Skip to main content

Konzipierung eines integrativen marktorientierten Informationsmanagementsystems

  • Chapter
Marktorientiertes Informationsmanagement in Dienstleistungsunternehmen
  • 80 Accesses

Zusammenfassung

Um die aus den Besonderheiten der Dienstleistungserstellung resultierenden vielschichtigen Informationsbedarfe umfassend zu befriedigen und gleichzeitig die Wirtschaftlichkeit der Informationsversorgung zu gewährleisten, bedarf es einer systematischen Abstimmung sämtlicher IS-Komponenten. Hierbei sind einerseits mögliche Synergien oder Abhängigkeiten bei der Informationsgewinnung (gemeinsame Informationsquellen, mehrstufige Input-Output-Beziehungen der IS-Module) sowie Verflechtungen bei der Informationsverwendung zu berücksichtigen. Andererseits sollte auch den sich zunehmend verändernden Unternehmensstrukturen (Tendenz zur Modularisierung und Vernetzung von Dienstleistungsunternehmen) sowie den Möglichkeiten und dem Erfordernis einer Einbindung Unternehmensexterner (insbesondere der Kunden) in das betriebliche Informationssystem Rechnung getragen werden. Diese Aspekte werden im folgenden näher analysiert.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Vgl. Abb. 7, Abschn. 2.3.1.

    Google Scholar 

  2. Zwar beziehen die externen Informationsquellen z.T. auch Informationen von dem und über das betrachtete(n) Unternehmen (z.B. die Kunden im Rahmen ihrer Kaufentscheidungsprozesse oder Marktfor-

    Google Scholar 

  3. Vgl. Abschn. 5.2.2.2.1 und 5.2.2.2.2.

    Google Scholar 

  4. Vgl. Stauss (1995), S. 382 f.; Stauss/Weinlich (1996), S. 50 ff. und (1997), S. 37 ff. sowie Abschn. 5.3.1.1 und 5.3.2.

    Google Scholar 

  5. Vgl. Abschn. 5.4.1.1 und 5.4.2.1.

    Google Scholar 

  6. Vgl. Horváth/Herter (1992), S. 7 f.; Seidenschwarz (1993), S. 128 f.; Horváth/Niemand/Wolbold (1993), S. 10 und Reckenfelderbäumer (1995), S. 173.

    Google Scholar 

  7. Vgl. Niemand (1996), S. 84 f.

    Google Scholar 

  8. Vgl. Zeithaml/Bitner (1996), S. 521 ff. und Eversheim (1997), S. 85 sowie Abschn. 5.4.2.1.

    Google Scholar 

  9. Diese basiert auf Beobachtungen und/oder Befragungen der Mitarbeiter.

    Google Scholar 

  10. Diese bezieht sich auf die Beurteilung von Mitarbeitern durch andere Mitarbeiter.

    Google Scholar 

  11. Vgl. Seidenschwarz (1991), S. 201; (1993a), S. 191 ff. und (1993b), S. 45 ff. sowie Reckenfelderbäumer (1995), S. 180 ff. und (1998), S. 412 ff. und Abschn. 5.2.4.1.

    Google Scholar 

  12. Vgl. Niemand (1996), S. 105 f. und Abschn. 5.3.3.2.

    Google Scholar 

  13. Vgl. Abschn. 5.4.1.4.

    Google Scholar 

  14. Siehe hierzu Reckenfelderbäumer (1995), S. 45 und Abschn. 5.3.3.2.2.

    Google Scholar 

  15. Vgl. Abschn. 5.4.2.3.3.

    Google Scholar 

  16. Hierauf wird in Abschn. 6.2.2.2.2 noch ausführlicher eingegangen.

    Google Scholar 

  17. Vgl. Brändli (1998), S. 78, der darauf hinweist, daß sämtliche Mitarbeiter mit Kundenkontakten Zugriffsmöglichkeiten auf die Kundendatenbank haben sollten und daß die informationstechnische Ausstattung dabei so zu konzipieren ist, daß keine ausgeprägten EDV-Kenntnisse für die Nutzung erforderlich sein müssen. Dullinger stellt in dem Zusammenhang einen Ansatz f2r ein integriertes Patienten-IM in Krankenhäusern dar, dessen zentraler Bestandteil die Patientendatenbank ist, welche durch sämtliche Leistungsbereiche — insbesondere auch durch die Stationen, auf denen die Patienten untergebracht sind — genutzt wird. Vgl. Dullinger (1998), S. 813 ff.

    Google Scholar 

  18. Zur Gestaltung solcher vernetzter IS-Strukturen siehe Abschn. 6.2.2.2.1.

    Google Scholar 

  19. Zur Kennzeichnung von Profit Centern siehe Köhler (1993), S. 189 ff. und Frese (1995), Sp. 2160 ff.

    Google Scholar 

  20. Vgl. Picot/Reichwald/Wigand (1996), S. 201.

    Google Scholar 

  21. Vgl. Reichwald (1997), S. 239.

    Google Scholar 

  22. Siehe hierzu ausführlich Picot/Reichwald/Wigand (1996), S. 214 ff.

    Google Scholar 

  23. Siehe hierzu Corsten (1998), S. 615 und (1988a), S. 182; Jugel/Zerr (1989), S. 167 und Reckenfelder-bäumer (1995), S. 110.

    Google Scholar 

  24. Vgl. Picot/Reichwald/Wigand (1996), S. 226 ff.

    Google Scholar 

  25. Siehe hierzu Reichwald (1997), S. 242 f.

    Google Scholar 

  26. Zu unterschiedlichen Workgroup-Systemen für alternative Anwendungskonstellationen siehe Picot/Reichwald/Wigand(1996), S. 151 f.

    Google Scholar 

  27. Talvinen (1995), S. 12 weist in dem Zusammenhang auf die Einsatzmöglichkeiten von Transaction Processing Systems (TPS) hin, welche eine stärker marktorientierte Steuerung operativer Prozesse unter Einbindung des Kunden ermöglichen.

    Google Scholar 

  28. Vgl. Hermanns/Flory (1997), S. 607 f.

    Google Scholar 

  29. Vgl. Lange (1999), S. 391 ff. und Gerard/Fulda (1997), S. 225 f. Sie sehen in partieller Übereinstimmung mit den oben aufgeführten Faktoren die Verbreitung von PCs in Privathaushalten sowie die Akzeptanz von Home Banking-Produkten als zentrale Erfolgsfaktoren dieser Leistungsart an.

    Google Scholar 

  30. Siehe hierzu ausführlich Silberer (1999), S. 1035 ff.; Hermanns/Sauter (1999), S. 14 ff. und Fink (1999), S. 353 ff.

    Google Scholar 

  31. Neben persönlichen Kundendaten sind dies insbesondere auch Nachfragezeitpunkte, Art der nachgefragten Dienstleistungen, Interaktionsmuster, zuständige Mitarbeiter etc.

    Google Scholar 

  32. Hier spielen v.a. EDI-Systeme eine bedeutende Rolle, die auf der Bais standardisierter Formate eine Übermittlung von geschäftlichen und technischen Daten sowie Texten, Abbildungen und Graphiken an andere Unternehmen ermöglichen. Siehe hierzu Picot/Reichwald/Wigand (1996), S. 297 ff.

    Google Scholar 

  33. Vgl. Diller/Müllner (1998), S. 1226 sowie Gerard/Fulda (1997), S. 224 f.

    Google Scholar 

  34. Siehe hierzu Hermanns/Flory (1997), S. 605 ff. und Talvinen (1995), S. 12.

    Google Scholar 

  35. Vgl. Abschn. 3.1.1 dieser Arbeit.

    Google Scholar 

  36. Siehe hierzu Kleinaltenkamp (1998), S. 264 ff. Hier werden auch die vielfältigen Informationsverflechtungen zwischen Anbieter- und Nachfrageruntemehmung aufgezeigt.

    Google Scholar 

  37. Löwenstern (1997), S. 365.

    Google Scholar 

  38. Vgl. Löwenstern (1997), S. 364.

    Google Scholar 

  39. Auf virtuelle Unternehmen wird im weiteren Verlauf dieses Abschnitts noch näher eingegangen. Siehe hierzu auch Scholz (1996), S. 27 ff.

    Google Scholar 

  40. Unter einer Kooperation wird grundsätzlich „die auf freiwilliger Basis beruhende vertraglich geregelte Zusammenarbeit zwischen rechtlich und wirtschaftlich selbständigen Unternehmen zum Zwecke der Steigerung ihrer Leistungsfähigkeit verstanden.“ Olesch (1995), Sp. 1273.

    Google Scholar 

  41. Zu der folgenden Unterscheidung vgl. Szyperski/Klein (1993), S. 190 f.

    Google Scholar 

  42. Siehe hierzu Schwamborn (1994), S. 6 ff.

    Google Scholar 

  43. Typische vertikale Kooperationen auf der Absatzseite sind vertragliche Vertriebssysteme wie z.B. Franchise-, Vertragshändler- und Vertriebsbindungssysteme. Siehe hierzu Specht (1998), S. 177 ff.

    Google Scholar 

  44. Als vierte Form einer kooperativen Geschäftsbeziehung fuhren Szyperski/Klein das Outsourcing (d.h. eine Auslagerung ganzer Funktionsbereiche an spezialisierte Anbieter) an. Vgl. Szyperski/Klein (1993), S. 191. Dieses stellt jedoch an sich keine direkte Kooperationsform dar, sondern die einer Kooperation vorgelagerte Ausgliederungsentscheidung. Daher wird es hier, ebenso wie spezielle Kooperationsformen im internationalen Kontext (z.B. Joint Ventures), nicht näher betrachtet.

    Google Scholar 

  45. Vgl. allgemein zu den informationstechnologischen Implikationen von Untemehmensnetzwerken Piercy/Cravens (1995), S. 19.

    Google Scholar 

  46. Generell stellen netzbasierte Dienstleistungen ein Haupteinsatzfeld für strategische Allianzen dar. So werden z.B. auch im Telekommunikationsmarkt zunehmend Kooperationen zwischen mehreren Anbietern gebildet, welche sich jedoch meist auf eine Integration unterschiedlicher Wertschöpfungsstufen und Leistungsangebote beziehen. Vgl. hierzu Hungenberg (1998), S. 206 ff.

    Google Scholar 

  47. Klein (1998b), S. 1491. Weltweit haben sich inzwischen vier bedeutende Allianzsysteme herausgebildet, von denen die Star Alliance zwischen der Deutschen Lufthansa AG, United Airlines, Thai Airways International, VARIG, SAS (Scandinavian Airlines System), AC (Air Canada) und SAA (South African Airways) das größte Streckennetz aufweist. Vgl. Sattelberger (1997), S. 65 ff. und Klein (1998b), S. 1499.

    Google Scholar 

  48. Hub and spoke-Systeme basieren auf dem Prinzip, nicht von Punkt zu Punkt zu fliegen, sondern Passagiere regional zu sammeln, sie dann über Hauptachsen zu transportieren und schließlich lokal wieder zu verteilen. Siehe hierzu Rirtersberger (1998), S. 351 ff. und Klein (1998b), S. 1491.

    Google Scholar 

  49. Siehe hierzu auch Abschn. 5.4.2.3.3.

    Google Scholar 

  50. Zur Principal-Agent-Problematik siehe grundsätzlich auch Abschn.3.1.2.

    Google Scholar 

  51. Siehe hierzu Zaheer/Venkatraman (1994), S. 552 ff.

    Google Scholar 

  52. Vgl. Bellmann/Mack (1997), S. 574 f. Bei einer solchen kooperativen Datenbankgestaltung sind jedoch in besonderem Maße datenschutzrechtliche Aspekte sowie die Tatsache, daß Kundendaten von erheblicher wettbewerbsstrategischer Relevanz sein können, zu berücksichtigen.

    Google Scholar 

  53. Scholz (1996), S. 28. Zur Verflechtung von betrieblichen Wertketten siehe auch Fantapié Altobelli/Bouncken (1998), S. 291 ff. und Szyperski/Klein (1993), S. 193 f.

    Google Scholar 

  54. Vgl. Picot/Reichwald/Wigand (1996), S. 391.

    Google Scholar 

  55. Vgl. Picot/Reichwald/Wigand (1996), S. 394 f. und Bellmann/Mack (1997), S. 571.

    Google Scholar 

  56. Vgl. Gerard/Fulda (1997), S. 230 f.; Picot/Reichwald/Wigand (1996), S. 295 ff.; Klein (1994), S. 309 f. und Szyperski/Klein (1993), S. 192.

    Google Scholar 

  57. Zu möglichen Problemfeldern virtueller Unternehmen siehe auch Picot/Reichwald/Wigand (1996), S. 404 f. und Klein (1994), S. 311.

    Google Scholar 

  58. Insbesondere die auf von Bertalanffy zurückgehende „Allgemeine Systemtheorie“ beschäftigt sich mit Systemen innerhalb sehr unterschiedlicher Forschungsrichtungen wie der Biologie, Physik, Chemie, Soziologie und Ökonomie. Sie ist auf eine disziplinübergreifende Identifikation von Gesetzmäßigkeiten des Systemverhaltens ausgerichtet. Vgl. von Bertalanffy (1949), S. 114 ff.; (1950), S. 134 ff. und (1968), S. 32 und S. 36 ff. sowie Boulding (1956), S. 13.

    Google Scholar 

  59. Zu einer Übersicht der systemtheoretischen Entwicklungsrichtungen vgl. Müller-Merbach (1992), S. 855 ff. sowie Köhler (1975), S. 55 ff.

    Google Scholar 

  60. Vgl. Biethahn/Muksch/Ruf (1996), S. 86 f. und Grochla (1974), S. 15 ff.

    Google Scholar 

  61. Siehe hierzu Müller-Merbach (1992), S. 868. Während sich der analytische Ansatz der komplexitätsreduzierenden Dekomposition von Systemen widmet, ist der Integrationsansatz auf die Identifikation und Synthese von Subsystemen ausgerichtet.

    Google Scholar 

  62. Vgl. Köhler (1975), S. 61.

    Google Scholar 

  63. Beer (1967), S. 21.

    Google Scholar 

  64. Vgl. Fuchs (1973), S. 63 ff.; Grochla (1974), S. 13 f; Kubicek/Thom (1976), Sp. 3978 ff. Bei offenen Systemen mit intensiven Umweltbeziehungen, wie dies bei Dienstleistungsunternehmen der Fall ist, erweist sich die Bestimmung der Systemgrenzen als recht problematisch. Die Orientierungshilfe der Konnektivität, nach der Systeme so einzugrenzen sind, daß innerhalb der Grenzen ein größeres Maß an Beziehungen besteht als nach außen, ist hier nur bedingt tauglich, wie in Abschn. 6.1.3 deutlich wurde. Vgl. allgemein zur Systembegrenzung Woratschek (1995), Sp. 2438; Schiemenz (1993), Sp. 4128 f.; Schreyögg (1993), Sp. 4232 f.; Kubicek/Thom (1976), Sp. 3983 ff. und Pacher (1993), S. 6 ff.

    Google Scholar 

  65. Vgl. Beer (1967), S. 32 f.; Fuchs (1973), S. 56 ff.; Franken/Fuchs (1974), S. 35 und Köhler (1975), S. 56.

    Google Scholar 

  66. Vgl. Malik (1979), S. 27 f.; Trott zu Solz (1992), S. 11 und Biethahn/Muksch/Ruf (1996), S. 90. Dienstleistungsunternehmen erfahren alleine schon durch das Anpassungserfordernis an wechselnde externe Faktoren eine ständige Veränderung.

    Google Scholar 

  67. Vgl. Raffée (1989), S. 33.

    Google Scholar 

  68. Vgl. Schiemenz (1993), Sp. 4130 und Beer (1967), S. 27 f. Bei Dienstleistungsunternehmen verhindert schon die Interaktionsabhängigkeit der Leistungserstellung eine vollständige Prognostizierbarkeit des Systemverhaltens.

    Google Scholar 

  69. Siehe hierzu Biethahn/Muksch/Ruf (1996), S. 91.

    Google Scholar 

  70. Lehmann (1974), S. 57. Neben den hier aufgeführten Merkmalen zur Kennzeichnung von Dienstleistungsunternehmen als Systeme existiert noch eine Vielzahl weiterer, auf die wegen ihrer geringeren Relevanz für die Themenstellung hier jedoch nicht näher eingegangen wird. Vgl. z.B. Franken/Fuchs (1974), S. 33 ff. oder Köhler (1975), S. 55 f.

    Google Scholar 

  71. Vgl. Franken/Fuchs (1974), S. 27; von Bertalanffy (1968), S. 38; Köhler (1971), S. 36 f.; Fuchs (1973), S. 35; Schiemenz (1993), Sp. 4128 und Biethahn/Muksch/Ruf (1996), S. 88.

    Google Scholar 

  72. Welche Bestandteile eines Systems als Elemente zu bezeichnen sind, ist nicht fest vorgegeben, sondern hängt — ähnlich wie die Bestimmung des Systems selbst — vom jeweiligen Untersuchungszweck ab. Grundsätzlich sind Elemente jedoch dadurch gekennzeichnet, daß ihre interne Struktur nicht Betrachtungsgegenstand ist. Es kann sich dabei durchaus auch um komplexe Gebilde wie Maschinen oder Menschen handeln. Siehe hierzu Fuchs-Wegner (1974), S. 74; Gomez (1981), S. 42 sowie Biethahn/Muksch/Ruf (1996), S. 88. Vgl. allgemein zu den Elementen eines Unternehmens Fuchs (1973), S. 40 und Fuchs-Wegner (1974), S. 74.

    Google Scholar 

  73. Das Vorhandensein eines Zwecks stellt nach Beer eine wesentliche Anforderung an Systeme dar. Vgl. Beer (1966), S. 241 f. Als originärer Systemzweck eines (Dienstleistungs-)Unternehmens kann die Befriedigung der Nachfragerbedürfnisse durch die Unternehmensaktivitäten aufgefaßt werden. Vgl. hierzu auch Abschn. 1.1. Ähnlich dazu wird er von verschiedenen Autoren in der Deckung von Fremdbedarf gesehen. Vgl. Köhler (1971), S. 27; Kubicek/Thom (1976), Sp. 3978; Trott zu Solz (1992), S. 20.

    Google Scholar 

  74. Siehe hierzu Abschn. 2.2.1.1 und 2.2.3.1.

    Google Scholar 

  75. Vgl. Fuchs-Wegner (1974), S. 75 und Fuchs (1973), S. 45, der die Austauschobjekte in Energie, Materie und Information unterteilt.

    Google Scholar 

  76. Malik weist zu Recht daraufhin, daß die Beziehungen zur Umwelt unter Umständen sogar wichtiger sind als das unternehmensinterne Beziehungsgeflecht. Vgl. Malik (1979), S. 28 f.

    Google Scholar 

  77. Zur Unternehmensumwelt bzw. — in systemtheoretischer Terminologie — zum Umsystem einer Unternehmung werden diejenigen Systeme gerechnet, „von denen der Input bezogen und an die der Output abgegeben wird“. Kubicek/Thom (1976), Sp. 3978. Der Zugehörigkeitsbereich des Nachfragers innerhalb des Umsystems wird in der Literatur auch als Interaktionsumwelt bezeichnet, was gerade im Dienstleistungsbereich der Verbindung zwischen Unternehmen und Kunde besser gerecht wird. Vgl. Wagner (1995), Sp. 1492 sowie Schreyögg (1993), Sp. 4239 f.

    Google Scholar 

  78. Vgl. Abschn. 2.2.3.2.

    Google Scholar 

  79. Ausnahmen stellen hierbei Dienstleistungen mit einem hohen Standardisierungsgrad dar.

    Google Scholar 

  80. Vgl. Fuchs (1973), S. 168 und (1974), S. 83 sowie Trott zu Solz (1992), S. 12.

    Google Scholar 

  81. Übertragen auf den hier zugrundeliegenden Anwendungsbereich der Dienstleistungsunternehmen bezieht sich diese Form der Regulierung auf die grundsätzliche Gestaltung bzw. Anpassung des Leistungspotentials und der -prozesse, basierend auf der System- und Umsystemanalyse. Vgl. allgemein zu strukturverändemder Regulation Fuchs (1974), S. 83.

    Google Scholar 

  82. Diese Form der Regulierung betrifft die stärker operativ ausgerichtete Potential- und Prozeßsteuerung innerhalb eines Dienstleistungsunternehmens.

    Google Scholar 

  83. Ursprünglich zurückzufuhren auf Wiener (1948), erlangte die Kybernetik für die hier behandelte Problemstellung v.a. durch Beer und das von ihm entwickelte „Viable System Model“ große Beachtung. Siehe hierzu Beer (1985), S. 1 ff. und (1979), S. 139 ff.

    Google Scholar 

  84. Vgl. Behme/Schimmelpfeng (1993a), S. 289; Schiemenz (1993), Sp. 4132; Biethahn/Huch (1994), S. 12 und Woratschek (1995), Sp. 2440 f.

    Google Scholar 

  85. Vgl. Trott zu Solz (1992), S. 12; Behme/Schimmelpfeng (1993a), S. 289. Bei Dienstleistungsunternehmen bedingt schon der Einfluß des externen Faktors auf die Systemabläufe i.d.R. eine gewisse Indeterminiertheit.

    Google Scholar 

  86. Vgl. Köhler (1971), S. 30 f.; Fuchs (1974), S. 85 f.; Biethahn/Muksch/Ruf (1996), S. 93 ff.; Woratschek (1995), Sp. 2442 f. sowie Behme/Schimmelpfeng (1993a), S. 289 f.

    Google Scholar 

  87. Zwar ist die Anwendung von Regelkreisen im klassischen Sinne auf routinemäßig anfallende Aufgaben mit quantitativen Regelgrößen fokussiert, doch lassen sich bezüglich des Grundprinzips deutliche Parallelen zu einer Dienstleistungsproduktion feststellen.

    Google Scholar 

  88. Bei der Festlegung der Sollgrößen sollten neben internen (Wirtschaftlichkeits-)Anforderungen insbesondere auch die Kundenerwartungen Berücksichtigung finden.

    Google Scholar 

  89. Behme/Schimmelpfeng (1993b), S. 923. Vgl. auch Beer (1966), S. 241.

    Google Scholar 

  90. Vgl. Trott zu Solz (1992), S. 47. Subsysteme bestehen aus einer Menge von Elementen und einer Menge von Beziehungen, die jeweils Teilmengen der Gesamtsystemelemente und -beziehungen sind. Siehe hierzu Franken/Fuchs (1974), S. 33 und Biethahn/Muksch/Ruf (1996), S. 88.

    Google Scholar 

  91. Vgl. Zahn/Rüttler (1989), S. 36 sowie Abschn. 2.1.4.1 und 2.1.4.2.

    Google Scholar 

  92. Vgl. Biethahn/Muksch/Ruf (1996), S. 1.

    Google Scholar 

  93. Vgl. Hamm (1997), S. 104. Zu den wesentlichen Kennzeichen der in einem Data Warehouse gespeicherten Daten (Themenorientierung, Vereinheitlichung, Zeitorientierung und Beständigkeit) in Abgrenzung zu den rein operativen Transaktionssystemen eines Unternehmens siehe auch Chamoni/Gluchowski (1998), S. 13 ff.; Hofmann (1995), S. 234 f. und Inmon (1992), S. 25.

    Google Scholar 

  94. Bullinger/Fähnrich/Hoof et al. (1995), S. 22.

    Google Scholar 

  95. Als Nutzer des Data Warehouse kommen in Dienstleistungsunternehmen nicht nur das Management und die Mitarbeiter der eigentlichen IV-Bereiche in Frage, sondern auch das Kundenkontaktpersonal, soweit es für die Leistungserstellung auf Kunden- oder sonstige Daten zurückgreifen muß. So wird z.B. in einer großen US-Bank das Data Warehouse von insgesamt 1500 Mitarbeiter genutzt. Die durchschnittliche Anzahl der Datenabfragen beträgt dabei ca. 5000 pro Tag. Vgl. Spieß (1998), S. 50.

    Google Scholar 

  96. Vgl. Angstenberg/Weber/Poloni (1999), S. 5.

    Google Scholar 

  97. Die Vielfalt der Informationsquellen und der zum Einsatz kommenden Übertragungsmedien stellt eine wesentliche Herausforderung an die integrierte Datenverwaltung dar. Siehe hierzu Martin (1998), S. 36. Im Dienstleistungsbereich können allein die kundenbezogenen Informationen schon aus den unterschiedlichsten Quellen und auf den verschiedensten Wegen (z.B. via Internet direkt von den Kunden, aus Computerreservierungssystemen der Absatzmittler, per Telefon in Call-Centern, über den direkten Kontakt der leistungserstellenden Mitarbeiter, aus unternehmensinternen Datenbeständen im Rechnungswesen oder von externen Kooperationspartnern) in das Data Warehouse des Unternehmens gelangen und bedürfen somit systematischer Erfassungen und Abstimmungen.

    Google Scholar 

  98. Vgl. Hamm (1997), S. 106.

    Google Scholar 

  99. Vgl. Hofmann (1995), S. 234 und Behme (1996), S. 16 f. Auf den Nutzen flexibler Datenkombinationen und -auswertungen, insbesondere im Dienstleistungsbereich, weist Spieß (1998), S. 47 ff. hin. Einer großangelegten, weltweiten empirischen Untersuchung der Meta Group zufolge sehen v.a. Banken und Versicherungen, aber auch Fluggesellschaften, Telekommunikations- und Handelsunternehmen besondere Chancen in einem marktorientierten Einsatz von Data Warehouses. Siehe hierzu Spieß (1998), S. 47; Hamm (1997), S. 111 und Bullinger/Fähnrich/Hoof et al. (1995), S. 28.

    Google Scholar 

  100. Vgl. Hamm (1997), S. 107.

    Google Scholar 

  101. Vgl. Hamm (1997), S. 107.

    Google Scholar 

  102. Vgl. hierzu Berry/Linoff (1997), S. 368 f.; Schinzer/Bange (1998), S. 46 ff. und Bulos (1998), S. 252 ff.

    Google Scholar 

  103. Vgl. Behme (1996), S. 17.

    Google Scholar 

  104. Vgl. Hofmann (1995), S. 235 und Berry/Linoff (1997), S. 364 f. „The basis of the metadata is the logical data model that defines the data in terms of entities, attributes, and relationships meaningful on the business level.“ Berry/Linoff (1997), S. 365.

