Skip to main content

Wirtschaftlichkeitsanalysen im Software — Lebenszyklus — Stand der Literatur

  • Chapter
Entscheidungsorientierte Kosten- und Leistungsrechnung

Part of the book series: Information Engineering und IV-Controlling ((IEIVC))

  • 99 Accesses

Zusammenfassung

Ziel des Kapitels ist es, die in der Literatur diskutierten Verfahren der Wirtschaftlichkeitsanalyse von Informationssystemen zu beschreiben, ihre Eignung in den verschiedenen Phasen von IV-Projekten zu analysieren und Ansatzpunkte für die Ausgestaltung einer zweckadäquaten Kosten- und Nutzenrechnung herzuleiten. Obwohl weitestgehend Einigkeit darüber besteht1, daß der gesamte Lebenszyklus der Software Gegenstand einer Wirtschaftlichkeitsanalyse sein soll, mangelt es zur Zeit noch an einer umfassenden Darstellung der Instrumente, die über den gesamten Lebenszyklus hinweg sowohl die Kosten- als auch die Nutzenseite analysieren. Vielmehr prägen einzelne Darstellung etwa nur bezogen auf die Kosten- oder die Nutzenseite bzw. eine Beschränkung auf die Schätzung bzw. die Ermittlung die bisherige Diskussion. Zwar lassen sich auf diese Weise besondere Stärken und Schwächen einzelner Instrumente ermitteln, doch vernachlässigt diese Sichtweise das Zusammenspiel zwischen den einzelnen Instrumenten über den gesamten Lebenszyklus hinweg. Im Sinne eines ebenenübergreifenden Controlling-Konzeptes, das Planung und Kontrolle aufeinander abstimmt, bedarf dieser Aspekt jedoch einer besonderen Beachtung.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Vgl. Abschnitt 2.2.3.1.1 und die dort angegebene Literatur.

    Google Scholar 

  2. Vgl. Domhoff [1993] S. 18f, Seibt [1985] S. 18.

    Google Scholar 

  3. Vgl. Anselstetter [1984] S. 18, Bruder [1991] S. 188f, Legat [1988] S. 352, Schumann [1992] S. 70f, Obermeier [1977] S. 193.

    Google Scholar 

  4. Vgl. Anselstetter [1984] S. 18.

    Google Scholar 

  5. Vgl. Brack, Koppe [1990] S. 292, Domhoff [1993] S. 18, Hermann, [1990] S. 421, Knöll, Busse [1991] S. 13, Lehner [1992] S. 21. Sehr detailliert wird der Aspekt von Walsh [1994] diskutiert.

    Google Scholar 

  6. Vgl. Franke [1992] S. 164, Spang [1994] S. 410 und siehe zu den Formen der Softwarebeschaffung auch Kapitel 2.

    Google Scholar 

  7. Vgl. Grabowski, Watterott [1990] S. 37, Spalinger [1992] S. 441.

    Google Scholar 

  8. Selbst bei fremdvergebenen Projekten ist ein Festpreis eher ein Sonderfall, vgl. Köhler-Frost [1993] S. 18.

    Google Scholar 

  9. Vgl. Berner, Weimar [1994] S. 64, die berichten, daß jede 2. Entwicklung mit erheblichen Überschreitungen abschließt. Hermann [1990] S. 421 spricht von 50% der Projekte unter 25% Überschreitung, van Tyle [1994] S. 89 von 90% der Projekte, die Termin- und Kostenziel verfehlen. Nach Edwards, Moores [1994] S. 144 sehen 91% der verantwortlichen Manager die Kostenschätzung als schwierig an. Das gleiche Problem sprechen Hihn, Habib-Agahi [1991] S. 276, Kargl [1994a] S. 43f, Lay [1985] S. 30, Lehner [1992] S. 21, Seibt [1988b] S. 330, Spang [1994] S. 409, Spalinger [1992] S. 438, Walsh [1994] S. 8, Zehnder [1991] S. 243 an. Holzapfel [1992] berichtet von einer Erhebung im militärischen Bereich. Demnach wurden 47% der Software nie genutzt, 29% der bezahlten Software nie geliefert, 19% der Software völlig überarbeitet, 3% nur leicht geändert und lediglich 2% der Software wie geplant eingesetzt.

    Google Scholar 

  10. Vgl. Boehm [1981] S. 30ff.

    Google Scholar 

  11. Ähnlich Seibt [1988b] S. 330.

    Google Scholar 

  12. Vgl. Edwards, Moores [1994] S. 146.

    Google Scholar 

  13. Vgl. Herrmann [1990] S. 421. Vergleichbare Anforderungen werden bei der Analyse der Kostenrechnungssysteme nochmals aufgegriffen.

    Google Scholar 

  14. Seibt [1985] S. 18 differenziert unterschiedliche Zwecke zu unterschiedlichen Zeitpunkten in der Entwicklung, doch deckt er im wesentlichen den Katalog von Herrmann ab. Auch Suhr, Suhr [1993] S. 370f unterscheiden in Schätzungen zu Projektbeginn und Schätzungen bei Kenntnis der Systemfunktionalität.

    Google Scholar 

  15. Vgl. hierzu Abschnitt 2.2.2.3. Die Aussage läßt sich auch auf die Teilergebnisse anderer Vorgehensmodelle übertragen.

    Google Scholar 

  16. Vgl. Noth, Kretzschmar [1986] S. 31ff, die diese Punkte als Kriterien für ihren umfangreichen Test anlegen. Desweiteren Knöll, Busse [1991] S. 39f, die sich in ihrer Studie von dem gleichen Katalog leiten lassen. Ahnliche Anforderungen formuliert MacDonell [1994] S. 115.

    Google Scholar 

  17. Es wird an dieser Stelle allerdings ein sehr relativer Genauigkeitsbegriff angewandt. So halten eine Reihe von Autoren (Hermann [1990] S. 421, Boehm [1981] S. 32) eine Schätzung bereits für genau, wenn die Abweichung am Ende nicht mehr als 25% beträgt.

    Google Scholar 

  18. Eine Anforderung, die m.E. eher zu den nachfolgenden Anforderungen an die Benutzerfreundlichkeit gehört und zusätzlich mit der vorherigen Forderung nach möglichst breiter Einflußabdeckung konfligiert.

    Google Scholar 

  19. Diese Anforderung kollidiert mit der Forderung nach Genauigkeit, da gerade im frühen Stadium der Entwicklung kaum verläßliche Größen als Input-Daten für ein formales Schätzverfahren vorhanden sind und hier Abweichungen bis zum Faktor 4 (Boehm [1981] S. 310) auftreten können. Ähnlich Suhr, Suhr [1993] S. 371.

    Google Scholar 

  20. Vgl. hierzu auch Wimmer, Haas [1987] S. 414 und S.417.

    Google Scholar 

  21. Noth, Kretzschmar [1986] S.31 sprechen nur Sensitivitätsanalysen an.

    Google Scholar 

  22. Vgl. Boehm [1981] S. 476.

    Google Scholar 

  23. Vgl. Boehm [1981] S. 476.

    Google Scholar 

  24. Vgl. Herrmann [1990] S. 423ff.

    Google Scholar 

  25. Ähnliche Faktoren finden sich bei Heinrich, Burgholzer [1988] S. 272f, die als zusätzliche Kategorie die eingesetzten Ressourcen unterscheiden.

    Google Scholar 

  26. Vgl. Seibt [1985] S. 31ff der an dieser Stelle eine Reihe unterschiedlicher Klassifikationsansätze vorstellt. Desweiteren Herrmann [1990] S. 427f, Droste [1986] S. 69f und auch Lehner [1992] S. 25.

    Google Scholar 

  27. Vgl. Noth, Kretzschmar [1986] S. 21 und 25, Heinrich, Burgholzer [1988] S. 270, Knöll, Busse [1991] S. 36ff und auch Dornhoff [1993] S. 19–22.

    Google Scholar 

  28. Vgl. Noth, Kretzschmar [1986] S. 21 und 25, Heinrich, Burgholzer [1988] S. 270 und auch Knöll, Busse [1991] S. 36ff, die alle eine identische Gliederung der Methoden angeben. Die folgende Beschreibung stützt sich ebenfalls auf diese Quellen.

    Google Scholar 

  29. Der Begriff ist etwas irreführend, da letztlich alle vorgestellten Methoden auf einem Analogieschluß basieren.

    Google Scholar 

  30. Vgl. Droste [1986] S. 69.

    Google Scholar 

  31. Vgl. Herrmann [1990] S. 450.

    Google Scholar 

  32. Diese Methode weist durchaus Parallelen zur folgenden Methode der parametrischen Schätzgleichung auf, so daß beispielsweise Seibt [1985] S. 38 die Ausdrücke synonym verwendet.

    Google Scholar 

  33. In Anlehnung an Knöll, Busse [1991] S. 24, die die Abbildung leicht modifiziert aus Noth, Kretzschmar [1986] S. 3. übernommen haben. Ein ähnliches Schema wird auch bei Seibt [1985] S. 30 vorgestellt.

    Google Scholar 

  34. Vgl. Noth, Kretzschmar [1986] S. 24. Es verwundert, daß selbst die jüngeren Verfahren aus den Anfangen der achtziger Jahre stammen, doch scheint in der letzten Zeit im deutschsprachigen Raum keine intensive Auseinandersezung mit diesem Thema mehr stattgefunden haben, denn auch jüngere Quellen wie etwa Dornhoff [1993] S. 19–42, Horvâth [1994] S. 727, Knöll, Busse [1991] S. 44 übernehmen diese Übersicht. Hesse, Merbeth, Frölich [1992], Schumann [1992] S. 69 und Schumann, Linß [1993] S. 75 verweisen auf diese Quelle. Auch aktuelle englischsprachige Quellen (vgl. Banker et al. [1994] S. 170ff, Briand, Basili, Thomas [1993] S. 165–169, Edwards, Moores [1994] S. 141, Gaffney, Werling [1993], Ghiassi, Woldman [1994] S. 52–56, Griech, Pomerol [1994] S. 172ff, Matson, Barrett, Mellichamp [1994] S. 280–286, Morgan [1994] S. 14f, Taub [1993] S. 172ff) diskutieren insbesondere Function Point und COCOMO. Vgl. zu COCOMO auch Heeg [1993] S. 246ff.

    Google Scholar 

  35. Es existiert seit 1984 eine International Function Point Users Group, vgl. Abran, Robillard [1994] S. 171. Umfangreiche Beispiele zur Anwendung des Verfahrens bieten Heinrich, Burgholzer [1988] S. 275ff, Hesse, Merbeth, Frölich [1992] S. 147ff, Herrmann [1990] S. 430 und auch Knöll, Busse [1991] S.45ff, Lehner [1992] S. 37–39. Griech, Pomerol [1994] S. 174–183 stellen ein Expertensystem zur Aufwandsschätzung auf der Basis dieses Verfahrens vor.

    Google Scholar 

  36. Im Bereich der Schätzgleichungen gibt es eine Reihe weiterer Vorschläge, so etwa Dodson [1987] S. 978ff, Bergmann [1984] S. 47ff und auch Garvey [1991] S. 4ff, der explizit Gleichungen zur Schätzung der Kosten für die Datensicherheit ermittelt.

