Technologiemanagement (TECHM)

Inhaltsverzeichnis[Verbergen]

Lernziele

Sie kennen den Zweck des Technologiemanagements und können den Technologiebegriff und die verschiedenen Technologiearten erklären. Sie kennen die Aufgaben des Technologiemanagements und können diese erläutern. Sie erkennen den Zusammenhang zwischen Technologiemanagement und strategischer IT-Planung. Sie kennen Ansätze zur Institutionalisierung des Technologiemanagements und können deren Zweckmäßigkeit beurteilen.

Definitionen und Abkürzungen

  • Angebot (tender) = zeitlich befristeter Vertragsantrag eines potenziellen Auftragnehmers an einen potenziellen Auftraggeber über die Realisierung eines Beschaffungsprojekts.

  • Angebotsanalyse (tender analysis) = Untersuchung und Evaluierung von Angeboten mit dem Ziel, das optimale Angebot zu bestimmen.

  • ASP = Application Service Provider oder Application Service Providing.

  • Ausschreibung (tendering) = Vorgang der Einholung von Angeboten auf Grundlage definierter Anforderungen (z. B. in einem Pflichtenheft).

  • B2B = Business to Business.

  • BITKOM = Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V., Verband der deutschen Informations- und Telekommunikationsbranche, Berlin.

  • Evaluierung (evaluation) = zielbezogene Beurteilung von Objekten auf Grundlage eines Systems von relevanten Eigenschaften (Evaluierungskriterien). Synonym: Evaluation.

  • Innovation (innovation) = auf neuen Erkenntnissen beruhende Änderung eines Systems, die zu neuartigen wirtschaftlichen Realisierungen führt.

  • Lebenszyklus (life cycle) = in sich abgeschlossene Phase der Lebensdauer eines Objekts (z. B. ein Softwareprodukt), aus der es keine Rückkehr in eine frühere Phase gibt.

  • Ontologie (ontology) = formales Modell einer Anwendungsdomäne, das dem Austausch und Verteilen von Wissen zwischen menschlichen und maschinellen Akteuren dient.

  • schlüsselfertiges System (turnkey system) = Informationssystem, das dem Anwender mit allen Komponenten aus einer Hand (z. B. von einem ASP) produktiv nutzbar zur Verfügung gestellt wird.

  • Technologieart (kind of technology) = Ordnung der Technologien nach ihrem Veränderungspotenzial in Basis-, Schlüssel-, Schrittmacher- und Zukunftstechnologie.

  • technologischer Korridor (technological trajectory) = Phänomene, die dafür verantwortlich sind, dass ein Unternehmen aus ökonomischen und/oder technischen Gründen an bestimmten Technologien festhält, obwohl neue Technologien zur Verfügung stehen.

  • Verfahren (procedure) = festgelegte Art und Weise, eine Tätigkeit oder einen Prozess auszuführen (vgl. DIN EN ISO 9000).

  • Wirksamkeitsanalyse (effectiveness analysis) = Untersuchung eines Systems mit dem Zweck der Evaluierung unter dem Formalziel Wirksamkeit.

  • Wirtschaftlichkeitsanalyse (efficiency analysis) = Untersuchung eines Systems mit dem Zweck der Evaluierung unter dem Formalziel Wirtschaftlichkeit.

Zweck des Technologiemanagements
Aufgaben des Technologiemanagements
Aufgabenträger des Technologiemanagements

Forschungsbefunde

Kreuz/Schoeller berichten über eine von A. T. Kearney in Zusammenarbeit mit dem Chartered Institute of Management Accountants (CIMA) in Großbritannien und Irland durchgeführte empirische Studie (Untersuchungsmethode nicht angegeben, Untersuchungszeitraum 1990), deren Ziel es war festzustellen, ob die 1984 in einer Vorgängerstudie erhobenen Hemmnisse eines insgesamt erfolgreichen Technologieeinsatzes überwunden werden konnten. Im Ergebnis wird festgestellt, dass die Unternehmen 1990 im Vergleich zu 1984 „einen weitaus größeren Nutzen“ aus dem Technologieeinsatz gezogen haben. Zwischen den mehr und den weniger erfolgreichen Unternehmen wurden signifikante Unterschiede festgestellt. So entwickelten erfolgreichere Unternehmen zu einem weitaus größeren Anteil eine IT-Strategie als weniger erfolgreiche Unternehmen.

Kreutz, W. / Schoeller, Ph.: Hat Informationsmanagement den Durchbruch geschafft? In: Information Management 3/1991, 69-73


Ambichl/Heinrich berichten über die Ergebnisse von Vergleichsstudien an zwei Client-Server-Architekturen (File-Server- und Datenbank-Server-Architektur) u. a. (Laborstudien, Untersuchungszeitraum 1987): Bei mittlerer Arbeitslast sind die Antwortzeiten des File-Servers um 105 % höher als die des Datenbank-Servers. Bei hoher Arbeitslast ist der Durchsatz am Datenbank-Server um 179 % höher als am File-Server. Die hohe Leistung des Datenbank-Servers wird jedoch nur dann erreicht, wenn gespeicherte SQL-Befehle (stored procedures) verwendet werden, sonst ist die Leistung des Datenbank-Servers nur um 32 % höher. Während der File-Server bei allen durchgeführten Tests nie ausfiel, kam es bei hoher Arbeitslast und fünf aktiven Arbeitsstationen zu einem Ausfall des Datenbank-Servers.
Ambichl, A. / Heinrich, L. J.: Leistungsbewertung dialogorientierter Datenbanksysteme in Client/Server-Architekturen. In: Information Management 3/1992, 24-31


Heinrich/Reindl berichten über die Evaluierung von zwei Softwareprodukten für Datenbankserver u. a. (Laborstudien, Untersuchungszeitraum 1993): Die Unterschiede zwischen den durchschnittlichen Antwortzeiten über alle Transaktionen nehmen mit steigender Anzahl aktiver Arbeitsstationen zu. Der Unterschied der maximalen Antwortzeiten beträgt Faktor 2. Das Durchsatzverhalten ist von der Anzahl aktiver Arbeitsstationen abhängig; bis zu fünf Arbeitsstationen ist das eine, ab sechs Arbeitsstationen das andere Produkt leistungsfähiger. Die Befunde zeigen, dass in Laborstudien Informationen gewonnen werden, mit denen Entscheidungen über den Technologieeinsatz unterstützt werden können.
Heinrich, L. J. / Reindl, M.: Leistungsbewertung von Datenbank-Server-Systemen. In: Frisch, W. / Taudes, A. (Hrsg.): Informationswirtschaft – Aktuelle Entwicklungen und Perspektiven. Heidelberg 1993, 231-246


Damschik/Häntschel berichten über die Evaluierung von drei Softwareprodukten für Workflow-Systeme u. a. (Laborstudien, Untersuchungszeitraum 1993/1994): Bei Verwendung von LinkWorks ist die durchschnittliche Durchlaufzeit um 28 %, bei Verwendung von WorkParty um 100 % länger als bei Verwendung von Lotus Notes. Die durchschnittliche Liegezeit ist bei Verwendung von Lotus Notes bzw. LinkWorks gleich lang, bei Verwendung von WorkParty um 143 % länger. Zusammenfassend wird festgestellt, dass in Laborstudien typische Bürovorgänge abgebildet, mit verschiedenen Softwareprodukten implementiert und untersucht werden können, so dass vergleichende Aussagen im Sinne einer Ex-ante-Evaluation für strategische Entscheidungen über den Technologieeinsatz möglich sind.
Damschik, I, / Häntschel, I.: Evaluierung von Workflow-Systemen. In: WIRTSCHAFTSINFORMATIK 1/1995, 18-23


Schwärtzel/Schmid berichten über die Bedeutung der Telekommunikation als Erfolgsfaktor für die Wettbewerbsfähigkeit u. a. (schriftliche Befragung, N = 1.669 Mitarbeiter deutscher Unternehmen, ergänzende Interviews in ausgewählten Unternehmen, Erhebungszeitraum Frühjahr 1996): Zwei Drittel der Befragten stufen Telekommunikation als sehr wichtig oder wichtig für die Gestaltung der Geschäftsprozesse ein. Die Unternehmensgröße hat keinen Einfluss auf die Beurteilung der Bedeutung. Den größten Einfluss auf die Nutzung von Telekommunikationsdiensten haben die Mitarbeiter der Struktureinheiten Marketing und Vertrieb. Der Einfluss der Geschäftsleitung nimmt mit zunehmender Mitarbeiteranzahl ab, da größere Unternehmen in der Regel über Spezialisten in den Fachabteilungen verfügen.
Schwärtzel, H. / Schmid, A.: Neue Telekommunikationsdienste – Bestandsaufnahme und Bedarfsermittlung. In: Grün, O. / Heinrich, L. J. (Hrsg,): Wirtschaftsinformatik – Ergebnisse empirischer Forschung. Wien/New York 1997, 181-192


Nach einer Untersuchung der Beratungsgesellschaft KPMG (schriftliche Befragung, N = 371 Unternehmen in Deutschland, Untersuchungszeitraum 2000) wollen 68% der befragten Unternehmen in den nächsten drei Jahren elektronische Marktplätze nutzen. Rund drei Viertel der Unternehmen planen, das Internet „in der Verwaltung einzusetzen“, 85% wollen über das Internet einkaufen und 50% die Produktionsplanung und -steuerung mit Hilfe des Internets erledigen. Insbesondere wollen die Unternehmen das Bestellwesen, die Kundenbetreuung und das Order-Tracking in das Internet verlagern, um Kosten zu senken. Erst ein Drittel der Unternehmen macht Umsätze über das Internet; dieser Wert soll sich im genannten Zeitraum auf 87 % erhöhen. Etwa jedes fünfte Unternehmen will dann rd. 20 % des Umsatzes über das Internet abwickeln, 13 % geben an, bis dahin keinen Online-Umsatz zu haben. Ziele für E-Business-Investitionen sind (mit Priorität in dieser Reihenfolge): Optimierung der Geschäftsprozesse (insbesondere Kostensenkung), Imagegewinn und Transparenz im Beschaffungsmarkt. Als wesentliche Probleme für die Zielerreichung werden angegeben: Hohe Einführungskosten, mangelnde Sicherheit, Integration mit bestehenden Informationssystemen sowie das beim Führungspersonal bestehende Wissensdefizit.
o.V.: Fast alle deutschen Unternehmen arbeiten an E-Business-Lösungen. F.A.Z. vom 27.11.2000, 27


Nach einer Studie des Kölner Instituts der deutschen Wirtschaft sieht mehr als die Hälfte der deutschen Unternehmen keine Veranlassung, das Internet zu nutzen (zitiert nach Wildemann). Als Gründe werden angegeben: „Der Absatzweg der Zukunft“ wird einerseits auf Grund mangelnder Transparenz und Vertrautheit mit dem Internet unterschätzt, andererseits erscheint er vielen Unternehmen „nur als Darstellungsmittel“ für eigene Produkte im Vertrieb. Durchdringungsgrad und Akzeptanz von internet-basierten Kommunikationsmitteln (E-Mail, Web-Sites, Online-Shops) hat in den letzten Jahren deutlich zugenommen.
Wildemann, H.: Das Management intelligenter Technologien als Kernkompetenz. F.A.Z. vom 28.2.2000, 35


Willcocks/Lester haben mit empirischen Untersuchungen (mündliche explorative Befragung, N = 50 Unternehmen, schriftliche Befragung weiterer 50 Unternehmen sowie Follow-up-Befragungen, Erhebungszeitraum 12/1990 und 1/1991) zur Ex-post-Evaluierung in der Installierungsphase (post implementation phase) festgestellt: Die Zufriedenheit mit den verwendeten Evaluierungsverfahren und ihren Ergebnissen ist beim Management der Fachabteilungen und bei den Benutzern deutlich geringer als beim IT-Personal. Die Anzahl der Unternehmen, die Evaluierungen durchführen, nimmt mit dem Projektfortschritt ab; insbesondere wird von wesentlich mehr Unternehmen in der Vorstudie – im Vergleich zur Installierungsphase – evaluiert. Ein Zusammenhang zwischen der Art und der Branche der Unternehmen und der Auffassung über die Wirksamkeit der Evaluierung konnte nicht festgestellt werden. 20 % der Unternehmen evaluieren nicht in der Installierungsphase. Angegebene Gründe sind: Nicht erforderlich; zu hohe Kosten; hält von anderer Arbeit ab; Ergebnisse werden in negativer Weise verwendet; zu bürokratisch. Diese und ähnliche Befunde geben zu der These Anlass, dass die Unternehmen dazu tendieren, die Kosten für IT-Projekte als verlorene Kosten (sunk costs) zu betrachten, so dass Evaluierung nutzlos ist. Folgende Evaluierungsverfahren (bzw. Evaluierungskriterien) wurden verwendet (in Klammern die Häufigkeit der Nennungen): Kostenvergleich mit der Vorstudie (83 %); Kostenwirtschaftlichkeit (63 %); Produktqualität (53 %); Verfügbarkeit (49 %); Produktivität (44 %); Arbeitszufriedenheit (22 %) sowie weitere, seltener verwendete. Häufig verwendet wurde eine Kombination der sechs genannten Verfahren (15 %), der ersten fünf (15 %) und der ersten vier (10 %).

Willcocks, L. / Lester, St.: How do Organizations Evaluate and Control Information Systems Investments? Recent Survey Evidence. In: Avison, D. et al. (Ed.): Human, Organizational, and Social Dimensions of Information Systems Development. North-Holland et al. 1993, 15-39


Renkema stellt zur Ex-post-Evaluierung bei Investitionen in IuK-Technologien u. a. fest (Inhaltsanalyse einschlägiger Publikationen): „Different studies show, however, that only few organizations pay attention and devote time to evaluations of investments after the implementation phase.” (p. 92)

Renkema, Th. J. W.: The IT Value Quest. How to Capture the Business Value of IT-Based Infrastructure. Chichester et al. 1999


 Weltz et al. berichten über die Ergebnisse einer empirischen Breitenuntersuchung (Experteninterviews in Deutschland und den USA, Erhebungszeitraum nicht genannt) und drei Fallstudien zum Verhältnis Technologieeinsatz und Management u. a. (zitiert nach Ortmann): 1. Bei der Planung werden Geschäftspolitik und IuK-Technologie kaum miteinander verknüpft; die Entwicklung des Einen erfolgt ohne Beziehung zum Anderen. 2. Der Gestaltungsspielraum wird auf die Technologie reduziert; organisatorische und personalwirtschaftliche Aspekte werden ausgeklammert. 3. Die Veränderung von Managementfunktionen und Hierarchiestrukturen ist kein Ziel des Technologieeinsatzes. 4. Bestehender Gestaltungsspielraum wird nicht ausgelotet, Gestaltungsalternativen werden nicht systematisch verfolgt.

Ortmann, G.: Unternehmensstrategien und Informationstechniken. Besprechungsaufsatz. In: Zeitschrift für betriebswirtschaftliche Forschung 11/1991, 997-10001

Aus der Praxis

Demonstrationsbeispiel

Für eine strategische Technologieeinsatzentscheidung soll Information über die Produktqualität beschafft werden. Evaluierungsobjekte sind zwei Produkte von Standard-Anwendungssoftware des gleichen Anbieters (mit P1 und P2 bezeichnet). Im Ergebnis soll die Frage beantwortet werden, ob die Produktqualität von P2 signifikant besser ist als die von P1. Es wird gezeigt, welche Evaluierungskriterien verwendet, mit welchen Methoden die Zielerträge ermittelt und welche Befunde für jedes Evaluierungskriterium erarbeitet wurden. Das Ergebnis wird mit einem Kiviat-Graph visualisiert. Folgende Merkmale kennzeichnen im Sinne dieser Evaluierung die Produktqualität und stellen die Evaluierungskriterien dar:

  • Technologie der Softwarearchitektur,
  • Kommunikationsergonomie,
  • Interoperabilität,
  • Flexibilität (Änderbarkeit und Erweiterbarkeit) und
  • Funktionalität.
Für die Ermittlung der Zielerträge wurden weitgehend anbieterneutrale Informationsquellen verwendet, insbesondere:
  • Anwender, die sich in der Umstellung von P1 auf P2 befanden,
  • Anwender, die mit P2 erstmals ein Produkt des betreffenden Anbieters installierten und sich noch in der Einführungsphase befanden,
  • Anwender, die bereits mit P2 arbeiteten,
  • Beratungs- und Vertriebspartner des Anbieters,
  • Publikationen zum Vergleich von P1 vs. P2 und
  • Produktbeschreibungen und Informationsmaterial des Anbieters.
Methoden zur Datenermittlung waren Expertenbefragung, Dokumentenanalyse und Demonstrationen. Angesichts der Rahmenbedingungen (geringes Budget, kurzer Zeitraum für die Evaluierung) und der strategischen Ausrichtung der Technologieeinsatzentscheidung waren gründlichere empirische Ermittlungsmethoden (insbesondere Benchmarks) nicht möglich. Folgende Befunde wurden erarbeitet:
  • Technologie der Softwarearchitektur: Auch bei P2 handelt es sich nicht um ein schlankes, sondern um ein überfrachtetes und komplexes Softwaresystem, das sich zwar auf Standards und offene Systeme stützt, dessen Architektur jedoch nicht als offen im strengen Sinne bezeichnet werden kann. Ergebnis: unzureichend (3) für P2 im Vergleich zu sehr schlecht (1) für P1.
  • Kommunikationsergonomie: Auch bei P2 handelt es sich nicht um ein ergonomisch durchgängig durchdachtes Produkt, das zwar einschlägige Standards zur Gestaltung von Benutzeroberflächen berücksichtigt, die aber in zu geringem Maße ereignisgesteuert, in zu starkem Maße zustandsgesteuert sind. Moderne Konzepte zur Informationsdarstellung (z. B. Splitting) fehlen, die Möglichkeiten zum Ergonomie-Design (Layouting, Interaktionselemente, Farbe und Ton) sind nicht ausgeschöpft. Ergebnis: ausreichend (4) für P2 im Vergleich zu sehr schlecht (1) für P1.
  • Interoperabilität: Zwar ist die Offenheit zum Umsystem von P2 gegenüber P1 deutlich verbessert, die vom Umsystem zu P2 aber nach wie vor eingeschränkt. PC-Standard-Produkte können eingebunden werden, Application Link Enabling, Remote Call Procedure und Remote Function Procedure sind verfügbar. Wesentliche Mechanismen der Interoperabilität sind in die produktspezifische Entwicklungsumgebung eingebettet und daher nur beschränkt von außen verfügbar. Eine volle Transparenz der Datenbankschnittstelle ist nicht gegeben. Ergebnis: ausreichend (4) für P2 im Vergleich zu sehr schlecht (1) für P1.
  • Flexibilität: Trotz des wesentlich größeren Customizing-Komforts und der Verbesserung auf der Werkzeugebene, kann auf Grund der unveränderten Verwendung einer anbieterspezifischen Programmiersprache auch mit P2 eine moderne Änderungs- und Entwicklungsstrategie (wie sie z. B. bei objektorientierter Modellierung gegeben sind) nicht in ausreichendem Maße verfolgt werden. Ergebnis: gut (5) für P2 im Vergleich zu schlecht (2) für P1.
  • Funktionalität: Beide Produkte decken die betriebswirtschaftlichen Grundfunktionen weitgehend ab. Darüber hinaus verfügt P2 über mächtigere und komfortablere administrative Funktionen, ist auf integrierte Branchenlösungen ausgerichtet und unterstützt das Workflow-Konzept. Ergebnis: gut (5) für P2 ebenso wie für P1.
Die Frage, ob die Produktqualität von P2 signifikant besser ist als die von P1, kann bejaht werden. Art und Umfang dessen, was als signifikant besser zu bezeichnen ist, geht aus der Abbildung hervor; darin bedeuten:
  • die Koordinaten k1 bis k5 die verwendeten Evaluierungskriterien (in der oben verwendeten Reihenfolge),
  • die Skalierung auf den Koordinaten mit der nominalen Skala 1 = sehr schlecht, 2 = schlecht, 3 = unzureichend, 4 = ausreichend, 5 = gut, 6 = sehr gut, 7 = ausgezeichnet,
  • der innere Linienzug die Ausprägung der Evaluierungskriterien durch P1, der mittlere Linienzug die Ausprägung der Evaluierungskriterien durch P2,
  • der äußere Linienzug die Ausprägung der Evaluierungskriterien,
  • die bei voller Ausschöpfung des Stands der Technik erreicht werden kann, und
  • der die Koordinaten umschließende Kreis die Ausprägung der Evaluierungskriterien in einer praktisch nicht erreichbaren Idealsituation.
Aus dem Vergleich der Flächen kann nicht nur auf die gegenüber P1 deutlich verbesserte Produktqualität von P2 geschlossen, sondern auch abgeleitet werden, dass P2 das nach dem Stand der Technik mögliche Qualitätspotenzial nicht ausschöpft.

techm_produktqualitt_im_kiviat-graph

Abb.: Produktqualität im Kiviat-Graph

 

Methodenverweise

Kontrollfragen und Übungsaufgaben

  1. Wie ist Technologie und wie sind die Technologiearten definiert?

  2. In welche Aufgaben wird Technologiemanagement gegliedert?

  3. Worin besteht der Unterschied zwischen Ex-ante-Evaluierung und Ex-post-Evaluierung?

  4. Aus welchen Dokumenten bestehen die Ausschreibungsunterlagen?

  5. Wie soll Technologiemanagement im Unternehmen institutionalisiert sein?

Quellen

  • Bullinger, H. J.: Einführung in das Technologiemanagement. Modelle, Methoden, Praxisbeispiele. Stuttgart 1994

  • Dorgan, St. J. / Dowdy, J. J.: When IT lifts productivity. In: The McKinsey Quarterly 4/2004, o. S.

  • Dosi, G.: Technological Paradigms and Technological Trajectories. In: Research Policy 3/1982, 147–162

  • Hammer, M. / Champy, J.: Business Reengineering. Die Radikalkur für das Unternehmen. 7. A., Frankfurt a. M. 2003

  • IT-Beauftragte der Bundesregierung (BfIT): 1. Newsletter zu Green-IT: http://www.umweltbundesamt.de/produkte/dokumente/newsletter_bfit_intelligente_vergabe.pdf; Abruf 2.5.2011

  • Müller-Zantop, S.: Wo liegt der Wert der Informationsverarbeitung? In: F.A.Z. vom 17.3.1998, B 6

  • Ortmann, G.: Unternehmensstrategien und Informationstechniken. In: Zeitschrift für betriebswirtschaftliche Forschung 11/1991, 997–1001

  • Renkema, T. J. W.: The IT Value Quest. How to Capture the Business Value of IT-Based Infrastructure. Chichester et al. 1999

  • Rogers, E. M.: Diffusion of Innovations. 4. Ed., New York 1995

  • Willcocks, L. / Lester, St.: How do Organizations Evaluate and Control Information Systems Investments? Recent Survey Evidence. In: Avison, D. et al. (Eds.): Human, Organizational, and Social Dimensions of Information Systems Development. North-Holland et al. 1993, 15–39

Vertiefungsliteratur

  • Miller, K. / Dunn, D.: Post-implementation evaluation of information systems technology: a survey of UK practice. In: Berghout, E. W. / Remenyi, D. S. J. (Eds): Evaluation of Information Technology. Delft 1997, 47-55

Normen

  • DIN 69901: Projektwirtschaft - Projektmanagement - Begriffe. 2001

  • DIN EN ISO 9000 bzw. ÖNORM EN ISO 9000: Qualitätsmanagementsysteme. Grundlagen und Begriffe. 2004

  • ÖNORM A 2050: Vergabe von Aufträgen über Leistungen - Ausschreibung, Angebot und Zuschlag - Verfahrensnorm. 2006

  • VDI-Richtlinie 3780: Technikbewertung, Begriffe und Grundlagen. Ausgabe Sept. 2000

  • VDI/VDE-Richtlinie 3694: Lastenheft/Pflichtenheft für den Einsatz von Automatisierungssystemen. 2007

  • Abbildungsarchiv: Technologiemanagement (TECHM)

Szenariotechnik (SZENA)

Inhaltsverzeichnis[Verbergen]

Lernziele

Sie können den Zweck der Szenariotechnik erläutern. Sie kennen den Unterschied zwischen der Szenariotechnik und anderen Prognoseverfahren. Sie wissen, was ein Szenario ist und können eine in acht Arbeitsschritte gegliederte Vorgehensweise für die Anwendung der Szenariotechnik angeben. Sie erkennen, wie mit Hilfe der Szenariotechnik Information für Entscheidungen des Informationsmanagements generiert werden kann.

Definitionen und Abkürzungen

  • Alternativstrategie (alternative strategy) = Strategie, welche die aus einem Szenario abgeleiteten Aussagen enthält, die nicht in die den Szenarien gemeinsame Leitstrategie integriert werden können.

  • Deskriptor (descriptor) = Größe, mit der ein Einflussfaktor wertneutral zur Kennzeichnung des Istzustands und des zukünftigen Zustands einer Entwicklung beschrieben wird.

  • Dialektik (dialectic) = schlüssige Darstellung kontrovers diskutierter Themen durch These und Antithese mit anschließender Synthese (Konklusion).

  • Extrem-Szenario (extreme scenario) = Szenario, das am Rand des Szenario-Trichters liegt.

  • Leitstrategie (mission strategy) = Strategie, die unter den Rahmenbedingungen der betrachteten Szenarien erfolgreich verfolgt werden kann.

  • Prognose (forecast) = Voraussage oder Vorhersage einer zukünftigen Entwicklung oder eines zukünftigen Zustands auf der Grundlage systematisch ermittelter Daten und der Verwendung wissenschaftlicher Erkenntnisse.

  • Störereignis (disturbance event) = Ereignis, das zu einer unerwünschten Veränderung der Entwicklung und damit zu einem anderen als dem ursprünglich angestrebten Szenario führt.

  • Strategie (strategy) = langfristig und unternehmensweit angelegte Verhaltens- und Verfahrensweise zum Aufbau und Erhalt von Erfolgspotenzial.

  • Systemgrid (system grid) = zweidimensionales Raster mit in der Regel zwei oder drei Ausprägungen je Dimension zur Ordnung von Objekten.

  • Systemtheorie (system theory) = Wissenschaftsdisziplin, die allgemeingültige Gesetze über Zustände und Verhalten von Systemen erarbeitet.

  • Szenario (scenario) = Darstellung eines möglichen zukünftigen Zustands eines Systems als Ergebnis der Anwendung der Szenariotechnik (von griech. Skene = Schauplatz einer Handlung, eine Szenenfolge). Synonym: Zukunftsbild.

  • Szenario-Archetyp (scenario archetype) = jedes der (in der Regel) beiden in sich konsistenten, stabilen und disjunkten Szenarien, aus denen die Leitstrategie abgeleitet wird.

  • Szenario-Trichter (scenario cone) = grafische Darstellung mehrerer möglicher Abläufe, die zwischen der Gegenwart und der Zukunft liegen, sowie zukünftiger Zustände zwischen zwei Extrem-Szenarien unter dem Einfluss von Störereignissen und von Maßnahmen.

  • Trend-Szenario (trend scenario) = Szenario, das sich durch Trend-Extrapolation aus dem Istzustand (Null-Szenario) ergibt; es liegt im Mittelpunkt des Szenario-Trichters.

Zweck der Szenariotechnik
Merkmale der Szenariotechnik
Szenario-Trichter
Vorgehensweise der Szenarioanalyse
Szenario-Transfer
Szenario-Team
Stärken und Schwächen der Szenariotechnik
Forschungsbefunde

Aufgabenverweise

Kontrollfragen

  1. Welche Gemeinsamkeiten und welche Unterschiede bestehen zwischen der Szenariotechnik und anderen Prognoseverfahren?

  2. Welche Aufgaben der strategischen IT-Planung können durch die Anwendung der Szenariotechnik unterstützt werden?

  3. In welchen Arbeitsschritten wird bei einer Szenarioanalyse vorgegangen?

  4. Von welchen Arbeitstechniken wird angenommen, dass sie die Durchführung von Szenarioanalysen erleichtern und wie kann diese Annahme begründet werden?

  5. Was heißen Partizipation und Transparenz im vorliegenden Zusammenhang und warum muss eine Szenarioanalyse als partizipativer und transparenter Prozess organisiert sein?

Quellen

  • Dönitz, E. J.: Effizientere Szenariotechnik durch teilautomatische Generierung von Konsistenzmatrizen. Wiesbaden 2009

  • Gausemeier, J ./ Fink, A. / Schlake, O.: Szenario-Management: Planen und Führen nach Szenarien. 2. A., München/ Wien 1996

  • Götze, U.: Szenario-Technik in der strategischen Unternehmensplanung. 2. A., Wiesbaden 1993

  • Reibnitz, U. von: Szenariotechnik. Instrumente für die unternehmerische und persönliche Erfolgsplanung. 2. A., Wiesbaden 1992

  • Sträter, D.: Szenarien als Instrument der Vorausschau in der räumlichen Planung. In: Akademie für Raumforschung und Landesplanung (Hrsg.): Regionalprognosen – Methoden und ihre Anwendung. Hannover 1986

  • Weinbrenner, P.: Szenariotechnik. http//www.sowi-online.de/methoden/dokumente/szenariotechnik.htm; Abruf 27.5.2011

  • http://widawiki.wiso.uni-dortmund.de/index.php/Szenario-Technik; Abruf 28.5.2011

Vertiefungsliteratur

  • Brauers, J. / Weber, M.: Szenarioanalyse als Hilfsmittel der strategischen Planung. Methodenvergleich und Darstellung einer neuen Methode. In: Zeitschrift für Betriebswirtschaft 7/1986, 631–652

  • Fink, A. / Schlake, O. / Siebe, A.: Erfolg durch Szenario-Management – Prinzip und Werkzeuge der strategischen Vorausschau. Frankfurt/M. 2001

  • Geschka, H. / Hammer, R.: Die Szenario-Technik in der strategischen Unternehmensplanung: In: Hahn, D. / Taylor, B. (Hrsg.): Strategische Unternehmensplanung. Heidelberg 1992, 311–336.

  • Leemhuis, J. P.: Using Scenarios to Develop Strategies. In: Long Range Planning 2/1985, 30–37

Informationsmaterial

  • Batelle-Institut (Hrsg.): Batelle-Szenario-Technik. Frankfurt/M. o. J.

  • Blume, W.: Die Szenariotechnik in der räumlichen Planung. Diplomarbeit am Fachbereich Landschaftsarchitektur und Umweltentwicklung der Universität Hannover, Hannover 1996

  • Frank, J.: Szenario-Technik in der Praxis. Wirtschaftsförderungsinstitut der Bundeskammer der gewerblichen Wirtschaft, Wien 1985

  • http://www.szenario.com/

  • Institut für Landesplanung und Raumforschung, Universität Hannover: http//www.laum.uni-hannover.de/ilr/lehre/Ptm/Ptm_Szenario.htm; Abruf 27.5.2011

Links

Strukturmanagement (STRUK)

Inhaltsverzeichnis[Verbergen]

Lernziele

Sie kennen die Notwendigkeit einer ganzheitlichen Betrachtung und Gestaltung der IM- Aufgaben. Sie kennen Aufgabenanalyse und Aufgabensynthese als Methoden der Gestaltung der Strukturorganisation sowie strukturorganisatorische Gestaltungsprinzipien. Sie können verschiedene strukturorganisatorische Konzepte beurteilen und ihre Weiterentwicklung nachvollziehen. Sie kennen die strukturorganisatorischen Konsequenzen, die mit der Verla- gerung von IM-Aufgaben in die Fachabteilungen verbunden sind.

Definitionen und Abkürzungen

  • Abteilung (department) = größere Einheit der Strukturorganisation, in der mehrere Stellen zusammengefasst sind.

  • Aufgabenanalyse (task analysis) = Zerlegen von Aufgaben in Teilaufgaben und dieser in Tätigkeiten zwecks Bestimmung des Möglichkeitsraums der Arbeitsteilung.

  • Aufgabensynthese (task synthesis) = Zusammenfassen von Teilmengen des durch Aufgabenanalyse ermittelten Möglichkeitsraums der Arbeitsteilung zu Aufgaben.

  • CEO = Chief Executive Officer.

  • CIO = Chief Information Officer.

  • Investment Center = ergebnisverantwortliche Struktureinheit, deren Leistungen marktfähig sind und die über IT-Investitionen entscheiden kann.

  • IT-Abteilung (IT department) = Struktureinheit, der administrative und operative Aufgaben des Informationsmanagements zugeordnet sind und die als Kostenstelle, Profit Center oder Investment Center geführt wird.

  • Kompetenz (competence) = Handlungsspielraum eines Aufgabenträgers, der zur ordnungsgemäßen Aufgabenerfüllung erforderlich ist.

  • Koordination (coordination) = Abstimmung der Tätigkeiten mehrerer Aufgabenträger, zwischen denen Interdependenz besteht.

  • Lenkungsausschuss (steering committee) = Gremium, das Aufgaben der strategischen IT-Planung wahrnimmt (z. B. über IT-Investitionen entscheidet).

  • Prinzip (principle) = Regel oder Richtschnur für Denken, Handeln und/oder Verhalten; eine empfehlenswerte, in der Praxis bewährte Handlungsanweisung. Synonym: Grundsatz.

  • Profit Center = ergebnisverantwortliche Struktureinheit, deren Leistungen marktfähig sind.

  • Stab (staff position) = Struktureinheit (Abteilung oder Stelle) zur spezialisierten Aufgabenerfüllung mit einer unterstützenden Funktion für Führungs- oder Leitungsstellen.

  • Stelle (position) = kleinste Einheit der Strukturorganisation, der bestimmte Aufgaben, Kompetenzen, Sachmittel und Aufgabenträger zugeordnet sind.

  • Struktureinheit (organizational unit) = Strukturelement einer Organisation, unabhängig von Aufgabenumfang (z. B. sowohl Stelle als auch Abteilung) und Aufgabenart (z. B. sowohl Leitungs- als auch Ausführungsaufgabe). Synonyme: Organisationseinheit, Instanz.

  • Verteilung (distribution) = Zuordnen von Aufgaben und Sachmitteln auf Struktureinheiten unter besonderer Berücksichtigung ihrer Zentralisierung bzw. Dezentralisierung.

Zweck des Strukturmanagements
Aufgaben des Strukturmanagements
Aufgabenanalyse und Aufgabensynthese
Gestaltungsprinzipien
Zentralisierung / Dezentralisierung
Strukturkonzepte
Lenkungsausschuss

Forschungsbefunde

Drury untersuchte fünf alternative Zusammensetzungen des Lenkungsausschusses unter Verwendung von 13 Erfolgskriterien (explorative Vorstudie mit mündlicher Befragung, Hauptstudie als Stichprobenanalyse mit schriftlicher Befragung). Die besten Beurteilungen erhielten Lenkungsausschüsse, die nach folgenden Regeln arbeiten: Arbeitssitzungen werden regelmäßig abgehalten; Tagesordnungspunkte von außerhalb der IT-Abteilung werden berücksichtigt; Entscheidungen werden kollegial getroffen. Wenig konsistent sind die Beurteilungen des Vorsitzenden des Lenkungsausschusses und seiner Wirkung bei den Benutzern. So ist die Beurteilung der IT-Abteilung umso besser, je höher der Rang des Vorsitzenden des Lenkungsausschusses ist, andererseits ist das Bewusstsein der Benutzer bezüglich der Informationsverarbeitung umso ausgeprägter, je geringer der Rang des Vorsitzenden ist. Generell wird festgestellt, dass Lenkungsausschüsse geeignet sind, die Aufmerksamkeit des Top-Managements für die IT ebenso wie die Benutzermitwirkung bei ihrer Gestaltung zu erhöhen.

Drury, D. H.: An Evaluation of Data Processing Steering Committees. In: MIS Quarterly 12/1984, 257-265


Robey/Zmud formulieren auf Basis verschiedener Organisationstheorien u. a. folgende Hypothesen bzw. Empfehlungen zur Organisation des Benutzerservice (zitiert nach Knolmayer):

  • Mit wachsender Aufgabenunsicherheit werden ICs eingerichtet, welche die Beziehungen zwischen den Fachbereichen und dem IT-Bereich koordinieren.
  • Das IC sollte organisatorisch so eingegliedert werden, dass die Unsicherheit hin­sichtlich der seiner Politik, Vorgehensweisen, Anwendungsbereiche und Werkzeuge minimiert wird.
  • Wenn die Aufgabenunsicherheit hoch ist, steigen die Kosten der Koordination, und die ICs werden rascher in die Fachbereiche dezentralisiert.
  • In sehr großen divisonalisierten Organisationen werden ICs in den einzelnen Divisionen angesiedelt.
  • Das IC sollte so spezialisiert operieren, wie dies angesichts der Komplexität der zu unterstützenden Anwendungen angemessen ist.
  • ICs werden mit wachsendem Wissen der Benutzer über IT-Werkzeuge und IT-Vorgehensweisen in der Organisation weniger sichtbar.
  • ICs werden mit wachsender Standardisierung der Endbenutzer-Systeme in der Organisation weniger sichtbar.

Knolmayer, G.: Benutzersupport - Eine Kernkompetenz des IV-Bereichs? In: HMD 189/1996, 7-24


Krüger/Pfeiffer schlagen Strukturkonzepte für die Gliederung der IT-Aufgaben vor, deren Zweckmäßigkeit vor dem Hintergrund der verfolgten IT-Strategie beurteilt wird. Die Konzepte, die auch kombiniert werden können, werden als Ergänzung, Addition, Fusion und Integration bezeichnet.

  • Ergänzung: Vorhandene Struktureinheiten, insbesondere Organisations- und IT-Abteilung, werden um einzelne Stabs- und Ausführungsstellen ergänzt, die sich neuen IT-Aufgaben widmen.
  • Addition: Neben die vorhandenen Struktureinheiten tritt eine zusätzliche Struktureinheit, der neue IT-Aufgaben zugeordnet werden.
  • Fusion: Alle vorhandenen Struktureinheiten, die für IT-Aufgaben zuständig sind, werden zu einer Struktureinheit Informationsmanagement fusioniert; innerhalb dieser Struktureinheit bleiben die bisherigen Zuständigkeiten bestehen.
  • Integration: Alle IT-Aufgaben werden in einer Struktureinheit Informationsmanagement zusammengefasst, reorganisiert und integriert

Krüger, W. / Pfeiffer, P.: Strategisches Management von Informationen – Formulierung und organisatorische Umsetzung der Informationsstrategie. In: Office Management 10/1987, 28-34


Heinzl stellt bezüglich der Institutionalisierung der IT unterschiedliche Beurteilungen der IT-Führungskräfte bzw. der Linienmanager fest (Ergebnis von zwei Delphi-Studien, N = 21 bzw. 22 Teilnehmer, Untersuchungszeitraum 1993 bzw. 1994). Während IT-Führungskräfte die strategische Rolle ihrer Funktion als gegeben ansehen, können nach Auffassung der Linienmanager die IT-Mitarbeiter die strategische Relevanz von IT-Projekten nicht selbst beurteilen. Daher geht das Linienmanagement davon aus, dass eine organisatorische Verteilung der IT-Funktion stattfindet, wobei lediglich ein kleiner Funktionsrest zentral verortet bleibt.
Heinzl, Aufl..: Zur Entwicklung der betrieblichen Informationsverarbeitung – IV-Sicht und Anwendersicht. In: Grün, O. / Heinrich, L. J. (Hrsg.): Wirtschaftsinformatik – Ergebnisse empirischer Forschung. Wien/New York 1997, 268-278


Pfeiffer berichtet über zahlreiche empirische Befunde zur Aufbauorganisation des Informationsmanagements, u. a. sagt er zu den oben erwähnten Strukturkonzepten (Stichprobenanalyse mit schriftlicher Befragung in deutschen Großunternehmen, N = 176, Erhebungszeitraum 1989): Mehr als 50 % der Befragten bevorzugen das Konzept Integration, etwa 20 % das Konzept Fusion, etwa 15 % das Konzept Ergänzung und nur rd. 7 % das Konzept Addition.

Pfeiffer, P.: Technologische Grundlage, Strategie und Organisation des Informationsmanagements. Berlin /New York 1990


Kemper berichtet als Ergebnis der empirisch-explorativen Studie „Dezentrale Anwendungsentwicklung in deutschen Großunternehmen“ zur Institutionalisierung des Benutzerservice u. a. (schriftliche Befragung, N = 190 Unternehmen, Erhebungszeitraum Ende 1986 bis Anfang 1987): In der überwiegenden Zahl der Unternehmen existiert eine Struktureinheit „Information Center“; mit zunehmender Unternehmensgröße nimmt die Wahrscheinlichkeit des Vorhandenseins dieser Institution zu. Die Verrechnung von Leitungen an die Endbenutzer erfolgt in weniger ald der Hälfte der Information Center.
Kemper, H.-G.: Dezentrale Anwendungsentwicklung. Bergisch Gladbach und Köln 1991


Moning stellt über die Verbreitung der Struktureinheit Information Center (IC) in der Schweiz u. a. fest (schriftliche Befragung, N = 2117, R = 40 %, Erhebungszeitraum 1. Hj. 1989): Bei allen erhobenen und untersuchten Merkmalen wie Alter, Personalausstattung, Benutzeranzahl und organisatorische Eingliederung wurde eine positive Korrelation mit der Unternehmensgröße festgestellt; das Merkmal ist um so ausgeprägter, je größer das Unternehmen ist. Im Vergleich zu anderen Studien wurden keine bemerkenswerten Unterschiede festgestellt. Mit einer nachfolgenden Stichprobenanalyse (schriftliche Befragung, N = 264, R = 68 %, Erhebungszeitraum 2. Hj. 1989) wurden folgende drei Aufgaben des Information Center als mit Abstand wichtigste identifiziert: Schulung, Ausbildung und Einführung; Hotline und Telefonauskunft; Problemlösung und Troubleshooting. Die größte Bedeutung für den Erfolg der Struktureinheit wird dem IC-Personal beigemessen. Bezüglich der Institutionalisierung des Benutzerservice werden folgende Befunde berichtet: In 53 % der Unternehmen wird Benutzerservice von einer „autonomen organistorischen Einheit“ wahrgenommen, in 43 % von der IT-Abteilung und in 4 % „von einem oder mehreren versierten Endbenutzern“. Während in der Einführungsphase jedes vierte IC Eigenständigkeit aufweist, ist es in der Wachstumsphase jedes zweite. In der Konsolidierungsphase sind über 80 % der IC „autonome Organisationseinheiten“. Die meisten IC werden zuerst „als Nebenfunktion“ der IT-Abteilung betrieben und erst in einer späteren Phase zu „eigenständigen Organisationseinheiten“ aufgewertet. Bezüglich der Dezentralisierung wird berichtet, dass in 59 % der Unternehmen nur ein zentrales IC besteht und 23 % der Unternehmen zusätzlich in Fachabteilungen oder Zweigstellen IC-Vertreter einsetzen. 12 % der Unternehmen verfügen sowohl über ein zentrales als auch über lokale IC. In 4 % der Unternehmen wird diese Kombination mit IC-Vertretern in Fachabteilungen oder Zweigstellen ergänzt. In mehr als 90 % dieser Fälle werden die Serviceaufgaben von Mitarbeitern der Fachabteilungen als Nebentätigkeit wahrgenommen.

Moning, U.: Information Center in der Schweiz. In: WIRTSCHAFTSINFORMATIK 2/1990, 141-149

Moning, U.: Entwicklungsphasen von Information Centers. In: WIRTSCHAFTSINFORMATIK 6/1993, 532-541


Lacity/Hirschheim liefern zur strukturorganisatorischen Einordnung des IS Department folgende Befunde (Tiefeninterviews, N = 36 Manager in 13 Unternehmen, Erhebungszeitraum 1991/1992): Nur ein IS Department Manager berichtet direkt an den Chief Executive Officer (CEO) bzw. President; in fünf Unternehmen ist der IS Department Manager zwei, in sieben Unternehmen ist er drei Berichtsebenen vom CEO entfernt. Diese Einordnung wird von den Autoren als ein Indikator dafür gesehen, welche Bedeutung das Top-Management der Informationsverarbeitung zumisst, mit anderen Worten: Je größer die Anzahl der Berichtsebenen zwischen dem Top-Management und dem Leiter der IT-Abteilung ist, desto geringer ist die Wahrscheinlichkeit, dass das Top-Management der Informationsverarbeitung einen hohen Stellenwert zumisst.

Lacity, M. C. / Hirschheim, R.: Information Systems Outsourcing. Myths, Metaphors and Realities. Chichester et al. 1993


Mertens/Knolmayer berichten über das Ergebnis einer von Hodgkinson durchgeführten Feldstudie (ohne weitere Angaben zur Untersuchungsmethode) bezüglich Zentralisierung/Dezentralisierung: Nur je 6 % der IT-Bereiche waren als völlig zentralisiert bzw. völlig dezentralisiert einzustufen, alle anderen waren „hybrid“, und zwar 50 % zentralisiert-hybrid (dominanter Einfluss zentraler Instanzen) und 38 % dezentralisiert-hybrid (dominanter Einfluss dezentraler Instanzen).

Mertens, P. / Knolmayer, G.: Organisation der Informationsverarbeitung. Grundlagen, Aufbau, Arbeitsteilung. 3. A., Wiesbaden 1998


Wetherbe/Leitheiser berichten über eine Untersuchung der Struktureinheit Benutzerservice zu deren Erfolgsfaktoren u. a. (schriftliche Befragung, Erhebungszeitraum 1984): Die Erfolgsfaktoren mit der häufigsten Nennung sind „providing needed services in an timely manner“ und „developing a competent staff (good communication skills as well as good technical skills)“.

Wetherbe, J. C. / Leitheiser, R. L.: Information Centers – A Survey of Services, Decisions, Problems, and Success. In: Journal of Information System Management Vol. 3, Summer 1984, 3-10


Kretzschmar/Mertens stellen zum Distribuierungsgrad der IT-Infrastruktur fest (zwei Fallstudien mit dem Entscheidungsmodell von Rockart et al.), dass das Modell „den Anwender durchaus auf den richtigen Weg weist“. Kritisiert wird die relative Grobheit der Ergebnisse, welche keine Schlüsse auf die Gestaltung der Hardwarekonfiguration zulassen. Generelle Schwächen des Modells liegen in der mangelnden Nachprüfbarkeit der empirisch ermittelten Faktorentabelle sowie in der zu wenig differenzierenden Skalierung der Distributionswirkungen. Heinrich/Roithmayr adaptieren das Modell für eine Fallstudie, insbesondere durch Entwicklung einer situativ angepassten Faktorentabelle und unter Verwendung ordinaler Skalierung zur besseren Differenzierung der Distribuierungswirkungen der Faktoren sowie durch Einführung eines Gewichtungsvektors. Im Ergebnis wird das Modell „als gutes Hilfsmittel für eine Vorentscheidung über den Distribuierungsgrad“ bewertet. Es wird ein Vorgehensmodell für die Modellanwendung vorgeschlagen. Heinrich/Lamprecht machen auf Grund der Ergebnisse einer Fallstudie weiter gehende Verbesserungsvorschläge, die insbesondere die Faktoren betreffen. Sie zeigen auch, wie der zu große Beeinflussungsspielraum des Modells durch den Modellanwender mit einer genaueren Spezifizierung der Modellkomponenten und der Vorgehensweise bei der Modellanwendung eingeschränkt werden kann.

Rockart, J. F. et al.: Centralization vs. Decentralization of Information Systems. M.I.T. Working Paper April 1977 (Draft)
Kretzschmar, W. / Mertens, P.: Verfahren zur Vorbereitung der Zentralisierungs-/Dezentralisierungsentscheidung in der betrieblichen Datenverarbeitung. In: Informatik-Spektrum 5/1982, 237-251
Heinrich, L. J. / Roithmayr, F.: Die Bestimmung des optimalen Distribuierungsgrades von Informationssystemen. In: HMD 121/1985, 29-45
Heinrich, L. J. / Lamprecht, M.: Fallstudie Zentralisierung/Dezentralisierung. In: Information Management 1/1986, 16-20


Stahlknecht berichtet zur Institutionalisierung des Benutzerservice (schriftliche Befragung, N = 118 Unternehmen in Deutschland, R = 62,7 %, Erhebungszeitraum Ende 1985), dass 77 % der Unternehmen eine Struktureinheit Benutzerservice eingerichtet hatten. Weitere Befunde betreffen die Bezeichnung, die personelle Ausstattung, die Personalqualifikation und die strukturorganisatorische Einordnung dieser Struktureinheit.

Stahlknecht, P.: Informationszentren in deutschen Unternehmen – Ergebnisse einer empirischen Untersuchung. In: HMD 140/1988, 75-89


Selig berichtet zur strukturorganisatorischen Einordnung der DV-Abteilung (schriftliche Befragung, N = 33, Erhebungszeitraum 1982): In 19 Unternehmen ist die DV-Abteilung in den Fachbereich Finanz- und Rechnungswesen, in fünf Unternehmen in andere Fachbereiche eingegliedert; in sieben Unternehmen ist sie als Stabsstelle oder Linienabteilung einem Vorstandsmitglied bzw. einem Geschäfts- oder Spartenführer direkt unterstellt, in zwei Fällen wird die DV-Abteilung als „eigener Vorstandsbereich“ geführt.

Selig, J.: EDV-Management – Eine empirische Untersuchung der Entwicklung von Anwendungssystemen in deutschen Unternehmen. Berlin et al. 1986

Aus der Praxis

Methodenverweise

Kontrollfragen

  1. Welche Gestaltungsfragen sind für die Strukturierung des IT-Bereichs von Bedeutung?
  2. Wie werden Aufgabenanalyse und Aufgabensynthese durchgeführt?
  3. Welche Aufgaben hat ein Lenkungsausschuss, wie wird er besetzt und an wen berichtet er?
  4. Wie kann ein Demand- und Supply-Management die Erreichung von Business-IT-Alignment unterstützen?
  5. Welcher Zusammenhang besteht zwischen Strukturmanagement und IT-Strategien?
  6. In welche Struktureinheiten bzw. Prozesse kann die IT-Abteilung gegliedert werden?

Quellen

  • Detecon Executive Briefing: IT-Organisation 2015 – Fit für die Zukunft? http://www.detecon.com/de/studies/it-organisation-2015-fit-fur-die-zukunft_2011_04_28_342; Abruf 22.5.2011

  • Drury, D. H.: An Evaluation of Data Processing Steering Committees. In: MIS Quarterly 12/1984, 257–265

  • Earl, M. J.: Management Strategies for Information Technology. Hempstead 1989

  • Heinzl, A.: Die Evolution der betrieblichen DV-Abteilung. Eine lebenszyklustheoretische Analyse. Würzburg 1996

  • Knolmayer, G.: Benutzersupport – eine Kernkompetenz des IV-Bereichs? In: HMD – Theorie und Praxis der Wirtschaftsinformatik 189/1996, 7–24

  • Krüger, W. / Pfeiffer, P.: Strategisches Management von Informationen – Formulierung und organisatorische Umsetzung der Informationsstrategie. In: Office Management 10/1987, 28–34

  • Luftman, J. / Ben-Zvi, T.: Key Issues for IT Executives 2010: Judicious IT Investments Continue Post-Recession. In: MIS Quarterly Executive 4/2010, 263–273

  • Mark, D. / Rau, D.P.: Splitting demand from supply in IT. In: The McKinsey Quarterly, September 2006, S. 1-4. http://www.mckinseyquarterly.com; Abruf 28. Juni 2011

  • Pfeiffer, P.: Technologische Grundlage, Strategie und Organisation des Informationsmanagements. Berlin/New York 1990

  • Son, S. / Gladyszewski, Th.: Return on IT-Controlling 2005 – eine empirische Untersuchung zum Einfluss des IT-Controllings auf die unternehmensweite IT Performance. Arbeitsbericht, E-Finance Lab Frankfurt a. M., Kontakt: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Vertiefungsliteratur

  • Enns, H. G. / MacFarlin, D. B. / Huff, S. L.: How CIOs can effectively use Influence Behaviors. In: MIS Quarterly 1/2007, 29–38

  • Pietsch, T. / Martiny, L. / Klotz, M.: Strategisches Informationsmanagement. Bedeutung und organisatorische Umsetzung. 4. A., Berlin 2004

  • Rohloff, M.: Ein Referenzmodell für die Prozesse der IT-Organisation. In: HMD – Theorie und Praxis der Wirtschaftsinformatik 256/2007, 27–36

  • Rockart, J. F.: The Line Takes the Leadership – IS Management in a Wired Society. In: Information Management 4/1988, 6–13

  • Abbildungsarchiv: Strukturmanagement (STRUK)

Strategieentwicklung (STRAT)

Inhaltsverzeichnis[Verbergen]

Lernziele

Sie kennen den Zweck der IT-Strategie als Brücke zwischen strategischer Zielplanung und strategischer Maßnahmenplanung. Sie können die Objekte, den Charakter und die Struktur der IT-Strategie erläutern. Sie kennen Vorgehensweisen zum Entwickeln der IT-Strategie und können als Ergebnis des Entwicklungsprozesses exemplarisch den Inhalt einer IT-Strategie angeben. Sie wissen, warum Teilstrategien aus der IT-Strategie abgeleitet werden und können typische Teilstrategien nennen und erläutern.

Definitionen und Abkürzungen

  • Digital Business = jede Art von wirtschaftlichem Handeln, das durch Internettechnologien unterstützt wird. Synonym: Electronic Business, kurz als eBusiness bezeichnet.

  • Einsatzstrategie (operational strategy) = Teilstrategie, die beschreibt, in welche Geschäftsfelder, betrieblichen Aufgaben bzw. Geschäftsprozesse mit welcher zeitlichen Priorität und mit welchen Budgets (Investitionshöhe) wann investiert werden soll.

  • Evaluierung (evaluation) = zielbezogene Beurteilung von Objekten auf Grundlage eines Systems von relevanten Eigenschaften (Evaluierungskriterien). Synonym: Evaluation.

  • Individualziel (individual objective) = Ziel von Personen oder Gruppen, die Mitglieder einer Organisation sind (z. B. ein Erhaltungsziel wie Sicherheit des Arbeitsplatzes).

  • KonTraG = Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (Deutschland).

  • Normstrategie (norm strategy) = Strategie, die bei Vorliegen bestimmter Ausprägungen von Evaluierungskriterien grundsätzlich empfehlenswert ist.

  • Organisationsziel (organizational objective) = Ziel als Element des Zielsystems einer Organisation, das von dem dafür zuständigen Management gesetzt wird.

  • Realisierungsstrategie (realization strategy) = Strategie, die den Weg vom Istzustand zum angestrebten Sollzustand beschreibt.

  • Strategie (strategy) = langfristig und unternehmensweit angelegte Verhaltens- und Verfahrensweise zur Schaffung und Erhaltung von Erfolgspotenzial.

  • Strategieansatz (strategy approach) = systematische, auf Thesen oder Hypothesen beruhende Vorgehensweise bei der Strategieentwicklung.

  • Strategietyp (strategy type) = Positionierung einer Wettbewerbsstrategie bei Verwendung der Dimensionen Wettbewerbsfeld und Art des Wettbewerbsvorteils.

  • Szenariotechnik (scenario technique) = Verfahren zur Gewinnung von Information über zukünftige Entwicklungen offener Systeme für die Formulierung von grundlegenden Konzepten wie Strategien und Teilstrategien (z. B. Sicherheitsstrategie).

  • Teilstrategie (substrategy) = Strategie, die sich auf bestimmte Objekte, Eigenschaften, Ziele, Technologien oder auf Phasen des Technologieeinsatzes bezieht.

  • Unternehmensstrategie (corporate strategy) = Strategie, die auf die Beantwortung der Frage gerichtet ist, was das Unternehmen in Zukunft aus welchen Gründen sein will.

  • Wettbewerbsstrategie (competitive strategy) = Teilstrategie der Unternehmensstrategie, die festlegt, wie bei der Verfolgung strategischer Marktziele vorgegangen werden soll.

Zweck der IT-Strategie
Gegenstand der IT-Strategie
Wirkung der IT-Strategie
Entwickeln der IT-Strategie
IT-Teilstrategien
Inhalt der IT-Strategie

Forschungsbefunde

Krüger/Pfeiffer haben u. a. festgestellt (schriftliche Befragung, N = 407 Leiter von Organisations- und/oder IT-Abteilungen deutscher Großunternehmen, R = 176, Erhebungszeitraum 1988), dass das Anspruchsniveau der IT-Strategie vom Kostenschwerpunkt über Kostenführerschaft und Differenzierung bis zum Differenzierungsschwerpunkt wächst. Um leistungsbezogene Wettbewerbsvorteile erringen zu können, sind besonders intensive Entwicklungsarbeiten für die IT-Strategie erforderlich. Der bereits 1988 von Meyer-Piening genannte Befund, dass die Wahrnehmung strategischer IM-Aufgaben unter erfolgreichen Unternehmen häufiger anzutreffen ist als unter weniger erfolgreichen, wird bestätigt.

Krüger, W. / Pfeiffer, P.: Eine konzeptionelle und empirische Analyse der Informationsstrategien und der Aufgaben des Informationsmanagements. In: Zeitschrift für betriebswirtschaftliche Forschung 1/1991, 21-44

Meyer-Piening, A.: Informationsmanagement in erfolgreichen Firmen. In: Online 12/1988, 18-25


Jarvenpaa/Ives berichten über die Einschätzung und Verwendung von IuK-Technologien durch das Top-Management u. a. (Inhaltsanalyse, N = 649 Geschäftsberichte der Geschäftsjahre 1972 bis 1987): Es bestehen signifikante quantitative und qualitative Unterschiede zwischen den Wirtschaftszweigen bezüglich der Anzahl der Aussagen, welche die Technologie betreffen oder mit ihr in Verbindung stehen. Bezüglich der Bedeutung der Technologie wurde zwischen 1982 und 1987 geringe Änderungen, im Vergleich von 1982 bis 1987 und 1972/1973 gravierende Änderungen festgestellt. Zwischen der Anzahl der Aussagen und dem Unternehmenserfolg (gemessen mit Netto-Umsatzrentabilität) besteht eine positive Korrelation.

Jarvenpaa, S. L. / Ives, B.: Information Technology and Corporate Strategy – A View from the Top. In: Information Systems Research 4/1990, 351-376


Heinzl leitet aus Ergebnissen einer empirischen Untersuchung zur Strategie der Ausgliederung u. a. folgende Befunde ab (schriftliche Befragung der 500 größten Unternehmen Westeuropas und der USA, R = 23 %, Erhebungszeitraum 1990): Ausgliederung ist vornehmlich für solche Unternehmen zweckmäßig, in denen die Datenverarbeitung keine strategische Bedeutung hat. Besonders geeignet erscheint die Ausgliederung zur Abwicklung von Drittgeschäften. Ausgliederung ist eine zweckmäßige Plattform zur Kooperation mit anderen Unternehmen der Branche, mit Softwarehäusern und Technologieherstellern und -anbietern. Aus diesen Befunden wird die Empfehlung abgeleitet, bei der Planung von Ausgliederungsvorhaben Vergleichsalternativen aufzubauen (z. B. Profit Center, Dezentralisierung, Benutzung von Service-Rechenzentren).

Heinzl, A.: Die Ausgliederung der betrieblichen Datenverarbeitung – eine empirische Analyse der Motive, Formen und Wirkungen. In: Tagungsunterlagen der Fachtagung 1991 der Wissenschaftlichen Kommission Wirtschaftsinformatik an der TU Ilmenau


Picot entwickelt ein Erklärungsmodell, das bei der Entscheidung der Frage Eigenerstellung oder Fremdbezug die „dominierenden Entscheidungsmerkmalen Unternehmensspezifität und strategische Bedeutung“ verwendet. Die beiden Merkmale werden mit den Ausprägungen niedrig, mittel und hoch in einem Portfolio angeordnet, aus dem Normstrategien abgeleitet werden können.

Picot, A.: Entscheidungshilfen für den Aufbau und die Organisation von Informationssystemen. In: Dialog 2/1991, 5-9


Roithmayr/Wendner formulieren als Ergebnis einer explorativen empirischen Studie (schriftliche Befragung, N = 103 Organisations- und DV-Leiter, ergänzende telefonische Befragung, Erhebungszeitraum 11/1990 bis 1/1991) zur Frage des Zusammenhangs zwischen Unternehmensstrategie und IT-Strategie (von den Autoren als „Informationssystem-Strategie“ bezeichnet) u. a. folgende Hypothesen:

  • Das Vorhandensein einer IT-Strategie ist in hohem Ausmaß von der Bedeutung der Informationsverarbeitung im Unternehmen abhängig.
  • Unternehmen, die über eine Unternehmensstrategie verfügen, haben signifikant häufiger auch eine IT-Strategie.
  • Der Formalisierungsgrad bei der Entwicklung der IT-Strategie ist höher aus­geprägt als der bei der Entwicklung der Unternehmensstrategie.
  • Je spezialisierter die IT-Strategie ist, umso kleiner ist der an der Strategieentwicklung beteiligte Personenkreis und umso häufiger wird bei der Strategieentwicklung auf externe Unterstützung zurückgegriffen.

