Zusammenfassung
Um die aus den Besonderheiten der Dienstleistungserstellung resultierenden vielschichtigen Informationsbedarfe umfassend zu befriedigen und gleichzeitig die Wirtschaftlichkeit der Informationsversorgung zu gewährleisten, bedarf es einer systematischen Abstimmung sämtlicher IS-Komponenten. Hierbei sind einerseits mögliche Synergien oder Abhängigkeiten bei der Informationsgewinnung (gemeinsame Informationsquellen, mehrstufige Input-Output-Beziehungen der IS-Module) sowie Verflechtungen bei der Informationsverwendung zu berücksichtigen. Andererseits sollte auch den sich zunehmend verändernden Unternehmensstrukturen (Tendenz zur Modularisierung und Vernetzung von Dienstleistungsunternehmen) sowie den Möglichkeiten und dem Erfordernis einer Einbindung Unternehmensexterner (insbesondere der Kunden) in das betriebliche Informationssystem Rechnung getragen werden. Diese Aspekte werden im folgenden näher analysiert.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Vgl. Abb. 7, Abschn. 2.3.1.
Zwar beziehen die externen Informationsquellen z.T. auch Informationen von dem und über das betrachtete(n) Unternehmen (z.B. die Kunden im Rahmen ihrer Kaufentscheidungsprozesse oder Marktfor-
Vgl. Abschn. 5.2.2.2.1 und 5.2.2.2.2.
Vgl. Stauss (1995), S. 382 f.; Stauss/Weinlich (1996), S. 50 ff. und (1997), S. 37 ff. sowie Abschn. 5.3.1.1 und 5.3.2.
Vgl. Abschn. 5.4.1.1 und 5.4.2.1.
Vgl. Horváth/Herter (1992), S. 7 f.; Seidenschwarz (1993), S. 128 f.; Horváth/Niemand/Wolbold (1993), S. 10 und Reckenfelderbäumer (1995), S. 173.
Vgl. Niemand (1996), S. 84 f.
Vgl. Zeithaml/Bitner (1996), S. 521 ff. und Eversheim (1997), S. 85 sowie Abschn. 5.4.2.1.
Diese basiert auf Beobachtungen und/oder Befragungen der Mitarbeiter.
Diese bezieht sich auf die Beurteilung von Mitarbeitern durch andere Mitarbeiter.
Vgl. Seidenschwarz (1991), S. 201; (1993a), S. 191 ff. und (1993b), S. 45 ff. sowie Reckenfelderbäumer (1995), S. 180 ff. und (1998), S. 412 ff. und Abschn. 5.2.4.1.
Vgl. Niemand (1996), S. 105 f. und Abschn. 5.3.3.2.
Vgl. Abschn. 5.4.1.4.
Siehe hierzu Reckenfelderbäumer (1995), S. 45 und Abschn. 5.3.3.2.2.
Vgl. Abschn. 5.4.2.3.3.
Hierauf wird in Abschn. 6.2.2.2.2 noch ausführlicher eingegangen.
Vgl. Brändli (1998), S. 78, der darauf hinweist, daß sämtliche Mitarbeiter mit Kundenkontakten Zugriffsmöglichkeiten auf die Kundendatenbank haben sollten und daß die informationstechnische Ausstattung dabei so zu konzipieren ist, daß keine ausgeprägten EDV-Kenntnisse für die Nutzung erforderlich sein müssen. Dullinger stellt in dem Zusammenhang einen Ansatz f2r ein integriertes Patienten-IM in Krankenhäusern dar, dessen zentraler Bestandteil die Patientendatenbank ist, welche durch sämtliche Leistungsbereiche — insbesondere auch durch die Stationen, auf denen die Patienten untergebracht sind — genutzt wird. Vgl. Dullinger (1998), S. 813 ff.
Zur Gestaltung solcher vernetzter IS-Strukturen siehe Abschn. 6.2.2.2.1.
Zur Kennzeichnung von Profit Centern siehe Köhler (1993), S. 189 ff. und Frese (1995), Sp. 2160 ff.
Vgl. Picot/Reichwald/Wigand (1996), S. 201.
Vgl. Reichwald (1997), S. 239.
Siehe hierzu ausführlich Picot/Reichwald/Wigand (1996), S. 214 ff.
Siehe hierzu Corsten (1998), S. 615 und (1988a), S. 182; Jugel/Zerr (1989), S. 167 und Reckenfelder-bäumer (1995), S. 110.
Vgl. Picot/Reichwald/Wigand (1996), S. 226 ff.
Siehe hierzu Reichwald (1997), S. 242 f.
Zu unterschiedlichen Workgroup-Systemen für alternative Anwendungskonstellationen siehe Picot/Reichwald/Wigand(1996), S. 151 f.
Talvinen (1995), S. 12 weist in dem Zusammenhang auf die Einsatzmöglichkeiten von Transaction Processing Systems (TPS) hin, welche eine stärker marktorientierte Steuerung operativer Prozesse unter Einbindung des Kunden ermöglichen.
Vgl. Hermanns/Flory (1997), S. 607 f.
Vgl. Lange (1999), S. 391 ff. und Gerard/Fulda (1997), S. 225 f. Sie sehen in partieller Übereinstimmung mit den oben aufgeführten Faktoren die Verbreitung von PCs in Privathaushalten sowie die Akzeptanz von Home Banking-Produkten als zentrale Erfolgsfaktoren dieser Leistungsart an.
Siehe hierzu ausführlich Silberer (1999), S. 1035 ff.; Hermanns/Sauter (1999), S. 14 ff. und Fink (1999), S. 353 ff.
Neben persönlichen Kundendaten sind dies insbesondere auch Nachfragezeitpunkte, Art der nachgefragten Dienstleistungen, Interaktionsmuster, zuständige Mitarbeiter etc.
Hier spielen v.a. EDI-Systeme eine bedeutende Rolle, die auf der Bais standardisierter Formate eine Übermittlung von geschäftlichen und technischen Daten sowie Texten, Abbildungen und Graphiken an andere Unternehmen ermöglichen. Siehe hierzu Picot/Reichwald/Wigand (1996), S. 297 ff.
Vgl. Diller/Müllner (1998), S. 1226 sowie Gerard/Fulda (1997), S. 224 f.
Siehe hierzu Hermanns/Flory (1997), S. 605 ff. und Talvinen (1995), S. 12.
Vgl. Abschn. 3.1.1 dieser Arbeit.
Siehe hierzu Kleinaltenkamp (1998), S. 264 ff. Hier werden auch die vielfältigen Informationsverflechtungen zwischen Anbieter- und Nachfrageruntemehmung aufgezeigt.
Löwenstern (1997), S. 365.
Vgl. Löwenstern (1997), S. 364.
Auf virtuelle Unternehmen wird im weiteren Verlauf dieses Abschnitts noch näher eingegangen. Siehe hierzu auch Scholz (1996), S. 27 ff.
Unter einer Kooperation wird grundsätzlich „die auf freiwilliger Basis beruhende vertraglich geregelte Zusammenarbeit zwischen rechtlich und wirtschaftlich selbständigen Unternehmen zum Zwecke der Steigerung ihrer Leistungsfähigkeit verstanden.“ Olesch (1995), Sp. 1273.
Zu der folgenden Unterscheidung vgl. Szyperski/Klein (1993), S. 190 f.
Siehe hierzu Schwamborn (1994), S. 6 ff.
Typische vertikale Kooperationen auf der Absatzseite sind vertragliche Vertriebssysteme wie z.B. Franchise-, Vertragshändler- und Vertriebsbindungssysteme. Siehe hierzu Specht (1998), S. 177 ff.
Als vierte Form einer kooperativen Geschäftsbeziehung fuhren Szyperski/Klein das Outsourcing (d.h. eine Auslagerung ganzer Funktionsbereiche an spezialisierte Anbieter) an. Vgl. Szyperski/Klein (1993), S. 191. Dieses stellt jedoch an sich keine direkte Kooperationsform dar, sondern die einer Kooperation vorgelagerte Ausgliederungsentscheidung. Daher wird es hier, ebenso wie spezielle Kooperationsformen im internationalen Kontext (z.B. Joint Ventures), nicht näher betrachtet.
Vgl. allgemein zu den informationstechnologischen Implikationen von Untemehmensnetzwerken Piercy/Cravens (1995), S. 19.
Generell stellen netzbasierte Dienstleistungen ein Haupteinsatzfeld für strategische Allianzen dar. So werden z.B. auch im Telekommunikationsmarkt zunehmend Kooperationen zwischen mehreren Anbietern gebildet, welche sich jedoch meist auf eine Integration unterschiedlicher Wertschöpfungsstufen und Leistungsangebote beziehen. Vgl. hierzu Hungenberg (1998), S. 206 ff.
Klein (1998b), S. 1491. Weltweit haben sich inzwischen vier bedeutende Allianzsysteme herausgebildet, von denen die Star Alliance zwischen der Deutschen Lufthansa AG, United Airlines, Thai Airways International, VARIG, SAS (Scandinavian Airlines System), AC (Air Canada) und SAA (South African Airways) das größte Streckennetz aufweist. Vgl. Sattelberger (1997), S. 65 ff. und Klein (1998b), S. 1499.
Hub and spoke-Systeme basieren auf dem Prinzip, nicht von Punkt zu Punkt zu fliegen, sondern Passagiere regional zu sammeln, sie dann über Hauptachsen zu transportieren und schließlich lokal wieder zu verteilen. Siehe hierzu Rirtersberger (1998), S. 351 ff. und Klein (1998b), S. 1491.