    Google Scholar 

  105. Vgl. Hamm (1997), S. 108 f. Die Komplexität eines solchen Data Warehouse erfordert eine systematische, unternehmensspezifische Planung und Umsetzung des Konzepts im Rahmen eines bereichsübergreifenden Projekt-Managements. Die Unterstützung durch Macht- und Fachpromotoren stellt dabei ebenso wie die ganzheitliche Konzipierung und die sukzessive, flexible Realisierung einen wesentlichen Erfolgsfaktor dar. Siehe hierzu auch Bullinger/Fähnrich/Hoof et al. (1995), S. 25 ff.

    Google Scholar 

  106. Vgl. Zahn/Rüttler (1989), S. 37 sowie Abschn. 2.1.4.1 und 2.1.4.2.

    Google Scholar 

  107. Siehe hierzu Alpar (1998), S. 133 und Mocker/Mocker (1998), S. 53 f. Während LANs für räumlich relativ eng begrenzte Unternehmensstrukturen geeignet sind, erfordern Intranets für überregional oder gar weltweit verteilte Unternehmensbereiche WANs. Zu letzteren siehe auch Picot/Reichwald/Wigand (1996), S. 140.

    Google Scholar 

  108. E-Mail ist einer der am häufigsten genutzten Internet-Dienste. Es dient der zeitversetzten Übermittlung von Informationen und Nachrichten zwischen zwei oder mehreren Kommunikationspartnern. Siehe hierzu Alpar (1998), S. 57 ff.; Lamprecht (1996), S. 19 ff.; Guengerich/Graham/Miller et al. (1997), S. 100 und Mocker/Mocker (1998), S. 73 ff.

    Google Scholar 

  109. Groupware-Konzepte bedeuten die Unterstützung multipersoneller, i.d.R. arbeitsteiliger Aufgabenerfullung durch Nachrichtenaustausch, gemeinsame Dokumentenbearbeitung, elektronische Diskussionsrunden, Videokonferenzen etc. Vgl. Alpar (1998), S. 137.

    Google Scholar 

  110. Workflow-Systeme stellen eine prozeßgebundene Manipulation von Daten zur Erhöhung der Leistungseffizienz dar, die aus den Erfahrungen der Fertigungsprozeßautomatisierung entstanden ist. Siehe hierzu Bullinger/Fähnrich/Hoof (1995), S. 22 f. und Guengerich/Graham/Miller et al. (1997), S. 300 f.

    Google Scholar 

  111. Vgl. Hermanns/Sauter (1998), S. 32.

    Google Scholar 

  112. Vgl. Hoppe/Kracke (1998), S. 399.

    Google Scholar 

  113. Mit dem Begriff Server wird einerseits das Programm bezeichnet, mit dem die Anfragen der Clients bearbeitet werden, andererseits aber auch die gesamte Konstellation aus Computer, Programm und Datenbasis. Vgl. Bernard (1996), S. 45 und Lamprecht (1996), S. 18.

    Google Scholar 

  114. Als Client wird entweder die auf den Endgeräten verwendete Software bezeichnet oder aber die Kombination aus Endgerät, Software und dem Benutzer selbst. Vgl. Bernard (1996), S. 45.

    Google Scholar 

  115. Vgl. Alpar (1998), S. 23. Bernard beschreibt diesen Sachverhalt wie folgt: „The key concept with client-server is the idea of distributing the work and sharing the resources.“ Bernard (1996), S. 46 (Kursivdruck im Original).

    Google Scholar 

  116. Vgl. Lamprecht (1996), S. 18. Bei Großrechner-Systemen hingegen startet der Benutzer zur Abfrage von Informationen ein Programm auf dem Server, um selbst damit zu arbeiten. Somit ist die Benutzung der Server-Programme auf eine relativ geringe Anwenderzahl beschränkt.

    Google Scholar 

  117. Vgl. Alpar (1998), S. 23. Auf einer solchen Client-Server-Architektur basiert z.B. auch die SAP Business-Software R/3. Vgl. hierzu Mocker/Mocker (1998), S. 240 ff.

    Google Scholar 

  118. Vgl. Mocker/Mocker (1998), S. 84.

    Google Scholar 

  119. Vgl. Bernard (1996), S. 46.

    Google Scholar 

  120. Vgl. Schinzer/Bange (1998), S. 45; Berry/Linoff (1997), S. 367 und Martin (1996), S. 39.

    Google Scholar 

  121. Vgl. Schinzer/Bange (1998), S. 45.

    Google Scholar 

  122. Vgl. Berry/Linoff (1997), S. 367.

    Google Scholar 

  123. Vgl. Hermanns/Sauter (1998), S. 33 und Mocker/Mocker (1998), S. 53.

    Google Scholar 

  124. Siehe hierzu die Beschreibung des „SAP Business Workflow“ bei Mocker/Mocker (1998), S. 247.

    Google Scholar 

  125. Alpar (1998), S. 143. Vgl. auch Bort/Felix (1997), S. 9 ff.

    Google Scholar 

  126. Dies gilt in erster Linie für Business-Kunden. Bei einer großen Zahl privater Nachfrager empfiehlt sich aus Kostengründen eher eine informationstechnische Anbindung über das Internet, welches die gleichen Kommunikationsfunktionen ermöglicht, jedoch im Hinblick auf die Datensicherheit Nachteile aufweist. Siehe hierzu Lamprecht (1996), S. 57 ff.; Mocker/Mocker (1998), S. 197 ff. und Lange (1999), S. 389 ff. sowie speziell zum Aspekt der Daten- und Zahlungssicherheit Alpar (1998), S. 181 ff.; Mocker/Mocker (1998), S. 162 ff. und Strack (1999), S. 231 f.

    Google Scholar 

  127. Siehe hierzu Alpar (1998), S. 191 ff.; Bernard (1996), S. 304 ff. und Bort/Felix (1997), S. 76 ff.

    Google Scholar 

  128. Vgl. Lamprecht (1996), S. 179. Die Absicherung der Unternehmensdaten gegenüber den an das Extranet angeschlossenen Partnern ist z.B. dadurch zu erreichen, daß ein separater Server außerhalb der Firewall installiert wird, über den der externe Datenaustausch abgewickelt wird. Vgl. Bort/Felix (1997), S. 77

    Google Scholar 

  129. Vgl. Zahn/Rüttler (1989), S. 37.

    Google Scholar 

  130. Vgl. Gluchowski (1996), S. 231.

    Google Scholar 

  131. Vgl. Gegenmantel (1998), S. 182.

    Google Scholar 

  132. Besonders gut geeignet für die Datenzugriffe und die mehrdimensionalen Kalkulationen im Rahmen der OLAP-Systeme sind multidimensionale Datenbanken (MDDB), welche jedoch ein erhebliches Speichervolumen aufweisen müssen und daher bisher oft noch durch die technische Realisierbarkeit begrenzt sind. Siehe hierzu Schinzer/Bange (1998), S. 47; McDonald/Gentry (1997), S. 93 f. und Berry/Linoff (1997), S. 402 ff.

    Google Scholar 

  133. Vgl. Schinzer/Bange (1998), S. 46 f.; Gilmozzi (1996), S. 160 und Berry/Linoff (1997), S. 407 ff.

    Google Scholar 

  134. Durch die Slice- und Dice-Technik wird ein Drehen des Datenwürfels sowie das Einfügen von Schnitten innerhalb der verschiedenen Dimensionen ermöglicht. Vgl. Bullinger/Fähnrich/Hoof (1995), S. 30

    Google Scholar 

  135. Siehe hierzu Hamm (1997), S. 106; McDonald/Gentry (1997), S. 86 f. und Schinzer/Bange (1998), S. 46.

    Google Scholar 

  136. Vgl. Chamoni/Gluchowski (1998), S. 18; McDonald/Gentry (1997), S. 87 f. und Hansen (1995), S. 42.

    Google Scholar 

  137. Vgl. Berry/Linoff (1997), S. 387.

    Google Scholar 

  138. Siehe hierzu die Abschnitte 5.2.1.2.2, 5.4.1.2 und 5.4.2.3.3.

    Google Scholar 

  139. Berry/Linoff (1997), S. 5. Der Begriff des Data Mining ist aus der Übertragung des „Schürfens in einer Goldmine“ auf das Auffinden wertvoller Informationen aus der Fülle der im Unternehmen insgesamt gespeicherten Daten entstanden. Vgl. Below (1998), S. 55 und Gilmozzi (1996), S. 167.

    Google Scholar 

  140. Vgl. Chamoni/Gluchowski (1998), S. 19.

    Google Scholar 

  141. Vgl. Wietzorek/Henkel (1997), S. 237 f.

    Google Scholar 

  142. Vgl. Düsing (1998), S. 292 f.

    Google Scholar 

  143. Vgl. Gilmozzi (1996), S. 168.

    Google Scholar 

  144. Vgl. Below (1998), S. 53 f. Laut einer Untersuchung der Marktforschungsgesellschaft Forrester Research nutzen große Unternehmen im Durchschnitt nur 20% ihrer internen Datenbestände für die Entscheidungsfindung. Siehe hierzu Below (1998), S. 56 f.

    Google Scholar 

  145. Zu dem im folgenden dargestellten Vorgehen siehe Wietzorek/Henkel (1997), S. 238 ff. und Düsing (1998), S. 294 ff.

    Google Scholar 

  146. Dies dient zum einen der Identifikation und Elimination statistischer Ausreißer, welche die Analyseergebnisse in ihrer Aussagekraft beeinträchtigen können. Zum anderen können in Abhängigkeit der einzusetzenden Data Mining-Techniken auch Datentransformationen sinnvoll bzw. erforderlich sein (z.B. Umwandlung von Nominaldaten in numerische Daten, Definition neuer Attribute oder Reduktion der verwendeten Attribute).

    Google Scholar 

  147. Zur Erläuterung der verschiedenen Data Mining-Techniken siehe Berry/Linoff (1997), S. 119 ff.; Dastani (1997), S. 256; Wietzorek/Henkel (1997), S. 241 ff. und Below (1998), S. 55 f.

    Google Scholar 

  148. Vgl. Gilmozzi (1996), S. 168 f.; Wietzorek/Henkel (1997), S. 245 ff.

    Google Scholar 

  149. Wie in Abschn. 5.2.1.2.2 bereits dargelegt, kann die Analyse der Kundendaten auch eine Verminderung der Principal-Agent-Problematik aus Sicht des Unternehmens bewirken, da „hidden characteristics“, „hidden intention“ und „hidden action“ des Kunden durch aufgedeckte Merkmals-/Verhaltensmuster leichter identifizierbar sind.