Roithmayr, F. / Wendner, J.: Ergebnisse einer empirischen Studie über den Zusammenhang zwischen Unternehmensstrategie und Informationssystem-Strategie. In: WIRTSCHAFTSINFORMATIK 5/1992, 472-480


Heinrich/Pomberger berichten folgende Befunde der wissenschaftlichen Begleitbeobachtung von Projekten zur Entwicklung der IT-Strategie (drei Fallstudien mit Aktionsforschung, Untersuchungszeitraum 1995-1998), dass die Unterscheidung von drei Strategietypen bezüglich des so genannten Charakters der IT-Strategie – im Unterschied zu den von Szyperski verwendeten vier Strategietypen – ausreicht und realistischer ist:

  • Eine aggressive Strategie ist primär durch Führerschaft beim Einsatz von IuK-Technologien gekennzeichnet (im Wesentlichen mit der nach Szyperski identisch).
  • Eine moderate Strategie ist primär durch Nachahmung gekennzeichnet; man wartet die Erfahrung bei der Nutzung neuer IuK-Technologien bei anderen Anwendern ab; wenn sie positiv ist, folgt man so schnell wie möglich.
  • Eine defensive Strategie ist primär durch Anwendung so genannter Standard­lösungen gekennzeichnet; man verzichtet von vornherein auf eine vom Mitbewerb explizit abweichende Strategie.

Heinrich, L. J. / Pomberger, G.: Entwickeln von Informatik-Strategien – Vorgehensmodell und Fallstudien. In: Lausen, G. et al. (Hrsg.): Angewandte Informatik und Formale Beschreibungsverfahren. Stuttgart/Leipzig 1999, 108-127
Szyperki, N.: Geplante Antwort der Unternehmung auf den informations- und kommunikationstechnischen Wandel. In: Frese, E. et al. (Hrsg.): Organisation, Planung, Informationssysteme. Stuttgart 1981, 177-195


Heinrich/Pomberger berichten, dass sie in Projekten, die sie zur Erprobung verschiedener Verfahren, Vorgehensweisen, Methoden, Modelle und Werkzeuge sowie zur Lösung von Praxisproblemen durchgeführt haben (insbesondere in den Projekten der IT-Diagnose), lediglich Ansätze einer strategischen IT-Planung festgestellt werden konnten, primär Ansätze der strategischen Maßnahmenplanung. IT-Strategien konnten in keinem Fall identifiziert werden. Aus den Ergebnissen dieser Untersuchungen kann geschlossen werden, dass eine strategische IT-Planung im Allgemeinen und eine IT-Strategie im Besonderen in der Praxis kaum verbreitet ist. Den Autoren sind weder empirische Untersuchungen noch Einzelbeobachtungen anderer Autoren bekannt, die diese Aussage widerlegen, ebenso unbekannt sind Befunde, die sie belegen. Als Sicht der Praxis wurden aus Gesprächen mit Praktikern (Top-Management und IT-Management) folgende Ursachen für diesen Tatbestand extrahiert:

  •  Strategisches Denken hat sich im Zusammenhang mit IT-Mitteln noch nicht durchgesetzt; eine explizit formulierte IT-Strategie ist daher nicht erforderlich.
  • Der Nutzen einer IT-Strategie ist nicht transparent und wird, wenn er einge­schätzt wird, eher als gering angesehen.
  • Das IT-Management beurteilt den Nutzen einer IT-Strategie nicht objektiv, son­dern emotional; es sieht in ihr eher Belastung als Entlastung.
  • Der Aufwand für das Entwickeln einer IT-Strategie wird als hoch angesehen, wobei die Unkenntnis über die Vorgehensweise zu ihrer Entwicklung der ausschlaggebende Faktor für diese Einschätzung ist.

Diese Problemsituation erlaubt die Formulierung mehrerer Thesen und Hypothesen, beispielsweise:

  • These: Die Nichtverfügbarkeit eines Vorgehensmodells zum Entwickeln von IT‑Strategien ist primäre Ursache dafür, dass IT-Strategien in der Praxis kaum zu finden sind.
  • Hypothese: Wenn ein Vorgehensmodell zum Entwickeln von IT-Strategien verfügbar ist, werden IT-Strategien in der Praxis Verbreitung finden.

Für die wissenschaftliche Begleituntersuchung wurden die Merkmale Entwicklungsdauer (Zeitraum von Projektstart bis Projektende), Personalaufwand (getrennt nach intern und extern), finanzieller Aufwand, Anzahl Strategieobjekte, Umfang der Beschreibung der Strategieobjekte, Interventionsgrad (seitens des IT-Managements) und andere Merkmale verwendet. Einzelne Befunde dazu werden angegeben.

Heinrich, L. J. / Pomberger, G.: Entwickeln von Informatik-Strategien – Vorgehensmodell und Fallstudien. In: Lausen, G. et al. (Hrsg.): Angewandte Informatik und Formale Beschreibungsverfahren. Stuttgart/Leipzig 1999, 108-127


Heinrich et al. haben das von Heinrich/Pomberger entwickelte Vorgehensmodell an die Besonderheiten des Digital Business angepasst und mit einer Fallstudie in einem Unternehmen des Bankensektors erprobt (Entwicklungs- und Untersuchungszeitraum 5/2000 bis 9/2000). Bei der Anpassung wurde von der Annahme ausgegangen, dass im Digital Business IuK-Technologien ihre Rolle als Enabler von Geschäftsmodellen verändern und zum Treiber werden. Für die Entwicklung der eBusiness-Strategie folgt daraus, dass strategische Unternehmensziele und Unternehmensstrategie nicht formuliert sind, so dass ein interaktiver Entwicklungsprozess von eBusiness-Strategie und Unternehmensstrategie einschließlich strategischer Zielplanung erforderlich war.

Heinrich, L. J. / Pomberger, G. / Thonabauer, C.: Entwickeln von EB/EC-Strategien. In: HMD 221/2001, 87-93

Aus der Praxis

Demonstrationsbeispiel

Ein Vorgehensmodell IT-Strategie soll den Prozess der Strategieentwicklung so transparent machen, dass er nachvollziehbar ist. Das heißt insbesondere, dass die Strategieentwicklung durch Verwendung des Vorgehensmodells zumindest vereinfacht, wenn nicht ermöglicht wird. Vereinfachen heißt insbesondere, den Zeitaufwand für den Entwicklungsprozess und damit die Entwicklungskosten zu reduzieren. Nachfolgend werden die im Vorgehensmodell verwendeten Aktivitäten (als Rechtecke in der Abbildung dargestellt) beschrieben, die durch die Aktivitäten erzeugten Zwischenprodukte (als abgerundete Rechtecke dargestellt) genannt und die verwendeten Methoden angegeben. Auslösendes Ereignis ist „Auftragserteilung“, Ergebnis ist „Aktuelle IT-Strategie“ (als Ellipsen dargestellt).

Analysieren Strategie-Umfeld: Zum Strategie-Umfeld gehören die strategischen Unternehmensziele, die Unternehmensstrategie, die strategische Maßnahmenplanung sowie die Stärken und Schwächen der Informationsinfrastruktur. In erster Linie geht es darum, die für die Strategieentwicklung wesentlichen Einflussfaktoren zu identifizieren. Methodisch erfolgt dies durch Dokumentenanalyse (soweit Dokumente vorhanden) und Befragung des Top-Managements anhand eines Interviewleitfadens. Da Stärken und Schwächen dem Top-Management erfahrungsgemäß nicht mit der erforderlichen Präzision bekannt sind, empfiehlt sich eine IT-Diagnose zur Informationsgewinnung.

Formulieren strategische IT-Ziele: Strategische IT-Ziele sind Voraussetzung für das Entwickeln der IT-Strategie (idealer Weise sind sie Gegenstand des Strategie-Umfelds). Es ist jedoch unrealistisch anzunehmen, dass strategische IT-Ziele formuliert sind, wenn eine IT-Strategie nicht vorhanden ist. Dem Top-Management werden daher mit dem Zielinhalt beschriebene IT-Ziele präsentiert, die auf Grundlage eines theoretischen Zielsystems und der Ergebnisse der IT-Diagnose formuliert wurden. Mit einem moderierten Diskussionsprozess werden die Zielinhalte durch Aussagen zum Ausmaß der Zielerreichung (wenn möglich quantifiziert) und zum zeitlichen Bezug ergänzt. Unvollständigkeit bezüglich Ausmaß der Zielerreichung und zeitlichem Bezug müssen akzeptiert werden. Als Zielinhalte werden Wirksamkeit, Wirtschaftlichkeit, Produktivität, Qualität, Flexibilität sowie Schutz und Sicherheit verwendet. Ihre unternehmensspezifische Ausformulierung ist Teil der IT-Strategie.

strat_vorgehensmodell_zum_entwickeln_von_it-strategien

Abb.: Vorgehensmodell zum Entwickeln von IT-Strategien

 

Identifizieren Strategie-Objekte: Diese auf Grundlage der Beurteilung der bisherigen IT-Aktivitäten zu identifizieren, wird zunächst dem Top-Management überlassen. Die externe Projektbegleitung beschränkt sich auf die Moderation des Identifikationsprozesses, die mit Metaplan-Technik unterstützt wird. Das Ergebnis ist erfahrungsgemäß nicht ausreichend, insbesondere fehlen die technologieorientierten Objekte, während die betriebswirtschaftlich orientierten Objekte gut abgedeckt werden. Die externe Projektbegleitung bringt daher weitere Objekte in den Identifikationsprozess ein, überlässt es aber der Entscheidung des Top-Managements, welche davon berücksichtigt werden. Ergebnis dieser Aktivität ist die Struktur der IT-Strategie bezüglich der strategischen IT-Ziele und der Strategie-Objekte; die erste Joint Session ist abgeschlossen. Dass die IT-Strategie neben den strategischen Zielen und den Strategie-Objekten Regelungen zu den IT-Institutionen (z. B. IT-Abteilung, IT-Lenkungsausschuss) enthalten muss, kann hier nur erwähnt werden.

Beschreiben Strategie-Objekte: Dafür wird folgende Struktur verwendet (vgl. weiter unten): Erklärung des Strategie-Objekts; Aussagen zum Strategie-Objekt; Zuständigkeit für Beachtung bzw. Realisierung der Aussagen; Realisierungszeitraum (falls zweckmäßig). Das Strukturmerkmal Realisierungszeitraum ist erforderlich, wenn die Aussagen Handlungen verlangen, die über ihr fortlaufendes Beachten hinausgehen (z. B. wenn ein Qualitätsmanagementsystem zu schaffen ist oder bestimmte Instrumente wie ein Vorgehensmodell für IT-Projekte entwickelt werden müssen). Bei der Identifikation der Strategie-Objekte wurde ein Teil der Aussagen, Zuständigkeiten und Realisierungszeiträume bereits erarbeitet, der aufbereitet und ergänzt wird. Ergebnis ist der Entwurf der IT-Strategie.

Review Entwurf IT-Strategie: Der Review-Prozess erfolgt zunächst in einem Workshop durch die externe Projektbegleitung mit dem IT-Management. Träger des folgenden Reviews ist das Top-Management, das in einem internen Workshop den Entwurf überprüft. Externe Projektbegleitung und Top-Management gehen mit den Ergebnissen der Workshops in die zweite Joint Session, in der alle Formulierungen des Entwurfs überprüft und Veränderungen sofort durchgeführt werden. Ergebnis ist die IT-Strategie.

Inkraftsetzen IT-Strategie: Dies erfordert Entscheidungen bezüglich der Institutionalisierung der IT-Aufgaben und informative Maßnahmen, deren Art und Umfang insbesondere von der gegebenen Strukturorganisation abhängen. Als wesentliche Entscheidung wird die Einrichtung eines IT-Lenkungsausschusses angesehen (falls nicht vorhanden). Ein Briefing des Lenkungsausschusses durch die externe Projektbegleitung ist empfehlenswert. Zu den informativen Maßnahmen gehört die Unterrichtung der Leitungsgremien (z. B. Aufsichtsrat). Es ist zweckmäßig, wenn dies durch die externe Projektbegleitung in Anwesenheit des Top-Managements erfolgt. Schließlich setzt das Top-Management die IT-Strategie in Kraft.

Anpassen IT-Strategie: Der geplante Anpassungstermin ist Teil der geltenden IT-Strategie. Die Empfehlung dafür ist zwölf Monate ab dem jeweiligen Gültigkeitsdatum. Auslöser für Anpassungen gehen sowohl vom Top-Management (insbesondere bei Änderungen der Unternehmensziele und/oder der Unternehmensstrategie) als auch vom IT-Management und vom Linienmanagement aus. Zur Dokumentation des Anpassungsbedarfs des IT-Managements und des Linienmanagements sieht die IT-Strategie einen strategischen Jahresbericht vor, für dessen Erstellung das IT-Management zuständig ist. Für die Erfassung des Anpassungsbedarfs wird eine methodische Vorgehensweise empfohlen (z. B. Erfolgsfaktorenanalyse). Typische Beispiele für Strategie-Objekte sind (die fast durchgehende Verwendung des Wortteils Management verdeutlicht die mit dem Objekt geforderte Handlungskompetenz): Investitionsmanagement; Architekturmanagement; Plattform- und Systemmanagement; Entwicklungs- und Beschaffungsmanagement, Humanmanagement; Integrationsmanagement; Bestands- und Lebenszyklusmanagement; Organisationsmanagement; Qualitätsmanagement; Technologiemanagement; Controling; Projektmanagement; Datenmanagement; Produktions- und Problemmanagement; Sicherheits- und Katastrophenmanagement. (Eine inhaltliche Erklärung der meisten dieser Objekte findet sich in den einschlägig bezeichneten Lerneinheiten dieses Lehrbuchs.) Am Beispiel Technologiemanagement wird gezeigt, wie ein Strategie-Objekt inhaltlich und formal dokumentiert wird.

Erklärung des Strategie-Objekts: Technologie ist hier I&K-Technologie. Sie umfasst Informations- und Kommunikationstechnik sowie die Arbeits-, Entwicklungs-, Produktions- und Implementierungsverfahren der Technik. Methoden und Werkzeuge sind daher Technologieobjekte. Technologiemanagement ist Planung, Überwachung und Steuerung der Verwendung von I&K-Technologie im Unternehmen. Technologiemanagement ist auch Innovationsmanagement.

Aussagen zum Strategie-Objekt; Für das Beurteilen der Technologieanwendbarkeit und für das Evaluieren des Technologieeinsatzes werden Vorgehensweisen und Methoden angewendet, mit denen der Vergleich der geplanten Kosten und des geplanten Nutzens mit den verursachten Kosten bzw. dem realisierten Nutzen möglich ist. Wo immer möglich sollen durch den Einsatz von I&K-Technologien innovative Prozesse und/oder Produkte gefördert bzw. ermöglicht werden. Technologiemanagement erfordert daher aktive Beteiligung des Linienmanagements. Technologiemanagement ist so zu organisieren, dass folgende Forderungen erfüllt werden (insbesondere unter Beachtung der Aussagen zu Strategie-Objekt „Plattform- und Systemmanagement“):

  • Die Technologieentwicklung auf dem IT-Markt wird beobachtet.
  • Das Technologie-Know-how wird im Unternehmen bedarfsgerecht verbreitet.
  • Der Technologiebedarf wird systematisch ermittelt (Ex-ante-Evaluierung).
  • Der ermittelte Technologiebedarf wird durch Fällen von nachvollziehbaren Technologieeinsatz-Entscheidungen gedeckt.
  • Der Beschaffungsprozess für Technologien wird organisiert.
  • Der Technologiebestand wird transparent verwaltet.
  • Der Technologieeinsatz wird evaluiert (Ex-post-Evaluierung).

Zuständigkeit: Neben den Mitarbeitern der IT-Abteilung und den Mitgliedern des IT-Lenkungsausschusses ist das Linienmanagement mit Aufgaben des Technologiemanagements betraut. Die IT-Abteilung ist auch für die Unterstützung und Koordinierung des Linienmanagements bei der Wahrnehmung von Aufgaben des Technologiemanagements zuständig. Zuständig für die Ausarbeitung eines Vorgehensmodell für das Beurteilen der Technologieanwendbarkeit und des Technologieeinsatzes einschließlich Prozeduren für die Ex-ante- und Ex-post-Evaluierung ist die IT-Abteilung; zuständig für die Freigabe ist der IT-Lenkungsausschuss.

Realisierungszeitraum: Fortlaufend zu beachten. Das Vorgehensmodell für das Beurteilen der Technologieanwendbarkeit und des Technologieeinsatzes einschließlich der Prozeduren für die Ex-ante- und Ex-post-Evaluierung ist dem IT-Lenkungsausschuss innerhalb von 6 Monaten vorzulegen.

Methodenverweise

Kontrollfragen

  1. Mit welchen Arbeitsschritten kann der Prozess der Strategieentwicklung erklärt werden?
  2. Mit welchen alternativen Merkmalen kann der Charakter einer IT-Strategie beschrieben werden?
  3. Was sind typische Inhalte einer IT-Strategie und wie werden sie identifiziert?
  4. Wodurch unterscheiden sich Best-of-Breed-Strategie und Single-Source-Strategie?
  5. Ist eine eBusiness-Strategie Teilstrategie der IT-Strategie oder ist eine Alternative der IT-Strategie?

Quellen

  • A. T. Kearney: http://www.atkearney.de/content/servicekompetenz/sitp_main.php/sub/strategy; Abruf 4.4.2011

  • Beimborn, D. / Franke, J.: IT-Business Alignment und der Wertbeitrag der IT. In: IM – Information Management & Consulting 1/2007, 74–79

  • Ernst & Young (Hrsg.): IT-Kosten und IT-Performance 2002 – Betriebswirtschaftliche Studie der Schweizer Informatikabteilungen. Bern 2002

  • Heinrich, L. J. / Pomberger, G.: Entwickeln von Informatik-Strategien. In: Lausen, G. / Oberweis, A. / Schlageter, G. (Hrsg.): Angewandte Informatik und Formale Beschreibungsverfahren. Stuttgart/Leipzig 1999, 108–127

  • Heinrich, L. J. / Pomberger, G.: Erfolgsfaktorenanalyse – Instrument für das strategische IT-Controlling. In: HMD – Praxis der Wirtschaftsinformatik 217/2001, 19–28

  • Heinrich, L. J. / Pomberger, G. / Thonabauer, C.: Entwickeln von EB/EC-Strategien. In: HMD – Praxis der Wirtschaftsinformatik 221/2001, 87–93

  • Oh, W. / Pinsonneault, A.: The Assessment of the strategic Value of Information Technologies – Conceptual and analytical Approaches. In: MIS Quarterly 2/2007, 239-265

  • Porter, M. E.: Wettbewerbsstrategie. 10. A., Frankfurt a. M. 1999

  • Szyperski, N.: Geplante Antwort der Unternehmung auf den informations- und kommunikationstechnischen Wandel. In: Frese, E. / Schmitz, P. / Szyperski, N. (Hrsg.): Organisation, Planung, Informationssysteme. Stuttgart 1981, 177–195

  • Trigonum Consulting: Unternehmens- und IT-Strategien leben aneinander vorbei. http://www.trigonum.de/artikel; Abruf 12.11.2008

Vertiefungsliteratur

  • Bernhard, M. G. / Blomer, R. / Bonn, J. (Hrsg.): Strategisches IT-Management Bd. 2. Düsseldorf 2003

  • Leemhuis, J. P.: Using Scenarios to Develop Strategies. In: Long Range Planning 2/1985, 30–37

  • Melville, N. / Kraemer, K. / Gurbaxani, V.: Information Technology and Organizational Performance – An integrative Model of IT Business Value. In: MIS Quarterly 2/2004, 283–322

  • Porter, M. E.: Wettbewerbsvorteile. 7. A., Frankfurt a. M. 2000

Informationsmaterial

  • Abbildungsarchiv: Strategieentwicklung (STRAT)

Stellenbilder (STELL)

Inhaltsverzeichnis[Verbergen]

Lernziele

Sie wissen, was Stellenbild heißt und kennen den Unterschied zum Berufsbild. Sie kennen verschiedene, sich im Wesentlichen ergänzende Meinungen zu den Aufgaben und zur Qualifikation von Informationsmanagern. Sie erkennen den Unterschied zwischen Informationsmanagern als Innovator und IT-Managern als Dienstleister. Sie kennen weitere, für das Informationsmanagement typische Stellenbilder. Sie erkennen anhand der verwendeten Quellen, dass die vor zwei bis drei Jahrzehnten formulierten, grundsätzlichen Aussagen zum Stellenbild von Informationsmanagern im Wesentlichen auch heute noch Gültigkeit haben.

Definitionen und Abkürzungen

  • Anforderungsprofil (requirements profile) = aus dem Aufgabenprofil einer Stelle zur Aufgabenerfüllung abgeleitete Qualifikation (Wissen, Können, Fähigkeiten, Fertigkeiten).

  • Aufgabenprofil (task profile) = aus dem Leistungsprogramm abgeleitete Teilleistung einer Stelle bzw. eines Aufgabenträgers im Sinne von Aufforderungen, an bestimmten Objekten (Aktionsobjekte) bestimmte körperliche oder geistige Verrichtungen (Aktionsarten) durchzuführen, um definierte Ziele zu erreichen.

  • CEO = Chief Executive Officer.

  • CFO = Chief Financial Officer.

  • CIO = Chief Information Officer.

  • CISO = Corporate Information Security Officer.

  • CKO = Chief Knowledge Officer.

  • Führungsaufgabe (management task) = betriebliche Aufgabe, die der Entwicklung, Gestaltung und Lenkung eines Unternehmens, seiner Teileinheiten oder Teilbereiche (z. B. IT-Bereich) oder Struktureinheiten (z. B. IT-Abteilung) dient.

  • Humanvermögen (human recource) = auf Erziehung, Ausbildung Erfahrung usw. beruhendes, für den Unternehmenserfolg relevantes Leistungsvermögen der Mitarbeiter (Arbeitsvermögen). Synonym: Humankapital

  • IT-Manager (IT manager) = überwiegend informationstechnisch ausgerichtete Führungskraft, die primär administrative Führungsaufgaben wahrnimmt (z. B. RZ-Leiter).

  • Kompetenz (competence) = Handlungsspielraum eines Aufgabenträgers, der zur ordnungsgemäßen Aufgabenerfüllung erforderlich ist.

  • Projektorganisation (project organization) = Art und Weise, in der die Projektleitung eine Projektgruppe führt und die projektbezogenen Aufgaben in den am Projekt beteiligten Unternehmensbereichen beeinflussen kann.

  • Rolle (role) = Menge von Erwartungen, die das Verhalten von Individuen mit bestimmten Positionen beschreiben.

  • Stabstelle (staff position) = Struktureinheit (Abteilung oder Stelle) zur spezialisierten Aufgabenerfüllung mit einer unterstützenden Funktion für Führungs- oder Leitungsstellen.

  • Stelle (position) = kleinste Einheit der Strukturorganisation, der bestimmte Aufgaben, Kompetenzen, Sachmittel und Aufgabenträger zugeordnet sind.

Ausgangssituation
Informationsmanager
Stellenbild Informationsmanager
Informationsmanager vs. IT-Manager
Weitere Stellenbilder

Forschungsbefunde

Karriere-Markt für Führungskräfte berichtet (ohne Angabe von Art und Zeitraum der Erhebung): Basis der Ausbildung für den „ORG-DV-Manager“ ist zu zwei Dritteln der Abschluss eines Universitätsstudiums oder einer Fachhochschule. Fast 50 % davon geben als Fachrichtung eine wirtschaftlich-kaufmännische Ausbildung an, 20 % haben ein Ingenieurfach studiert und 15 % besitzen eine naturwissenschaftlich-mathematische Ausbildung; die Informatik liegt unter 10 %. Fast zwei Drittel der Stelleninhaber wurden von außen direkt in diese Position eingestellt. Ihr Aufgabenschwerpunkt ist es, „den neuen Produktionsfaktor Information zu organisieren“.
Zitiert nach Karriere-Markt für Führungskräfte. In: Supplement Handelsblatt vom 4.7.1986, K12


Krcmar berichtet, dass von den DV-Leitern – in dieser Reihenfolge – Datensicherheit, Personal und Wettbewerbsorientierung als die wichtigsten zukünftigen Problembereiche angesehen werden (schriftliche Befragung in 303 deutschen Großunternehmen, Befragungszeitraum Sommer 1989). Im Bewusstsein der DV-Leiter hat sich die vielfach vermutete Wettbewerbsorientierung der IT also noch nicht ganz nach vorn bewegen können. Dies steht im deutlichen Widerspruch zu den Ergebnissen von zwei Studien, die 1983 und 1986 in den USA veröffentlicht wurden, die eine eindeutige Dominanz der Wettbewerbsorientierung festgestellt haben.
Krcmar, H.: Informationsmanagement – Zum Problembewusstsein deutscher DV-Leiter. In: WIRTSCHAFTSINFORMATIK 2/1990, 127-135


Lacity/Hirschheim haben auf der Grundlage von Befragungen (Tiefeninterviews mit 36 Managern in 13 Unternehmen, Erhebungszeitraum 1991/1992) zur Abteilungsgewalt (departmental power) folgendes festgestellt: Der IT-Abteilung wird unter fünf bewerteten Abteilungen die geringste Abteilungsgewalt zugemessen. Das Ergebnis ist konsistent mit früheren Befunden anderer Autoren. Die Erhebung erfolgte anhand von fünf Kriterien, die auf einer fünfstelligen Likert-Skala gemessen wurden.
Lacity, M. C. / Hirschheim, R.: Information Systems Outsourcing. Myths, Metaphors and Realities. Chichester et al. 1993


Riedl et al. berichten zur personellen Verankerung der IT-Funktion im Vorstand u. a. (Inhaltsanalyse, N = 679 Geschäftsberichte börsennotierter Unternehmen des Geschäftsjahrs 2005 in Deutschland, Österreich und der Schweiz): In 173 Geschäftsberichten wurde die Variable mit „ja“ kodiert; die IT ist in 25 % der Unternehmen personell auf Vorstandsebene verankert. Einheitliche Titel (z. B. CIO), Ressortbezeichnungen (z. B. Ressortleiter IT / Operations) und Aufgabenbeschreibungen (z. B. Finanzen und Informatik) werden nicht verwendet. In den 173 Geschäftsberichten wurden 88 unterschiedliche Bezeichnungen gefunden; die Bezeichnung CIO wurde nur in 13 Geschäftsberichten verwendet. Die Unternehmensgröße (gemessen am Umsatz und an der Mitarbeiterzahl) und die personelle Verankerung der IT auf Vorstandsebene zeigen einen starken positiven Zusammenhang.
Riedl, R. / Kobler, M. / Roithmayr, F.: Zur personellen Verankerung der IT-Funktion im Vorstand börsennotierter Unternehmen: Ergebnisse einer inhaltsanalytischen Betrachtung, In: WIRTSCHAFTSINFORMATIK 2/2008, 111-128

Aus der Praxis

Demonstrationsbeispiel

Es wird der Inhalt einer Stellenbeschreibung Sicherheitsbeauftragter gezeigt. Sie enthält die Kernaussagen, welche die Geschäftsleitung auf Grund der Ergebnisse einer Sicherheitsstudie formuliert hat. Die Beschreibung ist Grundlage für die Schaffung der Stelle und für die Ernennung eines Stelleninhabers. Dieser wird die Stellenbeschreibung selbst detaillieren und der Geschäftsleitung zur Genehmigung vorlegen. Er wird sie in Zukunft auch aktuell halten und jeden Veränderungsvorschlag der Geschäftsleitung vorlegen.

  • Stellenbezeichnung: Sicherheitsbeauftragter.
  • Organisatorische Einordnung: Der Sicherheitsbeauftragte ist direkt der Geschäftsleitung unterstellt; er berichtet an NA, in Abwesenheit von NA an NB. Die Geschäftsleitung gibt dem Sicherheitsbeauftragten Sicherheitsziele vor und überwacht die Einhaltung der Sicherheitsziele auf Grund der Berichterstattung des Sicherheitsbeauftragten und der Revision.
  • Stellvertretung: Der Sicherheitsbeauftragte wird in allen Sicherheitsbelangen durch NC vertreten; ist NC nicht anwesend, übernimmt ND die Aufgaben des Sicherheitsbeauftragten.
  • Aufgaben: Der Sicherheitsbeauftragte ist für die Planung, Überwachung und Steuerung der IT-Sicherheit verantwortlich. Er unterstützt die Geschäftsleitung bei der Formulierung der strategischen Sicherheitsziele, erarbeitet ein Sicherheitskonzept und die Sicherheitsmaßnahmen zur Erreichung bzw. Erhaltung dieser Ziele, empfiehlt der Geschäftsleitung die Veranlassung der Sicherheitsmaßnahmen und berichtet ihr über die Wirksamkeit und Wirtschaftlichkeit des gesamten Sicherheitssystems. Er führt das Sicherheitshandbuch und den Katastrophenplan, in denen alle Sicherheitsmaßnahmen und die Maßnahmen für den Katastrophenfall so dokumentiert sind, dass a) der Zustand der IT bezüglich Risikopotential, Maßnahmenabdeckung und Restrisiko und b) die im Katastrophenfall zu ergreifenden Maßnahmen jederzeit für alle Berechtigten aktuell erkennbar sind. Er berichtet mindestens einmal jährlich der Geschäftsleitung über bestehende Risikopotenziale; ansonsten erfolgt die Berichterstattung nur in Ausnahmesituationen. Der Sicherheitsbeauftragte ist verpflichtet, sich bezüglich aller Fragen der Sicherheit und des Schutzes der IT laufend in geeigneter Weise weiterzubilden.
  • Kompetenzen: Der Sicherheitsbeauftragte ist berechtigt, an allen Beratungen über Planungen und Maßnahmen mitzuwirken, die sich unmittelbar oder mittelbar auf die IT-Sicherheit im gesamten Unternehmen auswirken können. Welche Planungen und Maßnahmen das sind, entscheidet der Sicherheitsbeauftragte, in Zweifelsfällen die Geschäftsleitung. Alle Führungskräfte sind verpflichtet, den Sicherheitsbeauftragten zu allen einschlägigen Beratungen hinzuzuziehen und ihn anzuhören. Der Sicherheitsbeauftragte kann auch ohne ausdrückliche Aufforderung an derartigen Beratungen teilnehmen. Maßnahmen, die der Sicherheitsbeauftragte zur Herstellung oder Aufrechterhaltung der geplanten Sicherheit für erforderlich hält, werden der Geschäftsleitung unterbreitet und von dieser angeordnet. Der Sicherheitsbeauftragte hat also grundsätzlich keine Anordnungsbefugnisse.

Kontrollfragen

  1. Wodurch unterscheiden sich Stellenbilder von Berufsbildern und wie entwickeln sie die einen aus den anderen?

  2. Wie wird die Rolle des Informationsmanagers als integrierende Persönlichkeit begründet?

  3. Warum müssen Informationsmanager Koordinator und Katalysator sein?

  4. Wie sind das Aufgaben- und das Anforderungsprofil eines CIO zu formulieren, um als Stellenanzeige geeignet zu sein?

  5. Sind Informationsmanager Innovatoren und/oder Dienstleister und was spricht für oder gegen die Zuordnung beider Rollen auf eine Person?

Quellen

  • Bassellier, G. / Benbasat, I.: Business Competence of Information Technology Professionals: Conceptual Development and Influence on IT-Business Partnerships. In: MIS Quarterly 4/2004, 673-694

  • Busch, U.: Org.-DV-Leiter vs. Kommunikationsmanager – Die neue Führungsposition im Unternehmen. In: Krallmann, H. (Hrsg.): Informationsmanagement auf der Basis integrierter Bürosysteme. Berlin 1986, 41–58

  • Capgemini (Hrsg.): Der CIO – Verwalter oder Gestalter? http://www.ecin.de/strategie/rolle-cio; Abruf 19.12.2005

  • Earl, M. J.: Change isn’t optional for today’s CIO. In: FINANCIAL TIMES, Supplement „Mastering Information Management“, 15.2.1999, 2–3

  • Enns, H. G. / MacFarlin, D. B. / Huff, S. L.: How CIOs can effectively use Influence Behaviors. In: MIS Quarterly 1/2007, 29–38

  • Ganzer, K.: Schlüsselfaktor Informationsmanagement. In: F.A.Z., Beilage Technik, Computer, Kommunikation vom 27.10.1986, B19

  • Heinzl, A.: Die Rolle des CIO in der Unternehmung. In: WIRTSCHAFTSINFORMATIK 4/2001, 408–420

  • Hofmann, R.: Führungskraft und Schiedsrichter. In: Computerwoche vom 18.7.1986, 27 ipo: Stellenbild des Informationsmanagers. http://www.ipo.jku.at/index.php?menuid=103; Abruf 19.5.2008

  • KARRIERE – Markt für Führungskräfte: Aufgaben des Org.-DV-Leiters ändern sich mit der Technik. In: Beilage Handelsblatt vom 23.1.1987, K12

  • Kelm, P. / Heinzl, A.: Der Chief Information Officer im Vorstand von Unternehmen des deutschsprachigen Raumes. Working Papers in Information Systems Nr. 04/2003, Mannheim 2003

  • Köbler, F. / Fähling, J. / Krcmar, H. / Leinmeister, J. M.: IT-Governance und IT-Entscheidertypen in deutschen Krankenhäusern – Eine empirische Untersuchung unter Krankenhaus-IT-Leitern. In: WIRTSCHAFTSINFORMATIK 6/2010, 353–365

  • Litke, H. D. / Voegele, A. A.: Informationsmanagement als Führungsaufgabe, In: Fraunhofer-Gesellschaft (Hrsg.): Information als Produktionsfaktor. FhG-Bericht 1/1986, 12–16

  • Mertens, P. / Plattfaut, E.: Informationstechnik als strategische Waffe. In: Information Management 2/1986, 6–17

  • Riedl, R. / Kobler, M. / Roithmayr, F.: Zur personellen Verankerung der IT-Funktion im Vorstand börsennotierter Unternehmen. In: WIRTSCHAFTSINFORMATIK 2/2008, 111–128

  • Rockart, J. F.: The Changing Role of the Information Systems Executive. A Critical Success Factors Perspective. In: Sloan Management Review 1/1982, 3–13

  • Skubsch, H.: Der Informations-Manager – ein Manager wie jeder andere? In: Computerwoche vom 4.7.1986, 8

Vertiefungsliteratur

  • Chamoni, P.: Berufsbilder, Tätigkeitsfelder und Arbeitsmarkt für Wirtschaftsinformatiker. In: Mertens, P. et al. (Hrsg.): Studienführer Wirtschaftsinformatik. 3. A., Braunschweig/Wiesbaden 2002, 19–24

  • Dietrich, L.: Die ersten 100 Tage des CIO – Quick Wins und Weichenstellungen. In: Dietrich, L. / Schirra, W. (Hrsg.): IT im Unternehmen. Berlin et al. 2004, 45–81

  • Gaus, W.: Berufe im Informationswesen. 5. A., Berlin et al. 2002

  • Glohr, C.: Der CIO als Kostenmanager. In: Informatik Spektrum 2/2003, 134–139

  • Pawloski, S. D. / Robey, D.: Bridging User Organizations: Knowledge Brokering and the Work of Information Technology Professionals. In: MIS Quarterly 4/2004, 645–672

  • Stannat, A. / Petri, C.: Trends in der Unternehmens-IT. In: Informatik Spektrum 3/2004, 227–237

  • SwissICT – Schweizerischer Verband der Informations- und Kommunikationstechnologie (Hrsg.): Berufe der ICT – Informations- und Kommunikationstechnologien. 6. A., Zürich 2004

  • Vdf (Hrsg.): Berufe der Wirtschaftsinformatik in der Schweiz. 5. A., Zürich 2000

Informationsmaterial

  • Earl, M.: The role of the chief knowledge officer. In: FINANCIAL TIMES, Supplement „Mastering Infor­­mation Management", 8.3.1999, 7-8

  • Feraud, G.: What makes IT professionals tick? In: FINANCIAL TIMES: Supplement „Mastering Information Management", 15.2.1999, 10