Siehe hierzu auch Abschn. 5.4.2.3.3.
Zur Principal-Agent-Problematik siehe grundsätzlich auch Abschn.3.1.2.
Siehe hierzu Zaheer/Venkatraman (1994), S. 552 ff.
Vgl. Bellmann/Mack (1997), S. 574 f. Bei einer solchen kooperativen Datenbankgestaltung sind jedoch in besonderem Maße datenschutzrechtliche Aspekte sowie die Tatsache, daß Kundendaten von erheblicher wettbewerbsstrategischer Relevanz sein können, zu berücksichtigen.
Scholz (1996), S. 28. Zur Verflechtung von betrieblichen Wertketten siehe auch Fantapié Altobelli/Bouncken (1998), S. 291 ff. und Szyperski/Klein (1993), S. 193 f.
Vgl. Picot/Reichwald/Wigand (1996), S. 391.
Vgl. Picot/Reichwald/Wigand (1996), S. 394 f. und Bellmann/Mack (1997), S. 571.
Vgl. Gerard/Fulda (1997), S. 230 f.; Picot/Reichwald/Wigand (1996), S. 295 ff.; Klein (1994), S. 309 f. und Szyperski/Klein (1993), S. 192.
Zu möglichen Problemfeldern virtueller Unternehmen siehe auch Picot/Reichwald/Wigand (1996), S. 404 f. und Klein (1994), S. 311.
Insbesondere die auf von Bertalanffy zurückgehende „Allgemeine Systemtheorie“ beschäftigt sich mit Systemen innerhalb sehr unterschiedlicher Forschungsrichtungen wie der Biologie, Physik, Chemie, Soziologie und Ökonomie. Sie ist auf eine disziplinübergreifende Identifikation von Gesetzmäßigkeiten des Systemverhaltens ausgerichtet. Vgl. von Bertalanffy (1949), S. 114 ff.; (1950), S. 134 ff. und (1968), S. 32 und S. 36 ff. sowie Boulding (1956), S. 13.
Zu einer Übersicht der systemtheoretischen Entwicklungsrichtungen vgl. Müller-Merbach (1992), S. 855 ff. sowie Köhler (1975), S. 55 ff.
Vgl. Biethahn/Muksch/Ruf (1996), S. 86 f. und Grochla (1974), S. 15 ff.
Siehe hierzu Müller-Merbach (1992), S. 868. Während sich der analytische Ansatz der komplexitätsreduzierenden Dekomposition von Systemen widmet, ist der Integrationsansatz auf die Identifikation und Synthese von Subsystemen ausgerichtet.
Vgl. Köhler (1975), S. 61.
Beer (1967), S. 21.
Vgl. Fuchs (1973), S. 63 ff.; Grochla (1974), S. 13 f; Kubicek/Thom (1976), Sp. 3978 ff. Bei offenen Systemen mit intensiven Umweltbeziehungen, wie dies bei Dienstleistungsunternehmen der Fall ist, erweist sich die Bestimmung der Systemgrenzen als recht problematisch. Die Orientierungshilfe der Konnektivität, nach der Systeme so einzugrenzen sind, daß innerhalb der Grenzen ein größeres Maß an Beziehungen besteht als nach außen, ist hier nur bedingt tauglich, wie in Abschn. 6.1.3 deutlich wurde. Vgl. allgemein zur Systembegrenzung Woratschek (1995), Sp. 2438; Schiemenz (1993), Sp. 4128 f.; Schreyögg (1993), Sp. 4232 f.; Kubicek/Thom (1976), Sp. 3983 ff. und Pacher (1993), S. 6 ff.
Vgl. Beer (1967), S. 32 f.; Fuchs (1973), S. 56 ff.; Franken/Fuchs (1974), S. 35 und Köhler (1975), S. 56.
Vgl. Malik (1979), S. 27 f.; Trott zu Solz (1992), S. 11 und Biethahn/Muksch/Ruf (1996), S. 90. Dienstleistungsunternehmen erfahren alleine schon durch das Anpassungserfordernis an wechselnde externe Faktoren eine ständige Veränderung.
Vgl. Raffée (1989), S. 33.
Vgl. Schiemenz (1993), Sp. 4130 und Beer (1967), S. 27 f. Bei Dienstleistungsunternehmen verhindert schon die Interaktionsabhängigkeit der Leistungserstellung eine vollständige Prognostizierbarkeit des Systemverhaltens.
Siehe hierzu Biethahn/Muksch/Ruf (1996), S. 91.