    Google Scholar 

  150. Vgl. Zahn/Rüttler (1989), S. 36.

    Google Scholar 

  151. Bullinger/Fähnrich/Hoof et al. (1995), S. 23.

    Google Scholar 

  152. Dies ist auch deshalb der Fall, weil die Nutzung der vorgestellten IT im wesentlichen auf „Pull-Strategien“ (Selbstbedienung) basieren. Vgl. hierzu Hermanns/Sauter (1998), S. 32; Behme (1996), S. 17; Schwaninger (1995), S. 159 und Hansen (1995), S. 48.

    Google Scholar 

  153. Mangelnde Akzeptanz der Benutzer wird als einer der Hauptgründe für das häufige Scheitern von IM-Projekten in der Unternehmenspraxis angesehen. Vgl. Mountfield/Sauer (1998), S. 141.

    Google Scholar 

  154. Mocker/Mocker betonen, daß der Umgang mit neuen Informationstechnologien sowie die daraus resultierende Restrukturierung von Arbeitsabläufen ein sorgfältiges Mitarbeitertraining erforderlich machen, um einen „Kulturschock“ zu vermeiden. Vgl. Mocker/Mocker (1998), S. 158 ff.

    Google Scholar 

  155. Vgl. Bullinger/Fähnrich/Hoof et al. (1995), S. 27.

    Google Scholar 

  156. Vgl. Berkley/Gupta (1995), S. 22 und Gutsche/Kreutzer (1991), S. 750.

    Google Scholar 

  157. In empirischen Untersuchungen wurde jedoch herausgefunden, daß es bei den Führungskräften in der betrieblichen Praxis durchaus üblich ist, Informationen zurückzuhalten, zu verfälschen oder an bestimmte Mitarbeiter selektiv weiterzugeben. Siehe hierzu Winterstein (1996), S. 82 f.

    Google Scholar 

  158. Vgl. Chamoni/Gluchowski (1998), S. 22.

    Google Scholar 

  159. Vgl. Hamm (1997), S. 106.

    Google Scholar 

  160. Siehe hierzu Abschn. 6.2.2.2.1.

    Google Scholar 

  161. Vgl. Abschn. 6.2.2.2.2.

    Google Scholar 

  162. In einer empirischen Untersuchung von 56 Unternehmen, die analytische IS einsetzen, stellte sich die Aktualität der Informationen als das wichtigste und das am häufigsten verwendete Bewertungskriterium für solche Systeme heraus. Vgl. Walterscheid (1998), S. 435.

    Google Scholar 

  163. Vgl. Hermanns/Sauter (1998), S. 33.

    Google Scholar 

  164. Da die vorgestellten IT-Lösungen für ein integriertes IM noch relativ neu in der betrieblichen Anwendung sind, kann bei einer Abschätzung der zu erwartenden Kosten- und Nutzeneffekte kaum auf Erfahrungswerte anderer Anwender zurückgegriffen werden. Zudem treten die (auf Lernkurveneffekten basierenden) Nutzenwirkungen oft erst mit erheblicher zeitlicher Verzögerung auf. Vgl. Walterscheid (1998), S. 425.

    Google Scholar 

  165. Als verfahrenstechnische Probleme einer IS-Bewertung stellten sich bei empirischen Untersuchungen in der Unternehmenspraxis v.a. der Mangel an Zeit während der Systemplanung und -implementierung, der Mangel an qualifiziertem Bewertungspersonal sowie das Fehlen geeigneter Beurteilungkriterien und -verfahren heraus. Vgl. Walterscheid (1998), S. 425 ff.

    Google Scholar 

  166. Siehe hierzu Walterscheid (1998), S. 432. Bezüglich der Implementierung eines Data Warehouse entfällt erfahrungsgemäß der höchste Teil des Budgets (durchschnittlich ca. 80%) auf die Bereitstellung einer konsistenten Datenbasis. Dieser wird in der Praxis oftmals stark unterschätzt. Vgl. Hamm (1997), S. 106.

    Google Scholar 

  167. Einer amerikanischen Studie zufolge betragen alleine die Installationskosten für ein Data Warehouse durchschnittlich 2,2 Millionen Dollar, welche sich jedoch der Studie nach bereits nach 2,3 Jahren amortisiert haben. Vgl. Chamoni/Gluchowski (1998), S. 16.

    Google Scholar 

  168. Vgl. Hoppe/Kracke (1998), S. 402 und Lamprecht (1996), S. 108.

    Google Scholar 

  169. Vgl. Walterscheid (1998), S. 425.

    Google Scholar 

  170. Vgl. Walterscheid (1998), S. 431 und Lamprecht (1996), S. 108.

    Google Scholar 

  171. Vgl. Mocker/Mocker (1998), S. 158.

    Google Scholar 

  172. Vgl. Hermanns/Sauter (1998), S. 34.

    Google Scholar 

  173. Chamoni/Gluchowski (1998), S. 16.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Büttgen, M. (2000). Konzipierung eines integrativen marktorientierten Informationsmanagementsystems. In: Marktorientiertes Informationsmanagement in Dienstleistungsunternehmen. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-322-89841-8_6

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-89841-8_6

  • Publisher Name: Deutscher Universitätsverlag, Wiesbaden

  • Print ISBN: 978-3-8244-7231-4

  • Online ISBN: 978-3-322-89841-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics