value mapping: wertorientierte steuerung von it-landschaften
TRANSCRIPT
34 HMD 269
Steffen Lanzinner, Jan Marco Leimeister, Helmut Krcmar
Value Mapping: Wertorientierte Steuerung von IT-Landschaften
Der Value-Mapping-Ansatz unterscheidet zwi-schen zwei Kernprozessen – dem IT-Investitions-controlling und dem IT-Wertcontrolling: In derPlanungsphase werden IT-Investitionsvorhabenunter Verwendung der Kapitalwertmethode undeiner Nutzwertanalyse zur Bestimmung der Stra-tegiekonformität bewertet. Während des laufen-den Betriebs wird der Wertbeitrag einzelner Ele-mente der IT-Landschaft mithilfe zuvor definier-ter operativ messbarer Kennzahlen (KPIs)kontrolliert und gesteuert.
Zur Verknüpfung beider Prozesse müssenWerttreiber identifiziert werden, die eine Ursa-che-Wirkungs-Kette zwischen IT-Wirkungen undUnternehmensstrategie herstellen. Die Beein-flussung jedes Werttreibers wird durch operativmessbare Kennzahlen im Rahmen des IT-Investi-tionscontrollings geplant und im laufenden Be-trieb kontrolliert. Zur Anwendung des Konzeptswerden verschiedene etablierte Methoden zurBewertung von IT-Investitionen verknüpft. Da-durch entsteht ein integrierter Ansatz, der diedrei Dimensionen monetäre und nicht monetäreWirkungen sowie Risiken berücksichtigt.
Inhaltsübersicht1 Steuerung der IT-Landschaft2 Anforderungen der Unternehmenspraxis
an die Steuerung der IT-Landschaft3 Der Value-Mapping-Ansatz
3.1 IT-Investitionscontrolling3.2 IT-Wertcontrolling
4 Konzeptevaluation durch Experten5 Literatur
1 Steuerung der IT-LandschaftUngeachtet des reichen Methodenschatzes ausWirtschaftsinformatik und Controlling (siehez.B. [Walter & Spitta 2004]) bemängeln CIOsund IT-Controller das Fehlen geeigneter, praxis-tauglicher Verfahren, die eine monetäre undnicht monetäre Bewertung unter Berücksichti-gung des Risikos ermöglichen.
Die Steuerung der IT-Landschaft unter wert-orientierten Gesichtspunkten gehört zu denwichtigsten Fähigkeiten des betrieblichen Infor-mationsmanagements, um einen positiven Bei-trag zur Wertschöpfung des Unternehmens zuleisten. Die Optimierung des Wertbeitrags derIT-Landschaft über den gesamten IS-Lebenszyk-lus erfordert die Planung und Kontrolle von In-vestitionsportfolio bzw. Betriebsportfolio. DieAufgabe des IT-Portfoliomanagements ist diePlanung und Analyse von IT-Landschaften in ih-rer Gesamtheit. Hierzu werden geeignete Me-thoden sowohl zur Bewertung von Investitions-alternativen als auch zur laufenden Überwa-chung des Wertbeitrags benötigt, sobald einInformationssystem in Betrieb gegangen ist.Der Wert von IT wird in diesem Beitrag als dieSumme monetärer und nicht monetärer Wir-kungen definiert, wobei negative Wirkungen alsKosten und positive als Nutzen bezeichnet wer-den [Renkema & Berghout 1997, S. 2].
