Categories: Management

ITEM: Den Geschäftswert der IT bestimmen

Welchen Geschäftswert hat die IT für das Unternehmen? Nach dem Absturz der New Economy wird diese Frage in den Unternehmen immer häufiger gestellt. Die IT-Abteilung gerät vermehrt unter Erklärungs- und Rechtfertigungsdruck.

“Wir beobachten, dass der strategische Stellenwert der IT für das Unternehmen vielerorts in Frage gestellt wird”, sagt Herbert Weber, Leiter des Fraunhofer-Instituts für Software- und Systemtechnik (ISST). Mehr denn je gehe es darum, welchen konkreten Beitrag die IT für das Geschäft und die Unternehmensziele liefere.

“Viele Geschäftsführer sehen die IT lediglich als notwendiges Übel an”, betont Michael Stemmer, Assistent des Institutsleiters. Es gebe jedoch auch Geschäftsführer, die den strategischen Wert der IT erkannt hätten und nutzten.

Eine intelligente Strategie sollte zwischen dem strategischen und dem nicht-strategischen Teil der IT unterscheiden, so Stemmer. Der nicht-strategische Teil sei ein notwendiges Übel. Er könne als Gebrauchsgut vom Markt bezogen oder in diesen ausgelagert werden. “Der strategische Teil ist hingegen ein erhebliches Vermögen des Unternehmens und differenziert es vom Wettbewerber.”

Die IT-Abteilungen seien häufig zu technikfixiert und setzen sich andere Wertmaßstäbe als die Geschäftsführer. Das führe zu einem “Sprachproblem” zwischen der technischen und der geschäftlichen Seite. Die IT-Abteilungen sähen ihren technischen Standard nicht gewürdigt. Die Geschäftsführer fühlten sich dagegen in ihren geschäftlichen Zielen nicht unterstützt.

ITEM als ‘Technical Due Diligence’

Dieser Lage werden die bisherigen Methoden zum Nachweis des Geschäftswertes der IT – Controlling und Qualitätsmanagement – nicht gerecht, sagt Stemmer. “Das klassische Controlling ist tendenziell finanzlastig und eher kosten- und vergangenheitsorientiert.” Für die Bestimmung des IT-Geschäftswertes komme es jedoch auf Kennzahlen an, die auf die Leistungen und deren Qualität, künftige Zeitperioden sowie auf nicht-finanzielle Leistungstreiber ausgerichtet seien.

Das klassische Qualitätsmanagement biete Methoden an, um die IT auf die Anforderungen der Kunden und der Anspruchsberechtigten (Stakeholder) auszurichten. Es verfüge jedoch nicht über spezifische Verfahren, um den Beitrag der IT zu den Unternehmenszielen qualitativ und quantitativ aufzuzeigen.

Abhilfe soll hier die Methode ‘IT Evaluation Management’ (ITEM) schaffen, die von den Fraunhofer-Forschern entwickelt wurde. In Analogie zur betriebswirtschaftlichen Methodik der ‘Financial and Operational Due Diligence’ – mit der finanzielle, rechtliche und personalwirtschaftliche Aspekte im Unternehmen bewertet werden – könne man ITEM als eine ‘Technical Due Diligence’ bezeichnen, sagt ISST-Chef Weber.

Mit ITEM werde das klassische Controlling um eine Methode für die Ermittlung des Geschäftswertes der IT ergänzt. Klassische Bewertungsmethoden wie Assessments, Audits und Reviews würden um einen Bezug zu den Geschäfts- und Unternehmenszielen erweitert.

Zu den Fragen, die sich mit ITEM klären ließen, gehörten: Welcher IT-Anbieter ist ein geeigneter Partner für das Unternehmen? Wie effektiv und wirtschaftlich sind IT-Produktion und -Entwicklung? Wie gut erfüllt die IT die Anforderungen des Unternehmens? Wie und wo entfalten IT-Investitionen ihren geschäftlichen Nutzen? Wie zukunftsfähig ist ein IT-Produkt?

Wie ITEM funktioniert

ITEM ist eine Wechselwirkungsanalyse von ökonomischen und technischen Merkmalen und Merkmalsstrukturen. Diese Analyse wird – im Gegensatz zu ITIL (IT Infrastructure Library) – durch eine Software unterstützt. Der Geschäftswert der vorhandenen IT-Leistungen wird dabei mit dem Geschäftswert der wirklich genutzten IT-Leistungen und dem Geschäftswert der von außen erworbenen IT-Leistungen ins Verhältnis gesetzt.

“ITEM nutzt Modelle, wie sie im Qualitätsmanagement bekannt sind und verknüpft diese mit Werttreiberstrukturen, wie sie zum Beispiel bei der Methode Balanced Scorecard verwendet werden”, so Stemmer. Dabei würden Management-Modelle wie Bootstrap, CMMI, Cobit, EFQM, ISO 9000, ITIL und SPICE berücksichtigt. ITEM lasse sich “bausteinartig” durch weitere Management-Modelle erweitern.

“Diese Methode liefert ein strukturiertes Werteprofil, das auf der obersten Ebene aus einer einzigen aggregierten Kennzahl für den Geschäftswert der IT besteht”, sagt Stemmer. Diese Kennzahl sage pauschal aus, wie gut oder wie schlecht der Geschäftswert der IT insgesamt sei.

Das Bewertungsergebnis lasse sich auf den weiteren Ebenen entsprechend den Bedürfnissen des Unternehmens differenzieren. Die Darstellung des differenzierten IT-Geschäftswertes erfolge durch leicht verständliche Spider-Diagramme.

ITEM könne auf alle Geschäftsprozesse eines Unternehmens angewendet werden. Durch den jeweils ermittelten Geschäftswert könnten die Rationalisierungspotenziale der Geschäftsprozesse erkannt und realisiert werden.

Auf dem Weg in die Praxis

“Eine erste Bewertung mit ITEM sollte im direkten Auftrag der Geschäftsführung durchgeführt werden”, so Stemmer. Bewertungen von bestimmten Aspekten könnten dann delegiert werden, zum Beispiel an den Leiter der Datenverarbeitung oder den IT-Controller. “Für den langfristigen ITEM-Einsatz ist die Zuständigkeit eines CIO ideal, der zugleich Mitglied der Geschäftsführung ist.” Dennoch könne es auch für den Leiter der IT-Abteilung sinnvoll sein, ITEM von sich aus zu nutzen – “um der Geschäftsführung die Potenziale der IT zu erschließen”.

Wie hoch der Schulungsaufwand für ITEM sei, hänge von jeweiligen Anforderungen und Voraussetzungen im Unternehmen ab. “Soweit ITEM als externe Dienstleistung bezogen wird, ist kein interner Schulungsaufwand erforderlich.” Für Unternehmen, die ITEM intern anwenden oder auf der Basis von ITEM Dienstleistungen erbringen wollen, werde ein spezielles Ausbildung- und Schulungskonzept erstellt.

Bislang kommt ITEM beim Kölner ERP-Software-Unternehmen GUS Group, dem Frankfurter Rechenzentren-Dienstleister Interxion und beim Stuttgarter Distributor Magirus AG zum Einsatz. ITEM-Beratungen werden vom ISST, der Dortmunder Innova Beratungsgesellschaft – einer ISST-Ausgründung – und von der Mainzer Consulting-Firma IT Advisory Group vermarktet.

“Die traditionellen Rechenverfahren des Controllings haben alle ein Problem, die Produktivität der IT darzustellen”, kommentiert Martin Nonnenmacher, Partner bei Deloitte Business Consulting. Nach dem Platzen der Dotcom-Blase habe die Bewertung immaterieller Güter keine Konjunktur.

ITEM könne Aspekte des Geschäftswertes der IT darstellen und sei aus dieser Sicht zu begrüßen. Dennoch hat Nonnenmacher Vorbehalte: Noch sei die Methode eher akademisch und zu wenig praxisorientiert. ITEM müsse sich viel mehr an aktuelle Themen wie Asset-Management, ITIL-Management und Plattform-Management anklinken.

“Aus meiner Sicht steht die Methode gerade am Übergang vom Labor in die Praxis”, meint Nonnenmacher. ITEM sei ein guter Ansatz, der allerdings schwer zu vermitteln sei. “Die Methode ist eine schwierige Materie”, gibt auch ISST-Chef Weber zu. “Aber wenn sie leicht wäre, hätten sie schon alle.”

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Tag ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Tag ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

4 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago