Bewertung der Angebote übernimmt die Software nach den vom Kunden definierten Kriterien. Weitere Ausschreibungsmanager (meist Beratungsunternehmen), auf die ein Klienten-Unternehmen bei seinem IT-Outsourcing-Vorhaben zurückgreifen kann, sind beispielsweise Project-Consult International GmbH94, ESG Consulting95 und DB Schenker Belgien.96 Um Akteure zusammenzubringen, die sich in einem neuen Technologieumfeld wie beispielsweise der Netzwerkvirtualisierung bewegen, werden auch gezielt Zusammenkünfte organisiert, zum Beispiel die Carrier Networking Exchange.97 Sie wird von Ancotel organisiert, um potenzielle Partner ausfindig zu machen. Analog können (Fach-)Messen98 (z. B. Cebit, CES) für solche Intelligence-Aktivitäten genutzt werden. Auch Fachinstitute bieten professionelle, komplementäre und wissensfokussierte Dienstleistungen zur Geschäftsanbahnung als so genannte Identification and Selection Services an. 99 Events wie BarCamps und Live IT oder Konferenzen (etwa Software Quality Days 2009, Euroforum-Konferenz „Communities 2.0") decken ein breites Spektrum von Intermediär-Services ab, das vom Navigating über das Guiding und Contracting bis hin zum Partnering reicht. Provider-Evaluierungs-Services: Der Erfolg von Outsourcing-Projekten hängt stark von einer sorgfältigen und vor allem objektiven Evaluation des Providers ab. Evaluierungsinformationen („Ratings“) liefern zum einen die Provider selbst, z. B. durch Signaling und Self Assesments. IT- Provider sind hier zunehmend darauf bedacht, ihre Produkte und Leistungen von unabhängigen Dritten validieren und zertifizieren zu lassen (Third Party Validation), um dies als Reputationsnachweis den Kunden kommunizieren zu können.100 Angeboten werden solche Tests und Zertifizierungen von so genannten Certification Labs oder Common Criteria Testing Laboratories (z. B. in den USA CygnaCom Solutions101). Sie fungieren als Komplementoren in Sachen Informationssicherheit und Datenschutz sowie hersteller- und produktunabhängiger Beratung und Weiterbildung. Eine weitere Möglichkeit, wie ein Provider seine positive Reputation als Vertrauensgrundlage102 dem Klienten unterbreiten kann, sind Awards und Auszeichnungen103, die der Provider erhalten hat. Dabei werden auch die Qualität, Technologie und nicht zuletzt der Preis als Bewertungskriterien herangezogen. Zum anderen führen Klienten bestimmte Auditierungen durch, etwa nach dem Vorbild der Qualitätsaudits von Zulieferern und Händlern durch Automobilhersteller. Ein wichtiger Vorteil von Komplementoren als Quellen von Rating liegt in der Objektivität der Ratings, entweder einzelner Provider oder der Rankings innerhalb eines Clusters von Providern. 94 95 96 97 98
99 100 101 102 103
Vgl. online: http://www.projekt-con.de/leistungsspektrum/ausschreibungsmanagement/index.html. Vgl. online: http://www.esg-consulting.com/german/leistungen/projektmanagement/tender-management.html. Vgl. online: http://www.schenker.be/services/tendermanagement/index.html. Vgl. online: http://www.cnx-frankfurt.com/. Für Fachmessen in den USA:vgl. online: http://www.buyusa.gov/austria/de/fachmesseusa.html, Komplementoren sind die Veranstalter von IT-Messen (z. B. IT & Business der Messe Stuttgart, welche die BITexpo, die PPS-Hausmesse des Verbands Deutscher Maschinen- und Anlagenbau (VDMA) sowie die PPS-Tage des Fraunhofer Instituts für Produktionstechnik und Automatisierung (IPA) integriert) Vgl. online: http://www.outsourcing.com/content.asp?page=01b/solutions/advisory/index.html. Vgl. beispielhaft Entrust, online: http://www.entrust.com/corporate/thirdparty.htm, und HEITMANN (2007), S. 88. Vgl. online: http://www.cygnacom.com/labs/index.htm. Vgl. RÖSSL (1994), S 192 ff. Z. B. „Supplier of the year" oder „Technologieanbieter des Jahres" (z. B. Walmart, online: http://h41131. www4.hp.com/de/de/pr/Auszeichnung_von_Wal-Mart_HP_ist_Technologieanbieter_des_Jahres_2003.html).
128
REISS/GÜNTHER
Dabei stehen bestimmte Verhaltensweisen im Vordergrund der Auditierung. Zu diesen geschäftsbeziehungsförderlichen Verhaltensweisen zählen unter anderem die Zuverlässigkeit, die Reputation, die Flexibilität, auf geänderte und neue Anforderungen des Kunden eingehen zu können, das Commitment zu Industriestandards und ein genereller kultureller Fit104 sowie Verhaltenskonformität (= Compliance) zu definierten Verhaltens- und Geschäftsbeziehungsstandards. Contracting Services: Als Intermediationsservice bietet der BITKOM Musterverträge mit spezifischen Hinweisen beispielweise für die ASP-Nutzung an.105 Dabei können die Vertragsbausteine auch auf andere Outsourcing-Geschäftsmodelle adaptiert werden und auf diesem Weg der Standardisierung und der Senkung von Transaktionskosten dienen. Konkrete Contracting Services werden beispielsweise von spezialisierten Beratungshäusern und Instituten106 sowie Kanzleien107 bzw. Law Firms in Form von Verhandlungsführung und Vertragsgestaltung angeboten. Der Bedarf an Contracting Services entsteht, da der Klient in Outsourcing-Verhandlungen unerfahren ist bzw. für ihn die Outsourcing-Verhandlungen eine Sonderaufgabe darstellen, während die Provider mit routinisierten und erfahrenen Mitarbeitern in die Verhandlungen gehen.108 Outsourcing-Berater109, die sich gleichermaßen „hauptberuflich" und regelmäßig mit der Verhandlungsführung und Ausgestaltung von Outsourcing Verträgen beschäftigen, helfen, diese Kompetenzasymmetrie auszugleichen. Komplementäre Rechtsberatungsdienstleistungen z. B. für die konkrete Ausgestaltung des OutsourcingVertrags und hier insbesondere zu arbeitsrechtlichen Fragestellungen können allerdings nur in beschränktem Rahmen von Outsourcing-Beratungsunternehmen erbracht werden. Hier räumt das Rechtsdienstleistungsgesetz vom 1. Juli 2008 Nichtjuristen zwar die Möglichkeit einer Rechtsberatung ein, beschränkt diese aber auf „Nebenleistungen" zu der üblichen Beratertätigkeit.110 Eine umfassende Rechtsberatung, wie sie in Outsourcing-Projekten oft erforderlich wird, muss durch spezialisierte Rechtanwaltskanzleien oder Rechtsbeistände wie Steuerberater oder Patentanwälte konfiguriert werden. Das Gesetz über außergerichtliche Rechtsdienstleistungen (RDG) räumt auch Berufs- und Interessenvereinigungen sowie Genossenschaften dieses Recht auf Rechtsdienstleistungserbringung ein. Da es sich bei IT-Services um komplexe Dienstleistungen handelt, die aufgrund ihrer Beschaffenheit nicht vollständig spezifiziert werden können, sind Schwachstellen in den Verträgen letztlich unvermeidlich.111 Insbesondere bergen internationale Großprojekte und alle Projekte mit langer Laufzeit und komplexem Leistungsumfang ein erhebliches Abweichungspotenzial vom Vertragsinhalt, was eine besondere Anfälligkeit für Claims impliziert.112 Deshalb sollte ein professionelles Claim-Management die Nachverhandlungen, welche durch den 104 105 106 107 108 109
110 111 112
Vgl. JORDAN/SILCOCK (2005), S. 156, zu Cultural Fit vgl. auch WILDEMANN (2008), S. 322. Vgl. online: http://www.bitkom.org/de/themen_gremien/36755_30774.aspx. Outsourcing Institute: Contract Negotiations http://www.outsourcing.com/content.asp?page=01b/solutions/ advisory/index.html Legal 500 Deutschland: Liste der renommiertesten Kanzleien mit Schwerpunkt auf Informationstechnologie und Outsourcing, vgl. online:http://www.legal500.de/editorial.php?parentid=23454. Vgl. SCHOTT (1995), S. 21 f. Die Suchmaschine „wer liefert was" listet 332 auf Outsourcing spezialisierte Beratungsunternehmen auf, vgl. online: http://www.wlw.de/sse/MainServlet?anzeige=kurzliste&land=DE&sprache=de&klobjid=145080&suchbegriff=outsourcing+beratung. Vgl. MUSCHIOL (2008), S. 74. Vgl. KAUFMANN/SCHLITT (2004), S. 46. Vgl. HORSTMEIER/KAßNER (2008), S. 31.
Complementor Relationship Management im IT-Sourcing
129
Provider aufgrund der engen Bindung und seiner Know-how-Vorteile opportunistisch ausgenutzt werden können,113 unterstützen und hierfür gegebenenfalls komplementäre (Rechts-) Beratungsservices hinzuziehen. Dabei sind häufige Änderungen der Anforderungen typisch für die Umsetzungsprobleme in Offshoring-Projekten.114 Ebenso wie das Claim Management beruhen andere Wege der Konfliktlösung, wie Schiedsgerichte oder Mediation auf gegensätzlichen Positionen und Forderungen, weshalb weitere komplementäre Services erforderlich werden. Geschäftspartner-Risikenmanagement: Da die meisten Sourcing-Strategien die Abhängigkeit von IT-Providern erhöhen, entsteht eine Notwendigkeit für ein Provider-Risikomanagement115, das nicht die technischen Risiken, sondern Verhaltensrisiken adressiert. Die Enge der Bindung zwischen IT-Provider (Auftragnehmer) und Klient (Auftraggeber), die aus der eingangs skizzierten Komplexität der Beziehung resultiert, ist durch eine starke Informationsasymmetrie geprägt.116 Diese Informationsasymmetrie eröffnet dem Provider Spielraum für opportunistisches Verhalten in drei Ausprägungen:117 Hidden Characteristics: Versuch, den Kunden über das Maß der eigenen Leistungsfähigkeit zu täuschen Hold up: Abhängigkeit des Kunden von den Dienstleistungen des Providers nach Vertragsabschluss Hidden Action: Nicht transparente Maßnahmen des Providers nach Vertragsabschluss Dem Verhaltensrisiko des Täuschungsversuchs bezüglich des Leistungspotenzials wird beispielsweise durch ein Benchmarking der Providerleistung, durch Awards und Zertifizierungsforderungen der Kunden begegnet. Auch über eine Reputation von stets fairem und entgegenkommendem Verhalten des Providers sinkt die Entscheidungsunsicherheit des Klienten.118 Konfliktmanagement-Services: Mögliche Konfliktquellen im Beschaffungsprozess reichen von juristischen Streitfällen bei der Übernahme von Personal im Outsourcing über Geheimhaltungs- und Datenschutzvereinbarungen bis hin zu Meinungsverschiedenheiten bezüglich Wartungs- und Supportverträgen.119 Nicht zuletzt die angesprochene Gefahr opportunistischen Verhaltens einer Partei in einer meist eng angelegten Sourcing-Geschäftsbeziehung provoziert Konflikte. In einer Deloitte-Studie wurden 50 problematische Outsourcing-Deals betrachtet, bei 44 % dieser Fälle kam es zu einer Vertragskündigung und in 32 % zu einem Rechtsstreit.120 Das IT Service Management Forum hat aufgrund des Bedarfs für professionelle Mediations-Services deshalb einen Arbeitskreis „Mediation und Veränderungsmanage-
113 114 115 116 117 118 119 120
Vgl. KAUFMANN/SCHLITT (2004), S. 46. Vgl. SCHAAF/WEBER (2005), S. 20. Vgl. JORDAN/SILCOCK (2005), S. 154 ff. Vgl. KAUFMANN/SCHLITT (2004), S. 45 f. Vgl. SCHOTT (1997), S. 186 ff. Vgl. RÖSSL (1994), S. 192. Z. B. SAP-Enterprise-Supportkonflikt Ende 2008, ausgetragen zwischen der Deutschsprachigen SAP-Anwendergruppe e.V. und der SAP AG. Auswertung von 50 zufällig ausgewählten problematischen Outsourcing-Deals aus LexisNexis®, Factiva und Proquest, vgl. DELOITTE (2005), S. 6.
130
REISS/GÜNTHER
ment" eingerichtet, der z. B. geeignete präventive Verfahrensweisen entwickelt, um Konfliktpotenzial zu reduzieren. Folglich werden nicht nur Rechtsbeistände benötigt, die der einseitigen Interessendurchsetzung dienen, sondern auch Infrastrukturen zur Konfliktlösung in Gestalt von Gerichten, Mediatoren und Schiedsstellen. Durch Abschluss eines Schiedsvertrags oder Aufnahme einer Schiedsvereinbarung in die AGB eines (Outsourcing-) Vertrags zwischen Provider und Klient – mit dem Ziel, etwaige Streitfragen zeiteffizient und nicht in einem öffentlichen Verfahren verhandeln zu müssen – können komplementäre Konfliktmanagement-Dienste beispielweise von Handelskammern oder der Deutsche Institution für Schiedsgerichtsbarkeit (DIS) 121 oder der Tenos AG122 als Mediationsdienstleister integriert werden. Die Bestellung eines Schiedsgutachters ist insbesondere dann angeraten, wenn im Wesentlichen technische Fragestellungen Anlass zu den Differenzen zwischen den Akteuren sind, wohingegen bei vertragsrechtlichen Sachverhalten ein Schiedsgericht empfehlenswert ist. Lobbyismus: Die Infrastruktur für Geschäftsbeziehungen wird maßgeblich von Gesetzen, Richtlinien, Normen und Standards determiniert. Dabei müssen Unternehmen unter dem Gesichtspunkt der Compliance eine nahezu unüberschaubare Vielzahl an Anforderungen aus zum Teil unterschiedlichen (Rechts-)Quellen erfüllen,123 die von Organisationseinheiten mit sehr unterschiedlichen Zielsetzungen geschaffen werden, also von Provider, Klient, Komplementor, Verbänden oder dem Staat. Unter den hoheitlichen regulatorischen Anforderungen werden sowohl nationale und internationale Gesetze und Rechtsverordnungen als auch Richtlinien, Rundschreiben, Empfehlungen und Verlautbarungen supranationaler Organisationen, die in nationales Recht umgesetzt werden, subsumiert. Außerdem zählen zu ihnen Standards und Richtlinien, die durch ihre Übernahme in gesetzliche Regelungen ihren Stellenwert erhalten, oder Vorgaben, die als State-of-the-Art (quasi) verbindliche Geltung besitzen.124 Die Alternative zu der reaktiven Compliance zu hoheitlich oktroyierten Regeln bildet die proaktive Einflussnahme auf das Zustandekommen dieser Regeln. Vor allem kollektive Akteure wie Interessen- und Branchenverbände versuchen, direkt Einfluss auf gesetzliche Anforderungen zu nehmen oder quasi-rechtliche Standards in der IT-Brache zu etablieren.
1.4
Stellenwert von IT-Komplementoren
Der Stellenwert der ausführlich charakterisierten Komplementärdienste und Komplementoren im IT-Outsourcing ist letztlich anhand der Vor- und Nachteile der Infrastrukturleistungen für die beteiligten Akteure zu ermitteln. Das Chancenpotenzial wird durch gesteigerte Effektivität und Effizienz der IT-Wertschöpfung definiert. Der Mehrwert von Komplementoren für die Provider (Kernleistungsanbieter) schlägt sich in Kennzahlen wie Absatz, Umsatz, Gewinn und Kosteneinsparung nieder. Absatz- und Umsatzsteigerungen stehen für die Cross-SellingEffekte. Die Umsatzeffekte über höhere Verkaufspreise spiegeln beispielsweise die Höherwertigkeit integrierter Gesamtangebote (statt isolierter Teilleistungen) wider. Kosteneinspa121 122 123 124
Vgl. online: http://www.dis-arb.de/. Hier findet man u. a. die Gebührenordnung, einen Gebührenrechner, aktuelle Rechtsprechung, Publikationen, etc. Z. B. Auswahl qualifizierter Schiedsrichter und Mediatoren, Bereitstellung von Verfahrensordnungen und Musterklauseln vgl. online: http://www.tenos.de/ueber_uns/index-leistungen.html. Vgl. MOSSANEN/AMBERG (2008), S. 60. Vgl. BITKOM (2006), S. 18 f.
Complementor Relationship Management im IT-Sourcing
131
rungen durch Komplementorenbeziehungen lassen sich z. B. erzielen, wenn von Verbänden bestimmte Templates oder Mustervereinbarungen bereitgestellt werden oder Guidelines teure Fehlentscheidungen verhindern helfen. Spiegelbildlich dazu repräsentieren höherer Nutzen (Customer Value) und geringere Kosten den Mehrwert für den Klienten. Solche Nutzenbewertungen betreffen etwa die Sicherheit, Bequemlichkeit und Energieeffizienz des Informationsmanagements. Durch die Erfassung aller relevanten Kosten eines Outsourcings – auch der Infrastrukturkosten – werden die Outsourcing-Entscheidungen besser fundiert und die Gefahr einer Fehlentscheidung, z. B. für die falsche Bereitstellungsalternative oder für einen schlechten Provider, verringert. Das Risikopotenzial äußert sich auf der Providerseite in verringerten Absatz- und Umsatzzahlen, etwa wenn ein Komplementor mit qualitativ problematischer Komplementärleistung einen Image-Schaden beim „im gleichen Boot sitzenden“ Provider verursacht. Im Extremfall sinkt der Absatz auf null, weil die Komplementärleistung fehlt: Diese Risikovariante charakterisieren z. B. innovative Geschäftsmodelle ohne ausreichende technische Sicherheit (Cloud Computing) oder das Fehlen juristischer Beratung zu Risiken innovativer Multimediadienste und Webservices. Analog besteht beim Klienten das Risiko, im Extremfall gar keinen Grundnutzen realisieren zu können, wenn beispielsweise der breitbandige Netzzugang in ländlichen Gegenden fehlt. Wie bei jedem Relationship Management müssen alle Beteiligten das Risiko von hohen Koordinationskosten bei ihren Entscheidungen berücksichtigen. Aus der Tatsache, dass der Schwerpunkt des IT-Sourcing bislang auf den IT-Providern, d. h. den Kernleistungsanbietern lag, könnte man eine geringe Performance-Relevanz der „abgelegenen“ IT-Komplementoren ablesen: Das wäre dann begründet, wenn die Verfügbarkeit von Infrastrukturen eine Selbstverständlichkeit und/oder Nebensächlichkeit repräsentiert, weil sie durch Marktmechanismen oder den Staat problemlos und effizient bereitgestellt werden. Diverse Lücken in IT-Leistungsfigurationen wie z. B. fehlende Angebote im Risk Management für das Offshoring oder Schweinezyklus-Phänomene in der Bereitstellung von IT-Netzwerkkapazitäten durch Carrier125 verdeutlichen, dass auf solche Automatismen kein Verlass ist. Komplementoren würden ferner dann irrelevant, wenn die IT-Provider diversifizieren, d. h. Infrastrukturleistungen in ihr Leistungsportfolio aufnehmen. Als Full-Service-Anbieter verfolgen sie dann die Strategie des „One face to the customer“. Komplementoren werden allerdings selbst dann nicht überflüssig, weil einige Infrastrukturen immer noch von selbständigen Anbietern eingebracht werden, ja sogar eingebracht werden müssen. Aus folgenden Gründen ist ein Full-Service-Provider kein Komplettanbieter: Einige Provider verfolgen eine Strategie der Spezialisierung. Als ein relevanter Enabler von Spezialisierung fungiert die Leistungsmodularisierung, etwa modulare ERP-Software oder die flexible Verknüpfung von modularen Web-Services auf der Basis von SOA. Alle diese Leistungsmodule können grundsätzlich als separate Produkte von spezialisierten Komplementoren angeboten werden. Vereinzelt trifft man auch auf erzwungene Formen der Externalisierung, etwa im Zusammenhang mit dem Bedarf an neutralen Drittparteien, den ein „parteilicher“ Provider nicht decken kann. Schließlich sprechen Risikoüberlegungen gegen das Upsizing des eigenen Leistungsprogramms durch eine komplementäre Diversifikation. Dadurch würden gleichzeitig mehrere verbundene Leistungen weniger nachgefragt. 125
Vgl. BLEICH (2008), S. 88 f.
132
2
REISS/GÜNTHER
Organisationsmodelle für Komplementorenbeziehungen
Erfolgreiches IT-Sourcing darf sich nicht auf die Bereitstellung von Kernleistungen beschränken, sondern muss – wie ausführlich dargestellt – auch eine Fülle von komplementären Infrastrukturleistungen einbeziehen. Aus organisatorischer Sicht stellt sich die Frage, wie sich die Short-Distance- und Long-Distance-Anbieter des Gesamtleistungsspektrums koordinieren, um den Klienten effektiv und effizient mit den erforderlichen Leistungen zu versorgen. Koordination durch Klienten: Bei diesem Organisationsmodell konfiguriert der Klient seine ausgelagerten IT-Problemlösungen selbst, ohne dass die Anbieterseite kooperiert. In den Händen des Kunden liegen die Angebotsanalyse (für alle Teilleistungen des nachgefragten Leistungsbündels), die Durchführung von Komplementaritäts- und Kompatibilitätstest, gegebenenfalls das Selbst-Customizing und Beziehungsmanagement zu allen Anbietern. Dies widerspricht jedoch der Outsourcing-Philosophie: Kunden präferieren Komplettlösungen und lehnen die Rolle des Konfigurators von Problemlösungsbausteinen deshalb ab. Als Alternativen zur Koordination durch den Klienten kommen mehr oder weniger hierarchische oder heterarchische Organisationsstrukturen in Betracht, bei denen die Koordinationsleistung upstream auf die Anbieterseite verlagert wird. Die in der Praxis auftretenden Modelle sind „Mischungen" folgender archetypischer Organisationsmodelle: General Contractor-Modell: Der IT-Provider fungiert hier als „fokaler“ Koordinator selbständiger Komplementoren, die die Rolle von Subcontractors spielen. Er kann dem Klienten dadurch ein Full Service-Angebot unterbreiten. Zu den Subcontractors zählen etwa Rechtsanwaltskanzleien, Leasinganbieter, Transfergesellschaften, Zeitarbeitsunternehmen, Facility Management-Unternehmen, Consultants und lokale Netzwerkbetreiber.126 Full Service Provider-Modell: Bei diesem extrem hierarchischen Ansatz wird die interorganisationale Spezialisierung zwischen Providern und Komplementoren abgeschafft und durch eine konzerninterne Koordination ersetzt. Vorbilder finden sich u.a. im Allfinanzbereich, Facility Management, in der Kontraktlogistik oder in der Telekommunikationsbranche (z. B. Triple oder Quadruple Play). Bei den konzerninternen IT-Komplementoren handelt es sich um Divisions oder Beteiligungsgesellschaften in einer Holdingsstruktur. Dieses Organisationsmodell wenden beispielsweise IBM, HP oder T-Systems an.127 So hat sowohl HP als auch IBM die Beratung, Konzeption und den Aufbau von Shared-Service-Centern in sein Portfolio aufgenommen, um früh genug bei einem potenziellen Outsourcing-Kunden „präsent" zu sein. Innerhalb der IBM Deutschland wird vom Unternehmensbereich Global Technology Services (GTS) der Aufbau einer IT-Infrastruktur, Support Services, Installations-Services und UserHelp-Desks angeboten. Dies schließt Maintenance- und technische Support-Dienste auch für Produkte anderer Hersteller mit ein. Der Unternehmensbereich Global Business Services (GBS) berät den Kunden u.a. bei einem Business Transformation Prozess. Unter dem Begriff Global Delivery bietet die GBS ihren Kunden umfassende Outsourcing-Offshoring oder Nearshoring Services, unter Rückgriff auf die global verteilten Delivery Zentren und die in Osteuropa ansässigen Regional Capability Zentren an. Im Bereich IBM Global Financing hat 126 127
Vgl. BARNITZKE (2008), S. 8ff. Vgl. BARNITZKE (2008), S. 8ff., und IBM online: http://www-935.ibm.com/services/de/index.wss/offering/bcs/ a1008277.
Complementor Relationship Management im IT-Sourcing
133
IBM die individuellen Leasing- und Finanzierungsdienstleistungen für Hardware, Software und Services von IBM und anderen Herstellern integriert. Diese organisatorische Variante mündet allerdings nur in Ausnahmefällen in eine echte „AufLösung“ des Komplementorenproblems: Komplementoren werden nicht dadurch überflüssig, dass Provider diversifizieren und so zu Full-Service-Anbietern werden. Wie bereits angedeutet, verhindert zum einen die Konzentration auf Kernkompetenzen, dass ein Full-ServiceAnbieter zu einem Komplettanbieter wird. Zum anderen will der Kunde bestimmte Leistungen aus neutralen Quellen beziehen, letztlich um sich nicht in eine zu starke Abhängigkeit von einem Outsourcing-Provider zu begeben. Partizipationsmodell: Hier erfolgt die Koordination durch eine partnerschaftlich konfigurierte Organisationseinheit, z. B. ein Konsortium oder aber auf Vertragsbasis ohne organisatorische Institutionalisierung. Beteiligt sind IT-Provider und IT-Komplementoren, wobei es hier in aller Regel mehrere partielle, z. B. bi- oder trilaterale Kooperationen und nicht die TotalKooperation aller Anbieter geben wird. Zum Thema Energieeffizienz gehen beispielsweise Soft- und Hardwareanbieter Partnerschaften ein, um den Klienten abgestimmte Systemlösungen anbieten zu können.128 Flankierend werden gemeinsame Arbeitskreise eingerichtet. Diese können nicht nur von einzelnen Unternehmen mit komplementären Leistungsprogrammen, sondern auch von IT-Branchen und Berufsverbänden (z. B. BITKOM, IEEE) initiiert werden. Broker-Modell: Hierbei wird die Koordinationsaufgabe durch eine Agentur, also einen Provider von Integrations- bzw. Koordinationsdiensten für Leistungskonfigurationen übernommen, der im Unterschied zum General Contractor keine eigenen IT-Leistungen einbringt. Das Geschäftsmodell lässt sich als „Integration as a Service“ charakterisieren und wird ansatzweise von Systemintegratoren (wie z. B. Comparex innerhalb der TDM Gruppe) und Virtual Network Operators betrieben. Auch Finanzkomplementoren wie die ecs-Group fungieren integrierend bei der Konfiguration von Leistungsbündeln bzw. Solutions aus IT-Komponenten und -Dienstleistungen (Hardware, Software und Dienstleistungen wie Installation und Wartung), ergänzt durch Finanzierungs- und andere Mehrwertleistungen, z. B. Optimierung des Leasingvertrags unter steuerlichen Gesichtspunkten, Vertragsverwaltung, Vermarktung und Verwertung der Altsysteme und Austausch defekter Geräte.129
3
Management von Complementor Relationships
Abschließend soll die Frage beantwortet werden, wie die Geschäftsbeziehungen und das Organisationsmodell für die Zusammenarbeit mit Anbietern von IT-Komplementärleistungen aufgebaut werden. Auch hier zeigen sich signifikante Unterschiede zum Aufbau von Provider-Relationships: Das Relationship Management zwischen Provider und Klient beinhaltet stets das Management von Transaktionen („Leistung gegen Entgelt“). Dieser Beziehungskern wird u.a. angereichert durch ein Beschwerdemanagement und durch Co-Producing als Felder
128 129
Vgl. o.V. (2008) Vgl. online: http://www.ecs-group.com/de/m3004-e3004-losungen.html.
134
REISS/GÜNTHER
einer Geschäftsbeziehung.130 Demgegenüber bilden Transaktionen im Hinblick auf ITKomplementoren keinen obligatorischen Bestandteil der Geschäftsbeziehung. Ausgangspunkt aller Komplementorenbeziehungen sind nicht die hochgradig formalisierten Transaktionsbeziehungen, sondern die faktisch existierenden Leistungskomplementaritäten. Komplementorenbeziehungen sind folglich insofern emergent, als sie sich auch ohne Intervention „automatisch“ dadurch ergeben, dass man sich im Geschäftsfeld IT betätigt. Charakteristisch für diese Connection-Stufe der Complementor Relationships sind demnach z. B. positive oder negative Externalitäten, also alle Abhängigkeiten, die nicht durch vertragliche Transaktionsregelungen abgedeckt sind.131 Stellt beispielsweise ein Komplementor in einem Komplementaritätsverbund (z. B. zwischen Web-Services und IT-Sicherheitsservices, Leasing und IT-Assets, zwischen Geschäftsbeziehungsvermittlung und Kernleistung) Leistungen minderer Qualität bereit, so kann er dadurch auch die Reputation des Providers schädigen (negativer externer Effekt). Positive Externalitäten (infolge von Cross Buying) entstehen etwa durch eine Synchronisierung der Leistungsbereitstellung, etwa die Präsentation komplementärer Angebote zum selben Messetermin. Diese Connection-Stufe ist geprägt durch gegenseitige Beobachtung, Intelligence Aktivitäten und Reagieren auf Aktionen der anderen Akteure. Die Community-Stufe umfasst alle offiziell organisierten Aktivitäten zur Deckung der Eigenbedarfe von IT-Provider und IT-Komplementoren. Hier versorgen sich die Komplementärpartner gegenseitig mit Verbesserungsvorschlägen (IT-Wissensmanagement), entwickeln Standards, schließen sich gemeinsam Initiativen an (z. B. dem Energieeinsparungsprogramm Energy Star), betreiben Forschung zu beiderseits relevanten Problemstellungen (z. B. Modularisierung oder Standardisierung von Leistungen), praktizieren Ressourcen-Sharing (z. B. von Experten) und investieren in einen organisierten Vertrauensaufbau (z. B. einseitige Leistungen wie das Offenlegen von Produktdaten und Preiskalkulationen ohne Kopplung an eine Gegenleistung). Das dominierende Transaktionsmuster ist der Naturaltausch, z. B. Wissen gegen Wissen, wofür konsensfähige Vorstellungen einer Reziprozität benötigt werden. Auf der Commerce-Stufe werden gemeinsame Angebote von Leistungsbündeln für Kunden entwickelt und vermarktet. Das charakteristische Transaktionsmuster lautet „Leistung gegen Entgelt“, was etwa durch Geschäftsvermittlungsprovisionen oder die Redistribution gemeinsam erwirtschafteter Erträge im Rahmen von ex ante ausgehandelten Gain-Sharing-Modellen vonstatten geht.
130 131
Vgl. REICHWALD/PILLER 2006, S. 135 ff. Vgl. VOSS (2007), S.110 ff.
Complementor Relationship Management im IT-Sourcing
135
Quellenverzeichnis ACCENTURE, IMCS (2002) The Institute of Management and Consulting Sciences, Outsourcing 2007 – Von der IT-Auslagerung zur Innovationspartnerschaft – Eine Marktanalyse zu aktuellen Trends und Entwicklungen im deutschsprachigen Outsourcing-Markt, 2007, online: http://www.wir.h-bonn-rhein-sieg.de/wirtschaftrheinbachmedia/Downloads/ Professoren/Fink/broschuere_outsourcing_acc.pdf, Stand: 28.08.2002. Abruf: 23.03.2009. BARNITZKE, A. (2008): Kommunikationsdienste sind heute meist Commodity – bei Mietsoftware wird das Netzwerk zur Achillesferse, in: Computer Zeitung, o. J. (2008), Nr. 20, S. 8 ff. BITKOM (2006): Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V.: Compliance in IT-Outsourcing-Projekten – Leitfaden zur Umsetzung rechtlicher Rahmenbedingungen, Berlin 2006. BITKOM (2005): Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V., Leitfaden Offshoring Berlin 2005 BLEICH, H. (2008): Gezielte Panikmache, in: c't - Magazin für Computertechnik, o. J. (2008), Nr. 20, S. 88. BLOM, F. (2008): Beschaffungsmarktforschung, in: PEPELS, W. (Hrsg.), Marktforschung. Organisation und praktische Anwendung, 2. Auflage, Düsseldorf 2008, S. 479–496. BOOK, N./RUDOLPH, D. (2005): IT Risk Management – Sarbanes-Oxley & Co. als Motor der IT-Sicherheit?, in: IM - Information Management & Consulting, o. Jg. (2005), Heft 2, S. 55–60. CERNY, D./POHL, H. (1997): Trusted Third Parties und Sicherungsinfrastrukturen, in: Wirtschaftsinformatik, 39. Jg. (1997), Heft 6, S. 616–622. CHYLLA, P./GRAACK, C./RUSCH, G.-K (2004): Gestaltung von IT-Outsourcing-Projekten, in: GRÜNDER, T. (Hrsg.), IT-Outsourcing in der Praxis – Strategien, Projektmanagement, Wirtschaftlichkeit, Berlin 2004, S. 269–280. DELOITTE (Hrsg.) (2005): Calling a Change in the Outsourcing Market – The Realities for the World’s Largest Organizations. Deloitte Consulting, online: http://www.deloitte. com/dtt/cda/doc/content/us_outsourcing_callingachange.pdf, Stand: April 2005; Abruf: 04.02.2009. DIERICHSWEILER, M. A. (2004): Kostensenkung in der dezentralen IT-Infrastruktur, in: DIETRICH, L./SCHIRRA, W. (Hrsg.), IT im Unternehmen – Leistungssteigerung bei sinkenden Budgets- Erfolgsbeispiele der Praxis, Berlin, Heidelberg, New York 2004, S. 139–156. DREISCHMEIER, R./HIMMELREICH, H./COLSMAN, T. (2008): Szenen einer Ehe – Warum der Aufbau einer handlungsfähigen IT-Steuerungseinheit für den Outsourcing-Erfolg entscheidend ist, in: IM - Information Management & Consulting, 23. Jg. (2008), Heft 4, S. 30–35. DRESSLER, S. (2007): Shared Services und Business Process Outsourcing, in: is report, o. J. (2007), Heft 4, S. 12–16.
136
REISS/GÜNTHER
EGGERT, T. (2008): Erst optimieren, dann profitieren, in: Personalwirtschaft, 35 Jg. (2008), Heft 11, S. 48–49. ELLANTI, M. N./GORSHE, S. S./RAMAN, L. G./GROVER, W. D. (2005): Next Generation Transport Networks – Data, Management, and Control Planes, Boston, Mass. 2005. ELSÄSSER, W. (2006): ITIL einführen und umsetzten – Leitfaden für effizientes ITManagement durch Prozessorientierung, 2. Auflage München, Wien 2006. ERIKSDOTTER, H. (2008): Grüner Rat hat Konjunktur, in: Computerwoche, o. J. (2008), Heft 37, S. 26–27. ERIKSSON, P. E./PESÄMAA, O. (2007): Modelling procurement effects on cooperation, in: Construction Management & Economics, 25 Jg. (2007), Heft 8, S. 893–901. ESSIG, M./AMANN, M. (2007): Notwendigkeit und Systematisierung von Transparenz in Supply Chains, in: Wirtschaftswissenschaftliches Studium, 36. Jg. (2007), Heft 12, S. 555–561. GADATSCH, A. (2006): IT-Offshore realisieren – Grundlagen und zentrale Begriffe, Entscheidungsprozess und Projektmanagement von IT-Offshore- und Nearshore-Projekten, Wiesbaden 2006. VON GLAHN, C.
(2008): Service Management als Erfolgsfaktor von Offshoring und Internationalisierung der IT, in: KEUPER, F./HOGENSCHURZ, B. (Hrsg.): Sales & Service – Management, Marketing, Promotion und Performance, Wiesbaden 2008, S. 201–224.
VON
GLAHN, C./KEUPER, F. (2008): Leasing oder Kauf von IT – Nutzungsüberlassung auf konzerninternen Märkten, in: KEUPER, F./NEUMANN, F. (Hrsg., 2008): Finance Transformation – Strategien, Konzepte und Instrumente, Wiesbaden 2008, S. 198–223.
GORDON, L. A./LOEB, M. P./LUCYSHYN, W./RICHARDSON, R. (2006): CSI/FBI Computer Crime and Security Survey, Computer Security Institute 2006, online: http://i.cmpnet.com/ gocsi/db_area/pdfs/fbi/FBI2006.pdf, Stand: o. A., Abruf: 13.03.2009. GREINER, W. (2008): Energieeffiziente LAN-Switches. Grünes Licht für Layer 2, in: LANline, o. J. (2008), Heft 10, S. 40. GRZEBIELA, T. (2001): Versicherbarkeit von Risiken des E-Commerce, in: BUHL, H.-U./ HUTHER, A./REITWIESNER, B. (Hrsg.), Information Age Economy. Konferenzband 5. Internationale Tagung Wirtschaftsinformatik, Heidelberg 2001, S. 409–423. GRZEBIELA, T. (2002a): Insurability of Electronic Commerce Risks, in: Proceedings of the 35th Hawaii International Conference on System Sciences, online: http://ieeexplore. ieee.org/iel5/7798/21442/00994177.pdf?tp=&isnumber=&arnumber=994177, Stand: o. A., Abruf: 05.02.2009. GRZEBIELA, T. (2002b): Internet-Risiken – Versicherbarkeit und Alternativer Risikotransfer, Wiesbaden 2002. HAX, A. C./WILDE II, D. L. (2001): The Delta Project – Discovering New Sources of Profitability in a Networked Economy, New York 2001. HEITMANN, M. (2007): IT-Sicherheit in vertikalten F&E-Kooperationen der Automobilindustrie, Wiesbaden 2007.
Complementor Relationship Management im IT-Sourcing
137
HERMES, H.-J/SCHWARZ, G. (2005): Outsourcing. Chancen und Risiken, Erfolgsfaktoren, rechtssichere Umsetzung. Best Practice: Erfahrungen renommierter Unternehmen, Shared Service Center: die interne Alternative zum Outsourcing, auf CD-ROM: Checklisten, Ablaufpläne, Präsentationsvorlagen, Entscheidungshilfen, Freiburg, Berlin, München u. a. 2005. HODEL, M./BERGER, A./RISI, P. (2006): Outsourcing realisieren – Vorgehen für IT und Geschäftsprozesse zur nachhaltigen Steigerung des Unternehmenserfolgs, 2. Auflage, Wiesbaden 2006. HÖSS, O./WEISBECKER, A./SPATH, D. (2008): Software as a Service – Potenziale, Risiken und Trends, in: IM - Information Management & Consulting, 23 Jg. (2008), Heft 4, S. 6–11. HORSTMEIER, G./KASSNER, E.-M. (2008): Claimmanagement und Partnering im internationalen Projektgeschäft, in: Projektmanagement aktuell, o. J. (2008), Heft 3, S. 31 von 38. VON
JOUANNE-DIEDRICH, H./ZARNEKOW, R./BRENNER, W. (2005): Industrialisierung des ITSourcing, in: HMD - Praxis der Wirtschaftsinformatik, o. J. (2005), Heft 245, S. 18–27.
JORDAN, E./SILCOCK, L. (2005): Beating IT risks, Chichester 2005. KAUFMANN, T./SCHLITT, M. (2004): Effektives Management der Geschäftsbeziehung im IT-Outsourcing, in: HMD - Praxis der Wirtschaftsinformatik, o. J. (2004), Heft 237, S. 43–53. KLINGEBIEL, N. (2006): Total Cost of Offshoring – Vollständige Kostenvergleiche bei Verlagerungen in Niedriglohnländer, in: Der Schweizer Treuhänder, 80. Jg. (2006), Heft 10, S. 717–722. KLINGEBIEL, N./MEYER, B. (2009): Selektion wettbewerbsrelevanter Offshoring-Projekte – Übereinstimmung von Offshoring-Strategie mit Offshoring-Reifegrad als Erfolgsfaktor, in: Der Schweizer Treuhänder, 83 Jg. (2009), Hefte 1–2, S. 36–42. KÖHLER, R. T. (2007): Die leise Revolution des Outsourcing – IT-Services aus dem Netz, Frankfurt a. M. 2007. KPMG (2007): Strategic Evolution – A Global Survey on Sourcing today, online: http://www. kpmg.ch/docs/20070101_Strategic_evolution_sourcing_secure(1).pdf, Stand: o. A., Abruf: 23.03.2009. KRAKAU, U./GRÜNDER, T. (2004): In-Sourcing – Kalkulierbare Option oder Irreversibilität einer Strategie?, in: GRÜNDER, T. (Hrsg.). IT-Outsourcing in der Praxis – Strategien, Projektmanagement, Wirtschaftlichkeit, Berlin 2004, S. 150–163. KRAUS, S./JENSEN, S. H./POULFELT, F. (2008): Professional Service Firms, in: Wirtschaftswissenschaftliches Studium, 37. Jg. (2008), Heft 3, S. 162–164. LASSMANN, W. (2006): Wirtschaftsinformatik – Nachschlagewerk für Studium und Praxis, Wiesbaden 2006. MOSER, U./DALLA VECCHIA, M. (2006): IT-Sourcing – Ressourcen & Kosten von IT-Diensten effizient managen, Rheinfelden 2006. MOSSANEN, K./AMBERG, M. (2008): IT-Outsourcing & Compliance, in: HMD – Praxis der Wirtschaftsinformatik, o. Jg. (2008), Heft 263, S. 58–68.
138
REISS/GÜNTHER
MUSCHIOL, T. (2008): Dienste inklusive Rechtsberatung?, in: Personalmagazin, o. J.(2008), Heft 2, S. 76–79. MUTSCHLER, S. (2006): Computer Aided Facility Management – Physik meets Informatik, in: LANline, o. J. (2006), Heft 4, S. 32. MUTSCHLER, S. (2008): Konvergenz erfordert Erneuerung der Carrier-Infrastukturen – Anspruchsvolle Anwender überall schnell erreichen, in: LANline, o. J. (2008), Heft 5, S. 28 ff. NALEBUFF, B. J./BRANDENBURGER, A. M. (1996): Coopetition – kooperativ konkurrieren, Frankfurt a. M., New York 1996. NETTESHEIM, C./GREBE, M./KOTTMANN, D. (2003): Business Process Outsourcing – aber richtig!, in: IM - Information Management & Consulting, 18, 2003, 3, S. 24.30. NOLTE, U. (2008): Smart Managed Switches – Umfassende NetzwerkTechnik für Profinet, in: Elektrotechnik, o. J., 2008, 10, S. 16-18. NOONAN, J./WALLACE, M. (2003): Complementors – fellow travellers in contract manufacture, in: Supply Chain Management, 8, 2003, 1, S. 26-31. OLUFS, D. (2005): Change Management im IT-Outsourcing – Erfahrungsbericht eines Outsourcing-Nachfragers, in: HMD - Praxis der Wirtschaftsinformatik, o. J. (2005), Heft 245, S. 66-75. OPPERMANN, A. (2008): IT-Entscheider loten neue Modelle der Softwarebeschaffung, in: is report, o. J. (2008, Hefte 7–8, S. 29–31. o. V. (2008): Kooperation soll Komplettangebot schaffen – CA und APC kümmern sich um den Energieverbrauch von Rechenzentren, in: LANline, o. J. (2008), Heft 11. PILLER, F./KORN, A. (1997): Global Sourcing und ISO 9000 FF – Qualitätsurteil mangelhaft? Anspruch und Wirklichkeit der Zertifizierung und Global Sourcing, in: BA Beschaffung aktuell, o. J. (1997), Heft 3, S. 29. PROKEIN, O. (2008): IT-Risikomanagement – Identifikation, Quantifizierung und wirtschaftliche Steuerung, Wiesbaden 2008. REICHWALD, R./PILLER, F. (2006): Interaktive Wertschöpfung – Open Innovation, Individualisierung und neue Formen der Arbeitsteilung, Wiesbaden 2006. REISS, M. (1997): Outsourcing jenseits von "make or buy", in: BA Beschaffung aktuell, 44. Jg. (1997), Heft 7, S. 26–28. RIEKE, T./WINKELMANN, A. (2008): Modellierung und Management von Risiken – Ein prozessorientierter Risikomanagement-Ansatz zur Identifikation und Behandlung von Risiken in Geschäftsprozessen, in: Wirtschaftsinformatik, 50. Jg. (2008), Heft 5, S. 346–356. RÖSSL, D. (1994): Gestaltung komplexer Austauschbeziehungen – Analyse zwischenbetrieblicher Kooperation, Wiesbaden 1994.
Complementor Relationship Management im IT-Sourcing
139
SCHAAF, J./WEBER, M. (2005): Offshoring-Report 2005 des BITKOM und Deutsche Bank Research – Ready for Take-off 2005, online: http://www.dbresearch.de/PROD/ DBR_INTERNET_DE-PROD/PROD0000000000188321.pdf, Stand: o. A., Abruf: 02.03.2009. SCHEER, A.-W (1996): ARIS-House of Business Engineering – Von der Geschäftsprozeßmodellierung zur Workflow-gesteuerten Anwendung. Vom Business Process Reengineering zum Continuous Process Improvement, Saarbrücken 1996. SCHNIEDER, A. (2008): Von ASP zu SaaS – die Zeit ist reif für Software als Dienstleistung, in: IM - Information Management & Consulting, 23. Jg. (2008), Heft 4, S. 26–29. SCHOLTES, B. (2006): IT-Leasing – Jeder zweite Leasing-Vertrag wird inklusive ServicePaket geschlossen, in: VDI Nachrichten, o. J. (2006), Heft 15, S. 18. SCHOTT, E. (1995): Risiken des Outsourcing, in: BERG, J./GRÄBER, H. (Hrsg.): Outsourcing in der Informationstechnologie – Eine strategische Management-Entscheidung, Frankfurt a. M. 1995, S. 15–29. SEIBOLD, H. (2006): IT-Risikomanagement, München , Wien 2006. SIMON, S. (2004): Übernahme von Personal und Einrichtungen, in: GRÜNDER, T. (Hrsg.): ITOutsourcing in der Praxis – Strategien, Projektmanagement, Wirtschaftlichkeit, Berlin 2004, S. 358–374. SÖBBING, T. (2006): Handbuch IT-Outsourcing. Recht, Strategien, Prozesse, IT, Steuern, samt Business-Process-Outsourcing, 3. Auflage, Heidelberg, München, Landsberg, Berlin 2006. SÖBBING, T./WÖHLERMANN, K. (2005): Rechtliche Fragen im IT-Outsourcing, in: HMD - Praxis der Wirtschaftsinformatik, o. J. (2005), Heft 245, S. 48–56. TACKE, H. R. (1999): Leasing, 3. Auflage, Stuttgart 1999. VOM BROCKE, J. (2007): Wirtschaftlichkeit serviceorientierter Architekturen – Management und Controlling von Prozessen als Serviceportfolios, in: HMD - Praxis der Wirtschaftsinformatik, o. J. (2007), Heft 253, S. 84–94. VOSS, P. H. (2007): Horizontale Supply-Chain-Beziehungen – Potentiale der Zusammenarbeit zwischen Zulieferern in Supply Chains, Wiesbaden 2007. WILDEMANN, R. E. J. (2008): Service-Level-Agreements im IT-Outsourcing – eine empirische Bestandsaufnahme, in: Die Unternehmung, 62. Jg. (2008), Heft 4, S. 312–338. WILDHABER B./HILL P. (2003): IT-Governance – die IT in die Pflicht genommen, in: Der Schweizer Treuhänder, o. J. (2003), Heft 9, S. 771–776. WIRTSCHAFTSRAT (2004): IT, Telekommunikation & Co: Digitale Trends - Erwartungen, Realität und Perspektiven – Eine Studie der Landesfachkommission Trends in der Informations- und Kommunikationsindustrie des Wirtschaftsrates Hamburg 2004, online: http://www.wirtschaftsrat.de/landesverbaende/LvHHindex/LvHHmitt?archiv=1, Stand: 2004, Abruf: 24, 02.2009
140
REISS/GÜNTHER
YEUNG, J. F.Y/CHAN, A.P.C./CHAN, D. W. M (2007): The definition of alliancing in construction as a Wittgenstein family-resemblance concept, in: International Journal of Project Management, 25. Jg. (2007), Heft 3, S. 219–231.
Governing Innovation-focused IS Outsourcing Relationships STEFANIE LEIMEISTER, TILO BÖHMANN und HELMUT KRCMAR TUM fortiss – An-Institut und wissenschaftliche Einrichtung der Technischen Universität München, International Business School of Service Management und Technische Universität München
1 2
Introduction and motivation for research....................................................................... 143 Theoretical foundations and related literature ............................................................... 144 2.1 Outsourcing objectives and motivations .............................................................. 144 2.2 Outsourcing governance: relational and contractual governance modes ............. 145 2.3 Service quality in outsourcing.............................................................................. 145 2.4 Outsourcing success and satisfaction ................................................................... 146 3 Research model, hypotheses, and construct development ............................................. 146 3.1 Hypotheses and research model ........................................................................... 146 3.1.1 Governance modes in innovation and non-innovation-seeking outsourcing relationships ......................................................................... 146 3.1.2 The interplay of service quality and satisfaction ..................................... 147 3.2 Construct development ........................................................................................ 148 4 Research methodology and data collection.................................................................... 149 4.1 Research Design and Development of Questionnaire .......................................... 149 4.2 Descriptive statistics ............................................................................................ 149 5 Model validation and results.......................................................................................... 150 5.1 Reflective measurement model ............................................................................ 150 5.2 Structural Model .................................................................................................. 152 5.3 Group analysis: Relational vs. formal governance in innovation vs. non-innovation seeking outsourcing relationships ............................................... 153 6 Analysis and discussion of results ................................................................................. 154 7 Conclusion and outlook on further research .................................................................. 155 References............................................................................................................................. 156
Governing Innovation-focused IS Outsourcing Relationships
1
143
Introduction and motivation for research
Organizations outsource their information systems (IS) for various reasons. In doing so, the intents to increase service quality and reduce costs are among the most prominent drivers for the decision to outsource1. By limiting their focus to a primary and often narrow focus on efficiency reasons, customers neglect the unique knowledge potential, flexibility, and support for innovation that outsourcing can offer2. Especially the design, implementation and operation of IT-enabled business innovation requires a complex web of technical and business knowledge that often only a network of specialist providers can offer3. While firms could draw on external resources for many activities in the innovation process in theory4, IS outsourcing is apparently seldom seen as a contributor to innovation in practice. One potential reason for this dilemma is the lack of knowledge about the governance of IS outsourcing relationships that are set on co-developing IT-enabled products and services5. As innovationfocused IS outsourcing has generally received scant attention in research, no studies so far have examined which governance mechanisms are most appropriate for achieving the desired outcomes in innovation-focused relationships. Moreover, it has not been explored if these mechanisms differ from outsourcing relationships where customers do not expect contributions to new product or service development. This paper addresses the identified research gap on outsourcing governance in innovationfocused relationships. We develop a theoretical model to assess the effects of potential differences in the impact of governance for innovation-focused IT outsourcing relationships. The model relates governance mechanisms to exchange performance. As measures we particularly focus on service quality and satisfaction. Service quality is a precarious outcome of innovation-focused relationships given the high level of uncertainty of the desired outcomes and the potentially strong interdependence of the services of the outsourcing provider and the planned service or product of the outsourcing customer. Satisfaction as a consequence of service quality is generally accepted as a measure of overall performance of outsourcing relationships. The theoretical model builds on previous findings that posit a complementary relation between contractual and relationship governance6. Using the model, we assess if this complementary relationship changes as a predictor of outsourcing performance for innovationseeking vs. non-innovation-seeking customers based on a data set of 268 CIOs and IT executives in Germany. The paper is structured as follows: We first review current research on outsourcing motives (esp. innovation-focused intents), governance, service quality, and satisfaction. We then propose hypotheses to be tested with a structural equation model (SEM). After presenting the survey instrument and discussing key results of the empirical study, we derive implications for future research and managerial practice.
1 2 3 4 5 6
DI ROMUALDO/GURBAXANI (1998). WILLCOCKS ET AL (2004). MAHNKE/ÖZCAN/OVERBY (2006). QUINN (2000). LACITY/WILLCOCKS (2003), LACITY (1998) and MAHNKE ET AL. (2006). POPPO/ZENGER (2002).
144
LEIMEISTER/BÖHMANN/KRCMAR
2
Theoretical foundations and related literature
2.1
Outsourcing objectives and motivations
IS outsourcing is generally understood as “[…] the handing over to a third party management of IT/IS assets, resources, and/or activities for required results”7. As the focus of this paper is on the governance and continuous management of an outsourcing relationship, we will use a specific definition of an outsourcing relationship adopted from GOLES and CHIN8 that will also be followed in this research: “an ongoing […] linkage between an outsourcing vendor and customer arising from a contractual agreement to provide one or more comprehensive IT activities, processes, or services with the understanding that the benefits attained by each firm are at least in part dependent on the other.” General objectives for outsourcing IT can be categorized into financial, business, technological, strategic, and political intents9. The most common expectations associated with an outsourcing decision focus on cost reduction and efficiency10. Strategic objectives address the client’s ability to leverage the knowledge capabilities of the vendor to achieve strategic advantages11 while technological intents refer to access to technological expertise and improved services12. In between strategic intents aiming at business advantages and technological intents aiming at improved IT services, IT-enabled innovations have recently become an emerging customer demand for competitive success13. An innovation is broadly understood as “the generation, acceptance, and implementation of new ideas, processes, products or services”14. Innovations are IT-enabled when they combine hardware and/or software assets with business capabilities to generate a unique and new process, product, or service for the business advantage of the organization15. If the client firm does not have all necessary competences in-house to generate IT-enabled innovation or internal development is slow and cost-intense, outsourcing the innovation potential by acquiring external capabilities across firm boundaries is a legitimate means to continuously fuel the organizational innovation pipe16. But only a few companies use the innovation capabilities of their vendor. A prominent example of ITenabled innovations for business advantage through outsourcing is the case of the British Broadcasting Corporation (BBC) which contracted their outsourcing provider for continuous innovation in a 10-year deal17. Such innovation-focused partnerships require a specific outsourcing governance to leverage the full potential of greater intellectual depth and access, innovation, or value-added solutions18.
7 8 9 10 11 12 13 14 15 16 17 18
WILLCOCKS/LACITY (1998). GOLES/CHIN (2005). GROVER/CHEON/TENG (1996) and LEE/KIM (1999). KERN/BLOIS (2002); DIBBERN ET AL. (2004). FEENY ET AL. (2004). LACITY/WILLCOCKS (2001). JAHNER/BÖHMANN/KRCMAR (2006). THOMPSON (1965). MAHNKE ET AL. (2006). BARNEY/LEE (2000). KUMAR (2006). DI ROMUALDO/GURBAXANI (1998) and QUINN (2000).
Governing Innovation-focused IS Outsourcing Relationships
2.2
145
Outsourcing governance: relational and contractual governance modes
IT outsourcing governance encompasses a complex set of issues including performance measurement and management, staffing and talent management, as well as relationship building and development. Literature on organizational strategy has recognized two research streams on outsourcing governance: arm’s length and embedded governance structures in IS outsourcing relationships19. Arm’s length relationships exclusively rely on formal means of go-vernance, i. e. a specified contract20. This governance mode facilitates the efficient deployment of economic capital, i. e. value capture. Embedded relationships, on the other hand, focus on the “social content” of the relationship and aim e. g. at the creation of value through innovation21. Many researchers stress the importance of both contractual and relational governance22. MIRANDA and KAVAN23 show that the development of these governance modes differs with respect to value capture and creation. In other words, the adequate governance approach depends on the intent of the outsourcing.
2.3
Service quality in outsourcing
When examining the quality of an outsourcing relationship, one has to acknowledge that the delivery of outsourcing services is fundamentally different from physical goods. Not only are they intangible and involve simultaneous production and consumption, they also integrally involve the customer in their creation24. Because of these unique characteristics, it is more difficult to assess the quality of (outsourcing) services compared to the evaluation of physical goods25. Service quality refers to the degree and direction of divergence between the customer’s expectations and the actual perception of the service26. In line with this, GRONROOS27 found that customers compare expected service levels that are also determined by the original intent of the outsourcing decision with the perception of the service received to evaluate the overall quality. SIMILARLY, SMITH and HOUSTON28 showed that satisfaction with services is related to the confirmation of expectation.
19 20 21 22 23 24 25 26 27 28
LEE/MIRANDA/KIM (2004) and MIRANDA/KAVAN (2005). MIRANDA/KAVAN (2005). DUTTA/ZBARACKI/BERGEN (2003). GOLES/CHIN (2005) and KLEPPER (1995). MIRANDA/KAVAN (2005). PARASURAMAN/ZEITHAML/BERRY (1988). GROVER ET AL. (1996). PARASURAMAN ET AL. (1988). GRONROOS (1983). SIMILARLY/SMITH/HOUSTON (1983).
146
2.4
LEIMEISTER/BÖHMANN/KRCMAR
Outsourcing success and satisfaction
Following DIBBERN ET AL.29, success of IT outsourcing can be understood either as satisfaction, i.e. the positive attitude and realization of objectives, or the performance of operations that are being outsourced. For this research we used satisfaction of the customer with the outsourcing relationship as a success measure30. Satisfaction is a well-established construct in the literature31. It has been defined as “a judgment that a service provided a pleasurable level of consumption-related fulfillment”32. ANDERSON and SULLIVAN add that it can also be understood as a “post-purchase evaluation of product quality given pre-purchase expectations”33, which closely relates satisfaction as well as perceived (expected) service quality to expectation confirmation theory of OLIVER34. YI35 also identified perceived quality as one of the main antecedents of customer satisfaction.
3
Research model, hypotheses, and construct development
3.1
Hypotheses and research model
3.1.1
Governance modes in innovation and non-innovation-seeking outsourcing relationships
Despite the importance and value of a written formal contract, outsourcing research has acknowledged that reliance on a legal contract alone is insufficient, given the complexities of real-life outsourcing arrangements and the rapid changes in technology and organizational environments36. Specifying long-term exchange relations such as outsourcing arrangements is complex as they have to cover various unspecified obligations and thus are inherently incomplete. Relationship measures are to be set in place alternatively or complementary to contracts 37 . Extant research has explored the interplay of relational and contractual governance, discussing a substitutive and a complementary relation between these governance modes38. The “substitutive view” suggests that relational norms are a less costly alternative to contract. In contrast, the “complementary view” implies an additive relationship between contractual and relational governance. The contract can be viewed as an instrument to build trust by limiting the scope and severity of risks and providing a track record of performance39. The complementary view also acknowledges the difficulty to design complete contracts. While both relational and contractual governance modes are regarded as important for the perceived service 29 30 31 32 33 34 35 36 37 38 39
DIBBERN ET AL. (2004). OLIVER, 1996; SUSARLA, BARUA and WHINSTON, 2003. GROVER ET AL. (1996) and LEE/KIM (1999). OLIVER (1996). ANDERSON/SULLIVAN (1993). OLIVER (1996). YI (1991). JAHNER ET AL. (2006), KOH/ANG/STRAUB (2004) and LEE ET AL. (2004). e. g. KOH ET AL. (2004) and POPPO/ZENGER (2002). see e. g. POPPO/ZENGER (2002). DAS/TENG (1998).
Governing Innovation-focused IS Outsourcing Relationships
147
quality of the outsourcing relationship, we put forward that contractual obligations are hard to define when outsourcing services are complex and new to both client and vendor. Moreover, to leverage the full potential of innovation and value-added solutions, knowledgeable experts on both sides have to cooperate to find new ways to deliver the process and provide valueadded services. As service level agreements can hardly be designed to retain these benefits, embedded relationship mechanisms are better set in place because of their superior ability to facilitate knowledge transfer and acquisition. On the contrary, literature suggests that nonstrategic intentions can be achieved through arm’s length governance modes40. We therefore hypothesize: H1a:
Contractual governance positively impacts on the service quality of the outsourcing relationship.
H1b:
The impact of contractual governance on the service quality is greater among customers who do not seek innovation opportunities in their outsourcing relationship compared to those customers who expect innovation from their outsourcing vendor.
H2a:
Relational governance positively impacts on the service quality of the outsourcing relationship.
H2b:
The impact of relational governance on the service quality is greater among customers who strive for innovation potential in their outsourcing relationship compared to those customers who do not expect innovation from their outsourcing vendor.
3.1.2
The interplay of service quality and satisfaction
As stated by PARASURAMAN ET AL.41, service quality refers to the degree and direction of divergence between the customer’s expectations and the actual perception. The smaller the difference, the better the service quality is achieved. The perceived quality of the service provided is critical to the success of the IS outsourcing relationship42. In outsourcing settings, however, where innovation is the dominant focus of the outsourcing relationship, the provision of quality-ensured and value-add service is critical for the success. At the same time, the uncertainty and risk of failure of the innovation venture is great. We therefore hypothesize: H3a:
The perceived service quality strongly influences the success, i. e. the satisfaction with the outsourcing relationship.
H3b:
The impact of service quality on satisfaction is greater in innovation-seeking outsourcing relationships compared to those customers who do not expect innovation from their outsourcing.
40 41 42
LEE ET AL. (2004) and MIRANDA/KAVAN (2005). PARASURAMAN ET AL. (1988). GROVER ET AL. (1996).
148
LEIMEISTER/BÖHMANN/KRCMAR
Figure 1 depicts our research model with the interdependences and hypotheses we will investigate in an innovation-seeking and non-innovation seeking outsourcing setting.
Contractual Governance
H1a/b+
Service Quality
Relational Governance
Figure 1:
3.2
H3a/b+ Satisfaction
H2a/b+
Research Model
Construct development
Table 1 presents the operationalization of the constructs and shows related literature. Construct
Item
Question
Related literature
Contractual Governance
q2301
The contractual agreement fully regulates all tasks and responsibilities for both partners. It is not a problem to cover and to control all tasks of the sourcing relationship within the contract. The contract itself is sufficient to cover and control all contingencies and events during the sourcing relationship. It is easy to specify the agreed tasks and expectations in the contract in detail. In the current relationship we do not or rarely insist on the contract, but arrange the collaboration by discussions or exchange. During the outsourcing project relationship management is very important. A cooperative collaboration with the vendor is important for the relationship. The service delivery of the outsourcing provider is reliable. We are satisfied with our service provider’s delivered quality. The quality of the sourcing relationship is high.
(POPPO AND ZENGER, 2002), (AUBERT, HOUDE ET AL., 2003)
q2302 q2303 q2304
Relational Governance
q2704
q3903 q3904 Service Quality
q4401 q4402 q4403
Satisfaction
q4301 q4302 q4303 q4304
Table 1:
Overall, we are satisfied with the outsourcing relationship. We think that the outsourcing benefit is higher than the costs. From today’s point of view sourcing is a good option that we would do again. From today’s point of view we will renew the current outsourcing agreement.
Construct measurement
(GOLES AND CHIN, 2005), (POPPO AND ZENGER, 2002), (LEE AND KIM, 1999), (LEE, MIRANDA ET AL., 2004) (PARASURAMAN, ZEITHAML ET AL., 1988), (GROVER, CHEON ET AL., 1996) (SUSARLA, BARUA ET AL., 2003), (GROVER, CHEON ET AL., 1996), (OLIVER, 1996)
Governing Innovation-focused IS Outsourcing Relationships
4
Research methodology and data collection
4.1
Research Design and Development of Questionnaire
149
In order to validate the causal model elaborated in Figure 1, we used an online questionnaire to empirically test our proposed hypotheses. The research model was operationalized and transferred into a structural equation model (SEM) to be analyzed with the Partial Least Squares (PLS) approach43. In contrast to covariance-based approaches PLS has minimal demands on measurement scales, sample size, and normal/residual distribution44. Each construct in our research model is represented by a set of indicators that were measured on a fully anchored 7-point Likert scale expressing attitudes ranging from “strongly disagree” to “strongly agree”. Whenever possible, the measures used in the model were derived from other studies and adapted to the specific research domain. The resulting draft questionnaire was discussed with academics from the field and pre-tested with IT managers that were excluded from the final sample. For this research top IT decision makers from approx. 5400 German companies in various industries were chosen as the unit of analysis. Among them were all 658 members of a German non-profit CIO networking organization, the “CIO Circle”. From June to October 2007 the IT executives were invited to participate in an online survey by a personal letter containing a unique access code for the survey website. Overall, 268 usable questionnaires were returned which equals a response rate of approx. 5 % resp. 15% in the CIO network. Each data point represents an outsourcing project. Thus, the unit of analysis are outsourcing projects in companies, thereby considering only one, i. e. the most relevant from a monetary or strategic point of view, outsourcing relationship per firm.
4.2
Descriptive statistics
We categorized the respondents along the experience with IT or business process outsourcing in their company. As 11.2 % had no outsourcing in place and another 15.7 % had only begun to outsource their IT, we excluded participants with low experience in IT outsourcing from the analysis and 196 data points remained. The respondents basically covered all industries with banking/finance (12.24 %), manufacturing (12.24 %), and automotive (9.18 %) being most prominently represented in the sample. Regarding the expectations towards outsourcing, we asked the question “To what extent do you associate the following goals and expectations with the sourcing relationship?” and offered several options to which the respondents could choose on a 7-point likert scale. One of these options was labeled “Suggestions for new/innovative IT based products and services by your service provider (idea creation and IT-enabled innovation seeking)”. By analyzing the answers to this option, we identified two groups in our sample representing different perceptions on the innovation capabilities the outsourcing relationship is to deliver. One group (“non-innovation seekers”) stated that they rather do not expect an innovation potential from their outsourcing relationship. The other group (“innovation seekers”) expected innovation opportunities for IT-enabled innovations through outsourcing. We identified these groups by separating answers “1” to “3” (noninnovation seekers; n=91) from answers “5” to “7” (innovation seekers; n=67). Managers 43 44
CHIN (1998) and WOLD (1985). CHIN (1998).
150
LEIMEISTER/BÖHMANN/KRCMAR
with answer “4” (n=38) were removed from the sample. The groups were analyzed using PLS multi-group analysis45.
5
Model validation and results
All calculations for the following analysis were carried out with PLS-Graph Version 3.0. Settings were left to default, except the number of bootstrap samples, which was increased to 500. To control for and evaluate a potential common method bias (CMB) of the study, we calculated the CMB based on the procedure recommended by PODSAKOFF ET AL.46. This procedure specifies an ‘artificial’ common method. We assessed the variance explained by both constructs. The explained variance by the substantive constructs is 0.72 while the variance explained by the common method construct is 0.03. The analysis sustains the conclusion that CMB did not impact our results.
5.1
Reflective measurement model
Tests were conducted to show validity of the model constructs for both the “innovation seekers” and the “non-innovation seekers” sample as well as for the overall sample. Before conducting multi-group analysis comparison, it is necessary to ensure that the measures perform adequately. The quality of the reflective measurement model is determined by (1) convergent validity, (2) construct reliability and (3) discriminant validity47. Convergent validity is analyzed by indicator reliability and construct reliability48. Indicator reliability can be examined by looking at the construct loadings. In the model tested, all loadings are significant at the 0.001 level and above the recommended 0.7 parameter value, except for one indicator (q2704) measuring the relational governance construct. However, as outlined by HULLAND (1999) new developed constructs may have relatively low indicator loadings, but should not be excluded as long as the loadings are above 0.4. Construct reliability was tested using (1) the composite reliability (CR) and (2) the average variance extracted (AVE)49. Estimated indices were above the recommended thresholds of 0.750 for CR and 0.5 for AVE51 (see Table 2). Discriminant validity of the construct items was assured by looking at the cross-loadings. They are obtained by correlating the component scores of each latent variable with both their respective block of indicators and all other items of the model52. Table 3 and Table 4 show that all items load higher on their respective construct than on any other construct. 45 46 47 48 49 50 51 52
CHIN (2004). PODSAKOFF ET AL. (2003). BAGOZZI (1979), CHURCHILL (1979) and PETER (1981). PETER (1981). FORNELL/LARCKER (1981). NUNNALLY (1978). FORNELL/LARCKER (1981). CHIN (1998).
Governing Innovation-focused IS Outsourcing Relationships
Construct
Relational Governance reflective Contractual Governance reflective Service Quality reflective Satisfaction reflective
Table 2: Item
q2301 q2302 q2303 q2304 q2704 q3903 q3904 q4301 q4302 q4303 q4304 q4401 q4402 q4403
Table 3:
Item
q2704 q3903 q3904 q2301 q2302 q2303 q2304 q4401 q4402 q4403 q4301 q4302 q4303 q4304
Overall Sample (n=196) Load. Sign. CR AVE Level 0.60 0.001 0.84 0.64 0.83 0.001 0.93 0.001 0.81 0.001 0.89 0.001 0.89 0.68 0.81 0.001 0.79 0.001 0.93 0.001 0.96 0.89 0.95 0.001 0.94 0.001 0.90 0.001 0.73 0.001 0.88 0.64 0.83 0.001 0.74 0.001
Innovation Seekers (n=67) Load. Sign. CR Level 0.76 0.001 0.89 0.87 0.001 0.94 0.001 0.85 0.001 0.80 0.001 0.85 0.77 0.001 0.66 0.001 0.92 0.001 0.96 0.97 0.001 0.94 0.001 0.88 0.001 0.72 0.001 0.85 0.84 0.001 0.61 0.001
151
AVE
0.74
0.60
0.89
0.60
Non-Innovation Seekers (n=91) Load. Sign. CR AVE Level 0.51 0.05 0.82 0.62 0.82 0.001 0.96 0.001 0.75 0.001 0.89 0.001 0.91 0.73 0.89 0.001 0.87 0.001 0.94 0.001 0.96 0.89 0.94 0.001 0.94 0.001 0.91 0.001 0.75 0.001 0.90 0.69 0.80 0.001 0.86 0.001
Indicator and construct reliability for overall and both group data samples Construct Contract Governance 0,845 0,796 0,765 0,657 -0,035 0,082 0,180 0,322 0,171 0,148 0,289 0,286 0,403 0,366
Relationship Governance 0,165 -0,003 0,011 0,091 0,756 0,868 0,940 0,499 0,433 0,445 0,265 0,499 0,537 0,611
Satisfaction 0,343 0,163 0,171 0,160 0,294 0,379 0,633 0,882 0,723 0,839 0,607 0,776 0,800 0,787
Service Quality 0,419 0,170 0,244 0,197 0,378 0,381 0,659 0,846 0,541 0,641 0,472 0,917 0,971 0,936
PLS crossloadings of constructs for group sample “innovation seekers”
152
Item
q2301 q2302 q2303 q2304 q2704 q3903 q3904 q4301 q4302 q4303 q4304 q4401 q4402 q4403
Table 4:
5.2
LEIMEISTER/BÖHMANN/KRCMAR
Construct Contract Governance 0,753 0,885 0,891 0,872 -0,164 0,064 0,106 0,376 0,319 0,224 0,281 0,428 0,409 0,367
Relationship Governance 0,011 0,050 0,086 0,047 0,508 0,824 0,960 0,275 0,128 0,075 0,313 0,242 0,218 0,352
Satisfaction 0,353 0,334 0,268 0,315 0,102 0,129 0,287 0,906 0,746 0,804 0,861 0,721 0,680 0,771
Service Quality 0,268 0,345 0,397 0,413 0,092 0,140 0,334 0,812 0,488 0,511 0,669 0,943 0,942 0,944
PLS crossloadings of constructs for group sample “non-innovation seekers”
Structural Model
The structural model is evaluated after having checked that the measures work appropriately for the overall and for both data samples. The adequacy of constructs in the structural model not only allows to evaluate the explanatory power of the entire model, but also to estimate the predictive power of the independent variables for both groups. The explanatory power is examined by looking at the squared multiple correlations (R2) of the dependent variables. 26.8 % (R2=0.268) in the overall sample (R2=0.251 for noninnovation outsourcing; R2=0.439 for innovation seekers) of the variation of service quality is explained by the independent variables relational and contractual governance, which is sufficiently high. Particularly the R2 value for the innovation-seeking sample is astonishingly high (see discussion). Also the R2 values for the dependent variable outsourcing satisfaction (R2=0.641 for overall sample; R2=0.592 for non-innovation outsourcing; R2=0.700 for innovation seekers in outsourcing) are high. Predictive power is tested by examining the magnitude of the standardized parameter estimates between constructs together with the corresponding t-values. All path coefficients exceed the recommended 0.2 level. Bootstrapping revealed extremely strong significance (at the 0.001 level) of all path coefficients. Analysis of the overall effect size (f2) of the antecedents of service quality as well as outsourcing satisfaction reveals that all constructs have at least a medium effect. Figure 2 depicts the structural model findings graphically. These findings support the hypotheses of our theoretical model at a general level of the overall data set (H1a–H3a). Contractual and relational governance are both positively related to the perceived service quality which is a strong predictor of overall satisfaction.
Governing Innovation-focused IS Outsourcing Relationships
153
H1a: 0.323**** H1b-NIS: 0.409**** H1b-IS: 0.315****
Contractual Governance
Service Quality
H2a: 0.378**** H2b-NIS: 0.265*** H2b-IS: 0.550****
Relational Governance
H3a: 0.800**** H3b-NIS: 0.770**** H3b-IS: 0.837****
R2: 0.268 R2-NIS: 0.251 R2-IS: 0.439
Satisfaction
R2: 0.641 R2-NIS: 0.592 R2-IS: 0.700
Level of significance: # * **
p > 0.1 none *** p <= 0.01 strong p <= 0.1 low **** p <= 0.001 extremely strong p <= 0.05 moderate
NIS: Non-innovation seekers (No IT-enabled innovations for business advantage expected) IS: innovation seekers (IT-enabled innovations for business advantage expected)
Figure 2:
5.3
Structural Model Findings
Group analysis: Relational vs. formal governance in innovation vs. non-innovation seeking outsourcing relationships
For the group analysis, we tested for significant differences between path coefficients of the structural model of both groups. We followed PLS multi-group analysis suggested by CHIN.53 Hypothesis
1b 2b 3b
Table 5:
Innovation seekers vs. non-innovation seekers Contractual Governance Service Quality Relational Governance Service Quality Service Quality Satisfaction
t-value
-0.9 1.9 1.2
Degrees of freedom (df) 158 158 158
Level of Significance n.s. ** *
PLS multi-group comparison with levels of significance for group samples innovation-seekers vs. non-innovation seekers in IS outsourcing
The results depicted in Table 5 support hypothesis 2b stating that the contribution of relational governance to achieving service quality is significantly larger for the group of innovation seekers (0.550 vs. 0.315). In line with hypothesis 3b, the impact of service quality on overall satisfaction with the outsourcing relationship is higher for innovation-focused relationship (0.837 vs. 0.770). Hypothesis 1b, however, is not supported. Although the path coefficient of contractual governance on service quality is stronger than the impact of relational governance in non-innovation seeking outsourcing settings (0.409 vs. 0.265), the difference between the 53
CHIN (2004).
154
LEIMEISTER/BÖHMANN/KRCMAR
overall impact of contractual governance in both groups is not significant. We thus cannot conclude that contractual governance is less relevant to achieving service quality in innovation-seeking relationships compared to other IS outsourcing arrangements although relational governance has a significantly stronger impact in innovation-seeking outsourcing relationships.
6
Analysis and discussion of results
Confirming the findings of PARASURAMAN ET AL.54 and YI 55, our results support that perceived service quality has a strong influence on the overall satisfaction with the outsourcing relationship. As for the impact of service quality on customer satisfaction the results showed that the relation is significantly stronger in the innovation setting. This can be explained by the theoretical assumption that the perceived quality of the service provided is critical to the success of the IS outsourcing relationship56. In outsourcing settings where innovation is the dominant focus of the relationship, the risk and uncertainty about the quality and the innovation potential of the service or the IT-enabled innovation provided is much higher compared to other outsourcing settings. Thus, the perception of the service quality is much more important to the overall customer satisfaction. Interestingly, innovation-seeking relationships benefit much stronger from good outsourcing governance than non-innovation-seeking relationships since the explained variance (R²) of service quality by informal and formal governance is higher for innovation-seekers. This emphasizes the need for outsourcing clients and service providers to establish good formal and informal relationship measures prior to embarking on a joint product or service development relationship. Given the uncertainty and reciprocal interdependence of such endeavors, the greater impact of relational governance mechanisms on service quality is plausible. These circumstances do not permit the full specification of complete contracts57. The close alignment of development activities, the need to exchange technical knowledge and joint decision making thus require relational governance through e. g. constant communication. In contrast, the group analysis did not show significant differences in the role of contracts between innovation-seeking and other outsourcing relationships. In both settings, i. e. regardless of the degree of innovation expectation, contracts played an important role for the perceived service quality. One explanation for the importance of contracts in both settings could be found by considering the inherent characteristics of ‘little complexity’ in one setting and the ‘perception of risk’ in the other: In low innovation-seeking settings contracts can be easily specified if the services delivered are not very complex. Contracts are then a low-cost alternative of governance. In high innovation-seeking settings, the delivered outcome is uncertain as it cannot be specified a priori. This results in a high perceived risk which could be mitigated by using contractual agreements. But as the study found, contracts alone are not sufficient in the innovation context. Instead, relational governance has to be set in place to balance uncertainties and risks inherent to innovation outsourcing. A study in the context of risk mitigation 54 55 56 57
PARASURAMAN ET AL. (1988). YI (1991). GROVER ET AL. (1996). GIETZMANN (1996).
Governing Innovation-focused IS Outsourcing Relationships
155
in outsourcing through relational instruments showed that relational governance is mandatory in uncertain outsourcing situations58. Still, the considerable impact of contractual governance on service quality in innovationseeking outsourcing relationships is surprising given the limitations of this governance in situations with high uncertainty and reciprocal interdependence. Contracts, however, can facilitate innovation-seeking relationships in two ways. First, contracts can stipulate the right framework for relational governance by defining institutions that facilitate ongoing communication, coordination, and joint decision making. Contracts can define procedures for calculating uncertain activities, demand regular interaction between stakeholders on various levels, and finally define procedures for contract change management. Secondly, contracts can also act as repositories of interorganizational learning59. Firms may use contracts to document their evolving insight into the substance and the management of interorganizational relationships. As long as uncertainty exists about the specific IT services needed for implementing a new service, contracts may not be able to define these services ex ante. This uncertainty may decrease over time when firms gain experience with the new service. Based on this knowledge, the outsourcing partners can amend their contract to reflect the learning about the services and their management.
7
Conclusion and outlook on further research
Building upon extant literature on outsourcing intents and governance structures of IS outsourcing relationships as well as data from 268 CIOs and IT executives, our analysis revealed that the choice and impact of a governance mode on the service quality and subsequently the customer satisfaction is highly dependent on the outsourcing intent of the client. We could show for innovation-seeking outsourcing relationships that relational governance is critical for achieving service quality. These insights encourage further research to examine the relation between contractual and relational governance further to find out whether they rather exist in a parallel coexistence (substitutive or complementary) or in a (mutually) sequential relation which has not been answered yet. Future investigations should strive to deepen our knowledge on the relationship of contractual and relational governance in different stages of the outsourcing relationship. While contracts potentially set up an initial framework that shapes subsequent relational governance60, this sequential view of contractual and relational governance neglects the role of contracts for formalizing emergent practices developed through relational governance in later stages of the outsourcing relationship. The findings also have strong implications for managerial practice. Client firms and service providers that seek to facilitate the development and implementation of new services and products need to develop capabilities for customer relationship management and contracts simultaneously. In terms of relational governance, service providers need to design appropriate methodologies and frameworks for embedding their staff on multiple levels with the customer organization to ease communication and joint decision making. Likewise, customers 58 59 60
WÜLLENWEBER/JAHNER/KRCMAR (2008). MAYER/ARGYRES (2004). MIRANDA/KAVAN (2005).
156
LEIMEISTER/BÖHMANN/KRCMAR
need to prepare for such a closer integration of their outsourcing provider’s staff into their business processes and decision-making bodies. This mutual embedding is particularly critical for innovation-seeking outsourcing relationships as the partners need to be able to react quickly to changed competitive circumstances for the new product. Decisions taken in such a way provide the necessary flexibility and facilitate the transfer of knowledge, but also run the risk of being elusive when the people involved on both sides change. Thus the partners should strive to progressively incorporate proven practices into the underlying contract, using the contract as a repository of inter-organizational learning. This calls for a regular assessment and revision of the contract. As a result, client and service provider should both develop instruments that regularly evaluate the current contractual situations and the future mode of operation of the outsourcing. These managerial implications also provide fruitful opportunities for future research, albeit primarily in a design-oriented fashion. Researchers could help to develop effective instruments through which outsourcing partners can evaluate their current operating model and define targets for a future operating model of outsourced IS. This future operating model should amalgamate the proven services and practices of the existing relationship with the opportunities created by technology innovations. Such a model can then serve as a basis for the evolution of the underlying contract, helping to establish IS outsourcing as a contributor to product and service innovation.
References ANDERSON, E. W./SULLIVAN, M. W. (1993): The Antecedents and Consequences of Customer Satisfaction for Firms, in: Marketing Science, Vol. 12, No 2, 1993, pp. 125–143. AUBERT, B. A./HOUDE, J.-F./PATRY, M./RIVARD, S. (2003): Characteristics of IT Outsourcing Contracts, 36th Hawaii International Conference on System Sciences (HICSS’03) IEEE Computer Society, Hawaii 2003. BAGOZZI, R. P. (1979): The Role of Measurement in Theory Construction and Hypothesis Testing: Toward a Holistic Model, in: FERRELL, O. C./BROWN, S. W. LAMB C. W. (eds.), Conceptual and Theoretical Developments in Marketing, Chicago 1979, pp. 15–32. BARNEY, J./LEE, W. (2000): Multiple Considerations in Making Governance Choices: Implications of Transaction Cost Economics, Real Option Theory, and Knowledge Based Theories of the Firm, Oxford 2000. CHIN, W. W. (1998): The Partial Least Squares Approach to Structural Equation Modeling, in: MARCOULIDES, G. A. (eds.), Modern Methods for Business Research, Mahwah 1998, pp. 295–336. CHIN, W. W. (2004): Multi-Group analysis with PLS, Mahwah 2004. CHURCHILL, G. (1979): A Paradigm for Developing Better Measures of Marketing Constructs, in: Journal of Marketing Research, Vol. 16, No. 1, 1979, pp. 64–73. DAS, T. K./TENG, B.-S. (1998): Between trust and control: developing confidence in partner cooperation in alliances, in: Academy of Management Review, Vol. 23, No. 3, pp. 491–512.
Governing Innovation-focused IS Outsourcing Relationships
157
DIBBERN, J./GOLES, T./HIRSCHHEIM, R./JAYATILAKA, B. (2004): Information Systems Outsourcing: A Survey and Analysis of the Literature, in: The DATA BASE for Advances in Information Systems, Vol. 35, No. 4, 2004, pp. 6–102. DI ROMUALDO, A./GURBAXANI, V. (1998): Strategic intent for IT outsourcing, in: Sloan Management Review, Vol. 39, No. 4, 1998, pp. 67–80. DUTTA, S./ZBARACKI, M. J./BERGEN, M. (2003): Pricing Process as a Capability: A resourcebased perspective, in: Strategic Management Journal, Vol. 24, 2003, pp. 615–630. FEENY, D./HINDLE, J./LACITY, M./WILLCOCKS, L. (2004): IT and Business Process Outsourcing. The Knowledge Potential, in: Information Systems Management, Vol. 21, 2004, No. 3, pp. 7–15. FORNELL, C./LARCKER, D. F. (1981): Evaluating Structural Equation Models with Unobservable Variables and Measurement Errors, in: Journal of Marketing Research, Vol. 18, 1981, pp. 39–50. GIETZMANN, M. B. (1996): Incomplete contracts and the make or buy decision: Governance design and attainable flexibility, in: Accounting, Organizations and Society, Vol. 21, No. 6, 1996, pp. 611–626. GOLES, T./CHIN, W. W. (2005): Information systems outsourcing relationship factors: detailed conceptualization and initial evidence, in: SIGMIS Database, Vol. 36, No. 4, 2005, pp. 47–67. GRONROOS, C. (1983): Strategic Marketing and Management in the Service Sector, Marketing Science Institute, Cambridge 1983. GROVER, V./CHEON, M. J./ TENG, J. T. C. (1996): The Effect of Service Quality and Partnership on the Outsourcing of Information Systems Functions, in: Journal of Management Information Systems, Vol. 12, No. 4, 1996, pp. 89–116. HULLAND, J. (1999): Use of Partial Least Squares (PLS) in Strategic Management Research: A Review of Four Recent Studies, in: Strategic Management Journal, Vol. 20, No. 4, 1999, pp. 195–204. JAHNER, S./BÖHMANN, T./KRCMAR, H. (2006): Anticipating and considering customers' flexibility demands in IS outsourcing relationships, 14th European Conference on Information Systems, Göteborg 2006, pp. 12–14. KERN, T./BLOIS, K. (2002): Norm Development in Outsourcing Relationships, in: Journal of Information Technology, Vol. 17, No. 1, 2002, pp. 33–42. KLEPPER, R. (1995): The management of partnering development in I/S outsourcing, in: Journal of Information Technology, Vol. 10, No. 4, pp. 249–258. KOH, C./ANG, S./STRAUB, D. W. (2004): IT Outsourcing Success: A Psychological Contract Perspective, in: Information Systems Research, Vol. 15, No. 4, 2004, pp. 356–373. KUMAR, M. V. (2006): Information Technology Outsourcing at BBC, ICFAI, Center for Management Research 2006. LACITY, M./WILLCOCKS, L. (2003): IT Sourcing Reflections: Lessons for Customers and Suppliers, in: Wirtschaftsinformatik, Vol. 45, 2003, pp. 115–125. LACITY, M. C. (1998): Strategic Sourcing of Information Systems: Perspectives and Practices, New York 1998
158
LEIMEISTER/BÖHMANN/KRCMAR
LACITY, M. C./WILLCOCKS, L. P. (2001): Global Information Technology Outsourcing, in: Search of Business Advantage, New York 2001. LEE, J.-N./KIM, Y.-G. (1999): Effect of Partnership Quality on IS Outsourcing Success: Conceptual Framework and Empirical Validation, in: Journal of Management Information Systems, Vol. 15, No. 4, 1999, pp. 29–61. LEE, J.-N./MIRANDA, S. M./KIM, Y.-M. (2004): IT Outsourcing Strategies: Universalistic, Contingency, and Configurational Explanations of Success, in: Information Systems Research, Vol. 15, No. 2, 2004, pp. 110–131. MAHNKE, V./ÖZCAN, S./OVERBY, M. L. (2006): Outsourcing Innovative Capabilities for ITEnabled Services, in: Industry and Innovation, Vol. 13, No. 2, 2006, pp. 189–207. MAYER, K. J./ARGYRES, N. S. (2004): Learning to Contract: Evidence from the Personal Computer Industry, in: Organization Science, Vol. 15, No. 4, 2004, pp. 394–410. MIRANDA, S. M./KAVAN, C. B. (2005): Moments of governance in IS outsourcing: conceptualizing effects of contracts on value capture and creation, in: Journal of Information Technology, Vol. 20, 2005, pp. 152–169. NUNNALLY, J. C. (1978): Psychometric Theory, New York 1978. OLIVER, R. L. (1996): Varieties of Value in the Consumption Satisfaction Response, in: Advances in Consumer Research, Vol. 23, 1996, pp. 143–147. PARASURAMAN, A./ZEITHAML, V. A./BERRY, L. (1988): SERVQUAL: a multiple-item scale for measuring consumer perceptions of service quality, in: Journal of Retailing, Vol. 64, No. 1, 1988, pp. 12–40. PARASURAMAN, A./ZEITHAML, V. A./BERRY, L. L. (1985): A Conceptual Model of Service Quality and Its Implications for Future Research, in: Journal of Marketing, Vol. 49, No. 4, 1985, pp. 41-50. PETER, J. (1981): Reliability: A Review of Psychometric Basics and Recent Marketing Practices, in: Journal of Marketing Research, Vol. 16, 1981, pp. 6–17. PODSAKOFF, P. M./MACKENZIE, S. B./LEE, J.-Y./PODSAKOFF, N. P. (2003): Common Method Biases in Behavioral Research: A Critical Review of the Literature and Recommended Remedies, in: Journal of Applied Psychology, Vol. 88, No. 5, 2003, pp. 879–903. POPPO, L./ZENGER, T. (2002): Do Formal Contracts and Relational Governance Function as Substitutes or Complements?, in: Strategic Management Journal, Vol. 23, No. 8, 2002, pp. 707–725. QUINN, J. B. (2000): Outsourcing Innovation: The New Engine of Growth, in: Sloan Management Review, Vol. 41, No. 4, 2000, pp. 13–28. SMITH, R. A./HOUSTON, M. J. (1983): Script-based evaluations of satisfaction with services, in: BERRY, L./SHOSTACK, G. L/UPTH, G. (Hrsg.), Emerging Perspectives on Services Marketing, American Marketing Association, Chicago 1983, pp. 59–62. SUSARLA, A./BARUA, A./WHINSTON, A. B. (2003): Understanding the Service Component of Application Service Provision: An Empirical Analysis of Satisfaction with ASP Services, in: MIS Quarterly, Vol. 27, No. 1, 2003, pp. 91-123.
Governing Innovation-focused IS Outsourcing Relationships
159
THOMPSON, V. A. (1965): Bureaucracy and innovation, in: Administrative Science Quarterly, Vol. 10, 1965, pp. 1-20. WILLCOCKS, L./HINDLE, J./FEENY, D./LACITY, M. (2004): IT and business process outsourcing: the knowledge potential, in: Information Systems Management, Vol. 21, No. 3, 2004, pp. 7–15. WILLCOCKS, L./LACITY, M. (1998): Strategic Sourcing of Information Systems: Perspectives and Practices, Chichester 1998. WOLD, H. (1985): Partial Least Squares, New York 1985. WÜLLENWEBER, K./JAHNER, S/KRCMAR, H. (2008): Relational Risk Mitigation: The Relationship Approach to Mitigating Risks in Business Process Outsourcing, 41th Hawaii International Conference on System Sciences (HICSS), Waikoloa, Big Island, Hawaii 2008. YI, Y. (1991): A Critical Review of Consumer Satisfaction, in: ZEITLHAML, V.(eds.), Review of Marketing, Chicago 1991, (o. S.).
Outsourcing von Geschäftsprozessen – Die unternehmensspezifische Situation und ihr Einfluss auf die „richtige“ Form des Outsourcing GERHARD SCHEWE und INGO KETT Westfälische Wilhelms-Universität Münster und Viaticum GmbH
1 2
Problemstellung ............................................................................................................. 163 Welche Formen der Ausgliederung von Geschäftsprozessen gilt es zu unterscheiden?........................................................................................................... 164 3 Wie lässt sich die unternehmensspezifische Ausgangssituation festlegen? ................... 167 4 Welche Ausgliederungsform eignet sich für welche unternehmensspezifische Situation? ....................................................................................................................... 171 5 Fazit ............................................................................................................................... 175 Quellenverzeichnis................................................................................................................ 176
Outsourcing von Geschäftsprozessen
1
163
Problemstellung
Eine Reorganisation im Zusammenhang mit Outsourcing-Maßnahmen ruft nicht zuletzt wegen der befürchteten Vernichtung „nationaler“ Arbeitsplätze in vielen deutschen Unternehmen immer noch Ängste hervor. Selbst Führungskräfte beschäftigen sich mit der Frage nach der Vergabe kompletter Geschäftsprozessen nur mit einer gehörigen Portion Skepsis.
Prozessoptimierung
Abbildung 1:
BPO
Mit der Auslagerung von Geschäftsprozessen an externe Provider (Business Prozess Outsourcing – BPO) gelingt es vielen Unternehmen ihre Wettbewerbsfähigkeit entscheidend zu verbessern. Deutsche Unternehmen reagieren jedoch noch recht zurückhaltend auf BPO-Angebote. Bisher sind nur wenige umfassende Projekte umgesetzt worden. Der BPO-Markt in Deutschland befindet sich aktuell immer noch in einer Frühphase seiner Entwicklung. Dabei kann Outsourcing schon fast als ein „alter Hut“ bezeichnet werden, wenn man bedenkt, dass sich bereits Mitte der 1980er Jahre die ersten großen Outsourcing-Projekte vollzogen haben.1 Zum Business Process Outsourcing entwickelte sich der Outsourcing-Gedanke dergestalt, dass nicht nur überlegt wurde, welche Geschäfts(teil)prozesse an einen Provider übertragbar sind, sondern darüber hinaus auch noch die Frage nach der Prozessoptimierung und Prozessstandardisierung gestellt wurde. In der gleichzeitigen Vornahme einer Prozessoptimierung mit der Nutzung spezifischer Outsourcing-Chancen liegt der spezifische Erfolgsbeitrag des Business Process Outsourcing (siehe Abbildung 1).
Outsourcing
BPO als Synthese von Prozessoptimierung und Outsourcing
Ausgehend von der bereits seit langem geführten Diskussion über die Vorteilhaftigkeit des „bloßen“ Outsourcings existiert in der Zwischenzeit bereits ein gewisser Fundus an Erfahrung mit dieser Thematik.2 Es ist nicht zuletzt die betriebswirtschaftliche Forschung, die sich in letzter Zeit intensiv der wissenschaftlichen Untersuchung von Fragen des Outsourcings zugewandt hat. Annähernd 100 empirische und nicht empirische Arbeiten sind seit Mitte der 1990er Jahre in wissenschaftlichen Zeitschriften zu diesem Thema veröffentlicht worden. In einer metaanalytischen Auswertung dieser wissenschaftlichen Arbeiten, zeigen MATIASKE/
1 2
Vgl. SZYPERSKI (1993), S. 32 ff. Vgl. SJURTS (2004), Sp. 1108 ff., und vgl. ferner BRUCH (1998) sowie LAMMES (1998).
164
SCHEWE/KETT
MELLEWIGT,3 dass es immer wieder die avisierten Kostenvorteile sind, die genannt werden, wenn nach den Zielen gefragt wird, die mit der Outsourcing-Entscheidung angestrebt werden. Erst mit gehörigem Abstand werden die Konzentration auf das Kerngeschäft und die Steigerung der Flexibilität als Outsourcing-Motiv genannt. Auf der anderen Seite zeigen insbesondere jüngere Untersuchungen, dass viele Unternehmen mit dem Ergebnis des Outsourcings nicht oder nur eingeschränkt zufrieden sind.4 Eine Ursache hierfür kann in der Tatsache gesehen werden, dass die sehr unterschiedlichen Formen des Outsourcings nicht immer situationsgerecht eingesetzt werden. Unternehmensspezifische und marktspezifische Gegebenheiten machen es vielfach unmöglich standardisierte Management-Instrumente und -konzepte erfolgreich umzusetzen. Hinzu kommt, dass sich mit „dem Anzug von der Stange“ selten Wettbewerbsvorteile erzielen lassen, da dieser auch von Anderen getragen werden kann. Es ist letztlich nur der „Maßanzug“, der neben seiner optimalen Passform auch Exklusivität verspricht. Entsprechend gilt diese generelle Erkenntnis erfolgreichen Managements auch für die Umsetzung des Konzeptes zum Outsourcing von Geschäftsprozessen. Der vorliegende Beitrag will insofern eine Antwort auf die Frage nach einer situationsangepassten Outsourcing-Entscheidung geben. Es soll gezeigt werden, wie vor dem Hintergrund der unternehmensspezifischen Situation eine Entscheidung für die „richtige“ Form des Outsourcings zu treffen ist.
2
Welche Formen der Ausgliederung von Geschäftsprozessen gilt es zu unterscheiden?
Business Process Outsourcing kann in höchst unterschiedlicher Art und Weise durchgeführt werden. Diese Unterschiede lassen sich recht übersichtlich anhand zweier Dimensionen verdeutlichen: Zum einen an Hand der Dimension „Art der Leistungserstellung“, d. h. wird der betrachtete Geschäftsprozesse weiterhin im Unternehmen selbst erstellt oder aber kundenindividuell bzw. kundenunabhängig durch einen BPO-Provider. Zum anderen durch die Dimension „Kulturdistanz der Leistungserstellung“, d. h. wird der betrachtete Geschäftsprozess in einem unternehmenskultur-verwandten Bereich absolviert oder ergeben sich dort kulturelle Unterschiede. Im Wesentlichen spiegelt die Kulturdistanz dabei die regionale Ferne der Leistungserstellung wieder. Im Einzelnen lassen sich hier folgende Formen unterscheiden (siehe Abbildung 2):
3 4
Vgl. MATIASKE/MELLEWIGT (2002), S. 641 ff., und vgl. ferner DITTRICH/BRAUN (2004), S. 27 ff., sowie WULLENKORD/ KIEFER/SURE (2005), S. 12 ff. Vgl. ACCENTURE INSTITUTE FOR STRATEGIC CHANGE (HRSG.) (2002).
multi client
165
Noshore Outsourcing
Offshore Outsourcing
single client
Nearshore Outsourcing
intern
Art der Leistungserstellung
Outsourcing von Geschäftsprozessen
Onshore Outsourcing
Noshoring
virtuell
Onshoring
Shared Service Center
werksbezogen
Nearshoring
benachbart
Offshoring
fern
Kulturdistanz der Leistungserstellung Abbildung 2:
Formen des Business Process Outsourcing
Das (interne) Shared Service Center ist dadurch gekennzeichnet, dass in einem Konzern Geschäftsprozesse aus den Tochtergesellschaften (Business Units) ausgegliedert und als optimierter und standardisierter Prozess konzernweit angeboten werden. Auch ein Shared Service Center kann insofern als eine Form des Business Process Outsourcing verstanden werden. Der Unterschied zum „klassischen“ Outsourcing besteht lediglich darin, dass die Auslagerung unterhalb eines Konzerndaches stattfindet. Im Prinzip wird hierbei also nur eine andere Finanzierungsform gewählt. Mit Blick auf die Kulturdistanz der Leistungserstellung kann diese sowohl werksbezogen als auch in kultureller Nähe zum Werk erfolgen. Oftmals ist die Entwicklung derartiger (interner) Shared Services der erste Schritt, um später die betroffenen Prozesse ganz auf einen externen Dienstleister zu übertragen. Beim Onshore Outsourcing werden Prozesse innerhalb eines Werkes oder Unternehmens ausgegliedert, standardisiert und optimiert. Die eigentliche Prozessleistung wird dabei von einem externen Dienstleister erbracht. Dieser offeriert keine universelle sondern eine in hohem Maße kundenindividuelle Prozessleistung. Der Dienstleister ist vor Ort, d. h. auf dem Werksgelände des Kunden tätig. Wird hierbei keine Dienstleistung eines externen Anbieters in Anspruch genommen, so spricht man von Onshoring. Der Übergang zum Shared Service Center ist in diesem Falle fließend.
166
SCHEWE/KETT
Im Fall des Nearshore Outsourcing verlässt der Geschäftsprozess das Werk/den Konzern. Er wird von einem Dienstleister übernommen. Der externe Anbieter ist in der (kulturellen) Nähe des Kunden ansässig. Bei der angebotenen Prozessleistung kann es sich dabei um eine kundenindividuelle Lösung oder aber um eine universelle (kundenunabhängige) Lösung handeln. Für den BPO-Anbieter gelten trotz der kulturellen Nähe zum Kunden andere Standortbedingungen. Zu denken ist in diesem Fall zum Beispiel an einen Geschäftsprozesses, der ursprünglich in Deutschland erbracht wurde und jetzt nach Tschechien ausgelagert wurde. Der Dienstleister erzielt seinen Erfolg vor allem aus seinem Prozess-Know-how und den unterschiedlichen Standortbedingungen. Ggf. ergeben sich auch Vorteile aus der Tatsache, dass der entsprechende Prozess für mehrere Kunden am selben Ort (Fall des „multi client“) erbracht wird. Es wird sich hierbei meist um Größenvorteile handeln. Auch beim Nearshore Outsourcing besteht wieder die Möglichkeit, dass keine Leistungen eines externen BPO-Dienstleisters in Anspruch genommen werden. Man spricht dann vom Nearshoring. Auch hier ist der Übergang zum Shared Service Center wieder fließend. Offshore Outsourcing beschreibt den Fall, bei dem der BPO-Anbieter die Leistung in einer kulturfernen Region erbringt. Vielfach handelt es sich dabei um vergleichsweise hoch entwickelte Niedriglohnländer, wie z. B. Indien. Für den BPO-Dienstleister gelten damit komplett andere Standortbedingungen als für den Kunden. Darüber hinaus kann der Anbieter erhebliche Standardisierungsvorteile für sich und ggf. für Kunden nutzen, da aufgrund der hohen kulturellen Distanz keine kundenindividuelle Lösung angeboten werden muss. Wird hingegen auf die Leistungen eines externen Anbieters verzichtet und der Geschäftsprozess unter dem Konzerndach an einem kulturfernen Standort durchgeführt, so lassen sich Vorteile nur aus den veränderten Standortbedingungen realisieren. Standardisierungsvorteile ergeben sich nicht. Diese Variante bezeichnet man als Offshoring. Der letzte hier zu betrachtende Fall ist das sogenannte Noshore Outsourcing. Der betreffende Geschäftsprozess wird, wie im Fall des Shared-Service-Centers, im Konzern zentralisiert und optimiert, allerdings auf einer virtuellen Plattform. Der Standort der Leistungserbringung spielt also keine Rolle mehr. Die Virtualität des Geschäftsprozesses führt dazu, dass sich eine virtuelle Kultur etabliert, die im Regelfall eine vergleichsweise geringe Kulturdistanz aufweist. Dies insbesondere dann, wenn das Unternehmen gewöhnt ist, auf virtuellen Plattformen zu arbeiten. Auch hier ist es wieder möglich, dass auf einen externen Dienstleister verzichtet wird. Man spricht dann von Noshoring. Vor dem Hintergrund dieser höchst unterschiedlichen Formen der Auslagerung von Geschäftsprozessen ist zu fragen, welche BPO-Form in welcher spezifischen Unternehmenssituation sinnvoll erscheint. Ist ein Unternehmen bei der Wahl einer BPO-Form völlig frei oder existieren „Sachzwänge“, die möglicherweise eine bestimmte BPO-Form Erfolg versprechender erscheinen lassen als eine andere? Vielfach ist in diesem Zusammenhang zu beobachten, dass bei einer BPO-Entscheidung fast ausschließlich auf vordergründige Kostenargumente geachtet wird. Anderweitige Erfolgspotenziale gehen in der Diskussion oftmals unter, da weitergehende Einflussfaktoren meist nicht beachtet werden. An dieser Stelle setzt der vorliegende Beitrag an. Es soll im Weiteren gezeigt werden, welche Faktoren in diesem Zusammenhang zu berücksichtigen sind, damit eine Erfolg versprechende Entscheidung für eine bestimmte BPO-Form getroffen werden kann.
Outsourcing von Geschäftsprozessen
3
167
Wie lässt sich die unternehmensspezifische Ausgangssituation festlegen?
Die Analyse von situativen Einflussfaktoren ist mit Sicherheit nicht neu.5 Seit vielen Jahrzehnten wird in der Organisationsforschung wie auch im Rahmen des Strategischen Managements auf Faktoren – besser Einflussfaktoren – verwiesen, die die eine oder andere Organisationsform oder aber die zu wählende Strategieoption erfolgreich erscheinen lassen. Dabei ist steht eine Erkenntnis im Mittelpunkt: Organisations- und Strategieentscheidungen werden in aller Regel nicht zum Zeitpunkt Null getroffen, d. h. entsprechende Entscheidungen bauen auf vorangegangenen Entscheidungen auf. Es sind insofern eine Fülle von Restriktionen zu beachten, die den Erfolg oder Misserfolg einer Entscheidung nachhaltig beeinflussen. Diese Abhängigkeiten werden noch dadurch kompliziert, dass von den Einflussfaktoren nicht nur jeweils ein singulärer Effekt auf die zu treffenden Entscheidungen ausgeht, sondern dass darüber hinaus auch bei den Einflussfaktoren untereinander Abhängigkeiten zu verzeichnen sind. Der Umstand, dass strategische und organisatorische Entscheidungen von einem Geflecht interdependenter Einflussfaktoren determiniert werden, kann nun nicht dergestalt interpretiert werden, dass die Komplexität der Einflussfaktoren als Erklärung – besser als Entschuldigung – für falsche oder erfolglose Entscheidungen anzusehen ist. Die existenten Restriktionen entbinden das Management jedoch nicht von der Verantwortung für die getroffenen Entscheidungen, selbst wenn man hier versucht die sog. „Sachzwänge“ als ursächlich für eine bestimmte Entscheidung zu brandmarken. Erfolgreiche Entscheidungen sind insofern solche, die den relevanten Kontext der Entscheidung in hinreichendem Maße Beachtung schenken. Aufgabe des Managements ist es insofern nicht nur die richtigen Entscheidungsparameter auszuwählen, sondern darüber hinaus zu erkennen, welche Restriktionen zu beachten sind. Fragt man nach Faktoren, welche die jeweilige Unternehmenssituation kennzeichnen, und die damit als „Sachzwänge“ einer betrieblichen Entscheidung verstanden werden können, so wird man schnell auf eine Fülle potenzieller Einflussfaktoren stoßen. Ein Blick in die einschlägige wissenschaftliche Literatur zeigt, dass die vermutete Vielfalt der Faktoren sich nicht nur theoretisch argumentieren lässt, sondern dass eine Vielzahl von empirischen Untersuchungen existieren, die derartige Einflussfaktoren in der Praxis identifizieren. Nachfolgend seien einige dieser potenziellen Einflussfaktoren genannt:6 Befindet sich das Unternehmen in einer Phase die eher Gründungscharakter aufweist oder lässt sich der Unternehmenskontext eher mit den Begriffen Wachstum, Konsolidierung oder Niedergang beschreiben? Wie lässt sich die Situation der Mitarbeiter beschreiben? Wie stellen sich Anreizsysteme und Motivation dar? Welche individuellen bzw. kollektiven Machtpositionen, welche formelle bzw. informelle Koalitionen sind für die strategischen bzw. organisatorischen Entscheidungen von Belang?
5 6
Vgl. ferner MCIVOR (2005), S. 40 ff., der eine weitergehende organisationstheoretische Einordnung des Outsourcing vornimmt. Vgl. hierzu ausführlich KIESER/WALGENBACH (2003), S. 207 ff., und STEINMANN/SCHREYÖGG (2005), S. 475 ff.
168
SCHEWE/KETT
Wie lassen sich Beschaffungs- und Absatzmärkte beschreiben? Sind sie eher sicher oder unsicher mit Blick auf zukünftige Entwicklungen? Sind die Marktparameter eher stabil oder aber durch erhebliche Turbulenzen charakterisiert? Ist das gesamte Marktgeschehen überschaubar oder aber durch eine erhebliche Komplexität gekennzeichnet. Welche Technologie-Position weist das Unternehmen auf? Sind eher routinisierte Aufgaben zu vollziehen oder aber eher innovative? Welche Komplexität weisen die eingesetzten Technologien mit dem Blick auf ihre Anzahl und den Grad ihrer Standardisierung auf? Welche organisatorischen Vorprägungen weist das Unternehmen auf? Dominiert Ergebnisverantwortung oder hierarchische Anordnung? Welche Lösungen existieren für organisatorische Schnittstellen? Sicherlich sind noch weitergehende Fragen zu stellen, wenn es darum geht, den Kontext für strategische und organisatorische Entscheidungen zu charakterisieren. Allerdings soll an dieser Stelle darauf verzichtet werden. Es macht wenig Sinn, den gesamten Kreis möglicher Einflussfaktoren derartiger Entscheidungen zu identifizieren. Es gilt vielmehr diejenigen Kontextfaktoren zu identifizieren, die für eine bestimmte strategische bzw. organisatorische Entscheidung von Relevanz sind. In diesem Fall wären dies diejenigen Faktoren die erhebliche Relevanz für die Ausgliederung von Geschäftsprozessen besitzen. Aufbauend auf den Ergebnissen einer fallstudienbasierten Best-Practice-Studie7 zeigt sich, dass die Entscheidung zur Ausgliederung von Geschäftsprozessen auf vier zentrale Kernbereiche Rücksicht nehmen muss. Diese geben Aufschluss auf die Frage nach der Art der durchzuführenden Ausgliederung von Geschäftsprozessen und den spezifischen Maßnahmen, die bei der Umsetzung zu beachten sind. Die Kernbereiche lassen sich mittels der folgenden Fragen charakterisieren: In welcher Strategie-Position befindet sich das Unternehmen? Wie lässt sich die Prozess-Position des Unternehmens charakterisieren? Wie sieht die Technologie-Position aus? Welche Governance-Position ist für das Unternehmen zu verzeichnen? Mit der Strategie-Position werden Kontexteinflüsse charakterisiert, die sich insbesondere vor dem Hintergrund der Wettbewerbssituation ergeben. Darüber hinaus gilt es in diesem Zusammenhang aber auch zu untersuchen, welchen Einfluss Standortfaktoren spielen, welche Erfahrungen mit Change Management Aktivitäten – und hier besonders mit der Auslagerung von Geschäftsprozessen – vorliegen. In diesem Zusammenhang ist auch immer wieder die Innovationsbereitschaft im Hinblick auf organisatorische Veränderungen von Bedeutung. Die Prozess-Position beschreibt die Situation des betrieblichen Prozessgefüges. Dominiert eine Prozessorientierung oder ist das Unternehmen stark durch Abteilungsdenken geprägt? Existieren zentral optimierte Standardprozesse oder dominiert eher eine dezentrale Prozessstruktur?
7
Vgl. SCHEWE/KETT (2007).
Outsourcing von Geschäftsprozessen
169
Die Technologie-Position steht für Fragen nach der Anzahl und dem Standardisierungsgrad der im Unternehmen eingesetzten Technologien. In diesem Zusammenhang spielt natürlich auch die Bedeutung der eingesetzten Technologien für die wettbewerbsstrategische Stellung des Unternehmens eine entscheidende Rolle. Sind die Technologien leicht imitierbar? Fußt auf ihnen der strategische Wettbewerbsvorteil des Unternehmens? Als letzter relevanter Kernbereich für die Outsourcing-Entscheidung wird unter der Governance-Position der Grad der Unabhängigkeit des Unternehmens im Hinblick auf Interessengruppen und Finanzierungspotenziale verstanden. Aber auch Fragen nach der Konzernstruktur wie auch nach dem Selbstverständnis der Mitarbeiter – Stichwort Unternehmenskultur – gilt es hierbei zu beachten. Natürlich stehen diese Kontextbereiche nicht für sich alleine. Sie sind durch vielfältige interdependente Beziehungen gekennzeichnet. So wird beispielsweise eine eher dezentrale Konzernstruktur mit eigenverantwortlichen Teilbereichen eher dazu tendieren, Prozessstrukturen dezentral zu optimieren als konzernübergreifend Standardprozesse einzusetzen. Abbildung 3 zeigt den Zusammenhang dieser vier Kernbereiche nochmals im Überblick. Wettbewerb Erfahrungen mit BPO Innovationsbereitschaft Standort
StrategiePosition
GovernancePosition
Unabhängigkeit Konzern Struktur Personal Finanzierung
ProzessPosition
TechnologiePosition
Zentral / dezentral Standardisierung
Anzahl Standardisierung
Abbildung 3:
Vier Kerne des BPO-Kontext
Jeden dieser Kernbereiche gilt es nun, mit Blick auf die Ausgliederungsentscheidung hin zu analysieren. Hierzu lässt sich ein fragengeleiteter Kriterienkatalog entwickeln, der Hinweise darauf gibt, ob die spezifische Kontextsituation eher als ausgliederungsfreundlich oder aber als ausgliederungsfeindlich zu charakterisieren ist. Im Einzelnen könnten z. B. folgende Fragen gestellt werden:
170
SCHEWE/KETT
Mit Blick auf die Strategieposition: In welcher Marktsituation befindet sich das Unternehmen zurzeit? In Wachstumsphasen fällt es einem Unternehmen im Regelfall einfacher, betriebliche Prozesse aus dem Unternehmen herauszugeben. Für die am Stammsitz freigesetzten Mitarbeiter findet sich vielfach ein neuer adäquater Arbeitsplatz an einer anderen Stelle im Konzern. Der Widerstand der Mitarbeiter ist insofern deutlich geringer, verglichen mit einer Phase des Stillstandes oder des Umsatzrückgangs. Da dann nicht zu erwarten ist, dass neue Arbeitsplätze für die betroffenen Arbeitnehmer gefunden werden, ist hier mit erheblichem Widerstand zu rechnen. Mit Blick auf die Prozessposition: Dominiert im Konzern/Unternehmen eher eine Prozessorientierung oder eher eine Abteilungsorientierung? Die Ausgliederung von Geschäftsprozessen ist nur zu einem Teil durch den Begriff Outsourcing charakterisiert. Zum anderen Teil aber durch das Bestreben nach Prozesseffizienz, d. h. nach Isolierung und Standardisierung von Einzelprozessen. Wird diese Prozessorientierung bereits im Unternehmen vollzogen, so stärkt dies klar die Prozess-Position im Hinblick auf die Ausgliederung. Starke Abteilungen mit den sich daraus ergebenden Schnittstellen zwischen den Abteilungen erschweren naturgemäß die Isolierung effizienter Prozessstrukturen. Mit Blick auf die Technologie-Position: Existiert im Konzern/Unternehmen ein leistungsfähiges Informations- und Kommunikationssystem? Der Erfolg einer Ausgliederung von Geschäftsprozessen hängt nicht zuletzt davon ab, ob es gelingt, die ausgelagerten Prozesse mit den übrigen Prozessen zu verzahnen. Eine ganz entscheidende Rolle nimmt hierbei die Leistungsfähigkeit der vorhandenen Informations- und Kommunikationssysteme (IuK-Systeme) ein. Je leistungsfähiger diese Systeme sind, desto besser gelingt es, die informatorische Schnittstelle zwischen dem ausgelagerten Geschäftsprozess und den intern verbliebenen Geschäftsprozessen zu managen. Das Vorhandensein eines solchen IuKSystems verbessert insofern die Technologie-Position des Unternehmens im Hinblick auf mögliche Ausgliederungsaktivitäten. Mit Blick auf die Governance-Position: Wurden in der Vergangenheit strategische Entscheidungen nachhaltig durch den Betriebsrat bzw. durch die Arbeitnehmervertreter im Aufsichtsrat beeinflusst? Ein starker Betriebsrat bzw. ein starker Einfluss der Arbeitnehmervertreter im Aufsichtsrat führen dazu, dass sich die Governance-Position im Hinblick auf die Ausgliederungsentscheidung verschlechtert. Es sind hier vermehrt Widerstände insbesondere bei der faktischen Ausgliederung der Prozesse aus dem Unternehmen zu erwarten. Es ist bei der Festlegung der Ausgangssituation sicherlich notwendig noch weitergehende Fragen zu stellen. Dies soll an dieser Stelle jedoch nicht weiter vertieft werden. Die hier vorgestellten Fragen sind exemplarisch für einen noch zu generierenden umfassenden Fragenkatalog. Ist die Bewertung der jeweiligen Kontextbereiche abgeschlossen, so lässt sich das Ergebnis grafisch aufbereiten (siehe Abbildung 4).
Outsourcing von Geschäftsprozessen
171
StrategiePosition
GovernancePosition
5 4 3 2 1
ProzessPosition
TechnologiePosition
(5) Idealposition … bis … (1) Problemposition
Abbildung 4:
Raster der unternehmensspezifischen Situation
Dabei ist die genaue Positionierung der jeweiligen Kontextposition im Einzelfall sicherlich nicht immer ganz unproblematisch. Dies insbesondere dann, wenn die Antworten auf die Klassifikationsfragen in unterschiedliche Richtung laufen. In diesem Fall helfen sicherlich Prioritätsregen weiter.
4
Welche Ausgliederungsform eignet sich für welche unternehmensspezifische Situation?
Grundüberlegung bei der Frage nach der unternehmensspezifischen Situation mit Blick auf die Ausgliederungsentscheidung war der Umstand, dass je nach Kontextposition unterschiedlich Formen der Ausgliederung von Geschäftsprozessen Erfolg versprechend erscheinen. Analog zur unternehmensspezifischen Situation lassen sich insofern auch die einzelnen Ausgliederungsformen in das oben spezifizierte Kontextgefüge entsprechend ihrer Erfordernisse einordnen. Sicherlich wenig verwunderlich ist, dass die Variante Offshore-Outsourcing ein extrem ausgliederungsfreundliches Kontextprofil erfordert (siehe Abbildung 5).
172
SCHEWE/KETT
StrategiePosition
GovernancePosition
5 4 3 2 1
ProzessPosition
TechnologiePosition
(5) Idealposition … bis … (1) Problemposition
Abbildung 5:
Kontextprofil der Ausgliederungsform „Offshoring“
Von der strategischen Position her ist es zwingend notwendig, dass nachhaltige Standortvorteile existieren. Vielfach werden Wettbewerber in diesen kulturfernen Regionen bereits aktiv sein, so dass man letztlich schon unter Kostengesichtspunkten gezwungen ist, ebenfalls auf den „Offshoring-Zug“ aufzuspringen. Ferner sollte diese Form der Ausgliederung nur gewählt werden, wenn bereits standardisierte zentrale Unterstützungsprozesse vorliegen. Insbesondere die Schnittstellenproblematik in Hinblick auf andere Geschäftsprozesse muss hier weitestgehend gelöst sein. In diesem Zusammenhang ist sicherlich auch von Bedeutung, dass sich die Technologieposition durch wenige standardisierbare Anwendungstechnologien auszeichnet. Schließlich erfordert das Offshore-Outsourcing auch eine entsprechende Governance-Position. Die Auslagerung ganzer Geschäftsprozesse wird unternehmensintern auf vielfältige Widerstände stoßen. Entsprechend ist hier eine starke Führung notwendig, will man nicht am Widerstand von Betriebsräten oder Arbeitnehmervertretern im Aufsichtsrat scheitern. Etwas weniger restriktiv sind im Vergleich zum Offshore-Outsourcing die Anforderungen, die an das Nearshore-Outsourcing zu stellen sind.
Outsourcing von Geschäftsprozessen
173
StrategiePosition
5 4 3 2 1 GovernancePosition
ProzessPosition
TechnologiePosition
(5) Idealposition … bis … (1) Problemposition
Abbildung 6:
Kontextprofil der Ausgliederungsform „Nearshoring“
Insbesondere mit Blick auf die Prozessposition und die Technologieposition sind hier Kompromisse möglich. Die kulturelle Standortnähe führt dazu, dass einige Schritte der Prozessoptimierung und Schnittstellenoptimierung noch während des Prozesses gelöst werden können. Unter Umständen kann man sich hier auch einige Aufgaben sparen, da die relative Nähe dazu führt, dass sich einige Sachfragen auch ad hoc klären lassen. Sind hingegen Defizite bei der Strategie-, der Technologie- und der Governance-Position zu verzeichnen, dann sollten nur die Form des Onshore-Outsourcing gewählt werden (siehe Abbildung 7). Bei diesem Kontextprofil ist das Unternehmen noch nicht reif für die Auslagerung aus dem Konzern. Vielfach hat es hier das Management mit erheblichen innerbetrieblichen Widerständen zu tun, die es unmöglich oder zumindest unwirtschaftlich erscheinen lassen, die entsprechenden Geschäftsprozesse außerhalb des Konzerndachs zu absolvieren. In diesen Fällen sollte aber zumindest intensiv überlegt werden, ob nicht das Prozess-Know-how eines Providers genutzt werden sollte, um die relevanten Prozesse unter dem Konzerndach fit zu machen für ein mögliches Outsourcing in näherer oder weiterer Zukunft. Für den Fall, dass das Unternehmen im Vergleich zum Kontextprofil des „Onshoring“ über eine verbesserte Technologieposition verfügt, sollte über eine Zentralisierung innerhalb des Konzerns im Rahmen eines Shared Service Centers nachgedacht werden. Abbildung 8 zeigt das entsprechende Kontextprofil.
174
SCHEWE/KETT
StrategiePosition
5 4 3 2 1 GovernancePosition
ProzessPosition
TechnologiePosition
(5) Idealposition … bis … (1) Problemposition
Abbildung 7:
Kontextprofil der Ausgliederungsform „Onshoring“
StrategiePosition
5 4 3 2 1 GovernancePosition
ProzessPosition
TechnologiePosition
(5) Idealposition … bis … (1) Problemposition
Abbildung 8:
Kontextprofil der Ausgliederungsform „Shared Service Center“
Outsourcing von Geschäftsprozessen
175
Eine weitere Alternative für den Fall, dass erhebliche Defizite im Bereich der Strategie- und der Governance-Position bestehen, stellt das „Noshoring“ dar. Abbildung 9 zeigt das entsprechende Kontextprofil:
StrategiePosition
GovernancePosition
5 4 3 2 1
ProzessPosition
TechnologiePosition
(5) Idealposition … bis … (1) Problemposition
Abbildung 9:
Kontextprofil der Ausgliederungsform „Noshoring“
Bedingung für die Auslagerung des Geschäftsprozesses auf eine virtuelle Plattform ist jedoch eine besondere Stärke im Bereich der Technologieposition. Die Qualität mit der es gelingt, die EDV-technischen Schnittstellen zu überbrücken entscheidet nicht nur über die Akzeptanz des Systems sondern auch über die erfolgreiche Verzahnung mit den übrigen Geschäftsprozessen. Darüber hinaus macht es auch nur Sinn die Variante des „Noshoring“ zu wählen, wenn gesichert ist, dass das Prozess-Know-how in ausreichendem Maße zur Verfügung steht. Anderenfalls wären Einbußen bei der Prozesseffizienz unvermeidbar.
5
Fazit
Die Entscheidung zur Ausgliederung von Geschäftsprozessen sollte sich nicht ausschließlich von vordergründigen Kostenargumenten leiten lassen. Vielfältige anderweitige Erfolgspotenziale gehen ansonsten in der Diskussion unter. Nur eine klare Bestimmung der Erfolgsdimensionen der Ausgliederung verhindert, dass auftretende Risiken der Umsetzung unerkannt bleiben. Die Entscheidung zur Ausgliederung von Geschäftsprozessen sollte immer vor dem Hintergrund der spezifischen Unternehmenssituation getroffen werden. Ein Königsweg zur erfolgreichen Ausgliederung von Geschäftsprozessen existiert nicht. Eine situationsbezogene Umsetzung ist zwingend erforderlich.
176
SCHEWE/KETT
Dabei sollte sicherlich nicht unberücksichtigt bleiben, dass die Entscheidung zum Business Process Outsourcing auch als Entwicklungsprozess angesehen werden kann. Sprechen beispielsweise die unternehmensspezifischen Kontextmerkmale gegen eine konsequente Form des Outsourcing, beispielsweise in der Form des Nearshore Outsourcing, so ist vielfach eine „kleine“ Lösung erst einmal möglich. Ein Shared Service Center, welches onshore vom Unternehmen selbst betrieben wird, kann quasi als Vorstufe betrachtet werden. Auch in einem Shared Service Center gilt es Prozesse zu standardisieren, zu optimieren, die Schnittstellen zu anderen Prozessen zu definieren, um sie dann in effizienter Form aus dem Unternehmen herauslösen zu können. Neben der gestiegenen Prozesseffizienz ergeben sich so möglicherweise aus dem Umstand, dass Mitarbeiter jetzt einem anderen Tarifvertrag unterliegen Kostenvorteile. Ein Shared Service Center lässt sich dann in einem nächsten Schritt auslagern. Entweder an einen externen Dienstleister oder aber, wenn man das SSC weiterhin selbst betreiben möchte, als Nearshore-Lösung an einem noch kostengünstigeren Standort. Entscheidend bei einem derartigen evolutorischen Prozess des BPO ist die Analyse der Kontextfaktoren. Vor deren Hintergrund ist die BPO-Entscheidung zu treffen. Dabei ist auch daran zu denken, dass gezielt versucht wird, diese nachhaltig in Richtung auf eine Idealposition mit Blick auf die Outsourcing-Entscheidung zu verändern.
Quellenverzeichnis ACCENTURE INSTITUTE FOR STRATEGIC CHANGE (Hrsg.) (2002): Business Process Outsourcing Big Bang – Creating Value in an Expanding Universe, Cambridge (MA) 2002. BRUCH, H. (1998): Outsourcing – Konzepte und Strategien, Chancen und Risiken, Wiesbaden 1998. DITTRICH, J./BRAUN, M. (2004): Business Process Outsourcing – Entscheidungsleitfaden für das Out- und Insourcing von Geschäftsprozessen, Stuttgart 2004. KIESER, A./WALGENBACH, P. (2003): Organisation, 4. Auflage, Stuttgart 2003. LAMMES, S. (1998): Reorganisation der betrieblichen Personalarbeit durch Outsourcing, Münster 1998. MATIASKE, W./MELLEWIGT, T. (2002): Motive, Erfolge und Risiken des Outsourcing – Befunde und Defizite der empirischen Outsourcing-Forschung, in: Zeitschrift für Betriebswirtschaft, 2002, S. 641–659. MCIVOR, R. (2005): The Outsourcing Process – Strategies for Evaluation and Management, Cambridge 2005. SCHEWE, G./KETT, I. (2007): Business Process Outsourcing, Heidelberg 2007. SJURTS, I. (2004): Outsourcing und Insourcing, in: SCHREYÖGG, G./VON WERDER, A. (Hrsg.), Handwörterbuch Unternehmensführung und Organisation, 4. Auflage, Stuttgart 2004, Sp. 1108–1114. STEINMANN, H./SCHREYÖGG, G. (2005): Management, 6. Auflage, Wiesbaden 2005.
Outsourcing von Geschäftsprozessen
177
SZYPERSKI, N. (1993): Outsourcing als strategische Entscheidung, in: online, o. Jg., 2/1993, S. 32–42. WULLENKORD, A./KIEFER, A./SURE, M. (2005): Business Process Outsourcing – Leitfaden zur Kostensenkung und Effizienzsteigerung im Rechnungs- und Personalwesen, München 2005.
Outsourcing technologieorientierter wissensintensiver Dienstleistungen (T-KIBS) MARKUS NÜTTGENS und NADINE BLINN Universität Hamburg
1 2
Einleitung....................................................................................................................... 181 Definition und Abgrenzung von T-KIBS....................................................................... 182 2.1 Dienstleistungen................................................................................................... 182 2.2 KIBS .................................................................................................................... 183 2.3 T-KIBS................................................................................................................. 187 3 Spezifika bei Outsourcing-Vorhaben zu T-KIBS .......................................................... 189 4 Standards und Normen zum Outsourcing von T-KIBS ................................................. 190 4.1 Zur Bedeutung von Normen und Standards......................................................... 190 4.2 State-of-the Art der Standardisierung .................................................................. 191 4.2.1 Überblick der Normen und Standards ..................................................... 191 4.2.2 Standardisierte Handlungsempfehlungen ................................................ 197 5 Zusammenfassung und Ausblick ................................................................................... 199 Quellenverzeichnis................................................................................................................ 200
Outsourcing technologieorientierter wissensintensiver Dienstleistungen
1
181
Einleitung
Im Themenbereich des Outsourcings reicht der Fokus des Betrachtungsgegenstands über das weithin geläufige Outsourcing von IT-Leistungen hinaus. Dies betrifft vor allem den Bereich der T-KIBS1, die vorrangig von Kleinen und Mittleren Unternehmen (KMU) erbracht werden. Das Thema Standardisierung spielt hierbei in der integrierten Betrachtung eine wichtige Rolle, da die Etablierung von Standards eine hohe Relevanz für das Gelingen von Outsourcing-Vorhaben aufweist. Die Zahl der wissenschaftlichen Publikationen zum Themenbereich Outsourcing ist in den letzten Jahren beständig gestiegen2. Dennoch wird gemeinhin kritisiert, dass eine mangelnde wissenschaftliche Fundierung der Outsourcing-Forschung besteht. Die Gründe hierfür sind, dass zum einen zunehmend unreflektierte Instrumente mit nicht hinreichend dargestellten Einsatzgründen vorgeschlagen werden und zum anderen die Outsourcing-Forschung fast ausschließlich mit qualitativen Inhalten betrieben wird. 3 Bis dato konzentrieren sich die Publikationen auf die folgenden Bereiche:
Ziele, Risiken und Formen von Outsourcing
Phasen des Outsourcing-Prozesses
Organisationsschwerpunkt
Strategische Aspekte
Der Aspekt der Standardisierungspotenziale von Outsourcing-Vorhaben ist in den bis dato publizierten Arbeiten weitgehend vernachlässigt. Ein Überblick, der die Themen Outsourcing sowie T-KIBS im Hinblick auf bestehende Standards in der integrierten Betrachtung fokussiert, ist bis dato nicht publiziert. Der vorliegende Beitrag schließt diese Lücke, indem ein Überblick über den State-of-the-Art des Outsourcings von T-KIBS und die bestehenden Standards gegeben wird. Nach den definitorischen Grundlagen werden die Besonderheiten im Sinne von Herausforderungen des T-KIBS Outsourcings dargestellt sowie Lösungsansätze durch die Darstellung existierender Standards aufgezeigt. F
1 2 3
T-KIBS = Technology-based Knowledge Intensive Business Services (technologieorientierte wissensintensive Dienstleistungen). Vgl. SCHROEDER (2005). Vgl. HOLLEKAMP (2005), HANKE (2007) und MARTENS/TEUTEBERG (2008).
NÜTTGENS/BLINN
182
2
Definition und Abgrenzung von T-KIBS
2.1
Dienstleistungen
Die Gruppe der T-KIBS ist in den Bereich der unternehmensorientierten Dienstleistungen schematisch wie folgt einzuordnen:
Unternehmensorientierte Dienstleistungen KIBS T-KIBS
Abbildung 1:
Einordnung der T-KIBS in die Klasse der Unternehmensorientierten Dienstleistungen
Da KIBS4 und ihre Teilmenge T-KIBS eine Teilmenge von Dienstleistungen sind, wird im Folgenden ein kurzer Überblick über die Grundlagen zur Dienstleistungsforschung aus betriebswirtschaftlicher Perspektive gegeben. Hierbei sind vor allem Beiträge aus der Marketingperspektive5 oder der Innovationsperspektive6 mit dem Betrachtungsgegenstand Dienstleistungen identifizierbar. Die Definition, Abgrenzung und Klassifizierung von Dienstleistungen in der wissenschaftlichen Literatur ist vielfältig. Im Allgemeinen wird ein implizites Verständnis des Dienstleistungsbegriffs vorausgesetzt - eine explizite, konsolidierte Definition existiert bis dato jedoch nicht. Die vorherrschenden Definitionsansätze für Dienstleistungen können wie folgt gruppiert werden7:
Enumerative Definitionen: Präzisierung des Terms erfolgt über die Aufzählung von Beispielen. Dieser Definitionsansatz stellt häufig die Basis für Branchenaufzählungen oder Wirtschaftszweigklassifikationen8 dar.
Negativdefinitionen: Definitionsansatz erfolgt durch die Negativabgrenzung zu Sachgütern. Demgemäß zählen alle Leistungen, die nicht in die Gruppe der landwirtschaftlichen Güter und in die Gruppe der Produktionsgüter fallen zu den Dienstleistungen.
Konstitutive Merkmalsdefinition: Bei diesem Definitionsansatz werden Dienstleistungen über konstitutive Merkmale expliziert. Die Merkmale sind hierbei der Potenzialdimension, der Prozessdimension oder der Ergebnisdimension zugeordnet. Anhand der Potenzialdimension werden die menschliche und technische Leistungsfähigkeit der Ressourcen
4 5 6 7 8
KIBS = Knowledge Intensive Business Services. Vgl. ENGELHARDT/KLEINALTENKAMP/RECKENFELDERBÄUMER (1993). Vgl. BRUHN/STAUSS (2004). CORSTEN/GÖSSINGER (2007) und NAGENGAST (1997). MALERI (1994).
Outsourcing technologieorientierter wissensintensiver Dienstleistungen
183
(u.a. Wissen) sowie deren Leistungsbereitschaft zur Erbringung der Dienstleistung betrachtet. Das Absatzobjekt des Dienstleisters liegt dementsprechend als Leistungspotenzial bzw. –versprechen vor. Somit ist das konstitutive Merkmal aus der Perspektive der Potenzialdimension die Intangibilität 9 des Absatzobjektes. Über die Prozessdimension werden die zeitlichen und räumlichen Aspekte von Dienstleistungen betrachtet. Im Rahmen dieser Dimension werden Dienstleistungen als zu vollziehende Tätigkeiten oder eine Reihe von Aktivitäten verstanden. Demnach wird mit der Prozessdimension beschrieben, wie die Leistungspotenziale zusammen wirken. In den Prozess der Leistungserstellung ist ein externer Faktor (Dienstleistungskunde bzw. dessen Objekte, Rechte, Nominalgüter oder Informationen) einzubinden, welcher auch als Prozess auslösendes Element fungiert. Die Integration des Externen Faktors ist bei der Prozessdimension das erste konstituierende Merkmal. Zudem ist die Trennung von Produktion und Vermarktung bzw. Konsum der Leistung aufgehoben. Diese zeitliche Simultanität als zweites konstituierendes Merkmal wird auch als „uno-actu-Prinzip“ bezeichnet. Der Einsatz von Informations- und Kommunikationstechnologie kann die zwingende Synchronisation aufheben. Als Merkmal der Ergebnisdimension wird allgemein die Immaterialität des Leistungsergebnisses dargestellt. Das Ergebnis einer Dienstleistung kann je nach Dienstleistung jedoch aus materiellen und immateriellen Komponenten bestehen. Die integrative Sichtweise von Leistungen als Problemlösungen10 ohne strikte Trennung der Sachund Dienstleistungsanteile befindet sich bereits längere Zeit im Fokus der wissenschaftlichen Betrachtungen11. F
F
Da als T-KIBS ausschließlich unternehmensorientierte/unternehmensnahe Dienstleistungen fokussiert werden, wird nachfolgend – zur Abgrenzung gegenüber konsumtiver Dienstleistungen für Endverbraucher – der Begriff verstanden als: „ [...] sämtliche Dienstleistungen […] die eigenständig oder in Zusammenhang mit Sachgütern als Haupt- oder Nebenleistung primär für andere Unternehmen bzw. Unternehmensteile erbracht werden. Dabei ist es unerheblich, ob sie von einem produzierenden Unternehmen oder einem Dienstleistungsbetrieb angeboten bzw. nachgefragt werden“12.
2.2
KIBS
Die sogenannten KIBS sind unternehmensbezogene Dienstleistungen, die wissensintensive Leistungen in die Geschäftsprozesse nachfragender Organisationen bringen. Beispiele hierfür sind Computerdienstleistungen, F&E-Dienstleistungen, juristische Dienstleistung, Dienstleistungen des Rechnungswesens, Dienstleistungen der Werbebranche. Das Wissen für die zu erbringenden Dienstleistungen kann implizit vorliegen oder dokumentiert sein13. In der wissenschaftlichen Literatur sind verschiedene Definitionsansätze zu KIBS vorzufinden, die Determinierung des KIBS-Sektors ist jedoch weitgehend einheitlich14. 9 10 11 12 13 14
Aus der Intangibilität des Leistungsversprechens können die akzessorischen Merkmale Informationsasymmetrie und Nichtlagerfähigkeit abgeleitet werden vgl. JAHN (2007), S. 36 f. CORSTEN/GÖSSINGER (2007). SHOSTACK (1982) und ENGELHARDT/KLEINALTENKAMP/RECKENFELDERBÄUMER (1993). BARTH (2003). LEIPONEN (2006). STAHLECKER/KOCH (2004), S. 8, und MULLER/DOLOREUX (2007).
NÜTTGENS/BLINN
184
Die Eigenschaften von KIBS können wie folgt beschrieben werden: „Like consumer services, they involve hard-to-measure, intangible activities (such as the provision of management consulting advice). But unlike other service activities, their delivery requires complex interactions between client organizations and service providers to facilitate transfer of information and knowledge.”15. Während die Intangibilität als Eigenschaft von Dienstleistungen im Allgemeinen gilt, ist die Interaktion als spezielle Eigenschaft der KIBS zu betrachten16. Im KIBS-Sektor sind Unternehmen tätig, die zumeist anderen Organisationen ihr – oftmals sehr spezifisches – Wissen als Dienstleistungen zu Problemlösungen anbieten. Daher sind die meisten Anbieter von KIBS im Bereich der KMU zu finden. So hat der KIBS-Sektor einen höheren KMU-Anteil im Vergleich zur Gesamtwirtschaft. Obwohl die unternehmensbezogenen Dienstleistungen auch einfachere Dienstleistungen umfassen, sind in den EU-15 40 % und in den EU-10 36 % der Beschäftigten im Bereich der unternehmensbezogenen Dienstleistungen als hochqualifiziert eingestuft. In einer weiteren Differenzierungsstufe nach Sektoren ist festzustellen, dass im Bereich der Finanzdienstleistungen 34 % (EU-15) bzw. 32 % (EU10), im Bereich der Absatzwirtschaft in beiden Regionen nur 13 % der Beschäftigten als hochqualifiziert eingestuft werden. Hierbei wird die Ausbildung der Beschäftigten als Maßstab für die Einstufung der Qualifikation herangezogen.17 So sind Dienstleistungen als wissensintensiv anzunehmen, wenn „der Anteil der Hochschulabsolventen, der Beschäftigten mit natur- und ingenieurwissenschaftlicher Ausbildung und/oder der Beschäftigten mit Forschungs-, Entwicklungs- und Konstruktionstätigkeiten überdurchschnittlich hoch ist“18. Der KIBS-Sektor verzeichnet ein hohes Maß an Wachstum, wobei eine Erklärung dafür Outsourcing ist19. Als weitere Treiber für das KIBS-Wachstum sind identifizierbar:
15 16 17 18 19
Technologien: Das Wachstum der KIBS ist in der Nachfrage nach gewissen Wissensformen begründet. Als großer Treiber des KIBS-Wachstums wird der Bedarf nach Wissen in der NACE-Kategorie 72 (Computer and related services) identifiziert. Der große Fortschritt von technologischer Leistungsfähigkeit und die rasche Zunahme von Anwendungen stellen zunehmend für Organisationen ein Problem dar, die Technologien und Anwendungen effektiv einzusetzen. Dementsprechend ist es notwendig, Neues anzueignen um mit den Entwicklungen Schritt zu halten. Obwohl Organisationen interne IT-Kapazitäten aufbauen, bietet die Inanspruchnahme von IT Dienstleistungen eine alternative Wissensquelle. Zunehmend sind öffentliche Organisationen Auftraggeber für KIBS. (Gesetzliche) Regulierung und Sozialer Wandel: Zahlreiche KIBS unterstützen durch ihr Leistungsangebot die Tätigkeiten ihrer Kunden, um in ihrem jeweiligen sozialen Umfeld Erfolg zu erlangen. So existieren bereits länger Dienstleistungsangebote, um Tätigkeiten einer Organisation in rechtlichen Rahmenkonzepten oder Bereichen des Rechnungswesens zu unterstützen. Wichtige KIBS sind weiterhin solche Dienstleistungen, die Wissen durch Beratungsleistungen im Umgang mit regulatorischen Gegebenheiten bieten. So ist die Beachtung ökologischer Regularien sowie die Anwendung von Gesundheits- oder Sicherheitsstandards für Organisationen eine große Herausforderung. In diesen Bereichen sind vor allem die Organisationen auf Unterstützung angewiesen, deren Standorte international verteilt sind und somit mit unterschiedlichen Anforderungen konfrontiert MIOZZO/GRIMSHAW (2006). HERTOG (2000), MIOZZO/GRIMSHAW (2005), MIOZZO/GRIMSHAW (2006), BRAUNWARTH/HEINRICH (2008), und KOHLEICK (2008).
DEN
MIOZZO/GRIMSHAW (2006). SCHUMACHER/LEGLER/GEHRKE (2003). MILES (2005).
Outsourcing technologieorientierter wissensintensiver Dienstleistungen
185
sein können. In diesem Falle sind KIBS-Anbieter mit Beratungs- und Vermittlungskompetenzen aber auch Schulungskompetenzen gefragt.
Internationalisierung und Globalisierung: Die Internationalisierung von KIBS und die voranschreitende Globalisierung werden als weitere Treiber für das Wachstum von KIBS angesehen eine große Rolle. Vor allem durch die Internationalisierung bieten sich durch Konkurrenzsituationen für die KIBS-Dienstleister neue Herausforderungen. Durch bestehende, nationale Regulatorien sowie den an nationalen Bedürfnissen ausgerichteten Dienstleistungen, ist ein Großteil der KIBS (noch) nicht dem internationalen Wettbewerb ausgesetzt. Der Bereich der IT-Dienstleistungen weißt bereits eine hohe internationale Präsenz auf, was u.a. durch die Möglichkeit der Erbringung dieser Dienstleistungen über Telekommunikationsnetzwerke (Remote Services) gegeben ist. Durch die Implementierung der EU-Dienstleistungsrichtlinie (EU Services Directive) ist die EU auf einem Weg, die regulatorischen Barrieren im Sinne einer Verwaltungsvereinfachung zur Dienstleistungsaufnahme und -durchführung im EU-Gebiet, zu beseitigen und somit innerhalb der EU einen einheitlichen Binnenmarkt für Dienstleistungen zu schaffen.
Bei dem Versuch die KIBS zu typologisieren, stellt MILES fest: „There are practically as many kinds of KIBS as there are areas of knowledge“20. Als Klassifikationsmerkmal bietet sich die offizielle Klassifikation der Wirtschaftszweige an, wobei sich ein Großteil der Autoren im KIBS-Bereich auf das Klassifizierungssystem NACE 21 der Europäischen Union beruft. Die unternehmensbezogenen Dienstleistungen befinden sich in den Klassifikationsbereichen 70–74 der NACE. In der nachfolgenden Abbildung 2 sind die statistischen Sektoren dargestellt, die als „Major KIBS Sectors“ bezeichnet werden: F
F
X
20 21
MILES (2005), S. 39. Nomenclature statistique des activités économiques dans la Communauté européenne.
NÜTTGENS/BLINN
186
NACE Division 72: Computer and related activities 72.1 Hardware consultancy 72.2 Software consultancy and supply 72.3 Data processing 72.4 Database activities 72.5 Maintenance and repair of office, accounting and computing machinery 72.6 Other computer related activities NACE Division 73: Research and experimental development 73.1 Research and experimental development on natural sciences and engineering 73.2 Research and experimental development on social sciences and humanities NACE Division 74: Other Business Activities 74.11 Legal activities 74.12 Accounting, book-keeping and auditing activities; tax consultancy 74.13: Market research and public opinion polling 74.14: Business and management consultancy activities 74.15: Management activities of holding companies; 74.2: Architectural and engineering activities and related technical consultancy; 74.3: Technical testing and analysis 74.4: Advertising; 74.5: Labour recruitment and provision of personnel; 74.8: Miscellaneous business activities n.e.c.; 74.81: Photographic activities 74.84: Other business activities n.e.c.
Abbildung 2:
NACE-Klassifikation der Major KIBS
Da KIBS ein breites Leistungsspektrum abdecken, ist eine Konvergenz zwischen den einzelnen Dienstleistungstypen unvermeidbar. TOIVONEN identifiziert anhand einer Studie, dass sowohl innerhalb des KIBS-Sektors Konvergenzen als auch zwischen KIBS und weiteren Dienstleistungen Überschneidungen bestehen22. Vor allem der Bereich der IT-Services zeigt Konvergenzen zu den nachfolgenden Bereichen:
Ingenieursdienstleistungen
Marketingdienstleistungen
Finanzdienstleistungen
22
TOIVONEN (2004).
Outsourcing technologieorientierter wissensintensiver Dienstleistungen
187
Die Konvergenzen innerhalb der KIBS und beispielhafte Überschneidungen zu Dienstleistungen des Bankensektors sind in Abbildung 3 illustriert. X
X
REAL ESTATE SERVICES
TECHNICAL SERVICES AND R & D MARKETING AND ADVERTISING IT SERVICES
BANKING SERVICES
RECRUITMENT SERVICES MANAGEMENT CONSULTANCY
AUDITING AND ACCOUNTING
TRAINING SERVICES LEGAL SERVICES
Abbildung 3:
2.3
Konvergenzen und Überschneidungen der KIBS-Branchen
T-KIBS
Die T-KIBS stellen ein Teilgebiet der im vorherigen Abschnitt dargestellten KIBS dar. Zahlreiche Autoren23 trennen die T-KIBS nicht von den KIBS – eine Erklärungsansatz hierfür sind die von TOIVONEN identifizierten Konvergenzen. Zudem wird IT-Wissen als hochspezialisiertes Wissen argumentiert, welches nicht explizit abgrenzbar ist24. Andere Autoren zeigen jedoch, dass eine Abgrenzung vorgenommen werden kann. Eine Systematisierungsmöglichkeit bietet sich über die NACE-Klassifizierung an bzw. über eine nähere Betrachtung der Klassifikation der produktbegleitenden Dienstleistungen25. In nachfolgender Abbildung 4 wird die T-KIBS Systematisierung26 dargestellt:
23 24 25 26
TOIVONEN (2004), MILES (2005) und KOHLEICK (2008). KOHLEICK (2008). STATISTISCHES BUNDESAMT (2008). BILDERBEEK/DEN HERTOG (1998) und STAHLECKER/KOCH (2004).
NÜTTGENS/BLINN
188
NACE Division 72: Computer and related activities 72.1 Hardware consultancy 72.2 Software consultancy and supply 72.3 Data processing 72.4 Database activities 72.5 Maintenance and repair of office, accounting and computing machinery 72.6 Other computer related activities NACE Division 73: Research and experimental development 73.1 Research and experimental development on natural sciences and engineering NACE Division 74: Other Business Activities 74.2: Architectural and engineering activities and related technical consultancy; 74.3 Technical testing and analysis
Abbildung 4:
T-KIBS
Da die wirtschaftlichen Aktivitäten zunehmend von einem umfassend technologischen Wissen abhängig sind, werden im Bereich der T-KIBS die Dienstleistungen der NACE-Gruppierung 72, also die IT-Dienstleistungen als wichtige Treiber in der Dienstleistungsgesellschaft identifiziert. Die Mehrheit der T-KIBS Anbieter ist dem Bereich der NACE Gruppierungen 74.2 und 72 zuzuordnen27. Die Anbieter der T-KIBS unterstützen ihre Kunden bei:
Identifikation
Entwicklung
Kombination
Anwendung
von verschiedenen Typen generischen Wissens über Technologien und Anwendungen und deren anschließender Anwendung im Kontext der spezifischen Probleme und Anforderungen der Kunden. Oftmals sind umfassende Analysen und Diskussionen für das Problemverständnis notwendig. Dass dies nicht immer gelingt, zeigen die „Failure Stories“ über abgebrochene IT-Outsourcing Projekte28.
27 28
BILDERBEEK/DEN HERTOG (1998), S. 129. MILES (2005).
Outsourcing technologieorientierter wissensintensiver Dienstleistungen
3
189
Spezifika bei Outsourcing-Vorhaben zu T-KIBS
Der Bereich der T-KIBS wird durch KMU, vor allem durch kleinere KMU dominiert. Dies zeigt sich vor allem in den Bereichen der technischen Ingenieursdienstleistungen und Architekturdienstleistungen. Der Großteil der Kunden für T-KIBS befindet sich im Bereich des Nicht-Produzierenden Gewerbes. So sind (F&E-Dienstleistungen ausgenommen), öffentliche Organisationen die größten Kunden für T-KIBS29. Mit dem Angebot von Outsourcing-Dienstleistungen sind seitens der Anbieter verschiedene Zielsetzungen zur Vorteilserreichung verbunden, die im Folgenden skizziert werden30:
Fokus auf Kernkompetenzen,
Ausnutzung von Skaleneffekten,
Effizienz und Effektivität aus Erfahrungen,
Lernen von verschiedenen Kunden und somit das Wissen zu erweitern.
Die Darstellung von erwarteten Kunden- und Anbieterzielen zeigt, dass der Wissensaspekt das verbindende Element zwischen Kunde und Anbieter ist. Von den dargestellten Motiven für Outsourcing lässt sich vorranging das Wissensmotiv als Motiv für das Outsourcing von TKIBS übertragen31. Die Motive Kostenreduktion und Kernkompetenz erfordern, dass die outzusourcenden Aktivitäten von den Kernaktivitäten des Kunden zu lösen und über standardisierte Schnittstellen zu managen sind. Diese Trennung ist jedoch aufgrund der T-KIBSimmanenten Charakteristika „Intangibilität“ und „Interaktion“ nicht vollziehbar32. Ein Lösungsvorschlag um zu einem strukturierterem Verständnis zu gelangen, ist die T-KIBS aus einer ingenieurswissenschaftlichen Perspektive zu betrachten. Im konkreten Fall bietet sich der Ansatz des Service Engineerings33 an. Durch diesen Ansatz sollen die Problembereiche konkreter und formalisiert artikuliert werden und Lösungen auf Teilkomponenten heruntergebrochen werden. Durch die ingenieursmäßige Betrachtung von Dienstleitungen ergeben sich neue Ansatzpunkte für Standards zur Lösung der Herausforderung.
29 30 31 32 33
BILDERBEEK/DEN HERTOG (1998), S. 126. LACITY/WILLCOCKS (2006). KOHLEICK (2008), LEIPONEN (2006). KOHLEICK (2008). DIN (1998) und NÜTTGENS/HECKMANN/LUZIUS (1998).
NÜTTGENS/BLINN
190
4
Standards und Normen zum Outsourcing von T-KIBS
4.1
Zur Bedeutung von Normen und Standards
Standardisierung wird definiert als „activity of establishing and recording a limited set of solutions to actual or potential problems directed at benefits for the party or parties involved, balancing their needs and intending and expecting that these solutions will be repeated or continuously used during a certain period by a substantial number of parties for whom they are meant“34 und ist immer dann relevant, wo es zu Abstimmungsproblemen zwischen verschiedenen Beteiligten kommen kann. Ein Standard ist das Ergebnis eines bewussten oder unbewussten Vereinheitlichungsprozesses. Dieses Ergebnis kann in sich in Form von Regeln, Normen oder Vorschriften niederschlagen. Die Definitionen der Ergebnisformen können sich hinsichtlich des Inhalts, der Entstehung oder der Wirkung unterscheiden35 Um die verschiedenen Formen von Standards zu klassifizieren, bieten sich die Kriterien „Konsensgrad“ und „Verbindlichkeit“ an, demnach ergeben sich folgende Klassifikationen:
Norm
Standard
Recht- und Verwaltungsvorschrift
Soziale Gesellschaftliche Norm
So besitzen Normen im Vergleich zu Standards einen höheren Konsensgrad, da Normen aus Sicht der Normierungsorganisationen Dokumente darstellen, die „mit Konsens erstellt und von einer anerkannten Institution angenommen wurden“ 36. Die Normierungsorganisationen und die aus ihrer Arbeit resultierenden Dokumente können wie folgt geografisch differenziert werden37:
National (DIN)
Regional/Europäisch (CEN/CENELEC)
International (ISO)
Standard ist hingegen der Überbegriff für verschiedene Arten von Spezifikationen, Branchenstandards, Konsortialstandards etc. Hierbei kann nochmals zwischen unternehmensinternen Standards (primäres Ziel: Effizienz) und unternehmensexternen Standards (primäres Ziel: Transparenz) differenziert werden. In Bezug auf die Anwendungsverpflichtung gilt, dass Normen und Standards freiwilligen Charakter haben, Rechtsvorschriften sind hingegen verpflichtend. Damit Normen und Standards entwickelt und angewendet werden, ist das Kriterium des Nutzens für die Stakeholder entscheidend.
34 35 36 37
BLIND/HIPP (2003). MÖRSCHEL/ZÄHRINGER (2007). MÖRSCHEL/ZÄHRINGER (2007). BOROWICZ/SCHERM (2001), S. 392.
Outsourcing technologieorientierter wissensintensiver Dienstleistungen
191
Ebenso wie hinter dem Phänomen des Outsourcings, stehen hinter der Standardisierung ökonomische Theorien als Treiber. Die relevanten sind im Folgenden aufgezählt:
Economies of scale
Free rider problem und Mitläufereffekt
Informationsasymmetrie
Netzwerkeffekt
Transaktionskostentheorie
Switching costs.
4.2
State-of-the Art der Standardisierung
4.2.1
Überblick der Normen und Standards
Im Folgenden werden die bis dato etablierten Standards im Anwendungsfeld des Outsourcings von T-KIBS dargestellt: Titel
Typ
Ziel/Inhalt
Themenfokus
ISO/IEC 20000-1 IT-Service-Management Teil 1: Spezifikation für Service Management
ISO/ IEC
Anforderungen an Service Provider zu definieren, damit deren Dienstleistungen in einwandfreier Qualität an den Kunden geliefert werden. So wird bspw: der des Plan-Do-Check-ActProzess (PDCA) beschrieben. Der ISO/IEC 20000 Teil 1 umfasst 10 Kapitel: 1) Scope 2) Terms & Definitions 3) Planning and Implementing Service Management 4) Requirements for a Management System 5) Planning and Implementing new or changed services 6) Service Delivery Process 7) Relationship Processes 8) Control Processes 9) Resolution Processes 10) Release Processes. Es besteht ein Zusammenhang zu ITIL und ISO/IES 17799.
IT-Service-Management
ISO/IEC 20000-2 IT-Service-Management Teil 2: Allgemeine Verfahrensregeln für Service Management
ISO/IEC
Anleitung für Prüfer Unterstützung für Service Provider bei der Planung von Leistungsverbesserungen oder bei Audit-Vorbereitungen Bsp. Anwendungshinweise/ Best Practices, (u. a. die Angabe von Inhalten, die SLA enthalten sein sollten)
IT-Service-Management
Tabelle 1:
Bestehende Standards zum Outsourcing von T-KIBS (Teil 1)
NÜTTGENS/BLINN
192
Titel
Typ
Ziel/Inhalt
Themenfokus
ITIL
informeller De-factoStandard
ITIL= Information Technology Infrastructure ist eine Sammlung von Best Practice für das ITServicemanagement (aktuelle Version V3) herausgegeben vom British Office of Government Commerce als Serie von Publikationen. Die zugehörige Norm zu ITIL ist die ISO/IEC 20000. Derzeit besteht ITIL aus folgenden 7 Publikationen: 1) Service Support 2) Service Delivery 3) Business Perspective 4) Application Management 5) IT Infrastructure Management 6) Security Management 7) Planning to implement service management, wobei 1) und 2) den Kern von ITIL darstellen. Die Entwicklung und Umsetzung der Best Practices wird international vom IT Service Management Forum und dessen nationalen „chapters“ in Ihrer Funktion als unabhängige Organisation betrieben.
IT-Service-Management
DIN ISO/ IEC 17799
DIN ISO/IEC
Leitfaden für das InformationssicherheitsManagement bietet eine gemeinsame Sprache und Verständnis und kann so in der Entwicklung, Implementierung und Messung von Sicherheitsverfahren helfen Der Standard besteht aus 12 Kapiteln: 1) Risk assessment and Treatment, 2) Security Policy 3) Organization of information security 4) Asset Management 5) Human resources security 6) Physical and Environmental Security 7) Communications and Operations management 8) Access control 9) Information systems acquisition, development and maintenance 10) Information security incident management 11) Business continuity management 12) Compliance. Es besteht ein Bezug zu ITIL und SAS 70
IT-Sicherheits-Management
DIN ISO/IEC 15408
DIN ISO
Informationstechnik - IT-Sicherheitsverfahren – Evaluationskriterien für IT-Sicherheit Teil 1: Einführung und allgemeines Model Teil 2: Funktionale Sicherheitsanforderungen Teil 3: Anforderungen an die Vertrauenswürdigkeit
IT-Sicherheits-Management
Tabelle 2:
Bestehende Standards zum Outsourcing von T-KIBS (Teil 2)
Outsourcing technologieorientierter wissensintensiver Dienstleistungen
193
Titel
Typ
Ziel/Inhalt
Themenfokus
DIN ISO/IEC 27001
DIN ISO
Informationstechnik - IT-Sicherheitsverfahren – Informationssicherheits – Managementsysteme Anforderungen Prozessbezogene Darstellung zur Einführung von IT-Informationssicherheitsrichtlinien
IT-Sicherheits-Management
DIN ISO/IEC 13335
DIN
Informationstechnik – Sicherheits-verfahren Management von Sicherheit in der Informationsund Kommunikationstechnik (IuK) - Teil 1: Konzepte und Modelle für IuK-Sicherheit Allgemeines Konzept für das Informationssicherheits-Management (Definition von Sicherheitsanforderungen, Verantwortlichkeiten, etc.)
IT-Sicherheits-Management
VDMA 66420
VDMA Einheitsblatt
IT-Benchmarking: Vorgehensweise zur Erfassung von IT-Kosten
IT-Kosten-Management
DIN Fachbericht 158
DIN Fachbericht
Geschäftsprozessmanagement in der öffentlichen Verwaltung Vorgehensmodell Hilfestellung bei der Prozessmodellierung (PDCA) Hilfreich bei IST-Prozess-Erfassung, Analyse/ Bewertung des IST-Prozesses, SOLL-ProzessModellierung, Handlungsbedarf
GeschäftsprozessManagement
PAS 1014
PAS
Vorgehensmodell für das Benchmarking von öffentlichen und industriellen Dienstleistungen
Benchmarking von Dienstleistungen
PAS 1019
PAS
Strukturmodell und Kriterien für die Auswahl und Bewertung investiver Dienstleistungen Diese PAS beschreibt eine für die im Beschaffungsprozess notwendige Bewertung von investiven Dienstleistungen in B2B-Märkten geeignete Vorgehensweise inklusive der dafür nötigen Bewertungskriterien.
Auswahl und Bewertung von unternehmensbezogenen Dienstleistungen
ISO/IEC 15504-1 bis ISO/IEC 15504-5
ISO/IEC
Informationstechnik - Bewertung von Prozessen: Prozessevaluation und -verbesserung Teil1 : Konzept/Terminologie; Teil 2: Durchführung einer Prozessbewertung/ -erfassung Teil 3: Leitfaden/ Richtlinien für die Prozessbewertung/ -erfassung Teil 4: Leitfaden für die Festlegung der Prozessanforderungen/ -leistungsfähigkeit sowie für die Prozessverbesserung Teil 5: Beispiel für ein Prozessbewertungsmodell
IT-Prozess-Management
PAS 77
PAS
Die PAS 77 beschreibt die Prinzipien und einige empfohlene Techniken für IT Service Continuity Management. So wird eine Organisation bei der Ermittlung, Entwicklung und Implementierung von Präventions- und Wiederherstellungsmaßnahmen um im Störfall die Leistungsfähigkeit des Systems zu gewährleisten. Somit kann Anbietern von Outsourcing Leistungen eine Unterstützung bei der Erfüllung ihrer SLA geboten werden. Die PAS 77 ergänzt die Standards ISO/IEC 17799 und ISO/IEC 20000
IT Service Continuity Management
Tabelle 3:
Bestehende Standards zum Outsourcing von T-KIBS (Teil 3)
NÜTTGENS/BLINN
194
Titel
Typ
Ziel/Inhalt
Themenfokus
ISPL
informelle Best Practices
ISPL (Information Services and Procurement Library) ist eine Bibliothek mit Best Practices. Für die Vertragsschließung und Realisierung von IT Services zwischen Anbieter und Nachfrager. So unterstützt ISPL den Akquisitionsprozess in den Punkten: 1) Definition 2) Strategie 3) Angebot 4) Vertragserstellung 5) Vertragsabschluss
IT-Service-Management
CMM & BPMM
informeller Standard
Das Capability Maturity Model (CMM) wird angewandt, um den Reifegrad einer Organisation zu bestimmen und entsprechende Handlungsempfehlungen zu Verbesserungsmaßnahmen abzuleiten. Durch den CMM Standard werden mehrere Themengebiete wie Software Engineering, Systems Engi-neering, Projektmanagement, Risk Management, IT Services und Personalmanagement. Die Veröffentlichung des Business Process Maturity Model (BPMM) spezifiziert die Reifegrade von Prozessen und bietet Handlungsempfehlungen um Prozesse im Sinne der Erreichen eines höheren Reifegrades zu optimieren.
Determinierung von Reifegraden (Organisation, Prozesse)
COBIT
informeller Standard
Der Control Objectives for Information and related Technology (COBIT Standard) ist ein ITGovernance-Modell, welches auf Prozessmanagement abzielt. Das Rahmenwerk besteht aus den 6 Komponenten: 1) Executive Summary 2) Framework 3) Control Objectives 4) Audit Guidelines 5) Implementation Tool Set 6) Management Guidelines, Es besteht ein Bezug zu CMM, ITIL, ASL und BISL
IT-Governance
SAS 70
informeller Standard
Der Statement on Auditing Standard (SAS) 70 ist ein Standard des American Institute of Certified Public Accountants (AICPA) und trägt den Titel „Reports in the Processing of Transactions by Service Organizations”. Der SAS 70 weist einen Bezug zum SarbanesOxley-Act auf. So müssen Anbieter für die Zertifizierung nachweisen, dass die bestimmte Geschäftsprozesse sorgfältig gemanaged sind. Es besteht ein Bezug ISO 17799.
Prozess-Audit
Tabelle 4:
Bestehende Standards zum Outsourcing von T-KIBS (Teil 3)
Outsourcing technologieorientierter wissensintensiver Dienstleistungen
195
Titel
Typ
Ziel/Inhalt
Themenfokus
ASL
informeller Standard
Der Application Services Library (ASL) Standard unterstützt das Management, die Wartung und die Erneuerung von Anwendungen. Dies erfolgt durch die Beschreibung der Verantwortlichkeiten für Teile der Anwendung und die gelieferten Services. Zudem kann ASL das Benchmarking von Anbieterorganisationen unterstützen, indem Vergleiche und Verbesserungen ermöglich werden. Der ASL Standard besteht aus meh¬reren Themenbereichen: 1) Management, maintenance and renewal 2) Connecting Processes 3) Guiding Processes 4) Applications Cycle Management 5) Organizational cycle Management Es besteht ein Bezug zu ITIL, CMM, COBIT und BISL.
IT-Anwendungs- und ServiceManagement
BISL
informeller Standard
Die Business Information Service Library (BISL) ist ein Standard, der praktische Lösungen vorschlägt, um die Beziehungen zwischen der Kundenorganisation und der Anbieterorganisation zu harmonisieren. BISL beschreibt Prozesse, die auf der Kundenseite nötig sind und verknüpft diese mit Anwendungs- und Technologieaspekten. Gerade im Bezug auf Outsourcing ist dies für das Schnittstellenmanagement von Relevanz. Bei der Anwendung von BISL können Organisationen ihre Informationsunterstützung bei Geschäftsprozessen verbessern, ihre Anbieter steuern, das Preis-Qualitätsverhältnis verbessern und organisatorische Änderungen besser antizipieren. Die Hauptprozesse von BISL sind 1) Planning and Control 2) financial management 3) Demand management 4) Contract Management Es besteht Bezug zu ITIL, COBIT, ASL.
Beziehungs-Management
Tabelle 5:
Bestehende Standards zum Outsourcing von T-KIBS (Teil 4)
NÜTTGENS/BLINN
196
Titel
Typ
Ziel/Inhalt
Themenfokus
eSCM
informeller Standard
Derzeit exitistieren zwei eSCM Standards: zum einen eSourcing Capability Model for Service Providers (eSCM-SP) und das eSourcing Capability Model for Clients (eSCM-CL) Inhalt des eSCM-SP Standards ist ein BestPractices Rahmenkonzept, welches drei Zielsetzungen verfolgt: 1) Leitlinien für Anbieter bereitstellen, um welche Ihnen helfen, ihre Fähigkeiten entlang des Outsourcing-Lebenszyklus zu verbessern 2) Kunden ein objektives Maß bereitzustellen, um die Fähigkeiten von Anbietern zu evaluieren 3) Anbieter in der Abgren-zung von ihren Konkurrenten zu unterstützen. Der eSCM-CL Standard bietet den Kunden Unterstützung um ein besseres Beziehungs-Management bei OutsourcingVorhaben durchzuführen, indem den Kundenorganisationen Richtlinien angeboten werden 1) um mit einem objektiven Maß die Beschaffungsfähigkeiten zu evaluieren und 2) um die eigenen Beschaffungsfähigkeiten zu verbessern Es besteht ein Bezug der eSCM Standards zu CMM und ISPL.
Beziehungs-Management
PRINCE2
informeller Standard
Der „Projects in Controlled Environments“ (Prince) Standard, ist eine Methode zum ProjektManagement, die generell auf alle Projekttypen anwendbar ist. Outsourcing-Projekte können Auswirkungen auf bis dato statische Organisationsaspekte haben. Statische Organisationen können Schwierigkeiten bekommen, die mit einem solchen Projekt auftretenden dynamischen Risiken (Geld, Zeit, Qualität, Information) zu managen. Prince 2 zielt darauf ab, das Management der dynamischen Risiken zu unterstützen und durch einheitliche Methoden und Terminologien Transparenz zu schaffen. Prince2 wurde 1996 etabliert und besteht aus acht Prozessen: 1) Starting up a project 2) Project planning 3) Initiating a project 4) Directing a project 5)Controlling a stage 6) Managing product delivery 7) Managing stage boundaries 8) closing a project
Projekt-Management
Tabelle 6:
Bestehende Standards zum Outsourcing von T-KIBS (Teil 5)
Diese Übersicht zeigt, dass vor allem für den Bereich IT-Outsourcing Standards existieren. Ein Erklärungsgrund kann der Einfluss der IT auf die Komplexität von KIBS sein. Durch den Einsatz von IT zu Kommunikationszwecken das Wissen formalisierbarer und damit standardisierbarer ist. Die Tabellen zeigen zudem, dass ein integrierter Standard für das Management von T-KIBS Outsourcing-Vorhaben derzeit nicht besteht.
Outsourcing technologieorientierter wissensintensiver Dienstleistungen
4.2.2
197
Standardisierte Handlungsempfehlungen
Bei den Literaturrecherchen im Hinblick auf Standards ergibt sich in ein analoges Bild zum obigen Standard- und Normenüberblick. Standards, welche das Outsourcing von T-KIBS explizit und umfassend abdecken existieren nicht. In der wissenschaftlichen Literatur gibt es jedoch verschiedene Empfehlungen zu Vorgehensweisen bzw. Rahmenkonzepten die partial Bereiche des T-KIBS Outsourcing abdecken und im Folgenden kurz vorgestellt werden. LACITY und WILLCOCKS entwickeln aus ihren empirischen Analyse insgesamt 14 Lessons differenziert nach den Sichtweisen der Stakeholder von Outsourcing, wobei eine lesson lautet „Assess twelve supplier capabilities“ 38. Das Modell von FEENY, LACITY und WILLCOCKS ist vorrangig für IT-Outsourcing-Vorhaben konzipiert und betrifft folgende drei kritische Bereiche der Anbieterkompetenzen39:
Lieferkompetenz: Ist definiert als Umfang in dem der Anbieter ausgestattet ist, um die spezifizierten Leistungen auf einer nachhaltigen Basis zu erbringen
Transformationskompetenz: Ist definiert als die Möglichkeit des Anbieters, radikale Verbesserungen im Bereich der Kosten, Qualität und Funktionalität der outgesourcten Leistungen zu erbringen
Beziehungskompetenz: Ist definiert als die Fähigkeit und Bereitschaft des Anbieters in einer aufrichtigen Partnerschaft mit dem Kunden zu arbeiten, was durch entsprechende Anreize im Vertrag unterstützt wird.
Die zwölf Anbieterfähigkeiten sind in Abbildung 5 den drei zuvor benannten Bereichen zugeordnet. X
Die Betrachtung bleibt jedoch weitgehend generisch. Es werden keine Empfehlungen gegeben, mit welchen Kriterien und anhand welcher Bewertungsmuster diese Fähigkeiten durch den Kunden evaluiert werden können. Der Bundesrechnungshof gibt in seinen „Leitsätzen für die Prüfung von IuK-Outsourcing“ Hinweise zur Prüfung, ob ein Outsourcing-Vorhaben durchgeführt werden sollte. Dies geschieht anhand der Darreichung von Pro-und Contralisten. Zudem werden (zumeist generische) Hinweise auf Aspekte gegeben, die bei der Vertragsgestaltung aus Kundensicht zu berücksichtigen sind. 40
38 39 40
LACITY/WILLCOCKS (2006). FEENY/LACITY/WILLCOCKS,(2006). BUNDESRECHUNGSHOF (2009).
NÜTTGENS/BLINN
198
Relationship Competency Planning an Contracting Organizational Design
Governance
Customer Development Leader ship
Business Management
Domain Expertise
Program Management Sourcing , behaviour management
Delivery Competency
Abbildung 5:
Process Reengineering
Technology exploitation Transformation Competency
12 Anbieterfähigkeiten41
Verschiedene Autoren erarbeiten aufgrund empirischer Untersuchungen Checklisten als Ergebnis ihrer Arbeiten:
HODEL ET AL.: Entwickeln umfassende, jedoch generische Checklisten für IT-Outsourcing mit dem Hinweis, dass diese fallweise anzupassen sind.42
HANKE: Gibt umfassende Hilfestellungen für das Controlling von Outsourcing-Projekten (u. a. anhand von Checklisten für Servicequalifikation und Kompetenzstärke). Es werden jedoch keine (T-)KIBS Outsourcing Aspekte betrachtet.43
BARTH: Entwickelt Checklisten zur generischen Beurteilung von Dienstleistungsangeboten. Es werden jedoch keine (T-)KIBS Outsourcing Aspekte betrachtet.44
Zusammenfassend existieren derzeit eine Vielzahl von Standards und Normen sowie Handlungsempfehlungen im Bereich des Outsourcings. Ein integrierter Standard im Sinne eines Rahmenkonzeptes zum Management des Outsourcings von T-KIBS existiert bis dato nicht.
41 42 43 44
FEENY/LACITY/WILLCOCKS, (2006). HODEL/BERGER/RISI (2006). HANKE (2007). BARTH (2006).
Outsourcing technologieorientierter wissensintensiver Dienstleistungen
5
199
Zusammenfassung und Ausblick
Der vorliegende Beitrag hat zum Ziel, den State-of-the-Art von Standards zum Outsourcing von T-KIBS darzustellen. Bei der Darstellung der Grundlagen wurden zwei Kernherausforderungen identifiziert:
T-KIBS werden aufgrund des oftmals sehr spezifischen Wissens vorwiegend von KMU erbracht. Für KMU sind Personalressourcen ein kritischer Faktor. Zum einen sind KMU aufgrund Ihrer Struktur sehr flexibel, andererseits sind keine größeren organisatorischen Einheiten (Abteilungen) vorhanden, die sich bspw. mit vertragsrechtlichen Angelegenheiten beschäftigen können.
Die Charakteristika „Intangibilität“ und „Interaktion“ von T-KIBS haben zur Folge, dass Outsourcingergebnis nicht vollständig von den Kundenaktivitäten loszulösen ist.
Um den Prozess und das Ergebnis eines T-KIBS Outsourcing-Vorhabens sowohl auf der Anbieter als auch auf der Kundenseite skalierbar zu gestalten, bieten sich Standards an. So sind für die anbietenden KMU Rahmenkonzepte, Verfahren und Methoden zur Gestaltung eines T-KIBS Outsourcing-Projekts zielführend, die ressourcenschonend zu implementieren sind. Für die Kunden sind Konzepte von Interesse, die zum einen die Auswahl für die Kundenanforderungen geeigneten Anbieters unterstützen und zum anderen eine gewisse Unterstützung bei der Identifikation der „Reife“ des geplanten Vorhabens bieten. Derzeit existieren zahlreiche Standards und Vorgehensempfehlungen zum Outsourcing von (T-)KIBS, die vorwiegend fallbezogen angewandt werden können und so einen sehr individuellen Charakter aufweisen. Es stellt sich jedoch die Frage, ob bspw. KMU die Kapazitäten haben, die vielfältige Normungs- und Standardisierungslandschaft für ihre Zwecke konsolidieren zu können? Besteht hier ein Bedarf nach einer generischen Handlungsanleitung/ Checkliste um
das eigene Vorhaben zu managen
die möglichen Anbieter nach den eigenen Anforderungen auszuwählen und
eine adäquate Vertragsgestaltung zu gewährleisten?
Diese weiterführenden Fragen sollen im Verlauf des weiteren Forschungsvorhabens beantwortet werden.
NÜTTGENS/BLINN
200
Quellenverzeichnis BARTH, T. (2003): Outsourcing unternehmensnaher Dienstleistungen: Ein konfigurierbares Modell für die optimierte Gestaltung der Wertschöpfungstiefe, Schriften zur Unternehmensplanung, Frankfurt am Main 2003. BILDERBEEK, R./DEN HERTOG, P. (1998): Technology-based knowledge-intensive business services in the Netherlands: their significance as a driving force behind knowledgedriven innovation, in: Vierteljahrshefte zur Wirtschaftsforschung, 67. Jg. (1998), Nr. 2, S. 126–138. BLIND, K/ HIPP, C. (2003): The role of quality standards in innovative service companies: An empirical analysis for Germany, in: Technological Forecasting & Social Change, 70. Jg. (2003), S. 653–669. BOROWICZ, F/ SCHERM, E. (2001): Standardisierungsstrategien: Eine erweiterte Betrachtung des Wettbewerbs auf Netzeffektmärkten, in: zfbf – Schmalenbachs Zeitschrift für betriebswirtschaftliche Forschung, 53. Jg. (2001), Nr. 6, S. 391–416. BRAUNWARTH, S/HEINRICH, B. (2008): IT-Service-Management – Ein Modell zur Bestimmung der Folgen von Interoperabilitätsstandards auf die Einbindung externer IT-Dienstleister, in: Wirtschaftsinformatik, 50. Jg. (2008), Nr. 2, S. 98–110. BRUHN, M/STAUSS, B. (2004): Dienstleistungsinnovationen, Wiesbaden 2004. BUNDESRECHNUNGSHOF (2009): Leitsätze für die Prüfung von IuK-Outsourcing, online: http://www.bundesrechnungshof.de/veroeffentlichungen/broschuere/dateien/leitsaetze_iuk_outsourcing.pdf, Stand: o. A., Abruf: 30.01.2009. CORSTEN, H/ GÖSSINGER, R. (2007): Dienstleistungsmanagement, 5. Auflage, München 2007. DEN
HERTOG, P. (2000): Knowledge-intensive business as co-producers of innovation, in: International Journal of Innovation Management, 4. Jg. (2000), Nr. 4, S. 491–528.
DIN – DEUTSCHES INSTITUT FÜR NORMUNG E.V.(1998): Service Engineering, DIN Fachbericht 75, Entwicklungsbegleitende Normung (EBN) für Dienstleistungen, Berlin 1998. ENGELHARDT, W. H./KLEINALTENKAMP, M./RECKENFELDERBÄUMER, M.(1993): Leistungsbündel als Absatzobjekte: ein Ansatz zur Überwindung der Dichotomie von Sach- und Dienstleistungen, in: zfbf – Schmalenbachs Zeitschrift für betriebswirtschaftliche Forschung, 45. Jg. (1993), Nr. 5, S. 395–426. FEENY, D/LACITY, M./WILLCOCKS, L. (2006): Assessing 12 supplier capabilities, in: WILLCOCKS, L. P./LACITY, M. C. (Hrsg.), Global sourcing of business and IT services, Basingstoke 2006, S. 97–113. HANKE, M. (2007): Controlling von Outsourcing-Projekten – Eine lebenszyklusorientierte Konzeption, Hamburg 2007. HODEL, M./BERGER, A./RISI, P. (2006): Outsourcing realisieren – Vorgehen für IT und Geschäftsprozesse zur nachhaltigen Steigerung des Unternehmenserfolgs, 2. Auflage, Wiesbaden 2006.
Outsourcing technologieorientierter wissensintensiver Dienstleistungen
201
HOLLEKAMP, M. (2005): Strategisches Outsourcing von Geschäftsprozessen – Eine empirische Analyse der Wirkungszusammenhänge und der Erfolgswirkungen von Outsourcingprojekten am Beispiel von Großunternehmen in Deutschland, München 2005. JAHN, C. (2007): Internationalisierung der Unternehmensberatung: Analyse und empirische Untersuchung, München 2007. KOHLEICK, H. (2008): Designing outsourcing relations in knowledge-intensive business services – Modularisation and systems integration, Köln 2008. LACITY, M./WILLCOCKS, L. (2006): Transforming Back Offices through Outsourcing. Appoaches and lessons, in: WILLCOCKS, L./LACITY, M. (Hrsg.), Global sourcing of business and IT services, Basingstoke 2006, S. 1–34 LEIPONEN, A. (2006): Managing Knowledge for Innovation: The Case of Business-toBusiness Services, in: Journal of Product Innovation Management, 23. Jg. (2006), Nr. 3, S. 238–258. MALERI, R. (1994): Grundlagen der Dienstleistungsproduktion, 3. Auflage, Berlin, 1994. MARTENS, B./TEUTEBERG, F. (2008): Trends und Entwicklungen im Outsourcing, in: Information Management & Consulting, 23. Jg. (2008), Nr. 4, S. 36–45. MILES, I. (2005): Knowledge Intensive business services: prospects and policies, in: Insight, 7. Jg. (2005), Nr. 6, S. 39–63. MIOZZO, M./GRIMSHAW, D. (2005): Modularity and innovation in knowledge-intensive business services: IT outsourcing in Germany and the UK, in: Research Policy, 34. Jg. (2005), Nr. 9, S. 1419–1439. MIOZZO, M./GRIMSHAW, D. (2006): Knowledge intensive business services: Understanding organizational forms and the role of country institutions, in: MIOZZO, M./GRIMSHAW, D. (Hrsg.), Knowledge intensive business services – Organizational forms and national institutions, Cheltenham 2006. MÖRSCHEL, I./ZÄHRINGER, D.(2007): Standards bei internationalen Dienstleistungen von Investitionsgüterherstellern: Fallstudien zu Standards bei internationalen Dienstleistungen deutscher Investitionsgüterhersteller; Forschungsvorhaben „StandardIS – Dienstleistungsstandards in erfolgreichen Internationalisierungsstrategien", Stuttgart 2007. MULLER, E./DOLOREUX, D. (2007): The key dimensions of knowledge-intensive business services (KIBS) analysis: a decade of evolution, Karlsruhe 2007. NAGENGAST, J. (1997): Outsourcing von Dienstleistungen industrieller Unternehmen – Eine theoretische und empirische Analyse, Hamburg 1997. NÜTTGENS, M./HECKMANN, M/LUZIUS, M. J. (1998): Service Engineering Rahmenkonzept, in: Information Management & Consulting, 13. Jg. (1998), S. 14–19. SCHROEDER, F. (2005): Erfolg von Outsourcing – Die Informations-Verarbeitungs-Struktur als wesentlicher Erfolgsfaktor, Hamburg 2005. SCHUMACHER D./ LEGLER, H./GEHRKE, B. (2003) : Marktergebnisse bei forschungsintensiven Waren und wissensintensiven Dienstleistungen: Außenhandel, Produktion und Beschäftigung, in: DIW, Studien zum deutschen Innovationssystem, Berlin 2003.
202
NÜTTGENS/BLINN
SHOSTACK, G. L. (1982): How to Design a Service, in: European Journal of Marketing, 16. Jg. (1982), Nr. 1, S. 49–63. STAHLECKER, T./KOCH, A. (2004): On the Significance of Economic Structure and Regional Innovation Systems for the Foundation of Knowledge-Intensive Business Services – A Comparative Study in Bremen, Munich and Stuttgart, Bremen u. A. 2004. STATISTISCHES BUNDESAMT (2008): Klassifikation der Wirtschaftszweige mit Erläuterungen, Ausgabe 2008 TOIVONEN, M. (2004): Expertise as Business – Long-Term Development and Future Prospects of Knowledge-Intensive Business Services (KIBS), Espoo 2004.
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen STEFAN RÖDER und FRANK KEUPER Steinbeis-Hochschule Berlin
1 2
Shared Services, Shared-IT-Services und Shared-IT-Service-Organisationen .............. 205 Trends und Entwicklungen in Bezug auf Shared Services und Shared-IT-Services ........................................................................................................ 209 3 Notwendigkeit einer qualitätsorientierten Steuerung als Konsequenz des veränderten Zielfokus von Shared-IT-Service-Organisationen ............................... 214 4 Modifikation des Gap-Grundmodells als Instrument zur ganzheitlichen Messung der Qualität von Shared-IT-Services .............................................................. 217 4.1 Ausgewählte Grundlagen zur Qualitätsmessung.................................................. 217 4.2 Explikation des Gap-Grundmodells..................................................................... 220 4.3 Modifikation des Gap-Grundmodells zur Messung der Qualität von Shared-IT-Services........................................................................................ 225 5 Phasenmodell zur qualitätsorientierten Steuerung von Shared-IT-Service-Organisationen auf der Grundlage des modifizierten Gap-Modells............................................................................................ 227 6 Zusammenfassung ......................................................................................................... 231 Quellenverzeichnis................................................................................................................ 232
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
1
205
Shared Services, Shared-IT-Services und Shared-IT-Service-Organisationen
Ein Unternehmen ist im Lichte der Systemtheorie als zweck- und zielorientiertes sozio-technisches System1 zu bezeichnen, dessen oberstes Ziel in der langfristigen Sicherung der eigenen Existenz und des Markterfolgs liegt.2 Zur Erreichung dieses Ziels ist es aus Sicht des Unternehmens zwingend erforderlich, effektiv und effizient zu handeln.3 Als effektiv gilt eine Tätigkeit, wenn diese zweckmäßig ist, eine bestimmte Situation insofern zu ändern als hierdurch die Wettbewerbssituation des Unternehmens verbessert wird.4 Effizienz hingegen bezeichnet die optimale Relation zwischen Leistungserbringung und hierfür genutzter Faktormengen.5 Demgemäß reflektiert die Effizienz das ökonomische Prinzip, wonach bei minimalem Mitteleinsatz ein definiertes Resultat (Minimumprinzip) resp. bei festgelegten Mitteln ein maximales Resultat (Maximalprinzip) erreicht werden soll.6 Mit der Effektivität und Effizienz stehen die drei marktseitigen strategischen Erfolgsfaktoren Qualität, Kosten und Zeit in engem Zusammenhang.7 Das Zusammenwirken dieser drei marktseitigen strategischen Erfolgsfaktoren hat sich im Zeitablauf dahingehend verändert, dass die Nachfrager deren simultane Berücksichtigung, d. h. die zeit-, kosten- und qualitätsoptimale Herstellung und Bereitstellung von Produkten und Dienstleistungen, fordern.8 Die bereits mit dieser Entwicklung einhergehende Zunahme der Marktkomplexität wird u. a. durch die wachsende Marktdynamik und sich verkürzende Marktlebenszyklen zusätzlich beeinflusst.9 Mit seiner Wettbewerbsstrategie bringt eine Unternehmung die drei marktseitigen strategischen Erfolgsfaktoren mit den markterfolgsdeterminierenden Handlungsmaximen Effektivität und Effizienz in Einklang. Hieraus kann – in Entsprechung zu KEUPER – gefolgert werden, dass die Marktkomplexität die Komplexität des Systems Unternehmung bestimmt.10 Angesichts des Umstands, dass ein Markt in der Regel aus einer Vielzahl von Unternehmen besteht, wird deutlich, dass keine Kongruenz zwischen Markt- und Unternehmenskomplexität vorliegen kann, sondern vielmehr ein Komplexitätsgefälle besteht. Dieses Komplexitätsgefälle wiederum gilt es durch die Wettbewerbsstrategie und durch die übergeordnete Unternehmensgesamtstrategie dahingehend auszugestalten, dass hierdurch die beiden Komplexitätsniveaus bestmöglich in Relation zueinander gesetzt und in letzter Konsequenz hierdurch die langfristige Existenz des Unternehmens gesichert werden kann.11
1 2 3 4 5 6 7 8 9 10 11
Vgl. KEUPER/BRÖSEL (2005), S. 1. Vgl. HERING (1995), S. 5. Vgl. ROLLBERG (2001), S. 8. Vgl. ROLLBERG (2001), S. 8. Vgl. ausführlich KEUPER (2004), S. 1 ff. Vgl. WÖHE (2005), S. 49. Vgl. ROLLBERG (1996), S. 9 ff., und KEUPER (2001), S. 11 ff. Vgl. KEUPER (2004), S. 1. Vgl. KEUPER (2004), S. 1. Vgl. auch für die nachfolgenden Ausführungen KEUPER (2004), S. 3. Vgl. KEUPER (2004), S. 3.
206
RÖDER/KEUPER
Im Zuge dieser Ausgestaltung kommt es für Unternehmen darauf an, das eigene Komplexitätsniveau zu beherrschen, indem sie sich auf ihre eigenen Kernkompetenzen fokussieren.12 Diese Kernkompetenzfokussierung umfasst neben dem Management vorhandener und/oder komplementärer Kernkompetenzen vor allem das Management kernkompetenzunterstützender Sekundäraktivitäten. Die Kernkompetenzfokussierung bedingt in Bezug auf Sekundäraktivitäten, dass die hierzu benötigten Ressourcen effektiv und effizient bereitgestellt werden. Hiermit ist die von MÄNNEL bereits 1981 aufgeworfene Frage nach der optimalen Leistungstiefe von Unternehmen und damit der Frage nach Eigenerstellung und Fremdbezug verknüpft.13 Sekundäraktivitäten, die von unternehmensexternen Anbietern unter Effektivitätsund Effizienzgesichtspunkten satisfizierender erbracht werden können, sollten diesen angedient werden (Fremdbezug). Hiermit ist jedoch erstens die Beantwortung der Frage verknüpft, ob es überhaupt Anbieter gibt, die die extern zu vergebende Sekundäraktivität erbringen können bzw. wollen.14 Zweitens stellt sich die Frage, ob diese Sekundäraktivitäten nicht doch aufgrund übergeordneter unternehmerischer Aspekte und/oder der Nähe zu den Kernkompetenzen unternehmensintern bereitgestellt werden sollten.15 Eigenerstellung und Fremdbezug bilden zwar die Extremalpunkte eines Bereitstellungskontinuums für Sekundäraktivitäten, schließen sich gegenseitig jedoch nicht aus, wodurch alternative Gestaltungsalternativen16 entstehen. Als eine solche Gestaltungsalternative eignet sich das Shared-Service-Konzept, das das Dilemma zu lösen vermag, unternehmensintern spezifische Sekundäraktivitäten unter (bedingt) marktlichen Beziehungen und expliziter Berücksichtigung übergeordneter Unternehmensbelange bereitzustellen. Hierbei handelt es sich um den Versuch, die Dysfunktionalitäten17 der zentralen oder dezentralen unternehmensinternen Bereitstellung von Sekundäraktivitäten aufzuheben, aber gleichzeitig die Vorteile der genannten Organisationsansätze auszunutzen. In der betriebswirtschaftlichen Literatur herrscht Einigkeit darüber, dass für den SharedService-Begriff keine allgemeingültige Begriffsdefinition vorliegt.18 Verschiedene Forscher gehen bei der Begriffsfindung deshalb sekundäranalytisch-narrativ vor, indem sie Merkmalskataloge auf der Grundlage vorangegangener Definitionen zur Grundlage ihrer mehr oder weniger vollständigen Shared-Service-Definition machen.19 Unter Rückgriff auf ein solches Vorgehen ergibt die Analyse von 17 Definitionsansätzen20 aus der betriebswirtschaftlichen Fachliteratur hinsichtlich des Shared-Service-Begriffs folgende ganzheitlichere Begriffsdefinition:
12 13 14 15 16 17 18 19 20
Vgl. auch für die nachfolgenden Aussagen in diesem Absatz KEUPER/OECKING (2006a), S. VII ff. Vgl. MÄNNEL (1981). Vgl. ähnlich VON GLAHN/KEUPER (2008), S. 9. Vgl. KEUPER/OECKING (2006a), S. IX. VON GLAHN/KEUPER
(2008), S. 9.
Zu den Dysfunktionalitäten von Zentralisation und Dezentralisation als Alternativen der unternehmensinternen Erstellung und Bereitstellung von Sekundäraktivitäten vgl. ausführlich KAGELMANN (2001), S. 65 f. Vgl. z. B. DRESSLER (2007), S. 23, PÉREZ (2008), S. 25, BECKER/KUNZ/MAYER (2009), S. 18. Vgl. z. B. DRESSLER (2007), PÉREZ (2008) oder SCHULZ ET AL. (2008). Vgl. RÖDER (2009).
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
207
Shared Services
bezeichnen ein aus dem angelsächsischen Sprachraum stammendes Organisationskonzept,
mit dessen Hilfe in der Regel transaktionsbasierte, repetitive, vergleichsweise unspezifische interne Dienstleistungen
unter Ausnutzung hochintegrierter, hochverfügbarer IT-gestützter Bearbeitungsplattformen
auf weitestgehend harmonisierte, standardisierte, zunehmend automatisierte und vor allem ressourcenoptimierte Art und Weise
durch eigens hierfür institutionalisierte, eigenverantwortlich und wettbewerbsorientiert agierende Organisationseinheiten
für mehrere interne und auch externe Kunden erbracht werden,
und zwar mit dem Ziel, gegenüber dem Ausgangszustand ein höheres – im Idealfall das optimale – Effektivitäts- und Effizienzniveau der internen Dienstleistung zu erreichen,
um damit die Kernkompetenzfokussierung der Shared-Service-Abnehmer zu begünstigen.
Abbildung 1:
Definition des Shared-Service-Begriffs21
Hinsichtlich der konzerninternen Erstellung und Bereitstellung von IT-Leistungen auf der Grundlage des Shared-Service-Konzepts definiert VON GLAHN den Begriff Shared-IT-Services wie folgt: „Shared-IT-Services bezeichnen die hybride, führungsabhängige, wettbewerbsorientierte und langfristig ausgerichtete Erstellungs- und Bereitstellungsalternative von sekundären informationstechnologischen Leistungen für Einheiten eines multinationalen Konzerns unter Ausnutzung einer Konkurrenzsituation mit externen IT-Leistungsanbietern sowie mithilfe einer effektiven und effizienten Ausrichtung verfügbarer Ressourcen an übergeordneten Konzernzielen.“22 Die Shared-IT-Service-Erstellung und die -Zurverfügungstellung gegenüber den unternehmensinternen Abnehmern erfolgt in hierfür zuständigen Shared-IT-Service-Organisationen (IT-SSO).23 Aus dem zugrunde liegenden Shared-Service-Konzept ergibt sich folgerichtig, dass es sich hierbei um eigenständige Organisationseinheiten handelt, die ihrerseits mehrere Organisationseinheiten beliefern, prozess-, kunden- und wertschöpfungsorientiert sowie ressourcenschonend agieren und sich am externen Wettbewerb orientieren24 (siehe Abbildung 2). Abbildung 3 zeigt mögliche Merkmale sowie deren Ausprägungen zur Beschreibung von SSO.
21 22 23
24
RÖDER (2009), S. 28. VON GLAHN (2007), S. OECKING (2006), S. 42.
107. Ein mögliches Leistungsportfolio für Shared-IT-Services zeigen VON GLAHN/
SCHULZ ET AL. verstehen hierunter eine Art Holding für Shared-Service-Center, die wiederum Standorte der SSO sind; vgl. SCHULZ ET AL. (2008), S. 66. Diesem Begriffsverständnis soll nicht gefolgt werden, weil die von VEIT ET AL. diskutierten Shared-Service-Center bereits auf der untersten organisatorischen Ebene eine aufbau- und ablauforganisatorische Ausdifferenzierung erfahren, die weit über das „klassische“ Center-Konzept hinausgehen, so dass schon hier besser vom umfassenderen Terminus der Shared-Service-Organisation ausgegangen werden sollte. Zu den Merkmalen von Shared-Service-Organisationen vgl. WISSKIRCHEN (2001), S. 4 ff.
208
Abbildung 2:
RÖDER/KEUPER
Shared-Service-Konzept und Merkmale von Shared-Service-Organisationen25
Kriterium
Ausprägungen der Kriterien
Wirtschaftssektor Rechtsform
26
privat
interne Organisationseinheit
eigenständiges (Tochter-) Unternehmen
Koordinationsform
hierarchisch
gemischt
marktorientiert
Leistungsverrechnung
umlagebasiert
verbrauchsbasiert
marktpreisbasiert
externer Marktzugang
kein Zugang
beschränkter Zugang
freier Zugang
Kontrahierungsform
Zwang
Gebot
Wettbewerb
Wirtschaftsform
Cost Center
Discretionary Expense Center
Revenue Center
Profit Center
Investment Center
Center-Konzept
rein intern
netzwerkbasiert
kooperationsbasiert
koopetitionsbasiert
virtuell
Art der Prozesse
transaktional
Reichweite
lokal
Abbildung 3:
25
öffentlich
transformational regional
national
wissensbasiert multinational
global
Kriterien und ihre Ausprägungen zur Beschreibung von SSO26
In sehr enger Anlehnung an KEUPER/VON GLAHN (2005), S. 444. Stark erweiterte und korrigierte Zusammenstellung auf der Grundlage von SCHULZ ET AL. (2008), S. 67.
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
2
209
Trends und Entwicklungen in Bezug auf Shared Services und Shared-IT-Services
Waren SSO der ersten Generation noch vornehmlich auf die Senkung von Kosten27 und damit effizienzorientiert28 ausgerichtet, hat sich in der jüngsten Vergangenheit zusätzlich die Effektivitätsfokussierung herauskristallisiert, was sich auch in den Zielen des Einsatzes von SSO dokumentiert:29 Reduzierung der Kosten mittels Erzielung von Skalenerträgen sowie eine Erhöhung des Kostenbewusstseins (direkte massive Effizienzsteigerung) und Verbesserung des Wissensmanagements (direkte Effektivitätssteigerung). Generierung zusätzlicher Umsätze und Verbesserung der Kapazitätsauslastung durch den Verkauf von Leistungen des Shared-Service-Centers an Dritte (direkte Effizienzsteigerung). Die Ausgliederung von Unterstützungsprozessen ermöglicht eine Konzentration auf die Kernprozesse, wodurch die Qualität der Kernprozesse verbessert wird (indirekte Effektivitätssteigerung der Leistungen außerhalb des Shared-Service-Centers). Standardisierung, Konsolidierung und reorganisierte Prozesse erhöhen die Qualität des Prozessergebnisses und verkürzen die Durchlaufzeiten (direkte Effektivitäts- und vor allem Effizienzsteigerungen). Erhöhung der Mitarbeitermotivation, zum Beispiel durch erweiterte Aufgaben- und Verantwortungsbereiche sowie durch verstärkte Teamorientierung (direkte Effektivitätssteigerung). Erhöhung der Dienstleistungsbereitschaft durch die Fixierung von Kundenerwartungen in Service-Level-Agreements und die gleichzeitige Schaffung eines internen KundenLieferanten-Verhältnisses, wodurch die Produktqualität verbessert wird (direkte Effektivitätssteigerung).
27
28 29
Der hier zur Anwendung kommende Kostenbegriff lehnt sich an BURCHERT an und bezeichnet „den bewerteten Verzehr von Gütern eines Unternehmens bei der Erstellung und Verwertung betrieblicher Leistungen während einer Periode“; BURCHERT (2001), S. 4. Vgl. ferner LAYER (1967), S. 21 ff. Zum Zusammenhang zwischen Effizienz und Kosten vgl. KEUPER (2001), S. 11 ff. KEUPER/OECKING (2008), S. 484.
210
Komplexität der Services
RÖDER/KEUPER
Effektivitäts- und Effizienzsteigerung Effektivitätssteigerung bei konstanter Effizienz Effizienzsteigerung Komplexität der Kunden-Lieferanten-Beziehung
Abbildung 4:
Verschiebung des Zielfokus von Shared Services hin zur Simultaneität von Effektivität und Effizienz30
Empirisch lässt sich der veränderte Zielfokus anhand einer Studie von SUSKA ET AL. belegen. Hiernach hat sich die Bedeutung des Ziels „Erhöhung der Prozessqualität und -sicherheit“ gegenüber dem Zeitpunkt vor der SSO-Implementierung erhöht. Die „Senkung der Stückkosten durch Steigerung der Effizienz“ genießt hinsichtlich der Zielrelevanz mit Platz drei noch eine vergleichsweise hohe Bedeutung. Hinzu kommt, dass die „Erhöhung der Kundenzufriedenheit“ hinsichtlich der Bedeutung für die Unternehmen deutlich zugenommen hat.31 Die Diskussion des Effektivitäts-Effizienz-Dilemmas in Unternehmen ist keinesfalls neu und auch nicht branchen- oder funktionsspezifisch. Hinsichtlich der IT in Unternehmen zeigt eine weltweite Studie bei 70 Produktionsunternehmen, durchgeführt von der TU Darmstadt in Kooperation mit der Unternehmensberatung McKinsey, aus den Jahren 1996/1997, dass die Relevanz der Effektivität des IT-Einsatzes für die Steigerung des Unternehmenserfolgs ungemein höher ist als die der Effizienz.32 Mit diesem Wandlungsprozess hinsichtlich des Zielfokus von Shared-Service-Organisationen – und damit auch Shared-IT-Service-Organisationen – geht eine Vielzahl weiterer Veränderungen einher. So zeigt sich in einer aktuellen Studie von KEUPER/RÖDER, dass das SharedService-Konzept in zunehmendem Maße in den Unternehmensgesamt- und Funktionalstrategien der befragten Unternehmen verankert wird.33 In diesem Zusammenhang konnte ein positiver Einfluss des Konzepts auf die Produktivität und die Kosten nachgewiesen werden.
30 31 32 33
Vgl. KEUPER/OECKING (2008), S. 487 ff. Vgl. für den gesamten Absatz SUSKA ET AL. (2008), S. 20. Kundenzufriedenheit ist nach HÖCK eines der meist genutzten Konstrukte zur Messung von Qualität im Dienstleistungsbereich; vgl. HÖCK (2005), S. 98. Vgl. KEMPIS (1993) und insbesondere SCHMIDT (2009). So geben 72,9 % der befragten Unternehmen, die diese Frage beantwortet haben (n=57), an, das Shared-ServiceKonzept mindestens in die Unternehmensgesamtstrategie eingebunden zu haben. Vgl. hierzu ausführlich KEUPER/RÖDER (2009), S. 12 f.
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
211
Indizien für das sich wandelnde Leistungsportfolio in Bezug auf Shared Services liefert bspw. eine Studie von BearingPoint aus dem Jahr 2007. Die Befragung von 500 Entscheidern aus dem Bereich Finanz- und Rechnungswesen hat ergeben, dass 40 % der Befragten die Übernahme von Treasury-Funktionen durch SSO erwarten.34 Auch KPMG zeigt in einer Studie aus dem Jahr 2006 auf, dass die befragten Unternehmen planen, den Shared-Service-Ansatz in den Bereichen „Customer Care“, „Recht“ sowie „Personal und Soziales“ nutzen zu wollen.35 Auch wenn das „klassische“ Center-Konzept gegenwärtig noch überwiegen mag, so zeigt sich doch ein wachsendes Interesse der Unternehmen an alternativen Organisationsformen. So beschreibt bspw. VON GLAHN mit netzwerkbasierten, kooperationsbasierten, koopetitionsbasierten sowie insbesondere virtualisierungsbasierten Gestaltungskonzepten alternative organisatorische Lösungen zur Erbringung von Shared Services in Bezug auf IT-Leistungen.36
Operational Maturity
Die simultane Verfolgung von Effektivitäts- und Effizienzzielen erfordert insbesondere von den Mitarbeitern in den SSO eine Fortentwicklung. Es ist abzusehen, dass ein SSOMitarbeiter in einem SSO aufgrund der simultanen Effektivitäts- und Effizienzanforderungen an das gesamte SSO eine „Job Evolution“ durchlaufen wird. Hierbei lassen sich anhand der Kriterien „Know-how“, „Problem Solving“ und „Accountability“ drei Stufen voneinander abgrenzen, die der Abbildung 5 zu entnehmen sind: Job Evolution
Know How
Problem Solving
Accountability
Rules-based processing (traditional)
Task-focus applies relevant basic financial principles general knowledge of function
applies standard techniques to routine problems with limited variables
receives detailed instruction on routine work
Judgement-based processing
proficient understanding of financial principles, theories and concepts and organizational policies, procedures, goals and strategies
exercises judgement within generally defined practices and procedures selects methods and techniques for obtaining solutions
receives general instruction
Knowledge-based processing (true shared services)
comprehensive knowledge of financial principles, theories and concepts and organizational policies, procedures, goals and strategies
faces complex issues analysis requires an indepth assessment considering many variables and potential consequences
functions idependently with limited work direction
Abbildung 5:
34 35 36 37
Veränderung der Personalanforderungen in zukünftigen SSO37
Vgl. BEARINGPOINT (2007). KPMG (2007), S. 13. Vgl. ausführlich VON GLAHN (2007). S. 173 ff. Vgl. CUSTIS/HILTON/SEQUEIRA (2008), S. 21.
212
RÖDER/KEUPER
Den Trend zu global ausgerichteten SSO bestätigt die Studie von KEUPER/RÖDER.38 In Bezug auf die geografische Ausrichtung der Leistungserbringung durch die SSO ist ersichtlich, dass der Fokus auf Europa liegt. Offensichtlich ist aber auch, dass fast ein Fünftel der antwortenden Unternehmen SSO mit globaler Ausrichtung betreibt. Gegenwärtig erbringen die antwortenden Unternehmen, die SSO betreiben, nur 17 % der F&A-Shared-Services sowie 12 % der HR-Shared-Services mit globaler Ausrichtung. F&A-Shared-Services werden bevorzugt auf regionaler Ebene erbracht. Bis 2010 ist zu erwarten, dass der Anteil von Shared Services, die durch ein SSO auf globaler Ebene zur Verfügung gestellt werden, von heute 19 % auf 30 % steigen wird. Dieser Anstieg erfolgt im Wesentlichen zu Lasten national ausgerichteter Shared Services. Ein interregionaler und temporalprognostischer Vergleich offenbart, dass sich die Globalisierung der SSO-Leistungserbringung in allen Regionen gleichermaßen vollzieht (EMEA, Asien/ Pazifik/Nord- und Lateinamerika). 100 % Global 19 %
90 % 80 % 70 %
Global 30 %
Regional 33 %
60 %
Regional 37 %
50 % 40 % 30 %
National 47 %
20 % 10 %
National 33 %
0% 2007
Abbildung 6:
2010
Verschiebung des geografischen Leistungsfokus von SSO bis 201039
Mittlerweile ist zu konstatieren, dass das Shared-Service-Konzept auch in mittlere Unternehmen Einzug hält. Waren es in der Vergangenheit vor allem Unternehmen der Fortune-500Liste, die den Shared-Service-Ansatz verfolgten, so ergibt sich mittlerweile ein uneinheitlicheres Bild. Laut einer Studie von Accenture implementieren auch Unternehmen mit 50 Mio. USD bis 499 Mio. USD bzw. zwischen 100 und 500 Mitarbeitern den Shared-ServiceAnsatz.40 Unter Berücksichtigung der IfM-Kriterien41 für die Zuordnung von Unternehmen zu Größenklassen ergibt sich damit eine verstärkte Expansion des Shared-Service-Ansatzes in mittlere Unternehmen. 38 39 40 41
Vgl. KEUPER/RÖDER (2009). KEUPER/RÖDER (2009), S. 15. Vgl. SUTCLIFF (2004), S. 7. Hiernach werden Unternehmen mit einem Umsatz von 1,0 bis unter 50 Mio. EUR und einer Mitarbeiterzahl zwischen 10 und 499 Mitarbeitern dem Kreis der mittleren Unternehmen zugeordnet.
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
213
Im öffentlichen Sektor ist es vor allem die angespannte Haushaltslage, die die Entscheidungsträger dazu zwingt, bei gleich bleibendem Zeit- und Qualitätsniveau die Effizienz öffentlicher Leistungen zu erhöhen. Treiber der Shared-Service-Entwicklung im öffentlichen Sektor ist das Vereinigte Königreich. Nach Analysen von PwC würde der öffentliche Sektor im Finanzund Personalbereich innerhalb eines Zehnjahreszeitraums Einsparungen in Höhe von insgesamt 40 Mrd. £ erzielen.42 Laut einer 2007 erschienenen Studie der Unternehmensberatung A. T. Kearney konnten für die deutsche Verwaltung auf Bundes-, Länder- und Gemeindeebene folgende Bereiche für mögliche Shared-Service-Investitionen ermittelt werden:43 Innere Verwaltung, Finanzverwaltung, Soziale Sicherung, Städteplanung, Vermessung, Bauordnung sowie wirtschaftliche Unternehmen. In einer aufbauenden Studie von A. T. Kearney aus dem Jahr 2008 ermitteln die Autoren ein jährliches Einsparvolumen von 0,65 Mrd. EUR für die Bundesebene, 0,9 Mrd. EUR für die Länderebene und 2,6 Mrd. EUR für die kommunale Ebene.44 Die zunehmende Akzeptanz des Shared Service-Ansatzes durch mittlere Unternehmen und den öffentlichen Sektor wird durch dramatische Entwicklungen im IT-Bereich, positive Erfahrungen in Bezug auf die Entwicklung der strategischen Erfolgsfaktoren Kosten, Qualität und Zeit bei den Großunternehmen sowie erfolgreiche Pilotprojekte, bspw. im Vereinigten Königreich, begünstigt. So offerieren die großen ERP-Anbieter zunehmend auch mittelständischen Kunden ihre ERP-Produkte und widmen sich verstärkt dem Software-as-a-Service-Trend, was Software-Produkte, die bisher aufgrund der hohen einmaligen und laufenden Kosten vornehmlich Großunternehmen vorbehalten waren, erschwinglicher werden lässt. Ein weiterer Grund für das wachsende Interesse mittlerer Unternehmen am Shared-Service-Konzept ist in der wachsenden Enttäuschung über fehlgeschlagene Outsourcing-Projekte zu vermuten. Laut BDI Mittelstandspanel 2008 streben die befragten mittelständischen Unternehmen vermehrt die (Re-)Integration von Unternehmensfunktionen und -prozessen an, die zuvor ausgelagert wurden. Dies liegt vor allem in Qualitätsproblemen und der höheren Flexibilität alternativer Sourcing-Optionen (wie z. B. Shared Services) begründet.45 Die zuvor beschriebenen Trends und Entwicklungen in Bezug auf das Shared-ServiceKonzept sind in Tabelle 1 synoptisch zusammengefasst.
42 43 44 45
Vgl. COMMUNITIES AND LOCAL GOVERNMENT (2007), S. 9 ff. Vgl. A. T. KEARNEY (2007), S. 12. Vgl. A. T. KEARNEY (2008). Vgl. INSTITUT FÜR MITTELSTANDSFORSCHUNG (2008).
214
RÖDER/KEUPER
bis 2008 Strategische Zielfokussierung Effizienz
Effektivität- und Effizienz (simultan)
Strategische Integration
keine Integration oder nur in Funktionalstrategien
zunehmend Integration in Unternehmensgesamt- und Funktionalstrategien
Funktionsumfang
überwiegend transaktional und administrativ
sowohl transaktional/administrativ als auch nicht-transaktional/strategisch
Organisationsform
vorwiegend klassische Center-Struktur
zunehmend netzwerkartige Strukturen
Personelle Anforderungen
regelbasierte Abarbeitung
entscheidungs- und wissensbasierte Bearbeitung
Geografische Reichweite
lokal, regional, national, multinational
global
Sektorale Fokussierung
privater Sektor
privater, öffentlicher Sektor
Unternehmensgrößenspezifische Ausdehnung
vorwiegend multinationale Großunternehmen
zunehmend mittlere Unternehmen
Tabelle 1:
3
ab 2009
Dimensionen der Veränderung des Shared-Service-Konzepts und ihre konkreten Ausprägungen46
Notwendigkeit einer qualitätsorientierten Steuerung als Konsequenz des veränderten Zielfokus von Shared-IT-Service-Organisationen
Für die Unternehmensführung ist es unabdingbar, neben aller externen Kundenorientierung auch die interne Kundenorientierung im Blick zu behalten: „The quality of internal services is a prerequisite of a company`s overall performance.“47 Unternehmen können die Qualitätserwartungen ihrer externen Kunden nur dann erfüllen, wenn die unternehmensinternen Unterstützungsleistungen ebenfalls qualitativ hochwertig erbracht werden, d. h. zum richtigen Zeitpunkt in der erwarteten Güte vorliegen.48 In der Konsequenz entsteht ein internes Verhältnis zwischen dem Ersteller der unternehmensinternen Unterstützungsleistung und seinem Abnehmer, das als Kunden-Lieferanten-Verhältnis bezeichnet werden kann. Ziel muss es demgemäß sein, die Erwartungen an die unternehmensinternen Unterstützungsleistungen und die realiter erbrachten unternehmensinternen Unterstützungsleistungen (Wahrnehmung der Leistungen durch den Kunden) bestmöglich in Übereinstimmung zu bringen. BRUHN/GEORGI betonen in diesem Zusammenhang folgerichtig, dass die Kenntnis über die Abnehmererwartungen die Grundlage schafft, dem Anspruch der internen Kundenorientierung und damit der externen Kundenzufriedenheit gerecht zu werden, die wiederum die Basis für Umsatz- und
46 47 48
Vgl. CUSTIS/HILTON/SEQUEIRA (2008), S. 21, KEUPER/OECKING (2008b), KEUPER/RÖDER (2009), RÖDER (2008), S. 73 ff., SUTCLIFF (2004), S. 7, und WALSH/MC GREGOR-LOWNDES/NEWTON (2006). REYNOSO/MOORES (1995), S. 64. Vgl. MEFFERT/BRUHN (2006), S. 371.
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen Profitabilitätsverbesserungen bildet.49 Die auf HESKETT Kundenorientierung zeigt Abbildung 7:
Interne Kundenorientierung
Interne Kundenzufriedenheit
Interne Kundenbindung
ET AL.
zurückgehende Erfolgskette der
Umsatzsteigerung Externe Kundenzufriedenheit
Externe Kundenbindung
Produktivität
Abbildung 7:
215
Profitabilität
Erfolgskette der Kundenorientierung50
Zur Etablierung eines effektiv- und effizient ausgestalteten Kunden-Lieferanten-Verhältnisses wird in der Fachliteratur immer wieder auf die Potenziale des Shared-Service-Konzepts verwiesen. Auch empirische Studien benennen die Steigerung der Qualität als Ziel der Implementierung des Shared-Service-Konzepts. Was die tatsächliche Zielerreichung betrifft, zeigen die (empirischen) Forschungsarbeiten ein tendenziell negatives Ergebnis. So unterstreicht die schriftliche Befragung von 140 Experten durch A. T. Kearney und Harris Interactive aus den Jahren 2003/ 2004, dass zwar 53 % der befragten Experten eine Qualitätssteigerung durch die Implementierung des Shared-Service-Konzepts erwarteten – was für sich genommen bereits eine alarmierende Aussage ist –, aber nur 43 % „glauben“, diese Qualitätssteigerung auch realiter erreicht zu haben.51 In einer durch den Lehrstuhl für Betriebswirtschaftslehre, insb. Konvergenz- und Medienmanagement, an der Steinbeis-Hochschule Berlin durchgeführten Shared-Service-Studie konnte 2009 festgestellt werden, dass 42 % der 60 befragten Unternehmen aus EMEA52 durch den Einsatz des Shared-Service-Konzepts keine Qualitätsverbesserung bzw. eine Qualitätsverschlechterung der zu erbringenden Leistungen sehen.53 Was den Einsatz von Kundenzufriedenheitsanalysen als Instrument zur Qualitätsmessung in SSO betrifft, ermittelt PÉREZ anhand einer Fallstudienanalyse bei 12 mehrheitlich deutschen Großunternehmen, dass 60 % der Unternehmen Kundenzufriedenheitsanalysen durchführen und 20 % so genannte Quality-Level-Agreements abgeschlossen haben.54 Die Studie von RONA aus dem Jahr 2008 hat ergeben, dass 33 % der als „Under-Performer“ bezeichneten Unternehmen55 Kundenzufriedenheitsanalysen durchführen.
49 50 51 52 53 54 55
Vgl. BRUHN/GEORGI (2008), S. 177. In Anlehnung an HESKETT ET AL. (1994), S. 166, zitiert nach BRUHN/GEORGI (2008), S. 178. A. T. KEARNEY/HARRIS INTERACTIVE (2003/2004). EMEA = Europe, Middle East, Africa. Vgl. KEUPER/RÖDER (2009), S. 10 f. Vgl. PÉREZ (2008), S. 66. Das sind insgesamt 41 von 230 befragten Unternehmen.
216
RÖDER/KEUPER
Diese im ersten Moment ernüchternden Ergebnisse sind möglicherweise auch darauf zurückzuführen, dass in den SSO das Thema Qualität bzw. Qualitätsmanagement keine oder nur eine untergeordnete Rolle spielt. Diese begründete Vermutung ist umso erstaunlicher als 18 % der befragten Unternehmen die Performanz ihrer SSO als schlecht beurteilen, aber 57 % den Aufbau globaler SSO, die Ausdehnung der geografischen Shared-Service-Reichweite und 29 % die Migration ganz neuer Shared-Service-Funktionen planen.56 Des Weiteren ist zu vermuten, dass es den Unternehmen an Kenntnissen und Erfahrungen mit geeigneten Methoden und Instrumenten mangelt, die Qualität von Shared Services zu messen.57 Vor dem Hintergrund, dass die IT-Durchdringung der Wertaktivitäten in Unternehmen stetig zunimmt und eine Vielzahl von Wertaktivitäten ohne IT-Unterstützung gar nicht mehr denkbar wäre, ist die Relaxation des methodisch- instrumentellen Qualitätsmess- und Analyseproblems gerade für IT-SSO von immenser Relevanz. Im bis dato postulierten Idealfall der qualitätsorientierten Steuerung von IT-SSO werden die von der IT-SSO (Anbieter) erstellten und vom IT-SSO-Leistungsempfänger (Kunde) abgenommenen IT-Leistungen – hier Shared-IT-Services –auf der Grundlage einer expliziten Vereinbarung, einem Service Level Agreement (SLA), u. a. hinsichtlich Art, Umfang, Güte, Liefertermin und Preis ex ante möglichst umfassend beschrieben. Qualitätsbezogene Aspekte in SLAs sind z. B. Reaktionszeiten, Systemverfügbarkeit, Bearbeitungszeiten und Zufriedenheitsgrade.58 Damit wird das SLA einerseits zur Quelle für die Ermittlung und Erfassung der Kundenanforderungen an den Shared-IT-Service sowie andererseits zum Maßstab für die Expost-Beurteilung der Shared-IT-Service-Qualität, die sich als Grad der Übereinstimmung von Kundenanforderung und tatsächlicher Leistung ergibt. Im günstigsten Fall sind Kundenanforderung und tatsächliche IT-Leistung deckungsgleich, was mit einer vollumfänglichen Qualitätserfüllung seitens der IT-SSO korrespondiert.59 Bei der SLA-basierten qualitätsorientierten IT-SSO-Steuerung bleibt jedoch ein ganz wesentlicher Aspekt unberücksichtigt: Die Perspektive der IT-SSO-Mitarbeiter. Diese Perspektive ist für eine ganzheitliche Steuerung jedoch unabdingbar. Erst das Wissen um die Erwartungen der IT-SSO-Mitarbeiter und ihre Wahrnehmung der eigenen Leistung liefert zusammengenommen mit den Erwartungen und Erfahrungen der IT-SSO-Kunden ein wirklich umfassendes Bild zur Shared-IT-Service-Qualität, das dazu geeignet ist, adäquate und vor allem allgemein akzeptierte Maßnahmen zur Gegensteuerung bzw. weiteren Verbesserung ableitbar zu machen. Der vorliegende Beitrag soll deshalb dazu beitragen, das zuvor skizzierte Dilemma zu entspannen, indem theoriegeleitete Erkenntnisse aus der Marketingforschung zur multidimensionalen und -kriteriellen Messung sowie Analyse der Dienstleistungsqualität auf den Anwendungsbereich der Shared-IT-Services übertragen werden. Der Behandlung verständnisrelevanter Grundlagen folgt die Konzeptualisierung eines modifizierten Gap-Modells – unter Nutzung einer zweckadäquat angepassten SERVQUAL-Skala –, das wiederum in einen Phasenprozess zur qualitätsorientierten Steuerung von IT-SSO integriert werden kann.
56 57 58 59
Vgl. RONA (2008), S. 23. Vgl. ARCHACHE/BECK-PECOZ/BAUER (2009). Vgl. FISCHER/STERZENBACH (2007) und ARCHACHE/BECK-PECOZ/BAUER (2009), S. 44. CROSBY spricht in diesem Zusammenhang auch von „Quality is conformance to requirements.“; CROSBY (2001).
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
4
Modifikation des Gap-Grundmodells als Instrument zur ganzheitlichen Messung der Qualität von Shared-IT-Services
4.1
Ausgewählte Grundlagen zur Qualitätsmessung
217
Die intensive Diskussion des Qualitätsbegriffs in der betriebswirtschaftlichen Literatur soll an dieser Stelle zwar nicht aufgegriffen werden, aber einige erläuternde Vorbemerkungen dienen dem Verständnis der nachfolgenden Ausführungen. Gemäß DIN ISO 8404 bezeichnet Qualität die Gesamtheit von Eigenschaften und Merkmalen eines Produkts oder einer Dienstleistung, die sich auf deren Eignung zur Erfüllung festgelegter oder vorausgesetzter Erfordernisse beziehen. HÖCK weist darauf hin, dass sich diese ingenieurwissenschaftlich geprägte Definition grundsätzlich auch auf Dienstleistungen übertragen lässt, aber vor dem Hintergrund der spezifischen Problemstellung „die Ziele und Inhalte der Servicequalität zu konkretisieren sind.“60 So unterscheidet HÖCK zwischen einer anbieterorientiert-objektiven und einer nachfrageorientiert-subjektiven Qualitätsauffassung.61 Die erstgenannte Qualitätsauffassung ist ingenieurwissenschaftlicher Art und geht von der Bestimmbarkeit von Qualität auf der Grundlage „objektiv messbarer Kriterien“ aus. Insofern gilt Qualität als Maß für die Erreichung ex ante definierter – d. h. aus produktionstechnischen Rahmenbedingungen und den Zielen des Leistungserstellers abgeleiteter – technischer bzw. organisatorischer Vorgaben. Insofern ist Qualität als Voraussetzung für effiziente (wirtschaftliche) Produktionsprozesse zu interpretieren. 62 Demgegenüber steht bei der nachfrageorientiert-subjektiven Qualitätsauffassung die kundenseitige – also subjektive – Qualitätseinschätzung im Mittelpunkt der Betrachtung. Der Kunde verbindet mit der Erbringung einer Dienstleistung Erwartungen, die bei Nichterfüllung u. U. zu Mindererlösen führen können, was wiederum die langfristige Sicherung der Überlebensfähigkeit des Dienstleistungsanbieters gefährdet. Insofern kommt aus Sicht der Vertreter einer nachfrageorientiert-subjektiven Qualitätsauffassung der Messung und Analyse von kundenseitigen Qualitätsurteilen erhebliche Bedeutung zu. Eines der in diesem Zusammenhang meist genutzten Konstrukte zur Messung von Dienstleistungsqualität ist die Kundenzufriedenheit. Qualität ist hierbei als Abweichung der erwarteten von der realiter erlebten Dienstleistung definiert.63 Dementsprechend definiert BRUHN Dienstleistungsqualität als „die Fähigkeit eines Anbieters, die Beschaffenheit einer primär intangiblen und der Kundenbeteiligung bedürfenden Leistung gemäß den Kundenerwartungen auf einem bestimmten Anforderungsniveau zu erstellen. Sie bestimmt sich aus der Summe der Eigenschaften bzw. Merkmale der Dienstleistung, bestimmten Anforderungen gerecht zu werden.“64
60 61 62 63 64
HÖCK (2005), S. 97. Vgl. HÖCK (2005), S. 97 ff. Vgl. für den gesamten Absatz HÖCK (2005), S. 97. Vgl. OLIVER (1980), S. 460 ff. BRUHN (2008), S. 38.
218
RÖDER/KEUPER
Die vorgenannten Qualitätsauffassungen sind um eine wettbewerbsorientierte Perspektive zu erweitern, weil das vom Dienstleistungsanbieter anzustrebende bzw. zu sichernde Qualitätsniveau im Vergleich zu relevanten Konkurrenten betrachtet werden muss, sofern der Dienstleistungsanbieter bestrebt ist – und das sollte er sein –, strategische Wettbewerbsvorteile zur Erhaltung der eigenen Überlebensfähigkeit aufzubauen.65 Aufgrund der Mehrdimensionalität von Qualität als subjektiver Größe wurden in den vergangenen Jahren eine Reihe dienstleistungsspezifischer Qualitätsdimensionen in Wissenschaft und Praxis identifiziert, die wiederum Eingang in Untersuchungen zur Dienstleistungsqualität gefunden haben.66 Aus Sicht der Dienstleistungsanbieter lassen sich die Potenzial-, Prozess- und Ergebnisqualität67 unterscheiden, wobei die Potenzialqualität die Prozessqualität und diese wiederum die Ergebnisqualität determiniert.68 Durch die Prozessqualität als Dimension wird deutlich, dass auch die eigentliche Dienstleistungserbringung für die Dienstleistungsqualität maßgeblich ist. In den Bereich der anbieterorientierten Dimensionen von Service-Qualität ist ferner die technische und funktionale Dimension nach GRÖNROSS zu subsumieren. Die technische Dimension fokussiert die Breite des Dienstleistungsspektrums, wohingegen die funktionale Dimension auf den Prozess der Dienstleistungserstellung rekurriert.69 Für Kunden hingegen sind die Such-, Erfahrungs- und Vertrauenseigenschaften bei der Qualitätseinschätzung maßgeblich. Die Sucheigenschaften umfassen sämtliche Qualitätsaspekte, die vom Dienstleistungsnachfrager vor Bezug der Dienstleistung zu erkennen und einschätzen vermag. Erfahrungseigenschaften kann der Dienstleistungsnachfrager erst ex post, d. h. zeitlich gesehen nach dem Bezug der Dienstleistung bewerten. Vertrauenseigenschaften können vom Dienstleistungsnachfrager entweder gar nicht bzw. zeitlich später evaluiert werden.70 Darüber hinaus haben explorative Studien im Zeitablauf weitere Dimensionen zu Tage gefördert, anhand derer Dienstleistungsnachfrager die Dienstleistungsqualität bewerten. Hierzu zählen u. a. die von PARASURAMAN ET AL. und ZEITHAML ET AL. ermittelten Dimensionen materielles Umfeld, Zuverlässigkeit, Entgegenkommen, Kompetenz und Kundenverständnis.71 Zwar entstammen die diskutierten nachfrageorientiert-subjektiven Qualitätsdimensionen z. T. empirischen Forschungen im Bereich der konsumtiven Service-Leistungen72, können aber trotzdem auch als Dimensionen zur Qualitätsbeurteilung für andere Dienstleistungen, z. B. Shared-IT-Services, dienen. So ist die Leistungskompetenz eines Shared-IT-Service-Anbieters ein ganz entscheidendes Qualitätsbeurteilungskriterium, weil z. B. das Know-how des Personals als zugehöriger Qualitätsfaktor ganz erheblichen Einflussauf die kundenbedarfsadäquate Shared-IT-Service-Erstellung und -bereitstellung hat.
65 66 67 68 69 70 71 72
Vgl. HÖCK (2005), S. 98. Vgl. HÖCK (2005), S. 98. Zur Differenzierung der einzelnen Dimensionen vgl. DONABDIAN (1980), S. 81 ff. Vgl. HÖCK (2005), S. 98 f. Vgl. GRÖNROSS (1984), S. 36 ff. Vgl. ZEITHAML ET AL. (1981), S. 186 ff. Vgl. PARASURAMAN ET AL. (1985), S. 46 ff., und ZEITHAML ET AL. (1992), S. 34 ff. HÖCK (2005), S. 100.
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
219
Um die Qualitätsdimensionen messen zu können, bedarf es entsprechender Indikatoren, deren konkrete Werte mit Hilfe von Skalen dargestellt werden können. Unter Berücksichtigung der skizzierten Qualitätsauffassungen lassen sich kunden- und unternehmensorientierte Messkonzepte differenzieren.73 Kundenorientierte Messkonzepte zielen auf die Quantifizierung des Kundennutzens ab. Grundsätzlich ist zwischen objektiven und subjektiven Messkonzepten zu unterscheiden. Objektive Messansätze mögen auf den ersten Blick vielversprechend erscheinen, weil Qualität aus Kundensicht beurteilt wird, aber subjektive Urteile einzelner Kunden finden keinen Eingang, so dass BRUHN in diesem Zusammenhang auch von dem Versuch einer „objektivierten Messung“ 74 spricht. Im Gegensatz zu den objektiven kundenorientierten Messverfahren fokussieren die subjektiven Messverfahren die individuelle Wahrnehmung der Dienstleistungsqualität durch einen Kunden. Hierbei sind merkmals-, ereignis- und problemorientierte Messverfahren zu differenzieren. Das Differenzierungskriterium ist der Einsatzzweck der Messverfahren. Merkmalsorientierte Messverfahren dienen der Quantifizierung und Gewichtung von Qualitätseinschätzungen für die Erfolgsbeurteilung von Qualitätsverbesserungsmaßnahmen. Voraussetzung hierfür ist jedoch die Kenntnis des qualitätsmessenden Dienstleisters über die aus Kundensicht qualitätsbeeinflussenden Faktoren. Sofern diese Faktoren nicht bekannt sind, kommen ereignisorientierte Messverfahren zum Einsatz, die die ganzheitliche Abbildung der kundenseitigen Qualitätswahrnehmung zur Aufgabe haben und hierdurch die bedeutsamen qualitätsbeeinflussenden Faktoren identifizieren helfen. Problemorientierte Messverfahren finden Anwendung, wenn Störfälle in der Anbieter-Nachfrager-Interaktion auftreten. Die zugehörigen Messverfahren ermöglichen die Erkennung von Problemen, die Bestimmung des Problemausmaßes und der Problemrelevanz.75 Im Folgenden werden die merkmalsorientierten Messansätze und hier ausschließlich multiattributive Messverfahren betrachtet, weil diese die Möglichkeit bieten, die Dienstleistungsqualität ganzheitlich zu erfassen. Formalmathematisch ausgedrückt bedeutet dies, dass die globale Wahrnehmung der Qualität einer Dienstleistungen durch den Leistungsempfänger eine Funktion der Wahrnehmung des Leistungsempfängers i bezüglich des Qualitätsmerkmals k der Dienstleistung j (k = 1, … n) ist.76 Mit dem einstellungs- und dem zufriedenheitsorientierten Ansatz existieren in Bezug auf multiattributive Messverfahren zwei Herangehensweisen, um die Anforderungen von Kunden an die Dienstleistungsqualität zu bestimmen. Das einstellungsorientierte Konzept basiert auf der Annahme, dass ein Leistungsempfänger bereits „vorbelastet“ ist, d. h. aufgrund von Lern- und/oder Erfahrungswerten eine vorbestimmte und als unumstößlich anzusehende Einstellung gegenüber dem Beurteilungsobjekt hat. Demgegenüber basiert das zufriedenheitsorientierte Konzept auf dem C-/D-Para-digma, wonach sich die Qualitätsbewertung von Leistungsempfängern an der Abweichung von wahrgenommener und erwarteter Dienstleistungsqualität bemisst.77
73 74 75 76 77
Vgl. BRUHN (2008), S. 84. BRUHN (2008), S. 85. Für den gesamten Absatz vgl. ausführlich BRUHN (2008), S. 90 f. In Anlehnung an KROEBER-RIEL (2003), S. 314, zitiert nach BRUHN (2008), S. 90. Vgl. OLIVER (1980), S. 460 ff.
220
RÖDER/KEUPER
Multiattributive Messverfahren müssen vor allem hinsichtlich der Berücksichtigung von Kundenerwartungen differenziert werden.78 So beinhalten multiattributive Messverfahren indirekt-zufriedenheitsorientierter Prägung sowohl die Messung von Erwartungen vor dem Leistungsbezug sowie die Wahrnehmung nach dem Leistungsbezug durch den Leistungsempfänger und offerieren dem Messsubjekt damit die grundsätzliche Möglichkeit, zu einem umfassenden Qualitätsurteil zu gelangen. Die zentrale Herausforderung besteht darin, einen zweckadäquaten Erwartungsbegriff zu definieren, weil dieser die Untersuchungsergebnisse maßgeblich zu beeinflussen vermag. Darüber hinaus bedingt diese Form der Qualitätsforschung, dass die Leistungsempfänger vor Leistungsinanspruchnahme bekannt und fähig sind, ihre Erwartungen an die Dienstleistungsqualität zu explizieren.79 Im Rahmen der einstellungsorientierten Qualitätsforschung hat sich in Bezug auf Dienstleistungen die kompetenzorientierte Betrachtung gefestigt. Wegen der Intangibilität von Dienstleistungen steht bei der Qualitätsbeurteilung derselben durch die Leistungsempfänger die Problemlösungskompetenz des Dienstleisters im Vordergrund.80 In Anbetracht dessen, dass die Differenzierung zwischen einstellungs- und zufriedenheitsorientierten Konzepten im Zeitablauf nicht mehr überschneidungsfrei sein wird, ist ein multiattributives Messverfahren zu nutzen, dass beide Konzepte miteinander verbindet. Ein solches Messverfahren ist der auf dem Gap-Modell beruhende SERVQUAL-Ansatz. Im Folgenden werden deshalb zunächst die wesentlichen Grundlagen des Gap-Modells als auch des SERVQUAL-Ansatzes beschrieben, um hierauf aufbauend ein Qualitätsmessmodell für IT-SSO abzuleiten.
4.2
Explikation des Gap-Grundmodells
Durch die Nutzung von zweckadäquaten Modellen können die Bestimmungsgründe und Wirkungspotenziale der Dienstleistungsqualität ermittelt und untersucht werden. In Wissenschaft und Praxis hat sich das branchenunabhängige Gap-Modell81 von PARASURAMAN ET AL. durchgesetzt.82 Ausgangspunkt der Konzeptualisierung eines neuen Modellansatzes zur „Analyse der Entstehung und Auswirkungen der Dienstleistungsqualität“83 war die Kritik an den bis dahin verwendeten Konzepten, die sich auf drei wesentliche Punkte zusammenfassen lässt:84 Die Komplexität und Immaterialität von Dienstleistungen erschwert die abnehmerseitige Qualitätseinschätzung. Die Qualitätseinschätzung umfasst sowohl das konkrete Ergebnis als auch den Leistungserstellungsprozesses an sich. 78 79 80 81 82 83 84
Vgl. HENTSCHEL (2000), S. 298, und BRUHN (2008), S. 95. Vgl. BRUHN (2008), S. 93 ff. Hierbei sind die epistemische Kompetenz und die heuristische Kompetenz zu unterscheiden; vgl. BRUHN (2008), S. 96. Gap = Lücke. Vgl. BRUHN (2008), S. 153. BRUHN (2008), S. 153. Vgl. PARASURAMAN ET AL. (1985), S. 42, und ZEITHAML ET AL. (1992), S. 28 f., zitiert nach BRUHN (2008), S. 154.
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
221
Maßgeblich für die Einschätzung der Dienstleistungsqualität ist ausschließlich die diesbezügliche Auffassung des Kunden. Auf der Grundlage so genannter Fokusgruppen-Interviews haben ZEITHAML ET AL. versucht zu ermitteln, wie Kunden die Qualität von Dienstleistungen einschätzen. Als zentrale Ergebnisse dieser Untersuchung lassen sich festhalten:85 Die Einschätzung der Qualität von Dienstleistungen folgt ähnlichen Mustern. Die Qualität von Dienstleistungen entspricht der Differenz aus der erwarteten und erlebten Leistung. Diese Differenz sollte möglichst null betragen bzw. eine außergewöhnliche Dienstleistungsqualität ist aus der Dienstleisterperspektive dann gegeben, wenn die Differenz positiv abweicht, d. h. die erwartete Dienstleistungsqualität noch übertroffen und auch so wahrgenommen wird. Die erwartete Dienstleistungsqualität wird durch vier Faktoren maßgeblich beeinflusst: Mund-zu-Mund-Kommunikation, individuelle Kundensituation, vergangenheitsbezogene Erfahrungen mit dem Dienstleister und Kommunikation des Dienstleisters. Darüber hinaus konnten aus den Fokusgruppen-Interviews zehn Qualitätsdimensionen abgeleitet werden, die für die kundenseitige Einschätzung der wahrgenommenen Dienstleistungsqualität maßgeblich sind:86 materielles Umfeld („Tangibles“), Zuverlässigkeit („Reliability“), Entgegenkommen („Responsiveness“), Kompetenz („Competence“), Zuvorkommenheit („Courtesy“), Vertrauenswürdigkeit („Credibility“), Sicherheit („Security“), Erreichbarkeit („Access“), Kommunikation („Communication“) und Kundenverständnis („Understanding/Knowing Customers“) Das ursprüngliche Gap-Modell differenziert zwei Perspektiven: Dienstleister und Kunde. Zwischen diesen beiden Parteien bestehen vielfältige Beziehungen und Bereiche, in denen sich Diskrepanzen zwischen erwarteter/bezogener und wahrgenommener Leistung ergeben können (auch als „Gap“ bezeichnet).
85 86
Vgl. BRUHN (2008), S. 154 f. Entnommen aus BRUHN (2008), S. 155.
222
RÖDER/KEUPER
Gap 1 bezeichnet den Unterschied zwischen den Erwartungen der Kunden an die Dienstleistung und die Wahrnehmung des Managements hinsichtlich der Kundenerwartungen. Dieses Gap ist insofern wichtig als dieses die Größe der anderen Gaps maßgeblich beeinflusst.
Erwartete Qualität: von den Kunden erwarteter Service
Ursachen: 1. Unzureichende Orientierung an der Marktforschung
Gap 1
zu wenig Marktforschung zu wenig Nutzung von Forschungsergebnissen mangelnde Direktkontakte von Managern zu Kunden 1. Unzulängliche Kommunikation von Kundendienstpersonal 2. Zu viel Hierarchien Angestrebte Qualität aufgrund falscher bzw. unvollständiger Vorstellungen des Managements von Kundenerwartungen
Abbildung 8:
Beschreibung von Gap 1 und die Ursachen87
Gap 2 ist die Abweichung zwischen der Perzeption der Kundenerwartungen durch das Management und ihre Transformation in Spezifikationen der Dienstleistungsqualität. Angestrebte Qualität aufgrund richtiger Vorstellungen des Managements von Kundenerwartungen
Ursachen: 1. Mangelnde Entschlossenheit des Managements zur Servicequalität GAP 2
2. Mangelnder Glaube der Manager an die Erfüllbarkeit der Kundenwünsche 3. Mangelnde Nutzung von Technik und Verfahren zur Standardisierung von Serviceaufgaben 4. Orientierung der Servicequalitätsziele mehr am reibungslosen Betrieb als an Kundenbedarf und -erwartungen
Spezifizierte Qualität: falsche oder fehlende Normen für Servicequalität
Abbildung 9:
87 88
Beschreibung von Gap 2 und die Ursachen88
In Anlehnung an ZEITHAML/BERRY/PARASURAMAN (2000), S. 119. In Anlehnung an ZEITHAML/BERRY/PARASURAMAN (2000), S. 119.
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
223
Gap 3 verdeutlicht die Diskrepanz zwischen der Spezifikation der Dienstleistungsqualität und der erstellten Dienstleistung.
Spezifizierte Qualität: richtige Standards für Servicequalität
GAP 3
Ursachen: 1. Unklares Rollenverständnis 2. Rollenkonflike 3. Mangelnde Mitarbeiter-Arbeitsplatz-Entsprechung 4. Mangelnde Technologie-Arbeitsplatz-Entsprechung 5. Falsche Kriterien zur Leistungsüberwachung 6. Mangel an Handlungsspielraum 7. Mangelnde Teamarbeit
Realisierte Qualität
Abbildung 10:
Beschreibung von Gap 3 und die Ursachen89
Gap 4 beschreibt den Unterschied zwischen der erstellten Dienstleistung und der diesbezüglichen Kommunikation gegenüber Kunden.
Realisierte Qualität
GAP 4
Ursachen: 1. Unzureichende horizontale Kommunikation zwischen betrieblichen Funktionen 2. Tendenz zu übertriebenen Versprechungen
Versprochene Qualität
Abbildung 11:
89 90
Beschreibung von Gap 4 und die Ursachen90
In Anlehnung an ZEITHAML/BERRY/PARASURAMAN (2000), S. 119. In Anlehnung an ZEITHAML/BERRY/PARASURAMAN (2000), S. 119.
224
RÖDER/KEUPER
Das zentrale Element des Modells ist Gap 5. Bei Gap 5 handelt es sich um die von den übrigen Gaps abhängige Differenz zwischen der vom Kunden erwarteten und realiter bezogenen Dienstleistungsqualität. Abbildung 12 zeigt das Gap-Grundmodell von ZEITHAML zuvor beschriebenen Gaps.
ET AL.
unter Berücksichtigung der
Kunde individuelle Bedürfnisse
Mund-zu-MundKommunikation
Erfahrungen in der Vergangenheit
erwartete Dienstleistung Gap 5 wahrgenommene Dienstleistung
Dienstleister
Gap 1
Dienstleistungserstellung
Gap 4
Kundengerichtete Kommunikation
Gap 3 Umsetzung der wahrgenommenen Kundenerwartungen in Spezifikationen der Dienstleistungsqualität Gap 2 Kundenerwartungen in der Wahrnehmung des Managements
Abbildung 12:
Gap-Modell zur Untersuchung der Entstehung und Wirkung der Qualität von Dienstleistungen91
Die Messung der Konstrukte innerhalb des Gap-Modells erfolgt mit Hilfe des einstellungsund zufriedenheitsorientierten, multiattributiven SERVQUAL-Ansatzes, der im Dienstleistungsbereich besonderes Augenmerk in Theorie und Praxis gefunden hat.92
91 92
ZEITHAML ET AL. (1988), S. 44. Vgl. HOMBURG/STOCK (2001), S. 36, und BRUHN (2006), S. 96.
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
4.3
225
Modifikation des Gap-Grundmodells zur Messung der Qualität von Shared-IT-Services
In Hinblick auf die interne Dienstleistungsqualität müssen der SERVQUAL-Ansatz und das Gap-Modell und der modifiziert werden, weil bisher die Konzeptualisierung und Operationalisierung des Konstrukts der externen Dienstleistungsqualität im Fokus stand.93 YOUNG/VARBLE haben daraufhin den Ansatz von PARASURAMAN ET AL. dahingehend angepasst, dass die ursprünglichen fünf Qualitätsdimensionen (Tangibles, Reliability, Responsiveness, Assurance, Empathy) ebenso erhalten blieben wie die von PARASURAMAN ET AL. von 97 auf 22 empirisch verdichteten Items zur Messung der Qualitätsdimensionen. Jedoch wurden die 22 Items sprachlich überarbeitet, um auf die interne Dienstleistungsqualitätsmessung anwendbar zu sein.94 Die Messung der 22 Items selbst erfolgt dann anhand einer SERVQUAL-Doppelskala.95 Durch die Verwendung dieser Doppelskala werden idealtypische Zustände mit realen Zuständen erfasst („Expectation Scale“ versus „Perception Scale“). Jede der Skalen ist siebenstufig aufgebaut, und zwar von „1“ für „lehne ich entschieden ab“ bis „7“ für „stimme ich vollkommen zu“. Pro Item können sich demnach Messwerte zwischen -6 und +6 ergeben. Das Gesamtqualitätsurteil ergibt sich, indem der Durchschnitt der Messwerte aller zu einer Dimension zugehörigen Items und nachfolgend wiederum der Gesamtdurchschnitt aus den Werten je Dimension ermittelt wird.96 Beispiel für die Doppelskala (Item 16 im SERVQUALFragebogen):
lehne ich vollkommen ab
stimme ich vollkommen zu
Die Mitarbeiter einer hervorragenden IT-SSO sind stets gleichbleibend höflich gegenüber den IT-SSO-Kunden.
1
2
3
4
5
6
7
Die Mitarbeiter der IT-SSO sind stets gleichbleibend höflich gegenüber den IT-SSO-Kunden.
1
2
3
4
5
6
7
Abbildung 13:
Beispiel für eine SERVQUAL-Doppelskala97
In der Folge wurden bspw. von FROST/KUMAR98 oder LARGE/KÖNIG99 Gap-Modelle für die Messung und Analyse der internen Dienstleistungsqualität mit dem SERVQUAL-Ansatz verknüpft und empirisch überprüft. Im Hinblick auf die Messung der Qualität von Shared-IT-Services erfolgt nun die Konzeptualisierung eines IT-SSO-Gap-Modells mit linguistisch modifiziertem SERVQUAL-Ansatz. Ein solches Modell, das sich an das Modell von LARGE/KÖNIG anlehnt – bezieht interne ITSSO-Kunden und IT-SSO-Mitarbeiter gleichermaßen ein, indem vier wesentliche Perspektiven betrachtet werden: 93 94 95 96 97 98 99
Vgl. HOMBURG/STOCK (2001), S. 36. Vgl. YOUNG/VARBLE (1997). Vgl. PARASURAMAN ET AL. (1988). Vgl. MEFFERT/BRUHN (2006), S. 322. Modifiziert entnommen aus MEFFERT/BRUHN (2006), S. 322. Vgl. FROST/KUMAR (2000). Vgl. LARGE/KÖNIG (2009).
226
RÖDER/KEUPER
Erwartungen der IT-SSO-Kunden an die Service-Qualität, Wahrnehmung der Service-Qualität durch die IT-SSO-Kunden, Wahrnehmung der Service-Qualität durch die IT-SSO-Lieferanten und Erwartungen an die Service-Qualität durch die IT-SSO-Lieferanten. (1) Erwartungen der internen ITSSO-Kunden an die Qualität der Shared-IT- Services
Erwartungsdefizit (4) – (1)
Leistungsdefizit aus IT-SSOKundensicht (2) – (1) (2) Wahrnehmung der internen IT-SSO-Kunden bezüglich der Qualität der Shared-IT-Services
Wahrnehmungsdefizit (2) – (3) (3) Wahrnehmung der IT-SSOMitarbeiter zur Qualität der Shared-IT-Services Leistungsdefizit aus IT-SSOMitarbeitersicht (3) – (4) (4) Erwartungen der IT-SSOMitarbeiter an die Qualität der Shared-IT-Services
Abbildung 14:
Spezifisches Gap-Modell für die Qualitätsmessung von Shared-IT-Services
Das Leistungsdefizit aus IT-SSO-Kundensicht ist das zentrale Element des Modells. Hierdurch wird die Zufriedenheit der internen IT-SSO-Mitarbeiter mit der Qualität der Shared-ITServices verdeutlicht, sodass negative Werte auf eine Unzufriedenheit hindeuten würden, wohingegen zu große positive Werte eine unausgereifte Ressourcenallokation implizieren könnten. Das Leistungsdefizit aus IT-SSO-Mitarbeitersicht stellt die Diskrepanz zwischen der eigenen Erwartung an die IT-Shared-Service-Qualität im Verhältnis zur tatsächlichen Realisierung dar. Auch hier weist ein negativer Wert darauf hin, dass die eigenen Erwartungen nicht erfüllt werden. Wenn die Wahrnehmungen bezüglich der Shared-IT-Service-Qualität zwischen ITSSO-Kunden und IT-SSO-Mitarbeitern differieren, resultiert hieraus ein Wahrnehmungsdefizit. Liegt die Wahrnehmung der IT-SSO-Mitarbeiter über der der IT-SSO-Kunden ergibt sich ein negativer Wert, wodurch auf die interne Kundenorientierung der IT-SSO geschlossen werden kann.
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
227
Ähnlich verhält es sich mit dem Erwartungsdefizit. Wenn die Erwartungen der IT-SSOKunden die der IT-SSO-Mitarbeiter an die Shared-IT-Service-Qualität übersteigen, zeigt dies die divergierenden Zielvorstellungen beider Gruppen.100 Als Resultat ergeben sich GapWerte, aus deren Interpretation Handlungsimpulse zur Optimierung der IT-SSO resultieren.
5
Phasenmodell zur qualitätsorientierten Steuerung von Shared-IT-Service-Organisationen auf der Grundlage des modifizierten Gap-Modells
Nachfolgend wird skizziert, wie eine subjektive, mehrdimensionale, merkmalsorientierte, Expost-/Ex-ante-Messung und vor allem Steuerung der Dienstleistungsqualität für IT-SSO durchgeführt werden könnte. Hierzu eignet sich grundsätzlich das von BEUTIN entwickelte Phasenmodell, das jedoch zusätzlich um eine Kontrollphase zu erweitern ist, weil sonst keinerlei Aussagen darüber möglich sind, ob und inwieweit die formulierten Maßnahmen effektiv und effizient sind bzw. das Messverfahren selbst dazu geeignet ist, Ergebnisse zu ermitteln, die zu umsetzbaren Maßnahmen führen. Umsetzungskontrolle und Abweichungsanalyse
Maßnahmenumsetzung
Pretest
Erarbeitung von Maßnahmen
Durchführung
Analyse und Interpretation
Abbildung 15:
100 101
Konzeption
Dateneingabe
Phasenmodell zur Durchführung der Messung der Qualität von Shared-ITServices und zur Analyse der Ergebnisse sowie zur Ableitung und Kontrolle von Maßnahmen101
Für den gesamten Absatz vergleiche ausführlich LARGE/KÖNIG (2009), S. 26. Erweiterte Darstellung in enger Anlehnung an BEUTIN (2001), S. 97.
228
RÖDER/KEUPER
In der Konzeptionsphase geht es darum, die nachfolgend genannten, untersuchungsrelevanten Fragestellungen zu klären:102 Was ist das Ziel der Untersuchung und welche Zielgruppe soll befragt werden Wie ist die Stichprobe auszugestalten? Welche Fragen sollen auf welche Art und Weise gestellt werden? Wie kann die Anonymität der Befragung gewährleistet werden? Bezüglich des hier bedeutsamen Untersuchungsbereichs umfasst die Zielgruppe der Befragung einerseits die Abnehmer und andererseits die Ersteller von Shared-IT-Services. Hinsichtlich des Stichprobenumfangs kommen Total- und Partialerhebungen in Betracht. Dies hängt bspw. davon ab, ob die Messung für ein konkretes Unternehmen oder mehrere Unternehmen durchgeführt werden soll. Totalerhebungen gestalten sich insbesondere dann schwierig, wenn die Zahl der potenziellen Befragungsteilnehmer sehr hoch ist, und sind vergleichsweise kostenintensiv. Sofern jedoch nur ein Unternehmen untersucht wird und eine zweckadäquate Befragungsmethode ausgewählt wird, kann eine Totalerhebung durchaus in Frage kommen. Da der Shared-IT-Service-Ansatz gegenwärtig noch vorzugsweise von multinationalen Konzernen genutzt wird, ist zu vermuten, dass eine Totalerhebung in praxi schwierig umsetzbar ist, weil neben unterschiedlichen regionalen Organisations- und Verantwortungsstrukturen auch Sprachbarrieren die Komplexität der Untersuchungsdurchführung erhöhen. Eine Partialerhebung hingegen birgt die Gefahr, dass die gewählte Befragungsstichprobe ggf. zu nicht repräsentativen Ergebnissen führt. Insofern dürfte der Königsweg in der Verknüpfung von Total- und Partialerhebung liegen, d. h. es werden relevante Teil-Befragungsbereiche identifiziert, z. B. die Vertriebsorganisation, und hier wird dann eine Totalerhebung vorgenommen. Für die Partialerhebung muss der Stichprobenumfang festgelegt werden, der von den gewählten Abgrenzungskriterien abhängt. Anhand der Abgrenzungskriterien können später die Auswertungen der Ergebnisse vorgenommen werden. Ein potenzielles Abgrenzungskriterium bietet bspw. die Zugehörigkeit des Befragten zur Gruppe der IT-SSO-Leistungsabnehmer bzw. zur Gruppe der IT-SSO-Leistungsersteller. Darüber hinaus wäre zu überlegen, ob die Differenzierung nach Regionen oder nach der Funktion der IT-SSO-Leistungsbezieher sinnvolle Analyseergebnisse liefern würde. Grundsätzlich bieten sich vier Befragungsarten, die auch für die Messung der Shared-ITService-Qualität in Frage kommen: persönliche Befragung, telefonische Befragung, schriftliche Befragung oder Internet-/Online-Befragung.
102
Vgl. BEUTIN (2001), S. 97 ff.
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
229
Die jeweiligen Vor- und Nachteile der unterschiedlichen Befragungsarten enthält Tabelle 2. Für die Untersuchung der Shared-IT-Service-Qualität auf der Grundlage des dargestellten, modifizierten Gap-Modells mit angepasster SERVQUAL-Skala eignet sich die schriftliche Befragung. Die Antwortrate ist insofern beeinflussbar als diese von der Identifikation der Ansprechpartner, von der Stichprobenauswahl und vom Stichprobenumfang abhängt. Gerade wenn der Untersuchungsbereich nur ein einzelnes Unternehmen umfasst, kann die Antwortrate gezielt durch die Einbeziehung übergeordneter Entscheidungsträger (z. B. Leiter der Unternehmens-IT) erhöht werden, weil dann den Befragten der Relevanz der Untersuchung noch deutlicher vor Augen geführt werden kann und die Bereitschaft zur Teilnahme steigt. Für die schriftliche Befragung sprechen vor allem die geringen Kosten und Druchführungsprobleme. persönliche Befragung
telefonische Befragung
schriftliche Befragung
Internet-/OnlineBefragung
Antwortrate
hoch
hoch
tendenziell niedrig, aber beeinflussbar
eher niedrig
Objektivität der Ergebnisse
problematisch (Einfluss des Interviewers)
problematisch (Einfluss des Interviewers)
hoch
keine
Flexibilität bei der Erhebung
sehr hoch
hoch
gering
gering
Erhebbare Datenmenge
sehr groß
eher gering
mittel
eher gering
Kosten pro Erhebungsfall
hoch
gering
gering
mittel bis hoch
Zeitbedarf für die Erhebung
groß
mittel
eher groß
eher groß
externe Validität
sehr hoch
hoch
gering bis hoch
gering bis hoch
Interaktionsmöglichkeiten
sehr groß
groß
gering
gering bis mittel
Durchführungsprobleme
zahlreich
gering
sehr gering
zahlreich
Eignung bei hoher Komplexität der Befragung
sehr gut
gut
gering
gering
Tabelle 2:
Vor- und Nachteile alternativer Befragungsarten103
Aufgrund der Verwendung der angepassten SERVQUAL-Skala werden ausschließlich geschlossene Fragen angewandt.104 Im Rahmen der Pretest-Phase105 ist zu prüfen, ob der Fragebogen für den Befragten verständlich ist und logisch aufgebaut wurde. Hilfreich ist an dieser Stelle, dass das Gap-Modell mit dem verknüpften SERVQUAL-Ansatz einen „Standardisierungsgrad“ aufweist, der mögliche Inkonsistenzen und Verständnisschwierigkeiten vermeiden hilft. Deshalb sollte der schriftliche Fragebogen vor der Durchführung der eigentlichen Befragung an ausgewählte Adressaten versandt werden. Aus den Rückmeldungen der Befragten kann dann vor der eigentlichen Erhebung auf notwendige Veränderungen des Fragebogens inhaltlicher oder struktureller Art des Fragebogens geschlossen werden. 103 104 105
Entnommen aus BEUTIN (2001), S. 101, unter Bezugnahme auf HOMBURG/WERNER (1998) und HAMMAN/ ERICHSON (2000). Vgl. BEUTIN (2001), S. 101. Vgl. z. B. MÜLLER (2009), S. 94.
230
RÖDER/KEUPER
Für die Durchführungsphase wird, wie bereits dargelegt wurde, die schriftliche Befragung gewählt. Die Durchführung der Befragung sollte gegenüber den Befragten ebenfalls schriftlich angekündigt werden, um einerseits die Akzeptanz bei den Befragten zu erhöhen und andererseits mögliche Datenprobleme bezüglich der Adressierung rechtzeitig zu erkennen. Die Dateneingabe kann heutzutage weitestgehend automatisiert werden. Wenn Fragebögen in nicht elektronischer Form vorliegen, empfiehlt sich der Einsatz von Scannern. Besser ist es jedoch, von vornherein ein Online-Formular zu entwickeln, mit dessen Hilfe die Ergebnisse erfasst und sodann in eine entsprechend zu programmierende Datenbank überführt werden, was die nachfolgende Auswertung erleichtert.106 Im Rahmen der Analyse- und Interpretationsphase müssen die Ergebnisse zusammengefasst und rechnerisch miteinander verknüpft werden. Dann sind diese ins Gap-Modell zu übertragen, d. h. insbesondere grafisch aufzubereiten. Beispielhaft enthält Abbildung 16 folgende Gap-Werte:
(1) Erwartungen der internen ITSSO-Kunden an die Qualität der Shared-IT-Services
Erwartungsdefizit 1,5
Leistungsdefizit aus IT-SSOKundensicht - 1,6 (2) Wahrnehmung der internen IT-SSO-Kunden bezüglich der Qualität der Shared-IT-Services
Wahrnehmungsdefizit - 0,6 (3) Wahrnehmung der IT-SSOMitarbeiter zur Qualität der Shared-IT- Services Leistungsdefizit aus IT-SSOMitarbeitersicht - 0,9 (4) Erwartungen der IT-SSOMitarbeiter an die Qualität der Shared-IT-Services
Abbildung 16:
Gap-Werte für das Fallbeispiel
Das Leistungsdefizit aus IT-SSO-Kundensicht zeigt eine deutliche Unzufriedenheit der ITSSO-Kunden mit der Qualität der dargebotenen Shared-IT-Services. Ergänzend hierzu verdeutlicht das Leistungsdefizit aus Sicht der IT-SSO-Mitarbeiter, dass diese selbst nicht voll mit der Qualität der eigenen Leistungen zufrieden sind. Dieses Ergebnis weist einerseits ein 106
BEUTIN weist in diesem Zusammenhang zusätzlich darauf hin, dass die Konzeption der Datenerfassung Einfluss haben kann auf spätere Kontroll- und Qualitätskosten; vgl. BEUTIN (2001), S. 108.
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
231
gutes Empfinden für die eigene Leistung nach, weil die IT-SSO-Kunden auch nicht zufrieden sind, und andererseits, dass weitere Anstrengungen zur Verbesserung der Shared-IT-ServiceQualität notwendig sind. Besonders gravierend ist jedoch das Erwartungsdefizit. Hier liegen die Auffassungen der IT-SSO-Kunden und -anbieter weit auseinander. Dies spricht für eine Intensivierung des Dialogs zwischen Kunden und Anbietern über die Inhalte der SLA und ihre Interpretation. Aus den Gap-Werten sind Schlussfolgerungen hinsichtlich zu ergreifender Maßnahmen abzuleiten. Dazu müssen die bestehenden Mängel identifiziert und kategorisiert werden. Für das vorliegende Untersuchungsproblem sind bspw. drei Kategorien denkbar: Personal, Shared-ITServices und Prozesse. Die Kategorie Personal könnte z. B. alle Mängel erfassen, die sich infolge fehlgeleiteter Kunde-Lieferanten-Interaktionen ergeben (Unfähigkeit von IT-SSO-Mitarbeitern auf Probleme der IT-SSO-Kunden systematisch einzugehen) oder auch Defizite in der Eigenwahrnehmung. Die Kategorie Shared-IT-Services beinhaltet alle Mängel, die mit dem grundsätzlichen Leistungsprogramm der IT-SSO korrespondieren. Die Prozess-Kategorie thematisiert Unzulänglichkeiten in der Art und Weise der Shared-IT-Leistungserstellung und verbesserung. Die Mängel sind sodann dahingehend zu untersuchen, ob es sich um einmalig oder mehrmalig (i. S. v. systematisch) auftretende Mängel handelt. Entsprechend den Mängelkategorien und ihrer Häufigkeitsanalyse können im nächsten Schritt Maßnahmen zur Gegensteuerung verbalisiert werden. Daraufhin sind die verbalisierten Maßnahmen anhand ausgewählter Kriterien (z. B. Kosten, Umsetzungsdauer oder rechtliche Notwendigkeit) bewertet werden, so dass als Resultat eine Prioritätenliste für Maßnahmen entsteht, die abschließend in eine Umsetzungsliste überführt wird, aus der konkrete Verantwortlichkeiten und Termine für die Maßnahmenverwirklichung hervorgehen. Den Abschluss bildet die eingangs bereits erwähnte Kontrollphase, die den Grad der Maßnahmenumsetzung zum Gegenstand hat.
6
Zusammenfassung
Ziel des Beitrags war es, auf theoretisch fundierter Basis ein Phasenmodell zur qualitätsorientierten Steuerung von IT-SSO zu konzeptualisieren. Hierzu wurde ein spezifisches GapModell auf der Grundlage der Erkenntnisse von LARGE/KÖNIG entwickelt, das als integraler Bestandteil des entwickelten Steuerungsansatzes zur Messung der Konstrukte auf den einstellungs- und zufriedenheitsorientierten, multiattributiven SERVQUAL-Ansatz zurückgreift. Kritisch anzumerken ist die Statik des Modells. Es ist nicht auszuschließen, dass bei den Befragten zeitpunktbezogene Erlebnisse in die Qualitätsbeurteilung einfließen, die bei unsachgemäßer Interpretation zu Fehlsteuerungsmaßnahmen verleiten können. Insofern ist es wünschenswert, den Messvorgang mehrfach durchzuführen, um auch Zeitraumbetrachtungen zu ermöglichen, die das Gesamtergebnis stabiler werden lassen. Dies gilt besonders für die Wahrnehmung der IT-SSO-Leistungen durch die IT-SSO-Kunden.
232
RÖDER/KEUPER
Darüber hinaus wird am Gap-Modell kritisiert, dass es über die fünf dargelegten Gaps hinaus weitere Gaps geben kann, welche wiederum ursächlich sind für Defizite, die durch die übrigen Gaps offengelegt werden. Hierzu zählt z. B. das „Selbstzufriedenheits-Gap“, das in Bezug auf IT-SSO relevant wird, wenn keine weiteren Anstrengungen zur Qualitätsverbesserung unternommen werden, sobald ein bestimmtes Qualitätsziel schon erreicht wurde.107 Die wesentliche Kritik am Gap-Modell bezieht sich jedoch auf die Verwendung der SERVQUAL-Doppelskala. Neben den terminologischen und theoretischen Grundlagen sind es vor allem die methodischen Aspekte die kritisiert werden. Die Doppelskala erfordert von den Befragten ein hohes Maß an Urteilsfähigkeit. Gleichzeitig liegen Gefahren in der zu übertriebenen Darstellung der Erwartungshaltung an die IT-SSO durch die Befragten und die Uneinheitlichkeit des Erwartungsbegriffs.108 Demgemäß ist auf die sprachliche Bearbeitung der 22 SERVQUAL-Items großes Augenmerk zu legen, um die Interpretierbarkeit des Erwartungsbegriffs bestmöglich einzuschränken. Um die Kritik an der Verwendung der SERVQUAL-Doppelskala zu mindern, kann der Rückgriff auf eine Einfachskala sinnvoll sein. Hier steht nur die Abfrage der wahrgenommenen Dienstleistungsqualität im Fokus und implizit wird auf die erwartete Qualität geschlossen. Als Alternative zum modifizierten Gap-Modell bietet sich die Entwicklung eines internen Service-Barometers an, bei dem die Kundenzufriedenheit inklusive der Einflussparameter und der Wirkmächtigkeit auf interne Abteilungen mit Hilfe eines Strukturgleichungsmodells gemessen wird.109 Zu beachten ist dann aber, dass sowohl die Perspektive der Leistungsersteller als auch die der Leistungsabnehmer gleichermaßen Berücksichtigung findet. Die wesentlichen Vorteile des modifizierten Gap-Modells zur Messung der Qualität von Shared-IT-Services liegen insbesondere in der Mehrdimensionalität durch die Berücksichtigung der IT-SSO-Kunden- und -Mitarbeiterperspektive. Durch die Einbindung in das Phasenmodell zur qualitätsorientierten Steuerung von IT-SSO und den Anregungen zur Vorbereitung, Durchführung und Nachbereitung der Messung ist ein Steuerungsinstrument entwickelt worden, das trotz aller Kritik das Potenzial besitzt, die bisherige SLA-basierte Steuerung auf dem Weg hin zu einer effektivitäts- und effizienzfokussierten IT-SSO sinnvoll zu ergänzen.
Quellenverzeichnis ARCHACHE, A./BECK-PECOZ, G./BAUER, H. (2009): Shared Services in der Erfolgsfalle, in: Personalmagazin, o. Jg. (2009), Nr. 2, S. 42–44. A. T. KEARNEY (2007): Shared Services in Government, online: http://www.atkearney.de/ content/veroeffentlichungen/whitepaper_practice.php/practice/orgtransform/id/50011, Stand: September 2007, Abruf: 01.04.2009. 107 108 109
Vgl. ROSENE (2002), S. 53 f. Vgl. TEAS (1993), S. 37 f., und HENTSCHEL (1990), S. 235. Vgl. MEFFERT/BRUHN (2006), S. 371. Für Shared-Service-Center findet sich ein solches internes Service-Barometer bei BRUHN/GEORGI (2008), die dieses auch am Fallbeispiel eines IT-Shared-Service-Centers explizieren.
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
233
A. T. KEARNEY (2008): Einsparpotenziale von Shared Services im Einkauf deutscher Verwaltungen, online: http://www.tu-dresden.de/wwvwlemp/publikation/Seitz(2008)SharedServices imEinkaufGovernment.pdf, Stand: September 2008, Abruf: 15.07.2009. A.T. KEARNEY/HARRIS INTERACTIVE (2004): Success through Shared Services – From BackOffice Functions To Strategic Drivers, online: http://www.atkearney.com/shared_res/pdf/ Shared_Services_S.pdf, Stand: 2004, Abruf: 18.05.2008. BEARINGPOINT (2007) (Hrsg.): Finanzstudie 2007, Düsseldorf 2007. BECKER, W./KUNZ, C./MAYER, B. (2009): Shared Service Center – Konzeption und Implementierung in internationalen Konzernen, Stuttgart 2009. BEUTIN, N. (2001): Verfahren zur Messung der Kundenzufriedenheit im Überblick, in: HOMBURG, C. (Hrsg.), Kundenzufriedenheit. Konzepte – Methoden – Erfahrungen, 4. Auflage, Wiesbaden, S. 87–122. BRUHN, M. (2008): Qualitätsmanagement für Dienstleistungen – Grundlagen, Konzepte, Methoden, 7. Auflage, Berlin/Heidelberg 2008. BRUHN, M./GEORGI, D. (2008): Kundenorientiertes Controlling von Corporate-SharedServices durch Interne Kundenbarometer, in: KEUPER, F./OECKING, C. (Hrsg.), Corporate Shared Services – Bereitstellung von Dienstleistungen im Konzern, 2. Auflage, Wiesbaden 2008, S. 171–190. BURCHERT, H. (2001): Kosten – Begriffsdefinition und Abgrenzung, in: BURCHERT, H./ HERING, T./KEUPER, F. (Hrsg.): Kostenrechnung – Aufgaben und Lösungen, München 2001, S. 3–13. COMMUNITIES AND LOCAL GOVERNMENT (2007): Developing the Local Government Services Market, working paper on local authority shared services, London 2007. CROSBY, P. B. (2001): Quality is free, New York 1979. CUSTIS, N./HILTON, K./SEQUEIRA, J. (2008): Getting Compensation Right for Shared Services Positions, in: Shared Services News, 10. Jg. (2008), Nr. 13, S. 20–22. DONABEDIAN, A. (1980): The Definition of Quality and Approaches to its Assessment and Monitoring, Ann Arbor 1980. DRESSLER, S. (2007): Shared Services, Business Process Outsourcing und Offshoring – Die moderne Ausgestaltung des Back Office – Wege zu Kostensenkung und mehr Effizienz im Unternehmen, Wiesbaden 2007. FISCHER, T. M./STERZENBACH, S. (2007): Service Center-Controlling, Ergebnisse einer empirischen Studie in deutschen Unternehmen, in: Controlling, Nr. 8/9, 2007, S. 463–472. FROST, F./KUMAR, M. (2000): INTSERVQUAL – an internal adaptation of the gap model in a large service organization, in: Journal of Service Marketing, 14. Jg. (2000), S. 358–377. GLAHN, C. (2007): Shared Services – Gestaltungskonzepte zur Bereitstellung von ITLeistungen in multinationalen Konzernen, Berlin 2007.
VON
VON GLAHN, C./KEUPER, F. (2008): Shared-IT-Services im Kontinuum der Eigen- und Fremderstellung, in: KEUPER, F./OECKING, C. (Hrsg.), Corporate Shared Services – Bereitstel-
lung von Dienstleistungen im Konzern, 2. Aufl., Wiesbaden 2008, S. 3–26.
234
RÖDER/KEUPER
VON GLAHN, C./OECKING, C. (2006):
Transition und Transformation von Shared-IT-Services – Gestalterische Prämissen zur Einführung eines standardisierten IT-Service-Portfolios im Konzern, in: KEUPER, F./OECKING, C. (Hrsg.), Corporate Shared Services – Bereitstellung von Dienstleistungen im Konzern, 1. Aufl., Wiesbaden 2006, S. 27–52.
GRÖNROOS, C. (1984): A Service Quality Approach and its Marketing Implications, in: European Journal of Marketing, 18. Jg. (1984), Nr. 4, S. 36–44. HAMMAN, P./ERICHSON, B. (2000): Marktforschung, 4. Auflage, Stuttgart 2000. HENTSCHEL, B. (1991): Beziehungsmanagement, in: WiSt – Das Wirtschaftsstudium, 20. Jg. (1991), Nr. 1, S. 25–28. HENTSCHEL, B. (2000):Multiattributive Messung von Dienstleistungsqualität, in: BRUHN, M./ STAUSS, B. (Hrsg.), Dienstleistungsqualität. Grundlagen, Konzepte, Methoden, 3. Auflage, Wiesbaden 2000, S. 289–320. HERING, T. (1995): Investitionstheorie aus der Sicht des Zinses, Wiesbaden 1995. HESKETT, J. L./JONES, T. O./LOVEMAN, G. W. /SASSER, W. E. JR./SCHLESINGER, L. A. (1994): Putting the Service-Profit Chain to Work, in: Harvard Business Review, 72. Jg. (1994), Nr. 2, S. 164 – 174. HÖCK, M. (2005): Dienstleistungsmanagement aus produktionswirtschaftlicher Sicht, Wiesbaden 2005. HOMBURG, C./STOCK, R. (2001): Theoretische Perspektiven zur Kundenzufriedenheit, in: HOMBURG, C. (Hrsg.), Kundenzufriedenheit. Konzepte – Methoden – Erfahrungen, 4. Auflage, Wiesbaden, S. 17–50. HOMBURG, C./WERNER, H. (1998): Kundenorientierung mit System, Frankfurt 1998. KAGELMANN, U. (2001): Shared Services als alternative Organisationsform – Am Beispiel der Finanzfunktion im multinationalen Konzern, Wiesbaden 2001. KEMPIS, R.-D. (1993): Do IT Smart, Wien 1993. KEUPER, F. (2001): Strategisches Management, München/Wien 2001. KEUPER, F. (2004): Kybernetische Simultaneitätsstrategie – Systemtheoretisch-kybernetische Navigation im Effektivitäts-Effizienz-Dilemma, Berlin 2004. KEUPER, F./BRÖSEL, G. (2005): Zum Effektivitäts-Effizienz-Dilemma des öffentlich-rechtlichen Rundfunks, in: Zeitschrift für öffentliche und gemeinwirtschaftliche Unternehmen, 28. Jg. (2005), Nr. 1, S. 1–18. KEUPER, F./VON GLAHN, C. (2005): Shared-Service-Broker-Ansatz zur konzerninternen Bereitstellung von IT-Leistungen, in: Die Unternehmung, o. Jg. (2005), S. 441–456. KEUPER, F./OECKING, C. (2008a): Shared-Service-Center – The First and the Next Generation, in: KEUPER, F./OECKING, C. (Hrsg.), Corporate Shared Services – Bereitstellung von Dienstleistungen im Konzern, 2. Aufl., Wiesbaden 2008, S. 475–502. KEUPER, F./OECKING, C. (2008b): Vorwort zur 2. Auflage, in: KEUPER, F./OECKING, C. (Hrsg.), Corporate Shared Services – Bereitstellung von Dienstleistungen im Konzern, 2. Aufl., Wiesbaden 2008, S. VI–XII.
Qualitätsorientierte Steuerung von Shared-IT-Service-Organisationen
235
KEUPER, F./RÖDER, S. (2009): Shared-Service-Automation – Ergebnisse einer empirisch gestützten Umfrage, Hamburg 2009. KPMG (2007) (Hrsg.): Shared Service Center Controlling – Ergebnisse einer empirischen Erhebung, Hamburg et al. 2007. KROEBER-RIEL, W./WEINBERG, P. (2003): Konsumentenverhalten, 8. Auflage, München 2003. LARGE, R. O./KÖNIG, T. (2009): A gap model of purchasing`s internal service quality: concept, case study and internal survey, in: Journal of Purchasing & Supply Management, 15. Jg. (2009), S. 24–32. LAYER, M. (1967): Möglichkeiten und Grenzen der Anwendbarkeit der Deckungsbeitragsrechnung im Rechnungswesen der Unternehmung, Berlin 1967. MÄNNEL, W. (1981): Die Wahl zwischen Eigenfertigung und Fremdbezug. Theoretische Grundlagen – praktische Fälle, 2. Auflage, Stuttgart 1981. MEFFERT, H./BRUHN, M. (2006): Dienstleistungsmarketing. Grundlagen – Konzepte – Methoden. Mit Fallstudien, 5. Auflage, Wiesbaden 2006. MÜLLER, A. (2009): Erfolgsfaktoren im Crossmedia-Publishing, Berlin 2009. OLIVER, R. L. (1980): A Cognitive Modl of the Antecedents and Consequences of Satisfaction Decisions, in: Journal of Marketing Research, 17. Jg. (1980), Nr. 4, S. 460–469. PARASURAMAN, A./ZEITHAML, V. A./BERRY, L. L. (1985): A conceptual model of service quality and its implications for future research, in: Journal of Marketing, 49. Jg. (1985), S. 41–50. PARASURAMAN, A./ZEITHAML, V. A./BERRY, L. L. (1988): SERVQUAL – a multiple-item scale for measuring consumer perceptions of service quality, in: Journal of Retailing, 64. Jg. (1988), S. 12–40. PÉREZ, N. M. (2008): Service Center Organisation – Neue Formen der Steuerung von internen Dienstleistungseinheiten unter besonderer Berücksichtigung von Shared Services, Wiesbaden 2008. REYNOSO, J./MOORES, B. (1995):Towards the measurement of internal service quality, in: International Journal of Service Industry Management, 6. Jg. (1995), S. 64–83. RÖDER, S. (2008): Shared Service Automation, Lehrstuhl für Betriebswirtschaftslehre, insb. Konvergenz- und Medienmanagement, Steinbeis-Hochschule Berlin, Hamburg 2008. RÖDER, S. (2009): Shared Service Investment Model (S2IM) – Konzeptualisierung eines prozessorientierten Investitionsbewertungsmodells für Shared-Service-Organisationen, Vortrag anlässlich eines Doktorandenseminars, Nizza 2009. ROLLBERG, R. (1996): Lean Management und CIM aus Sicht der strategischen Unternehmensführung, Wiesbaden 1996. ROLLBERG, R. (2001): Integrierte Unternehmensplanung, Wiesbaden 2001. RONA, D. (2009): Finance shared services – delivering the promise. Insights from 2008 research into leading European organisations, o. O. 2009. ROSENE, F. (2002): Complacency and service quality – an overlooked condition in the GAP Model, in: Journal of Retailing and Consumer Services, 10. Jg. (2002), Nr. 1, S. 51–55.
236
RÖDER/KEUPER
SCHMIDT, T. (2009): Unternehmenstransformation mit Integrierten Informationssystemen – quo vadis?, in: KEUPER, F./HAMIDIAN, K./VERWAAYEN, E./KALINOWSKI, T. (Hrsg.), transformIT – Optimale Geschäftsprozesse durch eine transformierende IT, Wiesbaden 2009, o. S. (erscheint 12/2009). SCHULTZ, V./RESCH, A./UEBERNICKEL, F./BRENNER, W. (2008): Shared-Service-Organisationen als Möglichkeit der wertorientierten Steuerung des IT-Bereichs, in: FRÖSCHLE, H.-P./ ZARNEKOW, R. (Hrsg.), HMD – Praxis der Wirtschaftsinformatik, Wertorientiertes ITServicemanagement, Nr. 264, 2008, S. 63–71. SUSKA, M./STEBEL, P./ZITZEN, C./ENDERS, W. (2008): Shared Service Center – The 2nd Generation. Hat Ihr Shared Service Center die optimale Entwicklungsstufe erreicht?, in: PWC (Hrsg.), online: http://www.pwc.de/fileserver/EmbeddedItem?docId=e5927c4b52c2a5a& componentName=pubDownload_hd&title=PDF%3A+Shared+Service+Center+-+The+2nd +Generation, Stand: Oktober 2008, Abruf: 13.07.2009. SUTCLIFF, M. (2004): State of Shared Services and BPO – The Evolution of Higher Performance, o. O. 2004. TEAS, R. K. (1993): Consumer Expectations and the Measurement of Perceived Service Quality, in: Journal of Professional Service Marketing, 8. Jg. (1993), Nr. 2, S. 33–53. WALSH, P./MCGREGOR-LOWNDES, M./NEWTON, C. J. (2006): Shared Services – Lessons from the Public and Private Sectors for the Nonprofit Sector, CPNS Working Paper, Nr. 34, Brisbane 2006. WISSKIRCHEN, F. (2001): Das Shared Services Center Konzept – Alter Wein in neuen Schläuchen? Whitepaper KPMG Consulting, o. O. 2001. WÖHE, G. (2005): Einführung in die allgemeine Betriebswirtschaftslehre, 22. Auflage, München 2005. YOUNG, Y. A./VARBLE, D. L. (1997): Purchasing`s performance as seen by its internal customers: a study in a service organization, in: International Journal of Purchasing and Materials Management, 33. Jg. (1997), S. 36–41. ZEITHAML, V. A./BERRY, L. L./PARASURAMAN, A. (2000): Kommunikations- und Kontrollprozesse bei der Erstellung von Dienstleistungsqualität, in: BRUHN, M./STAUSS, B. (Hrsg.), Dienstleistungsqualität, 3. Auflage, Wiesbaden 2000, S. 115–144.
Shared Services in kleinen und mittleren Unternehmen. Vom Netzwerkmanagement in kooperativ geführten Shared-Controlling-Centern CARSTEN VON GLAHN und TOBIAS ALBRECHT Siemens AG und Steinbeis-Hochschule Berlin
1 2 3
Forschungsbedarf........................................................................................................... 239 Führung und Gestaltung von Shared-Controlling-Services ........................................... 240 Transformation von Shared-Controlling-Services ......................................................... 242 3.1 Entbündelung von Controlling-Leistungen.......................................................... 243 3.2 Standardisierung von Controlling-Leistungen ..................................................... 244 3.3 Normierung von Controlling-Leistungen............................................................. 246 3.4 Modularisierung von Controlling-Leistungen...................................................... 248 3.5 Vermarktung von Controlling-Leistungen ........................................................... 249 4 Koordination von netzwerkartigen Shared-Controlling-Centern ................................... 249 4.1 Kooperationsmanagement von netzwerkartigen Shared-Controlling-Centern................................................................................. 250 4.2 Koopetition im Rahmen von netzwerkartigen Shared-Controlling-Centern................................................................................. 251 4.3 Selbststeuerung im Rahmen von netzwerkartigen Shared-Controlling-Centern................................................................................. 252 4.4 Machtstrukturen in netzwerkartigen Shared-Controlling-Centern ....................... 254 4.5 Vertrauensbildung unter Shared-Controlling-Centern ......................................... 257 Quellenverzeichnis................................................................................................................ 258
Shared Services in kleineren und mittleren Unternehmen
1
239
Forschungsbedarf
In den vergangenen 20 Jahren ist es zu einer bemerkenswerten Veränderung der Marktkomplexität gekommen.1 So sind in den überwiegenden Branchen Trends zur Individualisierung der Nachfrage, sich stetig verkürzenden Markt- und Produktlebenszyklen, Veränderungen der Wertschöpfungsketten, Bildung von Netzwerken und zunehmende Konvergenzen zu beobachten. Die Konvergenz und die Internationalisierung der Märkte führen dabei zu einem erhöhten Wettbewerbsdruck, der von einer Kostensenkungs- und Innovationsspirale begleitet wird. Die Entwicklungen stellen nicht nur für multinationale Konzerne, sondern auch für kleine und mittlere Unternehmen (KMUs) besondere Herausforderungen dar. Nach Creditreform verstärkte der deutsche Mittelstand seine Auslandsaktivitäten auch im Jahr 2007.2 Mehr als die Hälfte der befragten Unternehmen im verarbeitenden Gewerbe gibt an, Produkte und Leistungen im Ausland zu erwerben, zu exportieren oder eine Präsenz im Ausland zu haben. Diese branchenspezifisch im Einzelfall zu betrachtende Entwicklung geht mit steuerungsseitigen Anforderungen an die Unternehmensführung und das Controlling einher. Im Controlling-Bereich sind noch immer eine zum Teil fehlende Buchführung, ein mangelhaftes Rechnungswesen sowie eine unzureichende Finanzplanung zu beobachten. Hinzu kommen die ohnehin geringe Eigenkapitalausstattung deutscher KMUs und ein vielfach ungenügendes Cash-Management.3 Aber auch Kalkulationsfehler in der Auftragsplanung sorgen nicht selten für nicht kompensierbare Verluste. Dem Controlling in KMUs ist generell zu attestieren, dass es noch nicht dem aus marktseitigen Anforderungen ableitbaren Bedarf entspricht, wie einige empirische Studien belegen.4 Die Ursachen für den mangelhaften Einsatz von Controlling-Instrumenten in KMUs sind vielschichtig. Zu den häufigsten Gründen zählen die subjektiv empfundene zu komplizierte Ausgestaltung verfügbarer Controlling-Instrumentarien sowie der hohe Zeit- und Kostenaufwand, der mit einer unternehmensweiten Implementierung verbunden ist. Es ist zu unterstellen, dass eine große Anzahl von Insolvenzen der vergangenen Jahre durch ein professionelleres Controlling im klein- und mittelständischen Unternehmenssegment hätte abgewendet werden können.5 Die wesentliche Aufgabe des Controllings besteht darin, die Unternehmensführung in der Zieldefinition, Planung, Steuerung und Kontrolle instrumentell, koordinationsseitig und durch die Bereitstellung von Informationen derart auszurüsten, dass ein effektiver und effizienter Führungsprozess möglich wird. Durch die Bündelung von Unternehmensressourcen und durch die Ablaufoptimierung kann es einem Shared-Controlling-Center gelingen, die für die Effektivität und Effizienz relevanten Erfolgsfaktoren Zeit, Qualität und Kosten für ihre Kunden zu erhöhen. Ein zielkonformer Ressourceneinsatz wird durch eine intelligente Bündelung von Aktivitäten in Abstimmung mit der unternehmerischen Aufbau- und Ablauforganisation und der Vermeidung von Leistungsredundanzen erreicht. Insbesondere administrative beziehungsweise unterstützende Prozesse des Controllings mit hohem Transaktionsvolumen eignen sich für eine Transformation in Shared-Controlling-Services. Die Prozesse sollten dabei
1 2 3 4 5
Vgl. KEUPER (2004), S. 45 f. und S. 51. Vgl. CREDITREFORM (2007), S. 6. Vgl. DSGV (2006), S. 32 ff. Vgl. FLACKE/SIEMES (2005), S. 251 ff. Vgl. LEGENHAUSEN (1998), S. 24.
240
VON GLAHN/ALBRECHT
isolierbar, standardisierbar, normierbar, modularisierbar sowie marktfähig sein.6 Neben diesen Merkmalen sind noch weitere Kriterien für eine Transformation zu berücksichtigen, um sich einer optimalen Ausgestaltung eines Shared-Controlling-Centers anzunähern. Hierzu zählen einerseits die Bereitschaft und die Kompetenz des Leistungsanbieters, die Prozesse zielgerichtet abzubilden und bereitzustellen. Andererseits hat die Bereitschaft der jeweiligen KMU-Führung vorzuliegen, die entsprechenden Prozesse einem Shared-Controlling-Center zu übertragen und sich damit bewusst in die Position eines abhängigen Kunden zu begeben.7 Ein Shared-Controlling-Center ist somit in der Lage, die kostenseitigen, qualitativen und zeitlichen Herausforderungen des Controllings in KMUs abzufedern. Problematisch ist dabei jedoch, dass für die Realisierung von substanziellen Effizienzen dem Shared-ControllingCenter ein hinreichend großes Transaktionsvolumen übertragen werden muss. Insofern ist es ein großes Hindernis das Shared-Controlling-Konzept erfolgreich, trotz der erwartungsgemäß geringen Transaktionsvolumina einzelner KMUs einzuführen. Kooperativ gegründete SharedControlling-Center können hingegen die Leistungen mehrerer unabhängiger KMUs unter einem Dach bündeln, um damit die erforderlichen Controlling-spezifischen Skaleneffekte zu erreichen.
2
Führung und Gestaltung von Shared-ControllingServices
KMUs produzieren Leistungen, die mithilfe sogenannter Transaktionsprozesse erzeugt werden. Die effektive und effiziente Ausführung solcher Prozesse setzt wiederum die führungsspezifische Ausrichtung aller hiermit in Verbindung stehenden Entscheidungen und Tätigkeiten an übergeordneten Zielen voraus.8 Daher wird Führung (oder – synonym – Leitung) generell als die zielorientierte Gestaltung, Steuerung und Entwicklung eines Wirtschaftssubjekts und die Möglichkeit der Durchsetzung von Entscheidungen bezeichnet.9 Die Führung fasst dabei die Gesamtheit derjenigen Handlungen verantwortlicher Akteure zusammen, die die Interaktion zwischen Unternehmen und seiner relevanten Umwelt im Wertschöpfungsprozess koordinieren, gestalten und letztlich grundlegend beeinflussen.10 Auf Basis einer funktionalen Betrachtung umfassen die Tätigkeitsinhalte der Unternehmensführung unter anderem die Planung, Organisation und Kontrolle.11 Die einzelnen Koordinationsinstrumente unterstützen die Unternehmensführung dabei, Ihre Entscheidungen durchzusetzen. Entscheidungen sind untrennbar mit den Merkmalen der Führung verknüpft, indem Verfügungen vom Führungsorgan vorbereitet und getroffen sowie gefällte Entscheidungen durchgesetzt werden müssen, um eine Zielerreichung zu gewährleisten.12 6 7 8 9 10 11
12
Vgl. VON GLAHN/OECKING (2008), S. 38 f. Vgl. VON GLAHN (2007), S. 118 ff. Vgl. KÜPPER (1994), S. 845. Vgl. AMANN (1995), S. 16 ff. Vgl. ZENTES/SWOBODA/MORSCHETT (2005), S. 938. Vgl. zu den folgenden Ausführungen OUCHI (1980), S. 132, SIEBERT (1991), S. 294, KREBS/ROCK (1994), S. 322 ff., MACHARZINA (1999), S. 8 und S. 35 ff., ADLER (2001), S. 216 ff., NOOTEBOM (2002), S. 1 ff., WOHLGEMUTH (2002), S. 30 f., und PETRY (2006), S. 16. Vgl. HUNGENBERG (1995), S. 24 und S. 55 f.
241
Shared Services in kleineren und mittleren Unternehmen
Die Vollzugsform eines Führungsanspruchs bestimmt grundsätzlich das Ausmaß der Führungsintensität. Die Führungsintensität wird wiederum durch den Führungsstil, also durch das langfristig relativ stabile, situationsinvariante Verhaltensmuster des Führungshandelns, geprägt.13 Eine theoretische Durchdringung von Führungsstilen erweist sich jedoch als diffizil, weil diese abstrakte und mehrdimensionale Konstrukte darstellen, die sich nur anhand vielfältiger Parameter eingrenzen lassen. Zur Einordnung der Führungsintensität von netzwerkbasierten Shared-Controlling-Centern wird auf eine in der Literatur anerkannte Klassifikation von Führungsstilen zurückgegriffen, die auf TANNENBAUM und SCHMIDT14 zurückgehen (siehe Abbildung 1). Entscheidungsspielraum der Geführten Entscheidungsspielraum der Führungsinstanz
Autoritär
Patriarchalisch
Informierend
Beratend
Partizipativ
Delegativ
Demokratisch
Entscheidungsdurchsetzung durch hohe Führungsintensität Einbeziehung der Geführten zwecks Entscheidungsdurchsetzung
Abbildung 1:
Führungsstile und die Beteiligung an der Entscheidungsfindung15
Beide Autoren beschreiben ein Kontinuum von Freiheitsgraden im Sinne von Entscheidungsspielräumen und der Möglichkeit zur Entscheidungsdurchsetzung. Beginnend mit dem autoritären Führungsstil, der für die übergeordnete Führungsebene den größten Entscheidungsspielraum zulässt, können in folgenden Abstufungen die Beteiligungsformen an der Entscheidungsfindung differenziert werden:16 Autoritär: Die oberste Führungsebene entscheidet autonom und setzt ihre Direktiven per Anordnung und im Extremfall unter Androhung von Zwangsmaßnahmen um. Patriarchalisch: Das oberste Führungsorgan fällt die Entscheidungen, wobei die Bestimmungen durch zusätzliche Informationen oder durch Begründung der Vorteilhaftigkeit gegenüber den Geführten angereichert wird. Informierend: Die Durchsetzung der durch die Führungsebene getroffenen Entscheidungen wird durch die Weitergabe von Informationen an die untergeordneten Ebenen unterstützt, die auf diese Weise die Vorteile der getroffenen Entscheidungen besser nachvollziehen sollen.
13 14 15 16
Vgl. NEUBERGER (1977), S. 97. Vgl. TANNENBAUM/SCHMIDT (1958), S. 95 ff. In Anlehnung an VON GLAHN (2007), S. 42. Vgl. zu den folgenden Ausführungen BOGASCHEWSKY/ROLLBERG (1998), S. 54 ff.
242
VON GLAHN/ALBRECHT
Beratend: Die oberste Führungsebene nimmt vor der Entscheidungsverkündung die Meinungsäußerungen der untergeordneten Ebenen entgegen und gestattet darüber hinaus Fragen, deren Beantwortung zur Steigerung der Akzeptanz organisatorischer Einheiten beitragen soll. Partizipativ: Die von einer Entscheidung unmittelbar betroffenen Einheiten entwickeln gemeinsam Lösungsvorschläge, von denen die Führung die aus ihrer Sicht favorisierte auswählt und verkündet. Delegativ: Den partizipativen Führungsstil zugrunde legend, wird beim delegativen Führungsstil nicht nur die Lösungskompetenz, sondern auch die Entscheidungskompetenz an die Gruppe der betroffenen Unternehmenseinheiten übertragen, wobei die Führung lediglich den Entscheidungsrahmen, wie Zielsetzungen und zeitliche und finanzielle Rahmenparameter, festlegt. Demokratisch: Als Gegenpol zum autoritären ist der demokratische Stil durch den geringsten Grad der Führungsintensität im betrachteten Kontinuum geprägt. Die Führungsinstanz agiert allenfalls als ‚primus inter pares‘, indem die Gruppe der entscheidenden Einheiten ohne Einschränkung des Entscheidungsspielraums und ohne Vorgabe von sonstigen Rahmenbedingungen agiert. Es wird deutlich, dass bei abnehmender Führungsintensität der Entscheidungsspielraum der Unternehmenseinheiten im Sinne marktorientierter Handlungsmöglichkeiten steigt und die Durchsetzungsmöglichkeit im Sinne der Dezentralisation von Entscheidungen aus der Sicht des Führungsorgans abnimmt. Beteiligte eines Netzwerks stimmen ihre Handlungen und Prioritäten vorrangig konsensorientiert ab, sodass der partizipative Führungsstil der Konstellation eines netzwerkbasierten Shared-Controlling-Centers am nächsten kommt.
3
Transformation von Shared-Controlling-Services
Ausgehend von den durch die Führungsebene festgelegten übergeordneten Zielen eines KMUs ist hinsichtlich des in diesem Beitrag ausgeführten Themas folgende Frage zu beantworten: Was qualifiziert Leistungen des Controllings zu einer Transformation in Shared-ControllingServices? Auf den ersten Blick erscheint die Aussage trivial, dass eine der grundlegenden Voraussetzungen in der Identifikation zweckdienlicher Controllingleistungen liegt. Die konkrete Einund Abgrenzung relevanter unternehmerischer Controllingkomponenten sowie die Spezifikation der im Rahmen des Shared-Service-Ansatzes tauglichen Controllingleistungen wird von einer sogenannten Evidenzproblematik17 überschattet. Dieses den meisten unternehmerischen Veränderungen anhaftende Problem des Mangels an Eindeutigkeit, Selbstverständlichkeit und Offensichtlichkeit zeigt, dass neben festzulegenden Auswahlkriterien auch ein Controllingspezifischer Selektions- und Einigungsprozess zu etablieren ist. Vielfach ist zu beobachten, 17
Vgl. GADAMER (1995), S. 102.
Shared Services in kleineren und mittleren Unternehmen
243
dass zum Beispiel das Ergebnis von Controlling-Aktivitäten erkennbar ist, jedoch aufgrund einer mangelnden Konkretisierbarkeit der dahinter liegenden Tätigkeiten nicht erfasst werden können. Dies verhindert im Umkehrschluss, dass die potenziellen Effektivitäts- und Effizienzpotenziale von Shared-Controlling-Services vollständig verwirklicht werden können.18 Ein solches Phänomen ist unter anderem bei der strategischen Planung zu beobachten. Dementsprechend wird der eigentliche Planungsprozess von der Controlling-Abteilung koordiniert beziehungsweise begleitet, die Entscheidungshoheit liegt jedoch beim Führungsorgan eines KMUs. Somit ist die strategische Planung ein Hybrid, auf den mehrere Organisationen ein unterschiedliches Maß an Einfluss haben. Eine trennscharfe Konkretisierbarkeit und eine Konsistenz der Planungselemente sind somit nicht gegeben. Ausgehend von den bestehenden organisatorischen Aufgaben- und Ablaufstrukturen ist es empfehlenswert, die geeigneten Controlling-Komponenten zu identifizieren und zu analysieren und zwar von der für die Shared-Controlling-Services zuständigen Einheit. Diese Verantwortung für die Erstellung und Bereitstellung solcher Shared-Controlling-Services liegt diesem Verständnis gemäß bei einer wirtschaftlich selbstständig agierenden Organisationseinheit, dem Shared-Controlling-Center. Die erwähnten Eigenschaften der Identifizierbarkeit beziehungsweise Konkretisierbarkeit determinieren die grundlegend zu erfüllenden Parameter von Controlling-Leistungen, um mithilfe eines Shared-Controlling-Centers ‚produziert‘ und von abnehmenden kleinen und mittelständischen Unternehmenseinheiten konsumiert werden zu können. Eine diesbezügliche Eignungsprüfung kann jedoch nur den Grundstein legen, das heißt potenzielle SharedControlling-Services sind auch hinsichtlich der Möglichkeit zur Entbündelung, Standardisierung, Normierung, Modularisierung und Vermarktung zu überprüfen. 19
3.1
Entbündelung von Controllingleistungen
Die Beschaffenheit einer Controllingleistung bestimmt in erster Linie, ob diese zu einem definierten Zeitpunkt durch ein netzwerkartiges Shared-Controlling-Center bereitgestellt werden kann. Das bedeutet, dass die durch spezifische Prozesse zum Leben erweckten Controllingkomponenten, die zuvor separat in den einzelnen KMUs zumeist zum Zweck des Eigenverbrauchs erstellt wurden, nicht ausnahmslos effektiv und effizient durch ein netzwerkartiges Shared-Controlling-Center angeboten werden können.20 Der Transfer der Controllingleistung in ein netzwerkartiges Shared-Controlling-Center setzt voraus, dass eine ‚Extrahierung‘ aus dem bestehenden Prozessgefüge der einzelnen Kooperationspartner gewährleistet werden kann. Das Loslösen der Controllingleistungen und der Transfer in das netzwerkartige SharedControlling-Center kann darum erst dann realisiert werden, wenn die von den kooperierenden KMUs zu übertragenden Komponenten der Controllingleistung das Charakteristikum der Entbündelbarkeit (oder – synonym – Isolierbarkeit) erfüllt bzw. nach Auffassung von SPINTLER die Fähigkeit besitzt, „[…] ein Eigenleben zu führen.“21 Darüber hinaus darf der Transfer der Controlling-Leistung in das netzwerkartige Shared-Controlling-Center die bestehende Prozessstruktur innerhalb der beteiligten KMUs nicht negativ beeinflussen. Wird die 18 19
20 21
Vgl. KEUPER/VON GLAHN (2006), S. 87. Vgl. zu den folgenden Ausführungen VON GLAHN (2007), S. 91 ff., VON GLAHN (2008), S. 40 ff., und VON GLAHN/ OECKING (2008), S. 41 ff. Vgl. VON GLAHN/KEUPER (2006), S. 17. SPINTLER (1962), S. 66.
244
VON GLAHN/ALBRECHT
ausgegliederte Controlling-Leistung in unterschiedlichen Prozessketten der verschiedenen Unternehmen benötigt, sollte das netzwerkartige Shared-Controlling-Center die Leistung in gleicher beziehungsweise ähnlicher Form prozessübergreifend zur Verfügung stellen, um einen reibungslosen Ablauf zu gewährleisten. Zudem ermöglicht die Entbünde-lung der verschiedenen Controlling-Prozesse dem netzwerkartigen Shared-Controlling-Center, die bereits bestehenden Abläufe zu verbessern oder diese an die Bedürfnisse der nachfragenden Kooperationspartner anzupassen. Dies kann positiv auf die Effizienz der verschiedenen Prozesse wirken. Ergänzend sollte angemerkt werden, dass im Rahmen der Transformation der Controlling-Leistungen die ‚innere Struktur‘ tangierter Prozesse unter Umständen zu modifizieren ist, damit eine Überleitung in die bestehende Prozesslandschaft des netzwerkartigen SharedControlling-Centers möglich wird. Dies sollte aber möglichst keinen Einfluss auf die InputOutput-Relation des jeweiligen Prozesses haben. Es ist zwar denkbar, eine ControllingLeistung zu transferieren, auch wenn dabei der Prozess-Output modifiziert werden muss. Dies sollte jedoch nur dann eine Option sein, wenn der durch die Anpassung entstehende Nutzen den Aufwand für die einzelnen KMUs übersteigt. Es können eventuell bei der Etablierung eines neuen Standards für den Datenaustausch zwischen den kooperierenden KMUs und dem netzwerkartigen Shared-Controlling-Center einzelfallspezifische Anpassungen vorgenommen werden, wobei – betrachtet über einen zu definierenden Zeitraum – Effizienzvorteile aus Unternehmens- oder Kooperationssicht entstehen, obwohl im organisatorischen Einzelfall Kostennachteile gemessen werden. Generell ist festzustellen, dass eine Controlling-Leistung sowohl vom Umfang als auch von seiner internen Struktur geeignet sein sollte, um in ein netzwerkartiges Shared-Controlling-Center integriert zu werden. Der monatliche Standardreport erfüllt beispielsweise das Kriterium der Isolierbarkeit. Die Erstellung des Reports ist eindeutig identifizier- bzw. eingrenzbar und kann nahezu vollständig von dem bestehenden Prozessgefüge innerhalb der KMUs separiert werden, sofern das betreffende netzwerkartige Shared-Controlling-Center Zugriff auf die relevanten Daten des Rechnungswesens erhält.
3.2
Standardisierung von Controlling-Leistungen
Bevor ein netzwerkartiges Shared-Controlling-Service den unterschiedlichen Empfängern zur Verfügung gestellt werden kann, sollte grundsätzlich geklärt werden, inwieweit auf individuelle Kundenbedürfnisse einzugehen ist. Die Betreiber eines netzwerkartigen Shared-Controlling-Centers werden versuchen, ihre Leistungen standardisiert anzubieten, um sich eine nahezu beliebige Kombination der bestehenden Shared-Controlling-Services vorzubehalten. Dies ermöglicht eine effiziente Erstellung und zugleich eine begrenzte Individualisierbarkeit für die Leistungsempfänger. Letzteres gilt insbesondere bei einer Kombination von mehreren Shared-Controlling-Services. Die Standardisierungsfähigkeit eines Shared-Controlling-Services wird durch die Individualisierungsansprüche der beteiligten KMUs und durch die gewährten Individualisierungszugeständnisse an die Leistungsempfänger determiniert. Die Standardisierung bewirkt, dass gleiche Fragestellungen im Rahmen des Controllings einheitlich mithilfe des Shared-Controlling-Ansatzes beantwortet werden. Dabei wird sich bei der Definition standardisierter Shared-Controlling-Services vorrangig an den durchschnittlichen Anforderungen aller kooperierenden KMUs orientiert, um eine hohe Akzeptanz der bereitgestellten Shared-Controlling-Services zu gewährleisten und um damit ein hohes Bereitstellungsvolumen (Transaktionsvolumen) zu erreichen.22 Eine sehr pointierte Auslegung 22
Vgl. MAYER (1993), S. 42 f. und S. 53.
Shared Services in kleineren und mittleren Unternehmen
245
der Standardisierung vernachlässigt die Befriedigung kundenindividueller Bedürfnisse fast ausschließlich, weil die Abnehmer als anonym angesehen werden. In der Theorie verzichtet der Anbieter dabei auf eine detaillierte Interaktion mit den jeweiligen Kunden, weil nur das Ergebnis als relevant erachtet wird.23 Die Individualisierung24 bildet den Gegenpol zur Standardisierung eines Shared-ControllingServices. Das wesentliche Merkmal ist hier die uneingeschränkte Orientierung des netzwerkartigen Shared-Controlling-Centers an den Bedürfnissen einzelner Unternehmen oder spezifischen Abnehmergruppen, sofern diese Ausprägung favorisiert wird.25 Somit haben die beteiligten Kooperationspartner maßgeblichen Einfluss auf die zu erstellenden Leistungen und teilweise auch auf die Wahl des zum operativen Betrieb benötigten Instrumentariums. Ein Shared-Controlling-Service wird als individualisiert wahrgenommen, wenn die einzelnen Controllingleistungen aus subjektiver Sicht der verschiedenen KMUs als nahezu beliebig kombinierbar verstanden werden und gleichzeitig den eigenen Vorstellungen entsprechen. Der individualisierte Shared-Controlling-Service kann eine positive Stimulation auf den Erfolgsfaktor Qualität ausüben, sofern sich Effektivitätsvorteile, hervorgerufen durch eine hohe Kundenbindung und entstandenes fachspezifisches Wissen, in Wettbewerbsvorteile ummünzen lassen.26 Im Spektrum zwischen einer reinen Individualisierung von Shared-Controlling-Services, die sich an den spezifischen Bedürfnissen der beteiligten KMUs orientiert, und standardisierten Shared-Controlling-Services existieren zahllose Mischformen.27 Diese Hybride bestehen aus Elementen unterschiedlicher Intensität an Individualisierung und Standardisierung. Standardisierung und Individualisierung sind folglich zwei sich nicht gegenseitig ausschließende, sondern kombinierbare Optionen zur Erzielung von Wettbewerbsvorteilen, die jedoch in praxi kaum in einer extremen Ausprägung anzutreffen sind. Die bisherigen Erörterungen zeigen, dass eine Standardisierbarkeit von Shared-ControllingServices nur dann sinnvoll ist, wenn die Effektivitäts- und Effizienzvorteile der Anbieter und Nachfrager höher bewertet werden als die Vorteile, die sich aus der Individualisierung der Shared-Controlling-Services ergeben. Durch die Berücksichtigung einer heterogenen Nachfragerstruktur, hervorgerufen durch unterschiedliche organisatorische Präferenzen und Prozesse innerhalb der einzelnen Kooperationspartner, erscheinen Standardisierungsbestrebungen generell vorteilhaft zu sein, damit eine Kompatibilität und Flexibilität der angebotenen Shared-Controlling-Services über alle beteiligten KMUs sichergestellt werden kann. Die Standardisierungsvorteile beziehen sich jedoch nicht nur auf das Controlling, sondern auch auf die hiermit verknüpften Leistungen der Informationstechnologie. Daher sind sowohl die verschiedenartigen Applikationen (SAP, DATEV, etc.) der Buchhaltung als auch die unterschiedlichen Kostenrechnungsphilosophien, die zum Beispiel eine Voll- oder Teilkostenrechnung favorisieren, zu berücksichtigen und letztendlich zu integrieren. Eine Standardisierung des Dateninputs – etwa auf Basis des csv-Formats – kann den Zugriff auf die Daten der Basissysteme erheblich vereinfachen, die Qualität erhöhen und somit die Effizienz und die Ef23 24 25 26 27
Vgl. KEUPER/VON GLAHN (2005), S. 192. Zur ausführlichen Erläuterung des Begriffs Individualisierung vgl. KEUPER (2004), S. 79 ff. und S. 90 ff. Vgl. KEUPER (2001), S. 101. Vgl. SCHWENK-WILLI (2001), S. 71 ff. und KEUPER (2004), S. 97. Vgl. PILLER/SCHALLER (2002), S. 444.
246
VON GLAHN/ALBRECHT
fektivität des netzwerkartigen Shared-Controlling-Centers erhöhen.28 Shared-ControllingServices werden weder vollends individualisiert noch uneingeschränkt standardisiert angeboten, um die erforderlichen Effektivitäts- und Effizienzeffekte verwirklichen zu können. Das Optimum in dem zwischen Individualisierung und Standardisierung aufgespannten Kontinuum wird in Richtung der Standardisierung tendieren. KEUPER und OECKING argumentieren in diesem Zusammenhang, dass Shared Services – wie Shared-Controlling-Services – den unterschiedlichen Nachfragern in eher standardisierter Form zur Verfügung gestellt werden, um:29 Größendegressionseffekte (Economies of Scale) und Lernkurveneffekte (Economies of Savings) zu generieren, Volumenvorteile und Fixkostendegressionseffekte (Economies of Stream) zu realisieren, Vorteile des Verbundes (Economies of Scope)30 durch Aggregation zu erhalten, Beschleunigungseffekte (Economies of Speed) durch systematisierte Prozessabläufe zu erzeugen. Shared-Controlling-Services zeichnen sich neben den geschilderten qualitativen Verbesserungen insbesondere dadurch aus, dass sie Zeit- und Kostensenkungen ermöglichen und auf diese Weise direkt zur finanziellen Entlastung der beteiligten KMUs beitragen. Die Verbesserungseffekte sind das unmittelbare Ergebnis der Standardisierung und Prozessverbesserung durch ein netzwerkartiges Shared-Controlling-Center. Durch die Nutzung der Economies-ofEffekte ist es möglich, eine effiziente Erstellung und Bereitstellung der Shared-ControllingServices gegenüber einer individuellen Leistungserstellung zu realisieren. Damit ist der Grad der Standardisierbarkeit einer Controlling-Leistung eng mit der Entscheidung verbunden, ob sich auch der hierdurch definierte Prozess in ein netzwerkartiges Shared-Controlling-Center transformieren lässt.
3.3
Normierung von Controlling-Leistungen
Der Begriff Normierung31 wird in diesem Beitrag relativ eng ausgelegt und bezieht sich auf ein Objekt, das ‚nach einheitlichem Schema festzulegen‘ beziehungsweise ‚einheitlich zu gestalten‘ ist. Bei der Standardisierung stehen der zugelassene Individualisierungsgrad von Shared-Controlling-Services sowie die Vereinheitlichung von Shared-Controlling-Instrumenten zur Lösung bestimmter Fragestellungen im Fokus der Betrachtung. Dabei wird versucht, einen sinnvollen Standardisierungsgrad eingesetzter technologischer Hilfsmittel und Methoden zu erzielen. Bei der Normierung von Shared-Controlling-Services wird infolgedessen die den Shared-Controlling-Prozess unterstützende Infrastruktur, mitsamt den beteiligten Ressourcen neu ausgerichtet. Mit der Synergieerzeugung als Leitmotiv, geht es bei der Normie28
Die Nachfrager profitieren indirekt durch diese Effektivitäts- und Effizienzeffekte, indem Shared-ControllingServices zu niedrigeren Kosten mit höherer Qualität und gegebenenfalls schneller bereitgestellt werden können. Diese Argumentation tangiert jedoch die Grundidee des Shared-Controlling-Ansatzes und droht damit ins Leere zu laufen. Nur eine kontinuierliche Steigerung der Effektivität und der Effizienz in Verbindung mit einer Weitergabe damit verbundener positiver Effekte an den Kunden, die über das ursprünglich vereinbarte Maß hinausgehen, sichert die Wettbewerbsfähigkeit eines Shared-Controlling-Centers. 29 Vgl. KEUPER/OECKING (2006), S. 395. Zum Begriff der Economies-of-Effekte vgl. KEUPER (2004), S. 126 ff. 30 31
Zum Begriff Economies-of-Scope vgl. PANZAR/WILLING (1981), S. 268 f. Vgl. PICOT/REICHWALD/WIGAND (2003), S. 182 ff.
Shared Services in kleineren und mittleren Unternehmen
247
rung um die Auflösung starrer sowie um die Fusion gleichartiger informationstechnologischer Strukturen und Prozesse, die eine Erstellung und Bereitstellung von Shared-Controlling-Services überhaupt erst ermöglichen. Normierung als die kontinuierliche Diffusion von Leistungen, Funktionen und Prozessen forciert das kontinuierliche Streben nach einer entsprechenden Verknüpfung von Elementen des Controllings. Dabei können neue Shared-Controlling-Services entstehen oder vorhandene weiter entwickelt werden. Aus dem Blickwinkel eines netzwerkartigen Shared-ControllingCenters lassen sich die folgenden drei Normierungstypen identifizieren:32 Prozess- und Infrastruktur-Normierung: Diese Form der Normierung hilft eine einheitliche prozessuale und infrastrukturelle Basis aus der originär organisationsspezifisch abgegrenzten technologischen Landschaft zu erzeugen. Beispielsweise werden jeder Kostenart grundsätzlich die gleichen Konten aus der Buchhaltung zugeordnet. Durch die prozessuale und infrastrukturelle Normierung wird sichergestellt, dass sowohl zwischen den beteiligten KMUs als auch zwischen dem netzwerkartigen Shared-Controlling-Center und den einzelnen Kooperationspartner, eine begriffliche und inhaltliche Konsistenz gewährleistet wird. Applikations-Normierung: In diesem Fall erfolgt die Vereinheitlichung bisher verteilter Controlling-Applikationen. Hierzu zählt die Zusammenführung aller einen spezifischen Controllingprozess untermauernden Applikationen. Ziel ist es, Controlling-Applikationen zu reduzieren, die möglichst prozessübergreifend denselben Versionsstand haben, um die Fehlerhäufigkeit innerhalb von Controllingprozessen zu reduzieren. Daten-Normierung: Beim dritten Normierungstyp sollen einheitliche Datenbestände und -strukturen angelegt werden, um unnötige Duplizierung und redundante Replizierung von Daten zu vermeiden. Dadurch wird zum einen die Aktualität der Daten erhöht und zum anderen wird das Datenmanagement wirtschaftlicher, flexibler und qualitativ hochwertiger. Ein prägnantes Beispiel sind verschiedene Excel-Dateien, die über mehrere Organisationseinheiten hinweg häufig aktualisiert, modifiziert und plausibilisiert werden. Am Ende ist es für die Entscheidungsträger nur sehr schwer den zugrunde liegenden Datenbestand und die Aktualität dieser Daten nachzuvollziehen. Ein normiertes Datensystem, bei dem eine redundante Datenhaltung ausgeschlossen ist, kann somit die Effektivität, aufgrund des nachvollziehbaren Datenbestandes, und die Effizienz, basierend auf einer schnelleren Bearbeitung der Analyse, erhöhen. Das Zusammenwirken einer normierten Daten- und Applikationsarchitektur und -struktur in Verbindung mit harmonisierten Shared-Controlling-Prozessen ist ein weiterer Baustein zur effektiven und effizienten Erstellung von Shared-Controlling-Services. Durch den Einsatz höherwertiger Auswertungsmechanismen, die mithilfe von interaktiven Managementcockpits gefördert werden, wird die Qualität der Shared-Controlling-Leistungen potenziell zusätzlich aufgewertet. Die Normierbarkeit von Shared-Controlling-Services stützt die Harmonisierung von Interaktionen zwischen dem netzwerkartigen Shared-Controlling-Center und den Leistungsempfängern. Durch die Bündelung von Datenbeständen wird nicht nur die Datenaktualität, -korrektheit und -konsistenz erhöht, sondern auch der Aufwand, der durch verteilte Datenerfassungs-, Kontroll- und Abstimmungsaktivitäten entsteht, eingedämmt.
32
Vgl. KEUPER/VON GLAHN (2006), S. 90.
248
3.4
VON GLAHN/ALBRECHT
Modularisierung von Controlling-Leistungen
Die Modularisierung, also die Aufteilung eines Ganzen in unterschiedlich kombinierbare beziehungsweise austauschbare Teile (oder – synonym – Baugruppen), kann dazu beitragen, den Spannungsbogen zwischen Standardisierung und Individualisierung zu relaxieren.33 Das Konzept wird seit geraumer Zeit erfolgreich bei der Rationalisierung materialintensiver Leistungserstellungen, wie zum Beispiel in der Automobilproduktion, eingesetzt.34 Im Rahmen des netzwerkartigen Shared-Controlling-Ansatzes beschreibt die Modularisierung „[…] the use of interchangeable units to create product variants.“35 Shared-Controlling-Module bestehen folgerichtig aus isolier-, austausch- und standardisierbaren Komponenten.36 Zu den Shared-Controlling-Modulen zählen unter anderem die Balanced-Scorecard, ABC-Analysen und Plan-Ist-Abweichungsanalysen. Jedes dieser Shared-Controlling-Module kann dabei in den beteiligten Unternehmen verwendet werden. So kann eine Plan-Ist-Abweichungsanalyse sowohl in Unternehmen A als auch B zur Anwendung kommen. Darüber hinaus lässt sich das Shared-Controlling-Modul auch funktionsübergreifend einsetzen, wie etwa in der Produktion und im Vertrieb. Die Nutzung von Controlling-spezifischen Modulen ermöglicht es einem netzwerkartigen Shared-Controlling-Center seinen Kunden, den beteiligten KMUs, ein flexibel kombinierbares Serviceportfolio anzubieten. Daher kann das Modul ‚Reporting‘ sowohl für den Einsatz im Vertrieb als auch in der Produktion verwendet werden. Das netzwerkartige Shared-Controlling-Center benötigt für die Bereitstellung dieser Leistung lediglich den Zugriff auf die benötigten Daten sowie die detaillierten Anforderungen zur Darstellung der Berichterstattung. Im Idealfall befinden sich die normierten Datensätze bereits auf den informationstechnologischen Basissystemen des netzwerkartigen Shared-Controlling-Centers. Durch die Kompatibilität genormter Schnittstellen der einzelnen Shared-Controlling-Module entstehen vielfältige Kombinationsmöglichkeiten und Ausprägungen von Shared-Controlling-Services im Sinne eines Baukastensystems.37 Während das Servicesortiment für die Kunden gesteigert wird, hilft die Leistungserstellung mithilfe einer ‚Modulbauweise‘ das Standardisierungsniveau hoch zu halten. Sollte es einem netzwerkartigen Shared-Controlling-Center gelingen, ein modulares Gebilde aufzubauen, dann sind hieraus resultierende Größendegressionseffekte bei der Erstellung und Bereitstellung potenziell noch wirksamer, was zu einer Reduzierung der Komplexitätskosten bei gleichzeitiger Flexibilisierung des Shared-Controlling-Portfolios führen kann. Ergänzend lassen sich ebenfalls Verbundeffekte realisieren. Durch die Kombination von Größendegressions- und Verbundeffekten entstehen sogenannte Economies of Integration38. Diese besagen, dass eine Form der Einspareffekte grundsätzlich aus der ‚Variation der Fähigkeit‘ in Kombination mit der ‚Variation der Menge‘ resultiert.39 Wenn es möglich ist, einen hohen Standardisierungsgrad im Rahmen des netzwerkartigen Shared-Controlling-Ansatzes sowie eine hohe 33 34 35 36 37 38 39
Vgl. BOUTELLIER/SCHUH/SEHEZZI (1997), S. 57. Vgl. PILLER (2003), S. 227 f. ULRICH/TUNG (1991), S. 73. Vgl. EVERSHEIM/SCHENKE/WARNKE (1998), S. 34. Vgl. SCHNÄBELE (1997), S. 131. Vgl. NOORI (1990), S. 142 Vgl. KEUPER (2004), S. 137.
Shared Services in kleineren und mittleren Unternehmen
249
Variabilität im Portfolio zu erzielen, kann auch von den Economies of Integration bei der Modularisierung profitiert werden.40
3.5
Vermarktung von Controlling-Leistungen
Die Vermarktbarkeit des Shared-Controlling-Portfolios orientiert sich am Nutzen, den das netzwerkartige Shared-Controlling-Center für die beteiligten Kooperationspartner erzielt. Für den marktlichen Erfolg eines netzwerkartigen Shared-Controlling-Centers ist es darum entscheidend, von den potenziellen Kooperationspartnern als besonders leistungs- und wettbewerbsfähig wahrgenommen zu werden.41 Die Beurteilung der Abnehmer erfolgt auf Basis eines subjektiven beziehungsweise selektiven Wahrnehmungs- und Bewertungsvorgangs.42 Die Vermarktbarkeit von Shared-Controlling-Services steht demzufolge in engem Verhältnis zu den erzielbaren Kosten-, Qualitäts- und Zeitvorteilen. Es ist entscheidend, inwieweit das Portfolio netzwerkartiger Shared-Controlling-Center von der abnehmenden Zielgruppe, in diesem Fall den beteiligten KMUs, in den relevanten Eigenschaften Erstellung, Bereitstellung und Shared-Controlling-Service besser als alternative Wettbewerbsangebote beurteilt wird.43
4
Koordination von netzwerkartigen Shared-ControllingCentern
Wie eingangs erwähnt, stehen insbesondere kooperativ geführte Shared-Controlling-Center im Mittelpunkt dieses Beitrags. Der Begriff Kooperation44 charakterisiert in der Betriebswirtschaftslehre die Zusammenarbeit zwischen Wirtschaftssubjekten, das heißt Unternehmen oder Unternehmensteilen.45 In der Literatur werden Kooperationen häufig verschiedenartig charakterisiert. Hieraus resultiert eine umfangreiche Sammlung an Auffassungen über mögliche Kooperationsformen.46 In den folgenden Ausführungen wird ein besonderes Augenmerk auf das kooperative Element von netzwerkartigen Shared-Controlling-Centern übergeleitet.
40 41 42 43 44
45 46
Vgl. KEUPER (2001), S. 338. Vgl. BENKENSTEIN (1995), S. 182. Vgl. ENGELHARDT/SCHÜTZ (1991), S. 395. Vgl. BENKENSTEIN (1995), S. 182. Der Begriff Kooperation kann nach WOHLGEMUTH wie folgt definiert werden: „Unter einer zwischenbetrieblichen Kooperation wird eine freiwillige Zusammenarbeit zwischen zwei oder mehreren, rechtlich selbstständigen Unternehmen verstanden, die unter Inkaufnahme einer (partiellen) Beschränkung ihrer wirtschaftlichen Selbstständigkeit die Erreichung gemeinsamer wirtschaftlicher Ziele anstrengt.“ WOHLGEMUTH (2002), S. 14. Vgl. ROTERING (1993), S. 38. Die einzelnen Kooperationsformen werden beispielsweise nach ihrer Kooperationsrichtung, der Institutionalisierung oder der Partneranzahl systematisiert. Zu einer Übersicht der einzelnen Kooperationsformen vgl. DILLERUP/ STOI (2008), S. 465.
250
4.1
VON GLAHN/ALBRECHT
Kooperationsmanagement von netzwerkartigen Shared-Controlling-Centern
Zur Ergründung kooperativer Systeme kann auf die Erkenntnisse der bereits im Überblick behandelten Unternehmensführung zurückgegriffen werden. Beim Netzwerkansatz wird davon ausgegangen, dass Marktliches und Organisationales gepaart mit Effizienzschwächen konventioneller Kooperationsformen die Entstehung von Netzwerken begünstigen.47 Netzwerkorganisationen wird hierbei unterstellt, dass sie durch ein hohes Maß an Flexibilität und Adaptionsfähigkeit den Anforderungen turbulenter Umweltbedingungen gewachsen und für die Aufgaben der Zukunft gewappnet sind, während einzelne Organisationen an die Grenzen ihrer Leistungsfähigkeit stoßen.48 Als ein charakteristisches Merkmal von Netzwerken wird der Zusammenschluss von mindestens drei (internen und/oder unternehmensexternen) Akteuren angesehen.49 Im Schrifttum besteht weiterhin Konsens darüber, dass Netzwerke grundsätzlich keine zeitlichen und sachlichen Limitierungen haben und dass die koordinative Ausgestaltung der Interaktionsbeziehungen zwischen Netzwerkpartnern im Zentrum des Interesses steht.50 WOHLGEMUTH fasst diese Eigenschaften zu der folgenden Netzwerkdefinition zusammen: Netzwerke sind eine spezielle Form zwischenbetrieblicher Kooperationen von drei oder mehreren rechtlich und wirtschaftlich selbstständigen Unternehmen, die sich mithilfe einer zeitlich und sachlich unbefristeten Zusammenarbeit einen Vorteil sichern möchten.51 Organisationsformen können nach dem Einsatz möglicher Koordinationsmechanismen charakterisiert werden, siehe Abbildung 2. Obgleich in jeder Organisationsform die gebräuchlichen Koordinationsinstrumente Preis, Selbststeuerung, Koopetition, Vertrauen und Macht anwendbar sind, ist die Relevanz für den jeweiligen organisatorischen Rahmen unterschiedlich. Die Organisationsform Hierarchie wird vielfach durch Macht in Form von Anweisungen koordiniert, während am Markt eine Koordination über den Preismechanismus stattfindet. Bei Netzwerken steht hingegen das Vertrauen zur Koordination im Vordergrund. Dies bedeutet jedoch nicht, dass die jeweils anderen Instrumente keine Anwendung finden, sondern vielmehr dass diese vom Einzelfall abhängig heranzuziehen sind.
47 48 49 50 51
Vgl. REISS (1996), S. 195. Vgl. MORATH (1996), S. 1. Vgl. SEMLINGER (1993), S. 347, und BUSE (1997), S. 69 ff. Vgl. CHROBOK (1998), S. 242 f. Vgl. WOHLGEMUTH (2002), S. 18.
251
Shared Services in kleineren und mittleren Unternehmen
Koordinationsmechanismen Preis
Selbststeuerung
Koopetition
Vertrauen
Macht
Markt
Organisationsform
Netzwerk
Hierarchie
Abbildung 2:
Koordinationsinstrumente in Märkten, Hierarchien und Netzwerken52
Zu diesen ergänzenden, aber dennoch gewichtigen Steuerungsmaßnahmen gehören ausdrücklich die im Weiteren diskutierten Parameter Macht, Koopetition und Selbststeuerung, die zur Führung von kooperativen Shared-Controlling-Centern bedeutsam sind.53
4.2
Koopetition im Rahmen von netzwerkartigen Shared-Controlling-Centern
Unternehmen allgemein und KMUs im Speziellen beteiligen sich an einer Kooperation nur dann, wenn sie dadurch bestimmte Ziele erreichen können. Die Erzielung von Wettbewerbsvorteilen, beispielsweise durch die Reduzierung von Kosten, steht dabei häufig im Vordergrund.54 Der Zweck einer Kooperation ist die Steigerung des individuellen Unternehmenserfolgs, aber nicht notwendigerweise die Optimierung der Kooperation. Die Kooperation ist
52 53
54
In Anlehnung an BACH/BUCHHOLZ/EICHLER (2003), S. 4. Vgl. SYDOW (1992), S. 246 ff. Eine preispolitische Diskussion im Zusammenhang mit Shared-ControllingCentern würde vom eigentlichen Untersuchungsobjekt ablenken, zumal wesentliche Aspekte der Preistheorie, wie zum Beispiel ein Verständnis der Preis-Absatz-Funktion, der Elastizität der Nachfrage, der Preisdeterminanten, der Preisnormierungen und der Prinzipien unter anderem einer kosten-, nachfrage- bzw. konkurrenzorientierten Preisbildung, grundlegend ausgeführt werden müssten. Vgl. NIESCHLAG/DICHTL/HÖRSCHGEN (1997), S. 1054.
252
VON GLAHN/ALBRECHT
somit nur Mittel zum Zweck und kein Selbstzweck.55 Hieraus lässt sich schlussfolgern, dass (zumindest bei Branchengleichheit der beteiligten KMUs) trotz Kooperation auch Wettbewerb nicht auszuschließen ist.56 Somit besteht die Möglichkeit einer Koexistenz der beiden Extrema Kooperation (Cooperation) und Wettbewerb (Competition). Die Kombination von Kooperation und Konkurrenz führt zu der Wortschöpfung Koopetition.57 Koopetitionen lassen sich mithilfe der Spieltheorie ergründen. Grundsätzlich besitzt jeder Kooperationspartner die Wahl zwischen den Alternativen Kooperation und Konkurrenz. Entsteht durch eine Kooperation ein höherer Nutzen (oder – synonym – Spielgewinn) für die beteiligten Partner als bei der Alternative des Wettbewerbs, tendieren die Partner zur Kooperation für eine bestimmte Zeit, das heißt bis der Nutzen realisiert wird. Sofern der Kooperationszweck erfüllt ist und sich mit ihm das Kooperationsfundament (oder – synonym – Spielbedingungen) geändert hat, überdenken die Kooperationspartner (oder – synonym – Mitspieler) ihre Strategie. Basierend auf den Entscheidungen der einzelnen Partner wird sich das Kooperationsgefüge ändern, indem neue Kooperationspartner hinzukommen oder bisherige ausscheiden. Im Einzelfall kann diese Neuorientierungsphase sogar zu einer kompletten Auflösung der Kooperation münden. Da Netzwerke häufig auf einen bestimmten Funktions- oder Geschäftsbereich beschränkt sind, ist nicht selten eine Konstellation anzutreffen, bei der die Kooperationspartner in einem Geschäftsbereich kooperieren, während sie in einem anderen Geschäftsfeld konkurrieren.58 Der Grad und die Ausprägung einer möglichen Coopetition sind für das Shared-ControllingKonzept hauptsächlich dann relevant, wenn die zu erbringenden Leistungen sensible Finanzdaten einschließen. Sofern zwei oder mehrere Wettbewerber Shared-Controlling-Services von einem bestimmten Center beziehen, ist sicherzustellen, dass keine sensiblen Informationen fehlgeleitet werden. Es ist also durchaus möglich, dass mehrere KMUs der gleichen Branche Leistungen von demselben Shared-Controlling-Center beziehen. Vorteilhaft ist es hierbei, dass bestimmte Branchenspezifika in einem netzwerkartig geführten Shared-ControllingCenter gleichartig abgebildet werden können, wodurch die Effizienz erhöht wird. Umgekehrt ist das im weiteren Verlauf dieses Beitrags dargestellte Merkmal Vertrauen von herausragender Bedeutung.
4.3
Selbststeuerung im Rahmen von netzwerkartigen Shared-Controlling-Centern
Netzwerkartige Kooperationsstrukturen sind nur eingeschränkt steuerbar, was mit einer sogenannten losen Kopplung und der hiermit verbundenen hohen Autonomie der beteiligten Partner zu erklären ist. Kooperative Shared-Controlling-Center sind demnach so komplex, dass eine vollständige Fremdsteuerung im Sinne einer Beherrschbarkeit durch begrenzt rationale
55 56
57 58
Vgl. MILLARG (1998), S. 21. Vgl. JARILLO (1988), S. 33 ff. Es stellt sich nach dieser Argumentation die schon beinahe philosophische Frage, ob eine Kooperation ohne gleichzeitigen Wettbewerb der Beteiligten überhaupt denkbar ist. Um diese Untersuchung nicht unnötig zu komplizieren, wird davon ausgegangen, dass dieser ‚Graubereich‘ vernachlässigbar ist. Vgl. BRANDENBURGER/NALEBUFF (1996), S. 214, und ZAHN/FOSCHIANI (2000), S. 494. Vgl. BERNECKER (2005), S. 2.
Shared Services in kleineren und mittleren Unternehmen
253
menschliche Handlungen als nicht möglich erscheint. Unter Rückgriff auf die Erkenntnisse von SYDOW ist dieser Sachverhalt folgendermaßen begründbar:59 Entscheidungsträgern ist es nicht möglich alle relevanten Sachverhalte und Vorgänge eines netzwerkartigen Shared-Controlling-Centers in zeitlich vertretbaren Sequenzen zu erfassen und zu verarbeiten. Die zur Steuerung notwendige Planung der einzelnen Systemzustände in netzwerkartigen Shared-Controlling-Centern wird durch die Dynamik und die Unvorhersehbarkeit von Verhaltensweisen der Partner erschwert. Komplexität, die in einem beachtlichen Ausmaß auf die Eigendynamik und Selbstbestimmung der interdependenten Subsysteme zurückzuführen ist, erschwert einen linearen Evolutionsprozess und begünstigt folglich Entwicklungssprünge bis hin zu radikalen Umbrüchen.60 Es lässt sich feststellen, dass ein Großteil der von Netzwerkpartnern eingeleiteten Handlungen innerhalb eines kooperativ organisierten Shared-Controlling-Verbundes auf einzelnen teilautonomen Prozessen basiert. Auch wenn solche Abläufe bewusst initiiert werden, kann eine durchgängige Fremdsteuerung jedoch nicht unbedingt gewährleistet werden. Netzwerkartige Shared-Controlling-Center sind demnach als sich selbst organisierende und steuernde Systeme zu charakterisieren. Strukturierende Handlungsmuster zur Koordination können von dem Führungsorgan eines Shared-Controlling-Centers nicht allumfassend vorgegeben werden, weil die kooperative Struktur selbst aufgrund ihrer geringen Führungsintensität einen Durchgriff ausschließt.61 Der Selbststeuerungsgrad in einem netzwerkartigen Shared-Controlling-Center ist folgerichtig höher als in seinem hierarchisch geführten Pendant. Die Selbststeuerung und die hiermit verbundenen Prozesse werden sowohl von ‚innen‘ heraus als auch durch die Partnerbeziehungen herbeigeführt.62 Eine Führung der ‚kurzen Leine‘ ist in netzwerkartigen Shared-Controlling-Centern deshalb nicht möglich. Dies bedeutet aber nicht den Verzicht auf Steuerungsinstrumente, sondern erfordert vielmehr die gedankliche Auseinandersetzung mit einem evolutionären Netzwerkmanagement.63 Dieses besagt, oder vielmehr „[...] erkennt an, dass Ordnung [...] nicht nur das Ergebnis absichtsgeleiteter Entwicklungen ist, sondern sich auch aus dem situationsbezogenen Verhalten der Akteure in einer Fülle von selbstorganisierenden, sozialen Interaktionen ableiten lässt.“64 Der fremdgesteuerte Einflussgrad auf ein sich selbststeuerndes System begründet den Aktionsraum eines netzwerkartigen Shared-Controlling-Centers. Effizient geordnete Netzwerke kommen ohne ein Mindestmaß an fremdgesteuerter Koordination nicht aus, sodass die ausschließliche Selbstorganisation mithilfe einer ‚unsichtbaren Hand‘ als nicht zweckmäßig erachtet werden kann.65 Strukturgebende Planungs- und Rahmensetzungsprozesse stimulieren vielmehr eine effiziente Selbststeuerung.66 KIESER vertritt sogar die Auffas59 60 61 62
63 64 65 66
Vgl. SYDOW (1992), S. 246. Vgl. ERHARDT (1996), S. 6. Vgl. BREHM (2003), S. 172. Die mehrstufige Selbststeuerung besitzt in sehr dynamischen Situationen eine hohe Komplexitätsreduktionsfähigkeit, sodass Netzwerke im Rahmen der Systemtheorie im Gegensatz zur Transaktionskostentheorie gerade bei hoher Unsicherheit als vorteilhaft angesehen werden. Vgl. SYDOW (1992), S. 246 ff. Vgl. WRIEBE (2001), S. 59. MÜLLER (1999), S. 64 nach BLEICHER (1995). Vgl. REISS (2000), S. 243. Vgl. GERPOTT/BÖHM (2000), S. 30.
254
VON GLAHN/ALBRECHT
sung, dass die Selbststeuerung zu steuern ist, was sie wiederum zu einem Objekt der Fremdsteuerung macht.67
4.4
Machtstrukturen in netzwerkartigen Shared-Controlling-Centern
Das Netzwerkmanagement in Shared-Controlling-Centern ist aufgrund verfolgter Eigeninteressen in einem besonderen Maß von der Konsensfähigkeit beteiligter Partner abhängig. Sachlichkeit in Entscheidungsprozessen wird teilweise durch machtpolitische Gegebenheiten und Möglichkeiten überlagert. Die Stellung der Netzwerkpartner und die tatsächliche Beeinflussung bei Entscheidungen können für Einzelne in der Kooperation vorteilhaft sein, sind aber nicht unbedingt für den Beeinflussten oder andere Beteiligte zweckdienlich.68 Der Faktor Macht lässt sich nach einer vereinfachenden Definition in die Ausprägungen Bestrafungs-, Belohnungs-, Informations- und Persönlichkeitsmacht gliedern, siehe Abbildung 3.69
Belohnungsmacht
Bestrafungsmacht
Informationsmacht
Institutionelle Machtbasen
Abbildung 3:
67 68 69 70
Positionelle Machtbasen
Strukturelle Netzwerkregelungen
Netzwerk-/ Kooperationsverträge
Zentrale Netzwerkposition Positionelles Umfeld
Machtbasen und Machtformen in Netzwerken70
Vgl. KIESER (1994), S. 220 ff. Vgl. KRÜGER (1976), S. 5. Vgl. KRÜGER (1992), Sp. 1315 f. In Anlehnung an KRÜGER (1992), Sp. 1314 f.
Persönlichkeitsmacht
Personelle Machtbasen
Kenntnisse
Fähigkeiten
Willenskraft
Überzeugungsstärke
Shared Services in kleineren und mittleren Unternehmen
255
Nutzung und Intensität der einzelnen Machtformen durch einzelne KMUs determinieren in besonderem Maß die Art und Weise der Zusammenarbeit in netzwerkartigen Shared-Controlling-Centern. Zwischen den Kooperationspartnern eines netzwerkartigen Shared-ControllingCenters existieren in der Regel keine direkten Weisungsbefugnisse. Eine direkte Sanktionsmöglichkeit gegenüber einzelnen Kooperationspartnern besteht nur, wenn bestimmte Regularien und Verhaltensweisen explizit zwischen den KMUs vereinbart sind. Dennoch ist eine machtspezifische Konformität innerhalb des Netzwerks selten gegeben. Demgemäß spielen die marktliche Positionierung, die unter anderem durch die Marktpenetration, aktuelle Transaktionsvolumina oder den Markennamen geprägt wird, aber auch geschäftliche Beziehungen zwischen den einzelnen KMUs außerhalb des Shared-Controlling-Verbundes eine machtpolitische Rolle. Ein extremes Mittel der Sanktionierung in netzwerkartigen Shared-Controlling-Centern ist der Kooperationsausschluss eines Partners. Die Demission kann dann erfolgen, wenn ein KMU sich nicht vereinbarungskonform verhält. Darüber hinaus besitzt jeder der Beteiligten auch die Möglichkeit mit dem Ausstieg zu drohen, insbesondere wenn er der Ansicht ist, dass seine Interessen in der Kooperation nicht genügend berücksichtigt werden. Eine ergänzende Form der Sanktionierung ist die Nicht- oder Minderberücksichtigung von zusätzlichen Anforderungen einzelner Kooperationspartner an ein Shared-Controlling-Center. Im Gegenzug besitzen die einzelnen Akteure auch eine Belohnungsmacht. Ein Partner kann etwa einzig und allein einen anderen Teilnehmer derselben Kooperation bei der Durchsetzung eines bestimmten Sachverhalts unterstützen, auch wenn sich daraus für ihn kein (zumindest sichtbarer) Vorteil ergibt. Dies gilt natürlich auch aus kollektiver Sicht. Es kann eine Belohnungsmacht aufgrund sogenannter ‚Seilschaften‘, also eines Beziehungsgeflechtes entstehen. Neben der Bestrafungs- und Belohnungsmacht nimmt aufgrund der netzwerkimmanenten Informationsasymmetrie die Informationsmacht eine wichtige Rolle ein. Ergänzt werden die vorher genannten Formen der Macht durch die Persönlichkeitsmacht. Sie entsteht unter Umständen dadurch, dass ein Kooperationspartner alleine durch seine Größe, bisherigen Erfolge oder sein Charisma einen Einfluss auf die anderen Partner nehmen kann. Die angedeuteten Machtformen – Bestrafungs-, Belohnungs-, Informations- und Persönlichkeitsmacht – stützen sich auf ungleiche Fundamente. Netzwerkartige Shared-ControllingCenter basieren auf institutionellen, positionellen und personellen Machtausprägungen.71 Eine besondere Bedeutung kommt dem positionellen Element zu. Je mehr Interaktionsbeziehungen KMUs im netzwerkartigen Shared-Controlling-Center auf sich vereinen und je zentraler ihre Position in diesem Beziehungsgeflecht ist, desto mehr können sie andere Akteure beeinflussen. Desgleichen korreliert die jeweilige Macht mit der Interdependenz des Kooperationspartners vom netzwerkartigen Shared-Controlling-Center. Das Drohpotenzial sinkt gegenüber den anderen Kooperationspartnern mit steigender Abhängigkeit. Besitzt der Kooperationspartner jedoch Alternativen zum netzwerkartigen Shared-Controlling-Center, die aus Erfolgsfaktorensicht ein zumindest ähnliches Effektivitäts- und/oder Effizienzpotenzial versprechen, ist das Droh- und folgerichtig das Forderungspotenzial hoch.72 Die einzelnen KMUs werden in der Regel jeweils durch Individuen wie zum Beispiel den Eigentümer repräsentiert. Die personelle Macht ist bedeutsam, weil Fähigkeiten und Fertigkeiten, das Verfügen über Wissen, Rechte, Privilegien und Ressourcen gepaart mit der Willenskraft und Durchsetzungsstärke von Einzelnen nachhaltig Einfluss auf Kooperationen 71 72
Vgl. KRÜGER (1992), Sp. 1314 f. Vgl. THORELLI (1986), S. 40.
256
VON GLAHN/ALBRECHT
nehmen können.73 Im Gegensatz zu hierarchischen Organisationen wird Macht in netzwerkartigen Shared-Controlling-Centern nur sehr eingeschränkt institutionalisiert. Das institutionale Machtfundament wird in Hierarchien durch Weisungs- und Entscheidungsbefugnissen sichtbar, die von der Führungsebene der KMUs an die einzelnen Organisationseinheiten delegiert werden.74 Da in netzwerkartigen Shared-Controlling-Centern der Regelungs- und Formalisierungsgrad nicht so stark ausgeprägt ist, und bestimmte Entscheidungen kollektiv von den Kooperationspartnern getroffen werden, besitzen die Organisationseinheiten nur ein sehr eingeschränktes institutionelles Machtfundament.75 Es liegen bisher keine empirischen Ergebnisse vor, die belegen, ob eine symmetrische oder asymmetrische Machtverteilung in netzwerkartigen Shared-Controlling-Centern zu favorisieren ist.76 Eine symmetrische Verteilung berücksichtigt die Interessen jedes Kooperationspartners und minimiert dadurch das Konfliktpotenzial im Netzwerk. Eine asymmetrische Aufteilung ermöglicht hingegen, zeitaufwendige Abstimmungen und Konsensfindungsprozesse zu verkürzen.77 In einem fokal aufgestellten Shared-Controlling-Center kann ein bestimmter Akteur maßgeblichen Einfluss auf die Führung und damit auf die Zielsetzung des Netzwerks nehmen. Da die einzelnen Partner jedoch mit einem Netzwerkaustritt drohen können, ist davon auszugehen, dass der fokale Kooperationspartner von einem autoritären oder patriarchalischen Führungsstil absieht und die Kooperationspartner in angemessener Form in relevante Entscheidungsprozesse einbezieht.78 Konflikte zwischen Kooperationspartnern sind grundsätzlich nicht als kontraproduktiv anzusehen, sondern können – sofern konstruktiv adressiert – das Netzwerk weiter entwickeln.79 Gemeinsame Ziele können konkretisiert oder gegebenenfalls sogar erweitert werden. Ein wirkungsvolles Konfliktmanagement sollte in diesem Zusammenhang dafür sorgen, unterschwellige Auseinandersetzungen offen zu legen, sodass netzwerkbedingte Spannungen rechtzeitig erkannt, transparent gemacht und sachlich in einem fruchtbaren Konflikthandhabungsprozess diskutiert und gelöst werden.80
73 74 75 76 77 78 79 80
Vgl. MINTZBERG (1983), S. 24 ff. Vgl. KIESER/WALGENBACH (2003), S. 91. Vgl. KRÜGER (1980), Sp. 1239. Vgl. GRETZINGER/MATIASKE/WEBER (2002), S. 24. Vgl. ZENTES/SWOBODA/MORSCHETT (2005), S. 936 ff. Vgl. SIEBER (1998), S. 223, und WOHLGEMUTH/HESS (2000), S. 35 f. Vgl. KRÜGER (1980), Sp. 1235 ff. Vgl. MOHR/FISHER/NEVIN (1996), S. 105. WITTIG zeigt in einer empirischen Untersuchung von Logistiknetzwerken zeigt, korreliert die Konflikthandhabung positiv mit dem Vorhandensein einer gemeinsamen strategischen Netzwerkplanung sowie einem intensiven Informationsaustausch zwischen den Netzwerkpartnern. Vgl. WITTIG (2005), S. 250 f.
Shared Services in kleineren und mittleren Unternehmen
4.5
257
Vertrauensbildung unter Shared-Controlling-Centern
Vertrauen ist ein weiterer wichtiger Koordinationsmechanismus für netzwerkartige SharedControlling-Center.81 Wird unterstellt, dass nicht alle Handlungen der einzelnen Kooperationspartner vorherzusehen und somit auch nicht durch Vereinbarungen geregelt werden können, kommen Kooperationen generell nicht ohne ein bestimmtes Maß an Vertrauen aus.82 Vertrauen ist ein Grundstoff viel zitierter Theoriemodelle, die vielfach auf Netzwerke anwendbar sind. Vertrauen reduziert gemäß der Transaktionskostentheorie die Unsicherheit und damit die Höhe der anfallenden Transaktionskosten.83 Hingegen entsteht eine Netzwerkidentität und die daraus resultierenden Effektivitäts- und Effizienzeffekte erst durch den gemeinsamen, zielbezogenen Willen der Netzwerkakteure. Nach der Systemtheorie kann die hierfür erforderliche Netzwerkkultur nur durch ein geeignetes Maß an Vertrauen entstehen und wachsen.84 Das persönliche Vertrauen zwischen den Kooperationspartnern wird in netzwerkartigen Shared-Controlling-Centern durch ein Systemvertrauen ergänzt.85 Der Verlass auf ein soziales Gesamtsystem, im vorliegenden Fall das netzwerkartige Shared-Controlling-Center, und seine prinzipielle Sinnhaftigkeit gelten als Treiber zur Vertrauensinitiierung und -steigerung im persönlichen Umfeld, das heißt zwischen den Mitarbeitern der unterschiedlichen Kooperationspartner. Vertrauen ist ursprünglich nicht vorhanden, sondern kann sich erst durch positive Erfahrungen mit den Kooperationspartnern entwickeln. Es ist nach LUHMANN „die generalisierte Erwartung, dass der andere seine Freiheit, das unheimliche Potential seiner Handlungsmöglichkeiten, im Sinne seiner Persönlichkeit – oder genauer: im Sinne seiner Persönlichkeit, die er als die seine darstellt und sozial sichtbar gemacht hat, handhaben wird. Vertrauenswürdig ist, wer bei dem bleibt, was er bewusst oder unbewusst über sich mitgeteilt hat.“86 Im konkreten Fall bedeutet dies, dass die Bildung von Vertrauen nur als ‚Prozess der kleinen Schritte‘ erfolgen kann. Die am Netzwerk beteiligten KMUs haben einseitig in Vorleistung zu treten, ohne dabei eine sofortige Gegenleistung einzufordern, um eine Vertrauensbeziehung erfolgreich einzuleiten. Sofern eine nicht vereinbarungsbasierte Gegenleistung erwartet wird, hat der jeweilige Akteur einen Vertrauensvorschuss zu leisten.87 Sofern der Kooperationspartner in einem netzwerkartigen Shared-Controlling-Center das entgegengebrachte Vertrauen wiederholt erwidert, erhöht sich die Vertrauensbasis und es entsteht eine Art positive Vertrauensspirale.88 Gegenseitiges Vertrauen bewirkt, dass bestimmte Entwicklungs- und Handlungsmöglichkeiten auszuschließen sind, wodurch sich die Komplexität des Systems reduziert.89 Eine auf Gegenseitigkeit basierende Vertrauensbasis ermöglicht es den Koordinations- und Kontrollaufwand innerhalb eines Shared-Controlling-Verbunds zu minimieren, Verhandlungszeiten zu senken und einen offenen Informationsaustausch zwischen den KMUs zu stimulieren. Weiterhin entscheidet die Reputation der einzelnen Kooperationspartner und des 81 82 83 84 85 86 87 88 89
In der Literatur findet sich eine Vielzahl von Autoren, die dem Vertrauen in Kooperationen und Netzwerken eine herausragende Bedeutung zusprechen, vgl. SPEKMAN (1988), S. 79, und HOUGHTON (1994), S. 31. Vgl. POWELL (1996), S. 255 f. Vgl. GULATI/NOHRIA/ZAHEER (2000), S. 209 f. Vgl. WEBER (1994), S. 288 ff. Vgl. LOOSE/SYDOW (1994), S. 179. LUHMANN (1989), S. 40 f. LUHMANN spricht von einer ‚riskanten Vorleistung‘, vgl. LUHMANN (1989), S. 23. Vgl. KRYSTEK/REDEL/REPPEGATHER (1997) S. 370. Vgl. LOOSE/SYDOW (1994), S. 165 ff.
258
VON GLAHN/ALBRECHT
netzwerkartigen Shared-Controlling-Centers darüber, ob KMUs grundsätzlich bereit sind, in Vorleistung zu treten.90 Ist es einem Kooperationspartner bereits gelungen ein ausgedehntes Netzwerk an Beziehungen zu etablieren und hat sich das netzwerkartige Shared-ControllingCenter durch Referenzen bereits als vertrauenswürdig erwiesen, wird die Kooperation potenziell auch für weitere kleine und mittelständige Unternehmen attraktiv. Macht und Vertrauen sind keine alternativen Mechanismen zur Koordination netzwerkartiger Shared-Controlling-Center. Wie APELT in einer Studie von Zulieferbeziehungen feststellt, besteht zwischen der Macht eines Partners und dem Vertrauen eines anderen kein grundsätzlicher Widerspruch. Macht kann sowohl das Vertrauen in ein netzwerkartiges SharedControlling-Center als auch in den Kooperationsverbund sogar stabilisieren, wenn Kooperationspartner subjektiv einen Vorteil sehen und ihre eigene Zielsetzung mindestens erfüllt wird.91 Die Etablierung einer vertrauensbasierten Kooperation ist unzweifelhaft sinnvoll, wobei Vertrauen nicht bewusst gesteuert und nur indirekt aufgebaut werden kann.92 Dennoch gilt sowohl für die Etablierung als auch für die Aufrechterhaltung von Vertrauen ein Mindestmaß an Kontrolle als unverzichtbar.93 Dabei ist jedoch zu beachten, dass eine adäquate Balance zwischen Vertrauen und Kontrolle etabliert wird, weil ansonsten das Gegenteil, nämlich eine Atmosphäre des Misstrauens, entstehen kann.94 Das Führungsorgan netzwerkartiger Shared-Controlling-Center hat folglich einzelfallspezifisch darüber zu befinden, welcher Mix an Koopetition, Selbststeuerung, Macht und Vertrauen in Verbindung mit Kontrollmechanismen etabliert werden.
Quellenverzeichnis ADLER, P. S. (2001): Market, Hierarchy, and Trust, in: Organization Science, 12. Jg. (2001), Nr. 2, S. 215–234. AMANN, K. (1995): Unternehmensführung, Stuttgart/Berlin et al. 1995. APELT, M. (1999): Vertrauen in der zwischenbetrieblichen Kooperation, Wiesbaden 1999. BACH, N./BUCHHOLZ, W./EICHLER, B. (2003): Geschäftsmodelle für Wertschöpfungsnetzwerke, in: BACH, N./BUCHHOLZ, W./EICHLER, B. (Hrsg.), Geschäftsmodelle für Wertschöpfungsnetzwerke, Wiesbaden 2003, S. 1–20. BENKENSTEIN, M. (1995): Die Verkürzung der Fertigungstiefe als absatzwirtschaftliches Entscheidungsproblem, in: WiSt, 24. Jg.(1995), Nr. 4, S. 180–185. BERNECKER, T. (2005): Entwicklungsdynamik organisatorischer Netzwerke, Wiesbaden 2005. BLEICHER, K. (1995): Das Konzept Integriertes Management, Frankfurt, New York 1995. BOGASCHEWSKY, R./ROLLBERG, R. (1998): Prozeßorientiertes Management, Berlin/Heidelberg et al. 1998.
90 91 92 93 94
Vgl. GULATI/NOHRIA/ZAHEER (2000), S. 209. Vgl. APELT (1999), S. 141 f. Vgl. GRANDORI/SODA (1995), S. 198, und GILBERT (1999), S. 33. Vgl. REISS (1998), S. 228. Vgl. ZIMMERMANN (2003), S. 56 f.
Shared Services in kleineren und mittleren Unternehmen
259
BOUTELLIER, R./SCHUH, G./SEGHEZZI, H. D. (1997): Industrielle Produktion und Kundennähe, in: SCHUH, G./WIENDAHL, H. (Hrsg.), Komplexität und Agilität, Berlin et al. 1997, S. 41–62. BRANDENBURGER, A. M./NALEBUFF, B. J. (1996): Co-opetition, New York et al. 1996. BREHM, C. R. (2003): Organisatorische Flexibilität der Unternehmung, Wiesbaden 2003. BUSE, H. P. (1997): Wandelbarkeit von Produktionsnetzen, in: DANGELMAIER, W. (Hrsg.), Vision Logistik, Paderborn 1997, S. 69–137. CHROBOK, R. (1998): Netzwerk, in: Zeitschrift Führung und Organisation, 67. Jg. (1998), S. 242– 243. CREDITREFORM (2007): Wirtschaftslage und Finanzierung im Mittelstand, Herbst 2007, online: http://www.lifepr.de/attachment/20579/presseinfo_MIT1-herbst-2007.pdf, Stand: 11.10. 2007, Abruf: 25.07.2008. DILLERUP, R./STOI, R. (2008): Unternehmensführung, 2. Aufl., München 2008. DSGV (2006): Diagnose Mittelstand 2006, Berlin 2006. ENGELHARDT, W. H./SCHÜTZ, P. (1991): Total Quality Management, in: Wirtschaftswissenschaftliches Studium, 20. Jg., (1991), Nr. 8, S. 394–399. ERHARDT, J. (1996): Welt-Markt oder die Emergenz der praktischen Globalität, in: BECKER, L./ERHARDT, J. (Hrsg.), Business Netzwerke, Stuttgart 1996, S. 1–17. EVERSHEIM, W./SCHENKE, F.-B./WARNKE, L. (1998): Komplexität im Unternehmen verringern und beherrschen, in: ADAM, D. (Hrsg.), Komplexitätsmanagement, Wiesbaden 1998, S. 29–45. FLACKE, K./SIEMES, A. (2005): Veränderte Finanzierungsrahmenbedingungen für den Mittelstand und dessen Unternehmenscontrolling, in: Controlling, 17. Jg. (2005), S. 251–260. GADAMER, H.-G. (1995): Gesammelte Werke. Bd. 10: Hermeneutik im Rückblick, Tübingen 1995. GERPOTT, T. J./BÖHM, S. (2000): Strategische Management in virtuellen Unternehmen, in: Zeitschrift für Betriebswirtschaft, 70. Jg. (2000), Ergänzungsheft Nr. 2, S. 13–34. GILBERT, D. U. (1999): Vertrauen in virtuellen Unternehmen, in: io management, 68. Jg. (1999), Nr. 12, S. 30–34. VON GLAHN, C. (2007): Shared Services, Berlin 2007. VON GLAHN, C. (2008): Shared Services für Finance & Accounting, in: KEUPER, F./VOCELKA, A./HÄFNER, M. (Hrsg.), Die moderne Finanzfunktion, Wiesbaden 2008, S. 37–60. VON GLAHN, C./KEUPER, F. (2006): Shared-IT-Services im Kontinuum der Eigen- und Fremderstellung, in: KEUPER, F./OECKING, C. (Hrsg.), Corporate-Shared-Services, Wiesbaden 2006, S. 5–24. VON GLAHN, C./OECKING, C. (2008): Transition und Transformation von Shared-IT-Services, in: KEUPER, F./OECKING, C. (Hrsg.), Corporate-Shared-Services, 2. Aufl., Wiesbaden 2008, S. 27–51. GRANDORI, A./SODA, G. (1995): Inter-firm Networks, in: Organization Science, 16. Jg., Nr. 2, 1995, S. 183–214. GRETZINGER, S./MATIASKE, W./WEBER, W. (2002): Kooperation und Konflikt in strategischen Netzwerken, in: Zeitschrift Führung + Organisation, 71. Jg. (2002), S. 22–25. GULATI, R./NOHRIA, N./ZAHEER, A. (2000): Strategic Networks, in: Strategic Management Journal, 21. Jg. (2000), S. 203–215. HOUGHTON, J. (1994): Corning‘s Alliances, in: HART, M./GRAONE, S. (Hrsg.), Making International Strategic Alliances Work, New York 1994, S. 29–33.
260
VON GLAHN/ALBRECHT
HUNGENBERG, H. (1995): Zentralisation und Dezentralisation, Wiesbaden 1995. JARILLO, J. C. (1988): On Strategic Networks, in: Strategic Management Journal, 9. Jg. (1988), S. 31–41. KEUPER, F. (2001): Strategisches Management, München/Wien 2001. KEUPER, F. (2004): Kybernetische Simultaneitätsstrategie, Berlin 2004. KEUPER, F./VON GLAHN, C. (2005): Der Shared-Service-Ansatz zur Bereitstellung von ITLeistungen auf dem konzerninternen Markt, in: WiSt, 34. Jg. (2005), S. 190–194. KEUPER, F./VON GLAHN, C. (2006): Shared-Controlling-Services, in: ZfCM, 50. Jg. (2006), Sonderheft Nr. 2, 2006, S. 84–93. KEUPER, F./OECKING, C. (2006): Shared-Service-Center, in: KEUPER, F./OECKING, C. (Hrsg.), Corporate-Shared-Services, Wiesbaden 2006, S. 391–414. KIESER, A. (1994): Fremdorganisation, Selbstorganisation und evolutionäres Management, in: Zeitschrift für betriebswirtschaftliche Forschung, 46. Jg. (1994), S. 199–228. KIESER, A./WALGENBACH, P. (2003): Organisation, 4. Aufl., Stuttgart 2003. KREBS, M./ROCK, R. (1994): Unternehmungsnetzwerke, in: SYDOW, J./WINDELER, A. (Hrsg.), Management interorganisationaler Beziehungen, Opladen 1994, S. 322–345. KRÜGER, W. (1976): Macht in der Unternehmung, Stuttgart 1976. KRÜGER, W. (1980): Macht, organisatorische Aspekte der, in: GROCHLA, E. (Hrsg.), Handwörterbuch der Organisation, 2. Aufl., Stuttgart 1980, Sp. 1235–1243. KRÜGER, W. (1992): Macht, in: GAUGLER, E./WEBER, W. (Hrsg.), Handwörterbuch des Personalwesens, 2. Aufl., Stuttgart 1992, Sp. 1313–1324. KRYSTEK, U./REDEL, W./REPPEGATHER, S. (1997): Grundzüge virtueller Organisationen, Wiesbaden 1997. KÜPPER, H.-U. (1994): Industrielles Controlling, in: SCHWEITZER, M. (Hrsg.), Industriebetriebslehre, 2. Aufl., München 1994, S. 849–959. LEGENHAUSEN, C. (1998): Controllinginstrumente für den Mittelstand, Wiesbaden 1998. LOOSE, A./SYDOW, J. (1994): Vertrauen und Ökonomie in Netzwerkbeziehungen, in: SYDOW, J./WINDELER, A. (Hrsg.), Management interorganisationaler Beziehungen, Opladen 1994, S. 160–193. LUHMANN, N. (1989): Vertrauen, 3. Aufl., Stuttgart 1989. MACHARZINA, K. (1999): Unternehmensführung, 3. Aufl., Wiesbaden 1999. MAYER, R. (1993): Strategien erfolgreicher Produktgestaltung. Individualisierung und Standardisierung, Wiesbaden 1993. MILLARG, K. (1998): Virtuelle Fabrik, Regensburg 1998. MINTZBERG, H. (1983): Power in and around organizations, Englewood Cliffs 1983. MOHR, J. J./FISHER, R. J./NEVIN, J. R. (1996): Collaborative Communication in Interfirm Relationships, in: Journal of Marketing, 60. Jg. (1996), S. 103–115. MORATH, F. (1996): Interorganisationale Netzwerke, in: KLIMECKI, R. (Hrsg.), Management Forschung und Praxis. Arbeitspapier Nr. 15, Universität Konstanz, Konstanz 1996. MÜLLER, C. (1999): Der virtuelle Projektraum, Diss., Karlsruhe 1999. NEUBERGER, O. (1977): Organisation und Führung, Stuttgart/Berlin et al. 1977. NIESCHLAG, R./DICHTL, E./HÖRSCHGEN, H. (1997): Marketing, 18. Aufl., Berlin 1997.
Shared Services in kleineren und mittleren Unternehmen
261
NOORI, H. (1990): Managing the Dynamics of New Technology, Englewood Cliffs 1990. NOOTEBOM, B. (2002): Trust, Cheltenham/Northampton et al. 2002. OUCHI, W. G. (1980): Markets, Bureaucracies and Clans, in: Administrative Science Quarterly, 25. Jg. (1980), S. 129–140. PANZAR, J. C./WILLIG, R. D. (1981): Economies of Scope, in: American Economic Review, 71. Jg. (1981), S. 268–272. PETRY, T. (2006): Netzwerkstrategie, Wiesbaden 2006. PICOT, A./REICHWALD, R./WIGAND, R. T. (2003): Die grenzenlose Unternehmung, 5. Aufl., Wiesbaden 2003. PILLER, F. T. (2003): Mass Customization, 3. Aufl., Wiesbaden 2003. PILLER, F. T./SCHALLER, C. (2002): E-Loyalty, in: KEUPER, F. (Hrsg.), Electronic Business und Mobile Business, Wiesbaden 2002, S. 439–464. POWELL, W. W. (1996): Weder Markt noch Hierarchie, in: KENIS, P./SCHNEIDER, V. (Hrsg.), Organisation und Netzwerk, Frankfurt/New York 1996, S. 213–267. REISS, M. (1996): Grenzen der grenzenlosen Unternehmung, in: Die Unternehmung, 50. Jg., Nr. 3, 1996, S. 195–206. REISS, M. (1998): Mythos Netzwerkorganisation, in: Zeitschrift Führung + Organisation, 67. Jg. (1998), S. 224–229. REISS, M. (2000): Koordinatoren in Unternehmensnetzwerken, in: KALUZA, B./BLECKER, T. (Hrsg.), Produktions- und Logistikmanagement in Virtuellen Unternehmen und Unternehmensnetzwerken, Berlin et al. 2000, S. 217–248. ROTERING, J. (1993): Zwischenbetriebliche Kooperation als alternative Organisationsform, Stuttgart 1993. SCHNÄBELE, P. (1997): Mass Customized Marketing, Wiesbaden 1997. SCHWENK-WILLI, V. (2001): Integriertes Komplexitätsmanagement, Bamberg 2001. SEMLINGER, K. (1993): Effizienz und Autonomie in Zulieferungsnetzwerken, in STAEHLE, W. H./SYDOW, J. (Hrsg.), Managementforschung 3, Berlin/New York 1993, S. 309–354. SIEBER, P. (1998): Virtuelle Unternehmen in der IT-Branche, Bern et al. 1998. SIEBERT, H. (1991): Ökonomische Analyse von Unternehmungsnetzwerken, in STAEHLE, W. H./SYDOW, J. (Hrsg.), Managementforschung 1, Berlin/New York 1991, S. 291–311. SPEKMAN, R. E. (1988): Strategic Supplier Selection, in: Business Horizons, 31. Jg. (1988), S. 75–81. SPINTLER, R. (1962): Die Problematik der Ausgliederung der betrieblichen Werbefunktion, Diss., München 1962. SYDOW, J. (1992): Strategische Netzwerke, Wiesbaden 1992. TANNENBAUM, R./SCHMIDT, W. H. (1958): How to Choose a Leadership Pattern, in: Harvard Business Review, 36. Jg. (1958), S. 95–101. THORELLI, H. B. (1986): Networks, in: Strategic Management Journal, 7. Jg. (1986), S. 37–51. ULRICH, K. T./TUNG, K. (1991): Fundamentals of Product Modularity, in: SHARON, A./BEHUN, R./ PRINZ, F./YOUNG, L. (Hrsg.), Issues in Design/Manufacture Integration, New York 1991, S. 73–79.
262
VON GLAHN/ALBRECHT
WEBER, B. (1994): Unternehmungsnetzwerke aus systemtheoretischer Sicht, in: SYDOW, J./ WINDELER, A. (Hrsg.): Management interorganisationaler Beziehungen, Opladen 1994, S. 275–297. WITTIG, A. (2005): Management von Unternehmensnetzwerken, Wiesbaden 2005. WOHLGEMUTH, O. (2002): Management netzwerkartiger Kooperationen, Wiesbaden 2002. WOHLGEMUTH, O./HESS, T. (2000): Strategische Planung in Unternehmensnetzwerken, Arbeitspapier Nr. 5, Universität Göttingen, Göttingen 2000. WRIEBE, C. M. (2001): Netzwerkstrategien als symbiotische Kooperation, Frankfurt et al. 2001. ZAHN, E./FOSCHIANI, S. (2000): Wettbewerbsfähigkeit durch interorganisationale Kooperation, in: KALUZA, B./BLECKER, T. (Hrsg.), Produktions- und Logistikmanagement in Virtuellen Unternehmen und Unternehmensnetzwerken, Berlin et al. 2000, S. 493–532. ZENTES, J./SWOBODA, B./MORSCHETT, D. (2005): Perspektiven der Führung kooperativer Systeme, in: ZENTES, J./SWOBODA, B./MORSCHETT, D. (Hrsg.), Kooperationen, Allianzen und Netzwerke, Wiesbaden 2005, S. 936–962. ZIMMERMANN, F. (2003): Vertrauen in Virtuellen Unternehmen, Köln 2003.
Dritter Teil: Managed Services und IT-Sourcing – Informationstechnologische und organisatorische Aspekte
Auswirkungen der IuK-Technologien auf den After-Sales-Service in der TIME-Branche CHRISTIAN SCHULMEYER und FRANK KEUPER Schulmeyer & Coll. Unternehmensberatung und Steinbeis-Hochschule Berlin
1
After-Sales-Service und After-Sales-Management........................................................ 267 1.1 Kundenbindung als Ziel des After-Sales-Service und Leistung des After-Sales-Management ............................................................................... 270 1.2 After-Sales-Management als Bestandteil des Customer-Relationship-Managements........................................................... 275 1.3 Organisationale Aspekte im Rahmen des After-Sales-Managements .................. 276 1.3.1 Zentrale oder dezentrale Organisation im After-Sales-Management......................................................................... 276 1.3.2 Intraorganisational ausgerichtete Aspekte des After-Sales-Managements ....................................................................... 277 1.3.3 Extraorganisational ausgerichtete Aspekte des After-Sales-Managements ....................................................................... 278 1.3.3.1 Customer-Self-Service in der After-Sales-Phase..................... 279 1.3.3.1.1 Online-Kundencenter............................................. 281 1.3.3.1.2 Online-Hilfe und -Support ..................................... 286 1.4 Zwischenfazit....................................................................................................... 291 2 Veränderung des After-Sales-Services durch IuK-Technologien .................................. 293 2.1 Neugestaltung technischer Services durch IuK-Technologien............................. 294 2.2 Neugestaltung nicht-technischer Services durch IuK-Technologien ................... 296 2.3 Effektivitäts-Effizienz-Problematik IuK-basierter After-Sales-Services ............. 298 2.3.1 Effektivitätsperspektive ........................................................................... 299 2.3.2 Effizienzperspektive ................................................................................ 301 2.3.3 Konsequenzen aus Unternehmenssicht.................................................... 302 3 Fazit ............................................................................................................................... 303 Quellenverzeichnis................................................................................................................ 305
Auswirkungen der IuK-Technologien auf den After-Sales-Service
1
267
After-Sales-Service und After-Sales-Management
Unter dem Begriff After-Sales-Service werden alle aktiven und passiven Angebote eines Unternehmens subsumiert, die für die Betreuung und Begleitung des Kunden nach dem Kauf eines Produkts bzw. einer Dienstleistung angeboten werden.1 Die verschiedenen Services lassen sich als satellitenartig arrangierte immaterielle Leistungen verstehen, die sich um ein bereits erworbenes Kernprodukt, das ein Sachgut oder eine Dienstleistung sein kann, anordnen.2 Die Definition von Dienstleistungen ist strittig, meist lassen sich jedoch drei zentrale Charakteristika finden:3 Immaterialität: Dienstleistungen werden als physisch nicht greifbar definiert. Trotzdem besteht die Möglichkeit, dass materielle Sachgüter enthalten (z. B. beim Friseurbesuch Wasser, Shampoo usw.) oder sogar ausschlaggebend (z. B. beim Restaurantbesuch die Speisen) für die Dienstleistung sind.4 Uno-actu-Prinzip: Das Prinzip beschreibt, dass die Erstellung und der Konsum einer Dienstleistung zeitgleich erfolgen (z. B. Friseurbesuch). Dieses Charakteristikum wird allerdings in der Literatur oft auch angezweifelt5 (z. B. bei der Reparatur eines Fernsehers profitiert der Kunde für die gesamte weitere Nutzungsdauer von der Dienstleistung). Integration des externen Faktors Kunde: Für eine Dienstleistung ist es unbedingt notwendig, dass der Kunde sich selbst (z. B. Friseurbesuch, Restaurantbesuch usw.) oder ein dem Kunden gehörendes Objekt (z. B. Schlüsseldienst) zur Verfügung stellt.6 Services, zu denen auch die hier besprochenen After-Sales-Services gehören, lassen sich wie folgt von Dienstleistungen abgrenzen: „Als Serviceleistungen werden alle Dienstleistungen, die als produkt- und/oder abnehmerbezogene Zusatzleistungen mit dem Ziel der Erhöhung des Produkt- und/oder Kundennutzens angeboten werden, indem sie beispielsweise die Beschaffung, Anwendung und Entsorgung einer Kernleistung erleichtern, verstanden.“7 Die After-Sales-Services sind, wie ZÖLLIKOFER-SCHWARZ beschreibt, der Output des AfterSales-Managements, das Planung, Durchführung, Steuerung und Kontrolle des After-SalesService zur Aufgabe hat.8. Einzelne After-Sales-Services bzw. der After-Sales-Service als solcher sind als vorwiegend produktive Nachkauf-Dienstleistungen zu verstehen.9 BAUMBACH
1 2 3 4 5 6 7 8 9
Vgl. STOLPMANN (2001a), S. 117 ff. Eine umfangreiche Darstellung von After-Sales-Services findet sich in STOLPMANN (2001a), S. 117 ff. Vgl. HAASE (2005), S. 34 f., und BRUHN/STAUSS (2007), S.8. Vgl. auch HALLER (2001), S. 5 f. Vgl. HALLER (2001), S. 6 f., und HAASE (2005), S. 35. Vgl. HAASE (2005), S. 34 f., und BRUHN/STAUSS (2007), S. 8. HALLER (2003), S. 73. Vgl. ZÖLLIKOFER-SCHWARZ (1999), S. 22. PEPELS (2007), S. 16.
268
SCHULMEYER/KEUPER
definiert diese als alle potenziellen und tatsächlichen (Teil-)Leistungen, die den „... Gebrauchsnutzen einer verkauften Marktleistung sicherstellen, wiederherstellen oder erhöhen“10. Die derzeit gesteigerte Relevanz von After-Sales-Service resultiert aus der Erkenntnis, dass mit dem Geschäftsabschluss die Beziehung zum Kunden nicht enden, sondern über die gesamte Lebensdauer des Produkts – und teilweise auch darüber hinaus – andauern sollte, um eine nachhaltige Kundenbindung aufzubauen, die für die Sicherung der langfristigen Überlebensfähigkeit11 des Unternehmens von zentraler Bedeutung ist, weil so aus einem Kunden mehrmalig Umsatz generiert werden kann.12 Das zentrale Ziel des After-Sales-Service ist es somit, die Kundenzufriedenheit und damit auch die Kundenbindung und die Kundenloyalität zu erhöhen. So wird der Kunde als Vertragspartner erhalten bzw. steigt seine Bereitschaft zu Wiederholungs-, Upgrade- oder Zusatzkäufen.13 Um die Rolle des After-Sales-Managements innerhalb der gesamten Kundenbeziehung zu verdeutlichen, kann der Customer-Buying-Cycle (CBC) herangezogen werden.14 Der Customer-Buying-Cycle spiegelt die Berührungspunkte zwischen Anbieter und Kunde auf Märkten wider (siehe Abbildung 1).
Reach
Anregung / Erstkontakt
Acquisition
Evaluation / Presales
Conversion
Kauf bzw. Wiederkauf
Retention
Aftersales
Abbildung 1:
10 11 12 13 14 15
Customer-Buying-Cycle nach IVES/LEARMOUTH15
BAUMBACH (1998), S. 22. Zur Notwendigkeit der Sicherung der langfristigen Überlebensfähigkeit von Unternehmen vgl. HERING (1995), S. 5. Vgl. JESCHKE (1995), S. 13 ff. Vgl. STOLPMANN (2000), S. 31 ff. Vgl. IVES/LEARMOUTH (1984), S. 1193 ff. Vgl. IVES/LEARMOUTH (1984), S. 1193.
Auswirkungen der IuK-Technologien auf den After-Sales-Service
269
MUTHER unterscheidet vier Phasen des Customer-Buying-Cycle:16 Anregungsphase (der Kunde wird z. B. durch Werbung auf ein Angebot aufmerksam gemacht) Evaluationsphase (der Kunde informiert sich über das Angebot) Kaufphase (die Transaktion findet statt) After-Sales-Phase (hier steht die Betreuung des Kunden mittels Servicedienstleistungen im Mittelpunkt; After-Sales-Service) Eine besondere Stellung kommt der After-Sales-Phase zu, weil es zu einem großen Teil von After-Sales-Services abhängt, ob ein Kunde wiederholt eine Geschäftsbeziehung mit dem Unternehmen eingeht bzw. die bestehende Geschäftsbeziehung verlängert oder nicht (siehe Abbildung 1; Retention oder Churn). Gelingt dies jedoch, ergibt sich der erwünschte Kreislaufprozess, wie in Abbildung 2 dargestellt: After-Sales
Customer-BuyingCycle
Anbieter
Kauf
Abbildung 2:
Anregung
Kunde
Evaluation
Customer-Buying-Cycle17
Das After-Sales-Management oder Nachkaufmanagement18 beinhaltet alle Handlungen eines Unternehmens gegenüber dem Kunden nach dem Erwerb eines Produkts oder einer Dienstleistung.19 Dem After-Sales-Management fällt insbesondere immer dann eine wichtige Rolle zu, wenn der Anbieter bereits einen sehr hohen Marktanteil innehat oder der Markt insgesamt bereits weitgehend ausgeschöpft ist, also ein externes Wachstum durch den Gewinn von neuen Kunden zu kostenintensiv geworden ist (Grenzkosten für den Gewinn eines neuen Kunden > Grenzertrag durch den zusätzlichen und dauerhaft gewonnenen Neukunden) bzw. faktisch kaum mehr die Möglichkeit zur Kundenakquise besteht (saturierte Märkte). So belegen verschiedene Studien, dass die Gewinnung von Neukunden zum Teil um das Zehnfache teurer sein kann als die Aktivierung bereits vorhandener Kundenbeziehungen.20 Insofern müssen Unternehmen in zunehmend gesättigten Märkten ihr Augenmerk vor allem darauf legen, innerhalb des vorhandenen Kundenpools weitere Umsätze und somit weiteres Wachstum zu generieren.21
16 17 18 19 20 21
Vgl. MUTHER (1999), S. 15. Vgl. MUTHER (1999), S. 15. Vgl. JESCHKE (1995). Vgl. BAUMBACH (1998), S. 22 f. Vgl. STOLPMANN (2000), S. 18. Vgl. KEUPER/SCHULMEYER/HINZPETER (2008), S. 269 ff.
270
SCHULMEYER/KEUPER
Als definitorisches Ergebnis der vorangehenden Ausführungen lässt sich festhalten: After-Sales-Phase: Abschnitt der Kundenbeziehung nach dem Kauf, in der After-SalesService und After-Sales-Management zum Einsatz kommen After-Sales-Management: Planung, Durchführung, Steuerung und Kontrolle des AfterSales-Service After-Sales-Services: Angebote zur Betreuung und Unterstützung des Kunden nach dem Kauf After-Sales-Service: Gesamtheit dieser Angebote
1.1
Kundenbindung als Ziel des After-Sales-Service und Leistung des After-Sales-Management
In der Literatur wird regelmäßig auf die Bedeutung und Notwendigkeit hingewiesen,22 AfterSales-Services als Kundenbindungsmaßnahme anzubieten und Services als Differenzierungsmerkmal zu anderen Anbietern zu nutzen und zu instrumentalisieren.23 Eine höhere Kundenbindung soll die Kundenzufriedenheit24 und damit die in der TIME-Branche (Telekommunikation, Informationstechnologie, Medien, Entertainment) schwindende Kundenloyalität erhöhen und somit das Potenzial der Kundenbeziehung besser ausnutzen.25 Ein loyaler Kunde ist ein positiv gebundener Kunde26, aus dieser Sicht sind also Kundenbindungsmaßnahmen ein Mittel zur Steigerung der Loyalität des Kunden.27 Eine erschöpfende Übersicht an Studien zum Zusammenhang zwischen Kundenzufriedenheit und Kundenbindung ist bei HOMBURG/BUCERIUS zu finden.28 Auf Basis dieser Erkenntnisse kann davon ausgegangen werden, dass zwischen Kundenzufriedenheit und Kundenbindung ein positiver Zusammenhang besteht. Grundlegendes Konstrukt zur Erklärung der Wirkungsbeziehungen bei der Entstehung von Kundenzufriedenheit und damit Kundenbindung ist das C/D-Paradigma.29 Das C/D-Paradigma sagt aus, dass Kundenzufriedenheit dann entsteht, wenn beim Vergleich einer tatsächlichen Erfahrung durch die Inanspruchnahme einer Leistung mit einem kundenspezifischen Vergleichsstandard (Ist-Leistung wird mit erwarteter Soll-Leistung verglichen) die tatsächlich erfahrene Leistung mindestens gleich gut oder besser als der Vergleichsstandard bewertet wird.30 Das Ausmaß der Zufriedenheit, das sich bei exakter Übereinstimmung zwischen erwarteter Leistung und tatsächlich erfahrener Leistung einstellt, wird das Konfirmationsniveau 22 23 24 25 26 27 28 29 30
Vgl. STOLPMANN (2000), S. 17 ff. und 31 ff., und HOMBURG/ BUCERIUS (2003), S. 53 ff. Vgl. STOLPMANN (2000), S. 17 ff. und 31 ff. Vgl. ausführlich NEWELL (2001), S. 110 ff. Vgl. STOLPMANN (2001), S. 227 f. Vgl. HOMBURG/BUCERIUS (2003), S. 55 ff. Beide Begriffe, Kundenbindung und Kundenloyalität, werden in der Literatur oft synonym verwendet; vgl. BRUHN (2003), S. 179 ff. HOMBURG/BUCERIUS (2003), S. 57 ff. C/D-Paradigma = Confirmation/Disconfirmation-Paradigma. Vgl. HOMBURG/STOCK (2003), S. 20.
Auswirkungen der IuK-Technologien auf den After-Sales-Service
271
der Zufriedenheit genannt.31 Entspricht also die Ist-Leistung der vom Kunden erwarteten SollLeistung, dann ist das Konfirmationsniveau erreicht. Wird die Ist-Leistung subjektiv als besser wahrgenommen als die Soll-Leistung, entsteht eine positive Diskon-firmation. Ist die IstLeistung jedoch subjektiv schlechter als die Soll-Leistung, entsteht eine negative Diskonfirmation.32 Das C/D-Paradigma spannt nun den Rahmen für vielfältige Theorien zur Erklärung der Entstehung von Kundenzufriedenheit auf, die an jeweils anderen Wirkungsbereichen des C/D-Paradigmas ansetzen, wie in Abbildung 3 zu sehen ist. Wahrgenommenes Leistungsniveau (Ist-Leistung)
Assimilationstheorie Kontrasttheorie AssimilationsKontrastTheorie
Vergleich
Zufriedenheit
Positive Diskonfirmation (Ist > Soll)
über Konfirmationsniveau
Konfirmation (Ist = Soll)
auf Konfirmationsniveau
Negative Diskonfirmation (Ist < Soll)
Attributionstheorie
unter Konfirmationsniveau
ProspectTheorie Vergleichsstandard (Soll-Leistung)
MehrFaktorenModell
Typologisierung der Formen der Zufriedenheit
Abbildung 3:
Darstellung des C/D-Paradigmas mit den verschiedenen Theorien zur Entstehung von Kundenzufriedenheit33
Assimilationstheorie: Die Assimilationstheorie basiert auf der Annahme, dass eine Person nach einem kognitiven Gleichgewicht strebt. Dieses kognitive Gleichgewicht liegt vor, wenn die Erwartungshaltung in Form eines a priori vorhandenen Vergleichsstandards bezüglich einer Leistung der tatsächlich erfahrenen Leistung entspricht.34 Wenn eine Konfirmation der Erwartungshaltung vorliegt, entsteht eine kognitive Konsonanz. Bei einer Diskonfirmation (durch Über- oder Unter-
31 32 33 34
Vgl. HOMBURG/STOCK (2003), S. 20. Vgl. HOMBURG/STOCK (2003), S. 20 f. HOMBURG/STOCK (2003), S. 21. Vgl. HOMBURG/STOCK (2003), S. 24 f., und vertiefend ANDERSON (1973), S. 39.
272
SCHULMEYER/KEUPER
erfüllung der Leistungserwartung) entsteht jedoch eine kognitive Dissonanz35. Diese Diskrepanz zwischen tatsächlich Erlebtem und Erwartetem versucht die Person auszugleichen. friedenheit entsteht dann entweder durch die Anhebung des Konfirmationsniveaus auf das Niveau der erfahrenen Leistung oder durch die nachträgliche Annäherung (der Wahrnehmung) der tatsächlich erfahrenen Leistung an das Konfirmationsniveau.36 Zufriedenheit stellt sich somit fast immer ein. Ein Beispiel ist bei einem Kunden gegeben, der mit der Servicebetreuung seitens seines Mobilfunkanbieters aufgrund langer Wartezeiten beim telefonischen Service und schlechter Qualität beim Online-Service unzufrieden ist. Nach der Assimilationstheorie würde diese Person z. B. ihre Einstellung zur Servicequalität in der Mobilfunkbranche ändern, um sich nicht ungerecht behandelt zu fühlen. Der Kunde ist tolerant und lässt sich – populär gesprochen – „viel gefallen“. Kontrasttheorie: Die Kontrasttheorie beinhaltet die inverse Aussage zur Assimilationstheorie: Wie bei der Assimilationstheorie wird in der Kontrasttheorie eine Person bei einer kognitiven Diskrepanz eine nachträgliche Korrektur der einen oder anderen Ausgangsgröße vornehmen. Die Richtung dieser Korrektur ist jedoch genau umgekehrt.37 Besteht eine positive Diskonfirmation, wird die Person dies als extrem positiv wahrnehmen, und die durch die positive Diskonfirmation bereits bestehende Zufriedenheit wird zu einer sehr großen Zufriedenheit. Besteht jedoch eine negative Diskonfirmation, wird eine Person dies als extrem negativ bewerten, und die durch die negative Diskonfirmation bereits bestehende Unzufriedenheit wird verstärkt hin zu einer sehr großen Unzufriedenheit.38 Der oben beschriebene Kunde, der mit den Serviceleistungen seines Mobilfunkanbieters unzufrieden ist, würde in Folge dieses schlechten Services immer unzufriedener werden, weil er die kognitive Dissonanz nicht ausgleichen kann. Da eine Person aber nach der Dissonanztheorie kognitive Dissonanzen immer ausgleichen muss, ist in diesem Fall ein Anbieterwechsel sehr wahrscheinlich. Dieser Kunde „lässt sich gar nichts gefallen“. Assimilations-Kontrast-Theorie: Die Assimilations-Kontrast-Theorie ist die Synthese aus beiden Theorien.39 Sie besagt, dass bis zu einem gewissen Grad der Abweichung vom Konfirmationsniveau – also bei einer geringen kognitiven Dissonanz – der Mechanismus der Assimilationstheorie zum Tragen kommt. Übersteigt die Abweichung vom Konfirmationsniveau jedoch diesen gewissen Grad – ist also die positive oder negative Abweichung vom Konfirmationsniveau und somit die kognitive Dissonanz sehr hoch –, dann kommt die Kontrasttheorie zum Tragen.40 In diesem Fall ist der Kunde eine Mischform der beiden zuvor beschriebenen Beispiele. Dieser Kunde akzeptiert kleine Mängel im Service seines Anbieters. Sollten diese aber öfter vorkommen oder größere Probleme entstehen, so kann er seine kognitive Dissonanz nicht mehr ausgleichen und wechselt den Anbieter.
35
36 37 38 39 40
Die Theorie der kognitiven Dissonanz besagt, dass die Menschen gerne davon ausgehen, dass ihre Einstellungen und Meinungen über die Zeit konsistent sind. Sie sind somit bestrebt, kognitive Dissonanzen auszugleichen, indem sie ihr Verhalten oder ihre Kognitionen ändern/erweitern, um kognitive Konsonanzen zu erreichen. Vgl. hierzu ZIMBARDO/GERRIG (1996), S. 433 f. Vgl. HOMBURG/STOCK (2003), S. 24 f., und vertiefend ANDERSON (1973), S. 39. Vgl. HOMBURG/STOCK (2003), S. 24 ff., und vertiefend HOVLAND/HARVEY/SHERIF (1957), S. 245. Vgl. HOMBURG/STOCK (2003), S. 24 ff., und vertiefend HOVLAND/HARVEY/SHERIF (1957), S. 245. Vgl. HOMBURG/STOCK (2003), S. 24 und S. 26 f., und vertiefend HOVLAND/HARVEY/SHERIF (1957). Vgl. HOMBURG/STOCK (2003), S. 24 und S. 26 f., und vertiefend HOVLAND/HARVEY/SHERIF (1957).
Auswirkungen der IuK-Technologien auf den After-Sales-Service
273
Allen drei bisher beschriebenen Theorien ist gemein, dass sie jeweils am Wirkungsgefüge zwischen der tatsächlich wahrgenommenen Leistung und dem Vergleichsniveau ansetzen und die Entstehung von Zufriedenheit definieren. Die folgenden drei Theorien greifen nicht auf das Wirkungsgefüge bei der Zufriedenheitsentstehung zwischen tatsächlich wahrgenommenen Leistungen und dem Vergleichsstandard zurück, sondern bewerten a posteriori nach der Entstehung von Zufriedenheit oder Unzufriedenheit deren Gewichtung oder Bewertung durch eine Person. Attributionstheorie: Die Attributionstheorie besagt, dass die Bewertung von Zufriedenheit oder Unzufriedenheit durch eine Person mit der Zuschreibung der Ursachen zusammenhängt, durch die Zufriedenheit oder Unzufriedenheit entstehen.41 Wichtigste Erkenntnis der Attributionstheorie ist, dass Personen zufriedener sind, wenn sie die Ursache für die Zufriedenheit sich selbst zuschreiben, als wenn die Ursache außerhalb ihrer Person liegt.42 Schreibt die Person sich den Erfolg eines Prozesses selbst zu, ist die Zufriedenheit größer als bei kausaler Zuordnung zu einem externen Mechanismus oder einer externen Person. Hat die Person das Problem ihrer Meinung nach eigenständig gelöst, ist sie also zufriedener, als wäre sie der Überzeugung, ein anderer hätte ihr die Lösung nahe gebracht. Bei Unzufriedenheit läuft der Mechanismus vice versa ab. Liegt hier der Grund für die Unzufriedenheit außerhalb der eigenen Person, wird die Unzufriedenheit stärker bewertet als in dem Fall in dem die Person sich selbst dafür verantwortlich sieht.43 Ein Beispiel ist gegeben, wenn Kunden anhand einer Bedienungsanleitung den Umgang mit einem technischen Gerät eigenständig erlernen. In diesem Fall ist nach der Attributionstheorie die Zufriedenheit bei einer Problemlösung größer als bei einer Konsultation eines Servicetechnikers oder Call-Center-Agenten durch den Kunden. Prospect Theory: Die Prospect Theory geht davon aus, dass ausgehend von einem Referenzpunkt ein Verlust in Höhe von –x von einer Person negativer bewertet wird, als ein Gewinn in Höhe von +x vom Referenzpunkt aus gesehen positiv bewertet wird.44 Auf die Zufriedenheit übertragen würde dies bedeuten, dass eine Nichterfüllung einer Erwartungshaltung von einem Konfirmationsniveau aus gesehen negativer bewertet wird, als die Übererfüllung einer Erwartungshaltung um den gleichen Wert bezogen auf das Konfirmationsniveau positiv bewertet wird.45 Bei gleichem Wert der Abweichung vom Konfirmationsniveau/Vergleichsstandard entsteht bei negativer Abweichung also eine größere Unzufriedenheit, als bei positiver Abweichung Zufriedenheit entsteht. Stellt zum Beispiel ein Telefonanbieter einen neuen Anschluss einen Tag vor dem erwarteten Termin bereit, so wird der Kunde nicht in gleichem Maße zufriedener sein, wie er unzufriedener wäre, wenn der Anbieter den neuen Anschluss einen Tag zu spät freischalten würde.
41 42 43 44 45
Vgl. HOMBURG/STOCK (2003), S. 24 und S. 29 f., und vertiefend HEIDER (1958). Vgl. HOMBURG/STOCK (2003), S. 24 und S. 29 f., und vertiefend HEIDER (1958). Vgl. HOMBURG/STOCK (2003), S. 24 und S. 29 f., und vertiefend HEIDER (1958). Vgl. HOMBURG/STOCK (2003), S. 24 und S. 31 f., und vertiefend KAHNEMANN/TVERSKY (1979). Vgl. HOMBURG/STOCK (2003), S. 24 und S. 31 f., und vertiefend KAHNEMANN/TVERSKY (1979).
274
SCHULMEYER/KEUPER
Mehr-Faktoren-Modell: Basis dieses Modells ist die Annahme, dass nicht alle Leistungen gleichermaßen zur Zufriedenheit oder Unzufriedenheit des Kunden beitragen. Einige tragen nur zur Vermeidung von Unzufriedenheit bei, wohingegen andere Leistungen unmittelbar zur Zufriedenheit führen. Es werden drei Faktoren definiert, die eine Leistung erfüllen kann:46 Basisfaktoren: Die Erfüllung dieser Leistungen sieht der Kunde als selbstverständlich an. Es wird davon ausgegangen, dass sie auf jeden Fall erbracht werden. Bewusst nimmt der Kunde diese Faktoren nicht in seine Erwartungshaltung mit auf. Werden alle erbracht, ist trotzdem das Konfirmationsniveau nicht erreicht. Eine Nichterfüllung der Basisfaktoren erzeugt jedoch eine große Unzufriedenheit.47 Ein Beispiel ist die Möglichkeit des OnlineBankings, die von Kunden bei der Eröffnung eines Girokontos heute meist vorausgesetzt wird. Leistungsfaktoren: Dies sind die Faktoren, die der Kunde bewusst erwartet. Die Erfüllung der Leistungsfaktoren ist direkt mit dem Konfirmationsniveau verknüpft. Werden diese Faktoren alle erfüllt, wird exakt das Konfirmationsniveau erreicht. Werden nicht alle Faktoren erfüllt, entsteht Unzufriedenheit, werden sie übererfüllt, entsteht Zufriedenheit. Es wird ein linearer Zusammenhang zwischen Zufriedenheit und Erfüllung dieser Leistungsfaktoren unterstellt.48 Ein Beispiel in diesem Zusammenhang sind die zur Verfügung stehenden Funktionen und die Anwenderfreundlichkeit im Rahmen des OnlineBanking. Ist eine leichte und problemlose Handhabung der Webseite gegeben, wird der Kunde zufrieden sein. Begeisterungsfaktoren: Die Begeisterungsfaktoren werden vom Kunden weder unbewusst noch bewusst erwartet. Das Auftreten dieser Faktoren führt zu einer Zufriedenheit, die weit über dem Konfirmationsniveau liegt, und das Nicht-Auftreten dieser Faktoren führt nicht zur Unzufriedenheit.49 Hier ist die Prämierung der Online-Kontoführung mit einem monatlichen Geldbetrag denkbar. Der Kunde hat dies vermutlich nicht erwartet, weil er ohnehin beabsichtigte, Online-Banking zu nutzen. Internetbasierte After-Sales-Services sind Maßnahmen zur Generierung von Kundenzufriedenheit und Kundenbindung.50 So ist durch Untersuchungen nachgewiesen, dass die Zufriedenheit und die Loyalität der Kunden oft vom Vorhandensein und der Ausprägung der internetbasierten After-Sales-Services abhängig sind.51 Bestimmte After-Sales-Services im Internet gehören also zu den Grunderwartungen des Kunden, und die Qualität dieser Services wird als Differenzierungsmerkmal gegenüber anderen Anbietern herangezogen.
46 47 48 49 50 51
Vgl. HOMBURG/STOCK (2003), S. 24 und S. 32 ff., und vertiefend HERZBERG (1965). Vgl. HOMBURG/STOCK (2003), S. 32 ff., und vertiefend HERZBERG (1965). Vgl. HOMBURG/STOCK (2003), S. 32 ff., und vertiefend HERZBERG (1965). Vgl. HOMBURG/STOCK (2003), S. 32 ff., und vertiefend HERZBERG (1965). Vgl. BAUMBACH (1998), S. 34 ff. Vgl. STOLPMANN (2000), S. 38 ff.
Auswirkungen der IuK-Technologien auf den After-Sales-Service
1.2
275
After-Sales-Management als Bestandteil des Customer-Relationship-Managements
Wie geschildert, liegt der zentrale Fokus des After-Sales-Managements auf der Förderung und Verlängerung bereits bestehender Kundenbeziehungen, also auf dem Aufbau von Kundenbindung. Relevant in diesem Bereich ist das Customer-Relationship-Management (CRM). Die zuvor beschriebenen After-Sales-Services und das diese Services generierende AfterSales-Management sind somit ebenfalls Teil des Customer-Relationship-Managements. In ihrer Gesamtheit sind die besprochenen Konstrukte letztendlich dem Marketing-Management unterzuordnen, das sämtliche marktbezogenen Aktivitäten und Bestrebungen des Unternehmens zusammenfasst.52 Pre-Sales
After-Sales
Marketing-Management Customer-Relationship-Management After-Sales-Management After-Sales-Services Customer-Self-Service Informationsphase
Vereinbarungsphase
Abwicklungsphase
Suche nach potenziellen Marktpartnern Preis-/Konditionenfestlegung Spezifikation der Leistung
Abbildung 4:
After-Sales-Phase
Lieferung
After-SalesManagement
Zahlung
After-SalesService
Einordnung von After-Sales-Management und After-Sales-Services in den Kontext Marketing-Management und Customer-Relationship-Management
Der größte Teil aller Customer-Relationship-Management-Aktivitäten ist innerhalb der AfterSales-Phase des Customer-Buying-Cycle angeordnet, weil es ein Ziel des Customer-Relationship-Managements ist, bestehende Kundenbeziehungen zu prolongieren und zu fördern, um somit den individuellen Kundenwert bestehender Kunden zu steigern.53
52 53
Vgl. KOTLER/KELLER/BLIEMEL (2007), S. 31 f. Customer-Lifetime-Value; vgl. online NOVO (2001).
276
1.3
SCHULMEYER/KEUPER
Organisationale Aspekte im Rahmen des After-Sales-Managements
Nachdem die After-Sales-Services in ihrer operativen Ausprägung dargestellt wurden, wird im Folgenden aufgezeigt, wer der Träger der After-Sales-Services ist, wo diese ServiceOrganisation im After-Sales-Management angeordnet ist und welche Aufgaben sie zu erfüllen hat. 1.3.1
Zentrale oder dezentrale Organisation im After-Sales-Management
Die Organisation von After-Sales-Service-Aufgaben im Unternehmen kann zentral oder dezentral ausgerichtet sein. Bei einer zentralen Ausrichtung gibt es im Unternehmen genau eine Organisationseinheit, die für alle Belange des After-Sales-Service zuständig ist. Dies beinhaltet eine hohe Autonomie gegenüber anderen Bereichen sowie die Chance, effiziente AfterSales-Service-Angebote aufzubauen, weil sich die Organisationseinheit sehr stark auf ihre Kernaufgabe konzentrieren kann.54 Durch die Zentralität geht allerdings auch fachspezifisches Wissen um Produkte und Dienstleistungen der einzelnen Fachbereiche verloren bzw. der Koordinationsbedarf, dieses Wissen zu sammeln und den After-Sales-Services zur Verfügung zu stellen, ist höher.55 Bei einem dezentralen Aufbau der After-Sales-Services liegen die einzelnen Service-Aufgaben jeweils bei den Fachabteilungen (wie z. B. Beschaffung, Produktion, Vertrieb, Marketing-Kommunikation oder Verkauf) und werden verteilt wahrgenommen. Hierbei kann zwar unmittelbar auf Fachwissen zugegriffen werden, jedoch sind die After-Sales-Services nicht die Kernaufgabe der einzelnen Organisationseinheiten und werden daher oft nicht in ausreichend professioneller Form wahrgenommen. Auch die Kommunikation der verschiedenen Leistungserbringer/Bereiche untereinander und somit die Abstimmung zum Erreichen einheitlicher After-Sales-Services kommt bei einer dezentralen Organisation oft zu kurz, denn die Anforderungen des After-Sales-Managements an die jeweiligen Fachabteilungen, also an die Erbringer der After-Sales-Services, stehen immer im Konflikt zu deren Kernaufgaben.56 Meist liegt die Organisation der After-Sales-Services im Kundendienstbereich, auch Customer-Care-Management genannt.57 Weder ist in der Literatur58 eine klare organisatorische Empfehlung für die Positionierung der After-Sales-Services zu finden, noch kann in der Praxis eine klare Richtung hin zu einem einheitlichen Organisationsmodell ausgemacht werden.59 Oft wird die Einbindung des After-Sales-Managements als unbefriedigend dargestellt.60 Es scheint allerdings eine Tendenz hin zu einer Stärkung des After-Sales-Managements und damit der After-Sales-Services in Form von zentralen, teilweise auf Vorstandsebene eingerichteten Geschäftsbereichen zu geben, um der wachsenden Relevanz eines umfangreichen After-Sales-Managements genüge zu tun.61
54 55 56 57 58 59 60 61
Für Organisationsbeispiele aus der Praxis (Maschinenbau) vgl. ZOELLIKOFER-SCHWARZ (1999), S. 109 ff. Zu den Vor- und Nachteilen des zentralen oder dezentralen Aufbaus vgl. BAUMBACH (1998), S. 220 ff. Zu den Vor- und Nachteilen des zentralen oder dezentralen Aufbaus vgl. BAUMBACH (1998), S. 220 ff. Vgl. BAUMBACH (1998), S. 220 ff. Speziell im Customer-Care-Management vgl. PILLER (2001), S. 39 ff. Vgl. ZOELLIKOFER-SCHWARZ (1999), S. 93 ff. Vgl. ZOELLIKOFER-SCHWARZ (1999), S. 93 ff. Vgl. ZOELLIKOFER-SCHWARZ (1999), S. 93. Vgl. BAUMBACH (1998), S. 215 ff.
Auswirkungen der IuK-Technologien auf den After-Sales-Service
Management-Aufwand
Service-Qualität
Service-Konsistenz
Abbildung 5:
Zentrale Organisation Weniger Aufwand, weil After-Sales-Management Kernaufgabe des Bereiches ist Hohe Qualität der angebotenen Services, weil AfterSales-Services Kernaufgabe der Organisationseinheit sind Konsistente Serviceleistungen, weil Informationen von den Kunden an die Einzelbereiche und umgekehrt jeweils aus einer Hand gegeben werden
277
Dezentrale Organisation Großer Aufwand, weil Kernaufgaben der Bereiche mit After-Sales-Aufgaben konkurrieren Geringere Qualität der angebotenen Services durch Vernachlässigung dieser „Zusatzaufgabe“ innerhalb der einzelnen Bereiche Aufkommen von Inkonsistenzen und Widersprüchen, weil Kommunikation der Teilbereiche und somit Koordination der Services oft unzulänglich
Vor- und Nachteile zentraler vs. dezentraler Organisation des After-SalesService
Die Aufgaben und somit die Aktivitäten des After-Sales-Managements sind neben dem Angebot an After-Sales-Services auch weitere, innerhalb des Unternehmens relevante Prozesse; diese lassen sich somit in intraorganisational ausgerichtete und extraorganisational ausgerichtete Aspekte aufteilen. 1.3.2
Intraorganisational ausgerichtete Aspekte des After-Sales-Managements
Interne Organisation:62 Die im Kontakt mit den Kunden gewonnenen Informationen werden vom After-Sales-Management analysiert, konsolidiert und aufbereitet. Durch diese Tätigkeiten kann sowohl die Qualität der After-Sales-Services verbessert als auch Information an weitere interne Unternehmensbereiche weitergegeben werden, was als Rückkopplungsfunktion zu verstehen ist. Rückkopplungsfunktion zu anderen unternehmensinternen Bereichen:63 Für die unternehmensinternen Bereiche werden Reportings über die Nutzung der After-SalesServices generiert und in Form von Rückkopplungen wichtige Informationen über Kundenfeedbacks zu Produkten, Werbeaktionen usw. an die entsprechenden Bereiche weitergeleitet. Wichtig ist hier eine schnelle Rückkopplung bezüglich der im direkten Kundenkontakt gewonnenen Erkenntnisse über etwaige Defizite und Fehler bei Produkten und Dienstleistungen in den Marketingbereich und die Produkt- bzw. Dienstleistungsentwicklung. Im Kundenkontakt werden originäre und ungefilterte Informationen gewonnen, die für die Produktentwicklung, den -vertrieb usw. sehr wertvoll sein können. Die nachfolgende Abbildung veranschaulicht die internen Aufgaben (Kundenservice-Administration) und die Rückkopplungsfunktion (andere Unternehmensbereiche) nochmals.
62 63
Vgl. STOLPMANN (2001a), S. 223 ff. Vgl. STOLPMANN (2001a), S. 223 ff.
278
SCHULMEYER/KEUPER
Eingangsmedien für Kunden
Schnittstellen
Kundenservice-Administration
Andere Unternehmensbereiche
Steuern Produktmanagement
Call-Center
Customer-Self-Service
Analysieren
Präsenzkundencenter
Konsolidieren
Telefon Brief Fax E-Mail Präsenzkontakt
Produktentwicklung Strategie Marketing
Kundenservice (intern) Informationsmanagement
Abbildung 6:
Schnittstellen zwischen Kunde und After-Sales-Management
Ebenfalls lassen sich in der Abbildung 6 die extraorganisational ausgerichteten Aufgaben und Funktionen des After-Sales-Managements erkennen. 1.3.3
Extraorganisational ausgerichtete Aspekte des After-Sales-Managements
Schnittstelle zum Kunden:64 Als Schnittstelle zu den Kunden nimmt das After-Sales-Management die Entgegennahme der Kundenanliegen sowie das Anbieten und Betreuen der After-Sales-Services wahr. Dabei ist eine zeitnahe Beantwortung der Kundenanfragen nötig, um nicht unzufriedene Kunden zu generieren und die Kundenbindung jeweils zu erhöhen. Die verschiedenen Eingangskanäle können in zwei Bereiche unterteilt werden. Zum einen sind dies Kontaktschnittstellen, die durch Mitarbeiter des Unternehmens besetzt werden, wobei eine Kommunikation zwischen Kunden und Servicemitarbeitern erfolgt; somit handelt es sich also um personale Kontaktschnittstellen. Zum anderen sind dies technische Kontaktschnittstellen, die dem Kunden eine auf Informations- und Kommunikationstechnologien (IuK-Technologien) basierende elektronische Schnittstelle als Kommunikationspartner zur Verfügung stellen, also Mensch-Maschine-Schnittstellen.65 In der Regel sind technische Schnittstellen einer personalen Schnittstelle vorangestellt.66 Bekanntes Beispiel ist hier die Computer-Telefon-Integration, die das Kontaktmedium Telefon mit computergenerierten und -gesteuerten Sprachansagen kombiniert. So wird versucht, das Kundenanliegen zu steuern (den Kunden bezüglich seines Anliegens dem richtigen Kundenservicemitarbeiter zuzuführen), die Anfrage durch gezielte Informationen bereits vor einem persönlichen Kontakt zu befriedigen oder Hinweise auf andere elektronisch zur Verfügung gestellte Informationsmedien zu geben, um den Kunden dort hinzuführen und einen persönlichen Kontakt zu vermeiden.
64 65 66
Vgl. KASTIN (2007), S. 49 ff. Vgl. PEPELS (2007), S. 30 ff. Vgl. ausführlich MINDERMANN/SCHUBERT/PRÜMM (2001).
Auswirkungen der IuK-Technologien auf den After-Sales-Service
279
Zu den personalen Kontaktmöglichkeiten zählen die Call-Center und die Präsenzkundencenter (z. B: Telekom-Shops der Telekom Shop Vertriebsgesellschaft mbH), in denen der Kunde persönlich vorsprechen kann, sowie interne Kundenserviceabteilungen, an die – direkt oder indirekt – Kundenanliegen herangetragen werden. Zu den nicht-personalen Kontaktmöglichkeiten zählen in erster Linie die internetbasierten Informations-, Hilfs- und Kontaktmöglichkeiten67 sowie internetbasierte Ticket-Systeme68, bei denen kein persönlicher Kontakt mehr notwendig ist. Online-Kundencenter und OnlineHilfe und -Support als Gegenstände der vorliegenden Untersuchung sind somit technische Kontaktschnittstellen zwischen Kunden und dem After-Sales-Management. Internetbasierte Informations-, Hilfs- und Kontaktmöglichkeiten sowie internetbasierte Ticket-Systeme sind Anwendungen und Bestandteile des Customer-Self-Service und damit Instrumente der extraorganisational ausgerichteten Aktivitäten des After-Sales-Managements. 1.3.3.1
Customer-Self-Service in der After-Sales-Phase
Mithilfe von Online-Kundencenter und Online-Hilfe und -Support bieten Unternehmen zunehmend After-Sales-Services für Kunden an. Die Instrumente forcieren eine Automatisierung von Unternehmensprozessen, bei denen der Kunde durch seine Eingaben Arbeiten selbst verrichtet, die zuvor den Einsatz von Servicepersonal erfordert hätten. Es handelt sich somit um eine Form des interaktiven Self-Service über das Medium Internet. Für Formen des internetbasierten Self-Service, die von Unternehmen für Kunden angeboten werden, finden sich in der Literatur in erster Linie die Begriffe Customer-Self-Care (CSC) und Customer-Self-Service (CSS), die synonym verwendet werden.69 Nachfolgend wird durchgängig der Begriff Customer-Self-Service verwendet, weil dieser in der betreffenden Literatur größere Verbreitung findet.70 Das amerikanische Portal www.searchcrm.com, ein Wissens- und Expertennetzwerk im Bereich Customer-Relationship-Management, definiert Customer-Self-Service folgendermaßen: „Web self-service is a new approach to customer relationship management (CRM) and employee relationship management (ERM), a version of electronic support (e-support) that allows customers and employees to access information and perform routine tasks over the Internet, without requiring any interaction with a representative of an enterprise. (…) When it is specific to Web-enabled customers, it is called customer self-service (CSS).“71 Customer-Self-Service ist somit als eine Anwendung innerhalb eines Customer-RelationshipManagements zu verstehen. Nicht alle Quellen definieren Customer-Self-Service als ausschließlich internetbasiert. Für die vorliegende Betrachtung wird allerdings das in obigem Zitat geschilderte Verständnis übernommen und Customer-Self-Service als internetbasiert definiert. Analog zu Customer-Self-Service werden in der Literatur Begriffe verwendet, die 67 68
69 70 71
Vgl. ausführlich STOLPMANN (2001a). Ticketing-Systeme, in der Literatur auch „Trouble-Ticket-Systems“ oder „Issue-Tracking-Systems“ und „Action-Request-Systems“ genannt, sind technologiebasierte Systeme, die anhand verschiedener Eingangsmedien (internetgestützte Frontends, E-Mail, Fax) automatisierte Prozesse abwickeln, um Störungs- und Problemmeldungen von Kunden strukturiert behandeln zu können. Vgl. auch NERZ (1999), S. 243 ff. Vgl. ENGLERT/ROSENDAHL (2000), S. 317 ff. Vgl. ENGLERT/ROSENDAHL (2000), S. 317 ff. Online SEARCHCRM (2007).
280
SCHULMEYER/KEUPER
eine Verschiebung der Rollen von Anbieter und Kunde betonen. Dabei fokussiert beispielsweise der Terminus Customer-Empowerment72 den Autonomiezuwachs des Kunden und der Ausdruck Customer-Involvement-Services73 die Einbeziehung des Kunden in den Prozess der Leistungserstellung. Anbieterunternehmen, die Customer-Self-Service einsetzen, beschreiben in eigenen Worten, dass sie dadurch Kunden die Möglichkeit geben, online Informationen einzuholen (dazu gehören auch technischer Support, Demos oder Trainings) oder Transaktionen durchzuführen, und das ohne den Einsatz von Personal.74 „Customers getting the help or performing the transactions they need via the web. This can be as simple as generally available information retrieval (i. e., not customer-specific) to performing customer-specific transactions such as purchases, feature/account modifications or payment processing.“75 Customer-Self-Service kann als technisch eingebettete Interaktion ohne direkten Personalaufwand von der Anbieterseite verstanden werden, die für alle Bereiche des CustomerBuying-Cycle angeboten werden kann. Beispiele für den Pre-Sales-Bereich sind die zunehmenden Angebote der Touristikbranche (Reiseanbieter [www.tui.de] und Flugunternehmen [www. lufthansa.de]) sowie Online-Shops (www.amazon.com oder www.quelle.de). Hierbei ist zu beobachten, dass ehemals reine Offline-Unternehmen, wie TUI oder Quelle, ihr Kerngeschäft zunehmend auf den Online-Vertriebskanal transferieren.76 Ein starker Fokus der Literatur auf den Pre-Sales-Bereich ist vorhanden und nicht nur aus den umfangreicheren Gewinnpotenzialen für die Unternehmen abzuleiten.77 Ein bedeutender Grund hierfür sind auch die Präferenzen der Verbraucher und der daraus resultierende größere Erfolg und die größere Verbreitung solcher Angebote. So berichten HOWARD/WORBOYS, dass die Transaktion, also der Kauf selbst, der populärste Anlass für die Nutzung von Customer-Self-Service ist. Beschwerde- und andere After-Sales-Services über (Online-)Self-Service-Angebote wahrzunehmen wird von den Kunden weniger akzeptiert.78 MEUTER/OSTROM/ROUNDTREE/BITNER nehmen eine Unterscheidung von Self-Service-Technologien (u. a. Customer-Self-Service) nach Transaktions-Kontext (normaler Einkauf, Auschecken im Hotel, Auto mieten usw.), Customer-Service-Kontext (Online-Banking, Bestellstatus, Bankkontoinformationen usw.) und Self-Help-Kontext (generelle Information, Informationssuche, Online-Lernen, touristische Informationen usw.) vor.79 Online-Kundencenter entsprechen dem Customer-Service-Kontext, Online-Hilfe und -Support dem Self-HelpKontext. Dementsprechend wird unter einem Nutzungskontext ein Themenfeld verstanden, innerhalb dessen der Kunde aus einem vorhandenen Bedürfnis heraus ein bestimmtes Angebot nutzt. Analog zu MEUTER/OSTROM/ROUNDTREE/BITNER können die Nutzungskontexte Shop-
72 73 74 75 76 77 78 79
Vgl. GOUTHIER (2004), S. 229. Vgl. online CHRIST (2004). Vgl. APEX RESEARCH WHITEPAPER (2003), S. 9. APEX RESEARCH WHITEPAPER (2003), S. 9. Vgl. GENSLER/SKIERA (2004), S. 372. Vgl. HOWARD/WORBOYS (2003), S. 384 f. Vgl. HOWARD/WORBOYS (2003), S. 384 f. Vgl. MEUTER/OSTROM/ROUNDTREE/BITNER (2000), S. 52.
Auswirkungen der IuK-Technologien auf den After-Sales-Service
281
ping, Kundencenter sowie Hilfe und Support unterschieden werden.80 Ein Nutzungsanlass ist analog zum Nutzungskontext zu sehen, allerdings diesem untergeordnet und feiner granuliert (z. B. Rechnungseinsicht, Tarifänderung, Benötigen einer Bedienungsanleitung oder Lösen einer technischen Störung). Nachfolgend werden Online-Kundencenter- und Online-Hilfe- und -Support-Anwendungen als extraorganisational ausgerichtete Aufgaben des After-Sales-Managements angesehen. Die Eigenschaften und einzelnen Funktionen (Nutzungsanlässe) innerhalb dieser Nutzungskontexte werden am Beispiel einzelner Webseiten innerhalb des Internets verdeutlicht.81 1.3.3.1.1
Online-Kundencenter
„Online-Kundencentern ist gemein, dass der Kunde sich mit einem kundenspezifischen Login, bestehend aus Benutzerkennung und Passwort, das er beim Kauf eines Produkts oder einer Dienstleistung vom Anbieter erhält, anmelden muss.“82 Es handelt sich somit, wie auch bei Online-Hilfe und -Support, um Anwendungen, die nach dem Kauf eines Produkts oder einer Dienstleistung vom Kunden genutzt werden. Der LoginProzess bietet dem Kunden die Möglichkeit, auf einen nur ihm zugänglichen, geschützten Bereich zuzugreifen. Nach erfolgtem Login kann der Kunde auf persönliche Informationen zugreifen und diese ggf. ändern, den Status von ihn betreffenden Vorgängen abfragen, Transaktionen abwickeln, um nur einige Funktionen zu nennen. Ein Beispiel für ein Online-Kundencenter ist das T-Online-Kundencenter. Innerhalb des TOnline-Kundencenters kann der eingeloggte Kunde beispielsweise seine aktuelle sowie frühere Rechnungen einsehen oder einen Tarifwechsel durchführen (siehe Abbildung 7 unter „Wichtiges im Überblick“), seine Adressdaten, andere persönliche Daten oder Passwörter ändern (siehe Abbildung 7 unter „Verwaltung“) oder die Kerndienstleistung (i. d. R. Internetzugang) ergänzende Dienste, wie Banking, SMS-Dienste, Musikdownloads usw., buchen bzw. abbestellen (siehe Abbildung 7 unter „Dienste und Abos“).
80 81 82
Vgl. MEUTER/OSTROM/ROUNDTREE/BITNER (2000), S. 52. Hierbei sind die Funktionalitäten gemeint, die der Nutzer bzw. der Kunde in Anspruch nimmt. Für einen Überblick zur technischen Funktionsweise von Webseiten vgl. GUMM/SOMMER (2002), S. 567 ff. KEUPER/SCHULMEYER/HINTZPETER (2008), S. 276.
282
Abbildung 7:
SCHULMEYER/KEUPER
T-Online-Kundencenter83
KEUPER/SCHULMEYER/HINTZPETER differenzieren die Elemente eines Online-Kundencenters in:84 Passive Elemente (der Kunde ist „nur“ Empfänger von Daten/ruft Daten ab) sind Rechnungen, Verbindungsnachweise, Statusinformationen, angebotsabhängige Informationsservices. Aktive Elemente (der Kunde gibt Daten ein für Transaktionen, Anfragen usw.) sind Tarifwechsel, Kundenstammdaten, Produkt-Updates, Softwaredownloads, personalisierte Informationsdownloads, personalisierte Anfragen, Beschwerden und Tickets (SupportWünsche/Aufträge). Die typischen Online-Banking-Anwendungen85 der großen Kreditinstitute zur Konto- und Depoteinsicht und Auftragsabwicklung (Überweisung, Dauerauftrag, Wertpapierhandel usw.86) lassen sich ebenfalls als Online-Kundencenter-Anwendungen bezeichnen.87 Nach Abschluss eines Vertrags zur Führung z. B. eines Girokontos kann der Kunde online, also im WWW, unter anderem Aufträge in Form von Tickets einstellen.
83 84 85 86 87
Online T-ONLINE (2009b). Vgl. KEUPER/SCHULMEYER/HINTZPETER (2008), S. 277 ff., für eine detaillierte Darstellung der einzelnen Elemente. Vgl. www.deutsche-bank.de oder www.postbank.de. Vgl. BAUER/FALK/HAMMERSCHMIDT (2004), S. 217 f., für eine Übersicht der verschiedenen Online-Services im Bankensektor. Vgl. KEUPER/SCHULMEYER/HINTZPETER (2008), S. 277 ff.
Auswirkungen der IuK-Technologien auf den After-Sales-Service
Abbildung 8:
283
Online-Banking bei der Hamburger Sparkasse88
Das virtuelle Überweisungsformular entspricht bei den geforderten Eingaben einem herkömmlichen Formular aus Papier, der Kunde kann über die Tastatur die betreffenden Felder ausfüllen. Über eine gesicherte Datenverbindung wird der Auftrag bzw. das Ticket sodann an das Kreditinstitut übermittelt, und der Kunde kann sich einen Überweisungsbeleg ausdrucken. An diesem Beispiel lässt sich veranschaulichen, wie die oben benannten vier Voraussetzungen zum Tragen kommen: Musste der Kunde sich vormals an die Öffnungszeiten einer Filiale halten und dort einen entsprechenden Überweisungsauftrag ausfüllen, kann er nun zeit- und ortsunabhängig Aufträge an seine Bank einstellen (Ubiquität). Nach der Eingabe auf der Webseite (interaktive Kommunikation), die sich innerhalb des geschützten Kundencenters befindet (Datensicherheit), wird der Auftrag schnell und sicher an die Bank übertragen (leistungsstarke Übertragungstechnologie und sichere Datenverbindung). Ein Beispiel für die Einsicht der persönlichen Rechnungen innerhalb des WWW findet sich auf der Webseite von T-Online.
88
Online HAMBURGER SPARKASSE (2009).
284
Abbildung 9:
SCHULMEYER/KEUPER
Rechnung online bei E-Plus89
Wie in der Abbildung zu erkennen ist, kann der Kunde hier seine letzten Rechnungen und ebenso seine letzten Einzelverbindungsnachweise einsehen. So kann der Kunde erneut von der Ortsungebundenheit des WWW profitieren, weil er nicht wie bisher im postalischen Versand der Rechnungen nur über seine Rechnungsanschrift erreicht werden kann. Dieser Dienst ist ein Beispiel für ein passives Element eines Online-Kundencenters. Ein Beispiel für ein weiteres aktives Element von E-Plus ist die Möglichkeit zum Tarifwechsel.
89
Online E-PLUS (2008a).
Auswirkungen der IuK-Technologien auf den After-Sales-Service
Abbildung 10:
285
Tarifwechsel bei E-Plus90
In diesem Fall ist der Kunde nicht nur (passiver) Empfänger von Daten, sondern übernimmt, genau wie beim Einstellen einer Überweisung auch, die Rolle des Senders. Diese interaktiven Dienste können also dank der Multidirektionalität des Internets genutzt werden. Auch hierbei handelt es sich um eine Aktion bzw. Transaktion, die durch den Login des Kunden in einem gesicherten Bereich vollzogen wird und von jedem Internetzugang weltweit durchgeführt werden kann. Ein gängiges, passives Element innerhalb von Online-Kundencentern sind so genannte Statusinformations- oder Status-Tracking-Angebote, durch die sich der Kunde, wiederum nach Eingabe seiner persönlichen Zugangsdaten, über den aktuellen Status seiner Bestellung, seines Auftrages oder seiner Anfrage informieren kann.91 Die nachfolgende Abbildung zeigt die Sendungsverfolgung von TNT Express.
90 91
Online E-PLUS (2008b). Vgl. auch HÜNERBERG/MANN (1999), S. 321 f.
286
SCHULMEYER/KEUPER
Abbildung 11:
Sendungsverfolgung bei TNT Express92
Wie in den Beispielen zu Anwendungen aus dem Nutzungskontext Online-Kundencenter deutlich wurde, kann der Kunde in diesem Zusammenhang sowohl von der Orts- und Zeitunabhängigkeit als auch insbesondere von gesicherten Datenverbindungen und der Multidirektionalität innerhalb des World Wide Web profitieren. 1.3.3.1.2
Online-Hilfe und -Support
Online-Hilfe und -Support bietet Kunden die Möglichkeit, nach dem Erwerb eines Produkts oder eines Dienstes von einem Unternehmen selbstständig Fragen (z. B. zur Bedienung) zu beantworten oder Probleme (z. B. Fehlermeldungen) zu beheben.93 Die Nutzungsanlässe im Bereich Online-Hilfe und -Support betreffen zumeist „How-to“Fragen (Anwendungsfragen) und technische/funktionale Probleme.94 Nach ROTH-BERGHOFER gehören zu den Diensten im Online-Selbsthilfe-Bereich, der analog zum Bereich Online-Hilfe und -Support zu sehen ist,95
92 93 94 95
Online TNT (2007). Vgl. KEUPER/SCHULMEYER/HINTZPETER (2008), S. 280. Vgl. KEUPER/SCHULMEYER/HINTZPETER (2008), S. 280. Vgl. ROTH-BERGHOFER (1999), S. 336 f.
Auswirkungen der IuK-Technologien auf den After-Sales-Service
287
FAQ-Listen96, die häufige Fragen zu bestimmten Geräten oder Gerätegruppen beantworten,
Anwenderinformationen, die Neuigkeiten und Fehlerbeseitigungen einschließen, und
Downloads von Treibern, Updates und Demos.
KEUPER/SCHULMEYER/HINTZPETER führen als weitere Funktion noch
Chats und Foren
auf.97 In der nachfolgenden Abbildung ist als Beispiel die Startseite des Hilfe- und SupportBereiches innerhalb der Webseite des Internet-Service-Providers T-Online dargestellt.
Abbildung 12:
Startseite des Hilfe- und Support-Bereiches bei T-Online98
In der vorangehenden Abbildung befinden sich mittig, im Zentrum der Aufmerksamkeit, die meistgesuchten Fragen (FAQs; in der Abbildung unter „Top 5 – Häufigste Fragen“). Dem Einsatz von FAQ-Listen liegt die Annahme zugrunde, dass sich der Großteil der Kundenanfragen auf ein Minimum der verfügbaren Information bezieht. Dieses Phänomen ist auch als Pareto-Prinzip bekannt. Übertragen auf den Support-Bereich im Internet bedeutet es, dass 80 % der Kundenanliegen von 20 % des Informationsinhalts gelöst werden können.99 Deshalb soll96 97 98 99
FAQ = Frequently Asked Questions (häufig gestellte Fragen). Vgl. KEUPER/SCHULMEYER/HINTZPETER (2008), S. 280. Online T-ONLINE (2009c). Vgl. STOLPMANN (2001), S. 125.
288
SCHULMEYER/KEUPER
ten diese 20 % den Kunden möglichst früh und deutlich zugänglich gemacht werden, um ihnen ein eventuell mühsames Suchen in irrelevanten Bereichen zu ersparen.100 Durch Nachverfolgung und Quantifizierung der anfallenden Kundenanfragen kann eine Bereitstellung der meistgesuchten Informationen innerhalb von FAQ-Listen erfolgen und laufend aktualisiert werden. Um den Kunden den Such- und Lösungsprozess zu erleichtern, werden diese Informationen, wie auch in Abbildung 12, besonders auffallend und zentral innerhalb des Service-Bereichs angeboten.101 Eng verwandt mit FAQ-Listen sind so genannte Trouble-Shooting-Guides, die ebenfalls themenspezifische Problemlösungen für gängige Probleme enthalten. Diese beschränken sich jedoch meist auf technische Anwendungsprobleme, während bei FAQs Fragen jeglicher Art beantwortet werden.102 Eine ähnliche Funktion haben auch FYI-Listen,103 die in erster Linie aktuelle Informationen zu Produkten und Dienstleistungen bieten und oft auch als News oder Neuigkeiten bezeichnet werden. Dabei ist der Übergang zwischen der Serviceleistung von FYI-Listen und einem werblichen Hintergrund oft fließend.104
Abbildung 13:
100 101 102 103 104 105
Startseite des Online-Hilfe- und -Support-Bereiches bei DELL105
Vgl. STOLPMANN (2001), S. 125. Vgl. HÜNERBERG/MANN (1999), S. 319 f. Vgl. HÜNERBERG/MANN (1999), S. 320 ff. FYI = For Your Information (Zu Ihrer Information). Vgl. HÜNERBERG/MANN (1999), S. 320 ff. Online DELL (2009).
Auswirkungen der IuK-Technologien auf den After-Sales-Service
289
Trouble-Shooting-Guides und FYI-Listen lassen sich unter dem von ROTH-BERGHOFER postulierten Punkt Anwenderinformationen subsumieren.106 Sie finden sich in der Regel, wie auch die FAQ-Listen, bereits auf den Startseiten der Online-Hilfe- und -Support-Bereiche der Unternehmenswebseiten, wie beispielsweise beim Hardwarehändler DELL. Weitere Elemente von Online-Hilfe- und -Support-Bereichen, wie etwa InFAQs oder Indexverzeichnisse, ermöglichen es dem Kunden, selbstständig nach der Lösung für sein Problem bzw. der Antwort auf seine Frage zu suchen. Dies kann durch eine selbstständige (interaktive) Navigation innerhalb der gesamten Informationen des Anbieters geschehen, die neben Fragen und Antworten (in Form von FAQs) auch Abbildungen, Gebrauchsanweisungen, virtuelle Touren usw. enthalten können. Unter diesen Punkt fallen auch die von ROTH-BERGHOFER benannten Downloads.107 Außerdem können Suchfunktionen sowie Index- und Inhaltsverzeichnisse zur selbstständigen Suche der Anwender dienen.108
Abbildung 14:
Hilfe A–Z (Index) und Suchfunktion bei T-Online109
Ein Beispiel findet sich erneut auf den Hilfe- und Support-Seiten von T-Online. In der voranstehenden Abbildung sind der Index mit den obersten Themen sowie oberhalb davon eine Suchfunktion zur Stichwortsuche zu sehen. Eine besondere Bedeutung kommt dem erwähnten Funktionsbereich der Downloads zu. Hier werden Gebrauchsanweisungen, Softwareupdates oder Software-Patches zur Problembehandlung zur Verfügung gestellt. Über einen
106 107 108
109
Vgl. ROTH-BERGHOFER (1999), S. 336 f. Vgl. ROTH-BERGHOFER (1999), S. 336 f. Vgl. FRIELITZ/HIPPNER/WILDE (2002), S. 707 f. Online T-ONLINE (2009a).
290
SCHULMEYER/KEUPER
Hyperlink kann der Anwender den Download starten.110 Dieses Element von Online-Hilfe und -Support ist erneut ein Beispiel, um zu verdeutlichen, inwiefern die genannten Spezifika für den Customer-Self-Service von Bedeutung sind. Hat ein Kunde ein technologisches Problem oder ein Bedienproblem beim Anwenden eines Produkts, so kann er zu jeder Tages- und Nachtzeit an die für eine Problemlösung benötigte Information oder Software gelangen (Ubiquität). Dabei stellen auch Downloads größerer Datenmengen kein Problem dar (hohe Leistungsstärke von Datenübertragungen). Zunehmend Anwendung finden Experten- oder Wissensmanagementsysteme, mit Hilfe derer ein Problem schrittweise eingegrenzt werden kann. Hierzu wird der Nutzer von der Anwendung nach den relevanten Informationen befragt. Mit diesen Informationen ermittelt die Anwendung die passende Problemlösung.111 Ein Beispiel für eine Problemeingrenzung durch ein Expertensystem sind die Hilfe-Dialoge bei Arcor.
Abbildung 15:
110 111 112
Hilfe-Dialog (Expertensystem) bei Arcor112
Vgl. FRIELITZ/HIPPNER/WILDE (2002), S. 707 f. Vgl. HANEKOP/WITTKE (2005), S. 210 f. Online ARCOR (2007).
Auswirkungen der IuK-Technologien auf den After-Sales-Service
291
Wie in der vorangehenden Abbildung zu sehen ist, kann der Nutzer im gegebenen Fall aus vier Antwortalternativen auswählen. Nach Selektion einer Antwort wird diese mit den zuvor gegebenen Antworten zusammen analysiert und dem Kunden automatisch die nächste Frage gestellt, bis das Problem im Optimalfall schließlich eingegrenzt ist. Die von KEUPER/SCHULMEYER/HINTZPETER erwähnten Funktionen der Service-Chats und Service-Foren bieten Kunden die Möglichkeit der interaktiven Kommunikation mit anderen Kunden (in Foren geben sich die Kunden gegenseitig Ratschläge) oder mit Service-Mitarbeitern des Unternehmens, die so auf effiziente Weise gleich mehrere Anfragen gleichzeitig bearbeiten können.113 Insgesamt ist deutlich geworden, wie die IuK-Technologien, speziell das Internet, bei der Nutzung von Online-Hilfe und -Support zum Tragen kommen. Im Vordergrund stehen hierbei der zeitunabhängige Zugang zu Informationen und Downloads (Ubiquität), die hohe Leistungsstärke von Datenübertragungen beim Durchführen von Downloads und die Möglichkeit der interaktiven Kommunikation und Navigation über die Webseiten, die es erlaubt, selbstständig eine Unterstützungsleistung ausfindig zu machen oder mit Dritten in Kontakt zu treten.
1.4
Zwischenfazit
In letzter Konsequenz lassen sich Online-Kundencenter und Online-Hilfe und -Support nie gänzlich voneinander trennen. So finden sich teilweise in Online-Hilfe- und -Support-Bereichen kundenunspezifische Informationen, die auch innerhalb der Online-Kundencenter zur Verfügung gestellt werden (z. B. AGBs oder neutrale Informationen zu Produkten). Außerdem besteht aus beiden Anwendungsbereichen heraus die Möglichkeit, über E-Mail (und meist auch auf andere Weise) Kontakt mit dem Anbieter aufzunehmen (siehe z. B. T-OnlineKundencenter). Aufgrund thematischer Überlagerungen sind die beiden Bereiche zudem meist an diversen Stellen durch Hyperlinks miteinander verbunden (siehe z. B. T-OnlineKundencenter).
113
Vgl. KEUPER/SCHULMEYER/HINTZPETER (2008), S. 280.
292
SCHULMEYER/KEUPER
Die Gemeinsamkeiten und Unterschiede der Untersuchungsgegenstände sind in der nachfolgenden Abbildung zusammenfassend dargestellt:
Eigenschaften/Bestandteile In erster Linie Dienste für Self-Service Internetbasiert Anwendung in der After-Sales-Phase Zugangsgeschützt Öffentlich zugänglich Verwaltende Services Technische Services Durchführung von Transaktionen Personalisierbar Abbildung 16:
OnlineKundencenterAnwendungen X X X X
Online-Hilfe- und -SupportAnwendungen X X X X
X X X X
Gemeinsamkeiten und Unterschiede der Untersuchungsgegenstände
Anwendungen, die als Online-Kundencenter und Online-Hilfe und -Support bezeichnet werden, sind also Customer-Self-Service-Dienste (internetbasierter Self-Service) der After-SalesPhase (Anbieten von After-Sales-Services). Es handelt sich um Schnittstellen zwischen den Kunden und dem Unternehmen, und ihr Hauptziel ist das Generieren von Kundenzufriedenheit zur Erhöhung der Kundenbindung. Die Anwendungen unterscheiden sich in erster Linie durch die Art des Zugangs (geschützt für Online-Kundencenter; öffentlich für Online-Hilfe und -Support) und die sich daraus ergebende Möglichkeit zu kundenspezifischen Änderungen und Transaktionen im Rahmen von Online-Kundencentern. Stehen im Rahmen von Online-Hilfe und -Support technische Services im Vordergrund (Problemlösung und Fehlerbehebung bei technischen Komplikationen, Bedienungsanleitungen usw.), so sind dies im Rahmen von Online-Kundencentern nichttechnische, sondern vielmehr verwaltende Services (Änderung von Kundendaten, Rechnungseinsicht usw.). Zudem lassen sich Online-Kundencenter in unterschiedlichen Ausmaßen personalisieren oder personalisieren sich automatisch, was für Online-Hilfe und -Support nicht gilt. So kann der Kunde persönlich begrüßt bzw. nach mehrmaliger Nutzung ohne Umwege zu seinen regelmäßig genutzten Angeboten geleitet werden.114 Die Organisation der angebotenen After-Sales-Services ist Output des After-Sales-Managements, wobei dies dem Customer-Relationship-Management zuzuordnen ist. Oberstes Ziel dieser Managementbereiche ist es, die Kundenbindung zu erhöhen und somit bestehende Kundenbeziehungen zu verlängern und den Kunden zu weiteren sowie Upgrade-Käufen zu animieren. Um diese Ziele zu erreichen, führt das After-Sales-Management intraorganisational (interne Analyseaufgaben und Rückkopplungsaufgaben) sowie extraorganisational (Kundenkontaktaufgaben über Schnittstellen) ausgerichtete Aufgaben aus. Es wurde gezeigt, dass Online-Kundencenter sowie Online-Hilfe und -Support Schnittstellen zwischen Kunden und After-Sales-Management darstellen, die auf IuK-Technologien basieren. Die daraus resultie-
114
Vgl. HÜNERBERG/MANN (1999), S. 324.
Auswirkungen der IuK-Technologien auf den After-Sales-Service
293
renden Folgen für die After-Sales-Services und somit das After-Sales-Management der Unternehmen werden nachfolgend dargestellt.
2
Veränderung des After-Sales-Services durch IuK-Technologien
Um einen After-Sales-Service und den damit verknüpften Arbeitsprozess auf einem IuK-technologiebasierten System abbilden zu können, muss dieser ganz oder teilweise automatisierbar sein.115 Nicht automatisierbar ist z. B. die zwingend eigenhändige Unterschrift unter ein Dokument, der notwendige Besuch eines Servicetechnikers vor Ort oder die Überprüfung eines defekten mechanischen Geräts. Viele andere After-Sales-Services lassen sich aber automatisieren und somit mittels der IuK-Technologien abbilden. In der Literatur werden diese ganzoder teilautomatisierten Services oft als E-Services116 bezeichnet. Es ist festzustellen, dass in der Literatur der Begriff After-Sales-Service oft nur generisch genutzt wird, ohne eine weitergehende Differenzierung vorzunehmen.117 Nachfolgend wird jedoch eine Differenzierung herbeigeführt, weil davon ausgegangen wird, dass für verschiedene Gruppen von After-Sales-Services (Nutzungskontexte) unterschiedliche Nutzungsvoraussetzungen bestehen, die die Motivation sowie die Art der Nutzung beeinflussen. Die After-Sales-Services lassen sich in zwei große Cluster aufteilen, wobei die technischen Services eine Gruppe und die nicht-technischen Services die zweite Gruppe bilden (siehe auch Nutzungskontext Kundencenter und Nutzungskontext Hilfe und Support).118 Unter den technischen Services sind die Services zu verstehen, die sich auf den Support von auf Technologien basierenden Produkten und Dienstleistungen beziehen. Die technischen Services sollen die Kunden in die Lage versetzen, Anwendungsprobleme zu lösen, das Produkt auf dem neuesten Stand zu halten, Einlernphasen zu minimieren bzw. zu erleichtern und den größtmöglichen Nutzen aus dem Produkt bzw. der Dienstleistung zu ziehen.119 Unter die nicht-technischen Services fallen alle After-Sales-Services, die sich auf administrative Belange der Kunden-/Anbieterrelation beziehen, reine Informations- und/oder Transaktionsfunktion haben und eine Personalisierung erfordern.120
115 116 117 118
119 120
Vgl. ÖSTERLE (2000), S. 168 ff. Vgl. ausführlich zu E-Services LU (2007). Vgl. ZÖLLIKOFER-SCHWARZ (1999), S. 22. Die nicht-technischen Services werden oft auch als Kundenservice bezeichnet. Der Begriff Kundenservice wird oft auch für Pre-Sales-Services oder als generischer Begriff für alle Services genutzt. Vgl. BUSER/WELTE/ WIEDERKEHR (2003), S. 198. Vgl. HÜNERBERGER/MANN (2000), S. 365 f. und 370 f. Vgl. HÜNERBERGER/MANN (2000), S. 358 ff.
294
SCHULMEYER/KEUPER
Für beide Servicearten gilt: Die Durchdringung der Services mit IuK-Technologien beinhaltet die ganz- oder teilautomatisierte Bereitstellung der Services und eine Internalisierung des externen Faktors. Insofern bietet der Anbieter die Services passiv an (hält die Services up to date); der Nutzer muss diese Services aktiv in Anspruch nehmen und damit selbst zur Leistungserstellung beitragen.121
2.1
Neugestaltung technischer Services durch IuK-Technologien
Innerhalb des klassischen Prozesses der Service-Erbringung mussten Service-Techniker des Anbieters den Kunden besuchen, um bestimme Serviceleistungen vorzunehmen, oder der Kunde musste selbst umfangreiche Analyse- und Supporttools einführen, um Serviceleistungen durchführen zu können.122 E-Services bieten nun die Möglichkeit, direkt über das Internet oder andere IuK-Technologien123 Serviceleistungen abzufragen und zu nutzen, oder geben dem Anbieter direkt die Möglichkeit, sich auf die Systeme des Kunden aufzuschalten, um Serviceleistungen vorzunehmen, ohne direkt vor Ort zu sein.
Abbildung 17:
121 122 123 124
Klassischer Serviceprozess vs. IuK-unterstützter Serviceprozess mit E-Services124
Vgl. PEPELS (2007), S. 29 ff. Vgl. BÜRKNER (2001), S. 54 f. Zum Beispiel über Mobilfunknetze. In Anlehnung an BÜRKNER (2001), S. 54.
Auswirkungen der IuK-Technologien auf den After-Sales-Service
295
Mit dem Begriff „Werkzeuge“ sind hier Softwareprogramme gemeint, mit denen Services, Prüfungen und Analysen durchgeführt werden können. Bei der klassischen Service-Erbringung mussten diese Softwareprogramme durch den Servicetechniker (z. B. auf einem Diagnose-Laptop) mitgeführt werden. Im Rahmen der E-Services stehen diese Werkzeuge online bereit, und es können z. B. Remote-Analysen von Servicetechnikern durchgeführt werden. Hier kann sich ein Servicetechniker von seinem Arbeitsplatz aus auf einen Kundenrechner aufschalten und mit Hilfe des online erreichbaren Werkzeuges Analysen durchführen. In der nachfolgenden Abbildung wird deutlich, dass durch den Einsatz von E-Services im Rahmen von Customer-Self-Service Servicepersonal eingespart werden kann. Das bedeutet, es werden Wertschöpfungs- oder in diesem Fall Prozessketten verschlankt und so Kosten eingespart. Der Kunde hat zwar durch die ubiquitäre Verfügbarkeit der technischen After-Sales-Services den Vorteil des zeit- und ortsunabhängigen Zugriffs auf Leistungen, muss aber im Gegenzug auch mehr Eigenarbeit erbringen als zu der Zeit als der Servicemitarbeiter zu ihm nach Hause kam. Kontaktaufnahme
Identifikation
ServiceOffering und Organisation
OnlineAnleitungen
Störungsdiagnose
Störungsbehebung
Reparaturleistungen, technische Dokumentation, FAQ, KnowledgeDatenbanken
Störungse-Mail
Software Download
Nachbereitung
Controlling
Technischer Newsletter Extern erreichbare Bausteine
e-Learning
Diskussionsforen ET-Katalog, ET-Shop Trouble Ticket
Trouble Ticket
Order Tracking CTI
Teleservice, Video-Diagnose, Chat, Whiteboard
Vorgangsmanagement (Erfassung, Bearbeitung, Dokumentation) Ressourcenplanung und -steuerung
Abbildung 18:
Verrechnung
Qualitätsanalysen
Interne Bausteine
Berichtswesen
E-Services am Beispiel eines technischen Supportprozesses125
Abschließend kann anhand der vorangehenden Abbildung gezeigt werden, dass IuK-Technologien in allen Bereichen der technischen After-Sales-Services eingesetzt werden. Wird der Prozess der Service-Erbringung in seine Bestandteile zerlegt, ergeben sich sechs Komponenten: (1) Kontaktaufnahme, (2) Identifikation, (3) Diagnose, (4) Informationsübergabe/Störungsbehebung, (5) Nachbereitung und (6) Controlling. Es sind ebenfalls die internen Leistungen des technischen After-Sales-Managements dargestellt, die aus allgemeinen Managementaufgaben sowie Analysen zur unternehmensinternen Kommunikation und damit zur Prozessoptimierung bestehen. Die extern erreichbaren Bausteine sind die unterschiedlichen
125
Vgl. KÖRNER (2002), S. 32. CTI steht für Computer-Telephony-Integration und ET für Ersatzteil.
296
SCHULMEYER/KEUPER
After-Sales-Services für die Kunden. Diese technisch orientierten Services stellen die Hilfeund Support-Leistungen126 dar.
2.2
Neugestaltung nicht-technischer Services durch IuK-Technologien
Fast alle nicht-technischen After-Sales-Services, die hauptsächlich administrative, informatorische oder transaktionsorientierte Angebote sind, waren vor der Einführung der IuK-Technologien an einen interpersonalen Kontakt zwischen Anbieter und Kunden oder das AktivWerden eines Mitarbeiters des Anbieters gebunden. Nachfolgend wird anhand der einzelnen nicht-technischen Services der Umfang der Neugestaltung dieser Services verdeutlicht.127 Rechnungen: Die Darstellung und der Versand von Rechnungen über IuK-technologiebasierte Systeme zählen zum administrativen und informatorischen Bereich der nicht-technischen Services. Viele Anbieter, insbesondere im Mobilfunk- und Internet-Service-Provider-Bereich, sind dazu übergegangen, Rechnungen nicht mehr nur per Post zu versenden, sondern OnlineRechnungen per E-Mail zu senden beziehungsweise den Kunden darauf hinzuweisen, dass seine Rechnung online für ihn bereit liegt.128 Der Kunde kann dementsprechend wählen, ob er weiterhin eine postalisch versendete Papierrechnung erhalten möchte oder auf Online-Rechnungen umsteigen will. Oft ist das Umsteigen auf Online-Rechnung incentiviert, um den Anreiz für den Kunden zu erhöhen.129 Ziel des Unternehmens ist es somit, die Kosten für Papier, Druck und Versand zu minimieren bzw. interne Prozessketten zu verschlanken. Verbindungsnachweise: Die Darstellung von Verbindungsnachweisen über IuK-technologiebasierte Systeme zählt ebenfalls zum administrativen und informatorischen Bereich der nicht-technischen Services. Insbesondere im Bereich der Telefonie-, Mobilfunk- und Internet-Service-Provider-Anbieter kann der Kunde online seine aktuellen und historischen Verbindungsdaten (z. B. Datentransfervolumen, Onlinezeiten, Mobilfunkverbindungen, Rufnummernachweise usw.) pro Abrechnungszeitraum einsehen. Ziel des Unternehmens ist es, den Aufwand für die persönliche oder telefonische Auskunft über Verbindungsnachweise sowie das Versenden der entsprechenden Dokumente einzusparen und die Einsicht und Prüfung sowie gegebenenfalls den Ausdruck dieser Daten an den Kunden zu delegieren, der so mehr Eigeninitiative und -arbeit aufbringen muss. Statusinformationen: Die Darstellung von Statusinformationen über IuK-technologiebasierte Systeme zählt zum informatorischen Bereich der nicht-technischen Services. Die Auskunft an den Kunden über Statusinformationen zu bestimmten Vorgängen ist einer der größten Lastfaktoren in den CallCentern. Online kann sich der Kunde in einer Vorgangshistorie sowohl den Status zu getätigten Bestellungen als auch den Status zu Anfragen, Beschwerden oder Auskunftsbegehren
126 127 128 129
Vgl. DUFFY/PALMER/MEHLENBACHER (1992), S. 185 ff. Vgl. KEUPER/SCHULMEYER/HINZPETER (2008), S. 76 f. Unter anderem die Deutsche Telekom AG und Vodafone. Vgl. STOLPMANN (2000), S. 51 ff. und S. 121 ff.
Auswirkungen der IuK-Technologien auf den After-Sales-Service
297
ansehen.130 Ziel des Unternehmens ist es somit, die Call-Volumina bezüglich der Statusanfragen seitens des Kunden zu verringern.131 Angebotsabhängige Informationsservices: Viele Anbieter der TIME-Branche haben bezüglich ihrer Produkte und Dienstleistungen spezifische Informationsservices, die sie den Kunden in der After-Sales-Phase zugänglich machen möchten. Dies können z. B. aktuelle Produkt-Updates, Erweiterungen und Tarifinformationen sowie administrative Informationen sein. Ziel ist es hierbei, den Kunden diese Informationen online zur Verfügung zu stellen, um ihnen eine Alternative zu einem Anruf im CallCenter oder einem Besuch in einem Präsenz-Kundencenter zu geben. Tarifwechsel: Die Möglichkeit, einen Tarifwechsel über IuK-technologiebasierte Systeme vorzunehmen, zählt zu den transaktionsorientierten Dienstleistungen der nicht-technischen After-Sales-Services. Bei fast allen Telekommunikations-, Mobilfunk- und Internet-Anbietern kann der Kunde online bestimmte Produktausprägungen selbst anpassen. Beispielsweise besteht die Möglichkeit, dass der Kunde seinen gebuchten Telefon- bzw. Datentarif selbst online ändert. Diese vom Kunden eigenhändig durchgeführten Änderungen sind oft incentiviert, um dem Kunden einen Anreiz für die Nutzung des Customer-Self-Service zu geben. So kann z. B. bei der Online-Buchung eines neuen Mobilfunktarifs eine Wechselgebühr entfallen, die bei der telefonischen Buchung anfallen würde.132 Ziel des Unternehmens ist es, die Aufgabe der Produktkonfiguration und die Abänderung der Produktausprägungen an den Kunden zu delegieren, um diesen Aufwand von der Service-Organisation fernzuhalten. Kundenstammdaten: Die Darstellung und die Änderung von Kundenstammdaten zählen zum administrativen und informatorischen Bereich der nicht-technischen After-Sales-Services. In den meisten OnlineKundencentern kann der Kunde seine persönlichen Stammdaten einsehen und gegebenenfalls verändern bzw. anpassen. Ziel des Unternehmens ist es somit, die Aufgabe des Umstellens der Kundendaten von der Service-Organisation an die Kunden zu delegieren und damit eine Schnittstelle und Ressourcen einzusparen. Produkt-Updates: Das Ermöglichen des Downloads bzw. des Erwerbs von produktspezifischen Updates (auf das Portfolio des Kunden bezogen) über IuK-technologiebasierte Systeme zählt zum informatorischen und transaktionsorientierten Bereich der nicht-technischen Services. Durch die personalisierte Darstellung der Informationen online kann das Produktportfolio des Kunden mit allen Ausprägungen dargestellt werden. Das Unternehmen kann dem Kunden proaktiv Produkt-Updates oder Zusatzleistungen zum Produkt in Form von speziellen Online-Services anbieten. Entsprechend ist der Kunde in der Lage, nun gegebenenfalls die angebotenen Updates herunterzuladen sowie die Zusatzleistungen aktiv zu bestellen und zu nutzen.
130 131 132
Vgl. STOLPMANN (2001a), S. 45 ff. Vgl. STOLPMANN (2001a), S. 45 ff. Vgl. STOLPMANN (2000), S. 51 ff. und S. 121 ff.
298
SCHULMEYER/KEUPER
Personalisierte Anfragen, Beschwerden: Die Möglichkeit personalisierter Anfragen und/oder Beschwerden über IuK-technologiebasierte Systeme zählt zum administrativen und informatorischen Bereich der nichttechnischen Services. Hat ein Kunde spezielle Anfragen oder möchte er sich bei dem Anbieter beschweren133, so wird ihm von vielen Anbietern ein spezielles Webformular angeboten, in dem der Kunde – der im Online-Service-Angebot eingeloggt, also dem Unternehmen bekannt ist – sein Anliegen darlegen kann. Webformulare haben den Vorteil, dass sie entweder den Kontext, aus dem sie aufgerufen werden, speichern oder den Kunden die Möglichkeit geben, selbstbestimmte Kategorien auszuwählen. Dies ermöglicht im Nachhinein eine effizientere Beantwortung in der Service- und Support-Organisation. Viele Unternehmen gehen inzwischen so weit, dass sie die eingehenden elektronischen Kundenschreiben von speziellen Softwaresystemen semantisch untersuchen lassen, um die geschriebenen Texte bestimmten Themenkategorien zuzuordnen und gegebenenfalls sogar ein automatisch generiertes Antwortschreiben an den Kunden zu versenden.134 Ziel des Unternehmens ist es hierbei erneut, Kosten für Servicepersonal, Informationsmaterial, Versand usw. einzusparen. Zusammenfassend kann festgehalten werden, dass durch die Einführung von auf IuK-Technologien basierenden Services im After-Sales-Management ein Wechsel hin zu automatisierbaren Services, die über elektronische Medien, vor allem das Internet, angeboten und durch den Kunden interaktiv genutzt werden, stattgefunden hat. Der Kunde wird in die (Service-)Leistungserstellung eingebunden. Der persönliche Service, also der Servicekontakt, der eine interpersonelle Komponente besitzt, wird reduziert. Ziel ist in den meisten dieser Fälle, den Kunden zur Selbsthilfe zu motivieren, um Kosten innerhalb der Service-Organisation einzusparen: Customer-Self-Service.
2.3
Effektivitäts-Effizienz-Problematik IuK-basierter After-Sales-Services
Eine Effektivitäts- und Effizienzanalyse135 von After-Sales-Services ist notwendig, um aus wettbewerbsrelevanter Perspektive zu verdeutlichen, aus welchen Gründen Customer-SelfService derzeit vermehrt zum Einsatz kommt. Der Schwerpunkt wird hier auf die Untersuchung der Call-Center136 im Vergleich zu internetbasierten After-Sales-Services gelegt, weil in der Umstellung von telefonischem auf internetbasierten Service aus Unternehmenssicht das größte Einsparpotenzial liegt.137 Call-Center tragen zurzeit in der TIME-Branche die größte Kontaktlast und generieren somit durch ihre Personalintensität auch hohe Kosten.138 Zudem erhalten Call-Center zusätzlich zu ihren originären Aufgaben des telefonischen Service auch noch die Aufgabe der Bearbeitung von schriftlich eingegangenen Anfragen (E-Mail, Brief und Fax). Der Kostenentwicklung versuchen die Unternehmen in einer Hinsicht damit zu
133 134 135 136 137 138
Vgl. zum Beschwerdemanagement ausführlich STAUSS/SEIDEL (2007). Beispiele hierfür sind die Systeme der Firma Xtramind MailMinder (http://www.xtramind.de/mailminder.html) und Empolis Intelligent Search (http://www.empolis.com/de/information_management/). Zur inhaltlichen Interpretation von Effektivität und Effizienz vgl. DRUCKER (1974), S. 45, und KEUPER (2001), S. 7 f. Zu den Aufgaben eines Call-Centers vgl. SCHÜMANN/TISSON (2006), S. 19 ff. Vgl. KOTSCHENREUTHER (1997). Vgl. KOTSCHENREUTHER (1997).
Auswirkungen der IuK-Technologien auf den After-Sales-Service
299
begegnen, dass immer mehr Firmen ihre eigenen Call-Center outsourcen.139 Die Unternehmen sind außerdem interessiert daran, die Call-Last und somit die Kosten der externen (und internen) Call-Center durch den Einsatz von Customer-Self-Service zu reduzieren. Ein zentrales Ziel der Unternehmen bzw. des After-Sales-Managements ist es somit, eine Verbesserung der Effektivität und der Effizienz der einzelnen After-Sales-Services zu erreichen. Dies soll durch eine Verlagerung geeigneter After-Sales-Services weg von personalen Schnittstellen (wie Call-Centern, Präsenz-Kundencentern usw.) hin zu internetbasierten Schnittstellen erreicht werden. 2.3.1
Effektivitätsperspektive
Die Effektivität aus Sicht des Nutzers von internetbasierten After-Sales-Services wird daran gemessen, ob die Information, die das entsprechende Online-Angebot dem Nutzer gibt, auch wirklich dem Anliegen des Nutzers entspricht bzw. das Problem des Nutzers vollständig löst, sodass eine weitere Kontaktaufnahme seitens des Kunden mit personalen Schnittstellen nicht mehr nötig ist. Die Senkung der Kontaktintensität außerhalb des Online-Bereichs zwischen dem Nutzer von internetbasierten After-Sales-Services und dem Unternehmen wäre eine Folge der Effektivität der genutzten Online-Instrumente. Aus Sicht des Unternehmens kommt noch eine weitere Perspektive hinzu. Effektiv für das Unternehmen ist eine Maßnahme dann, wenn die Handlungen des Nutzers, z. B. im OnlineKundencenter, direkt den Zweck erfüllen, der vom Unternehmen intendiert wird, ohne dass der Kunde andere bzw. weitere Kontaktmöglichkeiten zum Unternehmen nutzen muss. Eine besonders hohe Effektivität aus Sicht des Unternehmens weisen alle internetbasierten AfterSales-Services dann auf, wenn sie als Selbstadministrationswerkzeuge durch den Kunden genutzt werden. Der Kunde kann die für die Nutzung des Produkts notwendigen Angaben direkt in die dafür vorgesehenen Systeme eingeben, ohne dass das Unternehmen selbst eingreifen muss. Es werden außerdem Medienbrüche vermieden und zusätzliche Schnittstellen abgeschafft.140 Eine weitere Effektivitätswirkung von internetbasierten After-Sales-Services in Bezug auf Kundenbindung und Kundenzufriedenheit kann eine hohe Zufriedenheit des Kunden mit dem Angebot an solchen Instrumenten sein. Die Anliegen bzw. die Probleme des Kunden können durch den Online-Instrumenteneinsatz gelöst werden, was der Kunde erwartet hat (oft wird auch nur das Vorhandensein von Customer-Self-Service erwartet, ohne dass der Kunde diesen verwendet). Geschieht dies aber auf eine besonders positive Art und Weise, die der Kunde so nicht erwartet hat, übererfüllt das Instrument also die Erwartungen des Kunden, so empfindet der Kunde eine besondere Zufriedenheit.141 Hohe Zufriedenheit wird hier dadurch erreicht, dass der Kunde sich den Erfolg selbst zuschreibt, weil er mittels des Customer-SelfService den Effekt eigens herbeigeführt hat (siehe Attributionstheorie). Dieser Effektivitätseffekt wäre bei einer Vermittlung der Lösung durch einen Kundenberater des Unternehmens kleiner, weil der Kunde sich dann den Erfolg nicht selbst hätte zuschreiben können.142
139 140 141 142
Vgl. HAHNEL (1999), S. 131 ff. Vgl. STOLPMANN (2000), S. 86 ff. Vgl. HOMBURG (2003a), S. 29 ff. Vgl. HOMBURG (2003a), S. 31 f.
300
SCHULMEYER/KEUPER
Besonders effektiv für alle Akteure bei der Nutzung von internetbasierten After-Sales-Services können Instrumente sein, die eine direkte Nutzer-zu-Nutzer-Interaktion erlauben. Das Unternehmen stellt eine Plattform zur Verfügung (zum Beispiel Chats, Foren oder ähnliches) und kann gegebenenfalls moderierend eingreifen. Die Nutzer können nun untereinander Erfahrungen austauschen und Lösungsmöglichkeiten bereitstellen. Ein positiver Nebeneffekt für das Unternehmen ergibt sich dabei aus der Tatsache, dass es die Kommunikation zwischen den Nutzern verfolgen und analysieren kann, um daraus Erkenntnisse bezüglich seiner Produkte und Dienstleistungen zu ziehen oder sogar neue Problemlösungen zu generieren. Das Unternehmen kann solche Kommunikationsplattformen nutzen, um an den Erfahrungen und dem in der praktischen Anwendung des Produkts generierten Wissen der Nutzer zu partizipieren. In der Praxis kommt es nicht selten vor, dass Spezialisten unter den Produktnutzern bereits vor dem Unternehmen selbst Lösungen für spezielle Probleme mit Produkten gefunden haben.143 Sobald diese Spezialisten die betreffende Lösung innerhalb eines Forums auf der Webseite des Anbieters veröffentlicht haben, können die Redakteure des Anbieters die Lösung z. B. in eine FAQ umwandeln und so als Lösungsvorschlag für sämtliche Kunden hinterlegen. Derartige Funktionen sind nur durch E-Customer-Relationship-Management bzw. Customer-Self-Service möglich. Die skizzierten Effektivitätswirkungen treten jedoch nur ein, wenn einige Voraussetzungen erfüllt werden. So werden bestimmte Eigenschaften des Customer-Self-Service von den Kunden erwartet und bilden somit die Basis für die Entstehung von Kundenzufriedenheit und somit Kundenbindung durch internetbasierte After-Sales-Services. Sind diese Eigenschaften nicht gegeben, so entsteht schnell Unzufriedenheit auf Kundenseite, die sich steigern und zu einem Anbieterwechsel führen kann (siehe Kontrasttheorie bzw. Assimilations-KontrastTheorie). Genaue und qualitativ hochwertige Informationen: Es muss darauf geachtet werden, dass das Wissen nur einmal von Experten zentral gesammelt, zusammengestellt, redaktionell aufbereitet und auf geeignete Art online zur Verfügung gestellt wird. Die Wirksamkeit einer Information oder einer Hilfe ist nicht mehr vom Ausbildungsstand eines einzelnen Kundenberaters, seinen kommunikativen Fähigkeiten oder seiner Übung im Umgang mit einem Call-Center-internen Informationssystem144 abhängig, sondern von der Genauigkeit und der Qualität der ausgewiesenen Informationen. Direkter Zugriff auf die Systeme: Das Unternehmen muss sicherstellen, dass bei interaktionsorientierten After-Sales-Services alle Eingaben des Kunden aus dem Web-Frontend über geeignete elektronische Schnittstellen direkt in die Backend-Systeme übergeben werden, wo die eingegebenen Daten verarbeitet werden. Die Ausgabe von Daten an den Kunden wiederum sollte in Echtzeit von den Backend-Systemen an das Web-Frontend erfolgen, sodass der Kunde nur eine geringe Wartezeit hinnehmen muss. Anwendungsfreundlichkeit der Instrumente, Verständlichkeit: Da der Kunde bei der Nutzung von internetbasierten After-Sales-Services auf sich allein gestellt ist, muss bei der Konzeption und Gestaltung solcher Angebote besonders auf eine intuitive Benutzbarkeit der Instrumente geachtet werden. Wenn der Nutzer es wegen mangelhafter Bedienbarkeit nicht schafft, das Angebot zielführend zu nutzen, wird der Effektivitäts143 144
Analysen des Autors bei der T-Online International AG sowie der Deutschen Telekom AG. Vgl. BADERSCHNEIDER/LEMKE/MENZLER-TROTT (1999), S. 177 ff.
Auswirkungen der IuK-Technologien auf den After-Sales-Service
301
effekt nicht eintreten, was zur Folge hat, dass er andere Wege der Kommunikation mit dem Unternehmen suchen (er wird mit großer Wahrscheinlichkeit eine Hotline anrufen) oder bei großer Unzufriedenheit den Anbieter wechseln und jedenfalls das Customer-Self-ServiceAngebot nicht mehr nutzen wird. Zudem wird der Nutzer die ihm angebotenen Informationen nur effektiv nutzen können, wenn er sie schnell und einfach finden kann und die Informationen verständlich und so formuliert sind, dass der Kunde eine Lösung seines Problems erkennt. Feldstudien haben gezeigt, dass die Lösung für ein Kundenproblem sehr oft in internetbasierten After-Sales-Services vorhanden ist, der Kunde jedoch nicht erkennt, dass dies eine Lösung für sein Problem sein kann.145 Bei der Konzeption des Angebots muss insbesondere auf eine kundenorientierte Anwendungstauglichkeit der Webseite, eine klare Formulierung und gute Verständlichkeit aus Kundensicht geachtet und die Kompetenz des Kunden nicht überschätzt werden.146 2.3.2
Effizienzperspektive
Um die Effizienzwirkungen des Einsatzes von After-Sales-Services herauszuarbeiten, muss der Aufbau der Service-Organisation – im speziellen der Call-Center – untersucht werden. Das klassische Instrument der After-Sales-Maßnahmen im Service-Bereich ist das Telefon bzw. das Call-Center und im kleineren Maße das Präsenz-Kundencenter. In beiden Fällen ist das Verhältnis von Kunde zu Service-Mitarbeiter immer 1 : 1, und es müssen Räumlichkeiten, Infrastruktur und entsprechend ausgebildete Mitarbeiter vom Unternehmen vorgehalten werden. Der Kunde erwartet unter anderem bei einem Anruf oder einem Besuch im PräsenzKundencenter eine umgehende und schnelle Betreuung, was den Mitteleinsatz für eine erwartungskonforme Service- und Support-Leistung in den Call-Centern und den Präsenz-Kundencentern steigen lässt; die Effizienz ist daher sehr gering. Es ist zudem unmöglich, für jeden anrufenden Kunden sofort einen Kundenberater zur Verfügung zu stellen. Es ergeben sich also Wartezeiten, was wiederum zu einer Effektivitätsminderung für den Kunden und zur Effizienzreduktion für das Unternehmen führt.147 Der Einsatz von internetbasierten After-Sales-Services verbessert das Verhältnis zwischen dem Kunden und dem Service-Instrument von 1 : 1 auf 1 : n. Internetbasierte After-SalesServices müssen nur einmal erstellt und im Internet zur Verfügung gestellt werden und können – bei entsprechender technischer Ausgestaltung – alle Anfragen gleichzeitig bedienen. Der Aufwand für die Räumlichkeiten und die Infrastruktur hält sich in Grenzen, und das Wissen kann einmal von Experten gesammelt und in das System eingegeben werden; die laufende Aktualisierung kann dann eine kleinere Redaktionsgruppe übernehmen. Der objektive Vorteil für den Kunden ist klar ersichtlich: Er kann sein Anliegen sofort selbst und autonom erledigen bzw. seine Anfrage kann just in time mit einem qualitativ sehr hochwertigen Wissen beantwortet werden. Dieser Vorteil beinhaltet jedoch den Nachteil des Verlusts einer personalen Kommunikation. An die Stelle der personalen tritt eine apersonale Mensch-Maschine-Kommunikation. Diese Art der Kommunikation erfordert jedoch von den Kunden das Wissen, wie Customer-Self-Service zu bedienen ist.
145 146 147
Vgl. SCHANK (2005). Vgl. SCHANK (2005). Vgl. STOLPMANN (2001), S. 41 ff.
302
SCHULMEYER/KEUPER
Eine weitere Effizienzwirkung von internetbasierten After-Sales-Services liegt in der möglichen automatisierten Verarbeitung von Standardprozessen unter Einsparung von Personal und einer oder sogar mehrerer Prozessstufe(n). Da der Kunde seine Eingaben z. B. im OnlineKundencenter bereits direkt in ein elektronisches Medium getätigt hat, können die Daten ohne weitere Bearbeitungsschritte in die Backend-Systeme des Unternehmens übernommen werden. Damit wird die Prozesskette verschlankt148, und fehlerträchtige sowie aufwendige Mensch-Maschine-Schnittstellen im Unternehmen ausgeschaltet. So ist festgestellt worden, dass im Bereich der administrativen Kundenanfragen circa 80 % aller Anfragen reine Standardprozesse betreffen.149 Dies beinhaltet z. B. das Ändern der Stammdaten des Kunden, bei Mobilfunkanbietern das Ändern von Tarifoptionen oder das Ordern von Informationsmaterial, Treibersoftware, Bedienungsanleitungen und Ähnlichem. Die Komplexität dieser Aktivitäten ist meist sehr gering, doch wenn diese vom Kunden über ein Call-Center angefragt werden, ist die Mehrzahl der Kundenberater mit der Bearbeitung dieser Standardanfragen bereits blockiert. Die beispielhaft genannten Anfragen und Anliegen sind so strukturiert, dass sie relativ leicht mittels Customer-Self-Service abgebildet werden können, sodass die bereits beschriebenen Effizienzvorteile voll zum Tragen kommen. Die damit einhergehende freiwerdende Kapazität in den Call-Centern kann nun für die Kundenanfragen genutzt werden, die nicht oder nur unter zu hohem Ressourceneinsatz über internetbasierte After-Sales-Services beantwortet werden können. Ein effizienter Customer-Self-Service wirkt sich somit ebenfalls auf die Effizienz der Call-Center und des gesamten After-Sales-Managements aus. 2.3.3
Konsequenzen aus Unternehmenssicht
Für das Unternehmen ergibt sich aus der oben vorgenommenen Analyse die Konsequenz, dass aus Effizienzgründen versucht werden sollte, Serviceleistungen im After-Sales-Bereich so weit wie möglich auf internetbasierte Instrumente zu transformieren. In der Praxis hat dies in der TIME-Branche auch bereits stattgefunden. Insbesondere im Telekommunikations-, IT(Hard- und Software) und Internet-Provider-Segment sind Online-Service-Angebote ein integraler Bestandteil des Gesamtangebotes und werden von den Kunden erwartet. Insbesondere die Customer-Self-Services, also die Services, die der Kunde völlig autonom auf Basis einer Internetschnittstelle (in geringem Maße auch per E-Mail, wie bei mailbasierten TicketSystemen) interaktiv durchführen kann. Hierzu gehören Online-Hilfe- und -Support-Anwendungen sowie die Online-Kundencenter, die in dieser Untersuchung im Fokus der Betrachtung stehen. Die Unternehmen suchen nach Strategien und Konzepten, wie sie möglichst viele dieser Services weg von den Call-Centern hin zu internetbasierten Self-Services (Customer-SelfService) verschieben können. Die Hersteller entsprechender Softwaresysteme und in diesem Segment spezialisierte Unternehmensberatungen versprechen hier enorme Einsparungen durch effektiven und effizienten Service und somit auch höhere Kundenzufriedenheit, was in der Folge zu neuen Gewinnen führen kann.150
148 149 150
Vgl. zum Lean Management ROLLBERG (1996). Vgl. SCHANK (2005). Als Beispiel unter vielen seien bei den Softwareherstellern die Firmen Empolis (http://www.empolis.de), Knova (http://www.knova.com) und Kana (http://www.kana.com) genannt. Gerade im US-amerikanischen Bereich wird CSS als „Allheilmittel“ zur Kostensenkung im Service-Bereich angepriesen. Vgl. GARTNER RESEARCH (2002) und die Service & Support-Professional Association (http://www.thesspa.com.). Vgl. auch CONNEIGHTON (2007).
Auswirkungen der IuK-Technologien auf den After-Sales-Service
303
Das US-amerikanische Marktforschungsinstitut Forrester Research erwartete in 2005, dass 25 % der Call-Center-Anrufe auf den internetbasierten Self-Service-Bereich ausweichen werden.151 Offensichtlich ist diese Voraussage nicht eingetreten, weil die Auslastungen der Call-Center nach wie vor wachsen, auch wenn Customer-Self-Service-Instrumente eingeführt worden sind.152 Die subjektiv durch den Kunden gefühlte Servicebereitschaft eines Unternehmens muss durch das Serviceangebot im Internet (das ja eine Verlagerung der Services von der personalen auf eine apersonale Ebene darstellt) gleich bleiben oder steigen. Ist dies nicht der Fall, wird der Kunde den ins Internet verlagerten After-Sales-Service in Form von Customer-Self-Service als Reduktion des Serviceangebotes des Unternehmens begreifen. Dies schadet dem Image des Unternehmens und lässt die Kundenzufriedenheit und damit die Loyalität des Kunden schwinden, weil Service zu einem wichtigen Differenzierungsmerkmal im Wettbewerb auf virtuellen Märkten geworden ist. Der Kunde fühlt sich ins Internet abgeschoben153 und wird das Serviceangebot als mangelhaft betrachten. Das After-Sales-Management hätte auf diese Weise sein Hauptziel, die Schaffung von Kundenbindung, verfehlt. Als zentrale Konsequenz für Unternehmen ergibt sich daraus die Notwendigkeit einer genauen Analyse, die erschließt, welche After-Sales-Services von den Kunden auf Customer-SelfService-Basis gewünscht bzw. akzeptiert und angewendet werden154 und welche Services durch Personaleinsatz abgehandelt werden sollten. Aktuell wird hier nicht unterschieden, und die Unternehmen versuchen möglichst alle funktional automatisierbaren Services auf das Internet auszulagern, um so die Call-Center zu entlasten und Kosten einzusparen.
3
Fazit
Die Auswirkungen von IuK-Technologien auf Wirtschaft und Gesellschaft sind gewaltig. Auf Basis eines veränderten Verständnisses unternehmerischer Aktivitäten (weg vom Make and Sell hin zum Sense and Respond) wurden die verschiedenen Phasen der Kundenbeziehung beschrieben und die besondere Bedeutung des Customer-Relationship-Managements und der After-Sales-Phase in Bezug auf die Schaffung von Kundenbindung hergeleitet. Dabei sind die IuK-Technologien sowohl Treiber des gestiegenen Bedarfs an After-Sales-Service (höhere Komplexität von Produkten führt zu höherem Erklärungsbedarf) als auch Relaxationsmittel (höhere Verfügbarkeit und Transparenz von Informationen).
151 152 153 154
Online KUNDE (2003). Vgl. SCHANK (2005). Vgl. DETICA (2002). Langzeitstudien bei der T-Online International AG haben bereits ergeben, dass bestimmte Funktionen in Form von Customer-Self-Services im Internet von den Kunden erwartet wurden und eine theoretische Nutzungsbereitschaft vorhanden war. Die Quote dieser Erwartungshaltung und Nutzungsbereitschaft blieb immer konstant, aber die Nutzung dieser Funktionen – obwohl mehrfach auf Basis dieser Studie optimiert – blieb ebenfalls konstant niedrig. Es zeigt sich also eine theoretische Nutzungsbereitschaft und die Erwartung, dass diese Funktion vorhanden ist, real genutzt wird diese jedoch nicht zwingend.
304
SCHULMEYER/KEUPER
Neben den gestiegenen Anforderungen an Produkte (größere Marktmacht der Kunden führt zu gesteigertem Differenzierungsdruck auf die Unternehmen) steigen also auch die Anforderungen an die Informations- und Serviceangebote der Unternehmen, speziell an die AfterSales-Services, die die Kunden jetzt auch auf Basis von IuK-Technologien (z. B. im Internet) erwarten. Die Automatisierung von After-Sales-Services erfolgt aus Sicht der Unternehmen in erster Linie aus Effizienz-, und damit Kostengründen weg von ressourcenintensiven personalen Services hin zu Customer-Self-Service. Mit dem Online-Kundencenter sowie Online-Hilfe und dem -Support sind die zwei vermutlich häufigsten Anwendungsformen von Customer-SelfService in der After-Sales-Phase vorgestellt und die damit einhergehenden Verschlankungsund Einsparpotenziale an einzelnen technischen und nicht-technischen Services verdeutlicht worden. Es ist jedoch in Frage zu stellen, ob technische und nicht-technische Services sich voneinander oder auch jeweils untereinander hinsichtlich der Effektivitäts- und Effizienzwirkung für die Kunden und somit bezüglich der Akzeptanz auf Kundenseite unterscheiden. Schließlich sind After-Sales-Services, die von Kunden nicht akzeptiert und in der Folge nicht genutzt werden, ebenso wenig effektiv oder effizient für die Unternehmen und bewirken im schlechtesten Fall statt der gewünschten Kostenersparnis und gesteigerten Kundenbindung vermutlich das genaue Gegenteil. Innerhalb weiterer Untersuchungen sollte daher festgestellt werden, welche Barrieren und sonstigen Anwendungsprobleme für die Kunden bei der Nutzung von Customer-Self-Services der After-Sales-Phase bestehen. Dementsprechend muss untersucht werden, welche dieser Barrieren technischen oder nicht-technischen Services eigen sind (Unterscheidung nach Nutzungskontext) oder eventuell nur für einzelne Services gelten (Unterscheidung nach Nutzungsanlass). So kann herausgestellt werden, welche spezifischen After-Sales-Services dem Kunden in Form von internetbasiertem Customer-Self-Service wirklich einen Mehrwert bieten und welche möglicherweise keinerlei Nutzen haben (diese werden jedoch evtl. trotzdem vom Kunden erwartet) oder gar verwirren bzw. der Kundenzufriedenheit und -bindung schaden. Letztere nimmt der Kunde vermutlich als eine Servicereduktion wahr, weil er in speziellen Servicebereichen lieber einen personalen Service wünscht und erwartet. Eine Aussage treffen zu können, welche Services sich für eine Bereitstellung durch Customer-Self-Service eignen, muss eines der zentralen Ziele zukünftiger Untersuchungen im After-Sales-Management sein. Die hierzu notwendige Bewertung der verschiedenen Nutzungskontexte und Nutzungsanlässe ist bisher in der Forschung nicht vorhanden. Vor dem Hintergrund der aufgezeigten internetbasierten Entwicklungen im After-SalesBereich stellt sich konsequenterweise auch die Frage, wie in Zukunft internetbasierte Services organisiert und gemanagt werden sollen, um die angestrebten Effektivitäts- und Effizienzpotenziale zu realisieren. Organisationale Konstrukte wie der Eigenbetrieb, das Hosting, das Outsourcing oder Managed Services stellen dabei das Kontinuum an Möglichkeiten dar.
Auswirkungen der IuK-Technologien auf den After-Sales-Service
305
Quellenverzeichnis ANDERSON, R. E. (1973): Consumer dissatisfaction: The Effect of Disconfirmed Expectancy on Perceived Product Performance, in: Journal of Marketing Research, 1973, S. 3844. APEX RESEARCH WHITEPAPER (2003): Customer Self-Service via the Web Within the Telecommunications Industry – Benchmarking Study –, o. O. November 2003. ARCOR (2007): Herzlich Willkommen im Arcor Kundenservice, online: https//:www.arcor.de/ pksc/empolis/dialog.jpsc.treeid=ext_einstieg_stoerung_internet&nodeid=113586.htm, Abruf 31.12.2007, Stand: 2007. BADERSCHEIDER, H. T./LEMKE, A./METZLER-TROTT, E. (1999): Call-Center-Management Ein Leitfaden für Unternehmen zum effizienten Kundendialog, München 1999. BAUER, H. H./ FALK, T./ HAMMERSCHMIDT, M. M. (2004): Kundenbindung durch Servicequalität im Internet-Banking, in: BAUER, H. H./RÖSGER, J./NEUMANN, M. M. (Hrsg.), Konsumentenverhalten im Internet, München 2004, S. 415434. BAUMBACH, M. (1998): After-Sales-Management im Maschinen- und Anlagenbau, Regensburg 1998. BRUHN, M. (2003): Nationale Kundenzufriedenheitsindizes, in: HOMBURG, C. (Hrsg.), Kundenzufriedenheit: Konzepte – Methoden Erfahrungen, Wiesbaden 2003, S. 179204. BRUHN, M./STAUSS, B. (2007): Wertschöpfungsprozesse bei Dienstleistungen – Eine Einführung in den Sammelband, in: BRUHN, M./STAUSS, B. (Hrsg.), Forum Dienstleistungsmanagement – Wertschöpfungsprozesse bei Dienstleistungen, Wiesbaden 2007, S. 328. BÜRKNER, S. (2001): Internetbasierter Service im Lebenszyklus komplexer Produkte, Fortschritts-Bericht VDI Reihe 2, Düsseldorf 2001. BUSER, T/WELTE, B./WIEDERKEHR, T. (2003):Vom Unternehmen zum Kundenunternehmen, Zürich 2003. CHRIST, P. (2004): Self Service May Come Back to Haunt Customers, online: http://www. knowthis.com/articles/marketing/selfservice.htm, Abruf: 04.04.2007, Stand: Oktober 2004. CONNEIGHTON, C. (2007): Self-Service Comes of Age, online: http://www.crm2day.com/ highlights/EpZZZEZkAAUVKEoTFE.php, Abruf: 10.08.2007, Stand: August 2007. DELL (2009): Support-Startseite, online: http://support.euro.dell.com/support/index.aspx?c=de &s=dhs&ck=mn.html, Abruf: 28.08.2009, Stand: 2009. DETICA (2002): Self-Service Technology – Putting the Customer in the Driving Seat – A Detica Research Report – April 2002, online: http://www.ma-p.com/downloads/RR/SelfService%20Technology%20-%20Putting%20the%20Customer%20in%20the%20Drivin g%20Se at.pdf, Abruf: 02.12.2006, Stand: April 2002. DRUCKER, P. F. (1974): Management Tasks, Responsibilities, Practices, New York 1974. DUFFY, T. M./PALMER, J. E./MEHLENBACHER, B. (1992): Online Help – Design and Evaluation, Norwood 1992.
306
SCHULMEYER/KEUPER
ENGLERT, R./ROSENDAHL, T. (2000): Customer Self Services, in: WEIBER, R. (Hrsg.), Handbuch Electronic Business: Informationstechnologien – Electronic Commerce – Geschäftsprozesse, Wiesbaden 2000, S. 317329. E-PLUS (2008a): Kundenbetreuung Online Rechnungen, online: http://www.e-plus.de, Abruf: 10.10.2008, Stand: 2008. E-PLUS (2008b): Kundenbetreuung Online Tarife, online: http://www.e-plus.de, Abruf: 10.10.2008, Stand: 2008. GARTNER RESEARCH (2002): Self-Service from 2003 to 2012, online: http://www.gartner.com, Abruf: 10.10.2007, Stand: unbekannt. GENSLER, S./SKIERA, B. (2004): Entwicklung eines Modells zur Analyse der Loyalität zu unterschiedlichen Vertriebskanälen, in: BAUER, H. H./ RÖSGER, J./ NEUMANN, M. M. (Hrsg.), Konsumentenverhalten im Internet, München 2004, S. 371384. GOUTHIER, M. (2004): Customer Empowerment im Internet, in: WIEDMANN, K. P./BUXEL, H./FRENZEL, T./WALSH, G. (Hrsg.), Konsumentenverhalten im Internet, Wiesbaden 2004, S. 227253. GUMM, H.-P./ SOMMER, M. (2002): Einführung in die Informatik, 5., vollständig überarbeitete Auflage, München 2002. HAASE, M. (2005): Dienstleistungsökonomik Theorie der Dienstleistungsökomomie ohne Dienstleistung?, in: CORSTEN, H./GÖSSINGER, R. (Hrsg.), Dienstleistungsökonomie Beiträge zu einer theoretischen Fundierung, Berlin 2005, S. 953. HALLER, S. (2001): Dienstleistungsmanagement – Grundlagen, Konzepte, Instrumente, Wiesbaden 2001. HAMBURGER SPARKASSE (2009): Willkommen bei den Haspa Online Services, online: https://ssl2.haspa.de/OnlineFiliale03/welcome.do;jsessionid=0000SrEhuiKjPCS0emw8aR kd_7V:-1, Abruf: 28.06.2009, Stand: 2009. HANEKOP, H./WITTKE, V. (2005): Der Kunde im Internet, in: JACOBSEN, H./VOSWINKEL, S. (Hrsg.), Der Kunde in der Dienstleistungsbeziehung – Beiträge zur Soziologie der Dienstleistung, Wiesbaden 2005, S. 193217. HAHNEL, M. (1999): Effektive Eigenregie oder erfolgreiches Outsourcing? – Positionierung des Call-Centers innerhalb oder außerhalb des Unternehmens, in: MENZLER-TROTT, E. (Hrsg.), Call-Center-Management, München 1999, S. 131149. HEIDER, F. (1958): The psychology of interpersonal relationships, New York 1958. HERING, TH. (1995): Investitionstheorie aus Sicht des Zinses, Wiesbaden 1995. HERZBERG, F. (1965): The New Industrial Psychology, Industrial and Labor, in: Relations Review, 1965, Nr. 3, S. 364376. HOMBURG, C. (2003): Handbuch Kundenbindungsmanagement, Wiesbaden 2003. HOMBURG, C./BUCERIUS, M (2003): Kundenzufriedenheit als Managementherausforderung, in: HOMBURG, C. (Hrsg.), Kundenzufriedenheit. Konzepte – Methoden Erfahrungen. Wiesbaden 2003, S. 5386.
Auswirkungen der IuK-Technologien auf den After-Sales-Service
307
HOMBURG, C./STOCK, R. (2003): Theoretische Perspektiven zur Kundenzufriedenheit, in: HOMBURG, C. (Hrsg.), Kundenzufriedenheit: Konzepte – Methoden Erfahrungen, Wiesbaden 2003, S. 1751. HOVLAND, C. I./HARVEY, O. J./SHERIF, M. (1957): Assimilation and Contrast Effects in Reactions to Communication and Attitude Change, in: Journal of Abnormal and Social Psychology, 1957, S. 244–252. HOWARD, M./WORBOYS, C. (2003): Self-Service – A Contradiction in Terms or Customer-led Choice?, in: Journal of Consumer Behaviour, 2003, S. 382392. HÜNERBERG, R./MANN, A. (1999): Online-Service, in: BLIEMEL, F./FASSOTT, G./THEOBALD, A. (Hrsg.), Electronic Commerce – Herausforderungen – Anwendungen – Perspektiven, Wiesbaden 1999, S. 315333. IVES, B./LEARMONTH, G. P. (1984): The information system as a competitive weapon, in: Communications of the ACM, 1984, S. 11931201. JESCHKE, K. (1995): Nachkaufmarketing. Kundenzufriedenheit und Kundenbindung auf Konsumgütermärkten, Diss., Frankfurt a. M. 1995. KAHNEMAN, D./TVERSKY, A. (1979): Prospect theory An analysis of decision under risk, in: Econometrica, 1979, Nr. 2, S. 263291. KASTIN, K. S. (2007): Mit Informationen den After-Sales-Service optimieren, in: PEPELS, W. (Hrsg.), After Sales Service Geschäftsbeziehungen profitabel gestalten, Düsseldorf 2007, S. 49115. KEUPER, F. (2001): Strategisches Management, München 2001. KEUPER, F./SCHULMEYER, C./HINZPETER, R. (2007): Internetbasierte Customer-Self-CareElemente als Instrumente im Service Management, in: KEUPER, F./HOGENSCHURZ, B. (Hrsg.), Sales & Service Management, Marketing, Promotion und Performance, Wiesbaden 2008, S. 265290. KÖRNER, M. (2002): E-Service-Support im Maschinen- und Anlagenbau, Diss., St. Gallen 2002. KOTLER, P./KELLER, K. L./BLIEMEL, F. (2007): Marketing-Management, München 2007. KOTSCHENREUTHER, J. (1997): Wachstumsmarkt Call Center, online: http://www.kotschen reuther-online.de/seiten/S05.htm, Abruf: 10.08.2007, Stand: 10.12.1997. KUNDE, D. (2003): Self-Service im Web, online: http://www.funkschau.de/heftarchiv/pdf/ 2003/fs2503/fs0325014.pdf, Abruf: 10.08.2007, Stand 2003. LU, J. (2007): E-Service Intelligence: Methodologies, Technologies and Applications, Berlin/ Heidelberg 2007. MEUTER, M. L./OSTROM, A. L./ROUNDTREE, R. I./BITNER, M. J. (2000): Self-Service Technologies Understanding Customer Satisfaction with Technology-based Service Encounters, in: Journal of Marketing, 2000, July, S. 5064. MINDERMANN, A./SCHUBERT, C./PRÜMM, K.-H. (2001): CTI und CallCenter Unternehmen im Wandel der Kommunikation, München 2001. MUTHER, A. (1999): Electronic Customer Care. Berlin/Heidelberg/New York 1999.
308
SCHULMEYER/KEUPER
NERZ, I. (1999): Action Request System von Remedy für Help-Desks – Trouble Ticketing ohne Mediabrüche, in: MENZLER-TROTT, E. (Hrsg.), Call Center-Management, München 1999, S. 243253. NOVO, J. (2001): Maximizing Marketing ROI with Customer Behavior Analysis, online: http://www.drilling-down.com, Abruf: 11.01.2007, Stand 2007. ÖSTERLE, H./WINTER, R. (2000): Business Engineering Auf dem Weg zum Unternehmen des Informationszeitalters, Heidelberg 2000. PEPELS, W. (2007): After Sales Service Geschäftsbeziehungen profitabel gestalten, Düsseldorf 2007. PILLER, F. T. (2001): Effizientes Customer Care Management – Ein Leitfaden für die Umsetzung, in: ENGELBACH, W./MEIER, R. (Hrsg.), Customer Care Management Lernen von den Besten aus den USA und Deutschland, Wiesbaden 2001, S. 3964. ROLLBERG, R. (1996): Lean Management und CIM aus Sicht der Unternehmensführung, Wiesbaden 1996. ROTH-BERGHÖFER, T. (1999): Fallbeispiele zum Customer-Support via WWW, in: BLIEMEL, F./FASSOTT, G./THEOBALD, A. (Hrsg.), Electronic Commerce – Herausforderungen – Anwendungen – Perspektiven, 2. überarbeitete Auflage, Wiesbaden 1999, S. 335348. SCHANK, S. (2005): Optimierung des Einsatzes von Support- und Customer Self Service Elementen bei T-Online, Unveröffentlichte Diplomarbeit, Hochschule Pforzheim 2005. STAUSS, B./SEIDEL, W. (2007): Beschwerdemanagement, München 2007. SEARCHCRM (2007): Web self-service, online: http://searchcrm.techtarget.com/sDefinition /0,,sid11_gci819586,00.html, Abruf: 06.06.2007, Stand: März 2007. STOLPMANN, M. (2000): Kundenbindung im E-Business: Loyale Kunden – nachhaltiger Erfolg, Bonn 2000. STOLPMANN, M. (2001a): Service & Support im Internet, Bonn 2001. T-ONLINE (2009a): Service AZ, online: http://service.t-online.de/c/12/64/69/62/12646962. html, Abruf: 28.06.2009, Stand: 2009. T-ONLINE (2009b): Startseite Kundencenter, online: https://kundencenter.telekom.de/kun dencenter/?, Abruf: 28.06.2009, Stand: 2009. T-ONLINE (2009c): Willkommen Hilfe & Service, online: https://hilfe.telekom.de/hsp/cms/ content/HSP/de/start, Abruf: 28.06.2009, Stand: 2009. TNT (2007): Frachtbriefnummer, online: htttp://www.tnt.de, Abruf. 07.06.2007, Stand: 2007. ZIMBARDO, P. G./GERRIG, R. J. (1996): Psychologie, Berlin et al. 1996. ZOLLIKOFER-SCHWARZ, G. (1999): Die Entwicklung des After-Sales Managements, Diss., St. Gallen 1999.
Auto Immune Systems® WOLFGANG FOITOR Fujitsu Technology Solutions GmbH
1 2
3
Besseres Incident und Problem Management durch ITIL und Auto Immune Systems® ................................................................................................. 311 Das Auto Immune Systems®-Konzept........................................................................... 312 2.1 IT Services optimieren: Die Umsetzung von Auto Immune-Systems® ............... 313 2.2 Betriebskosten senken mit Auto Immune Systems® ............................................ 316 2.3 Jenseits der Kosten: Verfügbarkeit optimieren .................................................... 318 Praktische Erfahrungen mit Auto Immune Systems® .................................................... 321
Auto Immune Systems®
1
311
Besseres Incident und Problem Management durch ITIL und Auto Immune Systems®
Viele Organisationen haben sich bereits am ITIL (IT Infrastructure Library)-Framework orientiert, um ein standardisiertes IT Service Management aufzubauen. In der neuesten Version des Regelwerks ITIL V3 geht es nun darum, die Infrastruktur und die Service-Prozesse kontinuierlich zu verbessern und damit den Nutzen für die Geschäftsprozesse zu steigern. Das Incident und Problem Management steht im Zentrum des Interesses, da hier die größten Verbesserungspotenziale winken. Mit Auto Immune Systems® (AIS) hat Fujitsu Methoden und Services entwickelt, mit denen sich die Ziele von ITIL V3 in diesem Bereich besonders effizient erreichen lassen. Der Schlüssel zum Erfolg liegt in der Automatisierung: Zum einen sollen Computer Defekte möglichst schnell und unbemerkt beheben, so dass kein Nachteil für den Benutzer entsteht (Painless Defect). Und zum anderen sollen sie sich automatisch selbst vor Ausfällen schützen (Painless Immunization). Die Anforderungen an die Unternehmens-IT steigen ständig. In der globalen Wirtschaft muss sie den Mitarbeitern jederzeit Zugang zu den geschäftsrelevanten Daten und Prozessen gewähren. Dadurch wächst die Komplexität der IT-Geschäftsprozesse und der dazu gehörenden Infrastruktur immer weiter – mit erheblichen Folgen für die Betriebskosten. In vielen Unternehmen ist das Kostenrisiko noch unbekannt. Denn obwohl laut der „IT Service Management Executive Studie 2007“ 1 von Materna bereits 76 % der Unternehmen ihre IT-Serviceprozesse an ITIL orientieren, können beispielsweise 60 % keine Aussage zu den Kosten einer durchschnittlichen IT-ServiceAnfrage treffen. Vor diesem Hintergrund sind IT-Verantwortliche gefordert, die Service-Prozesse zum Betrieb der IT-Infrastruktur noch transparenter und wirtschaftlicher zu gestalten. Das wichtigste Ziel ist eine weitgehend störungsfreie Echtzeit-IT (Real Time Infrastructure), mit der das Unternehmen jederzeit flexibel auf Geschäftsanforderungen reagieren kann und keine Verluste durch mangelnde Verfügbarkeit mehr hinnehmen muss. „Den Anforderungen eines EchtzeitUnternehmens an Sicherheit und Verfügbarkeit von Geschäftsprozessen werden die heutigen Ansätze der IT-Industrie nicht mehr gerecht. Wir brauchen daher ein neues Paradigma, das nicht nur die Verfügbarkeit einzelner Systeme betrachtet, sondern das Ergebnis des gesamten Geschäftsprozesses“, fordert CHRISTOPH KÖNIG, Leiter Auto Immune Systems® bei Fujitsu. Die Realität sieht heute häufig anders aus. In den meisten Unternehmen laufen Entstörungsprozesse noch mit einem relativ hohen Personaleinsatz ab, der die Anforderungen an Kosten und Reaktionszeiten in Zukunft nicht mehr erfüllen kann. Gefragt sind daher Methoden, die gleichzeitig den Aufwand für eine Entstörung deutlich senken und die Geschwindigkeit auf Echtzeit-Niveau bringen. Das gelingt nur durch einen grundsätzlich neuen Ansatz, der weg vom menschlichen Eingriff und hin zu sicheren und automatisiert ablaufenden Prozeduren führt. Zusätzlich zum herkömmlichen reaktiven Verhalten bei Störungen sollten Prozesse etabliert werden, deren Ziel die Vermeidung und Abwehr von Problemen ist. Eine im Jahr 2007 von Avaya unter Geschäftsführern und IT-Entscheidungsträgern deutscher Unternehmen durchgeführte Umfrage2 bestätigt diese Einschätzung. Demnach ist die Mehrheit der Unternehmen vor allem bestrebt, ihre Geschäftsprozesse weiter zu optimieren (86 %). Auch die Verkürzung der Reaktionszeiten bei geschäftsrelevanten Ereignissen (83 %) sowie die allgemeine Verbesserung der Service-Qualität (81 %) stehen auf der „To-Do-Liste“ der Unternehmen ganz weit oben.
1 2
Vgl. MATERNA (2007). Vgl. AVAYA (2007).
312
FOITOR
ITIL V3 – die Verbindung der Geschäftsstrategie mit der IT-Service-Strategie: Die neueste Version des Regelwerks ITIL verbindet die Best Practices von ITIL deutlicher und stärker mit dem Geschäftsnutzen. Während bisher die Handlungsanleitungen auf IT-Leistungssektoren basierten, legt ITIL V3 einen Service-Lebenszyklus aus 5 Kernbereichen zugrunde: Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Die neue Orientierung spiegelt die stärkere Verzahnung des Geschäftserfolgs mit der Effizienz der IT-Service-Prozesse wider. Der Übergang von bisherigen Ansätzen zu ITIL V3 erfolgt nahtlos. Die Anwender von ITIL können also auf dem Erfolg von ITIL V2 aufbauen und mit ITIL V3 ihr IT-Service-Management weiter entwickeln.
2
Das Auto Immune Systems®-Konzept
Mit Auto Immune Systems® (AIS) hat Fujitsu eine Plattform für das Incident und Problem Management entwickelt, die diesen Ansprüchen gerecht wird. Durch den engen Bezug zu ITIL V3 steht die kontinuierliche Steigerung des Geschäftsnutzens dabei im Fokus. Im Sinne eines optimierten Service Design werden dadurch die IT-Prozesse so gestaltet, dass sie im Betrieb möglichst geringen Aufwand verursachen. Dies erreicht AIS durch einen hohen Grad an Automatisierung. Die Formel dafür lautet: Probleme vermeiden durch schmerzfrei behobene Defekte und vorausschauende Wartung mit einer schmerzfreien Immunisierung. Dadurch sinkt die Zahl der Probleme und Incidents und die verbleibenden Vorfälle werden schneller und kostengünstiger gelöst. Im Kern geht es also darum, zu verhindern, dass sich IT-Probleme störend auswirken. Angriffe auf die IT-Infrastruktur und Fehler werden so schnell beseitigt, so dass sie Anwender nicht in ihrer Arbeit behindern. Was dabei zählt, ist das wirtschaftliche Ergebnis der unterstützten Geschäftsprozesse. Deshalb konzentriert sich AIS darauf, neben der Anzahl der Incidents auch die durchschnittliche Downtime-Zeitspanne drastisch zu reduzieren. Besonders gut funktioniert dies mit automatischen Reparaturprozessen, denn sie benötigen nur Minuten oder sogar Sekunden. Dadurch steigert man die ITVerfügbarkeit, was eine direkte Auswirkung auf die Kundenzufriedenheit hat. Die Zielsysteme stehen in Kontakt mit der AIS Service Engine. Dort läuft das Wissen der Hersteller und aus den erfolgreichen Problemlösungen zusammen. Das Service-Management leitet daraus die automatisierten Reaktionen ab und unterstützt die Managed Services für den AIS-Betrieb3 (siehe Abbildung 1).
3
FUJITSU SIEMENS COMPUTERS (2007).
Auto Immune Systems®
Abbildung 1:
313
Die Technik hinter Auto Immune Systems
Eine kontinuierliche Rückkoppelung der Ergebnisse aus jeder erfolgreichen Problemlösung ist eine wichtige Voraussetzung für die kontinuierliche Verbesserung. Deshalb ist der effiziente Umgang mit Know-how ein weiterer Eckpfeiler der AIS-Strategie: Die Erfahrungen aus jeder erfolgreich gelösten Anfrage werden bei AIS nicht nur in einer speziellen Wissensdatenbank gespeichert, sondern stehen für alle Service-Prozesse auch jederzeit zur Verfügung. Die Datenbank selbst profitiert vom Wissen aus zahlreichen Kundenprojekten und von der direkten Verbindung zu führenden Software-Anbietern. Das AIS-Konzept geht sogar so weit, dass Mitarbeiter von Fujitsu direkt in den Support- und Entwicklungszentren großer Software-Partner arbeiten – und so gewissermaßen an der Quelle des Wissens sitzen. AIS sorgt auch dafür, dass die nötigen Diagnoseinformationen mit den Incidents verknüpft werden. Insgesamt resultiert daraus eine Effizienzsteigerung für die in ITIL oder COBIT (Control Objectives for Information and related Technology) definierten Prozesse zur Behandlung von Events, Incidents und Problemen. Zum Beispiel wirken sich Fehler in einer Software oder Attacken auf Schwachstellen nicht mehr negativ aus, da sie so schnell behoben werden, dass der Benutzer davon nichts mehr wahr nimmt und seine Produktivität folglich auch nicht leidet. Dieses Verhalten von AIS innerhalb der IT in Anlehnung zum biologischen Vorbild soll Bedrohungen zielgerichtet, lernend und automatisch abwehren. Da die heutige Arbeitswelt mit ihren komplexen IT-Systemen Reaktionen innerhalb kürzester Zeit erfordert, muss das System in Echtzeit reagieren. An Stelle des Menschen helfen zukünftig Computer den Computern.
2.1
IT-Services optimieren: Die Umsetzung von Auto Immune Systems®
Zwischen dem Wissen um Best Practices und deren Nutzung in der Praxis klafft häufig ein unüberwindbarer Graben. Viele IT-Manager sind sich bewusst, dass Veränderungen in ihrer IT-Service-Landschaft unabdingbar sind. So haben laut der IT Service Management Executive Studie 20074 von Materna bereits jeweils circa 70 % der Unternehmen die ITIL-Disziplinen Incident Management und Service Desk in Betrieb. Knapp drei Viertel der Befragten planen zudem, weitere Disziplinen einzuführen, wie etwa Configuration Management (43 %), Configuration Management Database (CMBD) (42 %) und Service Level Management (40 %). Die Studienautoren sehen dies als Beleg, dass die Prozesse im IT Service Management zuneh4
Vgl. MATERNA (2007).
314
FOITOR
mend von Automatisierung profitieren sollen. Die Befragten gaben auch an, den Schwerpunkt immer stärker auf ITIL V3 zu legen. Wie kommt ein Unternehmen aber sicher zu kontinuierlichen Verbesserungen der eigenen ITServices? Fujitsu hat für diesen Zweck ein methodisches Vorgehen entwickelt, mit dem Schritt für Schritt die Verbesserungen sichtbar und erfahrbar werden. Es gliedert sich in die drei Phasen AIS-Assessment, AIS-Pilot und AIS-Betrieb. Die letzte Phase umfasst die eigentliche Implementierung und den längerfristigen Betrieb. Davor liegen jedoch zwei Abschnitte, die in enger Beziehung zueinander stehen und einen eigenständigen Wert für das Unternehmen darstellen. So zeigt beispielweise das AIS-Assessment auf, welche Potenziale in einer bestimmten IT-Umgebung überhaupt stecken. Die einzelnen Phasen der AIS-Implementierung sind genau auf die Methodik von ITIL V3 abgestimmt (siehe Abbildung 2).
AIS
ITIL V3
AIS Assessment
Incident Analysis Business Case
Service Strategy
AIS Pilot
Design Build Implement Pilot Operation Learning Review & Reporting
AIS Operation
Transition Operation
Service Design
Service Transition
Service Operation
Implementing Auto Immune Systems – links to ITIL
Abbildung 2:
Continual Service Improvement
AIS-Implementierung
Zu Beginn werden zunächst etwa 3.000 bis 5.000 Incidents analysiert, die das Unternehmen aktuell zu bewältigen hat. Daraus entsteht eine Liste der 20 häufigsten Incidents, die typischerweise auch die Mehrzahl aller Problemfälle darstellen. Im Anschluss gilt es, diejenigen Probleme zu identifizieren, die sich automatisiert beheben lassen. Die so gewonnenen Fakten bilden die Basis für die anschließende Wirtschaftlichkeitsanalyse (Business Case), die den Mehrwert der Automatisierung ermittelt. Der darin angestellte Vergleich der herkömmlichen manuellen Fehlerbehandlung mit einer automatisierten Reaktion mündet in einer Berechnung der Zeit- und Kostenvorteile, die sich durch die verringerten Ausfallzeiten erzielen lassen.
Auto Immune Systems®
315
Zum Business Case gehören auch die Aufwandsabschätzung, die Festlegung des Potenzials in prozentualen Verbesserungen oder bezüglich der Kosteneffekte, die Aufbereitung der Ergebnisse und die Präsentation vor Ort. Potenziale quantifizieren mit dem AIS-Assessment: Jede Organisation hat ihre individuellen Ziele und Geschäftsprozesse. Deshalb ist ein AIS-Business-Case auf den jeweiligen Kunden maßgeschneidert. Das Ziel aller Überlegungen ist ein klarer Effizienzgewinn und eine deutlich verbesserte Verfügbarkeit der gesamten IT-Infrastruktur inklusive der Anwendungen und ihrer laufenden Updates. Durch die klaren Potenzialaussagen liefert das AIS-Assessment eine solide Entscheidungsgrundlage und damit einen eigenständigen Mehrwert für das Unternehmen. Sobald die Prozesse feststehen, die nach dem AIS-Prinzip verbessert werden sollen, kann die Pilotphase starten. Dafür wird zunächst die Behandlung einiger Incidents aus der Top-20Liste automatisiert und auf einer begrenzten Anzahl von Clients oder Servern installiert. Im Pilotbetrieb findet eine kontinuierliche Bewertung des tatsächlichen Störaufkommens statt. Gegebenenfalls erfolgen in dieser Phase auch Anpassungen und Optimierungen, bis der Pilotbetrieb erfolgreich abgeschlossen ist. Anschließend kann das System in den unternehmensweiten Betrieb übergehen. Da das AIS-Konzept kontinuierliche Verbesserungen in den Serviceprozessen zum Ziel hat, profitiert es im praktischen Einsatz besonders stark vom ständig aktualisierten Wissen und den vielfältigen Erfahrungen aus den Support-Zentren der großen Hersteller. Daher ist es sinnvoll, AIS in Managed Services für Clients und Server in die Serviceprozesse zu inte-grieren. Ein Unternehmen delegiert damit gezielt diejenigen Leistungen, die es selbst nicht besser oder kostengünstiger erbringen kann. Die Leistungen werden für einen fest definierten Zeitraum vom Service-Partner bereitgestellt. Welches Problem ist wie oft aufgetreten? Wo sind Verbesserungen nötig? Wie hat eine Maßnahme gewirkt? Wie lassen sich in Zukunft Fehler vermeiden? Wissen ist Macht – gerade wenn es um Verbesserungen geht. Deshalb gehört zur AIS-Strategie auch die Rückmeldung über die Qualität der Services an die AIS-Wissensdatenbank. Mit dem AIS-Modul Corporate Incident Analysis bekommen die IT-Verantwortlichen den nötigen Überblick: Zum Beispiel liefern detaillierte Reports Auskunft über die aufgetretenen Incidents und wie gut sie gelöst wurden. Auch Kandidaten für eine weitergehende Automatisierung werden so ermittelt. Dieser Wissenskreislauf sorgt dafür, dass AIS die Service-Qualität kontinuierlich verbessern kann (siehe Abbildung 3).
316
FOITOR
Automated Incident Management Self Healing / Painless Defect Event Mgt.
Customer
Service Engine
Problem Mgt.
2nd/3rd Level
Incident Mgt.
Input für
stetige Service-Verbesserung….
Corporate Incident Analysis Basis für Problem Mgt.
….continual Service-Verbesserung
Change Mgt. Release Mgt. Config. Mgt.
Advanced Patch Management Painless Immunization
Auto Immune Systems® verbessert kontinuierlich die Service Operation durch effektivere Event-, Incident- und Problem-Management-Prozesse.
Abbildung 3:
2.2
Auto Immune Systems® verbessert kontinuierlich die Service Operation durch effektivere Event-, Incident- und-Problem-Management-Prozesse
Betriebskosten senken mit Auto Immune Systems®
Die Bereiche „Wartung“ und „Betrieb“ zehren den Löwenanteil der IT-Budgets auf. Daher sind dies auch die lohnendsten Ziele zur Kostensenkung. Immer dann, wenn der Faktor Mensch innerhalb der IT-Infrastruktur ins Spiel kommt, erzeugt er auch einen erhöhten Betreuungsbedarf, den wir alle kennen, wie das Vergessen von Passwörtern bis zur Wiederherstellung der Outlook Mailbox. Diese Themen kennt jeder IT-Verantwortliche und sind sicherlich die Klassiker der IT. Die Wartungs- und Betriebsleistungen fressen heute bis zu 59 % des jeweiligen ITBudgets auf. Das Konzept von Auto Immune Systems setzt deshalb an den kostenintensivsten Punkten Incident- und Problem-Management an. AIS automatisiert wesentliche Teile des Incident Handling und erhöht dadurch die Effizienz des First Level Help Desk erheblich. Auch die automatische und proaktive Verteilung von Security Patches trägt erheblich dazu bei, Probleme zu vermeiden und damit Kosten zu senken. Wie sich die vorhersehende Wartung (prediktive Maintenance) in der Praxis auswirkt, zeigt das Beispiel der gefürchteten FestplattenCrashs. AIS registriert mehr als die Hälfte der Harddisk-Ausfälle rechtzeitig, um automatisch einen Auftrag zum Austausch des defekten Teils auszulösen. Für die Benutzer bedeutet dies deutlich weniger Ausfallzeit. Zudem werden andere negative Effekte wie Datenverlust und Verzögerung in der Arbeitszeit minimiert. Erfahrungswerte von Fujitsu zeigen, dass durch die gesteigerte Verfügbarkeit der Arbeitsplätze auch die Anwenderzufriedenheit steigt. Der hohe Automatisierungsgrad von AIS sorgt zudem für Nachhaltigkeit. Denn ist eine automatische Lösung für einen bestimmten Vorfallstyp einmal erfolgreich implementiert, können alle gleichartigen nachfolgenden Probleme mit derselben Vorgehensweise gelöst werden.
Auto Immune Systems®
317
Jährliche Durchschnittskosten pro Anwender - früher (in %)
Jährliche Durchschnittskosten pro Anwender - heute (in %) 9%
Rest 15%
9%
33 % 33 %
Hardware
29 % 14 %
15 % Software/ PatchInstallation
15 %
2nd Level Support
Abbildung 4:
14 %
14 %
1st Level Support
Der1st Level Helpdesk wird effektiver: höhere Verfügbarkeit und Sicherheit Produktivitätssteigerung Benefit sharing und geringere Gesamtkosten (TCO)
PC-Anwender verursachen im Unternehmen hohe Kosten für Support und Software. Mit automatisierten Lösungen wie AIS sinkt der Aufwand für das IT Service Management5
AIS beeinflusst auch das TCO-Modell für PC-Arbeitsplätze, entfallen doch nur etwa 20 % der Kosten auf die Hardware, während Betreuung und Betrieb 80 % beanspruchen.6 Es genügt also nicht, lediglich Optimierungen bei den Hardware-Kosten anzustreben. Vielmehr zählt das Gesamtergebnis, das sich durch eine Kombination von optimierten Service-Prozessen mit geeigneter Hardware erzielen lässt. Steht beispielsweise eine neue PC- oder Notebook-Plattform bereit, die durch Design-to-Service effizienter im Betrieb ist, wird unter Umständen eine Mehrinvestition in die Plattform durch niedrigere Gesamtkosten belohnt. Das entspricht auch dem Grundgedanken der ITIL V3, die im Vergleich zur Vorgängerversion des Standards mehr auf die geschäftlichen Konsequenzen und den Nutzen bei der Optimierung eines modernen, leistungsstarken IT-Service Managements zielt. Wenn zum Beispiel durch AIS mit der Decision Engine die 25 häufigsten Incidents automatisch behandelt werden, kann die Zahl der Calls am Service Desk bis zu 40 % reduziert werden. Entsprechend sinken auch die Service-Kosten, während die Verfügbarkeit und Produktivität steigen
5 6
Vgl. INTEL und FUJITSU SIEMENS COMPUTERS (2007). Vgl. GARTNER (2005).
318
FOITOR
Business Operations
Diese integrierte Lösung über Systeme, Prozesse und operative Funktionen schafft eine Umgebung mit:
Manage
Bu sin e s s Operation s
Self Aware (Selbstheilung in Sekunden) autonomes managen der Infrastruktur Unterstützung der Services Automatisieren von operativen Prozessen Optimierung der IT-Verfügbarkeit, um die Geschäftsprozesse zu unterstützen neuartiger Technologie im Eigentum von Fujitsu
Enterprise Systems
Auto Immune Systems®
IT Services
Bu sin e s s Operation s
IT Infrastructure
Support
Business Process Business Operations
Abbildung 5:
2.3
Eine Lösung, die die autonome Problemerkennung und Diagnose ermöglicht, um daraus die automatische Wiederherstellung zu gewährleisten7
Jenseits der Kosten: Verfügbarkeit optimieren
Bei AIS geht es um mehr als nur die Kostensenkung. Vielmehr stehen der nachhaltig erreichbare Mehrwert und das Etablieren von Verbesserungsprozessen im Sinne von ITIL V3 hinter allen Überlegungen. So führt eine höhere Sicherheit und Verfügbarkeit von Anwendungen bei jedem einzelnen User im Netzwerk zu einer gesteigerten Produktivität, da unter anderem weniger Wartezeit für die Installation von Patches oder Updates verloren geht. Dies ist ein Beispiel dafür, dass eine Organisation sich mithilfe von IT-Verbesserungen wettbewerbsfähiger aufstellen kann. Bei der Problemlösung ist zudem Zeit im wahrsten Sinne gleichbedeutend mit Geld. Denn Minute für Minute häufen sich Produktivitätsverluste an, bis eine Störung behoben ist. Aus Sicht der Geschäftsprozesse ist die Sache klar: Je geringer die Ausfallhäufigkeit und je kürzer die Unterbrechung, umso wirtschaftlicher laufen die Prozesse. Traditionelle Verbesserungsansätze für die IT-Infrastruktur konzentrieren sich darauf, die Ausfallwahrscheinlichkeit zu vermindern. Doch das größte Verbesserungspotenzial liegt vielerorts noch brach. Denn in der Kostenbetrachtung ist es genauso wichtig, einen Fehler schnell zu beheben, damit der betroffene Geschäftsprozess weiter laufen kann. Zudem verbessert es ganz wesentlich die Akzeptanz bei Kunden und Benutzern, wenn Unterbrechungen schnell und zuverlässig behoben werden. Wenn die IT nicht funktioniert, sind wichtige Geschäftsprozesse gelähmt. Die gesamte Ausfallzeit ergibt sich aus der Zahl von Störungen multipliziert mit der durchschnittlichen Downtime. Auto Immune Systems senkt beide Werte durch verbesserte Problemerkennung und schnelle, automatische Problembehebung (siehe Abbildung 6).
7
FUJITSU SIEMENS COMPUTERS (2007).
Auto Immune Systems®
319
Automatische Reaktion mit AIS
X
Ø Ausfallzeit
=
# Incidents
# Incidents
gesamter Verfügbarkeitsverlust
lernen
Verfügbarkeitsverlust
X
Ø Ausfallzeit
=
Gesamter Verfügbarkeitsverlust
Auto-Reaktion
Abbildung 6:
Reaktion mit AIS8
Doch nicht nur Zeitersparnis wird als positiv empfunden. Auch die Stabilität von Geschäftsprozessen und damit nicht zuletzt die Zufriedenheit von Kunden und Anwendern steigt. Viele CIOs haben dies bereits erkannt und planen deshalb in Technologien zu investieren, mit denen sich diese Ziele umsetzen lassen. Auch die Gartner Group hat schon in der Umfrage „EXP CIO Survey 2006"9 unter 1.400 CIOs festgestellt, dass die Top-Priorität auf der Verbesserung von Geschäftsprozessen liegt – und zwar mit dem Fokus auf niedrige Betriebskosten. Zudem soll die IT die Geschäftsprozesse möglichst sicher und unterbrechungsfrei unterstützen. Genau diese Ziele adressiert AIS. Die künftige Weiterentwicklung von AIS sieht vor, diese Methoden noch weiter zu verfeinern. So werden beispielsweise immer mehr Bedrohungen automatisch erkannt und behandelt. Dadurch vergrößert sich der Vorteil gegenüber der langsameren manuellen Vorgehensweise weiter. Die Hardware-Plattformen von Fujitsu werden derzeit bereits im Hinblick auf automatisierte Service-Prozesse optimiert. Darüber hinaus hat die Entwicklung eines Protokolls für den Austausch des Wissens rund um Incidents und deren Behebung bereits begonnen. Die künftige Roadmap sieht vor, weitere Systeme und Anwendungen in die Update-Logik mit einzubeziehen, etwa Datenbanken, ERP-Systeme oder Sicherheitswerkzeuge. Zudem soll ein Application Programming Interface (API) zur Verfügung stehen, um AIS in Anwendungen zu integrieren. Das Ziel ist eine weitere Verkürzung von Ausfall- und Reparaturzeiten, die letztlich das Ziel „Automated Repair Live" – also die Fehlerbehebung im laufenden Betrieb – umsetzen. In Zukunft ermöglicht die strikte Ausrichtung von Serviceprozessen am Geschäftsergebnis auch neue Modelle für die Leistungsverrechnung. Gemäß dem Motto „Je besser die Geschäftsprozesse laufen, desto besser für alle Beteiligten" teilen sich die Partner beim so genannten Benefit Sharing Risiken und Vorteile.
8 9
INTEL INFORMATION TECHNOLOGY WHITE PAPER Vgl. GARTNER (2006).
320
FOITOR
Market System
Other customers
Service People
Vendor information
Helpdesk
Service
Engine
x,xx,x yyyyy.y. %%%%%%%
Statistics
AIS Reports Intranet
AIS
Advanced Patch
Service
Management
Automation
Corporate Incident
FAQ
AIS Message4you
Analysis
Recommendations and impact monitoring
Change Management Release Management Configuration Management
CIA regular decision meetings
Abbildung 7:
User Information
Der AIS-Service Corporate Incident Analysis sammelt und analysiert alle Informationen, um daraus eine kontinuierliche Verbesserung von Serviceprozessen im Sinn des Continual Improvement von ITIL V3 abzuleiten.
AIS und VISTA: Vielen IT-Verantwortlichen steht in der nächsten Zeit die Umstellung älterer Microsoft-Betriebssysteme auf VISTA bevor. Auch wenn zahlreiche Großunternehmen noch zögern, im großen Stil zu migrieren, sind die Schritte doch geplant. Denn das neue Betriebssystem bringt einige entscheidende Fortschritte mit, beispielsweise die laufende Aktualisierung mit Patches und anderen Updates. Falls in Unternehmen bislang unterschiedliche Windows-Versionen parallel betrieben wurden, bringt eine einheitliche Migration auf VISTA zudem Konsolidierungsvorteile. Der Support wird einfacher, da etwa bei Sicherheitslücken oder Funktionsstörungen für alle Rechner nur noch ein Patch erforderlich ist. Ganz im Sinne der Echtzeit-Verbesserungen von AIS ist es beim neuen Betriebssystem nicht mehr notwendig, eine Workstation nach jedem Sicherheitsupdate herunterzufahren. Das soll künftig unbemerkt vom Anwender geschehen. Die CIOs müssen also abwägen, ob der Aufwand für eine vorzeitige Migration eventuell durch die Vorteile der höheren Produktivität wett gemacht wird. Hier ergibt sich eine Ankoppelungsmöglichkeit für Managed Office.
Auto Immune Systems®
3
321
Praktische Erfahrungen mit Auto Immune Systems®
Auto Immune Systems ist bereits bei seinem Erfinderunternehmen erfolgreich im Einsatz. Zahlreiche Notebooks und PCs der Mitarbeiter von Fujitsu sind im Rahmen der firmeneigenen Standard-Arbeitsplätze „now2-PC“ durch AIS geschützt. Festplatten melden sich vor einem Ausfall und werden getauscht, vergessene Kennwörter können automatisiert zurückgesetzt werden und SW-Fehler werden automatisiert erkannt und korrigiert. BERND WAGNER, Senior Vice President Region Germany, Fujitsu Technology Solutions GmbH, berichtet: „Bei einer Untersuchung basierend auf über 40.000 Incidents zeigte sich, dass die 25 häufigsten Typen von Fehlermeldungen zusammen mit Passwortfragen im Help Desk insgesamt 56 % aller Calls ausmachten. Allein die Suche nach dem vergessenen oder verlorenen Passwort verursachte jeden zehnten Service-Fall – ein deutlicher Hinweis auf das beträchtliche Einsparpotenzial von automatisierten AIS-Reaktionen“10 Die bisherigen Erfahrungen in anderen Kundenprojekten sprechen dafür, dass sich AIS meist bereits im ersten Jahr rentiert. Mussten beispielsweise Mitarbeiter bislang beim Aufspielen neuer Software auf ihren Rechner bis zu 30 Minuten pro Update untätig vor ihrem Rechner ausharren und anschließend noch einen Neustart des PCs durchführen, finden Updates künftig fast unbemerkt statt. Gingen früher pro Arbeitsplatz jährlich unnötig viele Stunden wegen dieser Updates verloren, bringt AIS einen deutlichen Produktivitätsschub und mehr Sicherheit für Unternehmen. Auch die Self-Service-Komponenten bringen Vorteile: So kann sich ein Mitarbeiter sogar selbst helfen, wenn er sich aus Versehen aus dem Rechner ausgesperrt hat. Bei einem Telekommunikationsausrüster wurde AIS beispielsweise als optimales Verfahren zur Call-Automatisierung identifiziert. AIS kümmert sich dabei um die automatische Reaktion auf spezielle Fehler sowie um die routinemäßige Wartung und die eingehende Fehlerbehebung. Zusätzlich reagiert AIS auf sämtliche Systemstörungen – auch wenn sie durch andere Kommunikationsgeräte verursacht werden. Für den Kunden ergeben sich daraus zahlreiche Vorteile, wie Einsparungen bei Helpdesk-Support-Kosten, die Bereitstellung neuer RemoteVerbindungsmöglichkeiten und eine verbesserte Servicequalität basierend auf EchtzeitReaktion. Zudem steigert AIS die wahrgenommene Produktqualität und verkürzt eventuelle Unterbrechungen im Kundenbetrieb. Nutzen und Mehrwert für Kunden: Modulares Angebot: Managed Services für die gesamte IT-Infrastruktur Kostensenkung: Effizientes Call Management und Incident Management Produktivitätsgewinn: Höhere Anwendungsverfügbarkeit Investitionsschutz: Zukunftsorientierte Servicearchitektur Sicherheit: Verbesserter Schutz vor Bedrohungen und Geschäftsausfall End-to-End-Verfügbarkeit: Weniger Ausfälle von Geschäftsprozessen Zufriedenheit: Schmerzloses Beheben von IT-Problemen
10
FUJITSU SIEMENS COMPUTERS (2007).
322
FOITOR
Green-IT: abnehmender CO2-Ausstoß durch weniger Fahrten zu Vor-Ort-Services Green IT: reduzierter Einsatz von Ersatzteilen Ziele von AIS: Geringere Fehlerwahrscheinlichkeit Minimierung der Ausfallzeiten (geplant und ungeplant) Continual Improvement nach ITIL V3 Prädiktive und präventive Wartung Kürzere time-to-market Höhere Mitarbeitereffizienz und –zufriedenheit Weniger Störungen (20–50 %) Geringere Kosten pro Störung
Quellenverzeichnis AVAYA (2007): Avaya GmbH & Co KG, Online Umfrage, o. O. 2007. GARTNER (2005): Use Best Practices to Reduce Desktop PC TCO, Studie, o. O. 2005. GARTNER (2006): Survey of 1,400 CIOs Shows Transformation of IT Organisation is Accelerating, Studie, o. O. 2006. GARTNER (2007): Auto Immune System, Gartner Connects issue 3, o. O. 2007. MATERNA (2007): Pressemitteilung MATERNA GmbH, 2007.
New Office Workplace – Kritische Erfolgsfaktoren auf dem Weg zu einem „Well-managed“-Desktop ROBERT MAYER und MURAT GÜVEN Fujitsu Technology Solutions GmbH
1 2 3 4 5 6 7 8 9 10 11 12 13 14
Einleitung....................................................................................................................... 325 Strategische Auswahl eines System-Management-Tools .............................................. 325 Herausstellung der IT-Kernkompetenzen im Unternehmen .......................................... 327 Betrachtung aller IT-Projekte als unternehmensweite Projekte ..................................... 327 Globale Aufstellung der IT-Support-Organisation ........................................................ 327 Bildung von zentralen Teams ........................................................................................ 328 Etablierung einer Marke ................................................................................................ 328 Regel: Workplace follows Backoffice follows Network ............................................... 329 Unterstützung durch das Top-Management................................................................... 330 End-To-End-Betrachtung und Optimierung des Client Life Cycle................................ 330 Harmonisierung – Konsolidierung – Virtualisierung – Dynamisierung ........................ 332 Eingrenzung des Portfolios............................................................................................ 332 Kommunikation von Roadmaps .................................................................................... 333 Fazit ............................................................................................................................... 333
New Office Workplace
1
325
Einleitung
Einen PC-Standard-Arbeitsplatz in einem Unternehmen zu etablieren, ist eine vielschichtige und stets ganzheitlich zu betrachtende Aufgabe, die eine große Herausforderung an alle Beteiligten (IT-Abteilung und Anwender) darstellt. Die Herangehensweise ist dabei abhängig von der Art und Größe des Unternehmens sowie dem Reifegrad der bestehenden IT-Infrastruktur. Dabei hat sich die Betrachtung und Berücksichtigung von kritischen Erfolgsfaktoren als zielorientierter Ansatz herausgestellt. In diesem Beitrag werden deshalb die zwölf1 wichtigsten Erfolgsfaktoren diskutiert. Diese sind: Strategische Auswahl eines System-Management-Tools, Herausstellung der IT-Kernkompetenzen im Unternehmen, Betrachtung aller IT-Projekte als unternehmensweite Projekte, Globale Aufstellung der IT-Support-Organisation, Bildung von zentralen Teams, Etablierung einer Marke, Regel: Workplace follows Backoffice follows Network, Unterstützung durch das Top-Management, End-To-End-Betrachtung und Optimierung des Client-Life-Cycle, Harmonisierung – Konsolidierung – Virtualisierung – Dynamisierung, Eingrenzung des Portfolios und Kommunikation von Roadmaps.
2
Strategische Auswahl eines System-Management-Tools
Das zentrale Element eines „Well-managed“2-Desktops ist das zu Grunde liegende SystemManagement-Tool. Deshalb ist es immanent wichtig, die Entscheidung für ein SystemManagement-Tool zu Beginn jeglicher Planungs- und Realisierungsaktivitäten zu treffen. Hierbei sind sowohl der technische wie auch der strategische Aspekt zu berücksichtigen.
1 2
Ohne Rangfolge. Nach GARTNER.
326
MAYER/GÜVEN
Die technische Auswahl ist getrieben durch die Funktionalität und die Integrierbarkeit in die bestehende IT-Landschaft. Dies ist im Unternehmen in einer Test-Umgebung zu evaluieren. Eine Orientierung an der Marktführerschaft ist dabei mit Augenmaß anzuraten (siehe Abbildung 1). Die Entscheidung für ein Produkt ist langfristig zu sehen, da ein Austausch zu einem späteren Zeitpunkt mit großem Aufwand verbunden ist.
challengers
leaders
Microsoft
ability to execute
Avocent (LANDesk) HP BMC Software CA matrix42 ManageSoft
niche players
Symantec (Altiris)
BigFix Novell
FrontRange Solutions (enteo Software)
visionaries completeness of vision
Abbildung 1:
Magic Quadrant for PC Life Cycle Configuration Management3
Die strategische Auswahl ist getrieben zum einen durch Kosten und zum anderen durch Partnerschaften, die bereits bestehen oder die man plant einzugehen. Weiterhin ist zu berücksichtigen, dass ein System-Management-Tool für die gesamte IT-Infrastruktur genutzt werden sollte. Damit ist gemeint, dass nicht nur Clients (inkl. Mobile Devices) „gemanaged“ werden müssen, sondern auch die Backoffice-Infrastruktur. Hier besteht ein erheblicher Kostenvorteil darin, auf ein Produkt zu setzen, welches beide Welten (Frontend und Backend) in einer Architektur und Infrastruktur unterstützt. Eine wichtige Erkenntnis in diesem Zusammenhang ist, dass System-Management, Monitoring und Reporting eng miteinander verknüpft sind und daher auch bei der Auswahl zusammen betrachtet werden sollten.
3
Online: http://mediaproducts.gartner.com/reprints/microsoft/vol10/article9and10/article9and10.html, Stand: Dezember 2008, Abruf: 13.07.2009.
New Office Workplace
3
327
Herausstellung der IT-Kernkompetenzen im Unternehmen
Von elementarer Bedeutung für jedes Unternehmen ist es, sich darüber im Klaren zu sein, welchen Stellenwert die IT und dabei insbesondere der IT-Infrastruktur-Betrieb im eigenen Unternehmen haben, und welches Business das Unternehmen als Kernelement betreibt. Erst durch diese Erkenntnisse ist es möglich zu entscheiden, ob und inwieweit Teile der IT im Outsourcing, Outtasking oder selbst betrieben werden können. Obgleich die Kernkompetenz „Desktop Management“ bereits oftmals als Commodity angesehen wird, so ist unsere Erfahrung die, dass die sogenannten „Economies of Scale“ nur durch einen professionellen Dienstleister realisiert werden können.
4
Betrachtung aller IT-Projekte als unternehmensweite Projekte
IT-Projekte stehen permanent unter einem hohen Kostendruck. Kosteneinsparungen sind nur durch einen zentralistischen und ganzheitlichen Ansatz möglich. Hierbei sind sowohl die technischen als auch die personellen Ressourcen zu berücksichtigen. Wenn man über eine Zentralisierung nachdenkt, muss man ebenfalls über Standardisierung und Konsolidierung nachdenken. Eine Zentralisierung, sowie Standardisierung und Konsolidierung können nur über die Zuweisung eines CIO-Mandats, global (d. h. unternehmensweit) zu agieren, erreicht werden. Wenn die IT-Organisation dezentral aufgeteilt ist, sind Corporate-IT-Projekte schwierig realisierbar, da die Anzahl der beteiligten Parteien um ein Vielfaches steigt und die Vereinbarung von Projekt-Zielen sich schwierig gestaltet. Zudem sind Standards dann schwierig umsetzbar.
5
Globale Aufstellung der IT-Support-Organisation
Um alle IT-Projekte aus Unternehmenssicht zu betrachten, muss auch die Support-Organisation global bzw. unternehmensweit aufgestellt sein. Es ist nicht selten, dass die Unternehmenseinheiten in den Ländern als rechtlich eigenständige Einheiten (legal entities) aufgestellt sind. Durch diese rechtliche Trennung im Gesamtunternehmen geht eine dezentrale Autonomie einher. Dies zeigt sich besonders deutlich in der IT-Infrastruktur, die sich – ohne zentrale Vorgaben – dann oftmals sehr inhomogen entwickelt (gesamtheitlich betrachtet). Um den transnationalen Ansatz in der IT-Infrastruktur umsetzen zu können, bedingt es einer globalen Support-Organisation, die zentrale Ansprechpartner pro globalem Service und dezentrale Einheiten vor Ort (z. B. IT-Manager) aufweist und jeweils einen zentralen Ansprechpartner pro Land/Region anbietet. Durch die Einbindung in die zentrale Organisation zu einer virtuellen IT-Organisation und der damit festgelegten Kontakte gelingt es, notwendige Infor-
328
MAYER/GÜVEN
mationen bi-direktional (Zentrale zu Land/Region) ohne größere Verluste zu verteilen. Durch die dezentrale Aufstellung vor Ort wird sichergestellt, dass die örtlichen Gegebenheiten und Anforderungen in den Planungen und Umsetzungen berücksichtigt werden. Ein teilweise notwendiges „Nachsteuern“ ist somit auch eher realisierbar, da frühzeitig Planungsfehler erkannt werden. Am Beispiel eines IT-Service-Desk wird es sehr deutlich, dass bei dem Versuch der Zentralisierung/Globalisierung der Blick immer auf eine unternehmensweite Einführung gerichtet sein muss, um zum Erfolg zu kommen. Hierbei sind offensichtliche Punkte wie Sprache oder Mentalität zu berücksichtigen. Aber auch: Wer leistet den Vorort-Service? Ohne einen dedizierten Ansprechpartner im Land, der die vorhandenen politischen, kulturellen und infrastrukturellen Gegebenheiten kennt, ist eine sinnvolle Einbindung des First-Level-Supports in den zentralen IT-Service-Desk nicht möglich.
6
Bildung von zentralen Teams
Ein „Well-managed“-Desktop muss per se zentralistisch organisiert sein. Nur so kann es gelingen, die Gesamt-Kosten (TCO) auf ein gutes Niveau zu bringen und nur so ist es möglich, den Client im Betrieb aktuell zu halten und auf Fehler/Probleme zeitnah zu reagieren und diese einheitlich zu lösen. Folgende zentrale Teams sind sinnvoll: X-LAB4 Client, X-LAB Server, Network Operation Center (NOC), IT-Service-Desk und Security.
7
Etablierung einer Marke
Ein sehr wichtiger Erfolgsfaktor bei der Einführung eines „Managed-Desktops“ ist es, diesen Begriff mit einer einprägsamen Bezeichnung (möglichst „international nutzbar“) zu benennen. Projekttitel oder Projektabkürzungen sind hier eher selten geeignet. Durch einen griffigen Namen wird zudem die Konversation und Kommunikation vereinfacht. Gelingt es, einen guten „Managed-Desktop“ zum Einsatz zu bringen, ist eine Identifikation mit der Lösung erreicht und der Name wird schnell zu einer eigenständigen Marke im eigenen Unternehmen.
4
Als X-LAB wird bei Fujitsu eine Aufbauorganisation in der IT-Abteilung beschrieben, welche alle Client- bzw. Server-bezogenen Technologiethemen bearbeitet.
New Office Workplace
329
Die Messgröße für die Akzeptanz des „Managed-Desktop“ ist die (jährlich) gemessene Kundenzufriedenheit. Der Markenname ist dann de facto ein Qualitätsstandard. Wichtig in diesem Zusammenhang ist ein kontinuierlicher Verbesserungsprozess, um die Akzeptanz zu einem „Well-managed“-Desktop zu erhalten (z. B. monatliche Mehrwerte schaffen). Als Beispiel sei hier der Standard Arbeitsplatz „now2“ bei Fujitsu genannt. Dabei steht „now“ für „new office workplace“.
8
Regel: Workplace follows Backoffice follows Network
Um die Abhängigkeiten innerhalb der IT-Infrastruktur besser verstehen zu können, eignet sich die pragmatische Sicht auf ein Haus als IT-Infrastruktur-Modell5. Über dieses Bild wird deutlich, dass Workplace nicht ohne Backoffice (Standard und spezifische Dienste) bestehen kann. Diese wiederum bauen auf dem „Fundament“ Netzwerk auf. Flankiert werden diese „Räume“ durch die „Treppenhäuser“ Support und Security, die als Querschnittsfunktion in allen „Zimmern“ (Bereichen) Einfluss haben. Auch in Carve-Out-Szenarien eignet sich dieses Bild zur Festlegung der Vorgehensweise. In einem Carve-Out ist es unabdingbar, dass das Netzwerk als erste Instanz umgestellt wird und dem Backoffice das entsprechende Fundament zur Verfügung stellt. Die Umstellung von Workplaces richtet sich dann nach der Umstellung der zu Grunde liegenden BackofficeInfrastruktur. Auch hilft dieses pragmatische Bild bei der Vergegenwärtigung der Auswirkungen von Projekten. Als Beispiel dient die Konsolidierung von MS Exchange-Servern, welches zunächst als Projekt im Raum „Standard Dienste“ beginnt. Durch solch ein Konsolidierungsprojekt wird schnell deutlich, dass es nur erfolgreich sein kann, wenn das Netzwerk entsprechend berücksichtigt wird. Da aber unbegrenzte Bandbreite nicht bezahlbar ist, muss auf der Workplace-Seite der „Cached Mode“ des Outlook Client genutzt werden, welcher dafür sorgt, dass der MS Outlook Client nicht ständig mit dem Exchange Server in Verbindung steht und somit das Netzwerk weniger belastet. Bei einem Versions-Update im MS Office ist im Raum „Spezifische Dienste“ SAP zu berücksichtigen, da hier z. B. Abhängigkeiten zu SAP BW und Excel existieren. Weiterhin ist in MS Office die Makro-Security-Einstellung zu setzen, welche direkt im Security-Umfeld Bedeutung findet. Zu guter Letzt ist mit einem MS Office Update der Anwender direkt betroffen und erzeugt durch Umlerneffekte zusätzliche Anrufe im Support-Umfeld.
5
Das IT-Infrastruktur-Modell ist die notwendige Basis für die Geschäftsprozesse eines Unternehmens.
330
Abbildung 2:
9
MAYER/GÜVEN
Das IT-Infrastruktur-Haus
Unterstützung durch das Top-Management
Jegliches Corporate-Projekt steht und fällt mit dem Bekenntnis seitens des Top-Managements. Insbesondere im Managed-Desktop-Umfeld ist es unabdingbar, dass das Top-Management klar hinter dem „Produkt6“ steht. Ohne die Vorgabe, dass der Managed-Desktop verpflichtend einzusetzen ist, ist eine unternehmensweite Einführung nicht möglich. Die Akzeptanz eines zentralistischen Ansatzes in einem zunächst dezentral aufgestellten Unternehmen ist an sich nicht gegeben. CIO-Zitat: „Es geht nicht darum, ob wir einen Standard-Arbeitsplatz einführen, es geht nur noch um das Wie und Wann.“
10
End-To-End-Betrachtung und Optimierung des Client Life Cycle
Ähnlich wie anhand des Beispiels im IT-Infrastruktur-Haus erläutert, gilt es, einen Life Cycle (und die darin enthaltenen Prozesse) immer End-to-End zu betrachten. Nur so kann es gelingen, die Auswirkungen von Änderungen auf den gesamten Life Cycle/Prozess überhaupt zu erkennen und entsprechend zu reagieren. Ein Managed-Desktop bedeutet u. a. eine Optimierung im Bereich „Operation“. Dies ist jedoch nur eine Phase im IT-Life-Cycle. 6
Produkt kann hier auch für Lösung stehen.
New Office Workplace
331
Ganzheitlich gesehen, sollten bei der Einführung eines Managed-Desktop insbesondere diejenigen Phasen von Anfang an betrachtet und optimiert werden, die einen signifikanten Kostenfaktor darstellen. Diese sind nach unserer Erfahrung „Installation“ und „Migration“, wobei Migration ein Teilaspekt von Installation sein kann, wenn es sich nicht um eine neue Installation, sondern um eine Re-Installation handelt. In der Phase „Installation“ ist es möglich, Kosteneinsparungen in Höhe von bis zu Faktor 10 zu erreichen, wenn die Installation automatisiert und personalisiert gleich nach der Herstellung des Geräts ab Werk durchgeführt wird. Bei der Installation ist nicht nur das Betriebssystem zu sehen, sondern auch ein bestimmtes Set an Applikationen, welches per default installiert wird, sogenannte Enterprise Software. Auch gilt es, Applikationen zu installieren, die der Anwender für sein Aufgabengebiet zusätzlich benötigt, sogenannte Common Software. Idealerweise kann der Anwender die Auswahl der Common Software bis kurz vor der Produktion seines Gerätes online ergänzen bzw. ändern. Als nächster wichtiger Prozess-Schritt mit hohem Einsparungspotential (ca. Faktor 5) ist der Schritt der Migration zu nennen. Da der Begriff „Migration“ vielschichtig verwendet werden kann, muss zunächst eine Begriffsdefinition in diesem Kontext erfolgen. Migration wird hier im Sinne der Client-Migration verwendet. Das heißt, dass Daten (vom Anwender erzeugte Dokumente, Bilder usw.) von einem alten System kopiert und auf einem neuen System gespeichert werden. Zudem werden persönliche Einstellungen von Applikationen (z. B. Einstellungen in Outlook, SAP usw.) und Einstellungen am Betriebssystem (z. B. Drucker-Konfiguration) ermittelt und auf dem neuen System übernommen. Da Hardware üblicherweise über eine Zeit von 3–5 Jahren abgeschrieben wird, erfolgt der Austausch älterer Systeme regelmäßig und führt zu der Situation, dass ein bestehendes Gerät von einem neuen System abgelöst werden soll. Sobald ein neu produziertes System personalisiert installiert ausgeliefert wird, sollte eine Client-Migration durchgeführt werden. Ein weiteres wichtiges Element im Bereich „Bestellung“, aber auch im Betrieb ist, das Thema Asset Management. Hier sind sowohl das technische wie auch das kaufmännische Asset gleichermaßen für Hardware und Software zu sehen. Schon bei der Bestellung, die über ein WebPortal möglich sein sollte, ist es wichtig, dass das Asset mit entsprechender Inventarisierung zugeordnet wird. Dies gilt im Übrigen nicht nur für Desktops, sondern für jegliches technische Asset, z. B. auch für Server, Drucker, Telefone. Eine Sonderform zum Bereich „Bestellung“ wäre hier auch Bestellung von Software zu nennen. Hier gilt es, unbedingt eine zentrale Lizenzmanagement-Datenbank einzuführen, die eng gekoppelt ist mit dem Bestell-Web-Portal und dem Prozess-Schritt Installation. Hier können unnötige Lizenzkosten (Überlizensierung) vermieden und eine aktuelle Übersicht über bestehende Lizenzen erlangt werden. Um einen Konsolidierungsansatz in der IT-Infrastruktur diskutieren zu können, ist im Bereich „Bestellung“ als auch im Bereich „Betrieb“ das Asset-Management von elementarer Bedeutung. Hier zeigen sich wiederum Effizienzeffekte, wenn das Asset-Management sowohl für Clients als auch für Server mit demselben Tool durchgeführt wird.
332
11
MAYER/GÜVEN
Harmonisierung – Konsolidierung – Virtualisierung – Dynamisierung
Der Weg zu einem „Well-managed“-Desktop führt nur über die Harmonisierung der ITInfrastruktur. In einem heterogenen Umfeld kann ein „Managed-Desktop“ nicht effizient und effektiv betrieben werden. Eine Harmonisierung im Backend führt zur Konsolidierung der eingesetzten Systeme und Dienste. Hier bestehen erhebliche Kosteneinsparungspotentiale, wenn nur noch wenige Systeme betrieben werden (in Corporate Data Center und Branch Offices). Sobald der konsolidierte Ansatz verfolgt werden kann, ist eine Virtualisierung von Systemen und Diensten die logische Weiterführung. Eine Virtualisierung bringt wiederum erhebliche Vorteile bei der Ressourcenausnutzung7 und der Verwaltung der Systeme. Ein virtualisiertes System kann schneller wiederhergestellt werden, da eine Re-Installation vereinfacht wird. Statische Systeme sollten mit geeigneten Mitteln (z. B. Blade-Systeme) dynamisiert werden. Das heißt, die Ausnutzung der Ressourcen kann wiederum deutlich verbessert werden und man kann auf kurzfristige Änderungsanforderungen zeitnah reagieren. Schließlich ist mit einer virtualisierten/dynamisierten Infrastruktur ein erheblicher Beitrag zur „Green IT“ gegeben, da die Ressourcenauslastung optimiert ist und Systeme nicht mehr ungenutzt Strom verbrauchen.
12
Eingrenzung des Portfolios
Das Hardware- und Software-Portfolio steht in einer engen Beziehung zu den zur Pflege benötigten technischen und personellen Ressourcen. Ein „Well-managed“-Desktop ist nicht erreichbar, wenn die Hardware- und Software-Landschaft im Unternehmen sehr heterogen ist. Die Aufwände zur Pflege von unzähligen Produkten (Hardware/Software) stehen nicht in Relation zum Nutzen. Deshalb ist es unabdingbar, dass bei Hardware eine enge Auswahl der Typen, die benötigt werden, getroffen wird. Durch diese enge Auswahl gelingt es unter anderem auch, eine ideale Verteilung der Hardware in Hinblick auf die Abschreibungsdauer zu erreichen. Ein idealer Wert ist, dass jeweils ein Drittel der vorhandenen Hardware noch 1, 2 oder 3 Jahre betrieben wird. Somit ist jedes Jahr ein Drittel der vorhandenen Hardware auszutauschen. Durch diese stringente Verteilung ist zudem die Planbarkeit bei einem Betriebssystemwechsel um ein großes Maß erhöht. Eine „sanfte Migration“ wird hierdurch eine sinnvolle Option. Eine Fokussierung auf wenige Software-Produkte gelingt nur, wenn für einen Anwendungsfall (z. B. Grafik-Bearbeitung oder Projekt-Management) nur ein, maximal zwei Produkte zur Auswahl stehen. Eine Verfügbarkeit von mehreren Versionen in unterschiedlichen Sprachen zum selben Produkt ist unbedingt zu vermeiden. Dies heißt aber nicht zwangsläufig, dass jede installierte Instanz auf die neueste Version zu aktualisieren ist. Die Entscheidung darüber, ob 7
Die Erfahrung hat gezeigt, dass Systeme, die ausschließlich für einen dedizierten Service eingesetzt sind, größtenteils in Unterlast betrieben werden. Eine Steigerung der Auslastung von unter 10 % auf ca. 80 % ist möglich.
New Office Workplace
333
eine Aktualisierung erfolgen muss, ist abhängig von mehreren Faktoren. Die wichtigsten Faktoren sind Lizenzkosten und Support-Laufzeiten. Ein weiterer Faktor ist der Aufwand, der zur Aktualisierung berücksichtigt werden muss (sowohl auf der Anwender- als auch auf der System-Seite).
13
Kommunikation von Roadmaps
Für ein effizientes Client Management ist eine strategische Sicht auf das Hardware-, Software- und Dienstleistungs-Portfolio unabdingbar. Diese strategische Sicht wird in Form einer Roadmap dargestellt. Eine Roadmap sollte folgende Kriterien erfüllen: Sammeln und Konsolidieren von Anforderungen, Qualifizieren und Priorisieren der Anforderungen, Strategische unternehmensweite Planung von Standard-Hardware und –Software, Kostenplanung, Kostenreduktion und Kostenübersicht, Abhängigkeiten und Risiken reduzieren, Unkontrolliertes Wachstum des Portfolios und der Komplexität verhindern, Verlässlichkeit in der Planung für den Betrieb (Planung von Kompatibilitätstests, Software-Paketierung, Software-Verteilung) sowie Verlässlichkeit in der Planung für den Anwender (z. B. Schulungen) gewährleisten.
14
Fazit
Eine pragmatische Anwendung der oben genannten kritischen Erfolgsfaktoren ist aus unserer Erfahrung die Basis für einen kostenoptimierten Standard-Arbeitsplatz im Unternehmen. Durch richtigen Einsatz von Produkten, Prozessen, Ressourcen und Richtlinien ist eine TCOReduktion in der Größenordnung von 60–70 % erreichbar.
Optimierung des Client-Betriebs durch Virtualisierung der Arbeitsplätze ROLF KLEINWÄCHTER und STEFAN BRECOUR Fujitsu Technology Solutions GmbH
1
Herausforderung bei PC-Arbeitsplätzen ........................................................................ 337 1.1 Manageability ...................................................................................................... 337 1.2 Sicherheit ............................................................................................................. 338 2 Server-based Computing................................................................................................ 338 3 Die Grenzen von Server-based Computing überwinden................................................ 340 4 Virtual Desktop Infrastructure ....................................................................................... 340 4.1 Nutzen von Virtual Desktop Infrastructure.......................................................... 342 4.2 Connection Broker ............................................................................................... 343 5 Bereitstellung von Applikationen für virtuelle Desktops............................................... 345 6 Multimedia-Applikationen und Workstation-Applikationen ......................................... 346 7 FUTRO-Thin-Client-Lösungen für virtuelle Arbeitsplätze ........................................... 347 8 Services für virtuelle Arbeitsplätze................................................................................ 349 8.1 Integration Services.............................................................................................. 350 8.2 Managed Services ................................................................................................ 350 8.3 PC-Arbeitsplatz „as a Service" ............................................................................ 352 9 Zusammenfassung ......................................................................................................... 353 Quellenverzeichnis................................................................................................................ 354
Optimierung des Client-Betriebs durch Virtualisierung der Arbeitsplätze
1
337
Herausforderung bei PC-Arbeitsplätzen
PCs und Notebooks sind die universellen Büro-Arbeitsmittel im Unternehmen. Sie schaffen den Zugang zu elektronischen Geschäftsprozessen, globalen Informationsquellen und sind für viele Mitarbeiter das zentrale Werkzeug ihrer gesamten Tätigkeit. Deshalb sind die Verfügbarkeit und der kosteneffiziente Betrieb der IT-Arbeitsplätze von zentraler Bedeutung für die Produktivität sehr vieler Menschen im Unternehmen. Bei herkömmlichen PC-Arbeitsplätzen, im weiteren Verlauf auch „klassisch“ genannt, laufen Applikationen lokal und Benutzerdaten werden lokal gespeichert. Die Anwendungen können direkt auf einem angeschlossenen Monitor angezeigt werden. Die Anbindung an ein Netzwerk ist nicht erforderlich, da die PC-Arbeitsplätze auch autark genutzt werden können. Ein benutzerfreundliches Interface, qualitativ hochwertige Grafikfunktionen, Video, Sound und eine einfache Integration von Peripheriegeräten, beispielsweise. Scanner und Drucker, sind für den klassischen PC-Arbeitsplatz charakteristisch. Standardsoftware ist für jeden Einsatzzweck verfügbar. Die Sicherstellung des Betriebs stellt allerdings große Herausforderungen an die jeweiligen IT-Abteilungen.
1.1
Manageability
Die Komplexität von IT-Landschaften steigt ständig. Die Ursachen sind der rapide technologische Fortschritt im gesamten IT-Bereich sowie die steigende Anzahl von Applikationen und unternehmensspezifischen Lösungen. Im Ergebnis stellen sich deshalb immer öfter die gewünschten Effekte der ursprünglichen Einführung nicht ein. Hierzu zählen die Steigerung der Produktivität und die erhöhte Effizienz von IT-Arbeitsplätzen. Im Gegensatz zu Servern und Speichersystemen, die im Rechenzentrum konsolidiert werden und wurden, sind PC-Arbeitsplätze weiterhin über das gesamte Unternehmen verteilt. Es gibt eine steigende Anzahl an Tele- und Mobil-Anwendern, welche nicht immer mit dem Unternehmensnetz verbunden sind. Da auch diese Arbeitsplätze, neben den klassisch im Unternehmensnetz befindlichen, von der IT-Abteilung betreut werden müssen, stehen die ITAbteilungen meist vor erhebliche Herausforderungen. Dies gilt auch für Aufgaben im Zuge von Rollouts bzw. der Individualisierung von IT-Arbeitsplätzen. Die Anwender erwarten stabile Konfigurationen und eine hohe Verfügbarkeit ihrer Applikationen und Daten. Dies steht oft im Konflikt mit der hohen Frequenz an Update- und Patch-Aktivitäten, welche durchaus zu Unterbrechungen führen können. Ein entscheidender Faktor für die Endanwender ist heute zusätzlich die Einhaltung von zugesicherten Service-Level-Agreements (SLA), bei der ein PC-Arbeitsplatz in einer vereinbarten Zeit nach einer Störung dem Kunden wieder uneingeschränkt zur Verfügung steht. Insbesondere die Anforderungen der Endanwender bei geschäftskritischen Transaktionen steigen zunehmend an. Neben den Anforderungen aus dem alltäglichen Geschäft ergeben sich weitere im Zusammenhang mit der Beobachtung und Prüfung von Innovationen und Einsparmöglichkeiten.
338
1.2
KLEINWÄCHTER/BRECOUR
Sicherheit
Erhöhte Sicherheitsbedenken und die Umsetzung obligatorischer Sicherheitskonzepte aufgrund gesetzlicher Regulierungen stellen eine weitere Herausforderung an die IT-Abteilungen dar. Ihre Aufgaben bestehen hauptsächlich darin, das Unternehmensnetz vor Angriffen zu schützen und nicht-autorisierten Datenzugriff bzw. Datenverlust von Mitarbeitern zu verhindern. In den vergangenen Jahren ist die Summe der Unternehmensdaten und die Zahl von Angriffen und Schwachstellen sehr stark gestiegen. Speziell bei mobilen Anwendern existiert das Risiko, dass das System gestohlen werden kann.1 Um den kompletten Verlust lokaler PC-Daten nach einem Diebstahl oder Absturz zu vermeiden, sind Datensicherungslösungen nötig, die eine schnelle Datenwiederherstellung gewährleisten. Trotzdem gibt es Unternehmen, die keinen planmäßigen und automatisierten Datensicherungsprozess für PC-Arbeitsplätze etabliert haben. Hinzu kommt, dass nicht alle Anwender zuverlässig regelmäßige Datensicherungen selbständig durchführen, wodurch das Risiko eines kompletten oder teilweisen Datenverlusts gegeben ist.
2
Server-based Computing
Die aufgeführten Herausforderungen haben viele Kunden bewegt, PCs teilweise durch einen Server-based-Computing-Ansatz zu ersetzen. In einer Server-based-Computing-Umgebung laufen Applikationen auf einer zentralen Terminal Server Farm. Die Anwenderdaten befinden sich ebenfalls auf zentralen Datenspeichern. Anstelle vollständig ausgerüsteter PC-Arbeitsplätze genügen Thin Clients, deren Funktionalität auf die Verwaltung von Maus und Tastatur, sowie das Aktualisieren des angeschlossenen Displays mit den von Server-Seite kommenden Bildschirm-Updates beschränkt ist. Für die Kommunikation zwischen Client und Server wird ein Protokoll benötigt. Die zwei wichtigsten Protokolle, die hier ihre Anwendung finden, sind das Remote Desktop Protocol (RDP) von Microsoft und die Independent Computing Architecture (ICA) von Citrix. Wegen ihrer geringen Bandbreitenanforderung ermöglichen sie einen äußerst akzeptablen Fernzugriff sogar über Telefonleitungen. Vorausgesetzt wird, dass die Applikationen für mehrere Nutzer gleichzeitig anwendbar sind (Multi-User-Fähigkeit). Applikationen müssen besonders vorbereitet werden, damit sie diese Fähigkeit aufweisen und man sie später auf dem Terminal Server installieren kann. Wenn ein Anwender eine Applikation benutzen möchte, sendet das Zugangsgerät eine Anfrage an einen Terminal Server. Der Load Balancer, eine wichtige Komponente einer TerminalServer-Lösung, prüft, welcher Server aktuell genügend Ressourcen vorhält. Dann wird das Zugangsgerät mit dem entsprechenden Server verbunden. Auf dem Server wird eine neue Sitzung gestartet, und der Anwender wird in diese Sitzung mit seinem Profil eingeloggt. Das Benutzerprofil und die Datenverzeichnisse werden dynamisch über das Active Directory bereitgestellt.
1
Vgl. NAGEL (2008), S. 1.
Optimierung des Client-Betriebs durch Virtualisierung der Arbeitsplätze
339
Corporate Network
Apps Terminal Server OS
Abbildung 1:
Konzept des Server-based Computing
Da sich Terminal-Server-Infrastrukturen an zentraler Stelle befinden, ermöglicht dies eine zentrale Verwaltung. Software wird eingespielt und aktualisiert, ohne direkten physischen Zugriff auf die Zugangsgeräte. Das bedeutet reduzierte Kosten für das Testen und Einspielen neuer Applikationen. Die Betriebszeiten können verlängert werden, da Applikationen und Daten in einer zuverlässigen und jederzeit verfügbaren Rechenzentrums-Infrastruktur gehostet sind. Software-Migration, Updates oder Installationen von neuen Applikationen werden ausgeführt, wenn Anwender nicht mit dem Server verbunden sind. Da neue Software oder erhöhter Bedarf an Rechenleistung keine PC-Upgrades mehr erfordern, wird die Nutzungsdauer der Client-Hardware erheblich verlängert. Thin Clients sind aus weniger beweglichen Teilen als herkömmliche PCs zusammengesetzt und können deshalb ohne Ausfall mindestens doppelt so lange arbeiten, wie herkömmliche PCs. Für den Fall, dass ein Thin Client ausfällt, wird er durch einen neuen ersetzt. Dies erfordert keinen weiteren Aufwand für Installation oder Datenmigration, weil File- und Datenmanagement zentral im Rechenzentrum vorgenommen werden. Neben den genannten Vorteilen erhöht Server-based Computing ebenfalls die Datensicherheit. Die Sicherung der Anwenderdaten erfolgt zentral und stellt keine Beeinträchtigung des Anwenders dar. Es werden keine Daten auf dem Client gespeichert, wodurch der Beschädigung bzw. dem Verlust der Daten vorgebeugt wird. Daten bleiben auf dem Server, auch wenn die Clients ausgeschaltet sind. Mit Server-based Computing ist die Datensicherung der Client-Systeme identisch mit der Datensicherung im Server-Umfeld.
340
KLEINWÄCHTER/BRECOUR
Sowohl das RDP- als auch das ICA-Protokoll unterstützen die Verschlüsselung bei Datentransfer und Internetzugang. Potenziell ermöglicht Server-Based Computing einen flexiblen Zugang zu Applikationen und Daten. Das bedeutet, das Benutzerprofil folgt dem Benutzer (Roaming Profile) anstatt auf einem bestimmten Client zu verbleiben. Aus all den angeführten Gründen ist es nicht wirklich überraschend, dass Server-based Computing heutzutage unter allen bekannten Konzepten zur absolut besten Gesamtkostensituation führt.2 Die bekanntesten Beispiele für Terminal-Server-Lösungen sind Microsoft Terminal Services und Citrix XenApp (früher unter dem Namen Citrix Presentation Server bekannt).
3
Die Grenzen von Server-based Computing überwinden
Obwohl Server-based Computing eine ganze Reihe an Vorteilen bietet, konnte es sich bisher nicht in großem Umfang in Unternehmen durchsetzen. Unternehmen nutzen diese Technologie derzeit nur für sehr bestimmte Anwenderkreise, was auf Grenzen des Einsatzes von Server-based Computing hindeutet. Ein wichtiger Nachteil des Server-based Computing ist die gleichzeitige Nutzung von Arbeitsplätzen und Applikationen durch mehrere Anwender. Es gibt keinerlei Isolierung, weder bei den Applikationen noch bei den Nutzern. Und vor allem bekommt der Benutzer keinen dedizierten, personalisierten Desktop, so wie er das vom traditionellen PC-Arbeitsplatz her gewohnt ist. Ein weiterer Nachteil ist der Umstand, dass es nach derzeitigem Kenntnisstand auch zukünftig keine Entwicklung von Offline-Möglichkeiten im Rahmen von Server-based Computing geben wird. Dies bedeutet, dass der Anwender zur Nutzung immer mit den zentralen Rechenressourcen verbunden sein muss. Beide Themen werden durch Virtual Desktop Infrastructure adressiert.
4
Virtual Desktop Infrastructure
Mit dem Virtual-Desktop-Infrastructure-Konzept von VMware, Citrix, Microsoft oder anderen Anbietern können Firmen individuelle Desktops mit unterschiedlichen Betriebssystemen bzw. Betriebssystemversionen in virtuellen Maschinen hosten, die auf Server-Systemen im Rechenzentrum ablaufen (siehe Abbildung 2). Individuelle oder personalisierte Desktops müssen nicht mit anderen geteilt werden. Sie sind voneinander isoliert und daher komplett voreinander geschützt. Die Rechenlast kann über mehrere Prozessoren bzw. Server verteilt werden. Für den Zugriff auf den virtuellen Desktops wird ebenfalls das RDP mit seinem schmalen Bandbreitenbedarf genutzt und der Zugang kann über Thin Clients oder sogar Smartphones hergestellt werden.
2
Vgl. TRONI/MARGEVICIUS/SILVER (2008) S. 1 ff.
Optimierung des Client-Betriebs durch Virtualisierung der Arbeitsplätze
341
Corporate Network
User
User
User
User
Apps
Apps
Apps
Apps
OS
OS
OS
OS
User
Hypervisor
Apps OS Abbildung 2:
Virtual-Desktop-Infrastructure-Architektur
Die zentrale Struktur der Virtual Desktop Infrastructure (VDI) bietet, ähnlich dem Server-based Computing, erhebliche Kontrollvorteile über die Desktops für die IT-Abteilungen. Applikationen laufen zentral im Rechenzentrum und können dort ebenfalls verwaltet werden. Wie bei traditionellem Server-based Computing können Installationen, Upgrades, Patches und Datensicherungen ohne Mitwirkung des Anwenders und ohne ihn zu stören vorgenommen werden. VDI ist eine Initiative, welche 2006 von VMware gestartet wurde. Fujitsu entschied sich gleich zu Beginn, diese Initiative zu unterstützen und trat der Virtual Desktop Infrastructure Alliance bei. VDI stellt sicherlich eine kosteneffiziente Alternative zum traditionellen PC-Arbeitsplatz dar, aber es ist – zumindest nach derzeitigem Stand – nicht so kosteneffizient wie Server-based Computing. VDI adressiert die Szenarien, bei denen ein einzelner Benutzer immer höchste Flexibilität im Hinblick auf die Nutzung von Hard- und Software-Ressourcen benötigt, und bei denen eine Beeinträchtigung anderer Benutzer vermieden werden soll. Ein Beispiel sind sogenannte Offshore-Entwickler im Ausland.
342
KLEINWÄCHTER/BRECOUR
Softwareentwickler benötigen eine Plattform mit höchster Flexibilität. Während der Entwicklung und des Tests neuer Applikationsversionen sind täglich mehrere Neustarts erforderlich. Da dies andere Benutzer, die zufällig auf demselben Server arbeiten, behindern würde, ist es nicht gerade ratsam, einen Entwickler in einer traditionellen Server-based Computing-Umgebung wirken zu lassen. Dennoch würden immer mehr Unternehmen gerne die Vorteile einer zentral gehosteten Umgebung auch für ihre Entwickler nutzen, bei denen es sich recht oft um Offshore-Entwickler in fernen Ländern handelt. Man möchte hier sicherstellen, dass sämtliche Entwicklungsergebnisse einschließlich aller Quelltexte nie das Rechenzentrum verlassen. Ein weiteres Einsatzbeispiel für virtuelle Desktops sind Desktops in Trainingszentren. Teilnehmer des Trainings benutzen ihren eigenen virtuellen Desktop während eines Kurses. Nach dem Kurs können alle virtuellen Desktops mit einem Mausklick in einen definierten Anfangszustand zurückversetzt werden.
4.1
Nutzen von Virtual Desktop Infrastructure
Das Virtual-Desktop-Infrastructure-Konzept wurde von drei Konzepten beeinflusst und vereint die positiven Merkmale aller dieser separaten Lösungsansätze: dem traditionellen Desktop, dem Server-based Computing, und der Server-Virtualisierung (siehe Abbildung 3). Traditioneller Desktop
personalisierte Umgebung Isolation von anderen Benutzern keine Applikationsanpassung
Server-based Computing
Sicherheit und Verfügbarkeit transparenter Upgrade zentrales Management ThinClients als Zugangsgeräte längerer Lebenszyklus
Server-Virtualisierung
Isolation von VM Flexibilität Ressourcenteilung Hochverfügbarkeitskonzepte Hardware-/SoftwareUnabhängigkeit
Virtual Desktop Infrastructure Alle Vorteile in einem Lösungsansatz vereint.
Abbildung 3:
Bestandteile der Virtual Desktop Infrastructure
Der traditionelle Desktop zeichnet sich durch seine personalisierte Umgebung und die Isolierung von anderen Benutzern aus. Für den Ablauf von Applikationen sind keinerlei Anpassungen erforderlich. Mit Server-based Computing wird die Verfügbarkeit von Desktop-Applikationen drastisch erhöht. Desaster-Recovery-Konzepte für Server können 1:1 auf Desktops angewandt werden. Außerdem sind Hardware-Upgrades vollkommen transparent für den Endbenutzer. Die Tatsache, dass alle Daten zentral im Rechenzentrum vorgehalten werden, eliminiert das Datendieb-
Optimierung des Client-Betriebs durch Virtualisierung der Arbeitsplätze
343
stahlrisiko und verbessert die Datensicherheit jedes einzelnen Anwenders. Zusätzlich verbessert sich das Management der Desktops durch die gemeinsame Nutzung der zentralen Infrastruktur im Rechenzentrum qualitativ und schafft weiteres Kosteneinsparungspotenzial. Durch den Einsatz von Server-based-Computing erweitert sich, neben den herkömmlichen PCs, die Palette an möglichen Zugangsgeräten Dazu gehören beispielsweise Thin Clients. Diese bieten verschiedene Vorteile im Vergleich zu klassischen PC. So ist die Mean Time Between Failure (MTBF) für einen Thin Client durch die geringere Anzahl an mechanischen Teilen größer, was Wartungskosten und die Anzahl der Vor-Ort-Einsätze zur Fehlerbehebung drastisch reduziert. Darüber hinaus ist die allgemeine Lebensdauer eines Thin Clients höher und sie bieten ebenfalls enorme Möglichkeiten zur Energieersparnis. Bei Nutzung der Virtualisierung mittels Hypervisor-Technologie, beispielweise durch Citrix XenServer, Microsoft Hyper-V oder VMWare ESX sind sämtliche virtuellen Arbeitsplätze voneinander isoliert. Die vollständige Kapselung einer virtuellen Maschine führt zu hoher Flexibilität, vor allem wenn die virtuelle Maschine auf eine andere Hardware verschoben werden muss, z. B. bei geplanten Ausfallzeiten zwecks Hardware-Wartung. Die Virtualisierung schafft die Voraussetzung zur optimalen Nutzung verfügbarer Ressourcen. Unter Berücksichtigung der Nutzungsrate eines klassischen Desktop-PC von ca. 5 % zeigt sich das Verbesserungspotenzial dieser Lösung. Hochverfügbarkeitskonzepte sowie längere Hardware- und Software-Lebenszyklen erweitern – äquivalent zum Server-based Computing – die Liste der Vorteile dieser Virtualisierungstechnologie.
4.2
Connection Broker
Connection Broker dienen dazu, End-Anwender dynamisch mit ihrem virtuellen Arbeitsplatz zu verbinden. Anwender senden ihre Verbindungsanfrage zu einem Connection Broker entweder über einen Agenten auf dem Zugangsgerät oder über einen Internet-Browser. Nach der Authentifizierung wird geprüft, ob diesem Anwender eine dedizierte, virtuelle Maschine zugeordnet oder ob die virtuelle Maschine von seinem letzten Login noch verfügbar ist. Ist die Maschine vom letzten Login nicht verfügbar, wird eine freie virtuelle Maschine aus einem Maschinen-Pool ausgewählt, der bereits gestartete Maschinen beinhaltet. Gemäß dem Benutzerprofil wird der virtuelle Desktop personalisiert. Das Benutzerprofil enthält Oberflächeneinstellungen, Applikationseinstellungen, Favoriten und eine Adressreferenz zum Home Directory des Benutzers. Sollte keine freie, gestartete virtuelle Maschine mehr existieren, so muss eine neue kreiert werden, gefolgt von der Betankung mit Betriebssystem und Applikationen. Ist dies geschehen, baut der Connection Broker die Verbindung auf.
344
Abbildung 4:
KLEINWÄCHTER/BRECOUR
Funktionsweise des Connection Brokers
Durch Connection Broker werden die einzelnen Desktop-Komponenten ressourcentechnisch gesteuert. Gleichzeitig läuft über sie auch die Zusammenstellung der einzelnen virtuellen Arbeitsplätze, je nach Anforderung. Zusätzlich steuern Connection Broker die Wiederverbindung zum eigenen Desktop des Anwenders bei eventueller Verbindungsunterbrechung. Das ist unter anderem wichtig für Anwender, die eine Session auf einem Thin Client starten, und diese an einem anderen Ort fortsetzen möchten. Es gibt verschiedene Connection-Broker-Lösungen auf dem Markt. Ein Beispiel ist der Virtual Desktop Manager von VMware, der ursprünglich von Propero stammt, einer Firma, die 2007 von VMware übernommen wurde. Für Citrix-Anwender ist sicherlich XenDesktop (früher unter dem Namen Citrix Desktop Server bekannt) eine nähere Betrachtung wert. Das Citrix-Produkt unterstützt durchgängig das ICA-Protokoll, und zwar vom Client-Gerät bis zum virtuellen Desktop. Dabei ist der Connection Broker nahtlos in das bestehende Management-Konzept von Citrix integriert Ein weiteres Beispiel ist der Virtual Desktop Connection Broker von Leostream, der selbst in einer virtuellen Maschine läuft und tief in VirtualCenter von VMware integriert ist. Daneben gibt es die Virtual Access Suite von Provision Networks (mittlerweile von Quest Software übernommen), PowerTerm von Ericom und mehrere OpenSource-Produkte, wie bspw. 2X Thin Client Server.
Optimierung des Client-Betriebs durch Virtualisierung der Arbeitsplätze
345
Bereitstellung von Applikationen für virtuelle Desktops
5
Nachdem sämtliche relevanten Einzelkonzepte vorgestellt wurden, befassen wir uns mit verschiedenen Möglichkeiten der Applikationsbereitstellung für virtuelle Desktop-Umgebungen. Virtualisierte Applikation App
App
Installierte Applikation
App
Desktop-BS
System-Image (für OS Streaming)
Desktop-HW
Installiertes Betriebssystem Connection Broker
App App App App Terminal Server
Abbildung 5:
App
App
App
Terminal Server
App
App
Desktop-BS
App
App
App
Desktop-BS
Server-BS
Server-BS
Virtualisierungsschicht
Server-HW
Server-HW
Server-HW
Aktivitäten einer Applikationsbereitstellung
Desktop-Betriebssysteme und Applikationen können auf herkömmliche Art und Weise mittels Software-Verteilungs-Tools, wie bspw. Microsoft SMS oder Altiris Software Delivery, auf die Zielsysteme gebracht und installiert werden. Dies erfordert keinerlei Anpassungen der bestehenden Prozesse für Client-Installationen und -Aktualisierung. Neben der herkömmlichen Installation können Applikationen virtualisiert und bei Bedarf in die virtuellen Desktop-Umgebungen gestreamt werden. Für diese Applikationen müssen keine aufwändigen Kompatibilitätstests mehr durchgeführt werden. Die Pflege der entsprechenden Applikations-Images ist recht einfach. Allerdings sind für die Applikationsvirtualisierung spezielle Software-Lizenzen erforderlich und es wird eine weitere Komplexitätsstufe in der Infrastruktur hinzugefügt. Anstatt das Betriebssystem in traditioneller Manier auf einem virtuellen Desktop zu installieren, lässt sich OS Streaming verwenden, um Software-Management-Aufwand und Festplattenbedarf im Rechenzentrum zu reduzieren. Wenn das Basis-Image, das für OS Streaming verwendet wird, nur das Betriebssystem enthält, ist das Image recht einfach zu verwalten. In diesem Falle werden Applikationen entweder über herkömmliche Installation oder Applikations-Streaming bereitgestellt, nachdem der virtuelle Desktop aus dem zentralen Image gebootet wurde. Üblicherweise muss im Image eine spezielle Client-Software vorhanden sein, damit Applikationen gestreamt werden können.
346
KLEINWÄCHTER/BRECOUR
Zusätzlich zum Betriebssystem kann das Basis-Image, das für OS Streaming verwendet wird, auch installierte oder virtualisierte Applikationen enthalten. Das macht eine separate Bereitstellung dieser Applikationen nach dem Systemneustart überflüssig. Im Großen und Ganzen sind die Methoden zur Bereitstellung von Applikationen, die zuvor für virtuelle Desktops diskutiert wurden, auch für traditionelle PC-Arbeitsplätze und Terminal-Server-Szenarien anwendbar, obgleich sie dort auf Detailebene durchaus anders behandelt werden. Die nachfolgende Abbildung zeigt die Aktivitäten, die bei einer Applikationsbereitstellung durchgeführt werden, in zeitlicher Folge (siehe Abbildung 6). Image aufbereiten Applikationen installieren Applikationen virtualisieren
Applikation streamen App-Stream-Client installieren
VM erzeugen
VM erzeugen
Betriebssystem installieren
Image booten
Applikationen installieren
Applikationen installieren
Applikation streamen
Applikation streamen
Desktop-Virtualisierung
Abbildung 6:
Applikationsvirtualisierung
OS Streaming
Aktivitäten einer Applikationsbereitstellung
Die Bereitstellung von Applikationen ist ein hochkomplexes Thema, das sich nicht für jeden Kunden eignet. Ob es tatsächlich die beste Alternative darstellt, hängt stark von der jeweiligen Situation des Kunden und seinen Applikationen ab.
6
Multimedia-Applikationen und Workstation-Applikationen
In der Vergangenheit waren Multimedia-Applikationen, insbesondere das Streamen von Videos, nicht für Server-based Computing geeignet, da das hohe Datenaufkommen nicht zu den aktuellen Netzbandbreiten passte. Dieses Problem kann gelöst werden, indem man Multimedia-Daten hoch komprimiert durch das Netz überträgt, und die Dekomprimierung der Multimedia-Dateien, sowie das Rendering (sprich: Wiedergabe) von hochauflösenden Videos durch einen Multimedia-BeschleunigungsChip auf dem Thin Client durchführen lässt. Verantwortlich hierfür ist der Treiber dieses Chips,
Optimierung des Client-Betriebs durch Virtualisierung der Arbeitsplätze
347
der auf dem Server läuft. Dadurch erreichen Multimedia-Inhalte den Thin Client effizient und schnell. Eine Chip-Lösung für äußerst leistungsfähige Verarbeitung von Multimedia-Daten ist in den künftigen FUTRO-Thin-Client-Produkten von Fujitsu als Option integriert. Ebenso gibt es Ansätze, grafikintensive Workstation-Applikationen zentral ablaufen zu lassen. Die verbesserte Performance, insbesondere dann wenn Anwender scrollen oder Grafiken bewegen müssen, resultiert aus der Tatsache, dass bestimmte Effekte, z. B. Rotation, aufgrund von Bandbreitenlimitierungen nicht vollständig angezeigt werden. Dennoch muss angemerkt werden, dass diese Ansätze nur 2D-Applikationen abdecken, z. B. Picture Archiving and Communication Systems (PACS) im Gesundheitsbereich oder Geographical Information Systems (GIS) im öffentlichen Sektor. Ein Beispiel ist die SpeedScreen-Technologie von Citrix, welche in den Citrix Presentation Server integriert ist.
7
FUTRO-Thin-Client-Lösungen für virtuelle Arbeitsplätze
Das typische Zugangsgerät in einer virtuellen Arbeitsplatzinfrastruktur ist ein Thin Client. Generell sind Thin Clients sehr sicher. Wegen ihres schreibgeschützten Dateisystems kann die Stabilität des Betriebssystems nicht beeinträchtigt werden. Thin Clients zeichnen sich durch hohe Systemstabilität aus, das Booten geht extrem schnell und die Zahl der SupportAnrufe geht gegen null. Weiterhin zeichnen sie sich durch geringes Gewicht und geringe Platzanforderungen aus, durch weniger Komponenten, einen extrem niedrigen Stromverbrauch und hohe Ergonomie. Da sie ohne Lüfter sind, erzeugen sie keinen Lärm. Am Ende ihres Lebenszyklus sind die meisten ihrer Komponenten recyclebar. Die nachfolgende Tabelle 1 zeigt einige Beispiele hinsichtlich der potentiellen Einsparungen bei den Energiekosten, wenn man Thin Clients anstatt voll ausgerüsteter PCs verwendet. Die ausgewählten Zahlen für Energieverbrauch und Preis pro KWh sind eher konservativ
348
KLEINWÄCHTER/BRECOUR
# users
500
5.000
50.000
17.680
176.800
1.768.000
1.547
15.470
154.700
Energy cost savings per year in EUR
16.133
161.330
1.613.300
Energy cost per year (PC, 7x24) in EUR
59.405
594.048
5.940.480
5.198
51.979
519.792
54.207
542.069
5.420.688
Energy cost per year (PC, 5x10) in EUR Energy cost per year (Thin Client, 5x10) in EUR
Energy cost per year (Thin Client, 7x24) in EUR Energy cost savings per year in EUR
Tabelle 1:
Energiekostenvergleich Thin Client versus PC
Häufig wird die Ansicht vertreten, dass Thin Clients per Plug-and-Play arbeiten und nicht gemanagt werden müssen. Das ist eine Fehleinschätzung. Es ist richtig, dass ein Thin Client wesentlich einfacher zu managen ist als ein voll ausgerüsteter PC. Doch zumindest einmal muss das System-Image eingestellt und von Zeit zu Zeit sogar aktualisiert werden. Speziell im Hinblick auf System-Management bieten FUTRO Thin Clients ein klares Unterscheidungsmerkmal. Die SCOUT Enterprise Management-Software ermöglicht einfache Bereitstellung, Änderung oder Anpassung lokaler Softwareimages von einer zentralen Konsole aus. Nach dem Anschluss des Thin Clients an das Unternehmensnetz wird das Image automatisch eingespielt. Somit ist ein vollautomatischer Rollout ohne zusätzliche Aktivitäten vor Ort möglich. Das bedeutet auch, dass all jene nervigen Vorortbesuche vermieden werden können, welche normalerweise nötig sind. In FUTRO-Thin-Client-Lösungen sind die wichtigsten Broker-Clients (VMware VIEW und Leostream) integriert, während der Citrix Connection Broker implizit über das ICA-Protokoll verwendet werden kann. Während der Erstellung des Images sucht sich der Kunde einfach den Broker-Client seiner Wahl aus. Die nachfolgende Abbildung 7 zeigt die aktuellen FUTRO-Modelle, ihre Positionierung und Hauptcharakteristika.
Optimierung des Client-Betriebs durch Virtualisierung der Arbeitsplätze
FUTRO S100 Low cost entry system
FUTRO S450 Mainstream
FUTRO S550 Versatile and expandable
349
ESPRIMO Thin Client Kit
System Operating Management Systems
Thin Client Power Station
eLux® RL eLux® lite Windows® CE
Abbildung 7:
8
Scout EP
eLux® RL
Scout EP
eLux® RL
eLux® RL
Windows® XPe
Windows® XPe
Scout EP DeskView Altiris
Scout EP DeskView Altiris
Fujitsu Thin-Client-Modelle
Services für virtuelle Arbeitsplätze
Spezifische Kundenlösungen erfordern unterschiedliche Technologien und Konzepte, wie: Server-based Computing, Virtual Desktop Infrastructure, Connection Broker, Applikationsvirtualisierung und Applikations-Streaming, OS Streaming, virtuelle Clients, Multimedia-Dekomprimierung, die Unterstützung mobiler Anwender, und vieles mehr. Die Evaluierung dieser Technologien sowie die Erarbeitung einer richtigen Mischung ist eine zeit- und kostenintensive Herausforderung für die IT-Organisationen. Insbesondere, wenn es sich wie in diesem Fall, um junge Technologien handelt. Das Wissen und die Kompetenzen die die Kunden benötigen um den optimalen Technologie-Mix auf ihre Geschäftsbedürfnisse zu überprüfen, müssen meist erst aufgebaut werden. Hinzu kommt, dass die unterschiedlichen Technologien von unterschiedlichen Lösungspartnern stammen, wie bspw. VMware, Citrix, Microsoft – um nur Einige zu nennen. Zahlreiche Lösungskomponenten, wie Server, Speichersysteme und Client-Hardware (Thin Clients und andere Zugangsgeräte), Virtualisierungstechnologien, Betriebssysteme, Middleware, Management-Software für virtuelle und traditionelle Arbeitsplatzumgebungen, sowie Applikationen müssen in die bestehende IT-Landschaft integriert werden. Sobald dies gelungen ist, muss die Gesamtlösung betrieben, gewartet und stetig weiterentwickelt werden. Die Folge sind ungewisse Projektlaufzeiten und Risiken. Mit dem Konzept „Virtual Workplace” bringt Fujitsu deshalb sämtliche Teilaspekte zusammen, um dem Kunden ganzheitlich zu unterstützen.
350
8.1
KLEINWÄCHTER/BRECOUR
Integration Services
All die umfangreichen Aufgaben, die üblicherweise vom Kunden selbst durchgeführt und bewertet werden müssen, hat Fujitsu bereits durchlaufen. In einem Proof of Concept, der zusammen mit einem renommierten Kunden und einem Geschäftspartner durchgeführt wurde, evaluierte und testete Fujitsu unterschiedlichste Technologien. Eine User Group mit mehr als 40 Kunden gab zusätzliche Ideen und Impulse, die ebenfalls Berücksichtigung fanden. Das Proof of Concept mündete in der Definition von Lösungskombinationen, auch Solution Stacks genannt, die einmal entwickelt wurden und von vielen Kunden genutzt werden können. Dies reduziert Dauer und Kosten der Technologiebewertung und das Risiko, eine falsche Technologie einzusetzen. Daraus resultiert ein hoher Mehrwert für den Kunden. Der Solution Stack von „Virtual Workplaces“ wird permanent um neue Lösungskonzepte erweitert (siehe Abbildung 8).
Zugangsgeräte Applikationen
Desktop-Betriebssystem Virtualisierungs-Management Virtualisierungstechnologie
End-to-End Services
Desktop Management
Server Hardware Speichersysteme Netzwerk
Solution stack Abbildung 8:
8.2
Lösungsaufbau bei virtuellen Arbeitsplätzen
Managed Services
Fujitsu hat ein umfassendes Portfolio durchgängiger, modular aufgebauter Services für alle Phasen des Client-Lebenszyklus. Der Client Lifecycle besteht aus sieben Phasen. Services für virtuelle Arbeitsplätze umfassen sämtliche Leistungen, die zum Betrieb benötigt werden. Hierzu zählen im virtuellen Umfeld neben den Services für die Zugangsgeräte auch solche für die erforderliche Rechenzentrums-Infrastruktur. Das Angebot vereint Vorteile einer bedarfsgerechten Verfügbarkeit und eines effizienten Managements der virtuellen Arbeitsplätze bei
Optimierung des Client-Betriebs durch Virtualisierung der Arbeitsplätze
351
transparenten Kosten, sowie steigender Anwenderzufriedenheit. Alle Phasen bieten einen Hebel zur Kostensenkung und Effizienzsteigerung und sind wie folgt definiert: In der ersten Phase Develop wird die Standardisierung vorangetrieben, um den nahtlosen und effizienten Einsatz der IT sicherzustellen. In der folgenden Phase Procure werden Auswahl und Beschaffung optimiert, um die bestmögliche Ausrichtung auf die Anforderungen der Anwender zu erreichen. Auf der Etablierung einheitlicher Prozesse zur Auslieferung und Implementierung neuer Lösungen sowie zur reibungslosen Durchführung von Änderungen liegt das besondere Augenmerk während der Deploy-Phase. Im Zuge der Manage-Phase konzentriert man sich auf ein automatisiertes Management der Client-Infrastruktur, um betriebliche Integrität, Stabilität und Sicherheit aller Systeme zu gewährleisten. In der Support-Phase werden Strategien zur Vorbeugung von Störungen implementiert, um proaktiv die Verfügbarkeit und den reibungslosen Betrieb der virtuellen Arbeitsplätze zu sichern. Abgesehen vom sicheren Löschen von Daten und der umweltgerechten Entsorgung der Assets müssen in der Retire-Phase Prozesse zur potentiellen Wiederaufbereitung und Wiederverwendung von Hardware eingeführt werden. Die Einzelphasen sind ITIL-gestützt und jeweils nochmals in Service-Management-Komponenten und Service-Elemente unterteilt. Über die Service-Management-Komponenten sind die gezielte Steuerung der Wechselwirkungen zwischen den aufeinanderfolgenden Phasen sowie die Kontrolle der Schnittstellen von einzelnen Service-Elementen möglich. Durch diese Vorgehensweise entstehen einerseits klare Synergien über die gesamte Lebensdauer. Andererseits lassen sich nur so die technischen und kostenrelevanten Potenziale vollständig ausschöpfen. Die Service-Elemente hingegen sind in sich geschlossene Leistungen, die an bestimmte Lifecycle-Phasen gekoppelt werden. Das Zusammenspiel dieser Instrumente lässt sich anhand der Services-Struktur des virtuellen Client-Lifecycle-Management-Angebots veranschaulichen (siehe Abbildung 9):
352
KLEINWÄCHTER/BRECOUR
3.Procure 2.Develop
4.Deploy
Lifecycle Management
1.Consult & Integrate
5.Manage 7.Retire 6.Support
Abbildung 9:
8.3
Client Lifecycle
PC-Arbeitsplatz „as a Service“
Neben den bereits aufgeführten Service-Angeboten wird es in Zukunft noch eine weitere geben. Hierbei handelt es sich um eine Entwicklung bei den PC-Arbeitsplätzen, die auf Infrastructure-Utility-Ansätze im Storage- und Server-Umfeld basieren und gezielt auf weitere Standardisierung und Kosteneinsparung abzielen. Im Gegensatz zum herkömmlichen Aufbau, bei dem der Kunde jeweils eine eigens für ihn bereitgestellte IT-Landschaft nutzt, geht es beim As-a-Service-Ansatz um eine von mehreren Kunden gleichzeitig genutzte Infrastruktur. Der Kunde bezieht ein hochstandardisiertes Angebot aus Rechenleistung, Speicherplatz, Applikationen und Betrieb, das mittels der Standardisierung erhebliche Kosteneinsparungen bietet.
customized
Infrastructure Outsourcing
Managed Services
commoditized
Sales Offering
Optimierung des Client-Betriebs durch Virtualisierung der Arbeitsplätze
„as a Service”
Hosting
shared
353
dedicated
IT Infrastructure Architecture
Abbildung 10:
Abgrenzung Managed Services/As-a-Services
Mit dem „Arbeitsplatz as-a-Service“ bietet sich dem Kunden eine Desktop-Funktionalität, die in kurzer Zeit über einen Browser zur Verfügung gestellt wird. Der Kunde benötigt keine zusätzliche IT-Infrastruktur oder -Applikationen und muss diese auch nicht betreuen. Die Abrechnung erfolgt über die jeweilige Nutzungsdauer und das genutzte Basispaket plus Zusatzleistungen. Die Vorteile für die Kunden liegen in der kurzfristigen und bedarfsgerechten Bereitstellung. Somit bieten sich neue Möglichkeiten zur Einbindung von zeitlich befristeten Mitarbeitern und externen Fachleuten.
9
Zusammenfassung
Die Virtualisierung der Arbeitsplätze steht erst am Anfang der Verbreitung für den Massenmarkt. Die Herausforderungen im Management der PC-Arbeitsplätze können, wie dargestellt, mittels Virtualisierung vereinfacht und verbessert werden. Erst die konsequente Weiterentwicklung von Ansätzen aus dem Server-based Computing, der Virtual Desktop Infrastructure und weiterer Technologien, wie z. B. Connection Broker, Applikationsvirtualisierung und Applikations-Streaming, OS-Streaming, versetzen uns heute in die Lage, Virtualisierung auf breiter Basis einzusetzen. Virtual Workplaces, als Angebot von Fujitsu, kombiniert verschiedene technische Konzepte, den Betrieb über den gesamten Lebenszyklus eines virtuellen Arbeitsplatzes und führt sie zu einer Gesamtlösung zusammen. Aus den einzelnen Angebotsbausteinen können dann Lösungen maßgeschneidert werden, die sich an den spezifischen Belangen des Kunden orientieren.
354
KLEINWÄCHTER/BRECOUR
Quellenverzeichnis NAGEL, B. (2008): European Security Managers Turn Their Gaze Inward, in: Forrester Report for Security and Risk Professionals, o. O. 2008. TRONI, F./MARGEVICIUS, M. A./SILVER, M. A. (2008): Total Cost of Ownership: Comparison of PCs With Server-Based Computing, in: Gartner Report, o. O. August 2008.
Beitrag der WAN Acceleration für Data Protection, IT-Konsolidierung und Cloud Computing THOMAS BOELE Riverbed Technology
1 2 3
Vorbemerkungen ........................................................................................................... 357 Data-Protection-Herausforderungen .............................................................................. 358 Exkurs: Congestion Windows, Bandbreiten-Delay-Produkt und Long Fat Networks ........................................................................................................ 360 4 WAN-Acceleratoren als Lösung? .................................................................................. 360 5 Besonderheiten in Data-Protection-Umgebungen.......................................................... 361 6 Managed IT, Cloud Computing und WAN Acceleration .............................................. 362 7 Fazit ............................................................................................................................... 364 Quellenverzeichnis................................................................................................................ 364
WAN Acceleration
1
357
Vorbemerkungen
Eine der größten Herausforderungen für die IT-Verantwortlichen ist es, die bereits riesige und stetig wachsende Menge unterschiedlichster Daten, die in den einzelnen Unternehmensbereichen anfallen und vorgehalten werden müssen, effektiv im Rahmen von Backups zu sichern und vor Verlust und Zugriff unbefugter Dritter schützen. Zudem ist für verteilte Unternehmen die Möglichkeit, jederzeit von jedem Ort aus auf Anwendungen und Daten zugreifen zu können, mittlerweile von entscheidender Bedeutung. Im Fehlerfall müssen diese Daten schnell verfügbar und zurückgesichert sein, um die betroffenen Systeme resp. die betroffene Organisation so schnell wie möglich wieder in den operativen Betrieb zu überführen. Angesichts dieser Ziele wurden über die Zeit zwei unterschiedliche Backup-Ansätze entwickelt und verfolgt. Der erste Ansatz, das lokale Backup auf Bändern, erfordert es, dass Tape Libraries überall dort lokal verfügbar sein müssen, wo auch Server vorgehalten werden. Über das lokale Netzwerk (LAN) können Backup/Restore-Prozesse schnell ausgeführt werden. Der zweite und neue Ansatz, das zentralisierte Backup, sieht vor, große physikalische oder virtuelle Tape Libraries mit sehr hoher Speicherkapazität z. B. in der Unternehmenszentrale resp. im zentralen Rechenzentrum zu implementieren. Darauf werden die Daten der unternehmensweit verteilten Server zentral gesichert. Um die Datenbestände in verteilten Rechenzentren synchron zu halten, werden unterschiedliche Replikationstechniken angewendet: synchrone und asynchrone Replikation. Bei der synchronen Replikation werden Daten parallel auf einem Source- und einem Remote-Speichersystem geschrieben. Diesen Anwendungsfall kann man bei High-End SAN1-ReplikationsSzenarien finden, dort sind i. d. R. sehr schnelle und teure Fiber-Channel-Verbindungen via DWDM2 mit sehr geringer oder (quasi) keiner Latenz im Einsatz. Im Falle der asynchronen Replikation können die Schreibvorgänge auf Quell- und Remote-System unabhängig voneinander erfolgen, beispielsweise auch via Internet-Backbones und FCIP3-Gateways. Diese Methoden funktionieren im LAN- oder MAN-Umfeld4 in der Regel sehr gut, problematisch wird es allerdings, wenn die Latenzzeiten auf den Übertragungsleitungen steigen und ggf. zusätzlich noch im Vergleich zum LAN/MAN viel geringere WAN-Bandbreiten verfügbar sind.
1 2 3 4
SAN = Storage Area Network. DWDM = DWDM - Dense Wavelength Division Multiplexing. FCIP = Fiber Channel over IP. MAN = Metropolitan Area Network.
358
Lösung
Vorteil
Nachteil
lokales Backup
kürzere Backup-Zeiten kein negativer Einfluss auf das WAN
mehr Hardware und Personal Sicherheitsrisiken (Data Leakage, Konsistenz)
zentralisiertes Backup
weniger Hardware und Personal verbesserte Data Loss/Leakage Prevention) (DLP)
höhere Kosten für WAN-Bandbreite erhöhter Zeitbedarf für Backups
zentrales Backup mit WAN Acceleration
kürzere Backup-Zeiten geringerer Bandbreitenbedarf resp. Vermeidung von Upgrades weniger Hardware und Personal verbesserte Data Loss/Leakage Prevention) (DLP)
erhöhtes initiales Einmal-Investment in die WAN-Acceleration-Technologie
Tabelle 1:
2
BOELE
Vor- und Nachteile verschiedener Backup-Lösungen
Data-Protection-Herausforderungen
Im Zuge mit der zunehmenden Zentralisierung von IT-Diensten und einer Veränderung der rechtlichen Rahmenbedingungen für die Datenhaltung („Regulatory Compliance“) sind die Vorteile eines zentralisierten Backups offensichtlich, jedoch müssen sich die IT-Manager im Zusammenhang mit Data Protection noch folgenden Herausforderungen stellen: In welchem Zusammenhang stehen die Bandbreiten-Anforderungen und die Kosten etwaig zusätzlich benötigter Bandbreite? Hat man dedizierte Leitungen für Data Center Replication oder muß diese Bandbreite noch mit anderen, unternehmenskritischen Applikationen geteilt werden? Sonderfall High-Speed Links zwischen Rechenzentrum und Backup-Rechenzentrum: ist die Leitung latenzbehaftet? Treten Paketverluste auf? Ist es möglich, diese Leitung voll auszulasten? Tritt beispielsweise der K-Fall um Mitternacht ein, stellen sich folgende Fragen: Wie alt sind die Daten? Wann ist das letzte Backup komplett und erfolgreich durchgelaufen? Vor 24 Stunden? Das ist der sogenannte Recovery Point. Wie lange wird es dauern, das aufgetretene Problem zu lösen (z. B. Austausch von defekten Filer-Front-Ends)? Wie lange wird es dauern, bis die Daten von der Disk- oder Tape-Library zurückgespielt werden können? Wie lange wird es dauern, bis die Anwender wieder wie zuvor arbeiten können? Das ist die Recovery Time. Nüchtern betrachtet, ist die totale Downtime die Summe aus Recovery Time und der Zeitspanne zwischen Recovery Point und Ausfallzeitpunkt.
WAN Acceleration
359
Hat man beispielsweise für eine Datenmenge von ca. 120 GB5 ein Zeitfenster von 8 Stunden, sollte im Prinzip eine E3-Leitung (34 mbps6) dafür ausreichend sein. Legt man für die Übertragung eine TCP Congestion Window Size7 von 64 kB8 zugrunde, benötigt man im Idealfall (120 GB/64 kB) = 1,875 Mio. Roundtrips, um die Daten zu übertragen. Bei einer RTT von 100 ms werden dafür über zwei Tage benötigt – das verfügbare Backup-Window wird damit erheblich überschritten, im K-Fall würde man über zwei Tage verlieren, bis man wieder einsatzfähig ist .... mit alten Daten. Nicht immer wird eine Bandbreitenerhöhung hier das Problem lösen, nicht nur aus Kostengründen. Beim gegebenen Delay und der verfügbaren Zeit für das Backup, sind 8*60*60/0,1 = 288000 Roundtrips möglich. Das impliziert ein TCP Congestion Window von ca. 417 kB.
Abbildung 1:
5 6 7 8
Typisches Data-Protection-Szenario
GB = Gigabyte. mbps = Megabits pro Sekunde. Siehe Kapitel 3. kB = Kilobyte.
360
3
BOELE
Exkurs: Congestion Windows, Bandbreiten-DelayProdukt und Long Fat Networks
TCP hat in verschiedenen Stack-Varianten eine Reihe von Algorithmen implementiert, um senderseitig oder empfängerseitig z. B. bei Übergängen von schnellen LANs auf langsame WANs, einen Verbindungskollaps zu verhindern. Dafür wird vom Sender unter anderem ein Congestion Window (Cwnd) verwaltet, welches die Anzahl unbestätigter Pakete, die auf der Leitung sind, limitiert. Nach einer kurzen Periode exponentiellen Wachstums („Slow Start“), wächst das Cwnd linear um 1 MSS9/RTT10, d. h. für jeden erfolgreichen Roundtrip (= ACK11 empfangen) wird das Cwnd um eine MSS erhöht. Im Falle eines Paketverlusts wird bei Standard-TCP (TCP Reno Stack) das Cwnd auf die Hälfte verkürzt. RFC1323 befasst sich genauer mit Protokoll-Erweiterungen für schnelle Leitungen und verwendet die Begriffe „Bandbreiten-Delay-Produkt“ (BDP) sowie „Long Fat Pipes“ resp. „Long Fat Networks“ (LFNs) ein. Das BDP stellt die Kapazität einer Leitung dar, d. h. die Menge der Daten, die benötigt wird, die Leitung zu „füllen“: Ein OC-12-Link (622 mpbs) mit einer RTT von 60 ms zwischen zwei Standorten und einer (LAN-seitigen) Segmentgröße von 1.500 Bytes fasst rein arithmetisch 3.110 Pakete. Die Stacks müssen mithin in diesem Fall in der Lage sein, diese Anzahl an (unbestätigten) Paketen zu verarbeiten, um die Leitung am Limit zu fahren. Von einem LFN spricht man ab einem BDP in der Größenordnung von ca. 100.000 bits12. Problematisch in diesem Umfeld ist allerdings die (in der Regel eingeschränkte) maximale Größe des Cwnd, die in vielen Fällen bei 2^16 bits = 64 KBytes liegt. Der Quotient aus Cwnd-Größe und RTT ergibt den maximalen Durchsatz einer Verbindung, im Falle der o. a. OC-12 Leitung sind dies ca. 1.000 kBytes/sec (64 kBytes/0,06 s), welches weit entfernt vom theoretischen Maximum der Leitung liegt. Abhilfe kann hier u. a. die im RFC1323 beschriebene TCP Window Scaling Option schaffen, die TCP Windows größer als 2^16 Bytes erlaubt. Diese Option wird allerdings oft nicht durchgehend unterstützt. Ein weiteres Problem ist das Recovery von Paketverlusten infolge des vorab beschriebenen Back-Off-Verhaltens. Neben zusätzlichen Maßnahmen wie Fast Retransmit, Fast Recovery und Selective Acknowledge13 werden für Hochgeschwindigkeitsverbindungen auch Veränderungen der TCP-Antwortfunktion w=1.2/sqrt(p)14 in RFC 3649 ins Spiel gebracht.
4
WAN-Acceleratoren als Lösung?
Hohes Datenaufkommen sich wiederholender Datenfragmente sowie die hohe Anzahl an Roundtrips, die von Protokollen in der Transport- und Applikationsschicht benötigt werden, um Transaktionen auszuführen, sorgen auf solchen latenzbehafteten WAN-Strecken für eine nicht akzeptable Performance. WAN-Acceleratoren stellen für derartige Aufgabenstellungen 9 10 11 12 13 14
MSS == Maximum Segment Size. RTT == Round Trip Time (Network Delay). ACK == Acknowledge. Vgl. JACOBSON/BRADEN (1988). Vgl. MATHIS ET AL. (1996). w = Window Size, p = Paket-Verlust-Rate.
WAN Acceleration
361
eine umfassende Lösung dar. Idealerweise sollte die dabei verwendete Technologie auf folgende drei Säulen bauen: Datenreduktion mittels intelligenter Daten-Kompressions- und -Deduplikations-Verfahren („Data Streamlining“), TCP Transport Streamlining un Application Protocol Streamlining. Datendeduplikationsverfahren wie Scalable Data Referencing (SDR) – entsprechende Datenstrukturen vorausgesetzt – bieten eine Möglichkeit, die tatsächlich über das WAN übertragene Datenmenge um bis zu 99 % zu reduzieren. Anfragen werden dabei immer vom Client zum Server durchgereicht, um zu gewährleisten, dass die gelieferten Daten zu jedem Zeitpunkt aktuell sind. Auf der Transportebene werden spezielle Verfahren angewandt, die verfügbare Bandbreite möglichst schnell voll auszunutzen (darunter Congestion Window/Virtual Window Extension, HS-TCP und MX-TCP) und die Anzahl der Roundtrips zu minimieren. Von essentieller Bedeutung ist die Optimierung von transaktionsintensiven („chatty“) Applikationsprotokollen, insbesondere CIFS, MAPI (Exchange 2000/2003/2007), NFS, HTTP/ HTTPS etc. Dies setzt eine detaillierte Kenntnis der im Zusammenhang mit diesen Protokollen auftretenden Prozesse voraus. Durch effektive Prädiktion von Transaktionen und Optimierung von Abfragen auf Applikationsebene kann in Verbindung mit den darunterliegenden Verfahren für Datenreduktion und TCP-Optimierung eine Applikationsbeschleunigung bis hin zum Faktor 200 erreicht werden.
5
Besonderheiten in Data-Protection-Umgebungen
Durch die Integration von WAN-Acceleratoren ist es möglich, die über das WAN übertragenen Daten so zu konditionieren, dass die vorgegebenen Ziele für die Übertragungszeiträume erreicht oder noch weiter unterboten werden können. Im Falle gekoppelter Rechenzentren mit angemessenen Disaster-Recovery-Mechanismen herrschen im Vergleich zu herkömmlichen Außenstellenanbindungen, andere Randbedingungen, die besondere Anforderungen an das Design und die Funktionen von WAN-Acceleratoren stellen. Rechenzentren sind in der Regel mit sehr schnellen Leitungen, oft mit Geschwindigkeiten von über 100 mpbs, miteinander verbunden. Es werden wenige, oft aber langlebige Sessions zwischen den Standorten aufgebaut. Oft werden große Daten-Repositorien übertragen, Last kann zufällig verteilt und sequentiell auftreten. Während es bei relativ langsamen WAN-Verbindungen mit großen Delays oft darum geht, mittels der oben beschriebenen Verfahren, die Latenz virtuell zu eliminieren und die WAN-Kapazität stark zu erhöhen – geht es bei LFNs15 oft darum, die verfügbare Bandbreite überhaupt bis zum Kapazitätsmaximum auszulasten resp. den maximalen LAN-Durchsatz zu erreichen.
15
LFN == Long Fat Networks.
362
BOELE
Sogenannte Advanced WOCs16 bieten umfangreiche Möglichkeiten, mit unterschiedlichen Parametern an die gesetzten Ziele für effektive Bandbreite und Übertragungsfenster angepasst zu werden: je nachdem, welche Kombination an Bandbreite und Delay sowie welche Datentypen übertragen werden sollen, ist eine Kombination aus Disk- und Speicher-basierten Deduplikationsverfahren („disk-based SDR“, „SDR-M“), adaptiver Deduplikation („SDR adaptive“) und variabler LZ-Kompression („tunable SDR“) möglich. Speziell für DataProtection-Applikationen mit wenigen Streams wird via Multicore-Processing sichergestellt, dass diese auch über mehrere CPU-Kerne parallel bearbeitet werden können. Weiterhin finden speziell angepasste Übertragungsverfahren, darunter High-Speed-TCP, Anwendung. Man spricht hier auch gerne von sogenannten „Fill-the-Pipe-Konfigurationen“, einen Sonderfall stellt das MX-TCP-Verfahren von Riverbed dar, welches bestens für schnelle und verlustbehaftete Links – z. B. Laser-optische oder Mikrowellen-Links – entwickelt wurde. Hier werden die Congestion-Avoidance-Mechanismen schlichtweg außer Kraft gesetzt und im Fall des Paket-Verlusts Retransmits bevorzugt, d. h. mit höchster Priorität übertragen – mithin gibt es keinen Back-off bei Paket-Verlusten. MXTCP TCP High Speed TCP
throughput
Standard TCP
time
Abbildung 2:
6
TCP Reno, HSTCP und MXTCP im Vergleich
Managed IT, Cloud Computing und WAN Acceleration
Für immer mehr Unternehmen sind Virtualisierung, Server- und Storage-Konsolidierung nicht nur Schlagworte der Gegenwart, sondern bereits Realität im Unternehmen oder man arbeitet daran, derartige Projekte umzusetzen, in diesen Kontext gehört natürlich auch der Bereich der Managed Services, d. h. man lässt die zentralen Elemente der Unternehmens-IT von einem erfahrenen Managed Service Provider hosten und betreiben. Hinzu kommt das 16
WOC = WAN Optimization Controller (Synonym für WAN Accelerator).
WAN Acceleration
363
Application Service Provisioning oder dessen Weiterentwicklung resp. Extrapolation, das Clound Computing. Merril Lynch beziffert in einer Research Note das Marktvolumen auf nahezu 100 Mrd. USD für die nähere Zukunft.17 Cloud Computing hat die Zielsetzung, IT-Ressourcen und -Applikationen in ein extrem skalierbares, kosteneffektives und im Außenverhältnis wenig komplex anmutendes ComputingModell zu transferieren. Eigentlich nichts Neues – viele Unternehmen haben sich sozusagen ihre eigene „Cloud“ gebaut, die ähnliche Ziele verfolgt und erreicht hat. Dem Anwender ist dies im Prinzip einerlei – Hauptsache, er kann seine Aufgaben mit der gleichen oder einer erhöhten Produktivität erledigen. Das neue in der aktuellen Ausprägung des Cloud Computing ist das Ziel, die IT-Infrastruktur in ein Shared-Services-Modell zu überführen – aus dem Unternehmen hin zum Application Provider. Neue Applikationen werden direkt für die „Cloud“ entwickelt, existierende („Legacy“) Applikationen können mit der Zielsetzung eines kosteneffektiveren Managements in die „Cloud“ migrieren, bis diese von Cloud-spezifischen abgelöst werden können. In einer idealen Welt der Cloud Service Provider hat nur noch selbiger Data Center und die entsprechenden Ressourcen, diese Dienste einer Vielzahl von Unternehmen anbieten zu können. Unternehmen selbst werden in dieser idealisierten Welt keine Data Center mehr managen. Um diese Vision realisieren zu können, werden sich die Cloud Service Provider neben weitreichenden Bedenken hinsichtlich der Sicherheit der vertraulichen Unternehmensdaten sowie Richtlinien der gesetzeskonformen Speicherung und Archivierung der ihnen anvertrauten Daten den gleichen technischen Herausforderungen stellen müssen wie andere verteilte Unternehmen mit zentralisierter IT – nur in verschärfter Form. Die Applikationen in der Cloud haben auch mit den Problemen der Netzwerkkapazität sowie Latenz und Chattiness der Transport- und Applikationsprotokolle zu kämpfen. Durch die Integration von WAN-Acceleration-Technologien können diese Herausforderungen – insbesondere auch beim Einsatz von http/https-basierten Applikations-Frontends – gelöst werden. Für die klassischen System-Integratoren und Outsourcing-Provider, die bereits heute für viele Unternehmen eine entscheidende Rolle in deren IT-Landschaft übernommen haben, ergeben sich mit dem Einsatz von WAN Acceleration weitere Freiheitsgrade, ihren bestehenden und potentiellen neuen Kunden Dienstleistungen wie das Serverless Branch Office, zentralisiertes Backup, effiziente und schnelle Datenmigration, erheblich verbesserte Recovery-Zeiten sowie Server- und Datenkonsolidierung anzubieten. Weiterhin bieten diese Technologien die Möglichkeit, sich gegen Unwägbarkeiten in der Zukunft abzusichern: Outsourcing-Verträge werden in der Regel über eine Laufzeit von mehreren Jahren abgeschlossen, 5–7 Jahre sind keine Seltenheit. Betrachtet man die technologische Entwicklung über die Zeit, so kann man ggf. zwei bis drei Jahre noch recht gut überschauen, da man sich beispielsweise an dem Lebenszyklus einer Betriebssystems- und Office17
MERRIL LYNCH (2008).
364
BOELE
Automation-Software-Familie ausrichten kann. Zu beurteilen, was danach passiert, wird in der Regel schwierig. Hat in der ersten Hälfte der Neunziger noch ein 3270 Terminal mit 8–10 kbps18 ausgereicht, um auf die Applikationen auf einem Host zuzugreifen, so hatten man in der zweiten Hälfte schon mindestens 125 kpbs pro Client veranschlagt, bis heute hat sich dieser Bedarf19 exponentiell entwickelt. Mit WAN-Acceleratoren können sich Systemintegratoren und Outsourcing Provider über eine längere Periode gegen ungeplante Bandbreiten Upgrades absichern.
7
Fazit
Der aktuelle und ungebrochene Trend, Server, Datenhaltung und Backups zu zentralisieren sowie die vorausgesagte massive und positive Entwicklung des Cloud Computings, bringen neben einer Vielzahl von Vorteilen auch neue Herausforderungen für die IT-Verantwortlichen mit sich. Diese lassen sich mit Hilfe modernster WAN-Acceleration-Technologien in den Griff bekommen oder werden durch diese erst ermöglicht. Damit ergeben sich für heutige Anbieter von Managed Services und zukünftige Cloud Computing Provider neue Wege, ihren aktuellen Kunden noch weiterreichende Dienstleistungen anzubieten und neue Kunden zu gewinnen.
Quellenverzeichnis BOELE, T. (2009): Was haben Data Protection, Disaster Recovery und WAN Optimization miteinander zu tun?, in: LANLine, o. Jg., Heft 3, 2009. FLOYD, S. (2003): RFC 3649 – HighSpeed TCP for Large Congestion Windows, online: http://www.ietf.org/rfc/rfc3649.txt, Stand: Dezember 2003, Abruf: 02.07.2009. Floyd, S. (2004): RFC 3742 – Limited Slow-Start for TCP with Large Congestion Windows, online: http://www.ietf.org/rfc/rfc3742.txt, Stand: März 2004, Abruf: 02.07.2009. JACOBSON, V./BRADEN, R. (1988): RFC 1072 – TCP Extensions for Long-Delay Paths, online: http://www.ietf.org/rfc/rfc1072.txt, Stand: Oktober 1988, Abruf: 02.07.2009. JACOBSON, V./BRADEN, R./BORMAN, D. (1992): RFC 1323 – TCP Extensions for High Performance, online: http://www.ietf.org/rfc/rfc1072.txt, Stand: Mai 1992, Abruf: 02.07.2009. MATHIS, M./MAHDAVI, J./FLOYD, S./ROMANOW, A. (1996): RFC 2018 – TCP Selective Acknowledgment Options, online: http://www.ietf.org/rfc/rfc2018.txt, Stand: Oktober 1996, Abruf: 02.07.2009. MERRIL LYNCH (Hrsg.) (2008): The Cloud Wars: $100+ billion at stake, research note, o. O. 2008. 18 19
kbps = Kilobits pro Sekunde. Thin Clients seien bei dieser Betrachtung einmal außen vor gelassen.
Vierter Teil: Managed Services und IT-Sourcing – Quo vadis?
IT-Sourcing in Deutschland – Quo vadis? STEPHAN KAISER PAC GmbH
1
Managed Services und IT-Outsourcing.......................................................................... 369 1.1 Evolution von Managed Services und IT-Outsourcing ........................................ 369 1.2 Status quo............................................................................................................. 370 2 Einflussfaktoren für die Zunahme an externem IT-Sourcing ......................................... 371 2.1 Zunehmende Reife der IT-Anwender .................................................................. 372 2.2 Erhöhte Akzeptanz für globale Liefermodelle ..................................................... 373 2.3 War for Talent...................................................................................................... 373 2.4 Kürzere Innovationszyklen .................................................................................. 373 2.5 Mergers & Acquisitions/Gesteigerter Verdrängungsmarkt.................................. 374 3 Erfolgsfaktor Sourcing-Mix ........................................................................................... 374 4 Fazit................................................................................................................................ 377 Quellenverzeichnis................................................................................................................ 377
IT-Sourcing in Deutschland – Quo vadis?
1
369
Managed Services und IT-Outsourcing
Lange Zeit waren Managed Services und IT-Outsourcing die Wachstumstreiber sowohl auf dem weltweiten als auch auf dem deutschen IT-Markt. In den späten Neunzigern waren in Deutschland Wachstumsraten von mehr als 20 %, teilweise mehr als 30 %, die Regel. Seit dem Beginn des neuen Jahrhunderts hat der Markt etwas an Wachstumsdynamik eingebüßt, konnte aber dennoch Wachstumsraten von bis zu 10 % erreichen.1
1.1
Evolution von Managed Services und IT-Outsourcing
1985-1995: Kaptives Outsourcing, RZ-Management (vor allem im Bereich Mainframe) und Komplett-Outsourcing dominieren diesen jungen Markt, der langsam in die Gänge kommt – doch eher spät, verglichen mit den USA oder Großbritannien. 1995-2000: Komplett-Outsourcing und RZ-Management sind weiterhin Wachstumstreiber. Erste SAP R/3 Hosting-Deals werden ebenfalls sichtbar. Application Outsourcing in Client/Server-Umgebungen entwickelt sich zum Wachstumstreiber (einhergehend mit dem großen Erfolg von SAP R/3). Im Zuge des E-Business-Hypes erscheinen erste ASP-Lösungen und Webhosting auf dem Markt. Desktop Outsourcing und Business Process Services unterstützen wachsende Kunden (zum Beispiel die verschiedenen kürzlich „entstandenen“ Telefongesellschaften). 2000-2002: Während das Zerplatzen der E-Business-Blase anderen IT-Segmenten heftig zusetzt (einige Märkte, wie zum Beispiel das Projektgeschäft, nehmen teilweise um mehr als 10 % ab), setzt Outsourcing sein Wachstum fort, wenn auch „nur“ mit einstelligen Wachstumsraten. Seit 2003: Die schwierige Wirtschaftslage führt erneut zu eher traditionellen, „kostensenkenden“ Outsourcing-Deals der Infrastruktur oder Komplett-Outsourcing, die sowohl den Transfer von Unternehmenswerten (Assets) und IT-Mitarbeitern als auch die Auslagerung von Commodity-Anwendungen beinhalten. Der Verkauf von IT-Zweigstellen („IT-GmbHs“) führt auch zu einer beträchtlichen Verlagerung vom kaptiven zum nicht-kaptiven Markt (was eine „Wiederbelebung“ von Komplett-Outsourcing zur Folge hat). Nach einer Reihe von gescheiterten Outsourcing-Deals entsteht erhöhte Nachfrage nach Managed Services, um als IT-Anwender die Kontrolle über die Technologie „inhouse“ zu behalten. 1
PAC (2007a).
370
KAISER „Erstes Auftreten“ von Outsourcing-Strategien im Finanzdienstleistungssektor, allen voran im Banken-Bereich – seitdem ist dieser Sektor einer der Wachstumstreiber, zunächst mit Infrastructure Management, mittlerweile auch im Bereich Application Services. Stand alone Application Management kommt in Deutschland seit 2003 in Schwung und ist seitdem Wachstumstreiber. Business Process Outsourcing (BPO) entwickelt sich, jedoch nicht so schnell wie erwartet. Lange Zeit bestand der Markt hauptsächlich aus reinen Processing-Services und einigen sektorspezifischen Anwendungsbereichen wie Back-Office-Prozessen im Finanzsektor oder Billing im Telekom- oder Energieversorgungssektor. Und auch wenn die Zahl der „wirklichen“ BPO-Deals in den vergangenen Jahren stetig zunahm, vor allem in den Bereichen Finance & Accounting, HR und Procurement, war das Marktwachstum geprägt von multinationalen Deals, die eher im Ausland als in Deutschland abgeschlossen wurden.
Generell sind die mittlerweile reiferen Managed-Services- und IT-Outsourcing-Geschäftsmodelle immensem Preisdruck ausgesetzt (in Bezug auf neue Vertragsabschlüsse aber auch auf bestehende Verträge) aufgrund der Kommoditisierung verschiedener Services (zum Beispiel Application Hosting, Desktop Services, etc.).
1.2
Status quo
Generell prägen momentan folgende Einflussfaktoren den deutschen Managed-Services- und IT-Outsourcing-Markt: allgemeiner Preisrückgang (in Hardware, etc.), steigender Anteil von Nearshore- und Offshore-Service Delivery, Professionalisierung der Delivery durch die Verwendung homogener Tools und Prozesse, durch das „Factory“-Modell und Kompetenzzentren, Shared Services, etc., steigender Grad der Standardisierung und Automatisierung, Virtualisierungstechnologien (bisher weitestgehend im Bereich Rechenzentren, aber mehr und mehr auch einschließlich Desktops), Flexibilisierung der Delivery-, Preis- und Billing-Modelle für Infrastructure Services, Application und Business Process Services; verschiedene On-demand-Angebote wurden auf den Markt gebracht, als Teil von traditionellen IT-Outsourcing-Deals bis hin zu sehr selektiven „Cloud Services“ für Infrastruktur-Komponenten oder Software (Software as a Service [SaaS]), die schwierige Wirtschaftslage in Deutschland und der daraus resultierende Druck auf die Provider von Seiten der Kunden, steigender Wettbewerbsdruck: immer mehr IT-Dienstleister betreten den IT-Outsourcing-/ Managed-Services-Markt – diese kommen aus den Bereichen Systemintegration, Reselling und Hardware Maintenance, aber auch aus der Hardware- und Software-Umgebung. Zudem sind indische Firmen, bislang in Deutschland eher im Projektgeschäft stark, mehr
IT-Sourcing in Deutschland – Quo vadis?
371
und mehr bestrebt – und fähig – auch im Bereich „Recurring Business“ Marktanteile zu gewinnen.2 Aber auch im Bereich der traditionellen „großen Deals“ gibt es – trotz des Konsolidierungsprozesses am Markt – immer mehr Firmen, die in der Lage sind, um die gleichen Deals zu konkurrieren. Zugleich ermöglichen die zunehmende Erfahrung der Anwender und ausgereiftere Governance-Modelle (zumindest bei großen Unternehmen) immer selektivere und MultiSourcing-Strategien („Best-of-Breed“-Ansatz), auf Kosten von umfassenden KomplettOutsourcing-Verträgen. Immer mehr Firmen neigen dazu, für jedes große Themengebiet (zum Beispiel Application Management versus zentralisierte versus dezentralisierte Infrastruktur versus BPO, etc.) einen einzigen Dienstleister auf Gruppenebene zu wählen, zunehmend mit globaler Verantwortung. Alles in allem sind Managed Services und IT-Outsourcing heute per se kein Instrument mehr zur reinen Kostensenkung – auch wenn dieser Aspekt nach wie vor sehr wichtig ist. Anstelle der „Auslagerung ungelöster Probleme“ hat die flexible und sichere Unterstützung der Firmenstrategie und des Firmenbetriebs durch IT-Sourcing-Strategien an Bedeutung gewonnen.
2
Einflussfaktoren für die Zunahme an externem IT-Sourcing
Der deutsche Markt für IT-Dienstleistungen unterliegt, wie bereits in Kapitel 1 aufgezeigt, stetigem Wandel. Die momentane Situation zeichnet ein Bild fortschreitender Industrialisierungsmechanismen in einer Branche, die hinsichtlich „Fertigungstiefe“ verglichen mit den etablierten fertigenden Industrien zwar weiterhin in den Kinderschuhen steckt, aber nach und nach aufholt. Denn was zum Beispiel in der Automobilindustrie oder im Maschinenbau in den letzten Jahrzehnten an eigener Fertigungstiefe reduziert wurde (Porsche zum Beispiel hat nur noch 20 % eigene Fertigungstiefe), ist in den IT-Abteilungen deutscher Unternehmen immer mehr zur Realität geworden. Laut PACs aktuellen Analysen betrug der externe Bezug von IT-Dienstleistungen in Deutschland mittlerweile 30 % an den Gesamtausgaben für IT in 2007 – Tendenz steigend. PAC prognostiziert eine Steigerung dieses Anteils auf 35 % bis 2012.3 PAC hat dabei 5 Kernthemen definiert, die die Industrialisierung der IT-Branche beschleunigen werden (siehe Abbildung 1).
2 3
Vgl. PAC (2007a). Vgl. PAC (2007b).
372
KAISER
M&A/ Verdrängungsmarkt
zunehmende Reife der IT-Anwender
Industrialisierung der IT
kürzere Innovationszyklen
erhöhte Akzeptanz für globale Liefermodelle
War for Talent
Abbildung 1:
2.1
Treiber der IT-Industrialisierung
Zunehmende Reife der IT-Anwender
Der CIO von heute hat seine Orientierung dahingehend verändert, dass er eher in strategischen als in rein technischen Dimensionen denkt, sprich: welchen Wertbeitrag die IT zum Unternehmenserfolg beisteuern kann. Heutzutage werden CIOs an der Definition und Umsetzung einer nachhaltigen IT-Strategie und der größtmöglichen Erbringung von geschäftsfördernden Innovationen gemessen, als daran, den laufenden IT-Betrieb aufrecht zu erhalten. Beim Strategiefindungsprozess spielt unter anderem die Definition einer Sourcing-Strategie eine wesentliche Rolle, um frühzeitig entscheiden zu können, welche IT-Funktionen in einem extern durchgeführten Betreibermodell Sinn machen. Der Trend geht dabei zu einer immer arbeitsteiligeren Leistungserbringung. Die fortschreitende Industrialisierung der IT hat dabei eine Anbieterlandschaft hervorgebracht, die engmaschige Dienstleistungen für eine fast unbegrenzte Vielzahl von Anforderungsfeldern zur Bereitstellung einer modernen und homogenen IT anbietet. Die Auseinandersetzung mit dem bestmöglichen Sourcing-Mix stellt demnach in besonderem Maße die Weichen für eine erfolgreiche und zukunftsfähige IT-Strategie. Grundsätzlich führt die zunehmende Reife der IT-Anwender zu einer höheren Bereitschaft, externe Betriebsdienstleistungen zu beauftragen.
IT-Sourcing in Deutschland – Quo vadis?
2.2
373
Erhöhte Akzeptanz für globale Liefermodelle
PAC erfährt in einer Vielzahl an persönlichen Gesprächen mit IT-Anwendern die allmähliche Öffnung zur globalisierten Welt des IT-Leistungsbezugs. Für die interne IT wird es an einigen Stellschrauben immer weniger wichtig, wo die Leistung erbracht wird, sofern in hoher Qualität und mit niedrigen Kosten. Das hat die Mehrheit der international agierenden Anbieter von IT-Dienstleistungen dazu veranlasst, massiv in den Aufbau von Standorten in Niedriglohnländern zu investieren. Etablierte Standorte wie Indien und zunehmend auch Osteuropa bieten mittlerweile gut ausgebildete ITFachkräfte zu (noch) unschlagbaren Konditionen an. Der „War for Talent“ ist in vollem Gange und hohe Fluktuationsraten sowie überproportional schnell steigende Löhne haben bislang nicht dazu geführt, dass die Investitionen abnehmen. Deutschland hat dabei im Vergleich zum, beispielsweise, angelsächsischen Raum, noch weit höhere Akzeptanzprobleme für Sourcing-Konzepte mit hohem Offshore-Anteil. Aber gerade die Investitionen in die osteuropäischen Standorte (Nearshore) haben hinsichtlich kultureller, prozessualer und kommunikativer Elemente die Bereitschaft für einen externen Leistungsbezug mit Nearshore-Anteil erhöht.4
2.3
War for Talent
Langfristig gesehen wird es in Deutschland zu einem erheblichen IT-Fachkräftemangel kommen5, der zu Engpässen bei der Besetzung offener Stellen führen wird. Insbesondere mittelständische Anbieter werden dies zu spüren bekommen, weil Sie nicht über die internationalen Vernetzungen verfügen, um mit grenzüberschreitenden Teams Projekte bestmöglich zu besetzen. Auch wenn immer mehr Teile der Leistungserbringung weltweit standardisiert erbracht werden, wird ein signifikanter Anteil an Onsite-Personal wichtig bleiben. Diese IT-ArbeitsmarktEntwicklungen werden die Sourcing-Strategien der IT-Anwender ebenfalls dahingehend beeinflussen, dass aufgrund der Engpasssituation Teile der IT-Leistungserbringung schneller an externe IT-Dienstleister vergeben werden müssen.
2.4
Kürzere Innovationszyklen
Neue Technologien und Architekturen werden bei weitem schneller zur Marktreife gebracht als zu Beginn der Informationstechnologie. Die Investitionen in die Entwicklung und Patentierung materieller (zum Beispiel Hardware-Produkte) als auch immaterieller Güter (zum Beispiel Software-Produkte) und Dienstleistungen (zum Beispiel IT-Beratung, kundenspezifische Software-Entwicklung, Systemintegrationen) nehmen einen immer höheren Stellenwert bei den Anbietern ein. Der Kampf um die nachhaltige Innovationsführerschaft als Schlüssel zu langfristigen Wettbewerbsvorteilen wird seitens der Anbieter zunehmend wichtiger in einem reifer werdenden Markt. Das bedeutet wiederum, dass CIOs bei Sourcing-Entschei4 5
Vgl. PAC (2008). Vgl. CIO (2006).
374
KAISER
dungen heutzutage schneller externe Leistungen einkaufen, um die Komplexität der eigenen IT in den Griff zu bekommen. Dabei geht es nicht nur um die Unterstützung bei der Einführung, sondern insbesondere um das Management des laufenden Betriebs nach einer erfolgreichen Implementierung. Hierzu eignen sich unterschiedliche Betreibermodelle (zum Beispiel. Managed Services oder IT-Outsourcing) abhängig von der individuellen IT-Sourcing-Strategie des Unternehmens.
2.5
Mergers & Acquisitions/Gesteigerter Verdrängungsmarkt
Die großen Anbieter von IT-Dienstleistungen führen eine Konsolidierungswelle an, die zwar einerseits zu einer Verringerung der absoluten Anzahl an Wettbewerbern führt, andererseits aber schlagkräftige Mischkonzerne hervorbringt, die in den verschiedenen IT-Dienstleistungs-Disziplinen immer stärker miteinander konkurrieren, um langfristig wettbewerbsfähig zu bleiben, auch wenn nicht zuletzt die eine oder andere Akquisition zur Absicherung bzw. Ausdehnung der eigenen Marktanteile dient und langfristig vor feindlichen Übernahmen schützen soll. Verdrängungsmechanismen werden im Markt für IT-Dienstleistungen zunehmend stärker, auch wenn weiterhin mit guten Wachstumsraten im oberen einstelligen Bereich zu rechnen ist. Aus Sicht der IT-Anwender und deren Überlegungen einer geeigneten Sourcing-Strategie bringt die Verschärfung des Wettbewerbs deutliche Vorteile. Die Anbieter werden mehr denn je dazu gezwungen, das IT-Dienstleistungsspektrum zu professionalisieren und transparente Angebote und Preismodelle zu schaffen. Diese Notwendigkeit bringt wiederum weitere Argumente ans Tageslicht, um bestimmte IT-Funktionen nach außen zu vergeben.
3
Erfolgsfaktor Sourcing-Mix
Unternehmen stehen vor der Wahl zwischen In- und Outsourcing, zwischen Onsite- und Offsite-Leistungsbezug, wobei Letzteres nicht nur Nearshore-/Offshore-Kapazitäten sondern auch Standorte (sogenannte „IT Factories“) im Inland umfasst. Die Entscheidung für Insourcing versus Outsourcing sollte verschiedene Aspekte berücksichtigen, allen voran Gewinn und Risiko abwägen. Welchen Reifegrad ein Service hat, sollte ebenso in die Überlegung mit einbezogen werden wie seine strategische Relevanz. So eignen sich „Commodity Services“ von geringer strategischer Relevanz am besten für Managed Services und IT-Outsourcing, während hochspezifische, hochstrategische Services im Insourcing erbracht werden sollten. Es kommt also nicht von ungefähr, dass in Deutschland ein Hauptanteil von Near-/Offshore-Projekten aus Standard-Dienstleistungen mit geringem Risiko bestehen. In der Tat sollte man nur Projekte mit einer klaren Aufgabenstellung, das heißt bei denen sich die Anforderungen nicht respektive nicht häufig ändern, an Nearshore-/Offshore-Standorte verlagern. Sonst wird der Kommunikationsaufwand zu groß, ganz abgesehen davon, dass das Risiko steigt – beispielsweise dafür, dass es zu Diskrepanzen zwischen Anforderungen und Leistung kommt. Ein weiteres, zentrales Kriterium dafür, ob ein Projekt sich für Offsite-Delivery eignet, stellt der Projektumfang dar: Damit sich der Auf-
IT-Sourcing in Deutschland – Quo vadis?
375
wand für den Aufbau der Organisation und Steuerung der Nearshore-/Offshore-Kapazitäten lohnt, darf ein Projektvorhaben nicht zu klein sein.
hoch
Mischform Insourcing
niedrig
Commodity
mittel
spezialisiert
Weitere, wichtige Faktoren für eine IT-Sourcing-Strategie sind die Reife eines Unternehmens, die Verfügbarkeit des nötigen Know-hows sowie die Auslastung. Da bei einer bestimmten IT-Dienstleistung ein weniger erfahrenes Unternehmen schwerlich den Dienstleister kontrollieren kann, sollte es von einem Outsourcing desselben absehen. Überlegens-wert ist dagegen, Spitzenauslastungen durch externe Service-Provider abzudecken. Der Faktor internes Know-how sollte unbedingt in Bezug zur strategischen Relevanz einer IT-Dienstleistung gesetzt werden. Bei hochrelevanten IT-Dienstleistungen kann es durchaus Sinn machen, noch nicht vorhandenes internes Know-how aufzubauen. Zwischen den beiden Polen Outsourcing einerseits und Insourcing andererseits gibt es hier viel Raum für Mischformen. Bei der Anwendungsentwicklung kann man beispielsweise nur bestimmte Teile wie Schnittstellen „offshore“ entwickeln lassen und den Rest intern oder durch eine Offsite-Filiale im eigenen Land durchführen lassen.
Outsourcing
niedrig
mittel
hoch
Interne Know-how Verfügbarkeit Abbildung 2:
Einfluss der strategischen Relevanz eines Services und des internen Knowhows auf die Eignung von Outsourcing, Insourcing oder Mischmodellen
376
KAISER
Für die Festlegung einer IT-Sourcing-Strategie müssen die einzelnen Kriterien, die sich wechselseitig beeinflussen, in Kombination miteinander betrachtet und bewertet werden. Dabei sollten die Faktoren „Kosten“ und „Risiken“ nicht überbewertet werden, weil dies oft das Finden einer optimalen Lösung blockiert. Im Gegenzug sollte man das Einsparpotenzial durch Near-/Offshore-Delivery nicht überschätzen. Berechnet man den Aufwand für den Aufbau von Kommunikationsstrukturen, Abstimmung, detaillierte Anforderungsdefinition und klare, umfangreiche Fachkonzepte mit ein, sind Einsparungen über 30 % unrealistisch. In der Praxis hatten kombinierte Modelle bisher am meisten Erfolg. Entsprechend bevorzugen globale „Player“, und zwar sowohl auf IT-Anbieter- als auch auf Anwenderseite, gemischte DeliveryModelle, die zudem auch eine Mischkalkulation je nach den Zielen und Bedürfnissen des Kunden bedeuten. PAC empfiehlt ein dreistufiges Delivery-Modell mit den Komponenten „Onsite“, „Offsite“ (im Sinne von Niedrigpreis-Standorten oder spezialisierten „Factories“ im eigenen Land) und „Near-/Offshore“: Die Onsite-Komponente gewährleistet die Nähe zum Kunden, steuert das Projektvorhaben, entwickelt gemeinsam mit den Fachbereichen die Fachkonzepte, führt Onsite-Tests durch und zeichnet für die Integration verantwortlich. Das Offsite-Team wiederum fungiert als Entwicklerpool für dringende und kritische Komponenten (die häufig noch Änderungen in der Anforderungsspezifikation unterliegen), sowie als zentrale Schnittstelle zu den Near-/Offshore-Einheiten: Hier finden die konkrete Planung, technische Konzeption und Entwicklung der Aufgaben sowie Testdurchläufe statt. Allein das Offsite-Team hat direkten Kontakt zu den Near-/Offshore-Kapazitäten, koordiniert die Offshore-Aufgaben und sorgt für Know-how-Transfer. Aufgrund seiner Schnittstellenfunktion kommt der Offsite-Einheit zentrale Bedeutung zu: In Aspekten wie Zeitzone, Arbeitsstil, Kultur und Sprache stimmt sie mit dem Onsite-Team und damit auch dem Kunden überein, besitzt aber gleichzeitig das nötige Wissen über die arbeitstechnischen und kulturellen Bedingungen am Nearshore-/OffshoreStandort. Die Ausführung der Aufgaben, zum Beispiel die Entwicklung bestimmter Anwendungen, erste Tests und Qualitätssicherung obliegen schließlich dem Near-shore-/OffshoreTeam. Mit der perfekten Strategie allein ist es jedoch nicht getan. Denn erst braucht man den geeigneten Partner, um diese Strategie umzusetzen. In der Tat ist der richtige Partner das „A und O“. An Qualifikationen soll der Anbieter auf jeden Fall fundiertes Branchen-Know-how und die nötige Reife mitbringen. Fachliche Ansprechpartner muss er nicht nur „offsite“ sondern auch vor Ort einsetzen können, wobei die Schlüsselpersonen im Bestfall nicht nur in Englisch, sondern auch in der Landessprache kommunizieren können sollten. Dass die wirtschaftliche Situation des IT-Partners stabil sein sollte, versteht sich von selbst. Weitere wichtige Eigenschaften eines Partners ergeben sich aus dem oben beschriebenen Modell. So sollte er beispielsweise nicht nur an Nearshore-/Offshore-Standorten präsent sein, sondern auch vor Ort Delivery-Kapazitäten haben. Zudem sollte sich das Anwenderunternehmen erkundigen, wie zeitnah die Kapazitäten „onsite“ geholt werden können. Von Nearshore-/Offshore-Standorten in politisch instabilen Regionen ist selbstverständlich Abstand zu nehmen. Zusätzlich sollte rechtzeitig geklärt werden, ob der Vertrag auf der Rechtsprechung des Kundenlandes basiert. Welche technologischen Maßnahmen trifft der IT-Partner für Security und Datenschutz und wie gewährleistet er die Einhaltung von Vertraulichkeit?
IT-Sourcing in Deutschland – Quo vadis?
4
377
Fazit
Externe Betreibermodelle für die IT werden auch in Zukunft weiterhin eine wichtige Rolle im IT-Ökosystem spielen. Der Variantenreichtum der Angebote nimmt hierbei stetig zu, was darauf schließen lässt, dass sich die These über die fortschreitende Industrialisierung innerhalb der IT bestätigen wird. Die Zusammenarbeit zwischen IT-Anwender und IT-Anbieter steht demnach vor ihrem nächsten Schritt. Sie muss weiter professionalisiert werden. Das setzt auf der Anwenderseite voraus, dass eine professionelle IT-Sourcing-Strategie entwickelt wird, für die das Top-Management verantwortlich ist. Demzufolge muss die Rolle der IT in ihrer Verantwortung hinsichtlich IT-Leistungsbezug und IT-Leistungserbringung neu definiert werden.
Quellenverzeichnis BITKOM (2006): Mitglieder-Umfrage 2006, Frankfurt 2006. CIO (2006): „IT-Fachkräftemangel wird wieder zum Problem“, online: http://www.cio.de/karriere/personalfuehrung/828570/, Stand: 25.10.2006, Abruf: 04.06.2009. PAC (2007a): Outsourcing Program Germany, München 2007. PAC (2007b): SITSI Program Germany, München 2007. PAC (2008): SITSI Program Western Europe, Paris et al. 2008.
Bibliographie
Bibliographie ausgewählter Schriften zum IT-Management
1 2 3 4 5 6 7 8 9 10
IT-Strategie .................................................................................................................... 383 IT-Governance............................................................................................................... 385 IT-Management und Informationsmanagement............................................................. 385 IT-Service-Management ................................................................................................ 387 Service-orientierte Architekturen (SOA) ....................................................................... 389 IT-Sourcing.................................................................................................................... 390 E-Business ..................................................................................................................... 391 IT-Controlling................................................................................................................ 391 IT-Risikomanagement ................................................................................................... 393 IT-Projektmanagement .................................................................................................. 393
Schriften zum IT-Management
1
383
IT-Strategie
BENSON, R./BUGNITZ, T. L./WALTON, W. B. (2004): From Business Strategy to IT Action – Right Decisions for a better Bottom Line, New Jersey 2004. BERGERON, F./RAYMOND, L./RIVARD, S. (2004): Ideal Patterns of Strategic Alignment and Business Performance, in: Information & Management, 41. Jg. (2004), S. 1003–1020. BHATT, G. D./GROVER, V. (2005): Types of Information Technology Capabilities and Their Role in Competitive Advantage – An Empirical Study, in: Journal of Management Information Systems, 22. Jg. (2005), S. 253–277. BIETHAHN, J./MUCKSCH, H./RUF, W. (2004): Ganzheitliches Informationsmanagement, Band I: Grundlagen, 6. Auflage, München 2004. BIETHAHN, J./MUCKSCH, H./RUF, W. (2007): Ganzheitliches Informationsmanagement, Band II: Entwicklungsmanagement, 4. Auflage, München 2007. BIRKHÖLZER, T./VAUPEL, J. (2003): IT-Architekturen – Planung, Integration, Wartung, Berlin 2003. BOAR, B. H. (1994): Practical Steps for Aligning Information Technology with Business Strategies – How to Achieve a Competitive Advantage, New York et al. 1994. BOAR, B. H. (1997): Strategic Thinking for Information Technology – How to Build the IT Organization for the Information Age, New York et al. 1997. BOAR, B. H. (2001): The Art of Strategic Planning for Information Technology, 2. Auflage, New York et al. 2001. BOAR, B. H. (2004): Constructing Blueprints for Enterprise IT Architectures, New York 2004. BRENNER, W./MEIER, A./ZARNEKOW, R. (Hrsg.) (2003): Strategisches IT-Management, in: HMD – Praxis der Wirtschaftsinformatik, 40. Jg. (2003), Nr. 232, Heidelberg 2003. BROADBENT, M./KITZIS, E. S. (2005): The New CIO Leader – Setting the Agenda and Delivering Results, Boston 2005. BUCHTA, D./EUL, M./SCHULTE-CROONENBERG, H. (2005): Strategisches IT-Management – Wert steigern, Leistung steuern, Kosten senken, 2. Auflage, Wiesbaden 2005. BUCHTA, D./EUL, M./SCHULTE-CROONENBERG, H. (2007): Strategic IT Management – Increase value, control performance, reduce cost, 2. Auflage, Wiesbaden 2007. CARR, N. G. (2003): IT Doesn`t Matter, in: Harvard Business Review, 81. Jg. (2003), Nr. 5, S. 41–49. CARR, N. G. (2004): Does IT Matter? – Information Technology and the Corrosion of Competitive Advantage, Boston 2004. CRAIG, D./TINAIKAR, R. (2006): Divide and Conquer – Rethinking IT Strategy, in: McKinsey on IT, 2006, Nr. 9, S. 4–13. DERN, G. (2006): Management von IT-Architekturen – Leitlinien für die Ausrichtung, Planung und Gestaltung von Informationssystemen, 2. Auflage, Wiesbaden 2006. GARRETSON, R. (2007): IT Still Matters, in: CIO Insight, o. Jg. (2007), Nr. 81, S. 26–34.
384
GELBMANN, U./VORBACH, S. (2003): Strategisches Innovations- und Technologiemanagement, in: STREBEL, H. (Hrsg.), Innovations- und Technologiemanagement, Wien 2003, S. 93–209. HEINRICH, L. J./LEHNER, F. (2005): Informationsmanagement, 8. Auflage, München 2005. HEINRICH, L. J./HEINZL, A./ROITHMAYR (2007): Wirtschaftsinformatik, 3. Auflage, München 2007. KAPLAN, R. S./NORTON, D. P. (2006): Alignment – Mit der Balanced Scorecard Synergien schaffen, Stuttgart 2006. KAPLAN, R. S./NORTON, D. P. (2008): Mastering the Management System, in: Harvard Business Review, 86. Jg. (2008), Nr. 1, Special HBS Centennial Issue, S. 62–77. KEEN, P. G. W. (1991): Shaping the Future – Business Design Through Information Technology, Boston 1991. KEUPER, F. (2001): Strategisches Management, München 2001. LUCAS, H. C. (2006): Information Technology – Strategic Decision Making for Managers, in: European Journal of Information Systems, 15. Jg. (2006), S. 109–110. MAGOULAS, T./PESSI, K. (1998): Strategic IT-Management, Göteborg 1998. MASAK, D. (2006): IT-Alignment, Berlin 2006. MATA, F. J./FUERST, W. L./BARNEY, J. B. (1995): Information Technology and Sustained Competitive Advantage – A Resource-Based Analysis, in: MIS Quarterly, 19. Jg. (1995), S. 487–505. MCAFFEE, A. (2006): Mastering the Three Worlds of Information Technology, in: Harvard Business Review, 84. Jg. (2006), S. 141–149. RÖDER, S./VOLLMER, M. (2008): Strategisches IT-Management in Förderbanken, in: KEUPER, F./ PUCHTA, D. (Hrsg.), Strategisches Management in Förderbanken, Wiesbaden 2008, S. 229–266. RÖMER, M. (1997): Strategisches IT-Management in internationalen Unternehmen, Wiesbaden 1997. ROSS, J. W./WEILL, P./ROBERTSON, D. C. (2006): Enterprise Architecture as Strategy – Creating a Foundation for Business Execution, Boston 2006. SMITH, H. A./MCKEEN, J. D./SINGH, S. (2007): Developing Information Technology Strategy for Business Value, in: Journal of Information Technology Management, 18. Jg. (2007), S. 49–58. TIEMEYER, E. (2007): IT-Strategien entwickeln und IT-Architekturen planen – IT als Wertschöpfungsfaktor, Haag 2007. ULSCHMID, L. (2003): IT-Strategien für die öffentliche Verwaltung – Mit Modernisierungskonzepten mehr Effizienz erreichen, Wiesbaden 2003. WARD, J./PEPPARD, J. (2002): Strategic Planning for Information Systems, 3. Auflage, Chichester 2002. WINTERSTEIGER, W. (2006): IT-Strategien entwickeln und umsetzen, in: TIEMEYER, E. (Hrsg.), Handbuch IT-Management – Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis, München, Wien 2006, S. 37–69.
Schriften zum IT-Management
2
385
IT-Governance
FRÖHLICH, M./GLASNER, K. (2007): IT Governance – Leitfaden für eine praxisgerechte Implementierung, Wiesbaden 2007. FRÖSCHLE, H.-P./STRAHRINGER, S. (2006): IT-Governance, Heidelberg 2006. GOLTSCHE, W. (2006): COBIT kompakt und verständlich, Wiesbaden 2006. JOHANNSEN, W./GOEKEN, M. (2007): Referenzmodelle für IT-Governance – Strategische Effektivität und Effizienz mit COBIT, ITIL & Co., Heidelberg 2007. KAMLEITER, J./LANGER, M./KRESSE, M. (2006): Business IT Alignment mit ITIL, COBIT, RUP, Bad Homburg 2006. KÖNIGS, H.-P. (2006): IT-Risiko-Management mit System, Wiesbaden 2006. MEYER, M./ZARNEKOW, R./KOLBE, L. (2003): IT-Governance - Begriff, Status Quo und Bedeutung, in: Wirtschaftsinformatik, 45. Jg. (2003), Nr. 4, S. 445–448. NIEMANN, K. D. (2005): Von der Unternehmensarchitektur zur IT-Governance – Bausteine für ein wirksames IT-Management, Wiesbaden 2005. RÜTER, A./SCHRÖDER, J./GÖLDNER, A. (2006): IT-Governance in der Praxis, Berlin 2006. VOGLER, K. (2006): IT-Scorecard und IT-Governance, in: KÜTZ, M. (Hrsg.), IT-Steuerung mit Kennzahlensystemen, Heidelberg 2006, S. 150167. WEILL, P./ROSS, J. W. (2004): IT Governance – How Top Performers Manage IT Decision Rights for Superior Results, Boston 2004.
3
IT-Management und Informationsmanagement
ECCLES, R. G./WATSON, L./WILLIS, M. (2007): Der schnelle Weg zu wichtigen Firmendaten, in: Harvard Business Manager, 29. Jg. (2007), S. 14–15. ENSEL, C. (2003): Abhängigkeitsmodellierung im IT-Management – Erstellung eines neuen, auf neuronalen Netzten basierenden Ansatzes, München 2003. GERNERT, C./AHREND, N. (2002): IT-Management. System statt Chaos – Ein praxisorientiertes Vorgehensmodell, 2. Auflage, München 2002. HEINRICH, L. J./LEHNER, F. (2005): Informationsmanagement, München et al. 2005. HIMPEL, F./WINTER, F. (2008): Arbeitsbuch zum Operations Management, Wiesbaden 2008. HOCH, D. J./KLIMMER, M./LEUKERT, P. (2005): Erfolgreiches IT-Management im öffentlichen Sektor – Managen statt verwalten, Wiesbaden 2005. HOFMANN, J./SCHMIDT, W./RENNINGER, W. (2007): Masterkurs IT-Management, Wiesbaden 2007. JÄGER-GOY, H. (2002): Führungsinstrumente für das IV-Management, Frankfurt am Main et al. 2002.
386
KARER, A. (2007): Optimale Prozessorganisation im IT-Management – Ein Prozessreferenzmodell für die Praxis, Berlin et al. 2007. KEEL, A. J./ORR, M. A./HERNANDEZ, R. R./PATROCINIO, E. A./BOUCHARD, J. (2007): From a technology-oriented to a service-oriented approach to IT management, in: IBM Systems Journal, 46. Jg. (2007), S. 549–564. KELLER, W. (2006): IT-Unternehmensarchitektur – Von der Geschäftsstrategie zur optimalen IT-Unterstützung – Strategien, Bebauungspläne, Prozesse, Heidelberg 2006. KEUPER, F./SCHOMANN, M./GRIMM, R. (2008) (Hrsg.): Strategisches IT-Management – Management von IT und IT-gestütztes Management, Wiesbaden 2008. KEUPER, F./DEGENHARDT, A./OECKING, C. (2009) (Hrsg.): Application Management – Service Creation, Service Management and Cloud Computing, Wiesbaden 2009 (erscheint 12/2009). KEUPER, F./HAMIDIAN, K./VERWAAYEN, E./KALINOWSKI, T. (2009) (Hrsg.): transformIT – optimale Geschäftsprozesse durch eine transformierende IT, Wiesbaden 2009 (erscheint 12/2009). KEUPER, F./NEUMANN, F. (2009) (Hrsg.): Wissens- und Informationsmanagement – Strategien, Organisation und Prozesse, Wiesbaden 2009. KEUPER, F./WAGNER, B./WYSUWA, H.-D. (2009): Managed Services – IT-Sourcing der nächsten Generation, Wiesbaden 2009. KRCMAR, H. (2005): Informationsmanagement, 4. Auflage, Berlin et al. 2005. KRÜGER, S./SEELMANN-EGGEBERT, J. (2003): IT-Architektur-Engineering – Systemkomplexität bewältigen, Kosten senken, Potenziale freisetzen, Bonn 2003. ÖSTERLE, H./WINTER, R. (2003): Business Engineering – Auf dem Weg zum Unternehmen des Informationszeitalters, 2. Auflage, Berlin et al. 2003. PEPPARD, J. (2007): The conundrum of IT management, in: European Journal of Information Systems, 16. Jg. (2007), S. 336–345. PICOT, A./FRANCK, E. (1993): Aufgabenfelder eines Informationsmanagement (I), in: Das Wirtschaftsstudium, 17. Jg. (1993), S. 433–437. PICOT, A./REICHWALD, R./WIGAND, R. T. (2003): Die grenzenlose Unternehmung – Information, Organisation und Management, 5. Auflage, Wiesbaden 2003. PUCHTA, D./RÖDER, S./KEUPER, F. (2008): Der „automatisierte“ Bankvorstand – Wahrung der organisatorischen Handlungsfähigkeit des Bankvorstands vor dem Hintergrund steigender Umwelt- und Unternehmenskomplexität, in: KEUPER, F./VOCELKA, A./HÄFNER, M. (Hrsg.), Die moderne Finanzfunktion – Strategien, Organisation und Prozesse, Wiesbaden 2008, S. 83–125. SCHOMANN, M./DÖSSEL, S. A. (2003): Strategie-Tool: Balanced Scorecard – Balanced Scorecards untermauern IT-Strategien mit Zahlen, in: InfoWeek.ch, o. Jg. (2003), Nr. 19, S. 4950. SCHUG, G./HERRMANN, S. D. (2007): Strategische IT-Planung für kleine und mittlere Unternehmen – Grundlagen, Unternehmensumfrage, Methoden, Vorgehensmodell, Saarbrücken 2007.
Schriften zum IT-Management
387
SCHMIDT, G. (1999): Informationsmanagement – Modelle, Methoden, Techniken, 2. Auflage, Berlin 1999. VON SPRINGER, A. K.
(2007): Optimale Prozessorganisation im IT-Management – Ein Prozessreferenzmodell für die Praxis, Berlin 2007.
STADLBAUER, F. (2007): Zwischenbetriebliche Anwendungsintegration – IT-Management in Unternehmensnetzwerken, Wiesbaden 2007. STOLL, S. (2008): IT-Management – Betriebswirtschaftliche, ökonomische und managementorientierte Grundlagen, München 2008. STAHLKNECHT, P./HASENKAMP, U. (2005): Einführung in die Wirtschaftsinformatik, 11. Auflage, Berlin et al. 2005. TIEMEYER, E. (2006a): IT-Management – Herausforderungen und Rollenverständnis heute, in: TIEMEYER, E. (Hrsg.), Handbuch IT-Management – Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis, München et al. 2006, S. 1–36. TIEMEYER, E. (2006b): Organisation und Führung im IT-Bereich, in: TIEMEYER, E. (Hrsg.), Handbuch IT-Management – Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis, München et al. 2006, S. 321–358. UEBERNICKEL, F./HOCHSTEIN, A./SCHULZ, V./BRENNER, W. (2007): Excellence-Modell der Industrialisierung des Informationsmanagements, in: FRÖSCHLE, H.-P./STRAHRINGER, S. (Hrsg.), IT-Industrialisierung, HMD – Praxis der Wirtschaftsinformatik, 44. Jg. (2007), Nr. 256, S. 17–26. VARUGHESE, R. T. (1998): Handbuch IT-Management – strategische Werkzeuge für das Management der IT-Infrastruktur, Personalführung, Client/Server und Intranet-Systeme, Bonn 1998. VOSS, S./GUTENSCHWAGER, K. (2001): Informationsmanagement, Berlin 2001. ZARNEKOW, R. (2007): Produktionsmanagement von IT-Dienstleistungen – Grundlagen, Aufgaben und Prozesse, Berlin et al. 2007. ZARNEKOW, R./BRENNER, W. (2004): Integriertes Informationsmanagement – Vom Plan, Build, Run zum Source, Make, Deliver, in: ZARNEKOW, R./BRENNER, W./GROHMANN, H. (Hrsg.), Informationsmanagement – Konzepte und Strategien für die Praxis, Heidelberg 2004, S. 3–24. ZARNEKOW, R./BRENNER, W./PILGRAM, U. (2007): Integriertes Informationsmanagement – Strategien und Lösungen für das Management von IT-Dienstleistungen, Berlin et al. 2007.
4
IT-Service-Management
BEIMS, M. (2008): IT Service Management in der Praxis mit ITIL®3 – Zielfindung, Methoden, Realisierung, München 2008. BÖTTCHER, R. (2007): IT-Servicemanagement mit ITIL® V3 – Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen, Hannover 2007.
388
BUCHSEIN, R./VICTOR, F./GÜNTHER, H./MACHMEIER, V. (2007): IT-Management mit ITIL®V3 – Strategien, Kennzahlen, Umsetzung, Wiesbaden 2007. DOUS, M. (2007): Kundenbeziehungsmanagement für interne IT-Dienstleister – Strategischer Rahmen, Prozessgestaltung und Optionen für die Systemunterstützung, Wiesbaden 2007. FOEGEN, M./SOLBACH, M./RAAK, C. (2007): Der Weg zur professionellen IT – Eine praktische Anleitung für das Management von Veränderungen mit CMMI, ITIL oder SPICE, Berlin et al. 2007. VON GLAHN, C. (2008):
Service Management als Erfolgsfaktor von Offshoring und Internationalisierung der IT, in: KEUPER, F./HOGENSCHURZ (Hrsg.), Sales & Service – Management, Marketing, Promotion und Performance, Wiesbaden 2008, S. 201–224.
ITSMF
(2008): Foundations of IT Service Management basierend auf ITIL® V3, Frankfurt am Main 2008.
JOHNSTON, R./CLARK, G. (2005): Service Operations Management – Improving Service Delivery, 2. Auflage, Harlow 2005. KEUPER, F./HOGENSCHURZ, B. (2008): Sales & Service – Management, Marketing, Promotion und Performance, 1. Auflage, Wiesbaden 2008. KEUPER, F./SCHULMEYER, C./HINTZPETER, R. (2008): Internetbasierte Customer-Self-CareElemente als Instrumente des Service Management, in: KEUPER, F./HOGENSCHURZ (Hrsg.), Sales & Service – Management, Marketing, Promotion und Performance, Wiesbaden 2008, S. 265–290. KITTEL, M./KOERTING, T. J./SCHÖTT, D. (2006): Kompendium für ITIL-Projekte – Menschen, Methoden, Meilensteine, Norderstedt 2006. KÖHLER, P. T. (2006): ITIL – Das Servicemanagement Framework, korrigierter Nachdruck, Berlin, Heidelberg 2005. KOPPERGER, D./KUNSMANN, J./WEISBECKER, A. (2006): IT-Servicemanagement, in: TIEMEYER, E. (Hrsg.), Handbuch IT-Management – Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis, München et al. 2006, S. 115–232. LLOYD, V./PETERS, L./RUPCHOCK, K. (2002): Planning to Implement Service Management (IT Infrastructure Library), in: The Stationary Office Books, 6. Auflage, London 2002. OLBRICH, A. (2006): ITIL kompakt und verständlich, Wiesbaden 2006. RENNER, B./MOSER, U./SCHMID, D. (2006): IT-Service-Management – Transparente IT-Leistungen & Messbare Qualität, Rheinfelden 2006. ROHLOFF, M. (2007): Ein Referenzmodell für die Prozesse der IT-Organisation, in: FRÖSCHLE, H.-P./STRAHRINGER, S. (Hrsg.), IT-Industrialisierung, HMD – Praxis der Wirtschaftsinformatik, 44. Jg. (2007), Nr. 256, S. 27–36. SCHIEFERER, H./SCHITTERER, E. (2006): Prozesse optimieren mit ITIL, Abläufe mittels Prozesslandkarte gestalten – Anforderungen erfüllen mit BS 15000/ISO 20000, ISO 9000, SOX, Wiesbaden 2006.
Schriften zum IT-Management
389
SCHOMANN, M./RÖDER, S. (2008): Entwicklung eines kennzahlenbasierten Steuerungssystems für IT-Service-Management-Prozesse nach ITIL, in: KEUPER, F./HOGENSCHURZ (Hrsg.), Sales & Service – Management, Marketing, Promotion und Performance, Wiesbaden 2008, S. 323–359. SEIDEL, C. (2006): IT-Service-Level-Management – Konzepte und Implementierungsstrategien, Saarbrücken 2006. WALTER, S. M./BÖHMANN, T./KRCMAR, H. (2007): Industrialisierung der IT – Grundlagen, Merkmale und Ausprägungen eines Trends, in: FRÖSCHLE, H.-P./STRAHRINGER, S. (Hrsg.), IT-Industrialisierung, HMD – Praxis der Wirtschaftsinformatik, 44. Jg. (2007), Nr. 256, S. 6–16. WILDEMANN, H. (2001): Service-Produktentwicklung durch Service Engineering, in: BLECKER, T./ GEMÜNDEN, H. G. (Hrsg.), Innovatives Produktions- und Technologiemanagement, Festschrift für BERND KALUZA, Berlin et al. 2001, S. 87–112. ZARNEKOW, R./BRENNER, W. (2003): Auf dem Weg zu einem produkt- und dienstleistungsorientierten IT-Management, in: HMD – Praxis der Wirtschaftsinformatik, 40. Jg. (2003), Nr. 232, S. 17–16. ZARNEKOW, R./HOCHSTEIN, A./BRENNER, W. (2005): Service-orientiertes IT-Management – ITIL-Best-Practices und – Fallstudien, Berlin 2005. ZARNEKOW, R./HOCHSTEIN, A./BRENNER, W. (2007): Service-orientiertes IT-Management – ITIL-Best-Practices und – Fallstudien (Business Engineering), Berlin 2007.
5
Service-orientierte Architekturen (SOA)
ERL, T. (2005): Service-Oriented Architecture – Concepts, Technology and Design, Upper Saddle River 2005. KRAFZIG, D./BANKE, K./SLAMA, D. (2005): Enterprise SOA. Service-Oriented Architecture Best Practices, Upper Saddle River 2005. MARKS, E. A./BELL, M. (2006): Service-Oriented Architecture – A Planning and Implementation Guide for Business and Technology, New Jersey 2006. STARKE, G./TILKOV, S. (Hrsg.) (2007): SOA-Expertenwissen – Methoden, Konzepte und Praxis serviceorientierter Architekturen, Heidelberg 2007.
390
6
IT-Sourcing
COHEN, L./YOUNG, A. (2006): Multisourcing – Moving Beyond Outsourcing to Achieve Growth and Agility, Boston 2006. FISCHER, B. (2006): Technologie wird beim BPO oft unterschätzt, online: http://www.informationweek.de/showArticle.jhtml?articleID=193004583&pgno=2, Stand: 24.08.2006, Abruf: 08.03.2008. FISCHER, B. (2008): Getting the Most Out of Finance Shared Services – It Starts with Using ERP to Consolidate and Automate, in: SAPinsider, 9. Jg. (2008), S. 21–24. GLAHN, C. (2007): Shared Services – Gestaltungskonzepte zur Bereitstellung von ITLeistungen in multinationalen Konzernen, Berlin 2007.
VON
GLAHN, C./SCHOMANN, M. (2003): Von Shared Services zu Portal Services, in: KEUPER, F. (Hrsg.), E-Business, M-Business und T-Business, Wiesbaden 2003, S. 73–109.
VON
VON GLAHN, C./KEUPER, F. (2008): Shared IT-Services im Kontinuum der Eigen- und Fremderstellung, in: KEUPER, F./OECKING, C. (Hrsg.), Corporate Shared Services – Bereitstel-
lung von Dienstleistungen im Konzern, 2. Auflage, Wiesbaden 2008, S. 3–26. VON GLAHN, C./OECKING, C.
(2008): Transition und Transformation von Shared IT-Services – Gestalterische Prämissen zur Einführung eines standardisierten IT-Service-Portfolios im Konzern, in: KEUPER, F./OECKING, C. (2008), Corporate Shared Services – Bereitstellung von Dienstleistungen im Konzern, 2. Auflage, Wiesbaden 2008, S. 27–51.
HODEL, M./BERGER, A./RISI, P. (2004): Outsourcing realisieren – Vorgehen für IT und Geschäftsprozesse zur nachhaltigen Steigerung des Unternehmenserfolges, Wiesbaden 2004. KEUPER, F./VON GLAHN, C. (2005): Shared-Service-Broker-Ansatz zur konzerninternen Bereitstellung von IT-Leistungen, in: Die Unternehmung, 59. Jg. (2005), S. 441–456. KEUPER, F./VON GLAHN, C. (2008): Brokerbasierte konzerninterne Shared-IT-Services im Licht ausgewählter Kostentheorien, in: ZfM, Nr. 3, S. 225–245. MORSTEAD, S./BLOUNT, G. (2004): Offshore Ready – Strategies to Plan and Profit from Offshore IT-enabled Services, Houston 2004. NEUKIRCHEN, R./VOLLMER, M. (2007): Controlling Toolbox für ein erfolgreiches Change Management im Finance Shared Services Projekt, in: Controlling – Zeitschrift für erfolgsorientierte Unternehmenssteuerung, 19. Jg. (2007), S. 91–98. NEUKIRCHEN, R./VOLLMER, M. (2008): Change Management und Shared Services – Einbindung der Stakeholder, in: KEUPER, F./OECKING, C. (Hrsg.), Corporate Shared Services – Bereitstellung von Dienstleistungen im Konzern, 2. Auflage, Wiesbaden 2008, S. 399–428. NEUKIRCHEN, R./VOLLMER, M./FISCHER, B. (2007): Shared Service Organization Future Trends – Multi-function and Automation, in: Shared Services News, o. Jg. (2007), Nr. 6, S. 13–17. NICKLISCH, G./BORCHERS, J./KRICK, R./RUCKS, R. (2008): IT-Near- und Offshoring in der Praxis, Heidelberg 2008.
Schriften zum IT-Management
391
TENG, J. T. C./CHEON, M. J./GROVER, V. (1995): Decisions to Outsource Information Systems – Testing a Strategy-Theoretic Discrepancy Model, in: Decision Sciences – A Journal of the Decision Sciences Institute, 26. Jg. (1995), Nr. 1, S. 75–103. WALDEN, E. A./HOFFMAN, J. J. (2007): Organizational form, incentives and the management of information technology – Opening the black box of outsourcing, in: Computers & Operations Research, 34. Jg. (2007), S. 3575–3591.
7
E-Business
ERGENZINGER, R./KRULIS-RANDA, J. S. (2001): Managementkonzept für die Unternehmensstrategie in der Neuen Wirtschaft mit E-Business, in: BERNDT, R. (Hrsg.), E-BusinessManagement, Berlin et al. 2001, S. 81–105. EVANS, P./WURSTER, T. S. (2000): Blown to Bits – How the new Economics of Information Transforms Strategy, Boston 2000. FINCK, W. M./SCHOMANN, M. (2001): Von der Business Intelligence zur E-Intelligence, in: KEUPER, F. (Hrsg.), Strategic E-Business – Strategien, strategische Konzepte und Instrumente aus Sicht von Beratungsgesellschaften, Wiesbaden 2001, S. 411–441. KEUPER, F. (2003): E-Business, M-Business und T-Business – Digitale Erlebniswelten aus Sicht von Consulting-Unternehmen, Wiesbaden 2003. STEINLE, C. (2001): Strategisches Management von E-Commerce-Geschäften, in: EGGERS, B./ HOPPEN, G. (Hrsg.), Strategisches E-Commerce-Management – Erfolgsfaktoren für die Real Economy, Wiesbaden 2001, S. 329–360. WEGENER, M. (2001): Von der Strategie zum Fulfillment – E-Business- vs. klassische ITProjekte, in: KEUPER, F. (Hrsg.), Strategic E-Business – Strategien, strategische Konzepte und Instrumente aus Sicht von Beratungsgesellschaften, Wiesbaden 2001, S. 307–334.
8
IT-Controlling
BUNDSCHUH, M./FABRY, A. (2004): Aufwandsschätzung von IT-Projekten, 2. Auflage, Bonn 2004. DIETRICH, L./SCHIRRA, W. (2004): IT im Unternehmen. Leistungssteigerung bei sinkenden Budgets – Erfolgsbeispiele aus der Praxis, Berlin et al. 2004. DOBSCHÜTZ, L./BARTH, M./JÄGER-GOY, H./KÜTZ, M./MÖLLER, H.-P. (Hrsg.) (2003): IVControlling – Konzepte – Umsetzungen – Erfahrungen, Wiesbaden 2003.
VON
GADATSCH, A. (2005): IT-Controlling realisieren – Praxiswissen für IT-Controller, CIOs und IT-Verantwortliche, Wiesbaden 2005.
392
GADATSCH, A. (2006a): IT-Controlling – operative und strategische Werkzeuge nutzen, in: TIEMEYER, E. (Hrsg.), Handbuch IT-Management – Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis, München et al. 2006, S. 359–402. GADATSCH, A. (2006b): IT-Controlling-Konzeption und organisatorische Einbindung, in: Controller Magazin, 31. Jg. (2006), S. 566–573. GADATSCH, A. (2008): Grundkurs IT-Projektcontrolling – Grundlagen, Methoden und Werkzeuge für Studierende und Praktiker, Wiesbaden 2008. GADATSCH, A./MAYER, E. (2006): Masterkurs IT-Controlling, 3. Auflage, Wiesbaden 2006. GLAHN, C./KEUPER, F. (2008): Leasing oder Kauf von IT? – Nutzungsüberlassung auf konzerninternen Märkten, in: KEUPER, F./NEUMANN, F. (Hrsg.), Finance Transformation – Strategien, Konzepte und Instrumente, Wiesbaden 2008, 197–223.
VON
HEILMANN, H. (2001): IT-Strategie und IT-Controlling im Wandel am Beispiel eines Großunternehmens, in: HEILMANN, H. (Hrsg.), Strategisches IT-Controlling, HMD – Praxis der Wirtschaftsinformatik, 38. Jg. (2001), Nr. 217, S. 3–8. HEINRICH, L. J./POMBERGER, G. (2001): Erfolgsfaktorenanalyse – Instrument für das strategische IT-Controlling, in: HEILMANN, H. (Hrsg.), Strategisches IT-Controlling, HMD – Praxis der Wirtschaftsinformatik, 38. Jg. (2001), Nr. 217, S. 19–28. HOLTZ, B./GADATSCH, A. (2004): Key Performance Indicators (KPI) als Werkzeug im ITControlling-Konzept, in: Schriftenreihe des Fachbereichs Wirtschaft, Band 10, Sankt Augustin 2004. HORVÁTH, P./RIEG, R. (2001): Grundlagen des strategischen IT-Controllings, in: HEILMANN, H. (Hrsg.), Strategisches IT-Controlling, HMD – Praxis der Wirtschaftsinformatik, 38. Jg. (2001), Nr. 217, S. 9–18. KARGL, H./KÜTZ, M. (2007): IV-Controlling, 5. Auflage, München 2007. KESTEN, R. (2007): Operatives IT-Controlling, in: Controller Magazin, 32. Jg. (2007), S. 249–256. KESTEN, R./MÜLLER, A./SCHRÖDER, H. (2007): IT-Controlling – Messung und Steuerung des Wertbeitrages der IT, München 2007. KÜTZ, M. (2006): IT-Steuerung mit Kennzahlensystemen, Heidelberg 2006. KÜTZ, M. (2007): Kennzahlen in der IT, 2. Auflage, Heidelberg 2007. RÖDER, S./KEUPER, F. (2009): Fuzzy-TEO-VOFI, in KEUPER, F./SCHOMANN, M./KOSYK, F. (Hrsg.), Controlling – Impulse für eine nachhaltige Unternehmenssteuerung, Berlin 2009, S. 101–139. TARDUGNO, A. F./DIPASQUALE, T. R./MATTHEWS, R. E. (2000): IT Services – Costs, Metrics, Benchmarking & Marketing, Upper Saddle River 2000. TEWALD, C./HOMRIGHAUSEN, F. (2006): Weltweite IT-Steuerung – Kundenprojekt der SAP Consulting, in: KÜTZ, M. (Hrsg.), IT-Steuerung mit Kennzahlensystemen, Heidelberg 2006, S. 217–230.
Schriften zum IT-Management
393
ZARNEKOW, R./BRENNER, W. (2004): Einmalige und wiederkehrende Kosten im Lebenszyklus von IT-Anwendungen – Eine empirische Untersuchung, in: ZfCM – Zeitschrift für Controlling & Management, 48. Jg. (2004), S. 336–339. ZISCHG, K./FRANCESCHINI, M. (2006): Benchmarking im IT-Controlling, in: Controller Magazin, 31. Jg. (2006), S. 326–330.
9
IT-Risikomanagement
MARX, C. (2006): Risikomanagement für IT-Projekte – Methoden und Werkzeuge, Saarbrücken 2006. MCAFFEE, A. (2007): Keine Angst vor IT-Management, in: Harvard Business Manager, 29. Jg. (2007), S. 84–98. PROKEIN, O. (2008): IT-Risikomanagement – Identifikation, Quantifizierung und wirtschaftliche Steuerung, Wiesbaden 2009. WESTERMAN, G./HUNTER, G. (2007): IT Risk – Turning Business Threats Into Competitive Advantage, Boston 2007.
10
IT-Projektmanagement
BERKUN, S. (2006): Die Kunst des IT-Projektmanagements, Köln 2006. MANGOLD, P. (2008): IT-Projektmanagement kompakt, 3. Auflage, München 2008. MOSER, R. (2008): Business Architecture – A Handbook for Modeling Complex Organizations and Business, München 2008. ROTHMAN, J. (2007): Manage IT! Your Guide to Modern, Pragmatic Project Management, o. O. 2007. RUF, W./FITTKAU, T. (2008): Ganzheitliches IT-Projektmanagement – Wissen, Praxis, Anwendungen, München 2008. WIECZORREK, H. W./MERTENS, P. (2008): Management von IT-Projekten, Berlin 2008.
Autorenverzeichnis ADLER, MICHAEL: geb. 1968, Manager Service Marketing Fujitsu Technology Solutions GmbH in München; seit Januar 2006 verantwortlich für die Entwicklung und Umsetzung der Fujitsu-Service-Marketing-Strategie in Deutschland; zuvor Leiter des Bereichs Strategie und Business Development der IT Product Services in Deutschland und Senior Management Consultant bei der Siemens Business Services GmbH für Prozessoptimierungen im Rahmen der Einführung von Standardsoftware. ALBRECHT, TOBIAS: Dipl. Betriebswirt (FH), MBA (USA), geb. 1980, Investment Associate beim Zukunftsfonds Heilbronn. Arbeits- und Forschungsgebiete: Kleine und mittlere Unternehmen, Controlling sowie Shared Services. BLINN, NADINE: Dipl.-Wirtsch.-Inf., geb. 1981, seit 2007 Wissenschaftliche Mitarbeiterin und Doktorandin am Lehrstuhl für Wirtschaftsinformatik mit dem Schwerpunkt Betriebswirtschaftliche Standardsoftware und Informationsmanagement an der Universität Hamburg; Arbeits- und Forschungsgebiete: Wirtschaftsinformatik allgemein, Informations- und Geschäftsprozessmanagement, Dienstleistungen (insbes. T-KIBS), ProduktDienstleistungsintegration (hybride Wertschöpfung). BOELE, THOMAS: Dipl.-Wirtsch.-Ing/ET (TU), geb. 1967, Senior Sales Engineer bei der Riverbed Technology GmbH; Tätigkeitsspektrum: technische Beratung von Kunden und Channel-Partnern und technische PR; zuvor Technical Marketing Manager bei Cisco Deutschland für Technologie-PR und Technologie-Marketing in den Bereichen Security und Unified Communications; davor Senior Marketing Manager für Marketing-Programme und Channel-Marketing bei der NetApp GmbH; zuvor bei der 3Com Central Europe GmbH zunächst für technische PR und Business Development zuständig, später als Technischer Leiter für Großprojekte und die Koordination mit Entwicklungsabteilungen in den USA und China und danach Marketing Manager für das Gesamtmarketing in der DACH-Region; zuvor 1997 erstmalig bei Cisco Systems zunächst verantwortlich als Netzwerkspezialist im Channel u. a. für die Förderung von Security-, WLAN und IP Telephonie tätig und danach Technical Product Marketing Manager für den SMB-Sektor u. a. für Pressearbeit und Marketing; ab 1995 Networking Engineer F&E-Zentrum ESTEC der European Space Agency ESA. BÖHMANN, TILO: Prof. Dr. oec. habil., M. Sc. (LSE), geb. 1973, vertritt das Lehr- und Forschungsbiet Service Management an der International Business School of Service Management (ISS) in Hamburg; zuvor Habilitation an der Technischen Universität München und Leitung einer Forschungsgruppe am dortigen Lehrstuhl für Wirtschaftsinformatik (PROF. DR. HELMUT KRCMAR); Promotion an der Universität Hohenheim, Studium zum Master of Science an der London School of Economics and Political Science; Arbeits- und Forschungsgebiete: Entwicklung und Management von Dienstleistungen und hybrider Wertschöpfung mit einem besonderen Schwerpunkt auf Service Engineering, Organisation und Informations- und Wissensmanagement.
396
Autorenverzeichnis
BRECOUR, STEFAN: Dipl.-Kfm., geb. 1969, Senior Business Developer für Desktop Virtualization bei der Fujitsu Technology Solutions GmbH in München; zuvor bei Siemens Business Services GmbH; Tätigkeitsschwerpunkte: Financial Modelling, Pricing und Contracting für globale Service-Projekte; Studium der Betriebswirtschaftslehre an der Freien Universität Berlin und der Friedrich-Alexander Universität Erlangen-Nürnberg. FOITOR, WOLFGANG: Dipl.-Inf., geb. 1951, Leiter Internationales Product Marketing Services bei der Fujitsu Technology Solutions GmbH in Paderborn; zuvor Director Product Line Software Services & Solution in der Siemens Business Services GmbH mit den Schwerpunkten Strategische Service Alliances mit führenden Softwareherstellern (Microsoft Corp., Oracel, CiTRIX etc.) und Koordination des weltweiten Kunden-SoftwareServices; Director Strategic Alliance Microsoft Corp. in der Siemens Nixdorf Informationssysteme und Siemens Business Services mit den Schwerpunkten Entwicklung strategischer Technologien durch die Siemens AG und Microsoft Corp. (Dienstsitz in den USA, State Washington); davor Fachgebietsleiter für die Entwicklung komplexer Softwarelösungen mit den Schwerpunkten Security Boards und Software für komplexe Netzwerk-Management-Systeme in der Nixdorf AG und Siemens Nixdorf GmbH; Studium an der Technischen Universität Braunschweig; Publikation zum Schwerpunkt computerunterstützte Methoden in der Luft- und Raumfahrttechnik im Auftrag der Deutschen Forschungsanstalt für Luftfahrt in Braunschweig. GABRIEL, ROLAND: Prof. Dr., geb. 1947, Inhaber des Lehrstuhls für Wirtschaftsinformatik und u. a. Mitglied des Direktoriums des Instituts für Unternehmensführung (ifu), Leiter des Competence Center E-Commerce und Geschäftsführender Direktor des Instituts für Sicherheit im E-Business (ISEB) an der Ruhr-Universität Bochum; Lehre, Forschung und Publikationen zu den Schwerpunkten: Data Warehouse, Business Intelligence, Informationsmanagement, IT-Sicherheit, E-Learning. GERSCH, MARTIN: Prof. Dr. rer. oec, geb. 1966, Professur für Betriebswirtschaftslehre und Leitung des Competence Center E-Commerce sowie des Kompetenzbereichs Neue Lehrund Lernkonzepte am Fachbereich Wirtschaftswissenschaft der Freien Universität Berlin; Lehre, Forschung und Publikationen zu den Schwerpunkten: Ökonomische Theorien, Technologiegetriebene Veränderungs- und Transformationsprozesse, ausgewählte Probleme des Informationsmanagement, der marktorientierten Unternehmensführung sowie der Organisations- und Managementforschung, E-Business und E-Commerce, Geschäftsmodell- und Geschäftssystemanalysen, E-Health, Innovative Lehr- und Lernkonzepte (Blended Learning/Lern-Service-Engineering). VON
GLAHN, CARSTEN: Dr. rer. pol., Dipl.-Ing., Dipl.-Wirtsch.-Ing., geb. 1968, Director of Finance & Controller für Data Center, Desktop und Offshoring bei der Siemens AG, IT Solutions and Services in Atlanta, GA, USA. Davor KPMG Consulting; Beratungsschwerpunkte: Strategische Kooperationsplanung, Organisationstransformationen, Überleitungen von HGB nach US-GAAP, Business-Planung und Unternehmensgründung; Forschung- und Lehre an der Universität Hamburg, der Technischen Universität München und der Syracuse University, School of Information Studies, Syracuse, New York. Forschungsgebiete und Publikationen zu den Schwerpunkten: Luft- und Raumfahrttechnik, eCommerce, Zentralisation, Shared Services, Outsourcing, Offshoring, Leasing, Finan-
Autorenverzeichnis
397
ce & Controlling, konzerninterne Märkte, Service Management, Wissensmanagement, Portale, Brokerkonzeptionen und Führungstheorien. GÜNTHER, ARMIN: Dipl.-Kfm. techn., geb. 1981, Akademischer Mitarbeiter am Lehrstuhl für Allgemeine Betriebswirtschaftslehre und Organisation an der Universität Stuttgart; Forschungsschwerpunkte: Relationship Management, Prozessmanagement. GÜVEN, MURAT: Industrietechnologe, geb. 1971, Senior Project Manager bei der Fujitsu Technology Solutions GmbH und dort verantwortlich im Bereich IT Infrastructure Services für Managed Office; zuvor im Business Development tätig bei Siemens Business Services und zeitweise parallel tätig als Dozent bei der Münchner Volkshochschule. KAISER, STEPHAN: Dipl.-Kfm. (FH), geb. 1975, Director bei der PAC GmbH in München, davor MFG GmbH; Beratungsschwerpunkte: Strategische Positionierung von IT-Dienstleistern, Portfolio-Analyse, GAP-Analyse, Kunden-Analyse, Bewertung von Go-toMarket Strategien; Forschungsgebiete und Publikationen zu den Schwerpunkten ITDienstleistungen in Deutschland und Europa, Shared Services, IT-Outsourcing, BPO, Offshoring, Infrastrukturnahe-IT-Dienstleistungen. KETT, INGO: Dr. rer. pol., Dipl.-Kfm., geb. 1959, Gründer und Geschäftsführer der Viaticum GmbH (www.viaticum.biz); zuvor Executive Partner bei Accenture mit Verantwortung für Enterprise Transformation in Europa, Afrika und Lateinamerika; davor bei Accenture verantwortlich für den Geschäftsbereich Energy & Natural Ressources in Deutschland, Schweiz und Österreich; Aufsichtsratsmitglied der Petrotec AG, Beiratsvorsitzender der CODE-No.com GmbH; Lehrbeauftragter an der Westfälischen WilhelmsUniversität in Münster am Lehrstuhl für Organisation, Personal und Innovation, Faculty und School Lead am Center for Professional Education in St. Charles/Chicago; Mitglied im Business Angels FrankfurtRheinMain e. V. KEUPER, FRANK: Prof. Dr. rer. pol. habil., Dipl.-Kfm., geb. 1966, Inhaber des Lehrstuhls für Betriebswirtschaftslehre, insbesondere Konvergenz- und Medienmanagement, School of Management and Innovation, Steinbeis-Hochschule Berlin, Geschäftsführer und Akademischer Leiter des Sales & Service Research Center Hamburg an der School of Management and Innovation an der Steinbeis-Hochschule Berlin (Förderer: Telekom Shop Vertriebsgesellschaft mbH), Geschäftsführender Herausgeber der betriebswirtschaftlichen Fachzeitschrift „Business+Innovation – Steinbeis Executive Magazin“. Gastprofessor an der Universität Tai’an, Provinz Shandong – China, diverse Dozenturen an europäischen Hochschulen. 20022004 Vertretungsprofessur für Betriebswirtschaftslehre, insbesondere Risikomanagement und Controlling, Fachbereich Rechtsund Wirtschaftswissenschaften der Johannes Gutenberg-Universität Mainz. Arbeitsund Forschungsgebiete: Investitions- und Finanzierungstheorie, Produktion, Medienmanagement, Kostenmanagement, Strategisches Management, Unternehmensplanung und -steuerung, Konvergenzmanagement, Kybernetik, Systemtheorie, Betriebswirtschaftslehre für „Kleine und Mittlere Unternehmen“ (KMU), Sales & Service Management, www.konvergenz-management.com.
398
Autorenverzeichnis
KLEINWÄCHTER, ROLF: Dipl.-Kfm., geb.1962, Senior Director Technology Solution Portfolio, verantwortlich für die Managed-Office- und Infrastructure-as-Service-Portfolio-Elemente bei der Fujitsu Technology Solutions GmbH in Augsburg/München. Umfangreiche Erfahrung in Infrastrukturthemen; davor Geschäftsführer des Systemhauses COMICS/COMLINE AG, Schwerpunkt Client-Lifecycle-Projekte; langjährige Erfahrung im Produktmanagement, Marketing und Vertrieb bei NCR/AT&T GIS und Siemens-Nixdorf; Studium der Betriebswirtschaftslehre in Bochum und Köln. KRCMAR, HELMUT: Univ.-Prof. Dr., geb. 1954,. seit 2002 Inhaber des Lehrstuhls für Wirtschaftsinformatik an der Technischen Universität München; zuvor Post Doctoral Fellow am IBM Los Angeles Scientific Center, Assistant Professor für Informationssysteme an der Leonard Stern School of Business, NYU, und am Baruch College, CUNY; davor von 1987 bis 2002 Inhaber des Lehrstuhls für Wirtschaftsinformatik im Institut für Betriebswirtschaftslehre an der Universität Hohenheim, Stuttgart, dort ab 1993 Leiter der Forschungsstelle für Informationsmanagement und von 2000 bis 2002 Dekan der Fakultät für Wirtschafts- und Sozialwissenschaften; zuvor Studium der Wirtschaftswissenschaften in Saarbrücken; Arbeits- und Forschungsgebiete: Informationsund Wissensmanagement, IT-enabled Value Webs, Service Management, Computer Supported Cooperative Work und Information Systems in Health Care sowie eGovernment. LEIMEISTER, STEFANIE: Dipl. rer. com., geb. 1979, seit 2009 Bereichsleiterin für den Forschungsbereich „Informationsmanagement“ von fortiss (An-Institut und wissenschaftliche Einrichtung der Technischen Universität München), von 2004 bis 2009 wissenschaftliche Mitarbeiterin und Doktorandin am Lehrstuhl für Wirtschaftsinformatik von PROF. DR. HELMUT KRCMAR an der Technischen Universität München, zuvor Studium der Kommunikationswissenschaften an der Universität Hohenheim, Stuttgart; Arbeitsund Forschungsgebiete: u. a. IS-Outsourcing, Relationship Management, IT-CarveOuts, EAM, Cultural Studies und IT-Governance. MAYER, ROBERT: Dipl.-Math. oec., geb. 1963, IT-Director bei der Fujitsu Technology Solutions GmbH, dort unternehmensweit verantwortlich im Bereich IT Infrastructure Services für Solution Design, Workplace Services und Corporate Datacenter; zuvor in ITManagement-Funktionen tätig bei der Siemens Nixdorf AG, Siemens AG und Fujitsu Siemens Computers GmbH; beratend tätig im Bereich License, Security und ServiceManagement. Mitglied im Mathematisch-Physikalischen Verein der Universität Augsburg e.V. NÜTTGENS, MARKUS: Univ.-Prof. Dr. rer. oec., Dipl.-Kfm., geb. 1963, seit 2004 Inhaber des Lehrstuhls für Wirtschaftsinformatik mit dem Schwerpunkt Betriebswirtschaftliche Standardsoftware und Informationsmanagement an der Universität Hamburg; Arbeitsund Forschungsgebiete: Wirtschaftsinformatik allgemein, Informations- und Geschäftsprozessmanagement, Informationssysteme in Industrie, Dienstleistung und Verwaltung, Open Source/Open Access, IT-Governance/Outsourcing, IT-Entrepreneurship.
Autorenverzeichnis
399
REISS, MICHAEL: Prof. Dr., Dipl.-Psych., Dipl.-Vw., geb. 1949, Inhaber des Lehrstuhls für Allgemeine Betriebswirtschaftslehre und Organisation an der Universität Stuttgart; Forschungsschwerpunkte: Change Management, Strategie & Organisation, Netzwerke, Führung, Virtuelle Strukturen, Hybridkonzepte. RÖDER, STEFAN: MBE®, Diplom-Betriebswirt (BA), Bankkaufmann, geb. 1979, seit 2007 Wissenschaftlicher Mitarbeiter und seit 2008 Doktorand am Lehrstuhl für Betriebswirtschaftslehre, insb. Medien- und Konvergenzmanagement, School of Management and Innovation, Steinbeis-Hochschule Berlin, seit 2008 Assistent der Schriftenleitung der praxis- und transferorientierten, betriebswirtschaftlichen Fachzeitschrift „Business + Innovation – Steinbeis Executive Magazin“, zuvor von 20032007 Vorstandsassistent und Leiter des Vorstandsstabs in der Investitionsbank Berlin (IBB); Arbeits- und Forschungsgebiete: Strategisches Management (insb. Strategisches IT-Management), Controlling (insb. IT-Controlling), Organisation, www.konvergenz-management.com. SCHEWE, GERHARD: Univ. Prof., Dr. sc. pol., Dipl.-Kfm., geb. 1958, seit 1998 ordentlicher Universitätsprofessor für Betriebswirtschaftslehre, insbesondere Organisation, Personal und Innovation; ferner Direktor des „Centrums für Management (CfM)“ sowie Direktor der 1941 von ALFRED MÜLLER-ARMACK gegründeten „Forschungsstelle für allgemeine und textile Marktwirtschaft (FATM)“. Autor von mehr als 20 Monographien; zahlreiche der mehr als 100 Aufsätze wurden in hochrangigen deutschen und internationalen Fachzeitschriften veröffentlicht; Forschungsschwerpunkte: Innovationsmanagement, Change- und Restrukturierungs-Management, Prozessorganisation sowie Post Merger Integration. SCHOMANN, MARC: Jun.-Prof. Dr. rer. pol., Dipl.-Kfm., geb. 1966, Juniorprofessor für Unternehmenssteuerung und IT-gestütztes Controlling an der School of Management and Innovation der Steinbeis-Hochschule Berlin (www.konvergenz-management.com); Unternehmensberater mit den Schwerpunkten: Strategisches IT-Management, Strategisches Marketing und Wertorientierte Unternehmensführung, Geschäftsführer der audentia Management Consulting GmbH, Düsseldorf. SCHULMEYER, CHRISTIAN: Dipl.-Wirtsch.-Ing., geb. 1966, externer Doktorand am Lehrstuhl für Betriebswirtschaftslehre, insbesondere Konvergenz- und Medienmanagement, School of Management and Innovation, Steinbeis-Hochschule Berlin, Dozent an der Hochschule Pforzheim für E-Commerce, Internetanwendungen und Internettechnologien. Inhaber der Unternehmensberatung Schulmeyer&Coll.; beratend tätig im Bereich Internetstrategien, internetbasierte Service- und Support-Anwendungen sowie internetbezogene Software- und Anwendungsentwicklung. Öffentlich bestellter und vereidigter Sach-verständiger für Systeme und Anwendungen der Informationsverarbeitung im Bereich Internet, Web-basierte Anwendungen und Multimedia. WAGNER, BERND: geb. 1967, seit Januar 2009 Senior Vice President Region Germany/Managing Director Germany bei der Fujitsu Technology Solutions GmbH, bereits seit 2007 als Vice President und Managing Director Services Deutschland für die Organisationseinheit Infrastructure Services verantwortlich mit Fokus auf die Umsetzung der Strategie und die Finalisierung der Integration der IT Product Services in Deutschland; über 20 Jahre Erfahrung in den Bereichen IT und Services, Sales, Marketing, Product Management sowie
400
Autorenverzeichnis
Customer Account und Partner Management; vor seiner Tätigkeit bei Fujitsu Technology Solutions GmbH Geschäftsführer und Mitglied des European Board der a&o group (früher EDS Global Field Services GmbH); davor mehrere Jahre Executive Vice President IT Management Solutions bei der USU AG und Director für Systemintegration bei EDS und Systematics Deutschland (die von EDS erworben wurde). WEBER, PETER: Dr. rer. oec., geb. 1976, Mitarbeiter am Lehrstuhl für Wirtschaftsinformatik und Standortleiter des Competence Center E-Commerce an der Ruhr-Universität Bochum; Lehre, Forschung und Publikationen zu den Schwerpunkten Net Economy/ Electronic Business, Informationsmanagement, Leistungserstellungsstrategien für innovative Lern-Services („Lern-Service-Engineering"), Hybride Lernarrangements („Blended Learning“). ZOLLNER, BENNO: geb. 1962, seit Oktober 2008 Vice President Service Operations und gleichzeitig Leiter der Region Support Group bei Fujitsu Technology Solutions GmbH; bis 2007 zehnjährige Tätigkeit bei Siemens IT Services und Solutions (SIS) in verschiedenen leitenden Management-Funktionen, davon die Hälfte der Zeit im Ausland (Senior Vice President IT Consulting in USA und Solutions Business Unit Manager in Belgien); davor fünfjährige Tätigkeit bei Unisys Deutschland in der Service-Organisation und Mitglied im erweiterten europäischen Service Management Team von Unisys.
Stichwortverzeichnis A After-Sales-Management S. 267 ff. After-Sales-Service S. 267 ff. Auto Immune Systems S. 20, S. 311 ff.
B Backup/Restore S. 357 ff. Brand Awareness S. 96
C Case Study S. 144 Contract S. 126 ff., S. 132 f. Client Life Cycle S. 325, S. 331 f. Cloud Computing S. 115, S. 117, S. 131, S. 362 ff., S. 372 Connection Broker S. 343 ff. Customer-Relationship-Management S. 54, S. 101, S. 155, S. 275 f., S. 279, S. 292, S. 301, S. 303
D Data Protection S. 358 f., S. 361 ff. Dienstleistungsmarketing S. 95 f., S. 104, S. 108 Disaster Recovery S. 361
E Effektivität S. 5 ff., S. 20, S. 22 f., S. 26, S. 27, S. 75, S. 78 f., S. 82 ff., S. 114, S. 189, S. 203, S. 205, S. 207 ff., S. 239, S. 243, S. 245 f., S. 298 ff. Effizienz S. 5 ff., S. 20, S. 22 f., S. 26, S. 27, S. 75, S. 78 f., S. 82 ff., S. 114, S. 189, S. 203, S. 204, S. 207 ff., S. 239, S. 243, S. 245 f., S. 298 ff. Entbündelung S. 243 f. Erfolgsfaktoren S. 5 f., S. 239, S. 325
F Führung S. 8, S. 113, S. 163, S. 172, S. 205, S. 240 f. Full Service Provider S. 131, S. 132
G Gap-Modell S. 215 ff., S. 226 ff. Geschäftsmöglichkeiten S. 101 ff. Global Program Management Office S. 58 ff. Governance S. 103, S. 117, S. 143, S. 144, S. 145 f., S. 153 f.
I Incident Management S. 18, S. 192, S. 313, S. 316 Innovation S. 68, S. 95, S. 141 ff., S. 168 f., S. 182, S. 239, S. 337 Integration Services S. 350 IS-Outsourcing S. 141–156 IT-Industrialisierung S. 44, S. 67 ff. IT Infrastructure Library (ITIL) S. 81, S. 82 ff., S. 102 f., S. 117 ff., S. 191 ff., S. 311 ff. IT-Komplementoren S. 113 ff. IT-Outsourcing S. 10, S. 113, S. 116, S. 120, S. 125, S. 130, S. 199, S. 369 ff. IT-Provider S. 113 ff. IT-Sourcing S. 5, S. 10 ff., S. 28, S. 37 ff., S. 113 ff., S. 369 ff.
K Kampagnen S. 101 ff. Koopetition S. 209, S. 251 ff. Koordination S. 249 ff. Kritische Erfolgsfaktoren S. 325 ff.
L Lead-Qualifizierung S. 96 Leistungstiefenbestimmung S. 35 ff. Leistungstiefenentscheidung S. 35 ff.
M Macht S. 254 ff. Make-or-Buy-Entscheidung S. 37 ff. Managed Infrastructure S. 17 f., S. 25
402
Managed Data Center S. 18 f. Managed Office S. 19 Managed Services S. 5–28, S. 53–64, S. 97, S. 103, S. 106 ff., S. 120, S. 304, S. 312 f., S. 315, S. 321, S. 350, S. 362, S. 369 ff. Mergers & Acquisitions S. 374 f. Modularisierung S. 43 f., S. 47, S. 76 ff., S. 131, S. 134, S. 248 f.
Stichwortverzeichnis
Sourcing-Mix S. 374 ff. Standard-Arbeitsplatz S. 321, S. 325, S. 330, S. 334 Standardisierung S. 38, S. 43 ff., S. 69, S. 72 f., S. 86, S. 102, S. 108, S. 116, S. 122, S. 169, S. 190 f., S. 207, S. 244, S. 370 Structural Equation Modeling S. 143, S. 149 Supply Chain S. 113 f. System Management S. 327
N Nearshore Outsourcing S. 165 f., S. 172, S. 176 Netzwerk S. 191, S. 208, S. 214, S. 249 ff. New Office Workplace S. 325 ff. Noshore Outsourcing S. 165 f. Noshoring S. 165 f., S. 175 f.
T TIME-Branche S. 270 TKIBS S. 189 Transformation S. 24, S. 54, S. 197, S. 242 ff.
O
V
Offshore Outsourcing S. 165 f., S. 171 f. Offshoring S. 45, S. 120, S. 122 f., S. 129, S. 131, S. 172 Outsourcing S. 37 ff., S. 113 ff., S. 120 ff., S. 144 ff., S. 163 ff., S. 181 ff., S. 211, S. 304, S. 327, S. 353, S. 363, S. 369 ff. Outsourcing-Spirale S. 43 ff.
Value Net S. 113 f. Vermarktung S. 249 Vertrauen S. 257 Virtual Desktop Infrastructure S. 340 ff. Virtualisierung S. 22 ff., S. 115, S. 209, S. 332 ff., S. 342 f., S. 362, S. 370
W P PC-Arbeitsplatz „as a Service” S. 97, S. 352 PLS S. 149 Project Control Board, S. 63 Problem Management S. 18, S. 81, S. 107, S. 311 ff., S. 316
R Risk Management S. 117 ff.
S Selbststeuerung S. 252 Server-based Computing S. 238 f., S. 240 f. SERVQUAL-Ansatz S. 223 f. Shared-Controlling-Center S. 249 ff. Shared-IT-Service S. 203 ff. Shared-IT-Service-Organisation S. 203 ff.
WAN-Optimierung S. 360 War for Talent S. 373 Web-based Processing S. 26 f.