2 Anforderungen der Unternehmenspraxis an die Steuerung der IT-Landschaft
Zur Ermittlung von Anforderungen der Unter-nehmenspraxis wurden vier umfangreiche Fall-studien bei großen deutschen Finanzdienstleis-tern durchgeführt. Die Fallstudien zeigen ana-log zu [Veith et al. 2007, S. 1196] und [Jeffery &
Value Mapping: Wertorientierte Steuerung von IT-Landschaften
HMD 269 35
Leliveld 2004, S. 42], dass die meisten Unterneh-men im Rahmen der Planung eine monetäre Be-wertung ihrer Investitionsalternativen vorneh-men. Da eine reine Finanzbetrachtung in derPraxis als nicht ausreichend erachtet wird [Veithet al. 2007, S. 1198], werden nicht monetäre Be-wertungen durchgeführt, z.B. hinsichtlich derStrategieausrichtung, Dringlichkeit oder Abhän-gigkeit zu anderen Vorhaben. Viele Unterneh-men setzen hierzu Verfahren ein, die an dieNutzwertanalyse angelehnt sind (s.a. [Kesten etal. 2006, S. 10]). Die Berücksichtigung von Risi-ken erfolgt zumeist qualitativ und ist fokussiertauf Projektrisiken in der Entwicklungsphase. Ri-siken des laufenden Betriebs und der Nutzen-realisierung sind nur selten Gegenstand einerEx-ante-Bewertung. Trotz des Einsatzes um-fangreicher Bewertungsverfahren zeigt sich,dass viele Entscheidungen auf Basis von Bauch-gefühl und unternehmenspolitischen Aspektengetroffen werden. Dies ist unter anderem aufdas geringe Vertrauen der Entscheidungsträgerin die Bewertungsverfahren und das unter-schiedliche Verständnis hinsichtlich des Wert-beitrags von IT-Investitionen zurückzuführen.
Was die laufende Steuerung und insbeson-dere die Verfolgung der Nutzenwirkungen an-geht, so haben die untersuchten Unternehmeneinen dringenden Handlungsbedarf festge-stellt. Ein konsequentes Controlling des Wert-beitrags ist derzeit nur selten zu finden. [Jeffery& Leliveld 2004, S. 42] können zeigen: Obwohl59 % der Unternehmen regelmäßig Ex-ante-Be-
wertungen durchführen, verfolgen nur 25 %den Nutzen von abgeschlossenen Projekten.Der Schwerpunkt der Ex-post-Betrachtungenliegt klar auf den Kosten [Veith et al. 2007, S.1198]. Zusätzlich wird zum Teil eine BalancedScorecard eingesetzt, um bestimmte nicht mo-netäre Performance-Indikatoren zu überwa-chen. Eine umfassende Verfolgung des Wert-beitrags einzelner Elemente der IT-Landschaftfindet jedoch nicht statt. Dies liegt zum einenan Schwierigkeiten bei der Abgrenzung und Zu-ordnung von Effekten und zum anderen an poli-tischen Widerständen. Darüber hinaus hat dieUntersuchung gezeigt, dass häufig keine Ver-bindung zwischen Ex-ante-Bewertung und Ex-post-Verfolgung existiert.
Die Ergebnisse der Fallstudien und Inter-viewserien zeigen, dass trotz des reichen Metho-denschatzes in der Wissenschaft erhebliche Um-setzungsprobleme in der Praxis bestehen. In An-lehnung an [Veith et al. 2007, S. 1199] wurde ausder empirischen Untersuchung eine Reihe vonAnforderungen (vgl. Tab. 1) abgeleitet, die alsGrundlage für die Konzeptentwicklung dienensollen. Zusammenfassend wird gefordert, dassein Ansatz zur wertorientierten IT-Steuerung so-wohl die Planung als auch die laufende Steue-rung adressieren muss. Bei der Bewertung müs-sen sowohl monetäre als auch nicht monetäreWirkungen berücksichtigt werden. Diese Anfor-derungen werden von bestehenden Ansätzennicht zufriedenstellend erfüllt (für eine detaillier-tere Übersicht siehe [Lanzinner et al. 2009]).
Tab. 1: Anforderungen an eine wertorientierte Steuerung der IT-Landschaft
Nr. Anforderung
1 Verbesserung der Transparenz hinsichtlich des IT-Wertbeitrags
2 Verbindung von Ex-ante- (Investitionsplanung) und Ex-post-Bewertung (laufende Steuerung)
3 Quantifizierung entscheidungsrelevanter Wirkungen
4 Berücksichtigung monetärer und nicht monetärer Wirkungen
5 Berücksichtigung des Risikos
6 Berücksichtigung der Ausrichtung von IT-Investitionen an der Unternehmensstrategie
7 Nachvollziehbarkeit und Interpretierbarkeit der Ergebnisse
Value Mapping: Wertorientierte Steuerung von IT-Landschaften
36 HMD 269
3 Der Value-Mapping-AnsatzDer im Folgenden vorgestellte Ansatz zur wert-orientierten Steuerung der IT-Landschaft (vgl.Abb. 1) unterscheidet die zwei Teilbereiche Inves-titionsplanung und laufende Steuerung. Soge-nannte operative Werttreiber, die im Rahmendes IT-Investitionscontrollings identifiziert undim Rahmen des IT-Wertcontrollings überwachtwerden, stellen eine Verbindung zwischen bei-den Teilbereichen her. Der Betrachtungsgegen-stand ist die IT-Landschaft eines Unternehmens,die aus Anwendungssystemen und Infrastruk-turkomponenten besteht. Um ein vollständigesBild über den Wertbeitrag eines Elements der IT-Landschaft zu erhalten, werden verschiedeneBewertungsverfahren kombiniert.
3.1 IT-InvestitionscontrollingDer Zweck des IT-Investitionscontrolling-Prozes-ses ist die Unterstützung der Investitionsplanungund -entscheidung. Er besteht aus den drei Schrit-ten Wirkungsanalyse und -bewertung, Risikoanaly-se und -bewertung sowie Portfoliovisualisierung.
Wirkungsanalyse Zunächst ist es notwendig, alle positiven undnegativen Wirkungen – also die Kosten und den
Nutzen – eines IT-Vorhabens zu identifizierenund zu verstehen. Auf die Kosten wird im Rah-men dieses Aufsatzes nicht näher eingegangen.Da IT-Nutzenwirkungen die verschiedenstenAusprägungen haben können, kann kein allum-fassendes, einheitliches Verfahren zur Identifi-kation und Lokalisierung definiert werden. DieDifferenzierung und Klassifizierung von Nut-zenwirkungen sind eine wichtige Voraussetzungfür die vollständige Identifikation. Einen Ansatzhierzu liefert Okujava [Okujava 2006, S. 114] mitder Nutzenmatrix, bei der Effekte nach ihremEntstehungsort und der Art des Nutzens klassi-fiziert werden.
Wenn alle Wirkungen identifiziert sind,kann das Werttreibernetzwerk erstellt werden(vgl. Abb. 2). Auf der obersten Ebene stehen dieidentifizierten Nutzenwirkungen, die nicht odernur schwer direkt quantifizierbar sind. Ursache-Wirkungs-Abhängigkeiten werden mit Pfeilver-bindungen deutlich gemacht. Die unterste Ebe-ne enthält die strategischen Unternehmenszie-le. Zur Konstruktion des Werttreibernetzwerksmüssen für jeden identifizierten Anwendungs-nutzen operative Werttreiber gefunden wer-den, die eine Ursache-Wirkungs-Beziehung zueinem oder mehreren strategischen Zielen her-stellen. Jeder Werttreiber kann mithilfe von mo-
IT-Investitions-
controlling
IT-Wertcontrolling
Kapitalwert-
berechnung
IT-Wertbeitrag
Wirkungskontrolle
Nutzwertanalyse
Operative Werttreiber Operative Werttreiber
Wirkungsanalyse
monetär nicht monetär
Risikoanalyse
Risk Scoring
Risikomanagement
Risiko
Risikotreiber
Abb. 1: Value-Mapping-Prozesse im Überblick
Value Mapping: Wertorientierte Steuerung von IT-Landschaften
HMD 269 37
netären oder nicht monetären Kennzahlenquantifiziert und operativ gemessen werden.Diese Kennzahlen werden auch als Key Perfor-mance Indicators (KPIs) bezeichnet. Zur Identifi-kation der operativen Werttreiber wird ein Ver-fahren in zwei Schritten vorgeschlagen. Zuerstwerden alle identifizierten Nutzeffekte durchdie Wirkung auf eine oder mehrere betrieblicheLeistungsvariablen ausgedrückt. Im zweitenSchritt werden die gefundenen Leistungsvari-ablen dahingehend geprüft, ob sie einen Ein-fluss auf die Erreichung der strategischen Zielehaben.
WirkungsbewertungBei der Wirkungsbewertung werden monetäreund nicht monetäre Wirkungen mit der Kapital-wertmethode bzw. einer Nutzwertanalyse be-wertet. Die Auswahl dieser beiden Verfahrenberuht insbesondere auf deren moderater Ver-fahrenskomplexität und hoher Ergebnistrans-parenz.
Wichtig ist, dass im Rahmen der monetärenBewertung nur Wirkungen berücksichtigt wer-den, die zahlungswirksam sind. Folglich könnennur solche Wirkungen monetär bewertet wer-den, die über Erlössteigerungen zu zusätzlichenEinzahlungen oder durch Kostensenkungen zur
Vermeidung von Auszahlungen führen. Produk-tivitätssteigerungen können nur dann in diemonetäre Bewertung eingehen, wenn durchdie Steigerung der Produktivität entweder einezahlungswirksame Erlössteigerung oder Kos-tensenkung erzielt wird.
Das Werttreibernetzwerk ist die Grundlagefür die Überführung des abstrakten Anwen-dungsnutzens in konkrete, zeitlich abgrenzbareCashflows. Die Prognose der Cashflows setzteine Prognose der nicht monetären KPIs voraus,die in einer Ursache-Wirkungs-Beziehung mitden monetären KPIs stehen. Als Kern des späte-ren Wertcontrollings müssen die identifiziertenWerttreiber operativ messbar sein. Die für dieKapitalwertberechnung getroffenen Prognosenstellen die Sollwerte für die spätere Wirkungs-kontrolle dar. Bei einer großen Anzahl operati-ver Werttreiber ist es bedeutsam, dass nur diewichtigen Werttreiber weiter verfolgt werden.
Neben der Kapitalwertberechnung mussauch eine nicht monetäre Bewertung durchge-führt werden. Hierfür wird eine Nutzwertanaly-se vorgeschlagen, mit deren Hilfe die Strategie-konformität eines IT-Vorhabens beurteilt wird.Bei der Nutzwertanalyse werden Investitionsal-ternativen anhand eines einheitlichen, im Vor-
Fokussierter Einsatz
d. Vertriebskapazität
Einsatz neuer
Vertriebskanäle
Umfangreichere
Kundeninformationen
Bessere Reaktion
auf Kundenwünsche
Nutzung von
OnlinekanälenCross-Selling
Kostensenkung
(Vertrieb)
Kundenzufriedenheit
Finanzieller
ErfolgKundenfokus
Höchste
Prozessqualität
Innovations-
führerschaft
Anwendungs-
nutzen
Operative
Werttreiber
messbar
Strategische
Ziele
Freigesetzte
Vertriebskapazität
Umsatzsteigerung
Abb. 2: Beispiel eines Werttreibernetzwerks – Einführung eines CRM-Systems
Value Mapping: Wertorientierte Steuerung von IT-Landschaften
38 HMD 269
feld festgelegten Kriterienkatalogs bewertet.Diese ausschließlich nicht monetären Kriterienwerden aus der Unternehmensstrategie abge-leitet und entsprechend ihrer Wichtigkeit ge-wichtet. Für jedes einzelne Vorhaben bewertenein oder mehrere Mitarbeiter die Wirkung desIT-Vorhabens auf die definierten Zielkriterien ineiner Skala von 0 bis 4. Die Grundlage hierfürsind die in der Wirkungsanalyse identifiziertenWirkungen und Werttreiber. Für jede Investiti-onsalternative ergibt sich durch die Aufsum-mierung der gewichteten Bewertungen einPunktwert (Project Score). Analog zur monetä-ren Bewertung müssen für alle Kriterien, diedurch das Vorhaben stark beeinflusst werden,operative Werttreiber und Zielvorgaben für diezugehörigen KPIs definiert werden, um einespätere Kontrolle zu ermöglichen.
Risikoanalyse und -bewertungUm der Unsicherheit der getroffenen Annah-men und Prognosen gerecht zu werden, müs-sen Risiken identifiziert, klassifiziert und bewer-tet werden. Ziel ist es, zu jedem Werttreiber dieRisiken zu finden, die die Realisierung der ge-planten Zielwerte gefährden. Im Anschlusswerden die identifizierten Risikotreiber nachder Phase im IS-Lebenszyklus (Portfolio, Projekt,Betrieb) und anhand von Risikokategorien klas-sifiziert. Es werden acht Risikoarten unterschie-den: umgebende Organisation, Träger und Ver-antwortliche, Management von Beziehungen,Projektmanagement, Anforderungen, Finanzie-rung, Personal sowie Technologie und Technik[Okujava 2006, S. 118]. Die Liste aller Risiken istnicht nur Voraussetzung für die Investitionsbe-wertung und -entscheidung, sondern auch dieGrundlage für das laufende Risikomanagementwährend der Entwicklung und des Betriebs.
Für die Risikobewertung wird ein vonSchreiber [Schreiber 2003, S. 213-217] entwickel-tes Scoring-Verfahren vorgeschlagen. Dabeiwird für jede der acht Risikokategorien eine Be-wertung anhand der zwei Dimensionen Ein-trittswahrscheinlichkeit und Auswirkung des
Schadens vorgenommen. Die Bewertung erfolgtjeweils qualitativ über eine Skala von 0 bis 4,wobei 0 für eine sehr geringe Eintrittswahr-scheinlichkeit bzw. für keinen oder einen kaumspürbaren Schaden steht. Eine Bewertung von 4ist gleichbedeutend mit einer sehr hohen Ein-trittswahrscheinlichkeit bzw. einem sehr gro-ßen Schaden. Beide Dimensionen werden mitfolgender Formel zu einem einzelnen Punkt-wert aggregiert:
Daraus ergibt sich für jede Kategorie ein Risiko-faktor zwischen 0 und 24. Der Risikofaktor einesInvestitionsvorhabens berechnet sich dann alsdas arithmetische Mittel der Risikofaktoren al-ler acht Risikokategorien.
PortfoliovisualisierungNachdem alle Investitionsalternativen bewer-tet wurden, können Kapitalwert, Project Scoreund Risikofaktor zur Entscheidungsunterstüt-zung in einem Vier-Felder-Koordinatensystemähnlich der BCG-Matrix (entwickelt von der Bos-ton Consulting Group) dargestellt werden (füreine detailliertere Beschreibung siehe [Lanzin-ner et al. 2009]). Eine Aggregation der Bewer-tungsdimensionen ist aufgrund der unter-schiedlichen Ausgangsannahmen und Ergebnis-typen nicht methodisch einwandfrei möglich.Die Definition einer eindeutigen Priorisierungs-regel ist auch nicht das Ziel, da dies den Infor-mationsgehalt des Ergebnisses sowie die Trans-parenz des Verfahrens deutlich reduzieren wür-de. Die empirischen Untersuchungen zeigen,dass eine eindeutige Präferenzordnung in derPraxis nicht unbedingt gefordert wird.
3.2 IT-WertcontrollingDer IT-Wertcontrolling-Prozess hat den Zwecksicherzustellen, dass der prognostizierte Wert-beitrag auch plangemäß realisiert wird, sobald
(1)
Value Mapping: Wertorientierte Steuerung von IT-Landschaften
HMD 269 39
ein Element der IT-Landschaft in den produkti-ven Betrieb übergegangen ist. Die drei Bestand-teile des IT-Wertcontrollings sind: Wirkungskon-trolle, Risikomanagement und Value Maps.
Grundsätzlich müssen sowohl Kosten alsauch Nutzen betrachtet werden. Der Schwer-punkt liegt in diesem Aufsatz jedoch auf derNutzenkontrolle (Benefits Tracking) (vgl. Abb. 3).Hierzu werden die im Rahmen des IT-Investiti-onscontrollings festgelegten KPIs und Zielwerteherangezogen. Da diese eine Ursache-Wir-kungs-Beziehung zu den avisierten Nutzenwir-kungen haben, kann der Wertbeitrag gemessenwerden, ohne dass Nutzenwirkungen direkt be-stimmt werden müssen. Es genügt, die Istwerteder KPIs mit den Sollwerten aus der Planung zuvergleichen, um eine Aussage darüber treffenzu können, inwieweit der Nutzen realisiert wur-de. Nach der Messung der Istwerte wird dazufür jeden KPI ein Zielerreichungswert berech-net:
Für die Zielerreichung ist eine Untergrenze fest-zulegen, bei deren Unterschreitung Maßnah-men zu ergreifen sind. Diese Grenze muss in ei-nem angemessenen Verhältnis zur Messgenau-igkeit stehen. Bei Unterschreiten der Grenzefolgt dem Soll-Ist-Vergleich eine Abweichungs-analyse. Beispiele für Korrekturmaßnahmensind technische Anpassungen, organisatorische
Maßnahmen oder sogar die Abschaltung desbetreffenden IS (Desinvestition). Bei Korrektur-maßnahmen oder bei schwerwiegenden Aus-führungsfehlern können eine Anpassung derSollwerte und/oder eine Veränderung der Kon-trollzeitpunkte notwendig werden.
Im Rahmen des Risikomanagements kannauf den in der Literatur häufig diskutierten Risi-komanagementprozess zurückgegriffen wer-den (siehe z.B. [Junginger 2005, S. 194]). DieserKreisprozess ist aufgebaut aus den Schritten Ri-sikoidentifikation, -analyse, -bewertung und-steuerung. Der Prozess wird mit der Risikoana-lyse und -bewertung im Rahmen des IT-Investi-tionscontrollings initiiert und wird in der Be-triebsphase fortgesetzt. Hier tritt vor allem dieSteuerung der Risiken in den Vordergrund. Dar-über hinaus müssen alle identifizierten Risikensowie die ergriffenen Maßnahmen zur Steue-rung kontinuierlich überwacht werden.
Um die eingangs formulierten Ziele des IT-Wertcontrollings zu erreichen, müssen Informa-tionen über Istzustände, Abweichungen, Risikenund mögliche Maßnahmen aufbereitet und andie richtigen Empfänger weitergeleitet werden,um die notwendigen Handlungen auszulösenund für zukünftige Investitionsentscheidungenzu lernen. Für jedes Element der IT-Landschaftkann ein Bericht mit Informationen über dieZielerreichung für jeden KPI sowie mögliche Ver-änderungen bei den Risiken erstellt werden. Beierheblichen Abweichungen werden außerdemdie Ergebnisse der Abweichungsanalyse sowiemögliche Maßnahmen zur Korrektur und Risiko-steuerung ergänzt. Da der Wertbeitrag nicht nurfür einzelne Elemente der IT-Landschaft, son-dern auch für deren Gesamtheit dargestellt wer-
Operative Wert-
treiber definieren
IT-Investitionscontrolling IT-Wertcontrolling
Sollwerte
und Kontroll-
zeitpunktefestlegen
Messung
der
Istwerte
Soll-Ist-
Vergleich Abweichungs-
analyse
Korrektur-
maßnahmen
erarbeiten
Sollwerte
und Kontroll-
zeitpunktefestlegen
Abb. 3: Prozess der Wirkungskontrolle
Value Mapping: Wertorientierte Steuerung von IT-Landschaften
40 HMD 269
den soll, wird die Erstellung einer Value Map vor-geschlagen (vgl. Abb. 4). Zu diesem Zweck wirdauf die Softwarekartografie [Lankes et al. 2005]zurückgegriffen. Sogenannte Prozessunterstüt-zungskarten ermöglichen neben der Visualisie-rung des Wertbeitrags auch die Herstellung ei-nes Bezugs zu den Geschäftsprozessen. DieAnwendungssysteme eines Unternehmens wer-den durch Rechtecke symbolisiert, deren hori-zontale Ausdehnung auf die unterstütztenProzessschritte schließen lässt. Für jede Anwen-dung können je nach Detaillierungsstufe inner-halb des Rechtecks Informationen aus der Wir-kungskontrolle angezeigt werden. Die Farb-gebung (Graustufe) symbolisiert den Gesamt-
wertbeitrag, der sich aus der Zielerreichung dereinzelnen KPIs ergibt.
Um die praktische Umsetzbarkeit zu de-monstrieren, wurde mithilfe von Microsoft Ex-cel und der Enterprise Architecture SoftwareplanningIT von alfabet ein Prototyp entwickelt,der die Wirkungskontrolle unterstützt und dieErstellung einer Value Map ermöglicht.
4 Konzeptevaluation durch ExpertenDurch den Ansatz werden die erhobenen Praxis-anforderungen zum größten Teil berücksichtigt.Die Konzeption und der Prototyp wurden vonden Interviewpartnern aus den Fallstudien
Anwendung 1
Verantwortlicher (technisch)
Verantwortlicher (fachlich)
Zeitraum
Kapitalwert
Project Score
Risk Score
KPI
(Q2/08)
KPI
Teilprozess 1 Teilprozess 2
Hauptprozess1
Anwendung 2
Verantwortlicher (technisch)
Verantwortlicher (fachlich)
Zeitraum
Kapitalwert
Project Score
Risk Score
KPI
(Q2/08)
KPI
Anwendung 3
Verantwortlicher (technisch)
Verantwortlicher (fachlich)
Zeitraum
Kapitalwert
Project Score
Risk Score
KPI KPI
Anw
endung 1
A
nw
endung 2
A
nw
endung 3
KPI KPI
(Q2/08)
Name
Verantwortlicher (technisch)
Verantwortlicher (fachlich)
Zeitraum
Kapitalwert
Project Score
Risk Score
Veränderung Risikosituation
Vorschläge Risiko-Steuerungsmaßnahmen
Werttreiber
(Q2/08)
Werttreiber Vorschläge Korrekturmaßnahmen
Veränderung zur vorangegangenen Erhebung
Zielerreichung in %
Zeitpunkt der Datenerhebung Hintergrundfarbe ist Indikator für Ab-
weichung vom geplanten IT-Wertbeitrag
Verschlechterung
Keine Veränderung
Verbesserung
Zielerreichung (ZE 50%)
Legende
Abb. 4: Ausschnitt aus einer Value Map
Value Mapping: Wertorientierte Steuerung von IT-Landschaften
HMD 269 41
evaluiert. Der erste Konzeptentwurf wurdegrößtenteils als geeignet und praxistauglich er-achtet. Durch die Kombination verschiedeneretablierter Verfahren ist eine mehrdimensiona-le Erfassung des IT-Wertbeitrags möglich, ohnedass die Transparenz des Verfahrens und dieNachvollziehbarkeit der Ergebnisse leiden. Ins-besondere das Konzept der operativen Werttrei-ber zur Verknüpfung von Planung und Kontrollesowie die Darstellung mithilfe von Prozessun-terstützungskarten wurden als vielverspre-chend bezeichnet. Mögliche Schwierigkeitenbei der operativen Umsetzung können durchdie komplexe Datenbeschaffung entstehen.Eine geeignete Toolunterstützung ist daherzentral. Um diese und andere Aspekte weiter zuevaluieren, werden der Ansatz und die entspre-chende Werkzeugunterstützung zurzeit bei ei-nem Dax-Unternehmen für das IT-Portfolioma-nagement erprobt. Weitere wichtige Frage-stellungen sind die Integration in bestehendeEnterprise-Architecture-Management-Lösun-gen und die Automatisierung des Imports vonValue-Report-relevanten Daten.
5 Literatur[Jeffery & Leliveld 2004] Jeffery, M.; Leliveld, I.: Best
Practices in IT Portfolio Management. In: MITSloan Management Review, Vol. 45 (2004) Nr. 3,S. 41-49.
[Junginger 2005] Junginger, M.: WertorientierteSteuerung von Risiken im Informationsma-nagement. Deutscher Universitäts-Verlag,Wiesbaden, 2005.
[Kesten et al. 2006] Kesten, R.; Schröder, H.; Wozni-ak, A.: Ergebnisse einer empirischen Untersu-chung zur Nutzenermittlung von IT-Investitio-nen; www.nordakademie.de/index.php?id=ap;Zugriff am 07.07.2009.
[Lankes et al. 2005] Lankes, J.; Matthes, F.; Witten-burg, A.: Softwarekartographie: SystematischeDarstellung von Anwendungslandschaften. In:Ferstl, O. K.; Sinz, E. J.; Eckert, S.; Isselhorst, T.(Hrsg.): Wirtschaftsinformatik 2005: eEconomy,
eGovernment, eSociety, 7. Internationale Ta-gung Wirtschaftsinformatik 2005. Physica-Ver-lag, Bamberg, 2005.
[Lanzinner et al. 2009] Lanzinner, S.; Leimeister, J.M.; Krcmar, H.: Value Mapping – Entwicklung ei-nes Ansatzes zur wertorientierten Steuerungvon IT-Landschaften. Arbeitspapier Nr. 35, Lehr-stuhl für Wirtschaftsinformatik, TechnischeUniversität München, 2009.
[Okujava 2006] Okujava, S.: Wirtschaftlichkeitsana-lysen für IT-Investitionen. Wiku-Verlag, Duis-burg, 2006.
[Renkema & Berghout 1997] Renkema, T.; Berghout,E.: Methodologies for Information Systems In-vestment Evaluation at the Proposal Stage: AComparative Review. In: Information and Soft-ware Technology, Vol. 39 (1997) Nr. 1, S. 1-13.
[Schreiber 2003] Schreiber, J.: Beschaffung von In-formatikmitteln. 4. Aufl., Haupt, Bern, 2003.
[Veith et al. 2007] Veith, V.; Leimeister, J. M.; Krcmar,H.: Towards value-based Management of flexib-le IT Environments. In: Österle, H.; Schelp, J.;Winter, R. (Hrsg.): 15th European Conference onInformation Systems (ECIS). University of St.Gallen, St. Gallen, 2007, S. 1190-1201.
[Walter & Spitta 2004]: Walter, S. G.; Spitta, T.: Ap-proaches to the Ex-ante Evaluation of Invest-ments into Information Systems. In: Wirt-schaftsinformatik, Vol. 46 (2004) Nr. 3, S. 171-180.
Dipl.-Kfm. Steffen Lanzinner M.Sc.Prof. Dr. Helmut KrcmarTechnische Universität MünchenLehrstuhl für Wirtschaftsinformatik (I 17)Boltzmannstr. 385748 Garching b. Mü[email protected]@in.tum.dewww.winfobase.de
Prof. Dr. Jan Marco LeimeisterUniversität KasselLehrstuhl für Wirtschaftsinformatik Nora-Platiel-Str. 434127 [email protected] www.inf.wirtschaft.uni-kassel.de