Lehmann (1974), S. 57. Neben den hier aufgeführten Merkmalen zur Kennzeichnung von Dienstleistungsunternehmen als Systeme existiert noch eine Vielzahl weiterer, auf die wegen ihrer geringeren Relevanz für die Themenstellung hier jedoch nicht näher eingegangen wird. Vgl. z.B. Franken/Fuchs (1974), S. 33 ff. oder Köhler (1975), S. 55 f.
Vgl. Franken/Fuchs (1974), S. 27; von Bertalanffy (1968), S. 38; Köhler (1971), S. 36 f.; Fuchs (1973), S. 35; Schiemenz (1993), Sp. 4128 und Biethahn/Muksch/Ruf (1996), S. 88.
Welche Bestandteile eines Systems als Elemente zu bezeichnen sind, ist nicht fest vorgegeben, sondern hängt — ähnlich wie die Bestimmung des Systems selbst — vom jeweiligen Untersuchungszweck ab. Grundsätzlich sind Elemente jedoch dadurch gekennzeichnet, daß ihre interne Struktur nicht Betrachtungsgegenstand ist. Es kann sich dabei durchaus auch um komplexe Gebilde wie Maschinen oder Menschen handeln. Siehe hierzu Fuchs-Wegner (1974), S. 74; Gomez (1981), S. 42 sowie Biethahn/Muksch/Ruf (1996), S. 88. Vgl. allgemein zu den Elementen eines Unternehmens Fuchs (1973), S. 40 und Fuchs-Wegner (1974), S. 74.
Das Vorhandensein eines Zwecks stellt nach Beer eine wesentliche Anforderung an Systeme dar. Vgl. Beer (1966), S. 241 f. Als originärer Systemzweck eines (Dienstleistungs-)Unternehmens kann die Befriedigung der Nachfragerbedürfnisse durch die Unternehmensaktivitäten aufgefaßt werden. Vgl. hierzu auch Abschn. 1.1. Ähnlich dazu wird er von verschiedenen Autoren in der Deckung von Fremdbedarf gesehen. Vgl. Köhler (1971), S. 27; Kubicek/Thom (1976), Sp. 3978; Trott zu Solz (1992), S. 20.
Siehe hierzu Abschn. 2.2.1.1 und 2.2.3.1.
Vgl. Fuchs-Wegner (1974), S. 75 und Fuchs (1973), S. 45, der die Austauschobjekte in Energie, Materie und Information unterteilt.
Malik weist zu Recht daraufhin, daß die Beziehungen zur Umwelt unter Umständen sogar wichtiger sind als das unternehmensinterne Beziehungsgeflecht. Vgl. Malik (1979), S. 28 f.
Zur Unternehmensumwelt bzw. — in systemtheoretischer Terminologie — zum Umsystem einer Unternehmung werden diejenigen Systeme gerechnet, „von denen der Input bezogen und an die der Output abgegeben wird“. Kubicek/Thom (1976), Sp. 3978. Der Zugehörigkeitsbereich des Nachfragers innerhalb des Umsystems wird in der Literatur auch als Interaktionsumwelt bezeichnet, was gerade im Dienstleistungsbereich der Verbindung zwischen Unternehmen und Kunde besser gerecht wird. Vgl. Wagner (1995), Sp. 1492 sowie Schreyögg (1993), Sp. 4239 f.
Vgl. Abschn. 2.2.3.2.
Ausnahmen stellen hierbei Dienstleistungen mit einem hohen Standardisierungsgrad dar.
Vgl. Fuchs (1973), S. 168 und (1974), S. 83 sowie Trott zu Solz (1992), S. 12.
Übertragen auf den hier zugrundeliegenden Anwendungsbereich der Dienstleistungsunternehmen bezieht sich diese Form der Regulierung auf die grundsätzliche Gestaltung bzw. Anpassung des Leistungspotentials und der -prozesse, basierend auf der System- und Umsystemanalyse. Vgl. allgemein zu strukturverändemder Regulation Fuchs (1974), S. 83.
Diese Form der Regulierung betrifft die stärker operativ ausgerichtete Potential- und Prozeßsteuerung innerhalb eines Dienstleistungsunternehmens.
Ursprünglich zurückzufuhren auf Wiener (1948), erlangte die Kybernetik für die hier behandelte Problemstellung v.a. durch Beer und das von ihm entwickelte „Viable System Model“ große Beachtung. Siehe hierzu Beer (1985), S. 1 ff. und (1979), S. 139 ff.
Vgl. Behme/Schimmelpfeng (1993a), S. 289; Schiemenz (1993), Sp. 4132; Biethahn/Huch (1994), S. 12 und Woratschek (1995), Sp. 2440 f.
Vgl. Trott zu Solz (1992), S. 12; Behme/Schimmelpfeng (1993a), S. 289. Bei Dienstleistungsunternehmen bedingt schon der Einfluß des externen Faktors auf die Systemabläufe i.d.R. eine gewisse Indeterminiertheit.
