Abbildung von: Make-or-Buy bei Anwendungssystemen - Springer Gabler

Make-or-Buy bei Anwendungssystemen

Eine empirische Untersuchung der Entwicklung und Wartung betrieblicher Anwendungssoftware
Björn Brandt(Autor*in)
Springer Gabler (Verlag)
Erschienen am 19. März 2010
XX, 343 Seiten
E-Book
PDF mit Wasserzeichen-DRM
978-3-8349-8603-0 (ISBN)
49,44 €inkl. 7% MwSt.
Systemvoraussetzungen
für PDF mit Wasserzeichen-DRM
E-Book Einzellizenz
Als Download verfügbar
Unternehmen können notwendige Entwicklungsarbeiten an Anwendungssystemen durch eigene Mitarbeiter erbringen oder externe Dienstleister beauftragen (Make or Buy). Björn Brandt entwickelt eine Systematik von Make-or-Buy-Entscheidungen und stellt dar, welche Kriterien bei der Partnerwahl zugrunde liegen.
Björn Brandt promovierte bei Prof. Dr. Peter Buxmann am Fachgebiet Information Systems/Wirtschaftsinformatik der Technischen Universität Darmstadt. Er ist als Produktentwickler bei einem mittelständischen IT-Beratungsunternehmen tätig.
Grundlagen zur Eigen- und Fremdleistung bei Anwendungssystemen; Empirische Studien - Design, Durchführung und Ergebnisse; Aussagen und Einstellungen zu Software as a Service; Implikationen für Wissenschaft und Forschung; Implikationen für die Praxis
1 Einleitung (S. 1)

1.1 Historische Einordnung

Die Entwicklung und Bereitstellung von Software (in Deutschland) kann auf eine fast 50-jährige Geschichte zurückblicken. Seit etwa 1960 wird Software verstärkt verwendet, um in Unternehmen Geschäftsprozesse zu unterstützen.

Durch ein sprunghaft verbessertes Preis-Leistungs- Verhältnis der Hardware wurde der Einsatz von Computern zunächst für große Unternehmen unter Kosten-Nutzen-Gesichtspunkten ermöglicht. Es entwickelte sich ein Spezialgebiet der Programmierung, die "kommerzielle Anwendungsentwicklung"

. Das Potenzial für die Rationalisierung der Abwicklung von Geschäftsprozessen und für die Aufbereitung von Entscheidungsunterlagen war enorm. Es gab große Unternehmen, die frühzeitig Wettbewerbsvorteile sowie neue Geschäftsmodelle durch IT-Programmunterstützung realisieren wollten. Sie betrachteten den Einsatz von IT als strategische Entscheidung, bauten eigene IT-Abteilungen auf und realisierten auf ihr Unternehmen zugeschnittene Individualprogramme.

IT wurde damit zu einem unmittelbaren Wettbewerbsfaktor. Andere Großunternehmen warteten ab. Sie waren der Ansicht, dass grundlegende Geschäftsprozesse in nahezu allen Unternehmen ähnlich sind und dass gesetzliche Anforderungen an die Rechnungslegung sowie anerkannte Grundsätze der Kostenrechnung für alle Unternehmen gelten. Sie setzten darauf, dass man in absehbarer Zeit "fertige" Software kaufen kann.

Häufig waren das Unternehmen, die aufgrund ihrer einzigartigen Produkte der Ansicht waren, dass IT "Commodity" ist und deren Einsatz keine Wettbewerbsvorteile mit sich bringt. Es gab aber bis Mitte der 70er Jahre keine leistungsfähige Softwareindustrie, die für die zersplitterte Hardwarelandschaft mit unterschiedlichen Betriebssystemen das jeweils passende Produkt anbieten konnte.

Wegen der unbestreitbaren Vorteile des IT-Einsatzes entschieden sich viele zunächst zögerliche Unternehmen dann doch, eigene IT-Abteilungen aufzubauen und Software selbst zu entwickeln. Es entstand großer Bedarf nach Spezialisten für Systemanalyse und Programmentwicklung, der zum Entstehen der IT-Dienstleistungsbranche in den 60er und 70er Jahren führte.

Das Leistungsangebot der IT-Dienstleister bestand darin, im Auftrag von Unternehmen Individualsoftware zu entwickeln, den Unternehmen bei der Anpassung der Anwendungen auf die sich st¨andig ¨andernden Hardware- und Systemsoftwarekomponenten zu helfen sowie Kapazitäten bereit zu stellen für die Realisierung neuer Anwenderanforderungen.

Es war eine verbreitete Strategie in den Anwenderunternehmen, IT-Dienstleister zu beauftragen, um einen Knowhow- Transfer für die eigenen Mitarbeiter zu erreichen und Kapazitätsbedarfsspitzen abzudecken. Das verursachte hohe Kosten. Vor jeder Entscheidung, ein Programmsystem zu entwickeln, suchte man deshalb nach Standardsoftware, die die benötigte Funktionalität abdeckte.

Mit zunehmendem Funktionsumfang der Standard-IT-Produkte ergeben Wirtschaftlichkeitsüberlegungen, dass ein Fremdbezug tendenziell vorteilhafter als die Eigenerstellung ist. Ab diesem Zeitpunkt standen Großunternehmen verstärkt vor der Make-or-Buy-Entscheidung, Software selbst zu entwickeln oder zu kaufen. Für Prozesse, die gesetzlich geregelt und deshalb für alle Unternehmen verbindlich waren, wurden zuerst Standardprodukte am Markt angeboten.

Derartige Software konnte weitestgehend unverändert im Unternehmen eingesetzt werden, wobei individuelle Schnittstellen für die Integration in die IT-Landschaft des Unternehmens programmiert wurden. Bei Standardprodukten, die beispielsweise die Auftragsabwicklung, den Einkauf oder die Lagerhaltung etc. unterstützten, gab es zwar Unternehmen, die diese unverändert einsetzten, der Regelfall war aber, dass ein Standardprodukt als Grundlage diente, in das individuelle Funktionen einprogrammiert wurden.

Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

  • Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).
  • Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions oder die App PocketBook (siehe E-Book Hilfe).
  • E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer  E-Book Hilfe.