Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Vgl. Mertens et al. (2005), S. 3.
Perrow (1986), S. 255.
Vgl. zur Diskussion bspw. Sydow (1992), Grandori/Soda (1995) oder Siebert (2003).
Vgl. zum Hintergrund Luhmann (2000), zur Anwendung bspw. Mildenberger (1998) oder Wurche (1994).
Vgl. zum Hintergrund Giddens (1984), zur Anwendung bspw. Sydow et al. (1995) oder Loose/Sydow (1994).
Vgl. zum Hintergrund Latour (1988), zur Anwendung bspw. Thompson (2003).
Ähnlich bei Sydow (1992), S. 104.
Vgl. bspw. Thorelli (1986).
Vgl. Perrow (1986), S.255–257 und Powell (1990).
Vgl. z.B. auch Grandori (1999), S. 6–9.
Die Begriffe Kooperation, zwischenbetriebliche Kooperation, Unternehmenskooperation etc. wurden in den vergangen Jahrzehnten intensiv diskutiert. Vgl. zum Überblick bspw. Hess (2002a), S. 7–9, Rotering (1990), S. 38–41 oder Tröndle (1987), S. 13–23.
Vgl. Wohlgemuth (2002), S. 12–13.
Ähnlich bei Hess (2002a), S. 10.
Vgl. bspw. Kasperzak (2004), S. 232–233, der für eine an den eingebrachten Ressourcen der Partnerfirmen angelehnte Rechnungslegung in Unternehmensnetzwerken eintritt.
Vgl. Schumann et al. (2004), S. 7.
Vgl. Wohlgemuth (2002), S. 20–21.
Z.B. durch Netzeffekte, vgl. zu integrationsabhängigen Nutzeneffekten insbesondere Müller (2005), S. 114–169 und Linß (1995).
Vgl. Sydow (2003), S. 298–305, der neben dieser Abgrenzung einen breiten Überblick zu bestehenden Typologisierungen gibt.
Vgl. Balke/ Küpper (2003), S. 943.
Vgl. Subramani/ Venkatraman (2003), S. 46.
Vgl. Hess (2002a), S. 15.
Eine detaillierte Erläuterung zur Typologisierung von Unternehmensnetzwerken findet sich bspw. bei Wohlgemuth (2002), S. 20–25.
Vgl. bspw. Sturgeon (2002).
Vgl. bspw. Köhler et al. (2003).
Zu virtuellen Unternehmen vgl. bspw. Davidow/ Malone (1992).
Vgl. Wohlgemuth (2002), S. 20–21.
Vgl. hierzu insbesondere Wohlgemuth/ Hess (2003).
Wohlgemuth (2002), S. 44.
Ein spieltheoretischer, erklärender Zugang zu dieser Frage findet sich bspw. bei Schober (1999).
Vgl. Krystek et al. (1997), S. 247 oder Schumann et al. (2004), S. 2.
Vgl. bspw. Hitt/ Brynjolfsson (1996), S. 121 oder Ross/Beath (2002), S. 52–53. Siehe auch Kapitel 2.3.
Vgl. Malone et al. (1987).
Ähnlich bei Picot et al. (1996), S. 71.
Vgl. „vertical firm size and costs trade off“ von Gurbaxani/ Whang (1991), insb. S. 65.
Vgl. Clemons et al. (1993), die dazu Opportunismusrisiken explizit als Kostenfaktor bei der move to the middle Bewegung hervorheben.
Vgl. im Überblick Sydow (1992), S. 127–223.
Konkrete Anwendungsbeispiele finden sich bspw. bei Hess (2002a), S. 347–359, Hess et al. (2003) oder auch in Kapitel 4 dieser Arbeit.
Vgl. Fischer (1999), S. 9.
Vgl. Ferstl/ Sinz (1998), S. 4.
Vgl. Schumann et al. (2004), S. 7.
Für ein Systembeispiel vgl. Hess (2002b).
Vgl. Mantel et al. (2004), S. 21–22.
Vgl. im Überblick Schissler et al. (2004).
Vgl. hierzu und im Folgenden auch Mertens et al. (1998), S. 67–126 sowie zu weiterführenden Systematisierungsüberlegungen Kronen (1994), S. 143–172.
Ähnlich bei Kronen (1994), S. 164.
Vgl. Kronen (1994), S. 165.
Zur Unterscheidung unterschiedlicher Integrationsvarianten bei gemeinsamen Funktionen siehe Österle et al. (1991), S. 115–118, 128.
Mertens et al. (1998), S. 79.
Vgl. Gehra (2005), S.176–177
Vgl. Klein (1996), S. 159.
Vgl. bspw. Weitzel et al. (2001), S. 6.
Vgl. bspw. Gaugler (2000), S. 15 oder Emmelhainz (1990), S. 10–13.
Organisation of Data Exchange and Teletransmission in Europe. Zur herausragenden Bedeutung von EDI für die europäische Automobilwirtschaft vgl. Reekers/ Smithson (1996).
Eine ausführliche Übersicht zu Standards für den Handels-, Produkt-und Textdatenaustausch findet sich bei Neuburger (1994), S. 18–24.
Vgl. Weitzel et al. (2001), S. 8.
Vgl. bspw. Weitzel et al. (1998) oder Beimborn et al. (2002) zum Einsatz von XML.
Vgl. bspw. Böhnlein/ Ende (1999), S. 274.
Vgl. Turowski/ Fellner (2001), S. 200.
Vgl. Weitzel et al. (2001), S. 80–93, 126–131.
Vgl. praxisorientiert bspw. Winkeler et al. (2001). In akademischen Beiträgen wird teilw. die Einsetzbarkeit von EAI unrealistisch z.B. allein auf innerbetriebliche Integrationsszenarien beschränkt.
Vgl. Lee et al. (2003), S. 60.
EAI wird auch als dezentrale Variante der Integration gegenüber die zentralen Architektur eines Enterprise Ressource Planning (ERP) gesehen, vgl. gegenüberstellend Lee et al. (2003).
Vgl. Kaib (2002), S. 100.
Integration durch Middleware stellt einen Teilaspekt von EAI dar und wird aufgrund der Unterschiedlichkeit und Vielfältigkeit ihrer Ausprägungen lediglich als Hauptbestandteil von EAI besprochen. Für eine managementorientierte Sicht auf Middleware siehe bspw. Österle et al. (1996) oder Ruh et al. (2001).
Österle et al. (1996), S. 28.
Ähnlich bei Winkeler et al. (2001), S. 13–14.
Vgl. praxisoriertiert bspw. Haenggi (2001).
Vgl. Kostenmodell der Integration betrieblicher AS bei Müller (2005), S. 174: da bei dezentralen Architekturen statische Skaleneffekte auf der Kostenseite weitgehend fehlen, ergibt sich im Vergleich zur zentralen Variante keine/eine geringere Fixkostendegression.
Hagel III/ Brown (2001), S. 105.
Vgl. im Detail bspw. Knolmayer (2000).
Vgl. bspw. Picot (2002), S. 2 oder Küster (2003).
Für eine Darstellung der unterschiedlichen Anwendungsmöglichkeiten vgl. Curbera et al. (2003).
Vgl. Hauser/ Löwer (2004), S. 19.
Das Auffinden von Web Services wird i.d.R. durch Online-Serviceverzeichnisse erleichtert. Durchgesetzt hat sich hier insbesondere der Standard UDDI (Universal Descripition, Discovery and Integration). Die dort vom Service-Anbieter publizierten Web Services werden mithilfe der XMLbasierten Web Services Definition Language (WSDL) definiert. Der Service-Konsument wählt anhand der Beschreibungen einen geeigneten Web-Service aus und ruft diesen über die Adresse des Anbieters (URL = Uniform Resource Locator) auf. Der tatsächliche Zugriff erfolgt über das Simple Object Access Protocol (SOAP). Vgl. Picot (2002), S. 7.
Hauser/ Löwer (2004), S. 16.
Vgl. Muksch/ Behme (2000), S. 4.
Vgl. Mertens et al. (2005), S. 60–61.
Vgl. Inmon (1996), S. 33.
Online Analytical Processing eignet sich durch multidimensionale Analysen besonders für Kontroll-und Planungsaufgaben, vgl. Chamoni (2003), S. 10–13.
Data Mining bezeichnet ein im Kern auf Statistik beruhendes, computergestütztes Verfahren zur Mustererkennung in großen Datenbeständen. Allgemein zur Nutzung analytischer Verfahren im betriebswirtschaftlichen Alltag siehe Gehra et al. (2005).
Klein et al. (2004), S. 174 unterscheiden bei interorganisationalen Informationssystemen in die drei Typen (1) Pooled Information Ressources, (2) Value/Supply Chain IOS und (3) Networked IOS. Typen (1) und (3) entsprechen jeweils zentralen und dezentralen Architekturen. Typ (2) kann sowohl zentral als auch dezentral ausgestaltet werden.
Verständnis strategischer Investitionen in Anlehnung an Kirsch (2001), S. 411.
Vgl. Mintzberg (1978), S. 251 der generell in ready-made und custom-made unterscheidet.
Generell wird zwischen operativen IT Controlling (Betrieb) und strategischem IT Controlling (Projektauswahl) unterschieden Schwarze (1998), S. 302–303, wobei Krcmar/Buresch (1994), S. 296 für das strategische IT Controlling den treffenden Begriff Portfolio-Controlling geprägt haben.
Die Diskussion um den Aufgabenbereich des Controlling wurde über Jahrzehnte intensiv geführt, vgl. Horváth (1978), Küpper et al. (1990) und Weber/Schäffer (2000). Das hier angeführten Aufgaben des IT Controlling basieren auf dem Controlling-Verständnis nach Weber/Schäffer (1999).
Vgl. zur Rationalität in der BWL z.B. Gutenberg (1983), S. 464–486.
Vgl. bspw. Schweitzer/ Küpper (2003), S. 3.
Vgl. bspw. Eisenführ/ Weber (2003), S. 53–69.
Zu Kritik aus der Controlling-Community vgl. Martens (2003), S. 144–147, Weber/Schäffer (2000) oder Horváth (1978). Zu grundlegenderer Kritik vgl. Arrow (1967), Simon (1976) oder Kirsch (1971).
Weber/ Schäffer (1999), S. 739.
Günther (2003), S. 340.
Vgl. Weber (2003), S. 183.
Diese Diskussion beschränkt sich dabei konsequent auf unternehmensübergreifende IT Investitionen aus der Perspektive der integrativen Controllingkonzeption. Für eine grundlegende Betrachtung des Controlling in Unternehmensnetzwerken vgl. Hess (2002a).
Weber/ Schäffer (1999), S. 736.
Zum Verhältnis zwischen intuitiver und reflexiver Willensbildung bei der Planung von Informationssystemen vgl. Lederer/Sethi (1999).
Vgl. Ciborra (1991), Orlikowski (1993) oder Galliers/Sutherland (1999) zu Beiträgen aus der IS Forschung und Weick (1993) zu Varianten intuitiver Willensbildung.
Vgl. Kapitel 1.1 und 2.1.1.
Vgl. im Original Arrow (1951) und aufbereitet Arrow (1967).
Rationalitätsbereich 2 ähnelt damit informationsbezogenen Controlling-Konzeptionen wie z.B. der von Reichmann (2001).
Bereich 3 weißt starke Analogien zu führungsformbezogenen Controlling-Konzeptionen auf, vgl. z.B. Ansatz von Horváth (2003).
Ähnlich dem koordinationsorientierten Ansatz von Küpper (2001).
In der Konsequenz ergibt es sich, dass in den folgenden Kapiteln teilweise hoch innovative Konzepte zur Rationalitätssicherung bei IT Projekten ausgeblendet werden. Beispielsweise wird die Gestaltung von spezifischen Investitionsprozessen nicht weiter beachtet. Für diese besondere Art der Rationalisitässicherung im IT Kontext sei auf Boonstra (2003) verwiesen.
Vgl. für einen Überblick bspw. Hirnle/ Hess (2004), Melville et al. (2004) oder Walter (2004).
Für eine weiterführende Diskussion der Spezifika von IT auch als operatives Controllingobjekt vgl. Hess/ Müller (2005).
Vgl. Dempsey et al. (1998), S. 129, 131.
Ähnlich bei Hirnle/Hess (2004), S. 187; in Anlehnung an Mertens et al. (2005), S.167.
Vgl. zu einer empirischen Erhebung des „Lebensalters“ von IS Zarnekow/ Brenner (2004).
Als Alternative wird teilw. das Software Reengineering gesehen, vgl. Sneed (2003).
Vgl. Weill et al. (2002), S. 57.
Vgl. Picot et al. (2003), S. 199.
Vgl. zu den grundsätzlichen Problemfeldern der Wirtschaftlichkeitsbewertung von IT Picot/ Reichwald (1987), S. 105–120.
Vgl. Nagel (1990), S. 24–25.
Vgl. Picot/ Reichwald (1987), hier insbesondere S. 105–108.
Vgl. bspw. Ross/ Beath (2002), Cline/Guynes (2001), Dempsey et al. (1998) oder Weill/Olson (1989), die diese Einschätzung zur Begründung für die Entwicklung qualitativer Instrumente heranziehen.
Vgl. empirisch belegt Bernroider/ Koch (2000), S. 335.
Vgl. bspw. Perridon/ Steiner (1997), S. 61.
Vgl. bspw. Schmidt (1996), S. 127.
Einen Überblick zu Arbeiten bezüglich des Entscheidens unter Verwendung von Wahrscheinlichkeiten findet sich bspw. bei Lindstädt (2004).
Vgl. bspw. Sneed (2003), S. 606–607.
Vgl. bspw. Eisenführ/ Weber (2003), S. 53–69 oder Laux (2005), S. 9–10.
Vgl. Arrow (1951) und Arrow (1967).
Vgl. Zarnekow/ Brenner (2004), S. 336 oder Zarnekow et al. (2004), S. 185.
Zum TCO vgl. bspw. Friedmann (2000). Die Messung von Kosteneffekten im IT Bereich auf Basis der Kostenrechnung gilt dabei als relativ unproblematisch, vgl. Spitta (2000).
Ähnlich bei Müller et al. (2003), S.62.
Vgl. Dempsey et al. (1998), S. 131–132, die energisch insb. um die Beachtung von Komplexitätskosten werben und Walter (2004), S. 178, die die Vernachlässigung von Investitionsrisiken prominent monieren.
Vgl. Perridon/ Steiner (1997), S. 89.
Komplexität und damit Komplexitätskosten steigen mit Anzahl und Dezentralität der betroffenen Systeme (vgl. zu positiven und negativen Effekten der Integration bspw. Linß (1995), S. 46).
Vgl. Müller (2005), S. 77–78.
Vgl. bspw. Alchian (1984).
Vgl. Picot/ Dietl (1990), S. 179.
Vgl. insbesondere Williamson (1985), S. 95–96.
Vgl. bspw. Currie/ Willcocks (1998), Ciborra/Hanseth (1998) und Clemons/Hitt (2004).
Vgl. Sneed (2003), S. 608–609.
Vgl. insbesondere Williamson (1985), S. 121–122.
Vgl. z.B. Banker/ Kaufmann (2004), S. 284 zum IT Management und Grandori (1999), S. 2 zur Netzwerkforschung.
Vgl. Schumann (1992), S. 18–23 oder Schumann (1993).
Müller et al. (2003), S. 59, die Schumann (1992), S. 18–33 grafisch zusammenfassen.
Vgl. hierzu ausführlich Thatcher/ Pingry (2004).
Vgl. in Überblick Porter (1998).
Zu grundlegenden Beiträgen vgl. Porter (1980) und im Bereich Strategie und IT vgl. Porter/Millar (1985) und McFarlan (1984).
Vgl. bspw. Porter (2001).
Vgl. Venkatraman (1991).
Vgl. Kapitel 2.3.2.2 und Picot/ Reichwald (1987), S. 105–108.
Venkatraman (1991), S. 127.
Vgl. Venkatraman (1991), S. 145.
Vgl. Mertens (2004), S. 16.
Für eine konkrete Auflistung von Kostensenkungspotentialen durch die Einführung von EDI vgl. beispeilhaft Schumann (1992), S. 346–347.
Vgl. Wittenberg (2005), S. 28–29.
Vgl. zu konkret für EAI Heinrich/ Fridgen (2005).
Vgl. bspw. Spitta (2000).
Vgl. bspw. Walter (2004), S. 178.
Erweitert aus Böning-Spohr/ Hess (2002), S. 110.
Vgl. ursprünglich Nutzeneffektstufen bzw. Nutzeneffektwirkungsketten bei Schumann (1992), S. 102, 107 und 129.
Neben konkreten Wirkungsketten finden sich auch Referenzketten für Technologien, vgl. zum Beispiel für Business Intelligence Technologie Gehra (2005), S. 172–190.
Vgl. Böning-Spohr/ Hess (2002), S. 110.
Vgl. Ross/ Beath (2002), S. 53, 57.
Vgl. bspw. Trigeorgis (2000), S. 4.
Vgl. bspw. Kilka (1995) zu Anforderungen an die Anwendbarkeit des Realoptionsansatzes.
Vgl. Black/ Scholes (1973).
Vgl. z.B Schäfer (1995), S. 93–105.
Vgl. Pritsch (2000), S. 140–141.
Vgl. Benaroch/ Kauffman (1999) oder Taudes et al. (2000).
Vgl. Pritsch (2000), S. 141.
Vgl. Wohlgemuth/ Hess (2003), S. 215 oder Müller-Tengelmann (1994), S. 70–71.
Vgl. bspw. Schumann/ Hess (2002), S. 137–140.
Vgl. für einen internationalen Überblick z.B. Walter (2004) oder zu dieser Auswahl auch Hirnle/Hess (2004).
Vgl. Bardhan et al. (2004), S. 35.
Zur klassischen Vorarbeit der Portfoliomethode vgl. Markowitz (1952).
Vgl. Schönwälder (1997), S. 4–5.
Vgl. Krcmar/ Buresch (1994).
Krcmar (2003), S. 157.
Krcmar (2003), S. 158.
Vgl. Schönwälder (1997), S. 32.
Vgl. Daum (2003).
Vgl. Ross/ Beath (2002).
Vgl. Broadbent/ Weill (1997), S. 77.
Ross/ Beath (2002), S. 53.
Zur Diskussion um die Abstimmung von Geschäfts-und IT Strategie vgl. prominent Henderson/ Venkatraman (1992).
Vgl. Weber/ Schäffer (1999).
Vgl. Schönwälder (1997), S. 32.
Vgl. Mertens (2004), S. 16.
Vgl. Ross/ Beath (2002).
Rights and permissions
Copyright information
© 2006 Deutscher Universitäts-Verlag ∣ GWV Fachverlage GmbH, Wiesbaden
About this chapter
Cite this chapter
(2006). Grundlagen. In: Bewertung unternehmensübergreifender IT-Investitionen. DUV. https://doi.org/10.1007/3-8350-5708-1_2
Download citation
DOI: https://doi.org/10.1007/3-8350-5708-1_2
Publisher Name: DUV
Print ISBN: 978-3-8350-0352-1
Online ISBN: 978-3-8350-5708-1
eBook Packages: Business and Economics (German Language)