Vgl. Köhler (1971), S. 30 f.; Fuchs (1974), S. 85 f.; Biethahn/Muksch/Ruf (1996), S. 93 ff.; Woratschek (1995), Sp. 2442 f. sowie Behme/Schimmelpfeng (1993a), S. 289 f.
Zwar ist die Anwendung von Regelkreisen im klassischen Sinne auf routinemäßig anfallende Aufgaben mit quantitativen Regelgrößen fokussiert, doch lassen sich bezüglich des Grundprinzips deutliche Parallelen zu einer Dienstleistungsproduktion feststellen.
Bei der Festlegung der Sollgrößen sollten neben internen (Wirtschaftlichkeits-)Anforderungen insbesondere auch die Kundenerwartungen Berücksichtigung finden.
Behme/Schimmelpfeng (1993b), S. 923. Vgl. auch Beer (1966), S. 241.
Vgl. Trott zu Solz (1992), S. 47. Subsysteme bestehen aus einer Menge von Elementen und einer Menge von Beziehungen, die jeweils Teilmengen der Gesamtsystemelemente und -beziehungen sind. Siehe hierzu Franken/Fuchs (1974), S. 33 und Biethahn/Muksch/Ruf (1996), S. 88.
Vgl. Zahn/Rüttler (1989), S. 36 sowie Abschn. 2.1.4.1 und 2.1.4.2.
Vgl. Biethahn/Muksch/Ruf (1996), S. 1.
Vgl. Hamm (1997), S. 104. Zu den wesentlichen Kennzeichen der in einem Data Warehouse gespeicherten Daten (Themenorientierung, Vereinheitlichung, Zeitorientierung und Beständigkeit) in Abgrenzung zu den rein operativen Transaktionssystemen eines Unternehmens siehe auch Chamoni/Gluchowski (1998), S. 13 ff.; Hofmann (1995), S. 234 f. und Inmon (1992), S. 25.
Bullinger/Fähnrich/Hoof et al. (1995), S. 22.
Als Nutzer des Data Warehouse kommen in Dienstleistungsunternehmen nicht nur das Management und die Mitarbeiter der eigentlichen IV-Bereiche in Frage, sondern auch das Kundenkontaktpersonal, soweit es für die Leistungserstellung auf Kunden- oder sonstige Daten zurückgreifen muß. So wird z.B. in einer großen US-Bank das Data Warehouse von insgesamt 1500 Mitarbeiter genutzt. Die durchschnittliche Anzahl der Datenabfragen beträgt dabei ca. 5000 pro Tag. Vgl. Spieß (1998), S. 50.
Vgl. Angstenberg/Weber/Poloni (1999), S. 5.
Die Vielfalt der Informationsquellen und der zum Einsatz kommenden Übertragungsmedien stellt eine wesentliche Herausforderung an die integrierte Datenverwaltung dar. Siehe hierzu Martin (1998), S. 36. Im Dienstleistungsbereich können allein die kundenbezogenen Informationen schon aus den unterschiedlichsten Quellen und auf den verschiedensten Wegen (z.B. via Internet direkt von den Kunden, aus Computerreservierungssystemen der Absatzmittler, per Telefon in Call-Centern, über den direkten Kontakt der leistungserstellenden Mitarbeiter, aus unternehmensinternen Datenbeständen im Rechnungswesen oder von externen Kooperationspartnern) in das Data Warehouse des Unternehmens gelangen und bedürfen somit systematischer Erfassungen und Abstimmungen.
Vgl. Hamm (1997), S. 106.
Vgl. Hofmann (1995), S. 234 und Behme (1996), S. 16 f. Auf den Nutzen flexibler Datenkombinationen und -auswertungen, insbesondere im Dienstleistungsbereich, weist Spieß (1998), S. 47 ff. hin. Einer großangelegten, weltweiten empirischen Untersuchung der Meta Group zufolge sehen v.a. Banken und Versicherungen, aber auch Fluggesellschaften, Telekommunikations- und Handelsunternehmen besondere Chancen in einem marktorientierten Einsatz von Data Warehouses. Siehe hierzu Spieß (1998), S. 47; Hamm (1997), S. 111 und Bullinger/Fähnrich/Hoof et al. (1995), S. 28.
Vgl. Hamm (1997), S. 107.
Vgl. Hamm (1997), S. 107.
Vgl. hierzu Berry/Linoff (1997), S. 368 f.; Schinzer/Bange (1998), S. 46 ff. und Bulos (1998), S. 252 ff.
Vgl. Behme (1996), S. 17.
Vgl. Hofmann (1995), S. 235 und Berry/Linoff (1997), S. 364 f. „The basis of the metadata is the logical data model that defines the data in terms of entities, attributes, and relationships meaningful on the business level.“ Berry/Linoff (1997), S. 365.
Vgl. Hamm (1997), S. 108 f. Die Komplexität eines solchen Data Warehouse erfordert eine systematische, unternehmensspezifische Planung und Umsetzung des Konzepts im Rahmen eines bereichsübergreifenden Projekt-Managements. Die Unterstützung durch Macht- und Fachpromotoren stellt dabei ebenso wie die ganzheitliche Konzipierung und die sukzessive, flexible Realisierung einen wesentlichen Erfolgsfaktor dar. Siehe hierzu auch Bullinger/Fähnrich/Hoof et al. (1995), S. 25 ff.
Vgl. Zahn/Rüttler (1989), S. 37 sowie Abschn. 2.1.4.1 und 2.1.4.2.
Siehe hierzu Alpar (1998), S. 133 und Mocker/Mocker (1998), S. 53 f. Während LANs für räumlich relativ eng begrenzte Unternehmensstrukturen geeignet sind, erfordern Intranets für überregional oder gar weltweit verteilte Unternehmensbereiche WANs. Zu letzteren siehe auch Picot/Reichwald/Wigand (1996), S. 140.
E-Mail ist einer der am häufigsten genutzten Internet-Dienste. Es dient der zeitversetzten Übermittlung von Informationen und Nachrichten zwischen zwei oder mehreren Kommunikationspartnern. Siehe hierzu Alpar (1998), S. 57 ff.; Lamprecht (1996), S. 19 ff.; Guengerich/Graham/Miller et al. (1997), S. 100 und Mocker/Mocker (1998), S. 73 ff.
Groupware-Konzepte bedeuten die Unterstützung multipersoneller, i.d.R. arbeitsteiliger Aufgabenerfullung durch Nachrichtenaustausch, gemeinsame Dokumentenbearbeitung, elektronische Diskussionsrunden, Videokonferenzen etc. Vgl. Alpar (1998), S. 137.
Workflow-Systeme stellen eine prozeßgebundene Manipulation von Daten zur Erhöhung der Leistungseffizienz dar, die aus den Erfahrungen der Fertigungsprozeßautomatisierung entstanden ist. Siehe hierzu Bullinger/Fähnrich/Hoof (1995), S. 22 f. und Guengerich/Graham/Miller et al. (1997), S. 300 f.
Vgl. Hermanns/Sauter (1998), S. 32.
Vgl. Hoppe/Kracke (1998), S. 399.
Mit dem Begriff Server wird einerseits das Programm bezeichnet, mit dem die Anfragen der Clients bearbeitet werden, andererseits aber auch die gesamte Konstellation aus Computer, Programm und Datenbasis. Vgl. Bernard (1996), S. 45 und Lamprecht (1996), S. 18.
Als Client wird entweder die auf den Endgeräten verwendete Software bezeichnet oder aber die Kombination aus Endgerät, Software und dem Benutzer selbst. Vgl. Bernard (1996), S. 45.
Vgl. Alpar (1998), S. 23. Bernard beschreibt diesen Sachverhalt wie folgt: „The key concept with client-server is the idea of distributing the work and sharing the resources.“ Bernard (1996), S. 46 (Kursivdruck im Original).
Vgl. Lamprecht (1996), S. 18. Bei Großrechner-Systemen hingegen startet der Benutzer zur Abfrage von Informationen ein Programm auf dem Server, um selbst damit zu arbeiten. Somit ist die Benutzung der Server-Programme auf eine relativ geringe Anwenderzahl beschränkt.
Vgl. Alpar (1998), S. 23. Auf einer solchen Client-Server-Architektur basiert z.B. auch die SAP Business-Software R/3. Vgl. hierzu Mocker/Mocker (1998), S. 240 ff.
Vgl. Mocker/Mocker (1998), S. 84.
Vgl. Bernard (1996), S. 46.
Vgl. Schinzer/Bange (1998), S. 45; Berry/Linoff (1997), S. 367 und Martin (1996), S. 39.
Vgl. Schinzer/Bange (1998), S. 45.
Vgl. Berry/Linoff (1997), S. 367.
Vgl. Hermanns/Sauter (1998), S. 33 und Mocker/Mocker (1998), S. 53.
Siehe hierzu die Beschreibung des „SAP Business Workflow“ bei Mocker/Mocker (1998), S. 247.
Alpar (1998), S. 143. Vgl. auch Bort/Felix (1997), S. 9 ff.
Dies gilt in erster Linie für Business-Kunden. Bei einer großen Zahl privater Nachfrager empfiehlt sich aus Kostengründen eher eine informationstechnische Anbindung über das Internet, welches die gleichen Kommunikationsfunktionen ermöglicht, jedoch im Hinblick auf die Datensicherheit Nachteile aufweist. Siehe hierzu Lamprecht (1996), S. 57 ff.; Mocker/Mocker (1998), S. 197 ff. und Lange (1999), S. 389 ff. sowie speziell zum Aspekt der Daten- und Zahlungssicherheit Alpar (1998), S. 181 ff.; Mocker/Mocker (1998), S. 162 ff. und Strack (1999), S. 231 f.
Siehe hierzu Alpar (1998), S. 191 ff.; Bernard (1996), S. 304 ff. und Bort/Felix (1997), S. 76 ff.
Vgl. Lamprecht (1996), S. 179. Die Absicherung der Unternehmensdaten gegenüber den an das Extranet angeschlossenen Partnern ist z.B. dadurch zu erreichen, daß ein separater Server außerhalb der Firewall installiert wird, über den der externe Datenaustausch abgewickelt wird. Vgl. Bort/Felix (1997), S. 77
Vgl. Zahn/Rüttler (1989), S. 37.
Vgl. Gluchowski (1996), S. 231.
Vgl. Gegenmantel (1998), S. 182.
Besonders gut geeignet für die Datenzugriffe und die mehrdimensionalen Kalkulationen im Rahmen der OLAP-Systeme sind multidimensionale Datenbanken (MDDB), welche jedoch ein erhebliches Speichervolumen aufweisen müssen und daher bisher oft noch durch die technische Realisierbarkeit begrenzt sind. Siehe hierzu Schinzer/Bange (1998), S. 47; McDonald/Gentry (1997), S. 93 f. und Berry/Linoff (1997), S. 402 ff.
Vgl. Schinzer/Bange (1998), S. 46 f.; Gilmozzi (1996), S. 160 und Berry/Linoff (1997), S. 407 ff.
Durch die Slice- und Dice-Technik wird ein Drehen des Datenwürfels sowie das Einfügen von Schnitten innerhalb der verschiedenen Dimensionen ermöglicht. Vgl. Bullinger/Fähnrich/Hoof (1995), S. 30
Siehe hierzu Hamm (1997), S. 106; McDonald/Gentry (1997), S. 86 f. und Schinzer/Bange (1998), S. 46.
Vgl. Chamoni/Gluchowski (1998), S. 18; McDonald/Gentry (1997), S. 87 f. und Hansen (1995), S. 42.
Vgl. Berry/Linoff (1997), S. 387.
Siehe hierzu die Abschnitte 5.2.1.2.2, 5.4.1.2 und 5.4.2.3.3.
Berry/Linoff (1997), S. 5. Der Begriff des Data Mining ist aus der Übertragung des „Schürfens in einer Goldmine“ auf das Auffinden wertvoller Informationen aus der Fülle der im Unternehmen insgesamt gespeicherten Daten entstanden. Vgl. Below (1998), S. 55 und Gilmozzi (1996), S. 167.
Vgl. Chamoni/Gluchowski (1998), S. 19.
Vgl. Wietzorek/Henkel (1997), S. 237 f.
Vgl. Düsing (1998), S. 292 f.
Vgl. Gilmozzi (1996), S. 168.
Vgl. Below (1998), S. 53 f. Laut einer Untersuchung der Marktforschungsgesellschaft Forrester Research nutzen große Unternehmen im Durchschnitt nur 20% ihrer internen Datenbestände für die Entscheidungsfindung. Siehe hierzu Below (1998), S. 56 f.
Zu dem im folgenden dargestellten Vorgehen siehe Wietzorek/Henkel (1997), S. 238 ff. und Düsing (1998), S. 294 ff.
Dies dient zum einen der Identifikation und Elimination statistischer Ausreißer, welche die Analyseergebnisse in ihrer Aussagekraft beeinträchtigen können. Zum anderen können in Abhängigkeit der einzusetzenden Data Mining-Techniken auch Datentransformationen sinnvoll bzw. erforderlich sein (z.B. Umwandlung von Nominaldaten in numerische Daten, Definition neuer Attribute oder Reduktion der verwendeten Attribute).
Zur Erläuterung der verschiedenen Data Mining-Techniken siehe Berry/Linoff (1997), S. 119 ff.; Dastani (1997), S. 256; Wietzorek/Henkel (1997), S. 241 ff. und Below (1998), S. 55 f.
Vgl. Gilmozzi (1996), S. 168 f.; Wietzorek/Henkel (1997), S. 245 ff.
Wie in Abschn. 5.2.1.2.2 bereits dargelegt, kann die Analyse der Kundendaten auch eine Verminderung der Principal-Agent-Problematik aus Sicht des Unternehmens bewirken, da „hidden characteristics“, „hidden intention“ und „hidden action“ des Kunden durch aufgedeckte Merkmals-/Verhaltensmuster leichter identifizierbar sind.
Vgl. Zahn/Rüttler (1989), S. 36.
Bullinger/Fähnrich/Hoof et al. (1995), S. 23.
Dies ist auch deshalb der Fall, weil die Nutzung der vorgestellten IT im wesentlichen auf „Pull-Strategien“ (Selbstbedienung) basieren. Vgl. hierzu Hermanns/Sauter (1998), S. 32; Behme (1996), S. 17; Schwaninger (1995), S. 159 und Hansen (1995), S. 48.
Mangelnde Akzeptanz der Benutzer wird als einer der Hauptgründe für das häufige Scheitern von IM-Projekten in der Unternehmenspraxis angesehen. Vgl. Mountfield/Sauer (1998), S. 141.
Mocker/Mocker betonen, daß der Umgang mit neuen Informationstechnologien sowie die daraus resultierende Restrukturierung von Arbeitsabläufen ein sorgfältiges Mitarbeitertraining erforderlich machen, um einen „Kulturschock“ zu vermeiden. Vgl. Mocker/Mocker (1998), S. 158 ff.
Vgl. Bullinger/Fähnrich/Hoof et al. (1995), S. 27.
Vgl. Berkley/Gupta (1995), S. 22 und Gutsche/Kreutzer (1991), S. 750.
In empirischen Untersuchungen wurde jedoch herausgefunden, daß es bei den Führungskräften in der betrieblichen Praxis durchaus üblich ist, Informationen zurückzuhalten, zu verfälschen oder an bestimmte Mitarbeiter selektiv weiterzugeben. Siehe hierzu Winterstein (1996), S. 82 f.
Vgl. Chamoni/Gluchowski (1998), S. 22.
Vgl. Hamm (1997), S. 106.
Siehe hierzu Abschn. 6.2.2.2.1.
Vgl. Abschn. 6.2.2.2.2.
In einer empirischen Untersuchung von 56 Unternehmen, die analytische IS einsetzen, stellte sich die Aktualität der Informationen als das wichtigste und das am häufigsten verwendete Bewertungskriterium für solche Systeme heraus. Vgl. Walterscheid (1998), S. 435.
Vgl. Hermanns/Sauter (1998), S. 33.
Da die vorgestellten IT-Lösungen für ein integriertes IM noch relativ neu in der betrieblichen Anwendung sind, kann bei einer Abschätzung der zu erwartenden Kosten- und Nutzeneffekte kaum auf Erfahrungswerte anderer Anwender zurückgegriffen werden. Zudem treten die (auf Lernkurveneffekten basierenden) Nutzenwirkungen oft erst mit erheblicher zeitlicher Verzögerung auf. Vgl. Walterscheid (1998), S. 425.
Als verfahrenstechnische Probleme einer IS-Bewertung stellten sich bei empirischen Untersuchungen in der Unternehmenspraxis v.a. der Mangel an Zeit während der Systemplanung und -implementierung, der Mangel an qualifiziertem Bewertungspersonal sowie das Fehlen geeigneter Beurteilungkriterien und -verfahren heraus. Vgl. Walterscheid (1998), S. 425 ff.
Siehe hierzu Walterscheid (1998), S. 432. Bezüglich der Implementierung eines Data Warehouse entfällt erfahrungsgemäß der höchste Teil des Budgets (durchschnittlich ca. 80%) auf die Bereitstellung einer konsistenten Datenbasis. Dieser wird in der Praxis oftmals stark unterschätzt. Vgl. Hamm (1997), S. 106.
Einer amerikanischen Studie zufolge betragen alleine die Installationskosten für ein Data Warehouse durchschnittlich 2,2 Millionen Dollar, welche sich jedoch der Studie nach bereits nach 2,3 Jahren amortisiert haben. Vgl. Chamoni/Gluchowski (1998), S. 16.
Vgl. Hoppe/Kracke (1998), S. 402 und Lamprecht (1996), S. 108.
Vgl. Walterscheid (1998), S. 425.
Vgl. Walterscheid (1998), S. 431 und Lamprecht (1996), S. 108.
Vgl. Mocker/Mocker (1998), S. 158.
Vgl. Hermanns/Sauter (1998), S. 34.
Chamoni/Gluchowski (1998), S. 16.
Rights and permissions
Copyright information
© 2000 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Büttgen, M. (2000). Konzipierung eines integrativen marktorientierten Informationsmanagementsystems. In: Marktorientiertes Informationsmanagement in Dienstleistungsunternehmen. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-322-89841-8_6
Download citation
DOI: https://doi.org/10.1007/978-3-322-89841-8_6
Publisher Name: Deutscher Universitätsverlag, Wiesbaden
Print ISBN: 978-3-8244-7231-4
Online ISBN: 978-3-322-89841-8
eBook Packages: Springer Book Archive