    Google Scholar 

  37. Vgl. Albrecht [1979] S. 14ff.

    Google Scholar 

  38. Vgl. zur allgmeinen Vorgehensweise folgende Quellen, auf die sich die Beschreibung des Verfahrens stützt: IBM [1985], Dornhoff [1993] S. 23–27, Hesse, Merbeth, Frölich [1992] S. 142–163, Lehner [1992] S. 31–35, Noth, Kretzschmar [1986] S. 89–103, Schumann, Linß [1993] S. 75 f. Das Verfahren existiert in zahlreichen Varianten bezüglich der zu berücksichtigenden Faktoren und Gewichte. Diese Darstellung bezieht sich auf die am häufigsten beschriebene Version. Zu den Varianten vgl. Abran, Robillard [1994] insbesondere S. 171–175.

    Google Scholar 

  39. Ein Beispiel für eine Bewertungshilfe findet sich bei Hesse, Merbeth, Frölich [1992] S. 149.

    Google Scholar 

  40. In Anlehnung an Schumann, Linß [1993] S. 76.

    Google Scholar 

  41. In Anlehnung an Hesse, Merbeth, Frölich [1992] S. 155.

    Google Scholar 

  42. Eine aktuelle Tabelle findet sich in O.V. [1994b] S. 7.

    Google Scholar 

  43. Vgl. für eine ausführliche Beschreibung des Verfahrens mit Beispielen Boehm [1981].

    Google Scholar 

  44. Vgl. Boehm [1981] S. 496, der seine Datenbasis im Detail aufgeschlüsselt darlegt.

    Google Scholar 

  45. Vgl. Boehm [1981] S. 118. An gleicher Stelle (S. 119) findet sich auch eine Einordnungshilfe.

    Google Scholar 

  46. Vgl. Boehm [1981] S. 81 und Seibt [1985] S. 64.

    Google Scholar 

  47. Vgl. Boehm [1981] S. 556ff.

    Google Scholar 

  48. In Anlehnung an Boehm [1981] S. 75.

    Google Scholar 

  49. Vgl. Boehm [1981] S. 323–325.

    Google Scholar 

  50. Vgl. zusätzlich den Vorschlag von Stein [1991] S. 118–133.

    Google Scholar 

  51. Vgl. Putnam, Fitzsimmons [1979a-c]. Die folgende Beschreibung stützt sich auf diese Quellen sowie auf Knöll, Busse [1991] S. 74f und Noth, Kretzschmar [1986] S. 80–83.

    Google Scholar 

  52. In Anlehnung an Putnam, Fitzsimmons [1979a] S. 190.

    Google Scholar 

  53. Vgl. Putnam, Fitzsimmons [1979c] S. 138.

    Google Scholar 

  54. Vgl. Putnam, Fitzsimmons [1979b] S. 176.

    Google Scholar 

  55. Die folgende Beschreibung stützt sich auf Dorahoff [1993] S. 43–47, Noth, Kretzschmar [1986] S. 105–113.

    Google Scholar 

  56. Vgl. zur Mustererkennung bei Software-Entwicklungsprojekten Briand, Basili, Thomas [1993].

    Google Scholar 

  57. Relativiert wird das Ziel durch Gerdes [1992] S. 52, der zurecht darauf hinweist, daß die Kosten der zusätzlichen Planungssicherheit durch detaillierte Analysen den daraus resultierenden Nutzen nicht übersteigen dürfen. Ähnlich Boehm [1981] S. 225.

    Google Scholar 

  58. Beispiele könnten neue Entwicklungswerkzeuge, neue Betriebssysteme oder neue Hardwareplattformen sein.

    Google Scholar 

  59. Gegen SLIM läßt sich zudem geltend machen, daß der geschätzte Aufwand erst in der Realisierungsphase ansetzt, so daß die wichtigen Analysephasen explizit aus der Betrachtung ausgeschlossen bleiben.

    Google Scholar 

  60. Erschwert wird die Produktvitätsschätzung durch die Tatsache, daß die Produktivität des Teams in seiner Gesamtheit geschätzt werden muß. Dieser Wert kann wesentlich von einem Mittelwert abweichen, vgl. Boehm [1981] S. 445.

    Google Scholar 

  61. Auch Elzer [1989] S. 188 berichtet von Abweichungen der Produktivität bis zu einem Faktor von 20. Bürgel [1989] S. 15 hält das Problem der Produktivitätsabweichungen bei der Software-Entwicklung hingegen für weitestgehend gelöst.

    Google Scholar 

  62. Knöll, Busse [1991] S. 114f.

    Google Scholar 

  63. Ergebnisse dieser Art von empirischen Untersuchen mit wissenschaftlichem Anspruch fördern natürlich nicht die Verbreitung formalisierter Schätzverfahren in der Praxis. So stellen auch Hihn, Habib-Agahi [1991] S. 277ff in ihrer Studie mit 83 Schätzern fest, daß nur die wenigsten tatsächlich formalisierte Verfahren benutzen. Eine Reihe von Angaben wird lediglich für Berichtszwecke geschätzt und die tatsächliche Schätzung stützt sich eher auf “Daumenregeln”. Auch Herrmann [1990] S. 421, Seibt [1988b] S. 330 und Hoyer [1992] S. 117 beklagen, daß die Verfahren in der Praxis kaum eingesetzt werden.

    Google Scholar 

  64. Ein System der Kosteneinflußgrößen für Software-Entwicklungsprojekte existiert bisher nicht.

    Google Scholar 

  65. Ahnliches gilt auch für die Entwicklungsumgebung. Elzer [1989] S. 192 weist darauf hin, daß die Erfahrung mit einem Entwicklungswerkzeug Nachteile, die möglicherweise durch das Benutzen einer älteren Version entstehen, kompensieren kann.

    Google Scholar 

  66. Vgl. Noth, Kretzschmar [1986] S. 116 und auch Cave, Maymon [1988] S. 64.

    Google Scholar 

  67. SLIM schließt sogar die Analyse-Phase explizit aus.

    Google Scholar 

  68. Auch Verfeinerungen des Begriffs “Instruktion”, die den Ausschluß von Kommentaren und Datenbeschreibungen zum Ziel haben, können diesen Mangel nicht beheben, vgl. Griech, Pomerol [1994] S. 173.

    Google Scholar 

  69. Vgl. Diekow [1981] S.29, Dornhoff [1993] S. 19, Droste [1986] S.63, Suhr, Suhr [1993] S. 370. Auch Hihn, Habib-Agahi [1991] S. 285 bezeichnen die Erfahrung als Schlüsselfaktor. Boehm [1981] S. 305 spricht daher von der “Art of Software Cost Estimation”.

    Google Scholar 

  70. Von daher kann auch keines der Verfahren “objektiv” sein. MacDonell [1994] S.114 sieht dies als Voraussetzung eines erfolgreichen Einsatzes.

    Google Scholar 

  71. Vgl. Frühauf, Ludewig, Sandmayr [1988] S. 41, Horváth, Seidenschwarz [1991] S. 315, Lehner [1992] S. 38, Mohanty [1981] S. 116, Riedl, Wirth, Kretschmer [1985] S. 1000.

    Google Scholar 

  72. Vgl. Horváth, Seidenschwarz [1991] S. 312.

    Google Scholar 

  73. Vgl. Hihn, Habib-Agahi [1991] S. 279f.

    Google Scholar 

  74. Vgl. Elzer [1989] S. 185, Hihn, Habib-Agahi [1991] S. 277ff, die mit “Daumenregeln” vergleichbare Schätzergebnisse erzielten und die Kritik von Matson, Barrett, Mellichamp [1994] S. 275, die von Abweichungen bis zu 500% bei Schätzgleichungen sprechen. Page-Jones [1991] ordnet die Genauigkeit der Schätzung zwischen bloßer Vermutung und Zufallszahl ein. Ganz im Gegenteil dazu Griech, Pomerol [1994] S. 183, Knöll, Busse [1991] S. 195.

    Google Scholar 

  75. Vgl. Edwards, Moores [1994] S. 139, Elzer [1989] S. 185, Hihn, Habib-Agahi [1991] S. 280f.

    Google Scholar 

  76. Vgl. Hürten [1993] S. 96ff, Schumann, Linß [1993] S. 75.

    Google Scholar 

  77. Vgl. Sokolovsky, Kraemer [1990] S. 25. Eine ausführliche Diskussion dieser Vorgehensweisen erfolgt im Abschnitt 3.3.2.

    Google Scholar 

  78. Vgl. zu den Möglichkeiten der Analyse Österle, Brenner, Hilbers [1991] S. 320 ff.

    Google Scholar 

  79. Eine etwas andere Gliederung findet sich bei Kredel [1988] S. 102ff. Er unterscheidet in Kosten der Informationsübermittlung, Kosten der Sicherheit, Wartungskosten, Kosten der Instabilität, der begrenzten Erweiterbarkeit und der Serviceunfreundlichkeit und nimmt damit nicht nur schon eine Zuordnung der Kostenarten zu einem Kalkulationsobjekt vor, sondern bewertet auch schon auf der Basis von Opportuni-tätskostenüberlegungen.

    Google Scholar 

  80. Dieser Aspekt wird im 4. und 5. Kapitel noch Gegenstand einer ausführlichen Diskussion sein.

    Google Scholar 

  81. Ähnliche Aufstellungen finden sich bei Gerdes [1992] S. 50, Schumann [1992] S. 70, Droste [1986] S. 110, Zilahi-Szabó [1988] S. 90f.

    Google Scholar 

  82. Die Einteilung ist nicht zwingend. So könnten beispielsweise die Energiekosten bei hinreichend genauer Erfassung in fixe und variable Bestandteile aufgeschlüsselt werden.

    Google Scholar 

  83. Vgl. Schweiger, Peters [1990] S. 412 ff. Ein vergleichbarer Vorschlag findet sich bei Schweier [1993] S. 26.

    Google Scholar 

  84. Vgl. Schweiger, Peters [1990] S. 423. Die Kostenschätzung für diese Bereiche ist Gegenstand der Abschnitte 3.1.1 und 3.1.3, so daß dieser Aspekt hier nicht weiter verfolgt werden soll.

    Google Scholar 

  85. Dieses Kapitel soll zunächst den Stand der Literatur reflektieren. Eine Bewertung dieses Vorgehens soll erst in Kapitel 4 (vgl. Abschnitt 4.4.2) erfolgen, nachdem die Anforderungen an eine Kosten- und Nutzenrechung für Informationssysteme diskutiert worden sind.

    Google Scholar 

  86. Vgl. Ahituv, Igbaria [1988] S. 240, Zilahi-Szabó [1988] S. 242ff.

    Google Scholar 

  87. Vgl. Schumann [1992] S. 73f.

    Google Scholar 

  88. Vgl. Steudel [1988] S. 261. Ott [1993] S. 529 zeigt ein Beispiel für den Einsatz von CASE-Tools.

    Google Scholar 

  89. Diese Stückkosten können sich auf Arbeitsvorgänge oder Arbeitsprodukte, wie etwa Briefe oder Personaleinsatzpläne, beziehen.

    Google Scholar 

  90. Beispielrechnungen finden sich bei Schumann [1992] S. 181.

    Google Scholar 

  91. Dieser Aspekt wird beispielsweise von Tröndle [1991] S. 980 betont, der bemängelt, daß diese Kosten häufig nicht einbezogen werden. Reichwald, Bellmann [1991] S. 636 weisen auf diesen Aspekt hin. Meyersiek [1988a] S. 541 betont, daß zwar Folgenutzen, aber nur Teile der Folgekosten Berücksichtigung finden. Ähnlich Groß [1985] S. 49 und Petrovic, Krickl [1992] S. 69.

    Google Scholar 

  92. Unter Umstanden müssen auch Kostenwirkungen in nicht unmittelbar betroffenen Kostenstellen analysiert werden. Siehe hierzu auch Schulz, Bölzing [1988] S. 8.

    Google Scholar 

  93. Vgl. Boehm [1981] S. 54f. Die Prozentanteile stammen aus Keene, Keene [1993] S. 306

    Google Scholar 

  94. Dieser Anlaß wird auch häufig als adaptive Wartung bezeichnet.

    Google Scholar 

  95. Vgl. Schumann [1992] S. 241, Seibt [1993] S.22 spricht von 66% der Kapazitäten.

    Google Scholar 

  96. Vgl. Walsh [1994] S. 11f. Er beschreibt einen Fall, in dem praktisch alle geläufigen Programmiersprachen der letzten 20 Jahre parallel in einem Unternehmen vertreten sind.

    Google Scholar 

  97. So berichtet Walsh [1994] S. 9 von zahlreichen, heute noch gewarteten Systemen, deren ursprüngliche Entwicklung in den 60’ er Jahren stattgefunden hat.

    Google Scholar 

  98. Vgl. Lehner [1992] S. 38, Karpowich, Sanders, Verge [1993] S. 251.

    Google Scholar 

  99. Vgl. van Tyle [1994] S. 89.

    Google Scholar 

  100. Vgl. Keene, Keene [1993] S. 305.

    Google Scholar 

  101. Vgl. Boehm [1981] S. 536ff.

    Google Scholar 

  102. Vgl. hierzu Abschnitt 3.1.1.2.3. RELY ist der Faktor für die geforderte Verläßlichkeit des Systems und MOPD der Faktor für die Benutzung “Moderner Methoden der Software-Entwicklung”.

    Google Scholar 

  103. Vgl. Boehm [1981] S. 538.

    Google Scholar 

  104. Vgl. Boehm [1981] S. 538.

    Google Scholar 

  105. Vgl. Herrmann [1990] S. 425.

    Google Scholar 

  106. Vgl.Knöll, Busse [1991] S. 74 und die entsprechenden Erläuterungen in dem o.g. Abschnitt.

    Google Scholar 

  107. Vgl. Fenick [1993], Stark, Kern, Vowell [1994].

    Google Scholar 

  108. Coupe [1994] S. 28 hält die realen Kostensenkungspotentiale für erheblich geringer als gemeinhin erhofft. Boehm [1993] diskutiert ein sehr detailliertes Beispiel aus dem Department of Defense. Er kommt zu dem Schluß (S. 34), daß bedeutende Fortschritte erzielt werden können.

    Google Scholar 

  109. Boehm [1993] S. 33 gibt 18 Jahre zwischen dem ersten Auftauchen einer Software-Technologie und ihrer breiten kommerziellen Nutzung an.

    Google Scholar 

  110. Vgl. Diekelmann [1992] S. 117, der das Problem anspricht, daß ursprünglich gut entwickelte Systeme nach einiger Zeit so “zerwartet” sind, daß eine Pflege im Laufe der Zeit immer schwieriger wird.

    Google Scholar 

  111. Für ein positives Praxisbeispiel vgl. Smith [1994] insbesondere S. 42ff.

    Google Scholar 

  112. Vgl. Sneed [1994] S. 73.

    Google Scholar 

  113. Sowohl bei der Software-Entwicklung, als auch bei der Wartung müssen die Anforderungen spezifiziert, in Code umgesetzt und anschließend getestet werden.

    Google Scholar 

  114. Vgl. Frühauf, Ludewig, Sandmayr [1988] S. 54.

    Google Scholar 

  115. Vgl. Spalinger [1992] S. 438, Zügner [1995] S. 360. IV-Projekte sind in diesem im Bereich mit F&E-Projekten vergleichbar. Dort wird das Problem ähnlich gehandhabt, vgl. Coenenberg, Fischer, Raffel [1992] S. 768ff. Ähnliches gilt für den Großanlagenbau, vgl. Siepert [1992] S. 999–1006.

    Google Scholar 

  116. Vgl. Sokolovsky [1992b] S. 29, Suhr, Suhr [1993] S. 382, die darüberhinaus als vierten Parameter die Qualität nennen. Qualitätsaspekte sind bereits in Kapitel 2 analysiert worden. Sie soll im folgenden als integraler Bestandteil des Projektfortschrittes behandelt werden, da im Rahmen der Qualitätsplanung detaillierte Vorgaben erfolgen. Fehlen wichtige Qualitätseigenschaften eines Zwischenproduktes kann es demnach nicht als vollendet gelten. Ähnliche Parameter zur Steuerung finden sich bei Nielsen [1989] S. 369. Bessai [1985] S. 521 faßt die Verfolgung der Kosten und des realisierten Fortschritts zusammen. Kokot [1992] S. 34 gibt einen Aufgabenkatalog an.

    Google Scholar 

  117. Vgl. zu den Grundlagen Spinner [1992] S. 56–63.

    Google Scholar 

  118. Vgl. Schweiger Peters [1990] S. 423, Marusev, Terheyden [1983] S. 150, Herrmann [1990] S. 422, Gerbe-rich [1984] S. 167.

    Google Scholar 

  119. Vgl. Zilahi-Szabó [1988] S. 53, Schweiger Peters [1990] S. 423, Wagner [1988] S. 13.

    Google Scholar 

  120. Vgl. Riedl, Wirth, Kretschmer [1985] S. 1002.

    Google Scholar 

  121. Gestützt wird dieses Argument von Page-Jones [1991] S. 19. Er berichtet von Unternehmen, in denen in Tätigkeitsberichten nur solche Tätigkeiten Erwähnung finden, für die auch ein Budget vorhanden ist. Auch Grupp [1987] S. 171 spricht diesen Aspekt an.

    Google Scholar 

  122. Vgl. Suhr, Suhr [1993] S. 370.

    Google Scholar 

  123. Vgl. Boehm [1981] S.566, Droste [1986] S. 105, Gerberich [1984] S. 169, Lange [1982] S. 82, Zilahi-Szabó [1988] S. 136.

    Google Scholar 

  124. Es soll an dieser Stelle ausdrücklich von “Anlasten” gesprochen werden, da eine verursachungsgerechte Kostenzurechnung nur selten möglich ist. Das Gros der zu verteilenden Kosten stellt aus Sicht des Projektes Gemeinkosten dar.

    Google Scholar 

  125. Vgl. Michels [1992] S. 80.

    Google Scholar 

  126. Dieser Aspekt wird im Abschnitt 3.2.2 noch ausführlich diskutiert.

    Google Scholar 

  127. Vgl. Liebstückel [1990] S. 62. Er stellt fest, daß sie das 2–5fache der Kosten für die Software erreichen können.

    Google Scholar 

  128. Vgl. Marusev, Terheyden [1983] S. 150.

    Google Scholar 

  129. Vgl. Herrmann [1990] S. 422, Droste [1986] S. 55, Boehm [1981] S. 612, Suhr, Suhr [1993] S. 380.

    Google Scholar 

  130. Vgl. Brack, Koppe [1990] S. 293, Diekelmann [1992] S. 116, von Dobschütz [1992a] S. 131, Köhler-Frost [1993] S. 13, Krcmar [1990b] S. 131, Krcmar [1992a] S. 60, Norton [1994] S. 44 sowie Picot, Maier [1993b] S. 46, Schumann [1992] S. 174.

    Google Scholar 

  131. Im weiteren Sinne beinhaltet dieser Maßstab auch bereits realisierte Funktionen oder Teilsysteme, wie sie etwa von Nielsen [1989] S. 374 vorgeschlagen werden.

    Google Scholar 

  132. Vgl. Nielsen [1989] S. 367. Aufgrund der geschilderten Probleme ist eine sogar tagesgenaue Planung und anschließende Kontrolle, wie sie beispielsweise Kittel, Menze [1985] S. 85 fordern, wahrscheinlich wenig hilfreich und in der Praxis kaum sinnvoll umsetzbar.

    Google Scholar 

  133. Vgl. Frühauf, Ludewig, Sandmayr [1988] S. 54, Herrmann [1990] S. 422, Wermter [1992] S. 144.

    Google Scholar 

  134. Das 90%-Fertig-Syndrom bezeichnet ein häufig zu beobachtendes Phänomen. Schon zu einem relativ frühen Zeitpunkt ist das Projekt zum größten Teil fertig. Dennoch wird für die verbleibenden 10% teilweise mehr als die Hälfte der Zeit beansprucht. Vgl. Boehm [1981] S. 607 und S. 612f. und auch Brack, Koppe [1990] S. 303, Hesse, Merbeth, Frölich [1992] S. 170.

    Google Scholar 

  135. Vgl. Nielsen [1989] S. 374.

    Google Scholar 

  136. Vgl. Suhr, Suhr [1993] S. 381.

    Google Scholar 

  137. Vgl. Boehm [1981] insbesondere S. 613–617. Auch Nielsen [1989] S. 374 schlägt diesen Maßstab vor.

    Google Scholar 

  138. Vgl. Bessai [1985] S. 519–541. Die folgende Beschreibung seines Verfahrens stützt sich auf die Seiten 529–539. Ähnlich Spalinger [1992] S. 438f.

    Google Scholar 

  139. Erst nach Abschluß der Phase oder des Projekts weisen beide Abweichungen den gleichen Wert auf.

    Google Scholar 

  140. Boehm [1981] S. 327ff schlägt einen ähnlichen Ansatz vor. Er berücksichtigt jedoch nicht alle verbrauchten Ressourcen, sondern nur die für das Projekt angefallene Entwicklerzeit.

    Google Scholar 

  141. In Anlehnung an Bessai [1985] S. 533.

    Google Scholar 

  142. Eine ähnliche Darstellung findet sich auch bei Riedl, Wirth, Kretschmer [1985] S. 1003.

    Google Scholar 

  143. Riedl, Wirth, Kretschmer [1985] S. 1002 möchten sogar die Kosten für jedes einzelne Modul ermitteln und schlüsseln die Kosten der Analyse und auch der Integration auf der Basis der Modulgröße. Da ein solcher Wert wenig Aussagekraft besitzt (vgl. hierzu auch Abschnitt 4.3), soll an dieser Stelle nicht weiter darauf eingegangen werden.

    Google Scholar 

  144. Vgl. Riedl, Wirth, Kretschmer [1985] S. 1004.

    Google Scholar 

  145. Vgl. auch die Anmerkungen von Hesse, Weltz [1994] S. 28 zur Wirtschaftlichkeit von Software-Entwicklungen.

    Google Scholar 

  146. Vgl. die Ausführungen zur Kostenplanung für die Betriebsphase in Abschnitt 3.1.2.

    Google Scholar 

  147. Da von den Anbietern ganz unterschiedliche Maßstabe angelegt werden, ist eine genaue Analyse notwendig. Vgl. hierzu O.V. [1994a] S. 76.

    Google Scholar 

  148. Arnett, Jones [1994] S. 180 schätzen das Outsourcing-Marktvolumen allein in den USA für das Jahr 1995 auf 15,2 Milliarden US$.

    Google Scholar 

  149. Vgl. Krcmar [1990b] S. 131.

    Google Scholar 

  150. Interessant ist in diesem Zusammenhang, daß ausdrücklich von Kostenverrechnung die Rede ist und nicht von Kostenrechnung. Dies läßt den Schluß zu, daß die Kostenrechnung nur als Instrument zur Verteilung der Kosten eingesetzt wird. Ähnlich Hansen, Riedl [1990] S. 681.

    Google Scholar 

  151. Vgl. Krcmar [1992b] S. 15.

    Google Scholar 

  152. Vgl. Richter [1993] S. 109 und auch Achinger, Remmel [1991] S. 29, von Dobschütz, Prautsch [1993] S. 103f.

    Google Scholar 

  153. Vgl. Michels [1992] S. 80.

    Google Scholar 

  154. Vgl. ergänzend Krause, Fröhling [1991] S. 272. Sie sprechen von einem Unterschied von 300–400% zwischen sehr gut und sehr schlecht geführten Rechenzentren, so daß immer noch eine erhebliche Erklärungslücke bleibt.

    Google Scholar 

  155. Vgl. hierzu Jergolla [1992] S. 540 Zilahi-Szabó [1988] S. 52. Inwieweit ein solches Vorgehen tatsächlich sinnvoll ist, wird in Kapitel 4 und 5 noch ausführlich diskutiert.

    Google Scholar 

  156. Vgl. Dirlewanger [1992] S. 113.

    Google Scholar 

  157. Petrovic, Krickl [1992] berichten von bis zu 63% Anteil der Kosten des Support an den Gesamtkosten der individuellen Datenverarbeitung.

    Google Scholar 

  158. Vgl. Horváth [1985] S. 14.

    Google Scholar 

  159. Vgl. hierzu in alphabetischer Reihenfolge: Ahituv, Igbaria [1988] S. 235, Grabowski, Watterott [1990] S. 39, Heinrich, Burgholzer [1988] S. 262, Herrmann [1989a] S.304. Jergolla [1992] S. 538, stellt dieses Ziel nochmals besonders auf den Seiten 551 und 552 heraus. Siehe auch Martiny, Klotz [1990] S. 126, Mayerhofer [1984] S. 91, Michels, Reulecke [1988] S. 41, Poensgen [1973a] S. 402, Schneidert 1991] S. 767, Zilahi-Szabó [1988] S. 159, Zilahi-Szabó [1989] S. 50 und für das Lenkungsziel allgemein Scheer, Hirschmann, Berkau [1995] S. 90.

    Google Scholar 

  160. Der Aspekt wird am Ende dieses Abschnittes noch einmal aufgegriffen.

    Google Scholar 

  161. Vgl. Erchinger [1993] S. 118, Jergolla [1992] S. 538, Schweiger, Peters [1990] S. 420, Nielsen [1989] S. 385, Gerberich [1984] S. 165, Grabowski, Watterott [1990] S. 39, Heinrich, Burgholzer [1988] S. 262, Herrmann [1991] S. 31, Michels, Reulecke [1988] S. 41, Zilahi-Szabó [1989] S. 50 und 51 und insbesondere Haberkamm [1976] S. 181. Dieses Ziel scheint dem Lenkungsziel zu widersprechen. Analysiert man jedoch, was die einzelnen Autoren implizit unter verursachungsgerechter Kostenverteilung verstehen, so stellt man fest, daß dieser Begriff teilweise in einem sehr weiten Sinne gebraucht wird. Dieser Aspekt wird noch ausführlich in Abschnitt 4.1 und Kapitel 5 diskutiert. Im Gegenteil dazu weist Mayer-hofer [1984] schon im Titel explizit darauf hin, daß sein Vorschlag keine verursachungsgerechte Kostenverteilung anstrebt. In der Argumentation widersprüchlich räumt Zilahi-Szabó [1988] S. 252 ein, daß das Verursachungsprinzip im Normalfall gilt, jedoch in der Anwendung vielfach in Frage gestellt wird, so daß andere “Grundzüge” zum Tragen kommen, ohne jedoch hierfür Quellen zu nennen bzw. die anderen “Grundzüge” näher zu spezifizieren.

    Google Scholar 

  162. Vgl. Becker [1993] S. 6, Gerberich [1984] S. 162, Haberkamm [1976] S. 186, Herrmann [1991] S. 31, Jer-golla [1992] S. 538, Kargl [1994a] S. 46, Krause, Fröhling [1991] S. 272, Martiny, Klotz [1990] S. 126, Nielsen [1989] S. 385, Seibt [1990a] S. 121.

    Google Scholar 

  163. Vgl. Haberkamm [1976] S. 185, Jergolla [1992] S. 551, Poensgen [1973a] S. 402.

    Google Scholar 

  164. Vgl. Becker [1993] S. 7, Gerberich [1984] S. 162, Heinrich, Burgholzer [1988] S. 262, Krause, Fröh-ling [1991] S. 272, Plückebaum [1991] S. 307, Poensgen [1973a] S. 403. Die Anbindung der IV-Kosten-und Leistungsrechnung an das interne Rechnungswesen des Unternehmens betonen zusätzlich Herr-mann [1991] S. 31 und Seibt [1990a] S. 121.

    Google Scholar 

  165. Vgl. auch Herrmann [1989b] S. 269, Nielsen [1989] S.387, Roithmayr [1990] S. 727, Schweier [1993] S. 25, Zilahi-Szabó [1988] S. 91f und für einen sehr fein strukturierten Kostenartenplan Herrmann [1991] S. 33.

    Google Scholar 

  166. Vgl. Zilahi-Szabó [1988] S. 92, der etwa 90% Fixkosten angibt. Ähnlich Grüner [1994] S. 222, Maru-sev, Terheyden [1983] S. 159. Dieser Aspekt wird durch die zunehmende RZ-Automatisierung (vgl. Weber, D. [1992]) tendenziell verstärkt.

    Google Scholar 

  167. Vgl. Weilemann [1989] S. 569.

    Google Scholar 

  168. Vgl. Griese, Obelode, Schmitz, Seibt [1987] S. 542, Schweier [1993] S. 27, Zilahi-Szabó [1989] S. 51.

    Google Scholar 

  169. Vgl. Marusev, Terheyden [1983] hier insbesondere S. 152–154.

    Google Scholar 

  170. Poensgen [1973a] S. 402ff.

    Google Scholar 

  171. Vgl. Marusev, Terheyden [1983] S. 152. Der Vorschlag wurde in Laufe der Zeit noch häufiger aufgegriffen; so bei Mayerhofer [1984] S.90. Siehe auch Zilahi-Szabó [1988] S. 73f und das Beispiel auf S. 200–204. Die Definition von Grenzkosten entspricht jedoch weder den Begriffsbestimmungen in der kostenrechnerischen Standardliteratur, noch wird der Begriff in der wirtschaftsinformatiknahen Literatur so gebraucht. Vgl. die Definition von Heinrich, Burgholzer [1988] S. 264.

    Google Scholar 

  172. Vgl. Herrmann [1989b] S. 272, Schweiger, Peters [1990] S. 419, Schweier [1993] S. 26.

    Google Scholar 

  173. Vgl. Jergolla [1992] S. 543.

    Google Scholar 

  174. Vgl. Herrmann [1991] S. 38, der eine solche Analyse auch für die Kostenarten vorschlägt.

    Google Scholar 

  175. Vgl. die Ausführungen zur Schätzung der Kosten für den laufenden Betrieb in Abschnitt 3.1.2.

    Google Scholar 

  176. Vgl. Ahituv, Igbaria [1988] S. 236, Griese, Obelode, Schmitz, Seibt [1987] S. 551, Herrmann [1991] S. 36, Roithmayr [1990] S. 728, Wagner [1988] S.13, Vikas [1990] S. 32, Vikas [1994] S. 51, Zilahi-Sza-bó [1988] S. 52. Diese Maßstäbe sind aber auch immer wieder Anlaß zu Diskussionen, so etwa ob die Anzahl der Datenzugriffe oder der allocierte Plattenplatz einen sinnvollen Maßstab für die Inanspruchnahme der Magnetplatteneinheiten bilden. Da diese Diskussion eng mit der verwandten Hardware/ Softwareumgebung zusammenhängt und darüber hinaus — wie später noch zu belegen ist — aus der Lösung des Problems kein erheblicher Erkenntnisfortschritt aus kostenrechnerischer Sicht erfolgt, soll dieser Aspekt nicht weiter diskutiert werden.

    Google Scholar 

  177. Seibt [1990a] S. 120.

    Google Scholar 

  178. Vgl. Schweier [1993] S. 27.

    Google Scholar 

  179. Herrmann [1989b] S.275 stellt sehr detaillierte Überlegungen an, in welcher Art beispielsweise CPU, Platteneinheiten und Bandstationen gegenseitig Leistungen erbringen.

    Google Scholar 

  180. Vgl. Becker [1993] S. 7.

    Google Scholar 

  181. Vgl. für eine eher technisch ausgerichtete Erfassungsmöglichkeit Zilahi-Szabó [1989] S. 51.

    Google Scholar 

  182. Vgl. Becker [1993] S. 7, Krause, Fröhling [1991] S. 272.

    Google Scholar 

  183. Vgl. Heinrich, Burgholzer [1988] S. 262–264, Horvâth [1985] S. 15, Mayerhofer [1984] S. 87–88 sowie Nielsen [1989] S. 429.

    Google Scholar 

  184. Krause, Fröhling [1991] S. 273–274 schlagen zur Ermittlung dieses Vollkostenverrechnungssatzes ein prozeßorientiertes Vorgehen vor. Da sie sich aber im wesentlichen auf ähnliche Leistungseinheiten, wie CPU-Sekunden oder Druckseiten stützen, dürften die Ergebnisse nicht erheblich von denen der klassischen Vollkostenrechnung abweichen, weil auch hier letztlich prozeßorientierte Leistungsmaßstäbe Anwendung finden.

    Google Scholar 

  185. Vgl. Haberkamm [1976] S. 185. Eine Variante findet sich bei Spalinger [1992] S. 443. Sie schlägt vor, in der Anlaufphase die Verrechnungspreise relativ niedrig anzusetzten, um die Akzeptanz zu erleichtern. Nach einiger Zeit soll der Preis dann auf den “eigentlichen” Kostensatz angehoben werden.

    Google Scholar 

  186. Vgl. Martiny, Klotz [1990] S. 126.

    Google Scholar 

  187. Vgl. Poensgen [1973a] S. 404, Mayerhofer [1984] S. 90, Heinrich, Burgholzer [1988] S. 265.

    Google Scholar 

  188. Vgl. hierzu auch im folgenden Marusev, Terheyden [1983] S. 149–168 und hier insbesondere S. 152–154.

    Google Scholar 

  189. Vgl. hierzu auch Zilahi-Szabó [1988] S. 73f.

    Google Scholar 

  190. Vgl. Nielsen [1989] S. 429.

    Google Scholar 

  191. Vgl. Zilahi-Szabó [1989] S. 52–61, der das Vorgehen an einem ausführlichen Zahlenbeispiel verdeutlicht.

    Google Scholar 

  192. Vgl. Weilemann [1989] S. 568.

    Google Scholar 

  193. Vgl. Seibt [1990a] S. 121.

    Google Scholar 

  194. Vgl. Nilsson [1991] S. 182, Nilsson [1993] S. 86, Roithmayr [1990] S. 726, Schreiber [1993] S. 104, Witt [1986] S. 310.

    Google Scholar 

  195. Vgl. hierzu die Abschnitte 3.3.2 und 3.3.3.

    Google Scholar 

  196. Vgl. Bemer, Weimar [1994] S. 65, Dirlewanger [1992] S. 109.

    Google Scholar 

  197. Man denke an das diskutierte Verhältnis von variablen zu fixen Kosten.

    Google Scholar 

  198. Vgl. Grüner [1994] S. 222.

    Google Scholar 

  199. Vgl. Becker [1993] S. 8, Diekelmann [1992] S. 118.

    Google Scholar 

  200. Zangl [1987] S. 118.

    Google Scholar 

  201. Vgl. Abschnitt 2.2.3.1.2.

    Google Scholar 

  202. Vgl. Anselstetter [1984] S. 10–12, Gerdes [1992] S. 51f, Horváth, Seidenschwarz [1988] S. 42, Picot, Neuburger, Niggl [1992] S. 39, Reichwald [1987] S. 23–25.

    Google Scholar 

  203. Vgl. Anselstetter [1984] S. 1 und 10–13, Rall [1991] S. 12.

    Google Scholar 

  204. Vgl. Curth [1992] S. 115–120.

    Google Scholar 

  205. Dieses Vorgehen findet sich vor allem im Rahmen von Argumentenbilanzen. Hier wird im engeren Sinne häufig nicht quantifiziert, wohl aber bewertet.

    Google Scholar 

  206. Vgl. Engels [1962] S. 5, der diesen Sachverhalt mit der Kurzform “Glas Wasser in der Wüste” verdeutlicht.

    Google Scholar 

  207. Beispielsweise müßten Annahmen darüber getroffen werden, ob diese 20 Aufträge auch tatsächlich zu erwarten sind, falls entsprechende Kapazitäten bereitstehen, in welcher Höhe diese Zusatzaufträge anfallen und ob dadurch in anderen Teilen der Unternehmung Engpässe entstehen.

    Google Scholar 

  208. Auf ordinalem Niveau könnte eine Bewertung für die Imageverbesserung auf einer Skala von “keine Imageverbesserung über “geringe” und “mittlere Verbesserung” bis zu “deutlicher Verbesserung” gemessen werden. Eine nominale Skalierung würde lediglich bewerten, ob eine Imageverbesserung eintritt oder nicht.

    Google Scholar 

  209. Vgl. Höring [1991a] S. 306, Kemmner [1988] S. 26, Niemeier [1988] S. 18 sowie Picot, Neuburger, Niggl [1992] S. 39, Rall [1991] S. 12, Reichwald [1987] S. 23, Stickel [1992] S. 745 und insbesondere Windler, Klagge [1993] S. 23 ff. Ebenfalls auf diesen Aspekt weisen Anselstetter [1984] S. 10, Horváth, Kleiner, Mayer [1987] S. 76 und Horvath, Seidenschwarz [1988] S. 42 hin. Der Aspekt wird in Kapitel 4 und 5 noch ausführlich angesprochen.

    Google Scholar 

  210. Vgl. Niemeier [1988] S. 22.

    Google Scholar 

  211. Um Redundanzen zu vermeiden, vgl. die Hinweise in den folgenden Fußnoten.

    Google Scholar 

  212. Nicht alle in der Literatur angesprochen Differenzierungen lassen sich in dieses Schema einordnen, doch brächte eine weitere Differenzierung für diese Untersuchung keinen Erkenntnisfortschritt. So unterteilt Mertens [1991] S. 18 nach laufenden und einmaligen monetären Nutzen. Höring [1991a] S. 307 unterscheidet zwischen pagatorischen und kalkulatorischen Einsparungen. Vaassen [1987] S. 391 weist auf den Humanbereich als gesondertes Untersuchungsfeld hin und auch Wolfram [1991] S. 1085, ebenso wie Kassowitz [1988] S. 6 unterscheidet eine eigene Nutzenkategorie für den betroffenen Mitarbeiter. Letztlich sind jedoch für die Unternehmung die daraus resultierenden Sekundärwirkungen (z.B. höhere Leistungsbereitschaft, geringere Abwesenheitszeiten) entscheidend. Hettesheimer [1988] S. 238, Steu-del [1988] S. 257 und Kredel [1988] S. 91–95 unterscheiden nach der Quantifizierbarkeit aus Sicht der betrachteten Organisationseinheit. Auch Schumann [1993] S. 96–106 unterscheidet zwischen externem und internem Nutzen und bezieht auch Organisationseinheiten mit ein, die nicht der betrachteten Unternehmung angehören.

    Google Scholar 

  213. Vgl. insbesondere Parker, Benson [1986] S.4ff sowie Buxmann, König [1994] S. 257, Hansen [1993] S. 218, Nagel [1990] S. 24, Rauch [1991] S. 14–18, Schumann [1992] S. 58 und Schumann [1990] S. 314. Unter sehr ähnlichen Bezeichnungen, die sich auch auf IBM Quellen beziehen: Bischoff [1990] S. 808, Grupp [1987] S. 155, Droste [1986] S. 111. Sie differenzieren in direkten Nutzen (hierunter werden Kosteneinsparungen gefaßt), relativen oder indirekten Nutzen durch Produktivitätssteigerung und Nutzen aus Sekundärwirkungen. Nutzen aus Sekundärwirkung wird bei Ott [1993] S. 529 und ähnlich bei Deiss, Heymann [1988] S. 1073 auch als schwer faßbarer Nutzen bezeichnet und beinhaltet Komponenten, wie erhöhte Transparenz und gestiegene Motivation. Huber [1992] S. 232 bezieht sich ebenfalls auf die drei Nutzenkategorien der IBM (wegen des Ortes der Erstveröffentlichung so benannt) und übersetzt sie als Effektivität, Effizienz und Innovation.

    Google Scholar 

  214. Eine Einteilung, die nur komplementäre und substitutive Komponeten berücksichtigt, findet sich bei Janko, Pönighaus, Taudes [1989] S. 437.

    Google Scholar 

  215. Mit vergleichbarer Absicht unterteilen Heinrich, Burgholzer [1991] S. 124, Holzapfel [1992] S. 115 und Kemmner [1991] S. 22 nach der montären Quantifizierbarkeit. Eine ähnliche Differenzierung ist auch von Zahn, Dogan [1991] S. 6 intendiert, wenn sie in den Kategorien rechenbar, schätzbar, bewertbar argumentieren. Sie unterscheiden zusätzlich (S. 9f) in einem “Portfolio” zwischen strategischem und wirtschaftlichem Nutzen, wobei unklar bleibt, warum beide Dimensionen unabhängig sein sollen. Es stellt sich die Frage, ob ein Aspekt einen strategischen Nutzen stiften kann, wenn er nicht zugleich einen — wenn auch langfristigen — wirtschaftlichen Nutzen stiftet. Eine ähnliche Differenzierung findet sich bei Hartmann [1992] S. 22 und Nagel [1990] S. 216. Horváth, Kleiner, Mayer [1987] S. 72f und auch Er-chinger [1993] S. 113f unterscheiden nur zwischen quantitativ faßbaren und quantitativ nicht faßbaren Effekten. Kaplan [1986] S. 81–85 differenziert nur zwischen materiellen und immateriellen Vorteilen. Auch Schumann [1993] S. 168 spricht diese Kategorisierung an. Eine Verfeinerung durch eine zusätzliche Unterscheidung zwischen Kostensenkung und Einnahmenerhöhung findet sich bei Becker [1990] S. 61f und bei Schulz, Bölzing [1989] S. 612.

    Google Scholar 

  216. Vgl. die Abschnitte 2.2.2.2 und 2.2.3.2.

    Google Scholar 

  217. Vgl. Mertens, Anselstetter, Eckhardt, Nickel [1982] S. 137, Anselstetter [1984] S. 4, Mertens [1985] S. 63, die im Rahmen ihrer NSI-Studie in eine Individualebene, eine Unternehmensebene, eine volkswirtschaftliche Ebene und eine Globalebene unterscheiden. Für eine detaillierte Analyse aus betrieblicher Sicht erwies sich dieser Rahmen jedoch als zu grob, da keine abteilungsspezifischen Zuordnungen möglich sind und eine Betrachtung aus volkswirtschaftlicher oder gar globaler Sicht eine Wirtschaftlichkeitsanalyse der einzelnen Unternehmung nicht adäquat unterstützt. Dies liegt sicherlich im Forschungsziel begründet, da die NSI-Studie auf die Nutzen und Schäden der EDV schlechthin ausgerichtet war. Vgl. Mertens, Anselstetter, Eckhardt, Nickel [1982] S. 135f.

    Google Scholar 

  218. Vgl. Picot, Reichwald [1987] S. 107ff.

    Google Scholar 

  219. Eine verkürzte Version bestehend aus einer Technikebene, einer Arbeitsplatz- und Prozeßebene und einer Unternehmensebene schlagen Picot, Neuburger, Niggl [1992] S. 39 speziell für die Analyse der Wirkungen des Electronic Data Interchange vor. Eine Variante dieser Überlegungen entwickelt Schumann. Vgl. Schumann [1990] S. 316, Schumann [1992] S. 166–170 und S. 178 ff. Schumann [1993] S. 170, Schumann, Linß [1993] S. 86. Er differenziert in die Arbeitsplatzebene, die Bereichs- und bereichsübergreifende Ebene, die Unternehmensebene einschließlich der Unternehmensumwelt und die zwischenbetriebliche Ebene. Er opfert also den streng hierarchischen Aufbau zugunsten einer stärkeren Konzentration auf die zwischenbetriebliche Integration. Ein Ansatz, der sich ausschließlich auf den Integrationsnutzen bezieht, wird von Schreuder, Upmann [1988] S. 11 vorgestellt. Sie unterscheiden zwischen dem Nutzen aus der Datenintegration und der Funktionsintegration für CIM-Konzepte. Eine weitere Unterteilung findet nach direkten und indirekten Effekten statt, die nochmals nach ihrer monetären Quantifi-zierbarkeit differenziert werden. Für die Anwendung des Ebenenansatzes im CIM-Bereich vgl. Schumann [1991] S. 324.

    Google Scholar 

  220. Diese Systematisierung hat inzwischen ein breites Echo in der einschlägigen Literatur gefunden. Vgl. Holzapfel [1992] S. 99, Huber [1992] S. 233, Nagel [1990] S. 124–128, Rau [1991] S. 216, Reich-wald [1987] S. 27, Schäfer, Wolfram [1987] S. 40, Schumann [1993] S. 170, Wolfram [1991] S. 1077 und sehr ähnlich Niemeier [1988] S. 20–30, sowie Zangl [1988] S. 18.

    Google Scholar 

  221. Vgl. Schumann [1993] S. 170.

    Google Scholar 

  222. Vgl. Schreuder, Upmann [1988] S. 11.

    Google Scholar 

  223. Weitere Verfahren der Nutzenschätzung werden ausführlich im nächsten Abschnitt thematisiert. Grundsätzlich wären natürlich auch etwa die Nutzwertanalyse oder das Hedonic Wage Model geeignet, doch haben diese Verfahren — wie im folgenden noch zu zeigen sein wird — ihre Stärken in der Schätzung von Nutzeneffekten für den laufenden Betrieb.

    Google Scholar 

  224. Vgl. Rall [1991] S. 17 und das Beispiel zur Verdeutlichung des Quantifizierungsproblems in Abschnitt 3.3.1.

    Google Scholar 

  225. Mögliche negative Wirkungen auf Mitarbeiter bei tiefgreifenden Veränderungen beschreibt Scheff [1994].

    Google Scholar 

  226. Eine Reihe der in der Literatur häufig von Praktikern vorgestellten Verfahren sind Ansätze, die, auf den diskutierten Verfahren aufbauend, leichte Modifikationen im Hinblick auf die konkrete Unternehmenssituation erfahren haben. Von daher brächte eine vollständige Beschreibung aller Verfahren keinen erheblichen Erkenntnisfortschritt. Für eine sehr ausführliche Beschreibung und Anwendung der unterschiedlichen Verfahren vgl. Nagel [1990], und insbesondere Schumann [1992], Schumann [1993] S. 173–176. Schulz, Bölzing [1989] versuchen direkt die Kosten- und Leistungswirkungen zu erfassen. Erchinger [1993] diskutiert ein Verfahren, das, ähnlich der Analogiemethode, im Rahmen der Kostenschätzung eine Nutzenschätzung anhand einer Referenzorganisation vornimmt. Auf die Probleme solcher Übertragungen weisen Schäfer, Wolfram [1987] S. 43 hin.

    Google Scholar 

  227. Unter dem Begriff “Wirkungsanalytische Verfahren” faßt Holzapfel [1992] S. 92–97 u.a. die Nutzen-Kosten-Analyse und die Nutzwertanalyse zusammen. Diesem Vorgehen soll hier nicht gefolgt werden, da die Nutzwertanalyse zwar grundsätzlich eine Analyse von Wirkungsketten zuläßt, jedoch nicht explizit darauf ausgerichtet ist.

    Google Scholar 

  228. Vgl. hierzu und auch im folgenden Schauenberg [1985] insbesondere S. 238–249, Schauenberg [1992] S. 38–44 und ergänzend Hax [1967], Vetschera, Walterscheid [1995].

    Google Scholar 

  229. Vgl. Wagenhofer [1993] S. 170.

    Google Scholar 

  230. Vgl. Wagenhofer [1993] S. 163.

    Google Scholar 

  231. Erschwerend kommt eine häufig wahrzunehmende Diskrepanz zwischen dem objektiven und dem subjektiven Informationsbedarf hinzu, vgl. Picot [1990] S. 8f und Lix [1992] S. 139. Es kann demnach in einer konkreten Entscheidungssituation durchaus vorkommen, daß der Entscheidungsträger andere Informationen nachfragt als jene, die er “objektiv” nachfragen sollte.

    Google Scholar 

  232. Vgl. Keim, Janaro [1982] S. 22f.

    Google Scholar 

  233. Zusätzlich müßte auch noch berücksichtigt werden, daß Informationen in Mehrpersonenentscheidungen bei ungleicher Informationsverteilung grundsätzlich auch einen negativen Wert haben können. Vgl. für ein Beispiel Wagenhofer [1993] S. 175.

    Google Scholar 

  234. Dieses Instrument wurde im Vorgriff im vorhergehenden Abschnitt schon kurz angesprochen. Teilweise wird auch von Wirkungsnetzen gesprochen, vgl. Eisele, Schwan [1992] S. 42ff. Sie bieten auch eine gute Beschreibung der Vorgehensweise.

    Google Scholar 

  235. Ein Beispiel ist bereits im vorherigen Abschnitt angesprochen worden. Weitere Beispiele finden sich bei Schumann [1992] S. 218f. Eine Wirkungskette im Rahmen eines CIM-Konzeptes für die Überführung des qualitativen Aspekts der Flexibilität über verkürzte Umrüstzeiten und daraus folgende Lohnersparnis, findet sich bei Rall [1991] S. 16. Ähnlich Schumann [1991] S. 334f und Eisele, Schwan [1992] S. 43f. Eine Nutzeneffektkette eines Bestelllsystems aus Betreibersicht beschreibt Schumann [1991] S. 317. Für den CAD-Bereich finden sich Beispiele bei Schumann [1993] S. 174, Schumann, Mertens [1990a] S. 46 und Nagel [1990] S. 159. Hettesheimer [1988] S. 245 leitet auf der Basis von Wirkungsketten Kennzahlen zur Quantifizierung des Nutzens im CAD-Bereich her. Für einen problematischen Versuch aus verkürzten Durchlaufzeiten von Aufträgen im Büro auf zusätzlich bearbeitbare Aufträge mit deren durchschnittlichen Gewinnen zu schließen, vgl. Stamm, Bodem [1987] S. 27.

    Google Scholar 

  236. Vgl. Hartmann [1992] S. 23.

    Google Scholar 

  237. Vgl. Schumann [1993] S. 174.

    Google Scholar 

  238. Um nicht für jedes Informationssystem Wirkungsketten komplett neu herleiten zu müssen, können Referenzmodelle eingesetzt werden, die aber an die speziellen Modalitäten der Unternehmung anzupassen sind, vgl. Eisele, Schwan [1992] S. 42f.

    Google Scholar 

  239. Vgl. Hansen [1993] S. 215, Schumann, Linß [1993] S. 83.

    Google Scholar 

  240. Für ein Beispiel, das insbesondere strategische Prozeßketten focussiert, siehe Hansen [1993] S. 218.

    Google Scholar 

  241. Vgl. Erchinger [1993] S. 116, Nagel [1990] S. 129.

    Google Scholar 

  242. Ein Beispiel findet sich bei Boczany [1983] S. 17–19.

    Google Scholar 

  243. Vgl. Janko, Pönighaus, Taudes [1989] S. 437.

    Google Scholar 

  244. Vgl. Sassone, Schwartz [1986] S.43ff.

    Google Scholar 

  245. Zu weiteren Prämissen vgl. Schumann [1992] S. 191 und ähnlich Janko, Pönighaus, Taudes [1989] S. 438.

    Google Scholar 

  246. Vgl. Pietsch [1992] S. 166.

    Google Scholar 

  247. Beispiele finden sich bei Nagel [1990] S 130f, Huber [1992] S. 203, Rau [1991] S. 223ff, Schumann [1992] S. 189–191, Deiss, Heymann [1988] S. 1084–1088. Eine ausführliche Beschreibung einer Fallstudie an der Wirtschaftsuniversität Wien geben Janko, Pönighaus, Taudes [1989] S. 436–445. Ein Fallbeispiel in einem Kreditinstitut beschreibt Stickel [1992] S. 752–755, der allerdings noch zusätzliche Restriktionen bei unveränderlicher Anzahl der Mitarbeiter in die Berechnung einbezieht. Unter dem Stichwort “Induktive Bewertung komplexer Prozesse” findet sich das Verfahren auch bei Pietsch [1992] S. 164–172. Bruder [1991] S. 189 stützt sich auf die gleichen Überlegungen, um den Vorteil kürzerer Antwortzeiten zu bewerten.

    Google Scholar 

  248. Vgl. Schumann, Linß [1993] S. 79.

    Google Scholar 

  249. Vgl. Schneeweiß [1990] S. 14.

    Google Scholar 

  250. Zangemeister [1976] S. 45.

    Google Scholar 

  251. Bischoff [1990] S. 805 argumentiert, daß die Nutzwertanalyse nur bedingt als mehrdimensional zu bezeichnen ist, da letztlich alle Merkmale auf einer Skala zusammengefaßt werden. Ähnlich Wolfram [1991] S. 1072.

    Google Scholar 

  252. Diese 7 Schritte der Nutzwertanalyse geben Pietsch [1992] S. 145 und auch Wolfram [1991] S. 1070–1072 an. Sie sind eine leicht vereinfachte Darstellung der Vorgehensweise, die Zangemeister [1976] S. 73 als allgemeine Vorgehensweise der Nutzwertanalyse beschreibt. Andere Quellen geben nur 6 Schritte an, die aber im wesentlichen die gleichen Inhalte abdecken, vgl. Köppe [1989] S. 37, Heinrich, Burgholzer [1991] S. 131. Hoffmann [1993] S. 73 gibt 5 Schritte an und Knigge [1975] S. 15 unterteilt in lediglich 4 Schritte. Eine Sensibilitätsanalyse als eigenständigen Schritt fordert Zügner [1995] S. 335.

    Google Scholar 

  253. Vgl. Dölle [1993] S. 192.

    Google Scholar 

  254. Vgl. Bleibohm [1979] S. 120. Ein Beispiel für einen verfeinerten Kriterienkatalog für CAD/CAM Systeme findet sich bei Steudel [1988] S. 255, für ein Büroinformationssystem bei Mataré [1987] S. 101.

    Google Scholar 

  255. Vgl. z.B. Dworatschek, Höcker [1985] S. 189, Steudel [1988] S. 254.

    Google Scholar 

  256. Vgl. Droste [1986] S. 159, Schierenbeck [1989] S. 142.

    Google Scholar 

  257. Schumann [1992] S. 258 schlägt als weitere Möglichkeit zur Ermittlung der Gewichte Saaty’s Analytic Hierarchy Process Model vor. Auch Shoval, Lugasi [1987] untersuchen dieses Modell zur Unterstützung der Informationssystemauswahl.

    Google Scholar 

  258. Vgl. Mataré [1987] S. 102. Picot, Reichwald [1987] S. 104 vergeben bis zu 100 Punkten je Merkmal, wobei sie jedoch in Zehnerschritten vorgehen. Warum in diesem Fall nicht sofort 10 Punkte als Maximalwert vergeben werden, wird nicht erläutert.

    Google Scholar 

  259. Vgl. Schierenbeck [1989] S. 143.

    Google Scholar 

  260. So schlägt Köppe [1989] S. 39 zur Verfeinerung vor, nicht nur Minimalanforderungen in Form von k.o.-Kriterien vorzugeben, sondern auch Übererfüllungen einzelner Anforderungen ab einer individuell zu bestimmenden Grenze nicht mehr zu bewerten, da vermutet werden kann, daß kein zusätzlicher Nutzen mehr gestiftet wird. Als Beispiel könnte man sich einen PC vorstellen, der aufgrund qualitativ hochwertiger Komponenten zwar 20 Jahre im Dauerbetrieb eingesetzt werden könnte, jedoch schon nach wenigen Jahren wirtschaftlich überholt ist.

    Google Scholar 

  261. Vgl. Dworatschek, Höcker [1985] S. 189, Knolmayer [1993] S. 75. Es werden jedoch in der Literatur (vgl. Zangemeister [1976] S. 259ff, Bischoff [1990] S. 805, Braun [1982] S. 51–53 Heinrich, Burgholzer [1991] S. 134f) auch eine Reihe anderer Möglichkeiten (etwa die Majoritätsregel, die Copeland-Regel, die Austin-Sleight-Regel, die Thurstone-Regel) der Auswahl diskutiert, die sich jedoch — obwohl für ordinal skalierte Daten teilweise besser geeignet — in der Praxis nicht durchsetzen konnten.

    Google Scholar 

  262. Vgl. zu diesem Vorgehen beispielsweise Hartmann [1992] S. 24, Wolter, Karaüc [1994] S. 47.

    Google Scholar 

  263. Vgl. auch Fortier, Michael [1993].

    Google Scholar 

  264. Für weitere Verfahren vgl. Backhaus et al. [1990] und auch Jaccard, Brinkberg, Ackermann [1986].

    Google Scholar 

  265. Vgl. Balderjahn [1991], Bauer, Herrmann [1993], Cattin, Wittink [1982], Dichtl, Thomas [1986], Green, Srinivasan [1990], Kucher, Simon [1987].

    Google Scholar 

  266. Vgl. Money, Tromp, Wegener [1988]S. 224ff und auch Schumann [1992] S. 254–258, der sich allerdings weitestgehend auf die erstgenannte Quelle stützt. Huber [1992] S. 308 regt ebenfalls den Einsatz der Conjoint Analyse in diesem Zusammenhang an. Theuerkauf [1989] S. 1180–1182 diskutiert ein Beispiel aus dem Bereich der Bürotelefonsysteme.

    Google Scholar 

  267. Vgl. Backhaus et al. [1990] S. 345. Die folgende Beschreibung der allgemeinen Vorgehensweise stützt sich ebenfalls auf diese Quelle.

    Google Scholar 

  268. Vgl. Wittink, Cattin [1989] S. 94.

    Google Scholar 

  269. Bei der Full-Profile-Methode besteht ein Stimulus aus der Kombination je einer Ausprägung aller Eigenschaften. Die Trade-off-Methode beschränkt sich zur Bildung eines Stimulus auf nur zwei Eigenschaften. Zu einer ausführlichen Analyse der Auswirkungen dieser Entscheidung vgl. Müller-Hagedorn, Sewing, Toporowski [1993] S. 129–146, Hausruckinger, Herker [1992] S. 102ff und auch Theuerkauf [1989] S. 1180–1182.

    Google Scholar 

  270. Hierzu wird in der Literatur z.B. der Kolmogoroff-Smirnoff-Test vorgeschlagen, vgl. Weisenfeld [1987] S. 268.

    Google Scholar 

  271. Einen ähnlichen Kriterienkatalog verwendet Knolmayer [1993] S. 81, der allerdings die Möglichkeit der integrativen Kostenbetrachtung als Kriterium mit angibt. Dieses Problem soll jedoch erst in Abschnitt 3.5 Gegenstand der Betrachtung sein.

    Google Scholar 

  272. Problematisch verbleiben Wirkungen, die sich theoretisch nicht herleiten lassen, da die Ursache-Wirkungsbeziehungen nicht immer logischen Gesetzmäßigkeiten folgen, vgl. Gierl, Kotzbauer [1992] S. 975.

    Google Scholar 

  273. Vgl. Kattler [1992] S. 10.

    Google Scholar 

  274. Vgl. Theuerkauf [1989] S. 1180. Auch Balderjahn [1991] S. 41 spricht diesen Aspekt an.

    Google Scholar 

  275. Vgl. Mühlbacher, Botschen [1990] S. 165.

    Google Scholar 

  276. Vgl. Suhr, Suhr [1993] S. 378. So argumentieren Schneeweiß [1990] S. 17 und auch Lillich [1992] S. 112, daß bei der Erfüllung der Voraussetzungen für die Nutzwertanalyse häufig auch die Voraussetzungen fur die Multi-Attributive Nutzentheorie vorliegen. Auch von Nitzsch [1993] S. 116 hält das MAUT-Ver-fahren für das bessere, weil theoretisch fundiertere Verfahren.

    Google Scholar 

  277. Vgl. Stickel [1992] S. 746. Als Beispiel ließe sich eine Verbundwirkung der Hardwareplattform und der grafischen Darstellung des Programmoutput am Bildschirm anfuhren. Sind die hardwaretechnischen Ressourcen wegen fehlenden Speichers oder langsamer Prozessoren nur vergleichsweise bescheiden, kann das für sich positiv bewertete Kriterium “umfangreiche Grafikunterstützung” durchaus eine entgegengesetzte Bewertung erfahren.

    Google Scholar 

  278. Vgl. Stickel [1992] S. 746, Theuerkauf [1989] S. 1191.

    Google Scholar 

  279. Vgl. Erchinger [1993] S. 116, Rau [1991] S.225, Schumann [1993] S. 173. Es wird hier eine zu ermittelnde Outputgröße mit Hilfe des Inputs bewertet, was nur möglich ist, wenn man implizit von einer Art “willingness-to-pay-Ansatz” ausgeht.

    Google Scholar 

  280. Vgl. Nagel [1990] S. 135, Roselieb [1991] S. 991, Schumann [1993] S. 173. Mertens [1987] S. 559 berichtet von einer Arbeitsvorbereitung, die die Maschinenbelegung nicht in einem Viertel der Zeit erledigte, sondern 10 zusätzliche Varianten prüfte.

    Google Scholar 

  281. Vgl. Rettenmaier [1987] S. 8.

    Google Scholar 

  282. Inwieweit dieser Wertansatz einen sinnvollen Beitrag in Hinblick auf die Ziele der Wirtschaftlichkeitsanalyse leistet, wird in Kapitel 5 noch ausführlich angesprochen.

    Google Scholar 

  283. Vgl. Rau [1991] S. 225.

    Google Scholar 

  284. Vgl. Bechmann [1982] S. 809, Keen [1981] S. 11, Pietsch [1992] S. 148, Schumann [1993] S. 171, Stik-kel [1992] S. 745, Suhr, Suhr [1993] S. 378, Thormälen [1977] S. 643, Windler, Klagge [1993] S. 30.

    Google Scholar 

  285. Vgl. Schneeweiß [1990] S. 14. Von Nitzsch, Weber [1991] monieren die fehlende Berücksichtigung von Bandbreiteneffekten bei der Festlegung der Gewichte.

    Google Scholar 

  286. Zwar wird in der Literatur gefordert, daß die vom Informationssystem betroffenen Mitarbeiter die Evaluation selbst durchführen sollen (vgl. Nagel [1990] S. 14, Meyersiek [1988a] S.544), doch birgt dieses Vorgehen die Gefahr, Verbundaspekte zu vernachlässigen und einer potentiellen Unterschätzung des Nutzens bei persönlicher Abneigung, bzw. Überschätzung bei Befürwortern des Informationssystems Vorschub zu leisten.

    Google Scholar 

  287. Vgl. Litecky [1981] S. 17.

    Google Scholar 

  288. Vgl. Green, Srinivasan [1990] S. 11. Money, Tromp, Wegener [1988] S. 229 stellen eine signifikante Übereinstimmung der Ergebnisse der beiden Verfahren fest. Müller-Hagedorn, Sewing, Toporow-ski [1993] weisen für die Conjoint Analyse nach, daß die Ergebnisse erheblich von der Wahl der Befra-gungsmethode abhängen.

    Google Scholar 

  289. Keine dem Verfasser bekannte Quelle beschäftigt sich explizit mit diesem Thema.

    Google Scholar 

  290. Vgl. Alter [1995].

    Google Scholar 

  291. Vgl. Kahr [1994] S. 74 und S. 76. Zum ökonomischen Wert von Gruppen, vgl. Belkaoui [1992] S. 439.

    Google Scholar 

  292. Vgl. Singh [1992] S. 128.

    Google Scholar 

  293. Mertens, Anselstetter, Eckhardt, Nickel [1982] S. 138–150 bieten einen umfassenden Katalog empirisch ermittelter Nutzeneffekte an.

    Google Scholar 

  294. Vgl. Schumann [1993] S. 177, der ausführt, daß sich nur wenige Ansätze mit dem Nachrechnen der Wirkungen beschäftigen. Ebenso Schumann, Linß [1993] S. 91. Auch Seibt [1990a] S. 124 und Zangl [1988] S. 20 fordern eine detaillierte Nachkalkulation. Kettinger et al. [1994] S. 39, Mertens [1987] S. 546 und auch Schäfer, Wolfram [1987] S. 51 beklagen fehlende Langzeitstudien. Byers, Blume [1994] S. 61 argumentieren hingegen, daß sich eine Nachkalkulation wegen der sehr guten wirtschaftlichen Lage erübrigt.

    Google Scholar 

  295. Vgl. Meyersiek [1988b] S. 33 und Meyersiek [1988a] S. 542, Hoyer [1992] S. 126–128. Die eigentliche Begründung scheint jedoch noch aus den frühen Tagen der IV zu stammen, in denen Nutzer mit Informationssystemen konfrontiert wurden und eine Nutzung des Informationssystems zur Not erzwungen werden sollte. Darüber hinaus scheint ein solches Inkasso tendenziell die Entwicklung von Informationssystemen zu begünstigen, deren Erfolg schnell eintritt und einfach meßbar ist.

    Google Scholar 

  296. Vgl. beispielsweise Curth [1992] S. 115–120, Huhndorf, Monsler, Passinger [1990] S. 67ff.

    Google Scholar 

  297. Vgl. Holzapfel [1992] S. 84.

    Google Scholar 

  298. Vgl. Clemons [1991] S. 25, Keen [1981] S. 9.

    Google Scholar 

  299. Vgl. Schäfer, Wolfram [1987] S. 38.

    Google Scholar 

  300. Selbst mit dem hedonistischen Verfahren geschätzte Zeiteinsparungen können nicht ohne weiteres überprüft werden, wenn die eingesparten Zeiten von den Mitarbeitern für eine qualitative Erhöhung ihrer Arbeitsleistung genutzt werden, oder die Einsparung je Mitarbeiter relativ gering ist. Vgl. Deiss, Heymann [1988] S. 1077, Rettenmaier [1987] S.7f., Schäfer, Wolfram [1987] S. 47.

    Google Scholar 

  301. Geht man von sehr langfristigen Wirkungen, wie sie mit strategischen Informationssystemen angestrebt werden, aus, so haben sich nach einigen Jahren — die zur vollen Wirkungsentfaltung durchaus nötig sein können — eine derartige Fülle von internen und externen Kontextfaktoren geändert, daß eine Zurückfuhrung der Nutzeneffekte auf das Informationssystem schwerfällt.

    Google Scholar 

  302. Hoh [1991] S. 24f.

    Google Scholar 

  303. Siehe hierzu Guimaraes, Igbaria [1994] und auch Kettinger et al. [1994], Kivijärvi, Saarinen [1995].

    Google Scholar 

  304. Vgl. Gatian [1994] S. 119ff und Iivari, Ervasti [1994]. Cale, Eriksen [1994] S. 171 kommen bei ihrer Langzeitstudie zu ähnlichen Ergebnissen. Ahnlich Miller, Doyle [1987] S. 115. Zur Validität dieses Maßes Lee, Kim [1992] S. 101f, Melone [1990] S. 77ff und zum Anwendungsstand Conrath, Mignen [1990] S. 17f.

    Google Scholar 

  305. Vgl. Höring [1991b] 1098ff, Huber [1992] S. 158. Dieser Quotient wird auch häufig als Managementproduktivität bezeichnet, vgl. Pietsch [1992] S. 158, Schumann [1992] S. 187.

    Google Scholar 

  306. Vgl. Schumann [1992] S. 187.

    Google Scholar 

  307. Vgl. Höring, van Nievelt [1985] S. 6 und auch Holzapfel [1992] S. 101.

    Google Scholar 

  308. Vgl. Holzapfel [1992] S. 102.

    Google Scholar 

  309. Vgl. zu diesem Problem West, Courtney [1993] S. 231, Schäfer, Wolfram [1987] S. 55 und Endrös [1991] S. 35.

    Google Scholar 

  310. Holzapfel [1992] S. 109.

    Google Scholar 

  311. Vgl. Burger [1994] S. 112.

    Google Scholar 

  312. In diese Richtungen weisen auch die Überlegungen von Weitzendorf und Wigand [1992], die im Rahmen der Nachuntersuchung lediglich die Beiträge des Informationssystems zur Unterstützung der Erfolgsfaktoren messen. Ahnlich Hansen [1993] S. 217f.

    Google Scholar 

  313. Vgl. hierzu die Ausführungen zur Kosten- und Nutzenermittlung in Abschnitt 3.2 und 3.4.

    Google Scholar 

  314. Eine solche Erweiterung könnte auch kaum zu ökonomisch sinnvollen Ergebnissen fuhren, da weder Function Points, noch die physische Größe eines Programmes einen Hinweis auf dessen möglichen Nutzen enthalten. Allenfalls das INVAS-Verfahren wäre in der Lage, Nutzenaspekte zu involvieren, doch würde dies die Fülle der vorzuhaltenden Daten noch erheblich ausweiten.

    Google Scholar 

  315. Ahnlich unterteilen Schumann, Linß [1993] S. 77, die Methoden der Datenerhebung und der Datenauswertung unterscheiden.

    Google Scholar 

  316. Vgl. Nagel [1990] S. 88–98, Knigge [1975] S. 15f. Analog kann auch die Einbeziehung von Kostenaspekten bei der Conjoint Analyse erfolgen, wenn auch dann das Problem der Unabhängigkeit der Kriterien (vgl. Green, Wind [1984] S. 111) besonders deutlich wird.

    Google Scholar 

  317. Vgl. Bischoff [1990] S. 806, Holzapfel [1992] S. 97, Wildemann [1986] S. 102.

    Google Scholar 

  318. Vgl. Breithard, Lippold [1982] S. 394, Hackstein, Miessen [1990] S. 17, Kredel [1988] S. 117, Mertens [1991] S. 18, Schumann [1993] S. 171.

    Google Scholar 

  319. Häufig findet man in der Literatur auch den Begriff der “Kosten-Nutzen-Analyse”, vgl. Droste [1986] S. 2, Hansen [1993] S. 215. Darunter wird in der Regel nur ein Analyserahmen verstanden, innerhalb dessen sämtliche Wirkungen soweit wie möglich in monetären Größen ausgedrückt werden sollen. Dieser Ansatz entspricht dem Verfahren, das unter dem Stichwort “Cost-Benefit-Analysis” im angloamerikanischen Sprachraum diskutiert wird. Vgl. Hamilton, Chervany [1981] S. 66, Keim, Janaro [1982] S. 20, Litek-ky [1981] S. 16f, Lay [1985] S. 31ff, Parker [1983] S. 87. Zu einem Zusammenwirken von Kosten-Nutzen-Analysen und Kostenwirksamkeitsanalysen, vgl. Obermeier [1977] S. 97–99.

    Google Scholar 

  320. Vgl. zu dieser Vorgehensweise auch Goldsmith [1994] S. 16f, Schimank [1988] S. 311 und zu Varianten Vaid-Raizada [1983] S. 36.

    Google Scholar 

  321. Vgl. Schumann [1993] S. 171.

    Google Scholar 

  322. Beispiele finden sich bei Knolmayer [1994b] S. 57, Pötsch [1988] S. 136, Nagel [1990] S. 200, Wildemann [1987] S. 161.

    Google Scholar 

  323. Vgl. Wildemann [1987] S. 161ff.

    Google Scholar 

  324. Vgl. Picot, Maier [1993b] S. 51.

    Google Scholar 

  325. Vgl. Schumann [1993] S. 171.

    Google Scholar 

  326. Zur Darstellung der einzelnen Verfahren der statischen und dynamischen Investitionsanalyse mit ihren Vor- und Nachteilen sei hier auf die einschlägigen betriebswirtschaftlichen Werke verwiesen. Vgl. hierzu Adam [1994], Blohm, Lüder [1988], Götze, Bloech [1993], Hahn [1994] S. 288–308, Rolfes [1992].

    Google Scholar 

  327. Vgl. Heinrich, Burgholzer [1991] S. 126f, Kredel [1988] S. 123, Nagel [1990] S. 39, Niemeier [1988] S. 22, Stolz [1985] S. 27.

    Google Scholar 

  328. Vgl. Buxmann, König [1994], Diekow [1981] S. 39f, von Dobschütz [1992a] S. 131f sowie Siegwart, Singer [1991] S. 63, Spalinger [1992] S. 434.

    Google Scholar 

  329. Vgl. Buhl [1993a] S. 911, Dickson, Wetherbe [1985] S. 135, Erchinger [1993] S. 105, Horváth, Kleiner, Mayer [1987] S. 75, Hoyer [1992] S. 116, Rall [1991] S. 14, Windler, Klagge [1993] S. 22.

    Google Scholar 

  330. Vgl. Schumann [1993] S. 171, Boczany [1983] S. 18, Parker [1983] S. 92.

    Google Scholar 

  331. Vgl. Holzapfel [1992] S. 102. U.U. kann der Erfolg des ganzen Systems gefährdet sein, vgl. Schu-mann [1992] S. 161.

    Google Scholar 

  332. Gerdes [1992] S. 51f. Luhmann [1980] S. 810 schlägt die Vorgabe von Bandbreiten für die wichtigsten Parameter vor.

    Google Scholar 

  333. Vgl. Altmann et al. [1989] S. 897, Holzapfel [1992] S. 107, Scheer, Kraemer [1989] S. 81, Breithardt, Lippold [1982] S. 392, Pietsch [1992] S. 144. Lindecker [1989] S. 44f hält den Einsatz klassicher Instrumente der Wirtschaftlichkeitsanalyse nur bei der Substitution, keinesfalls bei innovativen Anwendungen für möglich.

    Google Scholar 

  334. Vgl. Holzapfel [1992] S. 108, Horvath [1988] S. 13, Gerdes [1992] S. 51f, Rall [1991] S. 14f, Schu-mann [1993] S. 176, Schumann, Linß [1993] S. 85, Windler, Klagge [1993] S. 31.

    Google Scholar 

  335. Stickel [1992] S. 755 schlägt beispielsweise eine Investitionsrechnung auf Basis der durch den hedonistischen Ansatz ermittelten Personalkosteneinsparungen vor. Er übersieht jedoch, daß Investitionsrechnungen Zahlungsströme und nicht Kostenansätze benötigen, die teilweise sogar mit Hilfe von Opportunitätsüberlegungen gewonnen worden sind.

    Google Scholar 

  336. Vgl. Niemeier [1988] S.26, Huber [1992] S. 204.

    Google Scholar 

  337. Vgl. Huber [1992] S. 204, Pietsch [1992] S. 150.

    Google Scholar 

  338. Entnommen aus Pietsch [1992] S. 151. Die gleiche Abbildung findet sich bei Huber [1992] S. 105.

    Google Scholar 

  339. Vgl. Mertens [1991] S. 19, Pietsch [1992] S. 155.

    Google Scholar 

  340. Sie ist als ein Teil des ESPRIT I — Projektes “Functional Analysis of Office Requirements” der europäischen Gemeinschaft entwickelt worden.

    Google Scholar 

  341. Vgl. zum Vorgehen Schäfer, Wolfram [1987] S. 56–59, Wolfram [1991] S. 1080–1085.

    Google Scholar 

  342. Schumann [1993] S. 173 verwendet die Begriffe “FAOR-Kosten-Nutzenanalyse” und Prozeßkettenanalyse aus diesem Grund synonym. Dieser Ansicht soll nicht gefolgt werden, da die Analyse über Prozeßketten nicht zwangsweise die weiteren Schritte erfordert. Die Prozeßkettenanalyse wird vielmehr im Rahmen der hier vorgestellten FAOR-Kosten-Nutzenanalyse eingesetzt.

    Google Scholar 

  343. Vgl. Huber [1992] S. 211. Er spricht in diesem Zusammenhang von dem fundiertesten und umfassendsten Modell.

    Google Scholar 

  344. Vgl. die Beurteilung von Wolfram [1991] S. 1085.

    Google Scholar 

  345. Vgl. Roithmayr [1990] S. 728. Eine Ausnahme bildet beispielsweise die sehr differenzierte Betrachtung von Windler, Klagge [1993].

    Google Scholar 

  346. Vgl. Kredel [1988] S.45, Schäfer, Wolfram [1987] S.38f.

    Google Scholar 

  347. Buhl [1993a] S. 912. Ähnlich äußert sich Horvâth [1988] S. 4.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1997 Betriebswirtschaftlicher Verlag Dr. Th. Gabler GmbH, Wiesbaden

About this chapter

Cite this chapter

Jaster, T. (1997). Wirtschaftlichkeitsanalysen im Software — Lebenszyklus — Stand der Literatur. In: Entscheidungsorientierte Kosten- und Leistungsrechnung. Information Engineering und IV-Controlling. Deutscher Universitätsverlag. https://doi.org/10.1007/978-3-322-97758-8_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-97758-8_3

  • Publisher Name: Deutscher Universitätsverlag

  • Print ISBN: 978-3-8244-6595-8

  • Online ISBN: 978-3-322-97758-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics