Sie sind hier
E-Book

Performance Measurement in IT Supply Chains: Die richtigen Indikatoren als Grundlage für eine erfolgreiche Steuerung

AutorChristian Braunsteiner
VerlagDiplomica Verlag GmbH
Erscheinungsjahr2015
Seitenanzahl97 Seiten
ISBN9783958503014
FormatPDF
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis34,99 EUR
Steigender Wettbewerb im Zuge der Globalisierung und die immer härtere Ausprägung des Käufermarktes verlangen von Unternehmen neue Aspekte in der Strategie und deren Verfolgung zu berücksichtigen. Dieses Buch untersucht die Relevanz von Key Performance Indikatoren für Performance Measurement in IT Supply Chains als Möglichkeit der integrierten Steuerung im Unternehmen. Es wird deshalb auch das Zusammen- und Gegenspiel der Indikatoren untersucht. Dazu wird nach Diskussion der vorherrschenden Literatur ein fiktives Beispiel zur Veranschaulichung bearbeitet. Die Untersuchung zeigt die Notwendigkeit der ausgeprägten Planung für ein Performance Measurement in IT Supply Chains sowie den Erfolgsfaktor für die Wahl der richtigen Indikatoren. Durch kausale Zusammenhänge der Themenbereiche werden Relationen zwischen den Indikatoren hergestellt. Durch das Verhältnis verschiedener Indikatoren untereinander zeigen einige davon bestimmte Trends frühzeitig an und können zur Prävention herangezogen werden.

Christian Braunsteiner wurde 1980 in Wien geboren und kann im Bereich der Informations- und Kommunikationstechnologie auf langjährige Erfahrung in unterschiedlichen Themengebieten zurückgreifen. Er absolvierte ein Bachelor Studium an der IMC University of Applied Sciences in Krems mit den Themenschwerpunkten Betriebswirtschaft und E-Business sowie ein Masterstudium an der Donau-Universität Krems, welches IT Management und Supply Chain Management im Fokus hatte.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
Textprobe: Kapitel 2.3, Abhängigkeit der IT zur Strategie: Die Strategie beschreibt das Vorgehen, welches das Unternehmen wählt, um seine Ziele möglichst effizient zu erreichen. Dabei müssen auf jeden Fall drei wesentliche Komponenten berücksichtigt werden: das Geschäftsfeld, die Kunden und die Mitbewerber. Die IT-Strategie ist somit ein Kernbestandteil der Unternehmensstrategie und trägt entscheidend zur Erreichung der Unternehmensziele bei. Da die IT Strategie ein der Unternehmensstrategie untergeordnetes Element darstellt, ist besondere Vorsicht bei der IT Strategiefestlegung geboten, um die Ziele der übergeordneten Unternehmensstrategie nicht zu gefährden. Tiemeyer führt als einschlägige Methode das Business Engineering an und zieht den Vergleich von Unternehmensstrategie zu IT Strategie wie Körper zu Nervensystem , während Gadatsch und Mayer, fokussiert auf die Abstimmung beider Strategien, als eine der Möglichkeiten den Rückkopplungsprozess hervorheben. Wichtig dabei ist, immer im Hintergedanken zu haben, dass die IT zur Kompetenz hat, Unternehmen in den Disziplinen Innovationsfähigkeit, Kunden- und marktspezifisches Geschäftswissen, Kundenorientierung, Produkt- und Dienstleistungsqualität, globale Lieferfähigkeit sowie Kostenführerschaft zu unterstützen. Ausgehend von Erkenntnissen in Bezug auf Strategie und der Tatsache, dass die IT oftmals als Enabler fungiert, kann folgende Aussage getroffen werden. Die Unternehmensstrategie ist an der Spitze der Hierarchie und gibt die Zielsetzungen vor, nach denen sich die einzelnen Bereiche, so auch die IT, richten müssen. Als besonderer Umstand ist anzumerken, dass die IT aufgrund ihrer Enabler Stellung ebenso eine grundlegende und richtungsweisende Position gegenüber anderer Bereiche einnehmen kann, da diese Unternehmensbereiche entweder direkt enabled werden oder aufgrund kausaler Abhängigkeiten der Art der Strategieumsetzung folgen müssen. Es ist somit zu folgern, dass insbesondere die IT Strategie im Einklang mit der Unternehmensstrategie stehen muss, da sie sonst ihr Rolle als Enabler nicht wahrnehmen kann und der Unternehmenserfolg im Gesamten dadurch gefährdet wird. 2.4, Sourcing der IT: Das Sourcing im Allgemeinen beschäftigt sich mit den Überlegungen der Art und Verteilung der Leistungsbeziehung. Im Überblick kann zwischen Eigen-, Fremdleistung oder einer Mischung der beiden sowie der Anzahl der Partnerschaften, wenn es keine ausschließliche Eigenleistung ist, unterschieden werden. 2.4.1, Make or buy als Basis: Im Rahmen der Kostensenkungsinitiativen von Unternehmen stellt sich früher oder später die Frage ob eine Leistung selbst erbracht werden soll ('Make') oder von einem Fremdanbieter zugekauft werden kann ('Buy'). Letztlich soll die Unternehmensstrategie erfüllt werden, weshalb es gilt, hier nicht nur den Ansatz der Kostensenkung zu verfolgen. Das Ziel einer Make or buy Untersuchung ist die Evaluation der vertikalen Leistungsgrenzen, die eine bestmögliche Absicherung der Unternehmensziele gewährleistet. Make or buy wird oft im selben Atemzug mit Outsourcing verwendet, wobei hier strikt zeitlich zu trennen ist, da bei der Make or buy Entscheidung über die Art der Leistungserbringung entschieden wird bevor diese erfolgt, während Outsourcing bedeutet, dass die Leistung bereits intern erbracht wird und danach ausgelagert wird. Make or buy findet den Anfang in der Strategie eines Unternehmens. Als Grundlage dafür kann z. B. genommen werden, welchen Stellenwert die betrachtete Leistung für das Unternehmen hat. Handelt es sich um eine Kernkompetenz zugeschriebene Leistung, ist laut Gómez et al. eine Selbsterstellung die bessere Option, während eine standardisierte Leistung im Zukauf vorteilhafter gesehen wird. Gadatsch betont unabhängig des Stellenwertes der Leistung für das Unternehmen die Kontinuität an erhaltener Leistung bei Fremdbezug, die sich in den Kosten niederschlägt, auch wenn diese gerade nicht benötigt wird. 2.4.2, Outsourcing von IT: Mitte der 90er Jahre des vorigen Jahrhunderts zeichnete sich im Handeln der Unternehmen die Fokussierung auf die jeweiligen Kernkompetenzen als Trend ab womit der Begriff Outsourcing auch in den deutschen Sprachgebrauch eingeführt wurde. Pohl unterscheidet beim Outsourcing zwischen dem kompletten und dem selektiven Outsourcing. Er rechnet das Auslagern von Infrastruktur und Anwendungen dem kompletten Outsourcing zu und zählt das Auslagern eines Geschäftsprozesses zum selektiven Outsourcing. Eine andere Unterteilung nimmt Gadatsch vor und spricht von partiellem und smartem Outsourcing bzw. Outtasking, wobei er festhält, dass diese Begriffe mit der Zeit entstanden sind und nicht auf einer allgemein gültigen Definition basieren. Kleiner et al. heben bei Outtasking das Fremdbeziehen eines einzelnen Arbeitsschrittes eines Geschäftsprozesses hervor. Es wird an dieser Stelle als wesentlich erachtet, die Techniken und Ausgestaltungsmöglichkeiten im Outsourcing zu erläutern, um in späteren Abschnitten dieser Untersuchung darauf den Bezug herstellen zu können. Aus diesem Grund wird folgend auf die unterschiedlichen Techniken im Outsourcing näher eingegangen.
Blick ins Buch
Inhaltsverzeichnis
Performance Measurementin IT Supply Chains1
INHALTSVERZEICHNIS5
ABBILDUNGSVERZEICHNIS9
TABELLENVERZEICHNIS10
ABKÜRZUNGSVERZEICHNIS11
1 EINLEITUNG13
1.1 Darlegung des Problems13
1.2 Ziele dieser Untersuchung15
1.3 Methodische Vorgehensweise16
1.4 Aufbau des Buches16
2 BETRACHTUNG DER IT IN UNTERNEHMEN18
2.1 Historische Entwicklung der IT in Unternehmen18
2.2 Bedeutung der IT für Unternehmen19
2.3 Abhängigkeit der IT zur Strategie21
2.4 Sourcing der IT22
2.4.1 Make or buy als Basis22
2.4.2 Outsourcing von IT23
2.4.3 Entscheidungen im Sourcing27
2.5 Die IT (als Teil der) Supply Chain29
2.5.1 Supply Chain als Begriff29
2.5.2 Supply Chain Management als Begriff30
2.5.3 Grundlagen des Supply Chain Management30
2.5.4 Supply Chain Management in der Anwendung35
2.5.5 Beispiel einer IT Supply Chain36
3 PERFORMANCE MEASUREMENT38
3.1 Definition und Relation im Performance Measurement38
3.2 Grundlegende Fakten zu Kennzahlen und Kennzahlensystem39
3.2.1 Abgrenzung von Kennzahl und KPI39
3.2.2 Kennzahlensysteme als Begriff40
3.2.3 Du Pont-System of financial control40
3.3 Historische Entwicklung des Performance Measurement42
3.4 Grundlagen des Performance Measurement43
3.4.1 Anforderungen an Performance Measurement-Systeme44
3.4.2 Ursache-Wirkungsketten als Charakteristik47
3.4.3 Die Ergebnisse des Performance Measurement48
3.5 Performance Measurement in der Anwendung48
3.5.1 Quantum Performance Model49
3.5.2 Tableau de Bord50
3.5.3 Performance Pyramid52
3.5.4 Balanced Scorecard52
3.5.5 Gegenüberstellung traditioneller Kennzahlensysteme undPerformance Measurement55
3.5.6 Reflexion der betrachteten Performance Measurement-Systeme57
4 PERFORMANCE MEASUREMENT IMKONTEXT DER IT SUPPLY CHAIN59
4.1 Unternehmensanforderungen an die IT59
4.2 Gestaltung einer IT Supply Chain61
4.3 Zielsetzung der IT62
4.4 Rahmenbedingungen für richtiges Messen63
4.5 Aufarbeitung unter Zuhilfenahme eines fiktivenBeispiels65
4.5.1 Darstellung der Beispiel-Situation65
4.5.2 Deduktion der anzuwendenden Performanceperspektiven66
4.5.3 Herleitung und Definition der Indikatoren68
4.5.4 Darstellung der „Scorecard“79
4.5.5 Reflexion des fiktiven Beispiels85
5 KONKLUDIERENDE BETRACHTUNG86
5.1 Zusammenfassung der Erkenntnisse86
5.2 Fazit und Beantwortung der Forschungsfrage88
5.3 Empfehlung zur weiteren Forschung90
LITERATURVERZEICHNIS91

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

aufstieg

aufstieg

Zeitschrift der NaturFreunde in Württemberg Die Natur ist unser Lebensraum: Ort für Erholung und Bewegung, zum Erleben und Forschen; sie ist ein schützenswertes Gut. Wir sind aktiv in der Natur ...

FREIE WERKSTATT

FREIE WERKSTATT

Die Fachzeitschrift FREIE WERKSTATT berichtet seit der ersten Ausgaben 1994 über die Entwicklungen des Independent Aftermarkets (IAM). Hauptzielgruppe sind Inhaberinnen und Inhaber, Kfz-Meisterinnen ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

Deutsche Tennis Zeitung

Deutsche Tennis Zeitung

Die DTZ – Deutsche Tennis Zeitung bietet Informationen aus allen Bereichen der deutschen Tennisszene –sie präsentiert sportliche Highlights, analysiert Entwicklungen und erläutert ...

DHS

DHS

Die Flugzeuge der NVA Neben unser F-40 Reihe, soll mit der DHS die Geschichte der "anderen" deutschen Luftwaffe, den Luftstreitkräften der Nationalen Volksarmee (NVA-LSK) der ehemaligen DDR ...

building & automation

building & automation

Das Fachmagazin building & automation bietet dem Elektrohandwerker und Elektroplaner eine umfassende Übersicht über alle Produktneuheiten aus der Gebäudeautomation, der Installationstechnik, dem ...