Best-Practice-Referenzmodelle der IT-Governance Struktur, Anwendung und Methoden

Größe: px
Ab Seite anzeigen:

Download "Best-Practice-Referenzmodelle der IT-Governance Struktur, Anwendung und Methoden"

Transkript

1 Best-Practice-Referenzmodelle der IT-Governance Struktur, Anwendung und Methoden Inauguraldissertation zur Erlangung des Grades Doktor der Wirtschaftswissenschaften -Dr. rer. pol.- an der Frankfurt School of Finance & Management vorgelegt von Stefanie Looso, geb. Alter geb. am , in Fritzlar Matrikelnummer: Oktober 2011 Die vorliegende Arbeit wurde am IT-Governance-Practice-Network der Frankfurt School of Finance & Management angefertigt. Erstgutachter: Zweitgutachter: Drittgutachter: Professor Dr. Matthias Goeken (JP) Management Department Frankfurt School of Finance & Management Professor Dr. Peter Roßbach Management Department Frankfurt School of Finance & Management Professor Dr. Ulrich Hasenkamp Institut für Wirtschaftsinformatik Philipps-Universität Marburg

2 Danksagung Meinem Doktorvater Professor Dr. Matthias Goeken danke ich für seine von echtem Interesse zeugende Betreuung und die gute wissenschaftliche und persönliche Zusammenarbeit. Ich danke ihm für seine Geduld, aber auch für seine Ungeduld, die gewährte wissenschaftliche Freiheit und die Weitergabe seiner Erfahrung. Außerdem danke ich meinem Zweitgutachter Professor Dr. Peter Roßbach, der immer eine offene Tür hatte und mir oft die richtigen Fragen stellte. Mein Dank gilt ebenfalls meinem Drittgutachter Professor Dr. Ulrich Hasenkamp, der bereits zu Studienzeiten mein Interesse für die Wirtschaftsinformatik weckte. Was wäre eine Promotionszeit ohne Mitdoktoranden, jene Mitstreiter, die alle Phasen des Promotionsprojekts mit Rat und Tat und der ein oder anderen Tasse Kaffee unterstützen. Mein Dank für so manches gemeinsame Paper, euren fachlichen Rat und viele schöne Stunden an der Frankfurt School geht hier stellvertretend an René, Jutta, Marcel, Danijel und Janusch. Meine lieben Kollegen Manuel und Tine möchte ich gesondert hervorheben. Wir sind miteinander durch so manches Tal gelaufen und haben am Ende drei Berge bestiegen. Danke für eure Freundschaft. Meiner besten Freundin Tina danke ich für ihre unbedingte Freundschaft und ihre graue Jacke. Mein besonderer Dank gilt meinem Mann Mario. Er hat Erfolge mit mir gefeiert, mich aufgerichtet und wieder angetrieben, mit mir den inneren Schweinehund bekämpf, mich immer wieder konstruktiv kritisiert und unterstützt wo er nur konnte. Dafür danke ich ihm von ganzem Herzen. Meine Eltern Heike und Jochen Alter und meine Schwester Katharina haben mich seit Kindertagen in allem unterstützt und immer an mich geglaubt. Gleichzeitig gaben sie mir das Gefühl jederzeit auch ohne Lorbeeren nach Hause kommen zu können. Diese bedingungslose Liebe ist mein Fundament. Meinen Eltern widme ich diese Arbeit. 2

3 Inhaltsverzeichnis Verzeichnis der Fachbeiträge... iii Zusammenfassung... vi Teil A: Problemstellung, Terminologie und Forschungsdesign... 1 Motivation und Problemstellung... 1 Grundlegende Begriffe... 3 IT-Governance... 3 Best-Practice-Referenzmodell... 9 Methode Forschungsdesign und Aufbau der Arbeit Teilgebiet: Struktur Teilgebiet: Anwendung Teilgebiet: Methode Zwischenfazit Literaturverzeichnis Teil A Teil B: Struktur von Best-Practice-Referenzmodellen Vorbemerkungen Teil B Fachbeitrag 1: Representing IT Governance Frameworks as Metamodels Fachbeitrag 2: Metamodelle von Referenzmodellen am Beispiel ITIL. Vorgehen, Nutzen, Anwendung Fachbeitrag 3: Towards Conceptual Metamodeling of IT Governance Frameworks Approach - Use Benefits Zwischenfazit Teil B Teil C: Formen der Anwendung von Best-Practice-Referenzmodellen Vorbemerkungen Teil C Fachbeitrag 4: Towards an Operationalisation of Governance and Strategy for Service Identification and Design Fachbeitrag 5: Application of Best Practice Reference Models of IT Governance Zwischenfazit Teil C Teil D: Methode zur Anpassung und Anwendung von Best-Practice- Referenzmodellen Vorbemerkungen Teil D Fachbeitrag 6: Methode zur Anpassung und Anwendung von Best-Practice- Referenzmodellen der IT-Governance Fachbeitrag 7: Towards a structured application of IT governance best practice reference models Zwischenfazit Teil D i

4 Teil E: Wissenschaftstheoretische Aspekte der Methodenentwicklung Vorbemerkungen Teil E Fachbeitrag 8: Using Grounded Theory for Method Engineering Zwischenfazit Teil E Teil F: Anwendung von BPRM in einer Multi-Modell-Umgebung Vorbemerkungen Teil F Fachbeitrag 9: Konzeptionelle Metamodelle von IT-Governance Referenzmodellen als Basis der Kombination und Integration in einer Multi-Modell-Umgebung Fachbeitrag 10: Multi-Modell-Umgebung IT-Governance: Einsatz mehrerer Best-Practice-Referenzmodelle Zwischenfazit Teil F Teil G: Fazit, Implikationen für Wissenschaft und Praxis sowie weiterer Forschungsbedarf Anhang A: Lebenslauf... ix Anhang B: Vollständiges Publikationsverzeichnis... x ii

5 Verzeichnis der Fachbeiträge Fachbeitrag 1: Titel: Representing IT Governance Frameworks as Metamodels Autoren: Matthias Goeken, Stefanie Alter Veröffentlicht in: Proceedings of the 2008 International Conference on e-learning, e- Business, Enterprise Information Systems, and e-government (EEE 2008), , Las Vegas, Nevada. Anzahl der Reviewer: 3 Art des Reviews: doppelt-blind Dieser Beitrag wurde außerdem in ähnlicher Form in den Proceedings der 10th International Conference on Enterprise Information Systems (ICEIS 2008) publiziert, , Barcelona, Spanien. Anzahl der Reviewer: 2; Art des Reviews: doppeltblind. Fachbeitrag 2: Titel: Metamodelle von Referenzmodellen am Beispiel ITIL. Vorgehen, Nutzen, Anwendung Autoren: Matthias Goeken, Stefanie Alter, Danijel Milicevic, Janusch Patas Veröffentlicht in: Fischer, Stefan; Maehle, Erik; Reischuk, Rüdiger (Hrsg.) Proceedings der Informatik 2009, Lecture Notes in Informatics (LNI). Anzahl der Reviewer: 3 Art des Reviews: doppelt-blind Ranking: 0,1 Punkte (Handelsblatt-Ranking) Fachbeitrag 3: Titel: Towards Conceptual Metamodeling of IT Governance Frameworks Approach - Use Benefits Autoren: Matthias Goeken, Stefanie Alter Veröffentlicht in: Proceedings of the 42nd Hawaii International Conference on System Sciences (HICSS 2009), , Big Island, Hawaii, USA. Washington, DC, USA: IEEE Computer Society. Anzahl der Reviewer: 3 Art des Reviews: doppelt-blind Ranking: B-Konferenz (WKWI) iii

6 Fachbeitrag 4: Titel: Towards an Operationalisation of Governance and Strategy for Service Identification and Design Autoren: René Börner, Stefanie Looso, Matthias Goeken Veröffentlicht in: Proceedings of the Thirteenth IEEE International EDOC Conference 09, Auckland, New Zealand, S Anzahl der Reviewer: 3 Art des Reviews: doppelt-blind Dieser Beitrag wurde in ähnlicher Form veröffentlicht in den Proceedings der Informatik 2009, Lecture Notes in Informatics (LNI), S , Fischer, Stefan; Maehle, Erik; Reischuk, Rüdiger. Anzahl der Reviewer: 3; Art des Reviews: doppeltblind; Ranking: 0,1 Punkte (Handelsblatt-Ranking). Fachbeitrag 5: Titel: Application of Best Practice Reference Models of IT Governance Autoren: Stefanie Looso, Matthias Goeken Veröffentlicht in: Proceedings of the 18th European Conference on Information Systems (ECIS 2010), , Pretoria, South Africa. Anzahl der Reviewer: 3 Art des Reviews: doppelt-blind Ranking: A-Konferenz (WKWI), 0,2 Punkte (Handelsblatt-Ranking) Fachbeitrag 6: Titel: Methode zur Anpassung und Anwendung von Best-Practice- Referenzmodellen der IT-Governance Autor: Stefanie Looso unveröffentlicht Fachbeitrag 7: Titel: Towards a structured application of IT governance best practice reference models Autor: Stefanie Looso Veröffentlicht in: Proceedings of the 16th Americas Conference on Information Systems (AMCIS 2010), , Lima, Peru. Anzahl der Reviewer: 2 Art des Reviews: doppelt-blind Ranking: B-Konferenz (WKWI) Dieser Beitrag wurde außerdem in ähnlicher Form in den Proceedings der 12th International Conference on Enterprise Information Systems (ICEIS 2010) publiziert, , Funchal, Madeira, Portugal. Anzahl der Reviewer: 2; Art des Reviews: doppelt-blind; C-Konferenz (WKWI). iv

7 Fachbeitrag 8: Titel: Using Grounded Theory for Method Engineering Autoren: Stefanie Looso, René Börner, Matthias Goeken Veröffentlicht in: Proceedings of the IEEE International Conference on Research Challenges in Information Science (RCIS 2011), , Guadeloupe - French West Indies, France. Anzahl der Reviewer: 3 Art des Reviews: doppelt-blind Fachbeitrag 9: Titel: Konzeptionelle Metamodelle von IT-Governance Referenzmodellen als Basis der Kombination und Integration in einer Multi-Modell-Umgebung Autoren: Stefanie Alter, Matthias Goeken Veröffentlicht in: Hansen, Karagiannis, Fill, (Hrsg.) Business Services: Konzepte, Technologien, Anwendungen. 9. Internationale Tagung Wirtschaftsinformatik, , Wien, Österreich, Band 1. Anzahl der Reviewer: 2 Art des Reviews: doppelt-blind Ranking: A-Konferenz (WKWI), 0,1 Punkte (Handelsblatt-Ranking) Fachbeitrag 10: Titel: Multi-Modell-Umgebung IT-Governance: Einsatz mehrerer Best-Practice- Referenzmodelle Autor: Stefanie Looso Veröffentlicht in: Proceedings der Informatik 2010, , Leipzig. Lecture Notes in Informatics (LNI). Anzahl der Reviewer: 3 Ranking: 0,1 Punkte (Handelsblatt-Ranking) v

8 Zusammenfassung Die vorliegende kumulative Dissertation wurde an der Frankfurt School of Finance & Management bei Professor Dr. Matthias Goeken (JP) angefertigt. Die Dissertation beschäftigt sich mit der Struktur, der Anwendung und den Methoden von Best-Practice- Referenzmodellen der IT-Governance. Unter dem Begriff Best-Practice-Referenzmodell (BPRM) der IT-Governance werden zahlreiche Modelle aus dem Bereich IT-Governance subsumiert. Bekannte BPRM sind bspw. die Control Objectives for Information and related Technology (COBIT), die IT Infrastructure Library (ITIL) oder das Capability Maturity Model Integrated (CMMI). Diese und andere BPRM erlangten in den letzten 10 Jahren eine gewisse Bedeutung im Bereich IT-Governance und angrenzenden Bereichen wie bspw. dem IT-Management oder dem IT-Servicemanagement. Sie versprechen inhaltliche und methodische Unterstützung bei den Herausforderungen der IT-Abteilungen in Unternehmen. Ihre Bedeutung resultiert nicht zuletzt daraus, dass die Wissenschaft sich dem Thema IT- Governance und vor allem der Entwicklung von methodischer Unterstützung für die Praxis nur sehr zaghaft näherte und es daher an Wissen und etablierten Methoden für die Praxis mangelte. Eine wissenschaftliche Auseinandersetzung erscheint daher zweckmäßig, nicht nur weil BPRM eine intensive Verbreitung in der Praxis gefunden haben, sondern auch weil sie eine große Menge an konsolidiertem (Erfahrungs-)Wissen beinhalten, welches sich wissenschaftlich nutzen lässt. Außerdem werden BPRM zumeist fortlaufend durch die herausgebenden Institutionen weiterentwickelt und verbessert, sodass sie einen hohen Reifegrad erlangen können. Es stellen sich jedoch die Fragen, wie die in der Praxis entstandenen BPRM der IT-Governance in den wissenschaftlichen Kontext eingeordnet werden können und wie sie aus der Sicht der Wissenschaft zu bewerten bzw. zu nutzen sind. Ziel dieses Promotionsprojekts ist es, die Wissensbasis der IT-Governance-Forschung hinsichtlich der verwendeten BPRM zu verbessern und ihre Anwendung methodisch zu unterstützen. Im Zuge dieser Dissertation werden daher zunächst die Struktur und die Anwendungsmöglichkeiten von BPRM aufgearbeitet, bevor anschließend eine Methode zur Unterstützung der Anwendung erarbeitet wird. Bei der vorliegenden Arbeit handelt es sich um eine kumulative Dissertation. Sie besteht aus zehn Fachbeiträgen, von denen neun zum Zeitpunkt der Einreichung bereits veröffentlicht waren. Der folgende Abschnitt gibt einen Überblick über die Forschungsfragen, Methoden und Lösungsansätze der jeweiligen Fachbeiträge. Aus der Analyse des Forschungsfeldes ergaben sich zu Beginn des Promotionsvorhabens folgende Forschungsfragen: Wie kann ein in der Praxis entwickeltes Modell theoretisch fundiert werden und welchen Mehrwert hat eine solche Fundierung? vi

9 Mit diesen grundsätzlichen Forschungsfragen beschäftigen sich die Fachbeiträge 1 und 2. Sie zeigen, wie mithilfe der konzeptionellen Modellierung, insbesondere der Metamodellierung, die Struktur von BPRM aufgearbeitet werden kann. Dies geschah unter anderem, da ein konzeptionelles Metamodell grundlegende Strukturen aufzeigt und es den Untersuchungsgegenstand systematisiert. Da die Metamodelle im Verlauf der Arbeit mehrfach verwendet werden, ist die Qualität der erstellten Metamodelle für die nachfolgenden Forschungsfragen und Forschungsergebnisse von entscheidender Bedeutung. Hieraus ergab sich daher die weitergehende Frage, wie der Erstellungsprozess eines Metamodells verbessert werden kann. Kritisch ist hierbei insbesondere die Übertragung des Wissens aus dem BPRM in das Metamodell. Die Fragen nach dem Ablauf und der Qualität des Metaisierungsprozesses sowie nach dem Einfluss des Modellierers auf das spätere Metamodell motivierten Fachbeitrag 3. Fachbeitrag 4 zeigt die Anwendung des konkreten BPRM COBIT im Bereich von serviceorientierten Architekturen (SOA). COBIT wird in diesem Beitrag zur Unterstützung der Service-Governance angewendet. Im Verlauf der Forschungsarbeit zu diesem konkreten Anwendungsfall wurde erneut deutlich, wie vielfältig die Anwendungsmöglichkeiten von BPRM sind. Daher ergaben sich die weitergehenden Forschungsfragen: Wie und von wem werden BPRM in der Praxis genutzt und gibt es bestimmte Anwendungstypen, die gezielt unterstützt werden können? Um diese Fragen zu beantworten, konnten unter anderem Ergebnisse einer qualitativen Studie genutzt werden. Dieses qualitativ-empirische Vorgehen wurde durch eine breite Literaturrecherche flankiert. Forschungsergebnis ist ein Ordnungsrahmen der Anwendung von BPRM, der in Fachbeitrag 5 vorgestellt wird. Ein weiteres Ergebnis der durchgeführten qualitativ-empirischen Studie ist die Erkenntnis, dass die gleichzeitige Anwendung mehrerer BPRM in der Praxis eine große Herausforderung für Unternehmen darstellt. Daraus ergibt sich die Anforderung, dass eine Methode zur Unterstützung der Anwendung von BPRM auch für den Multi- Modell-Fall einsetzbar sein sollte. Dieser Multi-Modell-Fall wird im letzten inhaltlichen Teil F (Fachbeiträge 9 und 10) der Dissertation behandelt. Grund hierfür ist die Annahme, dass zunächst der Ein- Modell-Fall systematisch erarbeitet werden muss, bevor dieser dann auf den Multi- Modell-Fall erweitert werden kann. Da auch die entwickelte Terminologie aus dem Ein- Modell-Fall für den Multi-Modell-Fall angewendet wird, verbessert diese Reihenfolge außerdem die Lesbarkeit dieser Arbeit. In Teil D der Dissertation wird daher zunächst die Frage behandelt, wie die Anwendung eines einzelnen BPRM methodisch unterstützt werden kann. Mithilfe von Forschungsergebnissen aus dem Methoden-Engineering und der Referenzmodellierung wurde eine Methode zur Anpassung und Anwendung von BPRM entwickelt. Dieser sechste Fachbeitrag ist der Hauptteil der vorliegenden Dissertation. Die Anwendbarkeit vii

10 der entwickelten Methode konnte im Forschungsprojekt SemGoRiCo 1 für das BPRM COBIT getestet werden (Fachbeitrag 6 und 7). Im Zuge der Methodenkonstruktion für den Ein-Modell-Fall ergab sich bereits in Fachbeitrag 6 die Frage, wie die Konstruktion von Methoden erfolgt und ob dieser Prozess eventuell verbesserungswürdig ist. Die Qualität von Forschungsergebnissen aus dem Bereich der konstruktionsorientierten Forschung wird in den letzten Jahren verstärkt im Zuge der rigor vs. relevance Debatte diskutiert. Im Rahmen dieser Diskussion wird immer häufiger betont, dass Forschungsdesigns sowohl strengen forschungsmethodischen Ansprüchen (rigor) folgen als auch Problemrelevanz haben sollten (relevance). Fachbeitrag 8 beschäftigt sich mit der Erweiterung des Methoden- Engineering-Ansatzes um eine qualitativ-empirische Komponente. Der entwickelte Ansatz Grounded Method Engineering zeigt, wie die konzeptionelle Methodenkonstruktion durch eine empirische Fundierung sowohl der Forderung nach Relevanz, als auch der nach forschungsmethodischer Strenge gerecht werden kann. Der anschließende Teil F greift den bereits angesprochenen Multi-Modell-Fall auf. Hier stellt sich vor allem die Forschungsfrage, was eine Multi-Modell-Umgebung in der IT- Governance ausmacht und wie die bisherigen Forschungsergebnisse genutzt werden können, um auch diesen in der Praxis häufig vorkommenden Fall zu unterstützen. Fachbeitrag 9 erläutert daher die grundsätzlichen Probleme der Multi-Modell- Umgebung und zeigt, wie mithilfe der in Fachbeitrag 1 und 2 erstellten Metamodelle Vergleichs- und Kombinationsmöglichkeiten geschaffen werden können. Fachbeitrag 10 thematisiert die Unterstützung des Einsatzes mehrerer BPRM in der Praxis und zeigt eine Erweiterung der in Fachbeitrag 6 entwickelten Methode. Zusammengefasst ist es das Ziel dieser Arbeit, zum einen die Wissensbasis des Forschungsbereichs IT-Governance hinsichtlich der verwendeten Best-Practice- Referenzmodelle zu verbessern. Zum anderen soll die Anwendung der Modelle in der betrieblichen Praxis unterstützt werden. Durch die vorgestellten Fachbeiträge werden beide Forschungsziele adressiert. Praktische Relevanz weist die Arbeit auch dadurch auf, dass die entwickelte Methode bereits im Rahmen des SemGoRiCo-Projekts verwendet wird. Weitere Implikationen für Wissenschaft und Praxis werden in Teil G aufgezeigt und diskutiert. 1 Dieses Projekt (HA-Projekt-Nr.: 160/08-22) wird im Rahmen der Innovationsförderung gefördert, finanziert aus Mitteln der LOEWE-Landes-Offensive zur Entwicklung wissenschaftlich-ökonomischer Exzellenz, Förderlinie 3: KMU-Verbundvorhaben. viii

11 Teil A: Problemstellung, Terminologie und Forschungsdesign Motivation und Problemstellung Vor dem Hintergrund von Insolvenzen, Bilanzskandalen, Datenmissbrauch und mangelnder Transparenz der Unternehmensführung wurde im Jahr 2009 der Deutsche Corporate Governance Kodex veröffentlicht. Seiner Präambel lässt sich folgendes Selbstverständnis entnehmen: Der vorliegende Deutsche Corporate Governance Kodex (der "Kodex") stellt wesentliche gesetzliche Vorschriften zur Leitung und Überwachung deutscher börsennotierter Gesellschaften (Unternehmensführung) dar und enthält international und national anerkannte Standards guter und verantwortungsvoller Unternehmensführung. Der Kodex soll das deutsche Corporate Governance System transparent und nachvollziehbar machen. Er will das Vertrauen der internationalen und nationalen Anleger, der Kunden, der Mitarbeiter und der Öffentlichkeit in die Leitung und Überwachung deutscher börsennotierter Gesellschaften fördern. Der Kodex verdeutlicht die Verpflichtung von Vorstand und Aufsichtsrat, im Einklang mit den Prinzipien der sozialen Marktwirtschaft für den Bestand des Unternehmens und seine nachhaltige Wertschöpfung zu sorgen (Unternehmensinteresse). 2 Ziel ist es also, neben den Interessen der Shareholder auch die Interessen aller Stakeholder von börsennotierten Unternehmen, wie beispielsweise Arbeitnehmer, Staat und Gesellschaft, zu schützen. Jedoch hat eine gute Corporate Governance (CG) neben gesellschaftlichen auch rein wirtschaftliche Auswirkungen. 3 So sind beispielsweise Investoren bereit, 20% mehr in Anteile solcher Unternehmen zu investieren, die eine gute CG vorweisen können. 4 Um die Güte der CG im Außenverhältnis nachweisen zu können, wurde es im Zuge von CG-Initiativen erforderlich, unternehmensübergreifende Leitsätze und Standards zu entwickeln. Mit Hilfe dieser Leitsätze und Standards erbringen Unternehmen zumeist durch freiwillige Zertifizierungen den Nachweis einer guten CG. 5 Aufgrund der hohen Durchdringung von Unternehmen mit Informationstechnologie (IT) und der daraus resultierenden kritischen Abhängigkeit vom Funktionieren der IT, entstand der Bereich IT-Governance als Teilbereich der Corporate Governance. Die IT- 2 Bundesministerium für Justiz 2009, S Vgl. Gompers et al Vgl. McKinsey & Company Juni Ersichtlich ist dies vor allem durch die medienwirksame Vermarktung von freiwilligen Zertifikaten oder Selbstverpflichtungen bezogen auf die Einhaltung des deutschen Corporate-Governance-Kodex. Aufschlussreich sind hier Geschäftsberichte und Internetauftritte von DAX-Unternehmen. Wissenschaftliche Quellen beziehen sich zumeist auf die Compliance gegenüber verpflichtenden Gesetzen und Vorschriften, z.b. Thielemann et al. 2009, oder sie beziehen sich auf den eher qualitativ erforschten Bereich Corporate Social Responsiblity, z.b. Habisch et al

12 Governance beschäftigt sich gemäß ihrem Selbstverständnis mit folgenden grundsätzlichen Fragestellungen: Werden die Unternehmensziele von der eingesetzten IT unterstützt? Ist die IT in der Lage, sich zu entwickeln und anzupassen? Wird den Risiken entsprechend gesteuert? Werden Chancen und Möglichkeiten erkannt und wird darauf angemessen reagiert? 6 Aus diesen Fragestellungen und den daraus resultierenden Managementaufgaben ergab sich auch für den IT-Bereich der Bedarf, die Governance mit generellen Leitsätzen und Standards zu unterstützen. Zunächst unabhängig von dem durch die Außenwirkung getriebenen CG-Gedanken haben sich im IT-Bereich praxisorientierte Leitsätze und De-facto-Standards entwickelt, die sogenannten Best-Practice-Referenzmodelle (BPRM). Bekannte und etablierte BPRM sind die Control Objectives for Information and related Technology (COBIT), die IT Infrastructure Library (ITIL) oder das Capability Maturity Model Integration (CMMI). Diese BPRM bieten eine methodische Unterstützung für die Professionalisierung der IT-Organisation eines Unternehmens und werden abhängig von ihrer Zielsetzung etwa dem IT-Servicemanagement oder der IT-Entwicklung zugeordnet. Da BPRM wie COBIT, ITIL oder CMMI jedoch auch Einfluss auf die Außenwirkung der Unternehmens-IT haben, werden sie ebenfalls unter dem Begriff BPRM der IT-Governance subsumiert. 7 BPRM der IT-Governance bieten methodische Unterstützung für die Gestaltung der Unternehmens-IT, sowie die Möglichkeit, die gelungene Gestaltung der Unternehmens-IT durch Zertifikate o.ä. öffentlich und allgemein vergleichbar nachzuweisen. Die existierenden BPRM und deren Bestandteile wurden aus verschiedenen Gründen entwickelt und haben daher unterschiedliche Zielsetzungen, Schwerpunkte und Prinzipien. Außerdem sind sie von sehr unterschiedlicher Qualität. Die Ausgestaltung dieser Modelle reicht bspw. von losen Best-Practice-Sammlungen bis hin zu ausgereiften und bereits etablierten Referenzmodellen. Allen diesen BPRM ist jedoch gemein, dass ihnen die Wissenschaft bislang eher wenig Aufmerksamkeit entgegenbrachte. 8 Eine intensive Auseinandersetzung mit BPRM der IT-Governance erscheint jedoch zweckmäßig, da sie eine nachhaltige Verbreitung in der Praxis gefunden haben 9 und eine große Menge an wissenschaftlich bislang ungenutztem konsolidiertem 6 Vgl. IT Governance Institute 2003, S Siehe Kapitel: Grundlegende Begriffe Best-Practice-Referenzmodelle. 8 Besonders zu Beginn des Promotionsvorhabens war nur sehr wenig Literatur zum Thema BPRM der IT- Governance vorhanden. Außnahmen waren u.a. Brown, Grant 2005; Hochstein, Hunziker 2003; de Haes, van Grembergen 2006; Böhmann, Krcmar Gegenwärtig gibt es neben dem IT-Governance- Practice-Network der Frankfurt School of Finance & Management einige wenige Forschungsgruppen, die sich speziell mit den Modellen der IT-Governance beschäftigen. Beispielhafte Publikationen sind: Simonsson et al. 2010; Simonsson, Johnson 2008; de Haes, van Grembergen 2008; Wagner, Weitzel 2008; Willson, Pollard Siehe u.a. KPMG September 2004; Deloitte 2005; PWC 2006 und IT Governance Institute

13 (Erfahrungs-)Wissen enthalten. Im Fokus stehen hierbei die Struktur und die praktische Anwendung von BPRM. Ihr Entstehungsprozess sowie die Weiterentwicklung durch Rückkopplung sind nicht Bestandteil dieser Arbeit. Der Fokus liegt allein auf der Anwendung von Best-Practice-Referenzmodellen in Unternehmen, da insbesondere die Anwendung in Unternehmen Ineffizienzen bergen kann. 10 Diese Ineffizienzen stehen im klaren Gegensatz zur Zielsetzung von BPRM, denn durch die Konstruktion von unternehmensspezifischen Modellen auf Basis vorgefertigter Modelle oder Modellbausteine erhofft man sich positive Effekte hinsichtlich der Effektivität und Effizienz. 11 Um die Anwendung von BPRM methodisch zu unterstützen und sie effizient zu nutzen, ist es zunächst notwendig, die Struktur und die gegenwärtige Anwendung von BPRM zu analysieren, bevor eine Methode zur Anwendung von BPRM entwickelt werden kann. Die detaillierten Forschungsfragen und -ziele dieser Arbeit werden im Kapitel Forschungsdesign und Aufbau der Arbeit erläutert. Grundlegende Begriffe Für die vorliegende Arbeit sind insbesondere die Begriffe IT-Governance, Best- Practice-Referenzmodell und Methode von Bedeutung. In den folgenden Unterkapiteln werden diese Begriffe daher einzeln erläutert und auf das Ziel dieser Arbeit bezogen. IT-Governance Der Begriff IT-Governance wird in Wissenschaft und Praxis bislang uneinheitlich definiert. Die verschiedenen gängigen Definitionen beschreiben IT-Governance im Kern als eine Funktion oder eine Aufgabe im Bereich der Unternehmens-IT. Weiterhin herrscht weitgehend Einigkeit über den Status der IT-Governance als Führungsaufgabe. 12 Damit ist eine Zuordnung der IT-Governance zum Forschungsgebiet Informationsmanagement verbunden. 13 Begriffsabgrenzung und -ausgestaltung der IT-Governance divergieren allerdings zum Teil erheblich. In diesem Kapitel wird die IT-Governance daher zunächst in das Informationsmanagement eingeordnet, bevor verschiedene Definitionen vorgestellt werden, aus denen das IT-Governance-Verständnis dieser Arbeit abgeleitet wird. Nach Heinrich & Lehner umfasst Informationsmanagement [ ] das Leitungshandeln (Management) in einem Unternehmen in Bezug auf Information und Kommunikation 10 Vgl. Alter, Goeken 2009 und Siviy et al Siehe u.a. Fettke, Loos 2002, S. 1; Goeken 2002, S. 1; Becker et al. 2004a, S Von IT-Governance als Führungsaufgabe sprechen bspw. Meyer et al. 2003; Krcmar 2005; Heinrich, Lehner Vgl. Heinrich, Lehner 2005, S. 8. 3

14 [ ], folglich alle Führungsaufgaben, die sich mit Information und Kommunikation im Unternehmen befassen. 14 Ähnlich ist auch die Definition von Krcmar, nach der es die wesentliche Aufgabe des Informationsmanagements ist, die benötigten Informationen zur richtigen Zeit im richtigen Format zum Entscheider zu bringen, und die Informationswerkzeuge einer Organisation effizient und effektiv einzusetzen. 15 Brenner bezeichnet das Informationsmanagement ebenfalls als Führungsaufgabe, die sich mit dem Erkennen und Umsetzen von Potenzialen der Informations- und Kommunikationstechnologie in betrieblichen Lösungen beschäftigt. 16 Diese Definitionen von Informationsmanagement legen eine enge Beziehung von Informationsmanagement und IT-Governance nahe. Neben dem Begriff Informationsmanagement wird jedoch zuweilen synonym oder kaum unterschieden auch der Begriff IT-Management verwendet. Auch im angloamerikanischen Raum werden die Begriffe information systems management, information management, technology management oder auch IT management weitgehend synonym verwendet. 17 Eine Abgrenzung von IT-Governance und Informationsmanagement sollte daher auch eine Abgrenzung gegenüber dem Begriff IT-Management beinhalten. Booth & Philip beschreiben das information systems management als Rahmenbegriff ( umbrella term ) und definieren es als: the managerial and technical strategies and competencies that significantly improve or add value to the use of information systems within an organisation. 18 Ebenso bezeichnen Stahlknecht & Hasenkamp das IT-Management als eine Teilaufgabe des Informationsmanagements. Das Informationsmanagement unterteilen sie hierfür in zwei Bereiche: 1. Die Aufgabe, den Produktionsfaktor Information zu beschaffen und in einer geeigneten Informationsstruktur bereitzustellen. 2. Die Aufgabe, die dafür erforderliche IT-Infrastruktur, d.h. die informationstechnischen und personellen Ressourcen für die Informationsbereitstellung, langfristig zu planen und mittel- und kurzfristig zu beschaffen und einzusetzen. 19 Das IT-Management entspricht nach dieser Definition der zweiten Aufgabe. Folgt man diesen Definitionen, sind die IT-Governance und auch das IT-Management dem Informationsmanagement unterzuordnen, also Bestandteile desselben. Demnach sind die im Bereich IT-Governance und IT-Management verwendeten BPRM per Definition dem Informationsmanagement zuzuordnen. Für die vorliegende Arbeit ist es jedoch von Bedeutung, wann ein BPRM explizit dem Bereich IT-Governance zuzuordnen ist. Denn die Zuordnung eines Modells zum Themengebiet IT-Governance 14 Heinrich, Lehner 2005, S Krcmar 2005, S Vgl. Brenner Booth, Philip 2005 zeigen einen guten Überblick. 18 Booth, Philip 2005, S Vgl. Stahlknecht, Hasenkamp 2005, S

15 macht es für diese Arbeit zum relevanten Forschungsgegenstand. Demnach ist es notwendig, die dem Informationsmanagement untergeordneten Teilgebiete von einander zu unterscheiden. Krcmar betrachtet IT-Governance nicht als Teilgebiet des Informationsmanagements, sondern bezeichnet die IT-Governance als Meta-Ebene des Informationsmanagements. Demnach ist es die Aufgabe der IT-Governance [ ] ein Gestaltungs- und Führungssystem für das IM zu entwickeln, einzuführen und laufend weiterzuentwickeln. Ein solches IM-Planungssystem stellt einen Bezugsrahmen dar, der es ermöglicht, die Elemente, Strukturen und Prozesse der Planung des IM zu beschreiben. 20 Sie gibt also den Rahmen vor, in dem sich das Informationsmanagement bewegen kann. Die IT-Governance ist eine Meta-Gestaltungsaufgabe für die Gestaltungsaufgaben des Informationsmanagements. Aus dieser Perspektive ist die IT- Governance also dem Informationsmanagement übergeordnet. Nicht näher thematisiert wird die Abgrenzung zum IT-Management. Krcmar bemerkt hierzu lediglich, dass besonders in praxisnaher Literatur der Begriff IT-Management synonym zum Begriff Informationsmanagement verwendet wird. 21 Wenn also nach Krcmar IT-Management und das Informationsmanagement synonym sind, ist IT-Governance die Meta- Gestaltungsaufgabe des IT-Managements. Dies würde ebenso mit der Definition von Stahlknecht & Hasenkamp übereinstimmen. Diese unterscheiden jedoch auch zwischen IT-Management und Informationsmanagement. 22 Heinrich & Lehner schreiben zur Abgrenzungsproblematik zwischen Informationsmanagement, IT-Management und IT-Governance: IT-Governance ist ein Rahmenwerk, in dem Teilaufgaben und Prinzipien des Informationsmanagements umgesetzt werden. Im Unterschied zu anderen, in der Fachliteratur vorgeschlagenen Rahmenkonzepten [ ] ist die IT-Governance auf die Unternehmenspraxis ausgerichtet. Die Komponenten des Modells sind auf den Bedarf des IT-Managements abgestimmt und stellen eine Orientierungshilfe für die Implementierung von Funktionen und Aufgaben dar, die auch im Informationsmanagement-Modell vorgesehen sind. 23 Diese Abgrenzung zielt auf die Darstellung der IT-Governance als pragmatisches und minimalistisches Konzept, d.h. eines unklar und unsauber abgegrenzten Teils des Informationsmanagements, denn Heinrich & Lehner formulieren weiter: Pragmatisch, weil eine Bezugnahme auf Theorien fehlt und auch keine empirische Absicherung bekannt ist. Minimalistisch, weil es sich um die Auswahl einiger Komponenten des Informationsmanagements handelt. 24 Johannsen & Goeken grenzen IT-Management und IT-Governance zeitlich und bezüglich des primären Blickwinkels voneinander ab. Sie betrachten IT-Governance als langfristige und stärker nach außen gerichtete Aufgabe. 25 Eine Unterteilung der von ihnen thematisierten Referenzmodelle, etwa in Modelle der IT-Governance und des IT- 20 Krcmar 2005, S Krcmar 2005, S Stahlknecht, Hasenkamp 2005, S Heinrich, Lehner 2005, S Heinrich, Lehner 2005, S Vgl. Johannsen, Goeken 2007, S

16 Managements nehmen sie jedoch nicht vor. Sie bedienen sich eines sehr weiten IT- Governance-Begriffs und diskutieren BPRM wie COBIT, ITIL, VAL-IT, CMMI u.ä. unter dem Begriff IT-Governance. 26 Einen weiteren Ansatz für eine Unterteilung des Informationsmanagements liefert das Modell des integrierten Informationsmanagements von Zarnekow & Brenner. Sie wenden das aus der Logistik stammende SCOR-Modell 27 auf das Informationsmanagement an, um so dem Bild eines integrierten Informationsmanagements gerecht zu werden. Das Informationsmanagement wird hierfür in die fünf Teilprozesse Source, Deliver, Make, Plan und Enable aufgeteilt. Diese Teilprozesse werden für eine Abgrenzung der verschiedenen Begriffe verwendet. Der Themenkomplex IT-Governance, vertreten durch das BPRM COBIT, ist nach diesem Konzept dem Teilprozess Plan zuzuordnen, das IT-Managemenent, vertreten durch ITIL, wird der Phase Make zugeordnet. 28 Knolmayer & Loosli definieren den Begriff IT-Governance in einer nach außen und einer nach innen gerichteten Sichtweise. Die nach außen gerichtete Sichtweise leitet sich aus dem Konzept der Corporate Governance ab. Die IT-Governance legt demnach Rahmenbedingungen für das IT-Management fest. 29 Eine nach innen gerichtete Definition von IT-Governance bezieht sich auf die möglichst effiziente und effektive Gestaltung von IT-Systemen und den damit verbundenen organisatorischen Strukturen und Prozessen. Dabei stehen die Entscheidungs-, Gestaltungs- und Umsetzungsprozesse im IT-Bereich im Vordergrund, die auch unter dem Begriff IT-Management subsumiert werden können. 30 Eine solche auf die Corporate Governance ausgerichtete Definition benutzen auch Meyer et al. Sie bezeichnen die IT-Governance als IT-bezogene Spezialisierung der unter dem Begriff Corporate Governance zusammengefassten Vorschläge und Konzepte. 31 Diese Unterteilung der IT-Governance trägt nach Strecker zu den Abgrenzungsproblemen der IT-Governance bei. 32 Die nach außen gerichtete Sichtweise korrespondiert mit einem engen IT-Governance-Begriff, welcher sich klarer als der nach innen gerichtete IT-Governance-Begriff von den Zielen und Aufgaben des Informationsmanagements abgrenzen lässt. Die nach innen gerichtete Sichtweise subsumiert hingegen Aufgaben unter dem Begriff IT-Governance, die auch dem IT- Management zugerechnet werden. Hierzu gehören etwa das Ressourcenmanagement Vgl. Johannsen, Goeken Supply Chain Operations Reference Model. 28 Vgl. Zarnekow et al. 2006, S Knolmayer et al. o.j. mit weiteren Verweisen auf Shleifer, Vishny 1997, S. 737 und Weill, Ross 2004, S Vgl. Knolmayer et al. o.j. 31 Meyer et al. 2003, S Vgl. Strecker 2009, S Vgl. Krcmar

17 oder die Erfolgsmessung. 34 Bezüglich der nach innen gerichteten Sichtweise ist eine Unterscheidung zwischen IT-Governance und IT-Management also bislang unklar. 35 Zusammenfassend ist die IT-Governance also ein Bestandteil des Informationsmanagements und wird den Führungsaufgaben zugeordnet. Das Verhältnis zum IT-Management ist im Bezug auf den Begriff Informationsmanagement einerseits gleichrangig, jedoch legt die IT-Governance den Rahmen für das IT-Management fest, ist also dessen Meta-Aufgabe. Es bleibt daher festzuhalten, dass es BPRM für die verschiedenen Bereiche des Informationsmanagements geben kann. So sind alle BPRM, die die Führungsaufgabe IT thematisieren, zwar zunächst dem Informationsmanagement zuzuordnen, müssen jedoch nicht zwangsläufig BPRM der IT-Governance sein. Für eine Zuordnung zu diesem Bereich und damit zum Forschungsgegenstand dieser Arbeit ist eine inhaltliche Beurteilung der BPRM notwendig. Der folgende Abschnitt beschäftigt sich daher mit der inhaltlichen Abgrenzung des Begriffs IT-Governance. Das IT Governance Institute (ITGI) betont die Verantwortlichkeit der Unternehmensführung für die IT-Governance und stellt die Unterstützung bei der Erreichung von Unternehmenszielen in den Mittelpunkt. IT governance is the responsibility of the board of directors and executive management. It is an integral part of enterprise governance and consists of the leadership and organizational structures and processes that ensure that the organization s IT sustains and extends the organization s strategies and objectives. 36 Inhaltlich betont das ITGI zwei Kernbereiche der IT-Governance. Es stellt das Erzielen eines Wertbeitrags durch die IT und das IT-Risikomanagement in den Fokus der IT- Governance. IT governance is concerned about two responsibilites: IT must deliver value and enable the business, and IT-related risks must be mitigated. [...] Governance of IT encompasses several initiatives for board members and executive management. They must be aware of the role and impact of IT on the enterprise, define constraints within which IT professionals should operate, measure performance, understand risk, and obtain assurance. 37 Webb et al. betonen ebenfalls die inhaltlichen Kernbereiche der IT-Governance. IT governance is the strategic alignment of IT with the business such that maximum business value is achieved though the development and maintenance of effective IT control and accountability, performance management, and risk management Vgl. Baumöl Einen aktuellen Überblick über die Möglichkeit IT-Governance in Abhängigkeit von der Corporate Governance zu definieren geben auch Webb et al IT Governance Institute 2003, S IT Governance Institute 2005, S Webb et al. 2006, S

18 Die oft zitierte Definition von Weill & Ross stellt hingegen Verantwortlichkeiten und die damit verbundenen Entscheidungsrechte in den Vordergrund. Außerdem betonen sie den Unterschied zwischen IT-Governance und dem klassischen Management. Ähnlich der Unterscheidung von Krcmar sehen sie IT-Governance als Meta-Aufgabe für die Entscheidungsfindung bspw. im IT-Management. 39 IT governance: Specifying the decision rights and accountability framework to encourage desirable behavior in the use of IT. IT governance is not about making specific IT decisions management does that but rather determines who systematically makes and contributes to those decisions. 40 Ähnlich beschreiben auch Simonsson & Ekstedt den Begriff IT-Governance. IT governance is about IT decision-making: The preparation for, making of and implementation of decisions regarding goals, processes, people and technology on a tactical and strategic level. 41 Abweichend davon stellen De Haes & van Grembergen die wünschenswerten organisatorischen Fähigkeiten des Managements in den Vordergrund. Sie betrachten IT- Governance als Fähigkeit der Unternehmensführung, ihre Aufgaben bei der Strategieumsetzung und der Herstellung des Business-IT-Alignments wahrzunehmen. 42 IT governance is the organizational capacity exercised by the Board, executive management and IT management to control the formulation and implementation of IT strategy and in this way ensure the fusion of business and IT. 43 Ähnlich zur Definition von De Haes & van Grembergen betont der einschlägige ISO- Standard ISO die Gestaltung und Kontrolle der Zukunftsfähigkeit der Unternehmens-IT. The system by which the current and future use of IT is directed and controlled. Corporate Governance of IT involves evaluating and directing the use of ICT to support the organisation and monitoring this use to achieve plans. It includes the strategy and policies for using IT within an organization. 44 Für die vorliegende Arbeit sind diese Definitionen von Bedeutung, da ein BPRM, welches aufgrund einer dieser Definitionen der IT-Governance zuzurechnen ist, zum Forschungsgegenstand dieser Arbeit gehört. Die bislang vorgestellten Definitionen beschreiben den Begriff IT-Governance jedoch jeweils aus unterschiedlichen inhaltlichen Blickwinkeln, was das Begriffsverständnis der IT-Governance sehr vage und kontextabhängig erscheinen lässt. Für diese Arbeit werden daher die Schwerpunkte der gängigen IT-Governance-Definitionen als gemeinsame Definition verwendet. 39 Johannsen, Goeken 2007, S Weill, Ross 2004, S Simonsson, Ekstedt 2006, S Vgl. Johannsen, Goeken 2007, S van Grembergen ISO/IEC 38500, S. 3. 8

19 In Anlehnung an die vorhandene Literatur ist IT-Governance in dieser Arbeit definiert als Führungsaufgabe, 45 die den Aufbau von IT-Strukturen und IT-Prozessen thematisiert. 46 Sie definiert die Grenzen des IT-Managements, d.h. die Grenzen innerhalb derer sich IT-Mitarbeiter und IT-Führungskräfte bewegen können. 47 Sie beinhaltet die Entwicklung und Umsetzung von effektiven IT-Kontrollen 48, Verantwortlichkeiten, Entscheidungsrechten und Entscheidungsprozessen, 49 sowie die Umsetzung der IT-Strategie und deren Verankerung in der Geschäftsstrategie. 50 Sie trägt demnach dazu bei, ein Informationssystem aufzubauen, das den gegenwärtigen und auch den zukünftigen Anforderungen gewachsen ist. 51 BPRM, die eine so definierte IT-Governance adressieren, stehen im Fokus dieser Arbeit. Best-Practice-Referenzmodell Forschungsgegenstand dieser Arbeit sind Best-Practice-Referenzmodelle der IT- Governance. 52 Im vorangegangenen Kapitel wurde dargestellt, wann ein BPRM dem Bereich IT-Governance zuzuordnen ist. Ziel dieses Kapitels ist es nun, den Begriff BPRM zu beschreiben und zu erläutern, warum dieser Begriff in der vorliegenden Arbeit etablierten Begriffen wie Referenzmodell oder Best-Practice vorgezogen wurde. Zunächst wird grundlegend auf den Modellbegriff der Wirtschaftsinformatik eingegangen, da dieser notwendig ist, um den Forschungsgegenstand dieser Arbeit näher zu spezifizieren. Im zweiten Teil dieses Kapitels wird der Forschungsgegenstand unter Bezugnahme auf die Begriffe Referenzmodell und Best-Practice erläutert, um eine Abgrenzung der Begriffe zu ermöglichen. 45 Vgl. Meyer et al. 2003; Krcmar 2005; Heinrich, Lehner Vgl. IT Governance Institute 2003, S Vgl. Krcmar 2005, S. 289; Stahlknecht, Hasenkamp 2005, S. 427; IT Governance Institute 2005, S. 167; Simonsson, Johnson 2008; Simonsson, Ekstedt Im Bereich der Wirtschaftsprüfung wird der Begriff Control verwendet. Nach Fröhlich, Glasner 2007, S. 57 sind Controls Maßnahmen, die zur Riskiominimierung in Prozessen aller Art dienen. Ein Beispiel für eine Control ist das 4-Augen-Prinzip. 49 Vgl. Weill, Ross 2004, S Vgl. van Grembergen 2007; Webb et al Vgl. ISO/IEC 38500, S Siehe Teil A - Kapitel: Forschungsdesign und Aufbau der Arbeit. 9

20 Für den Modellbegriff in der Wirtschaftsinformatik gibt es zwei konkurrierende Verständnisse, zum einen den abbildungsorientierten und zum anderen den konstruktionsorientierten Modellbegriff. 53 Der abbildungsorientierte Modellbegriff stellt das von Stachowiak beschriebene Abbildungsmerkmal in den Vordergrund. Modelle werden als immaterielle und abstrakte Abbilder der Realität für Zwecke eines Subjekts interpretiert. 54 Laut vom Brocke ist dieser Modellbegriff als Standard in den Wirtschaftswissenschaften und weniger deutlich auch in der Wirtschaftsinformatik anzusehen. 55 Ein abbildungsorientiertes Modell bildet Teile der Realwelt vereinfacht in einer Modellwelt ab, um letztendlich Ziele und Handlungen in der Realwelt zu verstehen und zu unterstützen. Deshalb ist es notwendig, eine zielgerechte Eingrenzung der Realwelt vorzunehmen. Diese wird als Diskurswelt bezeichnet. 56 Die Diskurswelt wird durch Interpretation in ein mentales Objektsystem abgebildet, welches zum Modellsystem und letztlich zum Modell externalisiert wird. Diesem Modellbegriff liegt eine naivrealistische Erkenntnisposition zu Grunde. Diese setzt voraus, dass eine Realwelt existiert, deren Elemente subjektunabhängig wahrnehmbar sind, d.h. eine objektive Erkenntnis möglich ist. 57 Kritik am abbildungsorientierten Modellbegriff begründet sich vor allem in dieser naiv-realistischen Erkenntnisposition. 58 Demgegenüber beinhaltet der konstruktionsorientierte Modellbegriff die Subjektivität der Wahrnehmung. Schütte definiert: Ein Modell ist das Ergebnis einer Konstruktion eines Modellierers, der für Modellnutzer eine Repräsentation eines Originals zu einer Zeit als relevant mithilfe einer Sprache deklariert. Ein Modell setzt sich somit aus der Konstruktion des Modellierers, dem Modellnutzer, einem Original, der Zeit und der Sprache zusammen. 59 Die Beziehung zwischen der Erkenntnis und dem Erkenntnisgegenstand wird immer durch das Subjekt geprägt, d.h. die Erkenntnis ist subjektiv. 60 Dies ist für diese Arbeit von Bedeutung, da die Modelle Vorbild für spezifische Unternehmensmodelle sind. Bei dem Modellierungsprozess eines unternehmensspezifischen Modells nimmt das BPRM die Stelle eines Soll-Modells ein. Die Ausgestaltung der Unternehmensmodelle ist abhängig von der Wahrnehmung des Subjekts (d.h. des anwendenden Unternehmens). Ginge man hierbei von einem abbildungsorientierten Modellbegriff und somit von subjektunabhängiger Wahrnehmung aus, müssten alle unternehmensspezifischen Abbilder des Soll-Modells (d.h. des BPRM) identisch sein. Die Erstellung von unternehmensspezifischen Modellen unter Verwendung des BPRM als Vorbild ist jedoch, nach Ansicht der Verfasserin, ein von der Wahrnehmung des erstellenden 53 Einen guten Überblick über die relevante Literatur bietet vom Brocke 2003, S. 10, insbesondere die Übersicht in den Fußnoten Siehe u.a. Stachowiak 1983, S. 118; Stachowiak 1973 oder auch Vossen, Becker 1996, S Vgl. vom Brocke 2003, S. 10. Einen Überblick bietet auch Schütte 1998, S. 46 ff. 56 Siehe u.a. Goeken 2006; Rautenstrauch, Schulze 2003; Ferstl, Sinz Vgl. Becker et al. 2004b, S Siehe zur Kritik u.a. Zelewski 1999, S. 46 und vom Brocke 2003, S Schütte 1998, S Vgl. Becker et al. 2004b, S

21 Subjekts abhängiger Prozess. Für diese Arbeit wird daher der konstruktionsorientierte Modellbegriff verwendet. Dies begründet sich in der Verwendung von BPRM als Vorgabe für ein Unternehmensmodell, das subjektabhängig nach den Vorgaben des BPRM gestaltet wird. Der konstruktionsorientierte Modellbegriff und insbesondere die Definition von Schütte sind also für die vorliegende Arbeit bedeutsam. An dieser Stelle wird deutlich, dass BPRM konstruktionsorientierte Modelle im Sinne der Wirtschaftsinformatik sind. Ihre Eigenschaften sollten jedoch detaillierter erläutert werden. Insbesondere die Beziehung von Modellierer und Modellnutzer 61 und die Frage, was ein BPRM beinhaltet, stehen im Fokus des nächsten Abschnittes. Bezüglich ihres Inhalts werden BPRM im Folgenden unter Bezugnahme auf den Begriff Referenzmodell diskutiert. Der Beziehung von Modellierer und Modellnutzer wird durch die Beschreibung des Entstehungsprozesses von BPRM Rechnung getragen. Informationsmodelle sind innerhalb der Wirtschaftsinformatik ein zentrales Instrument zur Gestaltung betrieblicher Informationssysteme und haben bereits seit Jahrzehnten Tradition. Um die Entwicklung von unternehmensspezifischen Modellen zu verbessern, wird innerhalb der Literatur das Konzept der Referenzmodellierung vorgeschlagen. 62 Hars definiert als einer der ersten Autoren den Begriff Referenzmodell folgendermaßen: Bei einem Referenzmodell handelt es sich um ein Modell, das für den Entwurf anderer Modelle herangezogen werden kann. 63 Vom Brocke definiert weiter: Ein Referenzmodell ist ein Informationsmodell, das Menschen zur Unterstützung der Konstruktion von Anwendungsmodellen entwickeln oder nutzen, wobei die Beziehung zwischen Referenzmodell und Anwendungsmodell dadurch gekennzeichnet ist, dass Gegenstand oder Inhalt des Referenzmodells bei der Konstruktion des Gegenstands oder Inhalts des Anwendungsmodells wieder verwendet werden. 64 Nach diesen Definitionen sind BPRM den Referenzmodellen zuzuordnen, da sie entwickelt und genutzt werden, um unternehmensspezifische Modelle abzuleiten (siehe bspw. Fachbeitrag 6). Becker et al. betonen hingegen den formalen Aspekt von Referenzmodellen, was eine Zuordnung von BPRM wie ITIL oder COBIT zu den Referenzmodellen erschwert, da sie den Anforderungen an konzeptionelle Modelle nicht oder nur bedingt genügen. Reference models are generic conceptual models that formalize state-of-the-art or best-practice knowledge of a certain domain. They are of normative nature and can cover different domains Diese Problematik wird bereits von Schütte 1998 thematisiert. 62 Siehe u. a. Hars 1994; Becker 1995; Frank 1999; Scheer et al. 2002; Becker et al. 2002b; Goeken 2002; Becker 2004; Loos, Fettke Hars 1994, S vom Brocke 2003, S Becker et al. 2007, S

22 Dass ein Referenzmodell ein Informationsmodell ist, welches aktuelles Best-Practice- Wissen beinhaltet 66, in verschiedenen Anwendungskontexten Verwendung finden soll 67 und als Vorbild für Unternehmensmodelle gilt 68, schließt BPRM hingegen ein. Denn BPRM enthalten Best-Practice-Wissen, sie werden von Praktikern (mit-)erstellt und enthalten fundiertes und konsolidiertes Erfahrungswissen aus einem spezifischen Bereich und haben die Tendenz, sich zu Quasi-Standards zu entwickeln (Beispiele: COBIT 69, ITIL 70, CMMI 71 ). Auch die Definition von Goeken zeigt, dass BPRM grundsätzlich Referenzmodelle sind. Ein Referenzmodell ist eine Empfehlung, die für die Entwicklung konkreter Modelle nützlich ist. Es stellt allgemein gültige Lösungsvorschläge für eine (abstrakte) Klasse von Problemen dar und unterstützt die auf konkrete Aufgabenstellungen bezogene Problemlösung, indem es einen Ausgangspunkt bietet und als Modellmuster für eine Klasse zu modellierender Sachverhalte herangezogen werden kann. 72 Weiter unterteilt Goeken die Referenzmodellierung 73 nach Fettke und Loos 74 in die Konstruktion eines Referenzmodells und dessen Anwendung. Diese Unterscheidung leitet zu der in dieser Arbeit verwendeten Abgrenzung von Referenzmodell und BPRM über. Wie bereits von Hars beschrieben, herrscht in der Literatur weitgehende Einigkeit über zwei zentrale Aspekte von Referenzmodellen. Diese Aspekte sind der Empfehlungscharakter und die Allgemeingültigkeit von Referenzmodellen. 75 Aus diesen Aspekten ergibt sich jedoch ein wesentliches Problem, bei dem die Entstehung von Referenzmodellen von entscheidender Bedeutung ist. Wird ein Referenzmodell wie bei vom Brocke beschrieben durch Deklaration zum Referenzmodell, ist die Qualität und damit die Allgemeingültigkeit des Modells nicht gewährleistet. 76 Auch Schütte weist darauf hin, dass mit der Deklaration eines Modells als Referenz die Behauptung einhergeht, das Modell repräsentiere Best-Practice. 77 Diese Behauptung lässt sich aber nicht prüfen. Schütte leitet daraus die Forderung ab, dass Referenzmodelle streng begutachtet werden müssen. 78 Schwegmann weist darauf hin, dass die Akzeptanz des 66 Vgl. Fettke, Loos 2003; Rosemann, van der Aalst Siehe u.a. Becker et al. 2004a; Loos, Fettke 2005; Schütte Siehe u.a. vom Brocke 2003, S. 31; Fettke, Loos 2002, S. 9; Goeken 2002, S IT Governance Institute OGC 2007a, OGC 2007b, OGC 2007c, OGC 2007d, OGC 2007e. 71 Software Engineering Institute Vgl. Goeken 2002, S Hier nicht als Konstruktion des Referenzmodells verstanden, sondern in Anlehnung an vom Brocke als ein spezielles Arbeitsgebiet der Informationsmodellierung, in dem Referenzmodelle betrachtet werden (vom Brocke 2003, S. 38). 74 Vgl. Fettke, Loos 2002, S Vgl. Fettke 2006, S Vgl. Fettke 2006, S Vgl. Schütte 1998, S Fettke, Loos 2004 entwickeln einen Bezugsrahmen für die Evaluierung von Referenzmodellen und bieten einen guten Überblick über die Möglichkeiten der Referenzmodellevaluation. 12

23 Referenzmodells durch den Benutzer ein mögliches Evaluationskriterium für Referenzmodelle ist. 79 Zusammenfassend kann festgehalten werden, dass Referenzmodelle bereits durch Deklaration zur Referenz werden können. Eine Evaluation und Legitimation werden zwar weithin gefordert, finden jedoch nicht zwangsläufig statt. Diese Legitimation grenzt nun die in dieser Arbeit als BPRM bezeichneten Modelle vom allgemeinen Referenzmodellbegriff ab. BPRM sind nach Ansicht der Verfasserin eine besondere Form von Referenzmodellen, die sich durch ihre Entstehung und Legitimation auszeichnen. 80 Deutlich wird dies anhand des nachfolgend beschriebenen Entstehungsprozesses von BPRM. 81 Der Begriff Best-Practice wird im deutschsprachigen Raum wörtlich als bestes Verfahren oder freier mit dem Begriff Erfolgsmethode übersetzt. Im Allgemeinen bezeichnen die Begriffe folgenden Zusammenhang: Ein Unternehmen, das in einem bestimmten Bereich bewährte und kostengünstige Verfahren, technische Systeme und Geschäftsprozesse einsetzt, kann in diesen Bereichen als Muster für andere Unternehmen gelten. 82 Dieses Unternehmen wird dann als Best-Practice-Unternehmen bezeichnet. Voegele & Zeuch ermittelten 2002, dass im Bereich des Supply Chain Managements 4% der deutschen Unternehmen zu dieser höchsten Entwicklungsstufe gehören. Sie ermitteln sechs Entwicklungsstufen, von denen die oberste Best-Practice ist. Ihre Analyse ergab folgende Verteilung: 15% Non-Performance, 10% Low- Performance, 39% Aufbruch, 23% Basis, 9% Verfolger und 4% Best-Practice. 83 Best- Practices haben wiederum diese wenigen Unternehmen als Basis. Das Best-Practice- Wissen wird geordnet und dem Markt zugänglich gemacht. Neben Best-Practice wird auch der Begriff Best-Current-Practice (bestes derzeitiges Verfahren) verwendet, welcher speziell die temporäre Gültigkeit der ausgesprochenen Empfehlungen betont. 84 Davenport spricht von Industrial-Practice und betont damit die branchenbezogene Gültigkeit von Best-Practices. 85 Weiterhin wird in der Wirtschaftsinformatik, speziell im Bereich der Standardsoftware-Forschung 86, der 79 Vgl. Schwegmann 1999, S Neben dem in dieser Arbeit verwendeten Begriff BPRM werden in den wenigen vorhandenen Publikationen auch andere Begriffe verwendet. COBIT wird bspw. von Simonsson et al. als best practice based framework bezeichnet (Simonsson et al. 2010, S. 10). ITIL wird von Hochstein et al. als Common-Practice-Referenzmodell benannt (Hochstein et al. 2004, S. 382). 81 Wagner et al betonen, dass die Entstehung von Best-Practices in der wissenschaftlichen Literatur bislang nur unzureichend thematisiert wird. 82 Siehe u.a. Szulanski 1996; Wagner, Newell 2004; Davenport 2000; Newell et al. 2000; Reijers, Liman Mansar Vgl. Voegele 2002, S Zur Variabilität und Dynamik von Best-Practices siehe u.a. Codling Vgl. Davenport 2000; siehe hierzu auch Klaus et al Siehe u.a. Mertens 1997, der den Stellenwert von Best-Practices kritisch betrachtet oder Wagner, Newell 2004, die Best-Practices im Umfeld von ERP-Software untersuchen und sich dabei auf das Machtverhältnis von Anbieter und Käufer beziehen. In einem späteren Artikel thematisieren sie die Entwicklung von Best-Practice-ERP-Software (Wagner et al. 2006). Lee, Lee 2000 betonen den Wissenstransfer durch die Anwendung von Best-Practices. Siehe außerdem Chapman, Ward

24 Begriff Common-Practice als betriebswirtschaftlich günstigere Alternative zu Best- Practice diskutiert. 87 Aus der Aggregation des Wissens einzelner Best-Practice-Unternehmen entsteht ein BPRM, welches als Muster für andere Unternehmen gelten kann. Nach vom Brocke ist dies die Verdichtung von Wahrnehmungen zu Inhalten eines Gegenstandes, um auf diese Weise einem spezifischen Zweck zu dienen. 88 Ein Beispiel für den Bereich IT- Governance sind die Control Objectives for Information and related Technology (COBIT), die das konsolidierte Wissen der in der Information Systems Audit and Control Association (ISACA) organisierten IT-Prüfer, IT-Auditoren, IT-Berater etc. enthalten. Sie verdichten ihr Wissen mit dem Ziel, allgemein akzeptierbare Methoden, Prozesse, Eigenschaften etc. zu definieren. Der Entstehungsprozess von BPRM erinnert an die konsensorientierte Referenzmodellierung, deren maßgebliche Grundposition die Entstehung von Wahrheit durch den Konsens einer sachverständigen Sprachgemeinschaft ist. 89 Becker betont hierbei, dass dieses Verständnis vor allem hinsichtlich der intersubjektiven Gültigkeit von in Referenzmodellen enthaltenen Aussagen besondere Bedeutung entfaltet. 90 Folgt man diesem Verständnis, so sind BPRM konsensorientierte Referenzmodelle. Der Prozess der Konsensbildung ist im Falle der BPRM jedoch nicht zufällig. Er wird von den herausgebenden Institutionen unterstützt und gefördert. 91 Eine solche Organisation ist beispielsweise der Berufsverband der praxisorientierten Information- Systems-Fachleute (ISACA 92 ) für das BPRM COBIT, das Software Engineering Institute (SEI), welches seit 1987 CMMI verantwortet oder das Office of Government Commerce (OGC) und das IT-Servicemanagement-Forum (ITSMF) für ITIL. Nach Ansicht der Verfasserin ist ein Best-Practice-Referenzmodell folglich nur dann als solches zu bezeichnen, wenn es einen fortwährenden Prozess der Anwendung und Verbesserung durchläuft und dieser Prozess durch herausgebende Institutionen und Verbände unterstützt wird. Zusammenfassend kann festgehalten werden: BPRM folgen einem konstruktionsorientierten Modellverständnis, sind durch Konsens legitimiert und ihr Weiterentwicklungsprozess wird durch eine Organisation unterstützt und verantwortet. BPRM sind in dieser Arbeit daher folgendermaßen definiert. Ein Best-Practice-Referenzmodell ist eine Sammlung von konsolidiertem und legitimiertem Wissen einer Domäne, die durch aktive Konsensbildung der organisierten relevanten Subjekte entstanden ist. 87 Eine generelle Unterscheidung von Best-Practice und Common-Practice thematisieren bspw. Becker et al. 2002a; Schwegmann 1999, S. 53 und Scheer 1999, S vom Brocke 2003, S. 16 betont hierbei, dass Abbildung wie bei Stachowiak 1973 im Wortsinn und nicht im Sinne des abbildungsorientierten Modellbegriffs der Wirtschaftsinformatik zu sehen ist. 89 Vgl. Becker 2004; Zelewski Becker et al. 2004b, S Die ISACA erarbeitet zurzeit die fünfte Version von COBIT. Hierfür wird zunächst ein Entwurf online zur Diskussion gestellt, gleichzeitig stehen Kommentarfunktionen, Fragebögen usw. zur Verfügung. Ziel ist es, COBIT 5 durch den Konsens von Sachverständigen zu entwickeln und zu legitimieren. 92 Derzeit hat die ISACA Mitglieder in 160 Ländern (Stand 2010). 14

25 BPRM sind demnach eine spezielle Form von Referenzmodellen, die nicht bereits durch Deklaration oder Akzeptanz zur Referenz werden, 93 sondern erst durch gezielte Legitimation. Methode Die Erstellung von Informationssystemen erfordert ein ingenieurmäßiges und zielorientiertes Vorgehen. In der Wirtschaftsinformatik-Literatur herrscht weitgehend Einigkeit darüber, dass die Verwendung von Methoden die Basis für ein solches ingenieurmäßiges Vorgehen darstellt. 94 Da es ein Ziel dieser Arbeit ist, eine Methode zu entwickeln, die die Anwendung von BPRM in Unternehmen unterstützt, wird in diesem Abschnitt der Methodenbegriff der Wirtschaftsinformatik vorgestellt. Ein wesentliches, in der Literatur weitgehend unbestrittenes Merkmal von Methoden ist die Zielorientierung. Nach Stahlknecht & Hasenkamp, Balzert oder Hesse dient eine Methode der Erreichung festgelegter Ziele. 95 Becker beschreibt eine Methode als das systematische Vorgehen beim Lösen von Problemen. Ein Problem wiederum ist charakterisiert als die Diskrepanz zwischen dem Ist- und dem Soll-Zustand. 96 Die Erstellung von Methoden steht im Fokus des Forschungsbereichs Methoden- Engineering. Das Methoden-Engineering ist ein viel diskutiertes und etabliertes Konzept in der konstruktionsorientierten Wirtschaftsinformatik. Der Forschungsbereich Methoden-Engineering beschäftigt sich mit der ingenieurmäßigen Entwicklung von Methoden. Brinkkemper definiert: Method Engineering is the engineering discipline to design, construct and adapt methods, techniques and tools for the development of information systems. 97 Methoden selbst sind demnach Gegenstand der Entwicklung. Im Methoden-Engineering wird eine Methode als ein umfassendes Konzept gesehen, welches den gesamten Entwicklungsprozess strukturiert. Es bezieht sich demnach nicht nur auf Teilaufgaben oder isolierte Phasen des Entwicklungsprozesses. Eine Methode strukturiert vielmehr den gesamten Entwicklungsprozess. Ziel des Methoden-Engineerings ist es, Methoden mittels eines strukturierten Vorgehens zu entwickeln. Nachdem allgemein anerkannt ist, dass keine universelle Methode existiert 98, haben sich im Forschungsbereich der Methodenkonstruktion Strömungen wie domain specific method engineering 99 und situational method engineering 100 entwickelt. Diese Forschungsbereiche sind zurzeit vor allem durch die Systementwicklung und deren verwandte Disziplinen geprägt. So beschäftigt sich ein Großteil der vorhandenen 93 Siehe vom Brocke Vgl. Braun et al Vgl. Stahlknecht, Hasenkamp 2005; Balzert 1998; Hesse et al Vgl. Becker et al. 2007, S Brinkkemper 1996, S Siehe u.a. Brooks 1987; Fitzgerald et al Vgl. Kelly et al Vgl. Brinkkemper 1996; Brinkkemper et al. 1999; Harmsen

26 Literatur zum Thema Methodenentwicklung mit der Entwicklung von Software, diese Konzepte sind aber möglicherweise so generisch, dass sie auch auf eine Methode zur Anwendung von BPRM angewendet werden können. 101 Grundlegend gibt es zwei Wurzeln innerhalb des Methoden-Engineerings. Die Ansätze der Methodenkonstruktion, die auf der Beschreibung von Aktivitäten aufbauen, stellen Aspekte des Projektmanagements und der Reihenfolgeplanung von Aktivitäten in den Vordergrund. Diese Ansätze kommen zumeist aus der Geschäftsprozessmodellierung und sollen etablierte Techniken dieses Forschungsgebiets, wie etwa die Simulation verschiedener Anordnungen der Aktivitäten, ermöglichen. Demgegenüber stehen die aus der Arbeits- und Organisationspsychologie motivierten kommunikationsorientierten Ansätze. 102 In der Wirtschaftsinformatik, vor allem in der europäischen, ist zurzeit das von der Universität St. Gallen geprägte Methodenverständnis vorherrschend. 103 Deren Ansatz einer sprachkritischen Konstruktion von Methodenkomponenten fokussiert die Ausgestaltung und Abgrenzung der geschaffenen Artefakte. Ziel hierbei ist es, die Methoden-Komponenten (etwa Aktivitäten, Ergebnisse oder Techniken) möglichst redundanzfrei und eindeutig zu beschreiben. Der Ansatz kommt zwar nicht aus dem Geschäftsprozessmanagement, es ist jedoch anzumerken, dass bestimmte Aspekte (wie bspw. die Reihenfolgeplanung und die beteiligten Unternehmenseinheiten) ebenfalls Bestandteil der sprachkritisch ausgelegten Forschungsansätze des Methoden- Engineerings sind. 104 Das St. Gallener Methodenverständnis ist also eher den aktivitätsbasierten Ansätzen zuzurechnen. Eine Methode wird in dieser Arbeit zunächst als Tupel aus einem Aufgabentyp und einer Menge von Regeln aufgefasst. 105 Nach Zelewski sind aber nicht alle denkbaren Tupel automatisch eine Methode. Damit von einer Methode gesprochen werden kann, muss sichergestellt werden, dass gewisse Qualitätsanforderungen eingehalten werden. 106 Zum Beispiel sollen Methodenbestandteile und deren Beziehungen eindeutig interpretierbar sein. D.h. es sollte eine weitgehend einheitliche Methodendokumentation verwendet werden. Dies erfordert eine sprachkritische Rekonstruktion der Methodenbestandteile 107 und eine formalisierte Dokumentation derselben. Der St. Gallener Ansatz des Methoden-Engineerings 108 beschreibt einen solchen systematischen und strukturierten Prozess zur Entwicklung, Modifikation und Anpassung von Softwareentwicklungsmethoden durch die Beschreibung der 101 So zeigt etwa Börner 2010 eine situationsspezifische Methode für die Identifikation von Services. 102 Kueng et al. 1996, S. 96 beschreiben activity-oriented approaches welche Aktivitäten, den Informationsfluss, beteiligte Unternehmenseinheiten und Daten fokussieren. Demgegenüber beschreiben sie die speech-act approaches, die eine klare und eindeutige Kommunikation der Beteiligten thematisieren. Siehe auch Kaschek Vgl. Brinkkemper et al. 1996; Ralyté, Rolland 2001; Karlsson, Wistrand Bspw. beinhaltet der Ansatz von Heym 1993 die Komponenten Aktivitätshierachiediagramm und Aktivitätskompostitionsdiagramm, die die Aktivitäten in eine Hierarchie und eine Reihenfolge bringen. 105 Becker et al. 2001, S Vgl. Zelewski Becker et al. 2001, S Basiert auf den Ergebnissen von Heym 1993; Gutzwiller 1994; Becker

27 Methodenkomponenten und ihrer Beziehungen. 109 Das Beschreibungsmodell beinhaltet die schematische Zusammenstellung der Komponenten Metamodell, Ergebnis, Aktivität, Technik und Rolle. 110 Aktivitäten sind definiert als funktionale Verrichtungseinheiten, die Ergebnisse erstellen und von Rollen (z.b. Personen, Stellen oder Organisationseinheiten) ausgeführt werden. Nach Gutzwiller entsteht außerdem ein Vorgehensmodell, wenn Aktivitäten in eine bestimmte Reihenfolge gebracht werden. 111 Ergebnisse haben eine klar definierte Form und werden in definierten und strukturierten Ergebnisdokumenten erfasst. Das Metamodell spezifiziert das konzeptionelle Datenmodell der Ergebnisse. Unter Techniken werden detaillierte Anleitungen zur Erstellung von Ergebnisdokumenten verstanden. Werkzeuge können dazu verwendet werden, die Anwendung einer Technik zu unterstützen. Abbildung 1 zeigt das Zusammenspiel der Methodenkomponenten. Im Verlauf dieser Arbeit stellt sich insbesondere in den Fachbeiträgen 6 und 7 die Frage, ob die Zuordnung von Technik zu Ergebnis zweckmäßig ist. Diesbezüglich wird diskutiert, ob Techniken nicht vielmehr mit der Komponente Aktivität verbunden sein müssten. 112 Metamodell Metamodell ist ein konzeptuelles Modell der Ergebnisse Ergebnis Aktivitäten generieren und benutzen Ergebnisse Aktivität Techniken liefern Anweisungen für die Erstellung von Ergebnissen Rollen führen Aktivitäten aus und entwerfen sie Technik Rolle Abbildung 1: Methodenkomponenten nach Heym 1993, S. 13 Folgt man dem sprachkritischen Verständnis, so ermöglicht die separate Beschreibung der Komponenten die systematische Entwicklung einer Methode unabhängig von den gewählten Verbindungen. D.h. nicht die Verbindung, also die Orchestrierung der Methodenkomponenten zu einem geschlossenen Ablauf ist das Ziel. Vielmehr sollen die einzelnen Methodenkomponenten und deren Anforderungen an eine Orchestrierung beschrieben werden. Ziel ist es, anhand der Komponenten und deren Kombinationsregeln die Methode flexibel aufgrund der Anforderungen und Fähigkeiten eines Unternehmens einsetzen zu können. Diese Arbeit folgt dem sprachkritischen Verständnis der Methodenentwicklung. Ist es, wie in dieser Forschungsarbeit, das Ziel, eine Methode zu konstruieren, stehen nach 109 Heym 1993, S Ein weiterer Ansatz findet sich bei Karlsson Er präsentiert in seinem Modell neben den bereits in anderen Ansätzen beschriebenen Komponenten einer Systementwicklungsmethode (Rolle, Aktivität, Sprache, Artefakt) auch den Geschäftskontext und den Grund (einer Aktivität). Für eine umfassende Beschreibung siehe Goeken 2006, S Vgl. Gutzwiller Eben diesen Schluss zieht Goeken 2006, S. 61 aus der breiten Definition einer Aktivität im Ansatz von Karlsson Im weiteren Verlauf seiner Arbeit ordnet Goeken daher die Elemente Aktivität, Rolle und Technik einander zu (Goeken 2006, S. 66). 17

28 diesem Verständnis die generischen Methodenkomponenten und die Regeln für deren Beziehungen im Vordergrund. Die verwendeten Erkenntnisse aus dem Forschungsgebiet Methoden-Engineerings werden in den jeweiligen Fachbeiträgen detailliert beschrieben und diskutiert. Anzumerken ist, dass es nicht das Ziel dieser Arbeit ist, das Projektmanagement für den Bereich IT-Governance zu unterstützen. Dies ist jedoch ein wichtiger Bestandteil zukünftiger Forschung im Bereich BPRM der IT- Governance. Forschungsdesign und Aufbau der Arbeit Primärer Erkenntnis- oder Forschungsgegenstand der Wirtschaftsinformatik sind betriebliche Informationssysteme und die Rahmenbedingungen der Entwicklung, Einführung und Nutzung derselben. Informationssysteme sind sozio-technische ( Mensch-Maschine ) Systeme. Sie umfassen Menschen (personelle Aufgabenträger), Informations- und Kommunikationstechnik (maschinelle Aufgabenträger), Organisation (Funktionen, Geschäftsprozesse, Strukturen und Management) sowie deren Beziehungen. 113 Als anwendungsorientierte Wissenschaft erstreckt sich der vorhandene Wissensbestand der Wirtschaftsinformatik von wissenschaftlichen Quellen bis hin zu in der Wirtschaft verwendeten Informationssystemen, also Software, organisatorische Lösungen, Methoden, Werkzeugen sowie Erfahrungen mit diesen Komponenten. 114 Die vorliegende Arbeit ist primär der gestaltungsorientierten Wirtschaftsinformatik zuzuordnen. Diese besonders im deutschsprachigen und skandinavischen Raum vertretene Form der Wirtschaftsinformatik hat das Ziel, innovative Informationssysteme aktiv zu gestalten. Häufige Forschungsergebnisse sind Konzepte, Terminologien, Sprachen, Modelle, Methoden sowie deren konkrete Implementierung. Der im angelsächsischen Raum verbreitete Behaviorismus hingegen fokussiert sowohl die Beobachtung der Eigenschaften eines Informationssystems als auch das Verhalten von Benutzern. Ziel hierbei ist zumeist das Auffinden von Ursache-Wirkungsbeziehungen. Forschungsgegenstand der vorliegenden Arbeit sind in der Praxis entwickelte Best- Practice-Referenzmodelle der IT-Governance. Unter Bezugnahme auf den primären Forschungsgegenstand der Wirtschaftsinformatik (Informationssysteme) werden BPRM genutzt, um betriebliche Informationssysteme zu entwickeln oder weiterzuentwickeln. Mithilfe von BPRM werden etwa IT-Prozessmodelle oder interne Kontrollsysteme einzelner Unternehmen entwickelt. BPRM sind bislang selten Gegenstand wissenschaftlicher Analyse, insbesondere die Struktur von BPRM, ihre konkrete Anwendung sowie die Ausgestaltung der Anwendung sind weitgehend unerforscht. 115 Ebenso mangelt es an methodischer Unterstützung der Anwendung in der Praxis. Abbildung 2 zeigt die Aufteilung des Forschungsgegenstands in die drei Teilgebiete Struktur, Anwendung und Methode. Diesen drei Teilgebieten sind die Teile B bis F 113 Vgl. Österle et al. 2010, S. 3; WKWI 1994, S. 80; Krcmar Vgl. Österle et al. 2010, S Siehe Erläuterungen in den jeweiligen Unterkapiteln. 18

29 zugeordnet, sie beinhalten die zehn Fachbeiträge der kumulativen Dissertation. Teil A ist ein einführendes Kapitel und beinhaltet Motivation und Problemstellung, die Erläuterung grundlegender Begriffe sowie das Forschungsdesign und den Aufbau der Arbeit. Die Teilgebiete Struktur und Anwendung werden durch die Teile B und C repräsentiert. Das Teilgebiet Methode wird der Übersichtlichkeit halber in mehrere Teile aufgeteilt. Dies ist notwendig, da die Teile D und E zwar grundsätzlich dem Teilgebiet Methode zuzuordnen sind, sich inhaltlich jedoch unterscheiden. Zwei Fachbeiträge aus den Teilgebieten Anwendung und Methode sind separat in Teil F zusammengefasst. Dies liegt darin begründet, dass sie sich beide mit dem Multi-Modell- Fall beschäftigen und daher eine thematische Einheit bilden. Teil G beinhaltet ein abschließendes Fazit und Implikationen für Wissenschaft und Praxis. Außerdem beinhaltet es Ansatzpunkte für weitere Forschung. Teil A Motivation und Problemstellung Grundlegende Begriffe Forschungsdesign und Aufbau der Arbeit Forschungsgegenstand: Best-Practice-Referenzmodelle der IT-Governance Teilgebiet: Struktur Teil B Fachbeitrag 1, 2, 3 Teilgebiet: Anwendung Teil C Fachbeitrag 4 & 5 Teilgebiet: Methode Teil D (Methodenentwicklung) Fachbeitrag 6 & 7 Teil E (Wissenschaftstheoretische Aspekte der Methodenentwicklung) Fachbeitrag 8 Teil F (Methodische Unterstützung der Anwendung von BPRM in einer Multi-Modell-Umgebung) Fachbeitrag 9 & 10 Teil G Fazit, Implikationen und weiterer Forschungsbedarf Abbildung 2: Teilgebiete des Forschungsgegenstands und Aufbau der Arbeit Im Folgenden werden das Forschungsdesign sowie der Aufbau der Arbeit detailliert erläutert. Hierfür werden die Forschungsziele der jeweiligen Fachbeiträge, die verwendeten Forschungsmethoden sowie die erzielten Forschungsergebnisse überblicksartig beschrieben. Die erstellten Fachbeiträge behandeln jeweils spezifische Forschungsziele des Forschungsgebiets BPRM der IT-Governance. Die Forschungsziele werden in Anlehnung an Becker et al. in Erkenntnis- und Gestaltungsziele eingeteilt. 116 Beide Ziele können jeweils aufgrund eines methodischen oder eines inhaltlich-funktionalen Auftrags verfolgt werden. Ersterer umfasst das Verständnis und die Entwicklung von 116 Vgl. Becker et al

30 Methoden und Techniken, während letzterer sich mit dem Verständnis und der Bereitstellung von Informationssystemen in der betrieblichen Praxis befasst. Tabelle 1: Forschungsziele der Wirtschaftinformatik (in enger Anlehnung an Becker et al. 2003, S. 12) Erkenntnisziel Gestaltungsziel Methodischer Auftrag Entwicklung von Methoden und Techniken der Informationssystemgestaltung Inhaltlichfunktionaler Auftrag Verständnis von Methoden und Techniken der Informationssystemgestaltung Verständnis von betrieblichen Informationssystemen und ihrer Anwendungsbereiche Bereitstellung von IS- Referenzmodellen für einzelne Betriebe oder Branchen Der Systematik von Becker et al. folgend, lassen sich die in den Fachbeiträgen verfolgten Forschungsziele also in Gestaltungs- oder Erkenntnisziele mit methodischem oder inhaltlich-funktionalem Auftrag einordnen (Tabelle 1). Teilgebiet: Struktur Teilgebiet: Anwendung Teilgebiet: Methode Erkenntnisziel: Verständnis der Strukturen von BPRM Erkenntnisziel: Verständnis des praktischen Einsatzes von BPRM Gestaltungsziel: Entwicklung einer Methode zur Unterstützung der Anwendung von BPRM Abbildung 3: Teilgebiete des Forschungsgegenstands und initiale Forschungsziele Abbildung 3 zeigt die Teilgebiete sowie die zugeordneten initialen Forschungsziele. Die folgenden drei Unterkapitel greifen jeweils ein Teilgebiet auf und beschreiben dessen Aufbau anhand der gestellten Forschungsfragen, der verwendeten Methoden und der erzielten Ergebnisse. Teilgebiet: Struktur Dieses Teilgebiet beschäftigt sich mit der Struktur von BPRM. Die Verwendung des Begriffs Struktur erfolgt in Anlehnung an Ferstl & Sinz, die für die Wirtschaftsinformatik die Untersuchung von Struktur- und Verhaltenseigenschaften von betrieblichen Informationssystemen unterscheiden Vgl. Ferstl, Sinz 2006, S

31 In Anlehnung an die im Kapitel Best-Practice-Referenzmodelle aufgezeigte Beziehung zwischen BPRM und unternehmensspezifischen Modellen sind im Rahmen der BPRM- Forschung zwei Arten von Strukturen relevant. Zum einen beschreiben BPRM normativ eine idealtypische Struktur für ein unternehmensspezifisches Modell, d.h. ein betriebliches Informationssystem. Zum anderen haben BPRM selbst eine Struktur. Insbesondere diese zweite Form der Struktur war bislang kaum Gegenstand wissenschaftlichen Interesses. 118 Nach Ansicht der Verfasserin ist eine exakte Kenntnis der Strukturen von BPRM für diese Arbeit jedoch von besonderer Bedeutung. Die Erweiterung der Wissensbasis und das Aufzeigen von Strukturen sind insbesondere für die Unterstützung einer systematischen Anwendung bedeutsam. Das Teilgebiet Struktur beinhaltet daher folgende initale Forschungsfragen: Welche Struktur haben BPRM und wie können sie wissenschaftlich nutzbar gemacht werden? Hieraus leitet sich ein inhaltlich-funktionales Erkenntnisziel ab. Ziel ist ein besseres Verständnis der Strukturen von BPRM (Abbildung 4). TEILGEBIET: STRUKTUR Erkenntnisziel: Verständnis der Strukturen von BPRM Forschungsmethoden: Konzeptionelle Modellierung und Metamodellierung Ergebnis: Metamodelle von COBIT, ITIL, CMMI Fachbeitrabeitrag 1 Fach- 2 Ergebnis: Grundsätze ordnungsmäßiger Metamodellierung Fachbeitrag 3 Abbildung 4: Teilgebiet Struktur Da BPRM bislang kaum Gegenstand wissenschaftlicher Analysen sind, sind auch Fragen zu ihrer Struktur weitgehend unbeantwortet. 119 Ziel dieses Teils ist es daher, die Struktur von BPRM so aufzuarbeiten, dass sie im weiteren Verlauf der Arbeit verwendet werden können. Angestrebt ist außerdem die Erhöhung des Formalisierungsgrads der BPRM, was eine Nutzung von Forschungsergebnissen aus dem Bereich der Referenzmodellierung erleichtert. Die Aussicht, Erkenntnisse aus der Referenzmodell-Forschung nach einer Formalisierung der BPRM verwenden zu 118 Ausnahmen bilden Brown, Grant 2005; Hochstein, Hunziker 2003; Böhmann, Krcmar 2004, die einen Vergleich der vorhandenen Frameworks durchführen, die Struktur jedoch nur am Rande thematisieren. 119 Eine Ausnahme bilden Moser et al

32 können, ermöglicht zahlreiche Erkenntnisse für die Ableitung von unternehmensspezifischen Modellen aus dem BPRM. Dies ist ein wichtiger Aspekt des Teilgebiets Methode (siehe insbesondere Fachbeitrag 6). Zur Beantwortung der Frage nach der Struktur von BPRM werden in Teil B der Dissertation hauptsächlich konzeptionelle Forschungsmethoden, wie die konzeptionelle Modellierung und Metamodellierung verwendet. Zusätzlich dazu sind bestimmte Forschungsergebnisse aus dem Bereich Referenzmodellierung generisch genug, um auch vor einer Erhöhung des Formalisierungsgrades im Bereich BPRM Anwendung finden zu können. 120 Forschungsergebnisse dieses Teilgebiets sind Metamodelle der BPRM COBIT, ITIL und CMMI sowie eine Reihe von Grundsätzen zur Modellierung von Metamodellen. Die Ergebnisse dieses Teilgebiets sind in den Fachbeiträgen 1 bis 3 veröffentlicht. Teilgebiet: Anwendung Ausgangspunkt dieses Teilgebiets ist Frage nach der praktischen Anwendung von BPRM. Im Verlauf des Promotionsvorhabens ergab sich zunächst die Möglichkeit BPRM auf den Forschungsbereich Serviceorientierte Architekturen (SOA) anzuwenden. Fachbeitrag 4 zeigt die Anwendung von COBIT zur Unterstützung der Service-Governance. Hierfür werden aus den fünf Kernbereichen der IT-Governance, den sogenannten IT Governance Focus Areas, Dimensionen der Service-Governance abgeleitet und für eine Verwendung während der Service-Identifikation operationalisiert. Im Verlauf der Forschungsarbeit zu diesem konkreten Anwendungsfall wurde deutlich, wie vielfältig die Anwendungsmöglichkeiten von BPRM sind. Aus den dort erzielten Erkenntnissen ergab sich daher eine weitere Fragestellung, die sich außerdem aus dem Ziel dieser Arbeit ableiten lässt. Um die Anwendung von BPRM methodisch zu unterstützen, sollten neben den im Teilgebiet Struktur gewonnenen Erkenntnissen auch die in der Literatur bekannten und die in der Praxis üblichen Anwendungsformen von BPRM bekannt sein. Bislang gibt es jedoch kaum systematische Forschungserkenntnisse über die möglichen Formen der Anwendung von BPRM. 121 Hieraus ergibt sich das inhaltlich-funktionale Erkenntnisziel, Verständnis des praktischen Einsatzes von BPRM zu erlangen. Die im Rahmen dieses Erkenntnisziels durchgeführte qualitative Studie führte zunächst zu zwei zentralen Erkenntnissen: 120 Siehe bspw. Becker et al. 2004b zur Positionierung von BPRM, Fettke, Loos 2002 zum Thema Wiederverwendung, Schütte 1998 zur Qualität von Referenzmodellen und Becker et al. 2002b zum Stand der Forschung. 121 Siehe u.a. Simonsson, Johnson 2008; Wagner 2006; Tuttle, Vandervelde 2007; Heier et al. 2007; Heier et al. 2008; Heier et al. 2009; Larsen et al. 2006; de Haes, van Grembergen 2008; Lunardi et al. 2009; Debreceny, Gray 2009; de Espindola et al Diese Quellen zeigen eine positive Wirkung des BPRM- Einsatzes bspw. auf den Business Value of IT. Jedoch erfolgt die Analyse zumeist ceterus paribus und lässt die Art und Weise der Anwendung offen. Simonsson et al zeigen erstmals quantitativempirisch den Effekt des Einsatzes von BPRM. 22

33 1. Die Anwendung von BPRM kann anhand von Dimensionen unterschieden werden. 2. Überschneidungen zwischen BPRM sind eine zentrale Herausforderung für die Praxis. Wie in Abbildung 5 deutlich wird, führten diese Erkenntnisse zu verschiedenen Forschungszielen. Ein konkreteres Erkenntnisziel ist das Verständnis der konstituierenden Dimensionen der Anwendung. Es leitet sich aus der Erkenntnis ab, dass die befragten Experten unterschiedliche Auffassungen vom Begriff Anwendung vertraten. Insbesondere war strittig, wann ein BPRM in einem Unternehmen als angewendet bezeichnet werden kann. Diese Unklarheiten zeigen sich auch in Praxisstudien. 122 Ergebnis dieses Forschungsprozesses ist ein Ordnungsrahmen, der die Anwendung von BPRM entlang verschiedener Dimensionen systematisiert. Die Ausprägungen dieser Dimensionen klassifizieren die Formen der Anwendung nach Art eines morphologischen Kastens. Der Ordnungsrahmen der Anwendung von BPRM wird in Fachbeitrag 5 vorgestellt. Aus der Erkenntnis, dass die Überschneidungen zwischen BPRM in der Praxis eine zentrale Herausforderung darstellen, ergeben sich zwei weitere Forschungsziele. Zunächst ergibt sich die Forschungsfrage: Was macht eine Multi-Modell-Umgebung aus? Hieraus leitet sich das inhaltlich-funktionale Erkenntnisziel Verständnis der Multi-Modell-Umgebung ab. Hierbei ist aus wissenschaftlicher Sicht fraglich, warum die Modellvielfalt in der Praxis zu Problemen führt. Sind etwa unterschiedliche Fachbereiche einer Abteilung betroffen, führt auch eine Modell-Überschneidung nicht zwangsläufig zu Überschneidungen in der alltäglichen Praxis. Jedoch ergaben die durchgeführten Experteninterviews ein gegenteiliges Bild. Aus dem gemeinsamen Einsatz mehrerer BPRM ergeben sich zahlreiche Herausforderungen. In Fachbeitrag 9 wird daher ein erstes theoretisches Verständnis der Multi-Modell-Umgebung IT- Governance präsentiert. Durch theoretische Überlegungen, konzeptionelle Modellierungen und Metamodellvergleiche wird die Multi-Modell-Umgebung systematisiert, sowie erste Lösungsmöglichkeiten für die auftretenden Herausforderungen aufgezeigt. Außerdem leitet sich aus der Erkenntnis, dass die Multi-Modell-Umgebung eine Herausforderung für die Praxis darstellt, ein weiteres Forschungsziel ab. Die Entwicklung einer methodischen Unterstützung der Anwendung von BPRM sollte auch den Multi-Modell-Fall berücksichtigen. Hieraus ergibt sich ein weiteres methodisches Gestaltungsziel und zwar die Entwicklung einer Methode zur Unterstützung der Anwendung von mehreren BPRM. Dieses Gestaltungsziel wird in Kombination mit einem Forschungsergebnis aus dem dritten Teilbereich bearbeitet und daher erst im nächsten Teilgebiet detailliert beschrieben. 122 Vgl. KPMG International 2009, S. 7; PWC 2006; IT Governance Institute

34 TEILGEBIET: ANWENDUNG Gestaltungsziel: Anwendung von BPRM zur Unterstützung der SOA-Governance Fachbeitrag 4 Ergebnis: Konzeptionelle Operationalisierung der IT- Governance-Focus-Areas auf die Service-Governance Erkenntnisziel: Verständnis des praktischen Einsatzes von BPRM Forschungsmethoden: Qualitative Experteninterviews und Literaturanalyse Erkenntnis: Die Anwendung kann anhand von Dimensionen unterschieden werden Erkenntnisziel: Verständnis der konstituierenden Dimensionen der BPRM-Anwendung Forschungsmethoden: Qualitative Experteninterviews und Literaturanalyse Ergebnis: Ordnungsrahmen der Anwendung von BPRM Fachbeitrag 5 Erkenntnis: Überschneidungen zwischen BPRM sind eine zentrale Herausforderung für die Praxis Erkenntnisziel: Verständnis der Multi-Modell-Umgebung Forschungsmethoden: Konzeptionelle Modellierung und Metamodellvergleich Fachbeitrag 9 Ergebnis: Theoretisches Verständnis der Multi-Modell- Umgebung Abbildung 5: Teilgebiet Anwendung 24

35 Teilgebiet: Methode Im Teilgebiet Methode wird das Ziel verfolgt, eine Methode zu entwickeln, die die Anwendung von BPRM in der Praxis unterstützt. Unter Verwendung von Forschungsergebnissen aus dem Bereich der konzeptionellen Methodenkonstruktion entsteht so das in den Fachbeiträgen 6 und 7 vorgestellte Ergebnis. Die entwickelte Methode unterstützt die Anpassung und die Anwendung von BPRM. Ein weiteres Ergebnis aus den Fachbeiträgen 6 und 7 ist die Erkenntnis, dass die konzeptionelle Methoden-Konstruktion gewisse forschungsmethodische Schwächen aufweist. Eben diese Schwächen der Forschungsmethode sind Bestandteil von wissenschaftlichen Diskussionen. Aus dieser Erkenntnis ergibt sich das zusätzliche Gestaltungsziel, die Methoden-Konstruktion weiterzuentwickeln. Das in Fachbeitrag 8 vorgestellte Grounded Method Engineering ist eine Ergänzung des üblichen Konstruktionsvorgehens bei der Erstellung von Methoden. Außerdem ist die in Fachbeitrag 6 detaillierter als in Fachbeitrag 7 vorgestellte generische Methode der Ausgangspunkt zur Umsetzung des bereits im vorherigen Kapitel aufgezeigten Gestaltungsziels: Entwicklung einer Methode zur Unterstützung der Anwendung von mehreren BPRM. Die hierfür notwendigen Erweiterungen der generischen Methode werden in Fachbeitrag 10 diskutiert. Abbildung 6 zeigt einen Überblick über das Teilgebiet Methode. 25

36 TEILGEBIET: METHODE Gestaltungsziel: Entwicklung einer Methode zur Unterstützung der Anwendung von BPRM Forschungsmethode: Konzeptionelle Methoden-Konstruktion (KMK) Ergebnis: Methode zur Unterstützung der Anwendung von BPRM Fachbeitrag 7 Fachbeitrag 6 Erkenntnis: KMK hat Schwächen Gestaltungsziel: Weiterentwicklung der Forschungsmethode KMK Forschungsmethode: Konzeptionelle Forschungsmethoden-Konstruktion Ergebnis: Grounded Method Engineering Fachbeitrag 8 Gestaltungsziel: Entwicklung einer Methode zur Unterstützung der Anwendung von mehreren BPRM Forschungsmethode: Konzeptionelle Methoden-Konstruktion Fachbeitrag 10 Ergebnis: Methode zur Unterstützung der Anwendung von BPRM im Multi-Modell-Fall Abbildung 6: Teilgebiet Methode 26

37 Zwischenfazit In diesem ersten Teil der vorliegenden Dissertation wurden zunächst Motivation und Problemstellung der Arbeit und ihre grundlegenden Begriffe erläutert. Dieser Teil ist die Basis der folgenden wissenschaftlichen Publikationen und wurde ihnen daher vorangestellt. Das ist insbesondere deshalb notwendig, da Definitionen und Begriffsabgrenzungen in wissenschaftlichen Publikationen aus Platzmangel oft nur recht knapp vorgestellt werden können. Weiterhin wurde der Aufbau der Arbeit detailliert vorgestellt. Zusammenfassen ist festzuhalten, dass der Forschungsgegenstand BPRM der IT-Governance in dieser Arbeit in den drei Teilgebieten Struktur, Anwendung und Methode untersucht wird. Abbildung 7 fügt die beschriebenen Teilgebiete zu einem Gesamtbild zusammen und gibt so einen Überblick über die vorliegende Arbeit. Zwischen den Zielen, Methoden, Erkenntnissen und Ergebnissen gibt es neben den dargestellten noch weitere Querverbindungen. Beispielsweise finden die im Teilbereich Struktur gewonnenen Erkenntnisse in nahezu allen nachfolgenden Forschungsbemühungen Verwendung. Ebenso gibt es Beziehungen zwischen den generischen Teilbereichen Struktur, Anwendung und Methode. Diese Verbindungen wurden jedoch der Übersichtlichkeit halber ausgeblendet. Teile von Abbildung 7 werden im Verlauf der Arbeit verwendet, um die Fachbeiträge in das Forschungsdesign einzuordnen und um das Gesamtkonzept der Arbeit zu verdeutlichen. 27

38 TEILGEBIET: STRUKTUR TEILGEBIET: ANWENDUNG TEILGEBIET: METHODE Erkenntnisziel: Verständnis der Strukturen von BPRM Forschungsmethoden: Konzeptionelle Modellierung und Metamodellierung Ergebnis: Metamodelle von COBIT, ITIL, CMMI Ergebnis: Grundsätze ordnungsmäßiger Metamodellierung Gestaltungsziel: Anwendung von BPRM zur Unterstützung der SOA-Governance Fachbeitrag 4 Ergebnis: Konzeptionelle Operationalisierung der IT- Governance-Focus-Areas auf die Service-Governance Erkenntnisziel: Verständnis des praktischen Einsatzes von BPRM Forschungsmethoden: Qualitative Experteninterviews und Literaturanalyse Gestaltungsziel: Entwicklung einer Methode zur Unterstützung der Anwendung von BPRM Forschungsmethode: Konzeptionelle Methoden-Konstruktion (KMK) Ergebnis: Methode zur Unterstützung der Anwendung von BPRM Fachbeitrag 7 Fachbeitrag 6 Erkenntnis: KMK hat Schwächen Fachbeitrag 2 Fachbeitrag 1 Fachbeitrag 3 Erkenntnis: Die Anwendung kann anhand von Dimensionen unterschieden werden Gestaltungsziel: Weiterentwicklung der Forschungsmethode KMK Erkenntnisziel: Verständnis der konstituierenden Dimensionen der BPRM-Anwendung Forschungsmethode: Konzeptionelle Forschungsmethoden-Konstruktion Forschungsmethoden: Qualitative Experteninterviews und Literaturanalyse Ergebnis: Grounded Method Engineering Ergebnis: Ordnungsrahmen der Anwendung von BPRM Fachbeitrag 8 Fachbeitrag 5 Erkenntnis: Überschneidungen zwischen BPRM sind eine zentrale Herausforderung für die Praxis Erkenntnisziel: Verständnis der Multi-Modell-Umgebung Gestaltungsziel: Entwicklung einer Methode zur Unterstützung der Anwendung von mehreren BPRM Forschungsmethoden: Konzeptionelle Modellierung und Metamodellvergleich Forschungsmethode: Konzeptionelle Methoden-Konstruktion Fachbeitrag 9 Ergebnis: Theoretisches Verständnis der Multi-Modell- Umgebung Fachbeitrag 10 Ergebnis: Methode zur Unterstützung der Anwendung von BPRM im Multi-Modell-Fall Abbildung 7 Aufbau der Arbeit anhand der Teilgebiete Struktur, Anwendung und Methode 28

39 Literaturverzeichnis Teil A Alter, S.; Goeken, M. (2009): Konzeptionelle Metamodelle von IT-Governance- Referenzmodellen als Basis der Kombination und Integration in einer Multi-Model- Umgebung. In: Hansen, Karagiannis, Fill (Hg.): Business Services: Konzepte, Technologien, Anwendungen. 9. Internationale Tagung Wirtschaftsinformatik, Band 1. Wien. Balzert, H. (1998): Lehrbuch der Software-Technik. Heidelberg, Berlin: Spektrum Akademischer Verlag GmbH. Baumöl, U. (2008): IT-Controlling. Stand und Herausforderungen. In: Controlling, Jg. 20, H. 12, S Becker, J. (1995): Strukturanalogien in Informationsmodellen Ihre Definition, ihr Nutzen und ihr Einfluß auf die Bildung der Grundsätze ordnungsmäßiger Modellierung (GoM). In: König (Hg.): Wirtschaftsinformatik '95 Wettbewerbsfähigkeit, Innovation, Wirtschaftlichkeit. Heidelberg, S Becker, J. (Hg.) (2004): Referenzmodellierung. Grundlagen, Techniken und domänenbezogene Anwendung. Heidelberg: Physica-Verlag. Becker, J.; Algermissen, L.; Delfmann, P. (2002a): Referenzmodellierung. In: Das Wirtschaftsstudium (WISU), Jg. 31, H. 11, S Becker, J.; Delfmann, P.; Knackstedt, R. (2004a): Konstruktion von Referenzmodellierungssprachen. Ein Ordnungsrahmen zur Spezifikation von Adaptionsmechanismen für Informationsmodelle. In: Wirtschaftsinformatik, Jg. 46, H. 4, S Becker, J.; Holten, R.; Knackstedt, R.; Niehaves, B. (2003): Forschungsmethodische Positionierung in der Wirtschaftsinformatik. Epistemologische, ontologische und linguistische Leitfragen. Herausgegeben von Becker, Grob, Klein, Kuchen, Müller- Funk und Vossen. Westfälische Wilhelms-Universität Münster. Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 93, Münster. Becker, J.; Knackstedt, R. (Hg.) (2002b): Referenzmodellierung 2002 Methoden Modelle Erfahrungen. Westfälische Wilhelms-Universität Münster. Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 90, Münster. Becker, J.; Knackstedt, R.; Holten, R.; Hansmann, H.; Neumann, S. (2001): Konstruktion von Methodiken. Vorschläge für eine begriffliche Grundlegung und domänenspezifische Anwendungsbeispiele. Herausgegeben von Becker, Grohmann, Klein, Kuchen, Müller-Funk und Vossen. Westfälische Wilhelms-Universität Münster. Münster. Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 77, Münster. Becker, J.; Knackstedt, R.; Pfeiffer, D.; Janiesch, C. (2007): Configurative Method Engineering. On the Applicability of Reference Modeling Mechanisms in Method 29

40 Engineering. In: Proceedings of the 13th Americas Conference on Information Systems. Keystone, Colorado, August Becker, J.; Niehaves, B.; Knackstedt, R. (2004b): Bezugsrahmen zur epistemologischen Positionierung der Referenzmodellierung. In: Becker, J. (Hg.): Referenzmodellierung. Grundlagen, Techniken und domänenbezogene Anwendung. Heidelberg: Physica- Verlag, S Becker, M. (1998): Umsetzung betrieblicher Prozesse. Methode, Fallbeispiele, Workflow-Technologie. Dissertation, Universität St.Gallen, St. Gallen, Switzerland. Böhmann, T.; Krcmar, H. (2004): Grundlagen und Entwicklungstrends im IT- Servicemanagement. In: HMD - Praxis Wirtschaftsinformatik, H. 237, S Booth, M. E.; Philip, G. (2005): Information systems management in practice: An empirical study of UK companies. In: International Journal of Information Management, Jg. 25, H. 4, S Börner, R. (2010): Applying Situational Method Engineering to the Development of Service Identification Methods. Proceedings of the 16th Americas Conference on Information Systems, Lima, Peru. Bowen, P. L.; Cheung, M.-Y. D.; Rohde, F. H. (2007): Enhancing IT governance practices: A model and case study of an organization s effort. In: International Journal of Accounting Information Systems, Jg. 8, H. 3, S Braun, C.; Hafner, M.; Wortmann, F. (2004): Methodenkonstruktion als wissenschaftlicher Erkenntnisansatz. Universität St.Gallen. St. Gallen, Switzerland. Brenner, W. (1994): Grundzüge des Informationsmanagements. Berlin: Springer. Brinkkemper, S. (1996): Method engineering: engineering of information systems development methods and tools. In: Information & Software Technology, Jg. 38, H. 4, S Brinkkemper, S.; Lyytinen, K.; Welke, R. J. (Hg.) (1996): Method Engineering. Principles of method construction and tool support ; Proceedings of the IFIP TC8, WG8.1/8.2 Working Conference on Method Engineering, August 1996, Atlanta, USA. London: Chapman & Hall. Brinkkemper, S.; Saeki, M.; Harmsen, F. (1999): Meta-modelling based assembly techniques for situational method engineering. In: Information Systems, Jg. 24, H. 3, S Brooks, F. P. (1987): Essence and Accidents of Software Engineering. In: IEEE Computer, Jg. 20, H. 4, S Brown, A.; Grant, G. G. (2005): Framing the Frameworks: A Review of IT Governance Research. In: Communications of the Association for Information Systems, Jg. 15, S

41 Bundesministerium für Justiz (Hg.) (2009): Deutscher Corporate Governance Kodex. Unter Mitarbeit von Theodor Baums, Hans-Friedrich Gelhausen h. c., Manfred Gentz, Dietmar Hexel, Ulrich Hocker, Henning Kagermann, Max Dietrich Kley, Christian Strenger, Peer M. Schatz, Daniela Weber-Rey, Axel Werder v., Klaus-Peter Müller (Vorsitzender). Online verfügbar unter Abruf Chapman, C.; Ward, S. (2004): Why risk efficiency is a key aspect of best practice projects. In: International Journal of Project Management, Jg. 22, S Codling, B. (1997): Dynamics of best pratice. A multidimensional perspective. In: Benchmarking for Quality, Management & Technology, Jg. 4, H. 2, S Cox, J. (2004): Implementing ITIL. In: Network World, Jg. 21, H. 40, S Davenport, T. H. (2000): Mission Critical. Realizing the Promise of Enterprise Systems. Boston: Harvard Business Press. de Espindola, R. S.; Luciano, E. M.; Audy, J. L. N. (2009): An Overview of the Adoption of IT Governance Models and Software Process Quality Instruments at Brazil - Preliminary Results of a Survey. In: HICSS Proceedings of the 42th Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Debreceny, R.; Gray, G. L. (2009): IT Governance and Process Maturity: A Field Study. In: HICSS Proceedings of the 42th Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Deloitte (2005): Are you sitting comfortably? 2005 IT governance survey findings. Online verfügbar unter /dtt/cda/doc/content/uk_ers_- ITGovernanceSurvey_2005.pdf. Abruf Ferstl, O. K.; Sinz, E. J. (2006): Grundlagen der Wirtschaftsinformatik. 5., überarbeitete und erweiterte Auflage. München: Oldenbourg. Ferstl, O. K.; Sinz, E. J. (2008): Grundlagen der Wirtschaftsinformatik. 6., überarbeitete und erweiterte Auflage. München: Oldenbourg. Fettke, P. (2006): Referenzmodellevaluation. Konzeption der strukturalistischen Referenzmodellierung und Entfaltung ontologischer Gütekriterien. Dissertation. Berlin: Logos-Verlag (Wirtschaftsinformatik - Theorie und Anwendung, 5). Fettke, P.; Loos, P. (2002): Methoden zur Wiederverwendung von Referenzmodellen Übersicht und Taxonomie. In: Becker, Knackstedt (Hg.): Referenzmodellierung 2002 Methoden Modelle Erfahrungen. Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 90, Münster, S Fettke, P.; Loos, P. (2003): Classification of reference models - a methodology and its application. In: Information systems and ebusiness management, Jg. 1, H. 1, S Fettke, P.; Loos, P. (2004): Entwicklung eines Bezugsrahmens zur Evaluierung von Referenzmodellen. Langfassung eines Beitrags. Johannes Gutenberg Universität. 31

42 Mainz. Online verfügbar unter winformatik/bezugrahmen_evaluierung_referenzmodelle.pdf. Abruf: Fitzgerald, B.; Russo, N. L.; O'Kane, T. (2003): Software Development: Method Tailoring at Motorola. In: Communications of the ACM, Jg. 46, H. 4, S Frank, U. (1999): Conceptual Modelling as the Core of the Information Systems Discipline Perspectives and Epistemological Challenges. In: Haseman, Nazareth (Hg.): Proceedings of the Fifth Americas Conference on Information Systems (AMCIS 1999), August 13-15, Milwaukee, Wisconsin, S Fröhlich, M.; Glasner, K. (2007): IT Governance. Leitfaden für eine praxisgerechte Implementierung. Wiesbaden: Gabler Verlag / GWV Fachverlage GmbH Wiesbaden. Goeken, M. (2002): Grundlagen und Ansätze einer Referenzmodellierung für Führungsinformationssysteme. Philipps-Universität Marburg. Fachbericht des Instituts für Wirtschaftsinformatik, Nr. 03, Marburg. Goeken, M. (2006): Entwicklung von Data-Warehouse-Systemen. Anforderungsmanagement, Modellierung und Implementierung. Dissertation. Wiesbaden: Deutscher Universitäts-Verlag. Goeken, M.; Alter, S. (2008): IT Governance Frameworks as Methods. In: Proceedings of the 10th International Conference on Enterprise Information Systems (ICEIS 2008). June 12-16, Barcelona, Spain Gompers, P.; Ishii, J.; Metrick, A. (2003): Corporate Governance and Equity Prices. In: The Quarterly Journal of Economics, Jg. 118, H. 1, S Gutzwiller, T. (1994): Das CC RIM-Referenzmodell für den Entwurf von betrieblichen, transaktionsorientierten Informationssystemen. Heidelberg: Physica-Verlag. Habisch, A.; Neureiter, M.; Schmidpeter, R. (2008): Handbuch Corporate Citizenship. Corporate Social Responsibility für Manager. (Springer /Dig. Serial]). Haes, S. de; van Grembergen, W. (2006): Information Technology governance best practices in Belgian organizations. In: HICSS Proceedings of the 39th Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Haes, S. de; van Grembergen, W. (2008): An exploratory Study into the design of an IT Governance Minimum Baseline through Delphi Research. In: Communications of the Association for Information Systems, Jg. 22, Article 24, S. 443a. Hardy, G. (2006): Using IT governance and COBIT to deliver value with IT and respond to legal, regulatory and compliance challenges. In: Information Security Technical Report, Jg. 11, H. 1, S Harmsen, A. F. (1997): Situational Method Engineering. Dissertation. Utrecht. Hars, A. (1994): Referenzdatenmodelle Grundlagen effizienter Datenmodellierung. Wiesbaden, zugleich Dissertation 1993, Saarbrücken. 32

43 Heier, H.; Borgman, H.; Hoffbauer, T. (2008): Making the most of IT governance software: understanding implementation processes. In: HICSS Proceedings of the 41st Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Heier, H.; Borgman, H.; Maistry, M. (2007): Examining the relationship between IT governance software and business value of IT: evidzence from four case studies. In: HICSS Proceedings of the 40th Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Heier, H.; Borgmann, H.; Mileos, C. (2009): Examining the Relationship between IT Governance Software, Processes, and Business Value: A Quantitative Research Approach. In: HICSS Proceedings of the 42th Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Heinrich, L. J.; Lehner, F. (2005): Informationsmanagement. München, Wien: Oldenbourg. Hesse, W.; Merbeth, G.; Frölich, R. (1992): Software-Entwicklung, Vorgehensmodelle, Projektführung, Produktverwaltung. Handbuch der Informatik Band 5.3. Wien: Oldenbourg. Heym, M. (1993): Methoden-Engineering - Spezifikation und Integration von Entwicklungsmethoden für Informationssysteme. Dissertation. Hallstadt. Universität St. Gallen, Institut für Wirtschaftsinformatik. Hochstein, A.; Hunziker, A. (2003): Serviceorientierte Referenzmodelle des IT- Managements. In: HMD - Praxis Wirtschaftsinformatik, H. 232, S Hochstein, A.; Zarnekow, R.; Brenner, W. (2004): ITIL als Common-Practice- Referenzmodell für das IT-Service-Management. Formale Beurteilung und Implikationen für die Praxis. In: Wirtschaftsinformatik, Jg. 46, H. 5, S ISO/IEC ( ): Corporate governance of information technology. IT Governance Institute (2003): Board Briefing on IT Governance. IT Governance Institute (2005): Governance of the Extended Enterprise Bridging Business and IT-Strategies. IT Governance Institute (2006): IT Governance Global Status Report. IT Governance Institute (2007): COBIT 4.1. IT Governance Institute (2008): IT Governance Global Status Report. Johannsen, W.; Goeken, M. (2007): Referenzmodelle für IT-Governance. Heidelberg: dpunkt.verlag. Kamleiter, J.; Langer, M. (2006): Business IT Alignment mit ITIL, COBIT, RUP. Bad Homburg: Serview GmbH. 33

44 Karlsson (2002): Meta-Method for Method Configuration. Dissertation. Linköping, Faculty of Arts and Sciences. Karlsson, F.; Wistrand, K. (2006): Combining method engineering with activity theory: theoretical grounding of the method component concept. In: European Journal of Information Systems, Jg. 15, H. 1, S Kaschek, R. (Hg.) (1999): Entwicklungsmethoden für Informationssysteme und deren Anwendung. In: Proceedings der EMISA '99, Fachtagung der Gesellschaft für Informatik e. V. (GI). Stuttgart, Leipzig. Kelly, S.; Rossi, M.; Tolvanen, J. P. (2005): What is Needed in a MetaCASE Environment? In: Enterprise Modelling and Information Systems Architectures, Jg. 1, H. 1, S Klaus, H.; Rosemann, M.; Gable, G. (2000): What is ERP? In: Information Systems Frontiers, Jg. 2, H. 2, S Knolmayer, G.; Loosli, G.; Aspiron, A.: IT-Governance. Aus Enzyklopädie der Wirtschaftsinformatik. Online-Lexikon, Oldenburg-Verlag. Herausgegeben von Kurbel, Becker, Gronau, Sinz und Suhl. KPMG (September 2004): Summary of KPMG IS Governance Survey. KPMG LLP. London. KPMG International (2009): KMPG s 2009 IT Internal Audit Survey. Herausgegeben von KPMG. Krcmar, H. (2005): Informationsmanagement. Berlin, Heidelberg u.a.: Springer-Verlag (4. Auflage). Kueng, P.; Bichler, P. K. P.; Schreft, M. (1996): How to compose an Object-Oriented Business Process Modell. In: Brinkkemper, Lyytinen, Welke (Hg.): Method Engineering. Principles of method construction and tool support. Proceedings of the IFIP TC8, WG8.1/8.2 Working Conference on Method Engineering, August 1996, Atlanta, USA. London: Chapman & Hall, S Larsen, M.; Pedersen, M.; Andersen, K. (2006): IT governance: reviewing 17 IT governance tools and analyzing the case of Novozymes A/S. In: HICSS Proceedings of the 39th Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Lee, Z.; Lee, J. (2000): An ERP implementation case study from a knowledge transfer perspective. In: Journal of Information Technology, Jg. 15, S Loos, P.; Fettke, P. (2005): Referenzmodellierung. Entwicklungsstand und Perspektiven. In: Information Management & Consulting, Jg. 20, Sonderausgabe. Lunardi, G. L.; Becker, J. L.; Macada, A. C. (2009): The Financial Impact of IT Governance Mechanisms' Adoption: An Empirical Analysis with Brazilian Firms. In: HICSS Proceedings of the 42th Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. 34

45 McKinsey & Company (Juni 2000): Investor Opinion Survey. Mertens, P. (1997): Best practice. In: Wirtschaftsinformatik, Jg. 39, H. 6, S Meyer, M.; Zarnekow, R.; Kolbe, L. M. (2003): IT-Governance Begriff, Status quo und Bedeutung. In: Wirtschaftsinformatik, Jg. 45, H. 4, S Moser, C.; Bayer, F.; Karagiannis, D. (2005): ITIL: Die modellgestützte Umsetzung mit ADOit. In: Victor, Günther (Hg.): Optimiertes IT-Management mit ITIL. So steigern Sie die Leistung Ihrer IT-Organisation; Einführung, Vorgehen, Beispiele. 2. durchgesehene Auflage, Wiesbaden: Vieweg (Edition CIO), S Newell, S.; Swan, J.; Galliers, R. (2000): A knowledge-focused perspective on the diffusion and adoption of complex information technologies. The BPR example. In: Information Systems Journal, Jg. 10, S OGC (2007a): ITIL V3. Continual Service Improvement. London. OGC (2007b): ITIL V3. Service Design. London. OGC (2007c): ITIL V3. Service Operation. London. OGC (2007d): ITIL V3. Service Strategy. London. OGC (2007e): ITIL V3. Service Transition. London. Österle, H.; Becker, J.; Frank, U.; Hess, T.; Karagiannis, D.; Krcmar, H. et al. (2010): Memorandum zur gestaltungsorientierten Wirtschaftsinformatik. in: Zeitschrift für betriebswirtschaftliche Forschung, 6, 2010, Nr. 62, S PWC (2006): IT Governance in Practice - Insight from leading CIOs. Herausgegeben von Pricewaterhouse Coopers Johannesburg. South Africa, IT Governance Institute Rolling Meadows, USA. Ralyté, J.; Rolland, C. (2001): An Assembly Process Model for Method Engineering. In: 13th International Conference on Advanced Information Systems Engineering (CAiSE 2001) (Lecture notes in computer science), S Rautenstrauch, C.; Schulze, T. (2003): Informatik für Wirtschaftswissenschaftler und Wirtschaftsinformatiker. Berlin: Springer. Reijers, H. A.; Liman Mansar, S. (2005): Best practices in business process redesign. An overview and qualitative evaluation of successful redesign heuristics. In: Omega, Jg. 33, S Rosemann, M.; van der Aalst, W. M. P. (2007): A configurable reference modelling language. In: Information Systems, Jg. 32, H. 1, S Scheer, A.-W. (1999): Electronic business engineering. Heidelberg: Physica-Verlag. Scheer, A.-W.; Seel, C.; Georg, W. (2002): Entwicklungsstand in der Referenzmodellierung. In: Industrie Management, Jg. 18, H. 1, S

46 Schütte, R. (1998): Grundsätze ordnungsmäßiger Referenzmodellierung. Konstruktion konfigurations- und anpassungsorientierter Modelle. Wiesbaden: Gabler (Neue betriebswirtschaftliche Forschung, 233). Schwegmann, A. (1999): Objektorientierte Referenzmodellierung. Theoretische Grundlagen und praktische Anwendung. Wiesbaden. Dissertation, Universität Münster. Shleifer, A.; Vishny, R. W. (1997): A Survey of Corporate Governance. In: The Journal of Finance, Jg. 52, H. 2, S Simonsson, M.; Ekstedt, M. (2006): Getting the priorities right: Literature vs. practice on IT governance. KTH - Royal Institute of Technology. (White Paper). Online verfügbar unter Abruf Simonsson, M.; Johnson, P. (2008): The IT Organization Modeling and Assessment Tool: Correlating IT Governance Maturity with the Effect of IT. In: HICSS Proceedings of the 41st Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society, S Simonsson, M.; Johnson, P.; Ekstedt, M. (2010): The Effect of IT Governance Maturity on IT Governance Performance. In: Information Systems Management, Jg. 27, S Siviy, J.; Kirwan, P.; Marino, L.; Morley, J. (2008): The Value of Harmonizing Multiple Improvement Technologies: A Process Improvement Professional s View. Herausgegeben von Carnegie Mellon. Software Engineering Institute. (White Paper SEI). Software Engineering Institute (2007): CMMI. Herausgegeben von Carnegie Mellon, Software Engineering Institute, Pittsburgh, Pennsylvania, USA. Sommer, J. (2004): IT-Servicemanagement mit ITIL und MOF. Bonn: Mitp. Stachowiak, H. (1983): Modelle - Konstruktion der Wirklichkeit. München: Wilhelm Fink Verlag. Stachowiak, H. (1973): Allgemeine Modelltheorie. Wien: Springer. Stahlknecht, P.; Hasenkamp, U. (2005): Einführung in die Wirtschaftsinformatik. Berlin, Heidelberg, New York: Springer (11. Auflage). Strecker, S. (2009): Ein Kommentar zur Diskussion um Begriff und Verständnis der IT- Governance. Anregungen zu einer kritischen Reflexion. Universität Duisburg Essen. (ICB-Report, 36). Szulanski, G. (1996): Exploring internal stickiness. Impediments to transfer of best practice within the firm. In: Strategic Management Journal, Jg. 17, S Teubner, A. (2002): Informationsmanagement: Disziplinärer Kontext, Historie und Stand der Wissenschaft. Westfälische Wilhelms-Universität Münster. Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 82, Münster. 36

47 Thielemann, U.; Ulrich, P.; Kuhn, T. (2009): Standards guter Unternehmensführung. Zwölf internationale Initiativen und ihr normativer Orientierungsgehalt. Bern: Haupt. Tuttle, B.; Vandervelde, S. D. (2007): An empirical examination of COBIT as an internal control framework for information technology. In: International Journal of Accounting Information Systems, Jg. 8, S van Grembergen, W. (2007): Introduction to the Minitrack "IT Governance and Its Mechanisms". In: HICSS Proceedings of the 40th Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Victor, F.; Günter, H. (Hg.) (2004): Optimiertes IT-Management mit ITIL. Wiesbaden: Vieweg-Verlag. Voegele, A. R. (2002): Supply Network Management. Mit Best Practice der Konkurrenz voraus. Wiesbaden: Gabler. vom Brocke, J. (2003): Referenzmodellierung. Gestaltung und Verteilung von Konstruktionsprozessen. Dissertation, Münster, Berlin: Logos (Advances in information systems and management science, 4). Vossen, G.; Becker, J. (1996): Geschäftsprozeßmodellierung und Workflow- Management. Modelle, Methoden, Werkzeuge. Bonn: Thomson. Wagner, E.; Newell, S. (2004): 'Best for whom?: the tension between 'best practice' ERP packages and diverse epistemic cultures in a university context'. In: Journal of Strategic Information Systems, Jg. 13, S Wagner, E.; Scott, S.; Galliers, R. (2006): The creation of 'best practice' software: Myth, reality and ethics. In: Information and Organization, Jg. 16, S Wagner, H. T. (2006): Managing the impact of IT on Firm Success. The Link between the resources-based view and the IT Infrastructure Library. In: HICSS Proceedings of the 39th Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Wagner, H. T.; Weitzel, T. (2008): IT Business Alignment as Governance Tool for Firm Internal Relationship Quality: A Longitudinal Case Study. In: HICSS Proceedings of the 41st Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society, S Webb, P.; Pollard, C.; Ridley, G. (2006): Attempting to Define IT Governance: Wisdom or Folly? In: HICSS Proceedings of the 39th Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society, S Weill, P.; Ross, J. (2004): IT-Governance. How top performers manage IT decision rights for superior results. Boston, USA: Harvard Business School Press. Willson, P.; Pollard, C. (2009): Exploring IT Governance in Theory and Practice in a Large Multi-National Organisation in Australia. In: Information Systems Management, Jg. 26, S

48 WKWI (1994): Profil der Wirtschaftsinformatik. Ausführungen der Wissenschaftlichen Kommission der Wirtschaftsinformatik. In: Wirtschaftsinformatik, Jg. 36, H.1, S Zarnekow, R.; Brenner, W.; Pilgram, U. (2006): Integrated Informationmanagement. Berlin: Springer-Verlag. Zelewski, S. (1999): Grundlagen. In: Corsten, H.; Reiß, M. (Hg.): Betriebswirtschaftslehre. Wien: Oldenbourg, S

49 Teil B: Struktur von Best-Practice-Referenzmodellen Vorbemerkungen Teil B Wie in der Einführung bereits erläutert, sind BPRM in der Praxis entstanden und es mangelt ihnen zumeist an wissenschaftlich verwertbarer Struktur. Das bedeutet bspw., dass sie nicht zwangsläufig konsistent oder redundanzfrei sind. BPRM enthalten jedoch fundiertes und konsolidiertes Erfahrungswissen und haben in der Praxis eine tiefe Durchdringung erreicht. Eine Entwicklung von rein wissenschaftlichen Modellen als Alternative zu den vorhandenen BPRM ist nicht zu beobachten. Eine Unterstützung der IT-Governance-Bemühungen von Unternehmen erfolgt daher zumeist über den Einsatz von BPRM. Trotz der breiten Anwendung in der Praxis und den sich hieraus ergebenden Implikationen für eine anwendungsorientierte Wissenschaft sind BPRM nicht hinreichend erforscht. Zwar gibt es Untersuchungen, die die generelle Nützlichkeit des Einsatzes von BPRM aufzeigen; die Art und Weise des Einsatzes oder die Struktur von BPRM sind jedoch bislang nur vereinzelt Ziel von Forschungsbemühungen. 123 Vor diesem Hintergrund und unter Bezugnahme auf vorhandene Forschungsleistung ergaben sich für diese Arbeit daher folgende initiale Forschungsfragen: Wie kann eine in der Praxis entwickelte Sammlung von Best-Practices theoretisch fundiert werden und welchen Mehrwert hat eine solche Analyse für Wissenschaft und Praxis? Das Herausarbeiten und Modellieren der Strukturen von BPRM ist hierbei ein erster notwendiger Schritt. Insbesondere das Metamodellieren von BPRM schafft den für eine systematische Anwendung notwendigen Formalisierungsgrad. Ziel dieses Teils ist es daher, die Wissensbasis der IT-Governance-Forschung zunächst hinsichtlich der Struktur von BPRM zu verbessern. Die in Fachbeitrag 1, 2 und 3 gewonnenen Erkenntnisse sind eine wichtige Grundlage der weiteren Arbeit. Fachbeitrag 1 ist ein erster Schritt hin zu einer Erhöhung des Formalisierungsgrades von BPRM und einer wissenschaftlichen Fundierung von BPRM. Am Beispiel COBIT wird demonstriert, wie mithilfe eines Metamodells die dem BPRM innewohnenden logischen und semantisch reichen Strukturen aufgezeigt und dargestellt werden können. Es wird gezeigt, dass Metamodelle ein solider Startpunkt sowohl für das systematische Anwenden eines Modells, als auch für das später thematisierte gleichzeitige Anwenden mehrerer Modelle sind. Fachbeitrag 2 beschäftigt sich ebenfalls mit der Struktur von BPRM. Der Fokus dieses Beitrags liegt allerdings im IT-Servicemanagement und damit auf dem BPRM ITIL. Zunächst werden hierfür grundlegende Eigenschaften von Best-Practice-Referenzmodellen und Fragestellungen, die sich in der Praxis aus ihrem Einsatz ergeben, erläutert. Die Metamodellierung ist wiederum die Möglichkeit, auf Herausforderungen im Umgang mit besagten BPRM zu reagieren. 123 Vgl. die Ausführungen in Teil A der vorliegenden Dissertation. 39

50 Fachbeitrag 3 beschäftigt sich ebenfalls mit der Nutzung von Techniken und Notationen der konzeptionellen Modellierung zur Metamodellierung von BPRM. Jedoch steht der Prozess des Metamodellierens, d.h. der Erstellungsprozess eines Metamodells, im Mittelpunkt dieses Beitrags. Es werden Richtlinien für gutes Metamodellieren erarbeitet und es wird diskutiert, inwieweit Metamodelle eine Basis für die Verbesserung und Weiterentwicklung von BPRM sind. TEILGEBIET: STRUKTUR Erkenntnisziel: Verständnis der Strukturen von BPRM Forschungsmethoden: Konzeptionelle Modellierung und Metamodellierung Ergebnis: Metamodelle von COBIT, ITIL, CMMI Fachbeitrabeitrag 1 Fach- 2 Ergebnis: Grundsätze ordnungsmäßiger Metamodellierung Fachbeitrag 3 Abbildung 8: Darstellung Teil B: Struktur von BPRM Ziel dieses Teils ist es, BPRM so aufzuarbeiten, dass sie im weiteren Verlauf der Arbeit systematisch verwendet werden können. Abbildung 8 zeigt erneut den Aufbau des Teilbereichs Struktur in Anlehnung an die Ausführungen im Kapitel Forschungsdesign und Aufbau der Arbeit. 40

51 Fachbeitrag 1: Representing IT Governance Frameworks as Metamodels Informationen zum Fachbeitrag: Titel: Representing IT Governance Frameworks as Metamodels Autoren: Matthias Goeken, Stefanie Alter Veröffentlicht in: Proceedings of the 2008 International Conference on e-learning, e- Business, Enterprise Information Systems, and e-government (EEE 2008), Las Vegas, Nevada, USA, Anzahl der Reviewer: 3 Art des Reviews: doppelt-blind 41

52 Representing IT Governance Frameworks as Metamodels M. Goeken and S. Alter IT-Governance-Practice Network, Frankfurt School of Finance and Management, Frankfurt, Germany Abstract - Up to now, there is little academic support for the challenges of IT management. As a reaction, various best practice frameworks were developed, which can be subsumed under the topic IT governance. These still have no sound basis or scientific foundation. To undertake a step in this direction we present a metamodel of COBIT, the popular IT governance framework. A major goal of this paper is to represent the underlying logical and semantically rich structure of this framework. This turns out to be fruitful for comparing and integrating different frameworks. Furthermore, frameworks can be checked for completeness and can be integrated on this basis. An interesting application is the representation of IT governance frameworks in a tool, which is demonstrated in the paper as well. Keywords: Frameworks, IT Governance, Metamodelling Introduction hile there is little guidance for the management of IT in general and for specific W challenges like business/it alignment or risk management in particular [3], [4], the majority of computer science research deals with system development and related issues. To offer guidance for management tasks and governance challenges seems critical because in enterprises, usually a higher percentage of expenditure is spent on running IT rather than systems engineering and development of new systems. Due to the fact that there is a clear need for methodological support for current tasks and challenges of IT management and IT governance, it is surprising, that little attention is paid to these questions. [6] and [17] censured researchers for the lack of effort put into evaluating e. g. how business and IT can be properly aligned, how IT related risks can be managed and how IT can contribute to the overall value of the enterprise. In recent years, there were some associations and public institutions like ISACA (Information Systems Audit and Control Association) and CCTA (Central Computer and Telecommunication Agency) /OGC (British Office of Government Commerce) that developed frameworks (e.g. COBIT and ITIL) to support management and governance of IT. These frameworks are well established in practice [10], [15]. However, there is a lack of theoretical foundation, from a scientific viewpoint, This paper undertakes steps towards the theoretical foundation of best practice frameworks by proposing to model them as metamodels. In the following section (II) we discuss some definitions of IT governance which helps to reveal different viewpoints on the subject. In section III we discuss the concepts model and metamodel as well as their relationship. After that we present a metamodel of COBIT, the popular IT governance framework of the ISACA (section IV). Furthermore, we discuss the advantages and the application of this metamodel and show some research in progress e.g. a prototype with which we represent the COBIT framework in an application. IT Governance IT Governance is a relatively new field of research. So it is not surprising that the current definitions of IT governance show many differences. In the following part we compare three widespread definitions to explain the different aspects of the term IT governance. Weill, Ross [21] focus the responsibilities and the decisions rights and they follow a static and structurally oriented viewpoint on IT governance. They define: Specifying the decision rights and accountability framework to encourage desirable behaviour in the use of IT. IT governance is not about making specific IT decision management does that but rather determines who systematically makes and contributes to those decisions. The IT Governance Institute (ITGI) underlines on the one hand the responsibility of the top management but on the other hand it emphasizes the meaning of organizational structures and processes: IT Governance is the responsibility of the Board of Directors and executive management. 42

53 It is an integral part of enterprise governance and consists of the leadership and organisational structures and processes that ensure that the organisations IT sustains and extends the organisations strategy and objectives. [9] Grembergen et al. [8] define: IT governance is the organizational capacity exercised by the Board, executive management and IT management to control the formulation and implementation of IT strategy and in this way ensure the fusion of business and IT. They focus amongst others the Business/IT-Alignment, and more than ITGI, refer to a dynamic viewpoint of IT governance and the methodological process oriented support. The metamodel we present in section IV has to capture both: the more static and structural oriented as well as the dynamic methodological viewpoint. Models and Metamodels In IS research we use models to abstract from real world phenomena and real world objects. The representation as a model usually is the first step of developing an application or software system. If the subjects of research are models, and not the real world or the universe of discourse, we create models of models. Usually a model of a model, which is a higher level abstraction, is called metamodel. Going from the instance level (real world, UoD) to the model level and further to the metamodel level denotes the application of abstraction mechanisms. The most used mechanism in computer science and information systems seems to be the linguistic abstraction. In order to describe the abstract syntax of a language, usually linguistic metamodels are applied. They define the available language elements (modelling constructs) and relationships between them (e.g. constraints), as well as their meaning and generative rules [7]. The abstract syntax of a modelling language defines rules for structuring the real world (or some part of it) which it should describe by specifying the building blocks (phenomena) the world consists of, according to the respective language. For example, Chens E/R-model defines that the world (the universe of discourse) consists of entities, relationships and attributes. The representation of the subject is matter to the concrete syntax which defines the assignment of abstract syntax elements and their relationships to representational objects (e.g. symbols). The representation, e.g. the shape of the symbols used, is called notation. A modelling language usually has one abstract syntax but may have several notations (e.g. see the manifold of E/R-model notations). It is necessary to stress that linguistic metamodelling is not the only way to perform metamodelling because various mechanisms of abstraction can be used for different purpose and applications. Karagiannis and Höffner [12, 13] e. g. emphasis the ontological metamodeling. Other researchers also work on linguistic or physical metamodeling. In contrast to linguistic metamodelling, the ontological metamodels deal with the classification of model elements according to their content [1], [2]. In order to metamodel governance frameworks we will describe relevant model components. We do this by abstracting from instances using the classification abstraction ( instance-of ) and we extract the relevant content. As metamodels represent the deep structures of a model, the language used to formulate the model (the metalanguage) must be able to represent the concepts of the model. Here, a dialect of the E/R-approach (see Chen, 1976), the extended E/R-model (eerm), is used [18, 19]. Therefore, we focus on the static aspects of the framework and are not able to capture e.g. information flows directly. Best Practice Frameworks Basics As mentioned in the introduction, science offers little guidance to IT management and IT governance issues. Therefore, in the last ten years a range of open best practice frameworks (ITIL, COBIT) as well as proprietary frameworks were developed (Microsoft Operations Framework (MOF), IT-Service-Management (ITSM) of Hewlett-Packard, or the IBM IT Process Model (ITPM)). These best practice frameworks which are also subsumed under the developing topic IT governance describe goals, processes and organizational aspects of IT management and control. They are created in practice and are given to use in practice. One point regarding the development of best practice models is very 43

54 interesting: practitioners from the business world consolidate their knowledge aiming to define generally accepted rules, processes, and characteristics. Despite the fact that scientists also participate in the development of already mentioned frameworks such as COBIT, especially practitioners are members of the relevant committees and boards. From an academic point of view, these best practice frameworks can be seen as an interesting object of research, not only because the models are widely spread in practice but also because they incorporate a huge amount of consolidated knowledge. As mentioned before, a sound scientific discussion and foundation of these models is missing but could be fruitful. COBIT In the following we solely focus on COBIT (Control Objectives for Information and Related Technology). COBIT describes a generic process model, that defines relevant processes and activities which one should find according to the idea of best practice in an IT department or organization. Whereas earlier versions put the main focus on IT audits, the COBIT framework meanwhile developed to a full-blown support of IT management covering most relevant tasks and areas of this topic. In a macro-perspective the IT processes are arranged by grouping them into four so called control areas, which are structured similar to the well known Deming/life cycle (Plan, Do, Check, Act) (figure 1). For each of the 34 IT processes various components, such as business requirements and IT goals are defined, which satisfy them, controls and metrics as well as activities resources, responsibilities, etc. (figure 2). Furthermore, there are other components and specification for one process, e.g. the persons who should be informed, should be consulted etc. are defined. These parts will be introduced in 4.3 with the metamodel. The Metamodel of COBIT Mainly, there were two reasons to start with metamodeling COBIT. First of all, this framework is well structured in chapters and components, and therefore closed in itself and self-contained. Secondly, COBIT is holistic and represents (nearly) all tasks and processes an IT organization should carry out. For example, ITIL [16] is like COBIT holistic, but has a lack of structure. On the other hand, e.g. CMMI [20] focuses on a specific task (development), but has a coherent structure. However, these existing structures primarily serve the purpose to present the framework consistently and structured. It supports the navigation and the usage of the framework but may not be mixed up with a metamodel. A goal of metamodelling the framework is to extract and present the underlying logical and semantically rich relationships. Here we use an abstraction mechanism which extracts the components of the underlying model. We use the well known extended E/R notation to represent our version of the COBIT metamodel. The analysis is stepwise and takes place in fragments which are in the end combined to one model. Initial point of the partial analysis is the entity type process and thus, it is also the later necessary entity which integrates the fragments. Control Objectives, Activities and Results In COBIT, 34 IT processes are presented which produce one or more outputs which vice versa are used as inputs in other processes. Input and output are results. According to this, the entity type result is-a output or input of a process. Typical results on instance level are documents like reports on costs, risks or plans on IT-strategy. creates Input Process Result isa uses Output contains Control Objective Activity is assigned to Role Fig. 2 Control Objectives, Activities and Results Moreover, a process consists of control objectives which are statements of desired results or purposes to be achieved by implementing control procedures in a particular process. These control procedures should provide reasonable assurance, that business objectives will be achieved. Furthermore, a process includes activities, which give a detailed description of what 44

55 BUSINESS OBJECTIVES GOVERNANCE OBJECTIVES COBIT 4.1 ME1 Monitor and Evaluate IT Processes ME2 Monitor and Evaluate Internal Control ME3 Ensure Regulatory Compliance ME4 Provide IT Governance MONITOR AND EVALUATE DS1 Define and Manage Service Levels DS2 Manage Third-party Services DS3 Manage Performance and Capacity DS4 Ensure Continuous Service DS5 Ensure Systems Security DS6 Identify and Allocate Costs DS7 Educate and Train Users DS8 Manage Service Desk and Incidents DS9 Manage the Configuration DS10 Manage Problems DS11 Manage Data DS12 Manage the Physical Environment DS13 Manage Operations DELIVER AND SUPPORT INFORMATION CRITERIA IT RESOURCES ACQUIRE AND IMPLEMENT PLAN AND ORGANISE PO1 Define a Strategic IT Plan PO2 Define the Information Architecture PO3 Determine Technological Direction PO4 Define the IT Processes, Organization and Relationships PO5 Manage the IT Investment PO6 Communicate Management Aims and Direction PO7 Manage IT Human Resources PO8 Manage Quality PO9 Assess and Manage IT Risks PO10 Manage Projects AI1 Identify Automated Solutions AI2 Acquire and Maintain Application Software AI3 Acquire and Maintain Technology Infrastructure AI4 Enable Operation and Use AI5 Procure IT Resources AI6 Manage Changes AI7 Install and Accredit Solutions and Changes Fig. 1 The COBIT framework macro perspective [11] is done. These activities are carried out by specific persons like the CFO, the CIO, or an architect. Therefore, we link activities to the concept role (fig. 2). Goals and Metrics Each process of the framework has goals, which can be divided into business goals, IT goals, process goals and activity goals. The goals again are in relationship with each other. Thus, IT goals activate process goals, which in turn end up in activity goals (e.g. IT goals define what the business expects from IT; Process goals define what the IT process must deliver to support IT s objectives etc.). Each goal is measured with the aid of different metrics (key goal indicators and key performance indicators). Furthermore, a process contains information criteria, which are abstract business goals. The information criteria proposed by COBIT are effectiveness, efficiency, confidentiality, availability, compliance and reliability. For every process COBIT states if these criteria are supported. It is distinguished between a primary and a secondary relationship. Goals as well as metrics usually are neither considered as components in method descriptions [5] nor in the widespread modelling notations like EPC ((Event-driven Process Chain) or BPMN (Business Process Modelling Notation) [14]. From an IT governance point of view, goals and metrics are of high importance because in order to control, govern and manage, you have to quantify the relevant facts ( You cannot manage without measuring ) (fig 3). IT Goal is measured by Metric Process Goal isa Goal Level of Support Fig. 3 Goals and Metrics Activity Goal is supported by Process is adressed by Information Criteria Maturity Model, IT Resource, Domain Each process is assigned to one of four domains, which are arranged according to the life cycle. Further components of COBIT are a maturity model, 45

56 four domains and IT resources. Each process can be assessed by a maturity model to determine its level of maturation. This is the starting point for a continuous process improvement of the process maturity and its controls. In order to achieve any results, a process needs the entity type IT resource. Implicit components as the life cycle orientation of COBIT could enter the metamodel as principles. However, a principle can not be dedicated to a single entity type. Implicit basic principles form the framework as a whole and thus have to be put in another level of the metamodel. IT Governance Focus Areas Finally, each process has the attributes process code and process description. The process code is a unique identifier of the process. It consists of the abbreviation of the domain and a number. Furthermore, each process supports a specific IT governance focus area. These IT governance focus areas describe the topics that executive management needs to address to govern IT within their enterprises [10]. For each process there is an indication if it addresses the focus area. Like above it is distinguished between a primary and a secondary relationship. Figure 4 shows the integrated metamodel. The entity type process is used for the integration of the partial models presented above. To conclude, by building the metamodel of COBIT, a lot of components could be extracted as being important for IT governance. A support for IT governance has to define certain activities (or processes) which generate specific results. The process aspect is more closely related to the dynamic and control oriented view on IT governance. From the static/structural viewpoint, it is of primary importance to organize work and to assign responsibilities that is to relate roles to processes or activities. For IT governance purpose, the assignment of roles to results might also be required sometimes. This aspect is missing until now in fig. 4. For both viewpoints, the assignment of metrics and goals to processes is of outstanding importance. Application and Usage of the Metamodel Several advantages accrue from representing IT governance frameworks like COBIT, ITIL or CMMI as method metamodels. In the following we will discuss some of the resulting benefits and possible applications. First, the representation allows the comparison of different frameworks on an abstract level. Once the components are extracted, frameworks can be examined and analyzed. Thus, other frameworks can be checked for completeness with the aid of the metamodel. Accordingly, one can deduce that ITIL in contrast to COBIT - does not provide metrics and other components for assessment to the extent COBIT does. Another benefit of the metamodel is the integration of new or existing processes in the COBIT framework. This becomes apparent in the following example: The area outsourcing is hardly represented in the COBIT framework. However, outsourcing is an essential component of their IT strategy for some companies. With the aid of the metamodel a Control of the outsourcing -process can be developed under guidance. In order to develop this process, the metamodel has to be instantiated. In addition, the integration of the process into other existing IT processes can for example occur by linking the results. When inputs flow to the process and the output is used elsewhere, the new process becomes part of the overall IT process landscape. One step further could be the metamodel based fusion of frameworks like COBIT, ITIL and CMMI. This might be of importance if one framework covers aspects, which are missing in another one. E.g. the new developments of the SEI (CMMI for Services; CMMI for Acquisition) can be a complement for COBIT. A metamodel based integration will allow a closer fit and can guide the models amalgamation on lower level. Besides, the metamodel can be the starting point for the representation of COBIT in an application system. The components and the logical and semantic relationships are necessary, e.g. for the implementation in a semantic network. We are currently developing a framework representation with this technology which allows the flexible navigation within framework structures and the implementation of various views over the components (see Appendix). This can be demonstrated by the screenshot: In the figure, PO1 (Define a strategic IT plan) is linked to PO 5 (Manage the IT investment) through various results (tactical IT plan, IT project portfolio, IT project portfolio). Furthermore, there are metrics which measure performance and the achievement of goals (key goal indicators, performance indicators). With a tool like this, we hope to support the implementation of governance frameworks in practice significantly. 46

57 Role assign Activity Control Objective Input Output uses / needs IT-Resource isa is contained in belongs to Domain is used by Result Process adresses Information Criteria is created by supports fulfils Maturity Level IT Goal Process Goal isa Goal IT Governance Focus Area is determined by Activity Goal is measured by Metric Maturity Model Conclusions and Future Research In this paper we discussed and presented a way to represent the popular IT governance framework COBIT as a metamodel. The intention was to demonstrate that metamodelling is a useful technique to gain a theoretical foundation. From our point of view, it is possible and fruitful to interpret IT governance frameworks as metamodels. IT governance models can learn from a rigid formalization and a systematic approach. In the article, we extracted the relevant components performing some kind of framework re-engineering on COBIT. The resulting metamodel brings some benefits for comparing and integrating different frameworks. Furthermore, frameworks can be checked for completeness against the model. An interesting application might be the representation of IT governance frameworks in a tool which was demonstrated in the previous section. To give a widespread and holistic support for IT governance, it s not enough to metamodel one framework. Instead, it is necessary to complement it with the knowledge of other frameworks and the findings of academic research. Therefore, the representation of COBIT can only be the first step in the process of building a wider metamodel. Fig 4 The COBIT Framework as a Metamodel Another interesting area of development is the situation specific and enterprise specific adaptation and configuration of governance models, because frameworks like COBIT and ITIL are seldom implemented completely and without modification. Metamodelling is the starting point for a methodological support for model adaptation. In further research, the metamodel presented should be made configurable by introducing and modelling variability on instance as well as on metamodel level. References [1] Atkinson, Colin; Kühne, Thomas: Model- Driven Development: A Metamodeling Foundation, IEEE Software, vol. 20, no. 5, pp , [2] Atkinson, Colin; Kühne, Thomas: Calling a Spade a Spade- in the MDA Infrastructure, International Workshop Metamodeling for MDA, York, November [3] Avison, D., Jones, J., Powell, P., Wilson, D.: Using and Validating the Strategic Alignment Model. In Journal of Strategic Information Systems, [4] Booth, Marilyn, E., Philip, G.: Information Systems Management: Role of planning, alignment and managerial responsibilities. In Behaviour and information Technology vol.24 no.5,

58 [5] Braun, Christian; Wortmann, Felix; Hafner, Martin; Winter, Robert: Method construction - a core approach to organizational engineering. SAC 2005: [6] Chan, Y. E., Huff, S. L., Barclay, D. W., Copeland, D. G., Business Strategy Orientation, Information Systems Orientation and Strategic Alignment. In Information Systems Research 8. [7] Ferstl O.K., Sinz E.J.: Grundlagen der Wirtschaftsinformatik. 5., überarb. und erw. Aufl., Oldenbourg-Verlag, München [8] Grembergen, W.V; De Haes, Steven; Guldentop, Erik: Structures, Processes and relational Mechanisms for IT-Governance, Idea Group, o.o [9] IT Governance Institute: Board Briefing on IT Governance, ITGI, 2. Edition, [10] IT Governance Institute: IT Governance Global Status Report, Under: at March 3rd of [11] IT Governance Institute, COBIT 4.1. [12] Karagiannis, D., & Kühn, H. (2002). Metamodeling Platforms. In A. Min Tjoa, & G. Quirchmayer (Eds.), Lecture Notes in Computer Science: Vol Proceedings of the Third International Conference EC-Web 2002 (pp ). Springer. [13] Karagiannis, Dimitris; Höfferer, P.: Metamodels in action: An overview. ICSOFT (1) [14] Korherr, B.; List, B.: Extending the EPC and the BPMN with Business Process Goals and Performance Measures. In: Filipe, J. et al. (Hrsg.): Proceedings of the 9th International Conference on Enterprise Information Systems, ICEIS 2007, June 2007 Funchal/Portugal. [15] KPMG: Summary of KPMG IS Governance Survey. KPMG LLP, London, September [16] OGC, Office of Government Commerce, ITIL V3. Service Strategy, London. [17] Reich, B. H., Benbasat, I., Measuring the linkage between business and information technology objectives. In MIS Quarterly, 20, 1, 1996, 55. MIS-Quarterly 28 (2004) 1, S [18] Scheer, A.-W.: ARIS-Modellierungs- Methoden, Metamodelle, Anwendungen. Heidelberg [19] Scheer, A.-W.: Wirtschaftsinformatik. Referenzmodelle für industrielle Geschäftsprozesse. Berlin et al [20] Software Engineering Institue, CMMI, [21] Weill, Peter; Ross, Jeanne W.: IT governance: how top performers manage IT decision rights for superior results. Harvard Business School Press, Boston, Massachusetts Appendix: COBIT as a Semantic Net 48

59 Fachbeitrag 2: Metamodelle von Referenzmodellen am Beispiel ITIL. Vorgehen, Nutzen, Anwendung. Informationen zum Fachbeitrag: Titel: Metamodelle von Referenzmodellen am Beispiel ITIL. Vorgehen, Nutzen, Anwendung Autoren: Goeken, Matthias; Alter, Stefanie; Milicevic, Danijel; Patas, Janusch Veröffentlicht in: Proceedings der Informatik 2009, Lecture Notes in Informatics (LNI), Fischer, Stefan; Maehle, Erik; Reischuk, Rüdiger Anzahl der Reviewer: 3 Art des Reviews: doppelt-blind Ranking: 0,1 Punkte (Handelsblatt-Ranking) 49

60 Metamodelle von Referenzmodellen am Beispiel ITIL Vorgehen, Nutzen, Anwendung Matthias Goeken, Stefanie Alter, Danijel Milicevic, Janusch Patas IT-Governance-Practice-Network, Frankfurt School of Finance & Management Sonnemannstr. 9-11, Frankfurt am Main [m.goeken, s.alter, d.milicevic, frankfurt-school.de 1 Einleitung Die Anforderungen an die Unternehmens-IT haben sich über das letzte Jahrzehnt hinweg drastisch verändert. Erhöhte Flexibilität und Adaptivität der IT-Abteilungen in ihren Technologien, Prozessen und Organisationsstrukturen, werden aufgrund neuer Geschäftsmodelle und der Erschließung neuer Märkte gefordert. Als eine Reaktion darauf hat sich die Ausrichtung vieler IT-Abteilungen in Richtung Serviceorientierung verlagert [Be00]. Diese Entwicklungen wurden von der wissenschaftlichen Seite her nicht hinreichend unterstützt [RB96], so dass die Entstehung sogenannter Best-Practice-Referenzmodelle aus der Praxis heraus nicht verwundert. Dennoch ist es überraschend, dass es weiterhin an wissenschaftlichen Methoden zur Bewältigung dieser Herausforderungen im IT-Management fehlt. Der vorliegende Artikel möchte zur Überwindung dieses Mangels beitragen, indem er an der theoretischen Fundierung von Best-Practice- Referenzmodellen ansetzt. Zunächst werden grundlegende Eigenschaften von Best-Practice-Referenzmodellen und Fragestellungen, die sich in der Praxis aus ihrem Einsatz ergeben, erläutert. Dabei wird die Metamodellierung als eine Möglichkeit, auf Herausforderungen im Umgang mit besagten Referenzmodellen zu reagieren, erörtert. Metamodelle erscheinen als ein wichtiger Ansatzpunkt, den Umgang mit Referenzmodellen wissenschaftlich zu fundieren. Am Beispiel der IT Infrastructure Library (ITIL) wird das Vorgehen zur Modellierung eines Metamodells dargestellt. 50

61 2 Best Practice-Referenzmodelle 2.1 Grundlagen zu Referenzmodellen In den letzten zehn Jahren entstanden verschiedene Best-Practice- Referenzmodelle und sie finden vermehrt Anwendung in IT-Abteilungen [IG08]. Darunter befinden sich offene Referenzmodelle, bspw. ITIL, COBIT, CMMI, VAL-IT oder RISK-IT, sowie proprietäre Referenzmodelle wie das Microsoft Operations Framework (MOF) oder das HP IT-Service Management Reference Model (ITSM) von Hewlett-Packard. Diese und auch weitere Modelle und Standards wie die ISO 2700x, PMBOK und Prince 2 lassen sich als Referenzmodelle der IT-Governance auffassen [JG07]. Ein wesentliches Merkmal solcher Referenzmodelle ist, dass ihre Entwicklung auf der Konsolidierung von Praxiserfahrung beruht. Das so entstehende Modell besteht aus einer Sammlung von Prozessen, Regeln und Organisationsstrukturen, die im Konsens gebildeten wurden und insofern breit akzeptiert sind. Die unterschiedlichen Referenzmodelle legen ihren Schwerpunkt jeweils auf unterschiedliche Aspekte. So widmet sich ITIL dem IT-Servicemanagement, COBIT ist als Modell für IT-Governance positioniert, ohne dabei aber seine Wurzeln im Auditing zu verbergen. CMMI fokussiert v.a. die Systementwicklung und die genannten ISO 2700x Standards unterstützen das Sicherheitsmanagement. Referenzmodelle sind aufgrund ihrer Entstehung sehr pragmatisch und vernachlässigen wissenschaftliche Aspekte wie den Gebrauch von Formalsprachen, eine stringente Methode bei der Entwicklung oder eine abschließende Validierung. Während diese Aspekte zunächst keinen direkten Einfluss auf die Anwendbarkeit in der Praxis haben, sind sie jedoch ein Hindernis beim weiteren Einsatz dieser Modelle, bspw. bei deren Erweiterung. 2.2 IT Infrastructure Library Als Beispiel für Best-Practice Referenzmodelle steht ITIL im Mittelpunkt unserer Untersuchung. Als das bekannteste und am weitesten verbreitete Referenzmodell im Bereich IT-Governance [IG08] dient ITIL als eine Art Vorbild für ähnliche Referenzmodelle. ITIL ist ein generisches Modell für das IT-Servicemanagement und macht Vorgaben, indem es durch die Beschreibung von Prozessen, Aktivitäten und Metriken, Anregungen für dessen Implementierung gibt. 51

62 ITIL v2 In der zweiten Version, die maßgeblich für den heutigen Erfolg von ITIL verantwortlich ist, lag der Fokus hauptsächlich auf den zwei Komponenten Service Delivery und Service Support, neben Application Management und ICT Infrastructure Management. Die in 2007 veröffentlichte ITIL v3 reflektiert die fortwährende Weiterentwicklung im Bereich IT-Servicemanagement, die das Hauptaugenmerk weg von einem primär prozessorientierten Modell in Richtung eines vollwertigen Serviceorientierten Modell gelegt hat. Das Betätigungsfeld wurde um Gebiete wie IT-Strategie erweitert und die Bestandteile orientieren sich nun am IT- Service-Lebenszyklus, der dem Deming Cycle ähnelt. Diese Entwicklung wird auch an den strukturellen Änderungen in ITIL deutlich. Insbesondere wirken sich solche Änderungen als Herausforderung für IT-Abteilungen aus, die ihre ITIL-v2-Implementierung nach ITIL v3 erweitern wollen. Während [Ta06] ITIL v3 als ein Add-on zu ITIL v2 beschreibt, zeigen Mappings, dass nicht lediglich eine Erweiterung gegeben ist, sondern neue Bestandteile und Zuordnungen stattfinden, die nun dem IT- Service-Lebenszyklus folgen (Tabelle 1). Dadurch ist ein simples Eins-zu- Eins Mapping nicht mehr möglich [IT08]. Die Prozentzahlen in der linken Spalte beschreiben jeweils den Überlappungsgrad der sieben ITIL v2 Bücher zu den fünf ITIL v3 Büchern, während die Prozentangaben in der Zeile den Anteil neuer Inhalte in ITIL v3 darstellen. ITIL v3 SS SD ST SO CSI Service Strategy 70% neu Service Design 40% neu Service Transition 40% neu Service Operation 30% neu 70% Service Support 70% Service Delivery 40% App Mgmt 30% Software Asset Mgmt 20% Sec Mgmt 40% Business Perspective 40% ICTIM Tabelle 1: ITIL v2-nach-v3 Mapping [IT08] Continuous Service Improvement 70% neu 52

63 2.3 Herausforderungen im Umgang mit Referenzmodellen In der Praxis sind Bedarfe und Anforderungen erkennbar, die Fragen zur Handhabung solcher Modelle aufwerfen, und Lösungsansätze erfordern. In diesem Teil werden einige dieser Anforderungen beschrieben und es wird skizziert, wie Metamodelle hier als Unterstützung dienen können. Bereits die Einführung eines Best-Practice-Referenzmodells im Unternehmen stellt eine Herausforderung dar, da es in der Regel nur selten vollkommen unverändert zum Einsatz kommt. Vielmehr sind häufig Anpassungen an unternehmensspezifische Belange nötig, bspw. dadurch, dass das Modell erweitert oder aber dass Teile weggelassen werden. Die Erweiterung kann u. a. bedeuten, dass ganze Prozesse hinzu kommen [KW08] oder dass neue Metriken, Rollen und Ziele für beschriebene Prozesse definiert werden. Da in der Praxis oftmals die Referenzmodelle als Ausgangspunkt für die Entwicklung eigener Modelle genutzt werden [IG08], scheint es ratsam, diese Anpassungen im Sinne von unternehmensspezifischen Varianten methodisch zu fundieren. Hierbei können Metamodelle ein erstes unterstützendes Werkzeug sein. Ein Metamodell bei der Anpassung zugrunde zu legen, kann dabei helfen, die vorgenommenen Erweiterungen konsistent zu den vorhandenen Strukturen zu halten. Dies erlaubt bspw., neue Prozesse mit vorhandenen Prozessen angemessen systematisch und strukturell konsistent zu verbinden. Darüber hinaus werden verschiedene Referenzmodelle häufig parallel eingesetzt. Dies ist zum einen deshalb der Fall, weil unterschiedliche Modelle jeweils der Perspektive unterschiedlicher Stakeholder im Unternehmen entsprechen (CMMI entspricht der Entwickler- /Projektleiterperspektive; COBIT v. a. der Perspektive von internen und externen Auditoren etc.). Zum anderen kann es zweckmäßig sein, die verschiedenen Referenzmodelle im Sinne eines Best-of-Breed -Ansatzes parallel zu verwenden. Da sie jeweils unterschiedliche inhaltliche Schwerpunkte haben, können Sie so für einen unternehmensspezifischen Einsatz gemäß ihren jeweiligen Stärken kombiniert werden. Dass in der Praxis ein Bedarf besteht, vorhandene Modelle miteinander zu kombinieren, zeigt sich an einer Reihe von sog. Mapping-Initiativen, bei denen unterschiedliche Referenzmodelle jeweils miteinander in Beziehung gesetzt werden. 1 Dieses In-Beziehung-Setzen geschieht auf der Ebene der 1 In den Mappings der ISACA (vgl. wird angegeben, welche Komponenten verschiedener Referenzmodelle miteinander korrespondieren bzw. sich 53

64 konkreten Inhalte, sodass zum einen nicht alle Modellkomponenten einbezogen werden können; zum anderen sind die Mappings sehr detailliert und umfangreich und ihre Praxistauglichkeit nicht unbedingt gegeben (zu methodischen Problemen hierbei siehe [JG07]). Auch an dieser Stelle können Metamodelle eine Unterstützung bieten. Sie sind eine höhere Abstraktionsebene und so finden Vergleich und Kombination bzw. Integration unterschiedlicher Referenzmodelle nicht mehr nur auf Detailebene statt. Mittels Metamodellen können vielmehr auch die Modellstrukturen systematisch analysiert und verglichen werden und eine Kombination erfolgt konsistent zu diesen zugrundeliegenden Strukturen. Darüber hinaus bieten Metamodelle eine Vergleichsgrundlage und einen Ausgangspunkt für eine Integration, da sie die einheitliche Darstellung verschiedener Formalismen erlauben [St96]. Dies ist hilfreich, da unterschiedliche Referenzmodelle in jeweils unterschiedlichem Maße strukturiert sind. COBIT bspw. folgt streng einer Formularstruktur, während die ITIL-Inhalte im Wesentlichen prosaisch und in Fließtext beschrieben sind. Um die genannten Anforderungen der Praxis unternehmensspezifische Anpassung, Erweiterung, Kombination und Integration von Referenzmodellen erfüllen zu können, scheint ein methodisch gestützter, wissenschaftlicher Umgang mit ihnen ratsam. 3 Metamodellierung 3.1 Modell und Metamodell In der Informatik werden Modelle genutzt, um von Sachverhalten zu abstrahieren. Die Darstellung eines Sachverhalts als ein Modell ist gewöhnlich einer der ersten Schritte zur Entwicklung einer Applikation. Im Folgenden betrachten wir die Modellierung von Modellen. Ziel dabei ist es, die theoretische Fundierung von IT-Governance-Referenzmodellen zu stärken, indem eine Abstraktion vorgenommen wird. Wenn der Sachverhalt bzw. der Untersuchungsgegenstand ein Modell ist also selbst bereits eine Abstraktion dann werden Modelle von Modellen ergänzen. Hierbei werden jeweils nur Teile und ausgewählte Komponenten der Modelle in die Betrachtung einbezogen. Gleichzeitig ergibt sich dabei eine enorme Detailtiefe, da die Betrachtung auf Ebene der Modelle selbst erfolgt. Ein Vergleich der den Modellen zugrundeliegenden Strukturen findet in der Regel nicht statt. 54

65 gebildet. Für gewöhnlich wird ein solches Modell eines Modells als Metamodell bezeichnet. Hieraus ergeben sich dann mehrere Modellebenen (Abbildung 1). [St96] betrachtet wie diese Hierarchien konstruiert sind und prägt dabei den Begriff Metaisierungsprinzip für den Vorgang der Konstruktion, der wiederholt angewendet werden kann: das Metaisierungsprinzip beschreibt denjenigen Aspekt eines Modells, der in der übergeordneten Modellierungsstufe abgebildet wird. Sie betont, dass verschiedene Möglichkeiten bestehen, wie man von den Instanzen der Wirklichkeit zu Modellen und schließlich zu Metamodellen kommt [siehe auch Kü06]. Das Metaisierungsprinzip definiert demnach in einer Modellhierarchie den Abstraktionsmechanismus zur Strukturierung der Objekte der jeweils darunterliegenden Ebene. Der Abstraktionsmechanismus, der in der Informatik am häufigsten genutzt wird, ist die linguistische Abstraktion. Daraus entstehen linguistische Metamodelle, die die Sprache der Modelle auf der tiefer liegenden Ebene beschreiben. Wenn b ein ungerichteter Graph benutzt (M2) wird, um einen Teil der Wirklichkeit zu repräsentieren (M0), können auf Modellebene (M1) nur noch Kanten und Knoten genutzt werden. Dadurch kann kein Kontrollfluss abgebildet werden. Insofern zwingt die Ebene Mx, die Objekte auf Ebene Mx-2 entsprechend den vordefinierten Bausteinen zu strukturieren. Jedoch ist die linguistische Abstraktion nicht die einzige Möglichkeit, die sich im Rahmen der Modellhierarchie ergibt. [KK02] wie auch [KH06] beschreiben die ontologische Metamodellierung. Andere Autoren hingegen betreiben Forschung zur sog. physikalischen Metamodellierung [AK03a, GH05]. Für die hier betrachtete Fragestellung ist insbesondere die ontologische Metamodellierung von Bedeutung: Im Gegensatz zur linguistischen Metamodellierung behandelt sie die Abstraktion von Modellelementen gemäß ihres Inhalts [AK03a, AK03b]. Mit der ontologischen Metamodellierung werden auf der Ebene Mx Metatypen definiert, welche die auf Mx definierten Metatypen sowie deren Eigenschaften beschreiben. Die Unterschiede zwischen ontologischer und linguistischer Metamodellierung sind in Abbildung 1 dargestellt, die auch unseren Ansatz demonstriert, der im Folgenden weiter konkretisiert wird. In dem Beispiel befindet sich auf Ebene M0 eine konkrete Aktivität in einem IT-Prozess (ein spezifisches Ticket im Service Desk # ). Die ausgeführten Aktivitäten sind Instanzen des ITIL-Prozessschrittes Incident Identification innerhalb des Incident Managements im Buch Service 55

66 Operation. In ITIL sind die Definitionen der Prozesse und ihrer Aktivitäten in Prosa beschrieben und somit ist ITIL semi-strukturiert. In Bezugnahme auf die ontologische Metaisierung kann Incident Identification als Aktivität auf Metamodellebene klassifiziert werden. Knoten linguistische Metaisierung M3 Metametamodel repräsentiert Modellkomponente ontologische Metaisierung M2 Metamodel Semistrukturiert natürlichsprachlich Aktivität M1 Model M0 Instance linguistische Metaisierung Incident identification (Service Operation ( )) instance of Service-Desk-Prozess ticket # ontologische Metaisierung Abbildung 1: Ontologische und linguistische Metamodellierung in Anlehnung an [AK03a] Die ontologische Metaisierung von M1 (wo sich ITIL befindet) zur Metaebene M2 (wo sich das hier vorgestellt Metamodell befindet) ist der Kern der Modellierungsaktivitäten und wird im folgenden Abschnitt beschrieben. Zur Modellierung von Ausschnitten der Realität benötigt man eine Sprache sowie Methoden im Sinne von Vorgehensweisen, die die Identifikation wie auch die Repräsentation der relevanten Objekte, im Modell unterstützen. Die Sprache kann man als way of modelling und die Vorgehensweisen als way of working bezeichnen [VHW91]. In der Informatikforschung liegt der Fokus zumeist auf dem way of modelling, das heißt auf der Sprache bzw. Notation, und nicht so sehr auf der Fragestellung wie aus der Diskurswelt die relevanten Sachverhalte extrahiert werden können, die die wesentlichen Modellinhalte bilden sollen. Nachfolgend legen wir den Fokus zunächst auf den way of thinking, indem wir Richtlinien und Prinzipien im Rahmen der Metamodellierung diskutieren. Dies wird als eine 56

67 Vorbedingung für die Definition des ways of working gesehen. Letzterer wird im darauffolgenden Abschnitt 4 beschrieben und vor dem Hintergrund der hier betrachteten Problemstellung beleuchtet. Beim way of modelling sind in dieser Arbeit die Freiheitsgrade gering. Da das Werkzeug Protégé zum Einsatz kommt, wird das Modell als ungerichteter Graph repräsentiert. Insofern konzentrieren wir uns auf die statischen Aspekte des Referenzmodells und sind nicht in der Lage, Steuerungs- und Informationsflüsse direkt einzufangen. An anderer Stelle wurde von den Verfassern ein Metamodell vorgestellt, dass die E/R-Notation verwendet [GA09]. 3.2 Grundsätze der Metamodellierung Wie bereits erwähnt, liegt der Schwerpunkt in der Informatik und Wirtschaftsinformatik häufig auf der Entwicklung von Modellierungssprachen. Die Fragestellung, wie das Wissen der Domäne in das Modell gelangt, wird häufig nicht weiter betrachtet. Auf der andere Seite kümmert sich die Disziplin Requirements Engineering, die sich mit der Erfassung des Wissens der Anwender und Benutzer befasst, häufig nur im geringeren Maße um die semiformale Darstellung mittels Modellierungssprachen. Zwar weisen die beiden Gebiete Modellierung und Requirements Engineering Überlappungen auf [RP00], eine durchgängige methodische Unterstützung ist nicht gegeben. Um diese Lücke zu füllen, schlagen einige Forscher eine schrittweise Methode zur Metamodellierung vor [KW07], während andere eine epistemologische Beschreibung an den Anfang stellen. [SR98]. Auf letzterer aufbauend, leiten wir im Folgenden einige Grundsätze für die Metamodellierung ab. Da ein Metamodell als Modell eines Modells definiert ist, können die sogenannten Gründsätze ordungsmäßiger Modellierung Anwendung finden. [Sc98] und [SR98] schlagen sechs Grundsätze zur Qualitätssteigerung von Informationsmodellen vor. Diese Grundsätze sind: (1) Grundsatz der Richtigkeit (2) Grundsatz der Relevanz (3) Grundsatz der Wirtschaftlichkeit (4) Grundsatz der Klarheit (5) Grundsatz des systematischen Aufbaus (6) Grundsatz der Vergleichbarkeit Die Autoren vertreten die Ansicht, dass für die Metamodellierung eine Erweiterung dieser sechs Grundsätze notwendig ist. Um den Schritt von 57

68 einem Modell zu einem Metamodell zu vollziehen, nutzt der Modellierer den Prozess der Abstraktion. Dieses Prinzip der Metaisierung, z.b. in seinen Formen der ontologischen oder linguistischen Metaisierung, hat immense Konsequenzen für das konstruierte Metamodell (siehe folgende Absätze). Vor allem die ontologische Metamodellierung, welche wir zur Entwicklung unseres Metamodells nutzen, erfordert eine Vielzahl von Entscheidungen durch den Modellierer. Der Nutzer des Metamodells benötigt entsprechend die Information, welches Prinzip der Metaisierung der Modellierer genutzt hat, um das Metamodell zu entwickeln. Der erste Grundsatz der Metamodellierung ist dementsprechend: Ein Metamodell muss das ihm zugrundegelegte Prinzip der Metaisierung darlegen. Das Ziel der Metamodellierung ist, die oben (2.3) genannten Anforderungen aus der Praxis, wie unternehmensspezifische Anpassung, Erweiterung, Kombination und Integration von Referenzmodellen methodisch zu unterstützen. Aufgrund dieses Anwendungsfeldes, der verschiedenen Nutzer und dem hohem Abstraktionsgrad, erfordert das Metamodell eine klare Zuordnung zwischen der Diskurswelt und den Wörtern und Symbolen, die es benutzt [FS06, RS03]. Dies bedeutet, dass sprachliche Defekte wie Synonyme und Homonyme minimiert oder entfernt werden. Das folgende Beispiel zeigt die Relevanz der Metamodellierung: Viele Best-Practice- Referenzmodelle verwenden die Komponente Ziel. Allerdings hat jedes dieser Referenzmodelle seine eigene Definition für das Wort Ziel mit entsprechend abweichender Semantik. Folglich hat man Komponenten, die zwar denselben Namen tragen, allerdings verschiedenen Bedeutungen innehaben. Falls ein Vergleich zwischen den Generic Goals aus dem CMMI Model mit den Business Objectives aus ITIL erstellt wird, erkennt man, dass sie die gleiche Bedeutung haben, jedoch unterschiedliche Konzepte verfolgen. Der zweite Grundsatz der Metamodellierung sollte daher lauten: Ein Metamodell hat eine eindeutige Zuordnung zwischen seiner Diskurswelt und den Wörtern und Symbolen, die das Metamodell beschreiben. Als dritten Grundsatz schlagen die Autoren vor: Ein Metamodell wählt die jeweils stärkste/reichste semantische Beziehung. Aufgrund der Tatsache, dass das Modell (Diskurswelt), welches metamodelliert wird, nicht gänzlich klar und konsistent ist, da es nicht systematisch entworfen wurde, steht der (Meta-)Modellierer des Öfteren vor der Entscheidung, zwischen verschiedenen Beziehungen auswählen zu müssen. Es ist evident, dass Beziehungen wie ist erzeugt durch oder enthält mehr Informationen tragen, als ein Beziehungstyp mit einer Konjunktion wie hat oder Beziehungstypen mit ähnlich allgemeinen Bedeutungen. Um allerdings 58

69 zwischen zwei semantisch angereicherten Beziehungen zu unterscheiden, werden oft weitere Informationen benötigt und soweit den Autoren bekannt ist gibt es keine Methode, mit der sich das Konstrukt semantische Stärke messen und vergleichen ließe. 4 Metamodellierung von ITIL In diesem Abschnitt wird gezeigt, wie ein Metamodell von ITIL im Sinne der oben dargestellten Modellhierarchie und unter Anwendung der skizzierten Prinzipien und Richtlinien konstruiert werden kann. Das Metamodell wird unter Verwendung der ontologischen Metaisierung abgeleitet. Die fünf ITIL-Publikationen bilden den Startpunkt des Metamodellierungsprozesses. Das ITIL-Referenzmodell umfasst insgesamt mehr als 1000 Seiten, was als Indikator für die Komplexität und Schwierigkeit eines detaillierten Vergleichs zwischen ITIL mit anderen Referenzmodellen dient. Daher kann eine Metamodellierung hier entscheidende Vorteile bei der Nutzung von Referenzmodellen mit sich bringen. Der Modellierungsprozess orientiert sich an dem für das verwendete Werkzeug vorgeschlagenem Prozessmodell (Vgl. Abbildung 2). Die Entscheidung fiel auf das frei verfügbare Werkzeug Protégé, welches sowohl die Modellierung von Ontologien als auch deren Visualisierung unter Einsatz verschiedener Plug-ins erlaubt. 2 Für die Visualisierung wurden OntoView, Jambalaya und TGViz verwendet. Beim Vorgehen, um eine Ontologie aus den einzelnen ITIL-Publikationen zu extrahieren, wurde den Empfehlungen des Stanford Center for Medical Informatics Research gefolgt [NM01], an dem Protégé entwickelt wird. 3 Bei der konkreten Durchführung des Modellierungsprozesses wurden einige Schritte im Sinne der obigen Modellhierarchie modifiziert. Abbildung 2: Prozess zur Entwicklung von Ontologien [NM01] 2 In dem ebenfalls von den Verfassern durchgeführten Projekt SemGoRiCo wird mit dem professionellen Werkzeug K-Infinity der intelligent views GmbH gearbeitet. 3 Alternative Ansätze der Ontologieentwicklung werden in [DMN09] diskutiert und gegenüber gestellt. 59

70 Der Entwicklungsprozess ist evolutionär und muss daher wiederholt durchlaufen werden, um die sich schrittweise entwickelnde Ontologie zu analysieren, zu bewerten und zu verfeinern. Letztlich kann so eine reife Ontologie aus dem Untersuchungsgegenstand extrahieren werden. Ein Durchlauf des Prozesses umfasst insgesamt sieben Einzelschritte. Zu Beginn erfolgt die Definition des Zwecks, den die Ontologie erfüllen soll, insbesondere welche Domäne die Ontologie abbilden soll sowie die Identifikation ihrer Stakeholder. Da hier die Modellierung von ITIL erfolgt, soll die durch dieses Referenzmodell abgedeckte Domäne des IT- Servicemanagements mit den entsprechenden Interessensgruppen repräsentiert werden. Der nächste Schritt umfasst u. a. die Recherche nach bereits existierenden Ontologien zur spezifischen Domäne IT-Servicemanagement, bspw. in einschlägiger Literatur oder Ontologiedatenbanken. An dieser Stelle lässt sich [BW07] finden, das ein Metamodel for IT services enthält. Dieses bezieht sich jedoch auf ITIL V2 und kann daher hier nur eingeschränkt Eingang in den Modellierungsprozess finden. Im dritten Schritt werden relevante Objekte erhoben und erfasst. D. h. es wird danach gefragt, welche Objekte bzw. Begriffe besonders charakteristisch für das ITIL-Referenzmodell sind und welche Eigenschaften diese besitzen. Charakteristische Objekte, das sind die M1-Objekte im Sinne der obigen Modellhierarchie. Diese gilt es in den ITIL-Originaldokumenten zu identifizieren. So findet sich dort bspw. die erwähnte Incident Identification neben Incident Logging, Incident Categorization etc. Darauf aufbauend wird im nächsten Schritt die Definition von Klassen vorgenommen. Die drei genannten M1-Objekte werden nun im Sinne der Modellhierarchie zu M2-Objekten bzw. Klassen typisiert und als Activity definiert. Auf dieselbe Art und Weise lassen sich u. a. die Klassen Process, Role, Result usw. identifizieren. Weiter werden in diesem vierten Schritt semantische und hierarchische Beziehungen zwischen Klassen definiert. Grundsätzlich kann bottom-up, top-down oder combined vorgegangen werden. In ITIL wird, bspw. aus der Vogelperspektive gesehen, die Klasse Objective durch die Klassen Business Objective, Activity Objective etc. verfeinert (siehe Taxonomy, Abbildung 3). Im fünften Schritt müssen den Klassen Eigenschaften zugeordnet werden, um deren Aussagekraft zu erhöhen. Hier werden den Metriken bestimmte Eigenschaften zugeordnet, wie bspw. die Definition einer Berechnung. Zu beachten bleibt, dass sich die Schritte vier und fünf unter Umständen stark überschneiden können und eine Trennung nicht immer möglich ist. 60

71 Der sechste Schritt umfasst die Definition von Constraints, d. h. ob eine Eigenschaft bspw. numerisch ist oder aus Zeichen besteht sowie Kardinalitäten zwischen den Klassen. So umfasst in ITIL die Klasse Metrik numerische Werte und eine Aktivität eine Zeichenkette. Constraints durch Kardinalitäten bedeutet hier bspw., dass einer Klasse mehrere Metriken zugeordnet werden können. Andersherum aber eine 1:n-Beziehung vorliegt. Schließlich beinhaltet der letzte Schritt das Erzeugen von Instanzen für die definierten Klassen. An dieser Stelle kann auf die Ergebnisse der Bottom- Up-Ableitung der Objekte aus den ITIL-Dokumenten in Schritt drei zurückgegriffen werden. Dieser Schritt wird im Rahmen der Metamodellierung hier nur punktuell durchgeführt, da das Ziel zunächst darin besteht, ein Metamodell zu konstruieren, nicht aber alle ITIL-Prozesse vollständig zu modellieren, d. h. die Ebene M1 wird zunächst nicht in Protégé abgebildet. Im Ergebnis liegen so definierte Klassen vor, die zum einen in einem hierarchischen Verhältnis zueinander stehen. Das Ergebnis ist eine Taxonomie, die in Abbildung 3 ausschnittsweise dargestellt ist. Abbildung 3: Taxonomie der ITIL-Klassen in Protégé Zum anderen findet sich ein semantisches Netz, welches das Metamodell auf Ebene M2 repräsentiert. Es enthält die semantisch reichen Beziehungen zwischen den Klassen. In Abbildung 4 ist ein großer Ausschnitt des in Protégé abgelegten Metamodells zu sehen. Aus Gründen der Lesbarkeit sind 61

72 die Beziehungen nicht benannt. Abbildung 5 zeigt einen detaillierteren Ausschnitt und stellt daher auch die Semantik der Beziehungen dar. Abbildung 4: ITIL-Metamodell als Graph Jeder Knoten repräsentiert eine Klasse des ITIL-Metamodells. Die Klasse Prozess kann als die wichtigste Klasse identifiziert werden. Ein starkes Indiz dafür bildet die Anzahl der Kanten, die an diese Klasse andocken. Dies erscheint jedoch nicht sehr überraschend, da Prozesse im ITIL- Referenzmodell bspw. im Gegensatz zu Services besonders umfassend definiert sind. Prozesse kombinieren dabei als zentrales Objekt sowohl Ressourcen mit Rollen als sie auch Services und deren Ergebnisse definieren. Abbildung 5: Detaillierter Ausschnitt aus dem ITIL-Metamodell 5 Fazit Die vorgestellte Methode zur Metaisierung von Best-Practice- Referenzemodell, die am Beispiel von ITIL vorgestellt wurde, hat eine Reihe 62

73 von Anwendungsmöglichkeiten und stiftet Nutzen beim Umgang mit Referenzmodellen. Dabei werden die Modellstrukturen freigelegt, so dass von den konkreten Ausprägungen im Modell abstrahiert wird. Dies unterstützt die Anwendung dadurch, dass sich die Strukturen analysieren, vergleichen und ggf. kombinieren oder integrieren lassen. Insoweit fügt die Betrachtung auf Metaebene den in der Praxis vorzufindenden Mappings eine weitere Sichtweise hinzu. Weiter sind Metamodelle nötig, um Werkzeuge zur Unterstützung zu bauen. An dieser Stelle wurde die Abbildung in einem Werkzeug zur Repräsentation von Ontologien gezeigt. Dies dient an diesem Punkt der Illustration und dem Experimentieren. Eine weitergehende Werkzeugunterstützung sollte hingegen auf stabileren Plattformen aufsetzen, um den Betrieb von Referenzmodellen im Unternehmensalltag zu gewährleisten. Des Weiteren sollte die Methode zur Konstruktion von ontologischen Metamodellen erweitert und validiert werden. Eine Erweiterung könnte die Einbeziehung von Verfahren der semantischen Textanalyse (Inhaltsanalyse) aus der qualitativen Sozialforschung oder Text-Mining-Verfahren umfassen. Weiteren Forschungsbedarf sehen wir in der Validierung der GoMM. Literaturverzeichnis [AK03a] Atkinson, C.; Kühne, T.: Calling a Spade a Spade. The MDA Infrastructure, International Workshop Metamodeling for MDA, York, November, [AK03b] Atkinson, C.; Kühne, T.: Model-Driven Development: A Metamodeling Foundation. IEEE Software, 20, 5, 36 41, [Be00] Bernhard, M.: Die IT und ihre neue Kernkompetenz Vom Verwalter zum serviceorientierten Dienstleister. In (Bernhard, M., Lewandowski, W., Mann, H. Hrsg.): Service-Level-Management in der IT, Düsseldorf, Symposion Publishing, 2000, [BW07] Braun, C.; Winter, R.: Integration of IT service management into enterprise architecture. In Proceedings of the 2007 ACM symposium on Applied computing, [DMN09]De Nicola, A.; Missikoff, M.; Navigli, R.: A software engineering approach to ontology building. In Information Systems 34, 2, 2009, [FS06] Ferstl O.K.; Sinz E.J.: Grundlagen der Wirtschaftsinformatik. 5. Aufl., Oldenbourg, München, [GA09] Goeken, M.; Alter, S.: Towards Conceptual Metamodeling of IT Governance Frameworks. Approach - Use Benefits. In Proceedings of the 42nd Hawaii International Conference on System Sciences, [GH05] Gitzel, R.; Hildenbrand, T.: A Taxonomy of Metamodel Hierachies. Working paper, Lehrstuhl für ABWL und Wirtschaftsinformatik,

74 [IG08] [IT08] [JG07] IT Governance Institute (Ed.): IT Governance Global Status Report, unter Abruf am ITIL.org: ITIL V3-V2 Mapping, unter v2mapping.php, Abruf am Johannsen, W.; Goeken, M.: Referenzmodelle für IT-Governance. dpunkt-verlag, Heidelberg, [KH06] Karagiannis, D.; Höfferer, P.: Metamodels in action: An overview. ICSOFT, [KK02] Karagiannis, D.; Kühn, H.: Metamodeling Platforms. In (Min Tjoa, A.; Quirchmayer, G. Hrsg.): Lecture Notes in Computer Science, In Proceedings of the Third International Conference EC-Web, Springer 2002, [Kü06] Kühne, T.: Matters of (Meta-) Modelling. In Journal on Software and Systems Modeling, 5, 4, 2006, [KW07] Kurpjuweit, S.; Winter, R.: Viewpoint based Meta Model Engineering. In (Reichert, M.; Strecker, S.; Turowski, K. Hrsg.): Enterprise Modelling and Information Systems Architectures - Concepts and Applications. In Proceedings of the 2nd International Workshop on Enterprise Modelling and Information Systems Architectures, October 8-9, 2007, [KW08] Kurz, E.; Woltering, A.: ITK-Governance bei der Deutschen Bahn nachhaltige ITK- Steuerung im Vorstandsressort Personenverkehr. In IT-Governance, 3, 2008, S [NM01] Noy, N. F.; McGuiness, D.L.: Ontology Development 101: A Guide to Creating Your First Ontology. Stanford Knowledge Systems Laboratory Technical Report KSL and Stanford Medical Informatics Technical Report SMI , [RB96] Reich, B. H.; Benbasat, I.: Measuring the linkage between business and information technology objectives. In MIS Quarterly, 20, 1, 1996, [RP00] Rolland, C.; Prakash, N.: From conceptual modelling to requirements engineering. In Annals of Software Engineering, 10, 2000, [RS03] Rautenstrauch, C.; Schulze, T.: Informatik für Wirtschaftswissenschaftler und Wirtschaftsinformatiker. Heidelberg, [Sc98] Schütte, R.: Grundsätze ordnungsmäßiger Referenzmodellierung. Konstruktion konfigurations- und anpassungsorientierter Modelle. Dissertation, Wiesbaden, [SR98] [St96] Schütte, R.; Rotthowe, T.: The Guidelines of Modeling - an approach to enhance the quality in information models. In (Ling, T.W., Ram, S., Lee, M. L. Hrsg.): Conceptual Modeling ER 98. Singapore, , Strahringer, S.: Metamodellierung als Instrument des Methodenvergleichs. Shaker, Aachen, [Ta06] Taylor, S.: ITIL Version 3. Presentation at itsmf-usa, Salt Lake City, [VHW91]Verhoef, T. F.; Hofstede, A. H. M. T.; Wijers, G. M.: Structuring Modelling Knowledge for CASE Shells. In (Andersen, R. et al. Hrsg.): Proceedings of the third international Conference CAiSE 91 on Advanced Information Systems Engineering,

75 Fachbeitrag 3: Towards Conceptual Metamodeling of IT Governance Frameworks Approach - Use Benefits. Informationen zum Fachbeitrag: Titel: Towards Conceptual Metamodeling of IT Governance Frameworks Approach - Use Benefits Autoren: Matthias Goeken, Stefanie Alter Veröffentlicht in: Proceedings of the 42nd Hawaii International Conference on System Sciences (HICSS 2009), Big Island, Hawaii, USA, Anzahl der Reviewer: 3 Art des Reviews: doppelt-blind Ranking: B-Konferenz (WKWI) 65

76 Towards Conceptual Metamodeling of IT Governance Frameworks Approach - Use Benefits Matthias Goeken Frankfurt School of Finance and Managament m.goeken@frankfurt-school.de Abstract Up to now, there has been little academic support for the challenges of IT governance/it management. As a reaction, various best practice frameworks - like COBIT or CMMI - were developed. Due to their origin, these frameworks lack of a sound basis or scientific foundation. To undertake a step in this direction, we propose the use of modeling notation and techniques to represent frameworks as conceptual metamodels. Accordingly, we present the well-known framework COBIT metamodeled in a conceptual way and, thereby, represent the underlying logically and semantically rich structures. We furthermore discuss the benefits of using conceptual metamodeling to analyze frameworks coming from practice. Using the metamodel, we are also able to demonstrate ways to improve the frameworks and configure them according to the specific needs of an enterprise or an industry. To have a sound basis for any improvement we discuss the process of metamodeling and derive some requirements for good metamodeling. 1. Introduction While there is little guidance for the management of IT in general and for specific challenges like business/it alignment or risk management in particular [1, 5], the majority of computer science research deals with system development and related issues. To offer guidance for management tasks and governance challenges seems critical because in enterprises, usually a higher percentage of expenditure is spent on running IT rather than systems engineering and development of new systems. Due to the fact that there is a clear need for methodological support for current tasks and challenges of IT management and IT governance, it is surprising, that little attention is paid to these questions. [8] and [34] censured researchers for the lack of effort put into evaluating e. g. how business and IT can be properly aligned, how IT related risks can be Stefanie Alter Frankfurt School of Finance and Managament s.alter@frankfurt-school.de managed and how IT can contribute to the overall value of the enterprise. In recent years, there were some associations and public institutions like ISACA (Information Systems Audit and Control Association) and CCTA (Central Computer and Telecommunication Agency) /OGC (British Office of Government Commerce) that developed frameworks (e.g. COBIT and ITIL) to support management and governance of IT. These frameworks are well established in practice [16, 24]. However, there is a lack of theoretical foundation, from an academic viewpoint. This paper undertakes steps towards the theoretical foundation of best practice frameworks by proposing to model them as conceptual metamodels. We will show that this theoretical foundation gives rise to various benefits and improvements also useful for practitioners. After that we introduce some bestpractice frameworks especially the COBIT framework. In section 3 we discuss IT governance framework COBIT as conceptual metamodels. Therefore, we discuss the concepts model and metamodel as well as their relationship, and take a look on how metamodels need to be understood from a linguistic and an ontological point of view. Hereafter we present a metamodel of COBIT, the popular IT governance framework of the ISACA. Further, we discuss the advantages and the application of this metamodel (section 4) and show some research in progress. 2. IT Governance Frameworks As mentioned in the introduction, science offers little guidance to IT management and IT governance issues. Therefore, in the last ten years a range of open best practice models (IT Infrastructure Library (ITIL) [31], Control Objectives for IT and related technology (COBIT) [17], Capability Maturity Model Integration (CMMI) [41]) as well as proprietary models were developed (Microsoft Operations Framework, IT- Service-Management of Hewlett-Packard, or the IBM IT Process Model). 66

77 These best practice models which are also subsumed under the developing topic IT governance describe goals, processes and organizational aspects of IT management and control [14, 18]. They are created in practice and are given to use in practice. One point regarding the development of best practice models is very interesting: practitioners from the business world consolidate their knowledge aiming to define generally accepted rules, processes, and characteristics. Despite the fact that scientists also participate in the development of already mentioned frameworks such as COBIT or CMMI, especially practitioners are members of the relevant committees and boards. From an academic point of view, these best practice models can be seen as an interesting object of research, not only because the models are widely spread in practice but also because they incorporate a huge amount of consolidated knowledge. As mentioned before, a sound scientific discussion and foundation of these models is missing but could be fruitful. The Capability Maturity Model Integration (CMMI) published from the Software Engineering Institute (SEI) is a process improvement approach that provides organizations with the essential elements of effective processes. It can be used to guide process improvement across a project, a division, or an entire organization. CMMI helps integrate traditionally separate organizational functions, set process improvement goals and priorities, provide guidance for quality processes, and provide a point of reference for appraising current processes [22, 41]. In the following we focus on COBIT (Control Objectives for Information and Related Technology) [17]. Mainly, there were two reasons to start with the conceptual metamodeling of the COBIT framework. First of all, this framework is well structured in domains, processes and other components and, therefore, closed in itself and self-contained. Secondly, COBIT is holistic and represents (nearly) all tasks and processes an IT organization should carry out. For example, ITIL is like COBIT holistic, but has a lack of structure. On the other hand, e.g. CMMI [41] focuses on a specific task (i.e. development), but has a coherent structure. COBIT describes a generic process model, that defines relevant processes and activities which one should find according to the idea of best practice in an IT department or organization. Whereas earlier versions put the main focus on IT audits, the COBIT framework meanwhile developed to a full-blown support of IT management covering most relevant tasks and areas of this topic. In a macro-perspective the IT processes are arranged by grouping them into four so called domains, which are structured following the well known Deming/life cycle (Plan, Do, Check, Act). For each of the 34 IT processes various components, such as business requirements, IT goals, controls and metrics as well as activities, resources, responsibilities and so on are defined. Furthermore, there are other components and specifications defined for each process, e.g. the roles that should be informed, should be consulted and so on. The deep structure of COBIT will be discussed in more detail in chapter 3, especially in section IT Governance Frameworks as Conceptual Models 3.1 Model and Metamodel In IS research we use models as design artifacts [15] to abstract from reality and real world objects. The representation as a model is usually the first step of developing an application or software system, because, according to Lehman, any program is a model of a model within a theory of a model of an abstraction of some portion of the world or of some universe of discourse [27]. Our purpose is to strengthen the theoretical foundation by applying modeling to IT governance frameworks. If the objects of research are models, and not the real world or the universe of discourse (UoD), we create models of models. Usually a model of a model, which is a higher level abstraction, is called metamodel. Going from the instance level (real world, UoD), consisting of instances (M0) to the model level (M1) and further to the metamodel level (M2) means the application of abstraction mechanisms (fig. 1). [44] takes a systematic look at how these hierarchies are constructed and coins the term metaization principle for the operation that can repeatedly be applied. She points out, that there are different ways to come from real world instances to models and also from models to metamodels and so forth (see also [25]). The metaization principle defines the primary abstraction mechanism for structuring the objects of the lower level. In other words, it specifies the relevant building blocks (phenomenon) the world consists of according the principle or viewpoint. The metaization principle most often used in information systems is the linguistic metamodeling : For example, when using Chen s E/R-Model-Syntax (M2) to represent a part of the real world (M0), on model level (M1) we can only use entities, relationships and attributes as relevant building blocks. Therefore, the level Mx makes us to structure the objects on Mx-2 in accordance to its predefined 67

78 building blocks (e.g. an order can only be an entity or a relationship (relating product and customer ) or an attribute (which is unlikely)). The representation of the object is matter of the so called concrete syntax which defines the assignment of symbols to a representation. The representation, e.g. the shape of the symbols used, is called notation. A modeling language usually has one abstract syntax, which is the result of linguistic metaization, but may have several notations (e.g. see the manifold of E/Rmodel notations). M3 Level Meta-metamodel M2 Level Metamodel M1 Level Model entity semi-structured natural language (form-like) represents linguistic metaization linguistic metaization detect and record incidents (in DS 08 - Manage Service Desk and Incidents) instance of model component ontological metaization activity ontological metaization M0 Level Service desk process Instance ticket # Fig. 1 Ontological and linguistic metamodeling It is necessary to stress that linguistic metamodeling is not the only way to perform metamodeling, because various mechanisms of abstraction can be used for different purposes and applications. [20, 21] e. g. emphasis the ontological metamodeling. Other researchers also work on physical metamodeling [2, 10]. For our purpose, the ontological metamodeling is of primary importance. In contrast to linguistic metamodeling, the ontological metamodels deal with the classification of model elements according to their content [2, 3]. By ontological metamodeling we define metatypes on M X, which describe what concepts exist on M X-1 as well as their properties. Applying this kind of metamodeling might result in denoting M 1 object order as a sales object on M 2, and customer as business partner (together with supplier). The differences between ontological and linguistic metamodeling are illustrated in figure 1, which also illustrates our approach. On M 0 there is a concrete activity within an IT process (a specific help desk process, ticket # ). The activities performed are instances of the COBIT activities detect and record incidents within DS 08. In COBIT the definition of processes and their activities are in natural language but semi structured in a form-like manner (in contrast, ITIL processes are described more narrative (prose)), but it contains some process diagrams. Referring to the ontological metaization, detect and record incidents can be classified as an activity on metamodel level. This ontological metaization from M1 (where COBIT resides) to the meta level M2 (where our model resides) is the nucleus of our approach and the modeling activities, described in the following chapter. In addition to the identification of components like activity we further model the relationships between the identified components. This, for example, reveals, that an activity is always related to a role. In order to model some portion of the world (which might be a model), one needs a language as well as a method with procedures, which supports the identification and representation of relevant objects. The language is often considered as the way of modeling, the procedures as the way of working [45]. In information systems research, the emphasis is usually on the way of modeling, the language/notation, and not much attention is directed towards the problem of filling the models, that is, instantiating the model with the knowledge of the UoD. Brinkkemper [7] adds the way of thinking, which refers to directions, rules, principles and guidelines, that are used in the modeling process. In the following, we focus on the way of thinking by discussing guidelines and principles for metamodeling. From our point of view, this is a prerequisite for defining ways of working. The latter is not addressed in this paper, but it is an area of future research. As metamodels represent the deep structures of a model, the language (way of modeling) used to formulate the model must be able to represent the concepts of the model in an appropriate way. Here, a dialect of the E/R-approach, the extended E/R-model, eerm) will be used [36]. This means, we focus on the static aspects of the framework and are not able to capture e.g. information flows directly. In fig. 1 the language is depicted because our model is a linguistic instantiation of the M3 Metamodel. 68

79 3.2 Guidelines of Metamodeling In computer science and information systems various modeling languages have been developed but only in the recent past the researchers discuss how the domain knowledge could be transferred into the models. To fill this lack some researchers propose requirements engineering and a kind of stepwise method of metamodeling [26], others believe that describing a metamodel in an epistemological way has to be the first step in any research activity including a metamodel [38]. We agree both and believe further that a highquality metamodel is a sound basis for the following steps in research [30]. Hence, we derive some guidelines of good metamodeling in the following. Because the metamodel is defined as a model of a model the so called guidelines of modeling probably can be applied on metamodels as well. [37, 38] propose six principles to raise the quality of information modeling. These principles are: (1) Principle of construction adequacy (2) Principle of language adequacy (3) Principle of economic efficiency (4) Principle of clarity (5) Principle of systematic design (6) Principle of comparability Principle of construction adequacy means a consensus according to the represented problem and about the type of construction. But it does not cover the interrelation between models of different types. This principle requires a pragmatic way thinking and modeling and a purpose orientation. The construction of a model should be adequate to problem and purpose. Principle of language adequacy means that the chosen language fits the purpose of the model. For our research we choose the eerm to metamodel COBIT. We use the metamodel to compare, map and integrate different frameworks because of their components but not their behavior or dynamic structure. Therefore, eerm is an adequate language because we would not model behavioral aspects of COBIT. This principle also includes completeness and consistency between the model and the metamodel of the chosen language. That means that a model does not include any symbols or items which are not specified in the metamodel. In the context of metamodeling we probably need an extension of the eerm notation according to integration and mapping of frameworks. The principle of economic efficiency formulates the economic restrictions every activity in an economic institution is exposed to. There is no need for changes or extensions in a metamodeling approach. The principles of clarity and systematic design deals with the comprehensibility of the model design. Systematic design requires inter-model consistency. These principles are important for the integration of frameworks by using metamodels. For instance, the principle of systematic design demands a comprehensive metamodel that includes all components of the frameworks, which should be integrated. In addition the principle of comparability is one of the major principles in a metamodel environment. Metamodels are often used to compare and integrate models on an abstract level. Therefore, comparability is a critical point if metamodels are focused. With some restrictions these six principles could also be used for metamodeling. One reservation is that the guidelines of modeling often use the comparison with the reality. However dealing with metamodels implies that models are the basis of modeling. So it is unfeasible to validate the semantics of the metamodel against the reality. But within these restrictions it could be a first conclusion that the guidelines of modeling could also be used for metamodeling, because the metamodel is also just a model. In our opinion there has to be an extension to these six principles in order to use them for metamodeling purposes. To come from model to metamodel the modeler chooses a way of abstraction (see section 3.1). This principle of metaization, for instance the ontological or the linguistic metaization, has intense consequences for the metamodel (see the following sections). Especially the ontological metamodeling which we use in our metamodel requires many decisions from the modeler. The user of the metamodel needs the information, which principle of metaization the modeler has used for the metamodel. As a result the first guideline of metamodeling should be: A metamodel has to reveal its principle of metaization. We will use our metamodel for the combination and integration of different frameworks. Due to this field of application, the different users and the high level of abstraction the metamodel needs a clear mapping between the universe of discourse and the words and symbols which will describe it ([9], [33]). That means that the linguistic defects like synonyms and homonyms are minimized or removed. The following example shows the relevance for metamodeling: Many IT governance frameworks are using the component goal. But each framework got its own definition of what goal means. Here we see items with the same name but with different meanings. But if we compare the generic goals of the CMMI standard with the control objectives of the COBIT standard we will find out that they have got almost the same meaning but a completely different concept. The second guideline for metamodeling should be the clear 69

80 mapping between a concept and its meaning in the scope of the metamodel. By metamodeling existing frameworks the difficulty is that the differences between notion and connotation are part of the model. In the following we present at first a descriptive metamodel of the COBIT framework. After that we will discuss the effect of the differences between notion und connotations on the possible integration with other frameworks. The importance of this guideline increases when the metamodel is used by different users or different models should be integrated. As guideline three we propose the use of semantically rich connections (the concept depends on the chosen language; in this paper we use eerm- that means semantically rich relationship types). Due to the fact, that the model (UoD) we (meta-)model in the following is not all over clear, consistent and systematically designed we often had to choose among several relationships between two entities. It is evident that a relationship type like is created by or contains includes more information than a relationship type with a conjunction of have or with other elementary relationship types (For instance the relationship type P-MM between the entities processarea and maturity model in fig 3.). But to differentiate between two semantically richer relationships we often need further information. To summarize this section we could say that the well known guidelines of modeling could apply on metamodels if we pay attention to some restrictions. Besides these six principles a metamodel should observe the following guidelines: A metamodel reveals its principles of metaization. A metamodel has an unambiguous mapping between the universe of discourse and the words and symbols which name and describe it. A metamodel has semantically rich connections. 3.3 Metamodeling the Best Practice Framework COBIT In this chapter we present a metamodel of COBIT, which is developed in more detail in [12, 13] and show how frameworks of IT governance can be modeled considering the aforementioned principles and guidelines. Furthermore we extract the main benefits of metamodeling. Mainly, there were two reasons to start with the descriptive metamodeling of the COBIT framework. As mentioned before COBIT is well structured in processes and other repetitive components and, therefore, closed in itself and self-contained. Secondly, COBIT is holistic and represents (nearly) all tasks and processes an IT organization should carry out. However, these existing structures primarily serve the purpose to present the framework consistently and structured. The COBIT manual supports the navigation and the usage of the framework but may not be mixed up with a metamodel. A decisive difference between the manual and a metamodel is the goal of metamodeling to extract and present the underlying logical and semantically rich relationships (see guideline 3). In COBIT 34 IT processes are presented which produce one or more outputs which vice versa are used as inputs in other processes. Input and output are results. According to this, the entity type result isa output or input of a process (see fig. 2). Typical results on instance level are documents like reports on costs, risks or plans on IT strategy. Moreover, a process consists of control objectives which are statements of desired results or purposes to be achieved by implementing control procedures in a particular process. These control procedures should provide reasonable assurance, that business objectives will be achieved. Furthermore, a process includes activities, which give a detailed description of what is done. These activities are carried out by specific persons like the CFO, the CIO, or an architect. Therefore, we link activities to the concept role (see also section 4). Each process of the framework has goals, which can be divided into business goals, IT goals, process goals and activity goals. The goals again are in relationship with each other. Thus, IT goals activate process goals, which in turn end up in activity goals (e.g. IT goals define what the business expects from IT; Process goals define what the IT process must deliver to support IT s objectives and so on). Each goal is measured with the aid of different metrics (key goal indicators and key performance indicators). Furthermore, a process contains information criteria, which are abstract business goals. The information criteria proposed by COBIT are effectiveness, efficiency, confidentiality, availability, compliance and reliability. For every process COBIT states if these criteria are supported. It is distinguished between a primary and a secondary relationship. Goals as well as metrics usually are neither considered as components in method descriptions [6] nor in the widespread modeling notations like EPC ((Event-driven Process Chain) or BPMN (Business Process Modeling Notation) [23 extended performance measures into BMPN]. From an IT governance point of view, goals and metrics are of high importance because in order to control, govern and manage, you have to quantify the relevant facts ( You cannot manage without measuring ).Each process is assigned to one of four 70

81 domains, which are arranged according to the life cycle. Further components of COBIT are a maturity model, domains and IT resources. Each process can be assessed by a maturity model to determine its level of maturation. This is the starting point for a continuous process improvement of the process maturity and its controls. In order to achieve any results, a process needs the entity type IT resource. Furthermore, each process supports a specific IT governance focus area. These IT governance focus areas describe the topics that executive management needs to address to govern IT within their enterprises [17]. For each process there is an indication if it addresses the focus area. Like above it is distinguished between a primary and a secondary relationship. Implicit components as the life cycle orientation of COBIT could enter the metamodel as principles. However, a principle can not be dedicated to a single entity type. Implicit basic principles form the framework as a whole and thus have to be put in another level of the metamodel. Finally, each process has the attributes process code and process description. The process code is a unique identifier of the process. It consists of the abbreviation of the domain and a number. Figure 2 shows our ontological metamodel of COBIT. (For further information to the model see [12, 13]) In the following we present and discuss how our approach fulfills the principles of modeling and the proposed guidelines. To fulfill the principle of construction adequacy (1) we had to find a consensus according to the represented problem and about the type of construction. The construction of our metamodel should be adequate to problem and purpose. Firstly we will use the metamodel to clarify the components of IT governance frameworks and after that we use the metamodels to compare and integrate different frameworks. We find a consensus that the represented problems are the components of IT governance frameworks and their underlying structure. That is the reason why we use conceptual metamodels as the type of construction. To fulfill the principle of language adequacy (2) for our metamodel, we use the well known extended E/R notation (eerm) to represent our version of the COBIT metamodel. We only used elements which are part of this notation and structured the model in a clear and schematic way. The chosen language fits with the purpose of our metamodel. For instance eerm like our metamodel has no dynamic components. The principle also includes completeness and consistency between the model and the metamodel of the chosen language. We fulfill this principle because we do not include any symbol or items which are not specified in the eerm metamodel. But for using our metamodel in the context of mapping and integration we might need an extension of the eerm notation. The principles (4) und (5) claim clarity and systematic design. We conform to them by using a clear structural guideline for arranging the components of the metamodel. Furthermore, we regulated the layout. The principle of comparability (6) will be critical if it is applied to metamodels which are used for mapping and integration of different IT governance frameworks (see section 4). The proposed new guidelines of metamodeling are fulfilled in the following way: Guideline 1: A metamodel reveals its principles of metaization. Our metamodel is an ontological metamodel. The linguistic metamodel of COBIT would describe the design of the standard. A linguistic metamodel of COBIT would describe that each process is presented on four pages, including a RACI chart on the middle of page three which has twelve columns and so on. Our ontological metamodel demands a socialization and an educational background within the ontology of IT management. Therefore, it is important for the metamodel user to know which way of metaization was used. To follow guideline 1 we have to reveal the metaization principle we used. We reveal that our metamodel is an ontological one by naming the figure. There might be other ways to show the principle of metaization but to use the caption seems to be pragmatic and sufficient. Guideline 2: A metamodel has an unambiguous mapping between the universe of discourse and the words and symbols which name and describe it. We use the COBIT notion for our metamodel. The concepts of the model are used likewise for the metamodel. The user of the COBIT framework has some commitment to the COBIT language. Guideline 3: A metamodel has semantically rich connections. We did not use any simple relationship types to connect the entities. If we had the choice between two or more opportunities we use the semantically richest relationship type to describe the connection between the entities. We use the relationship type activity-role in figure 3 only to illustrate the differences. Additionally we drop the component "management guideline" which, therefore, is not part of our metamodel. In the COBIT framework, the "management guideline" denotes page three of the IT process description, but in our opinion, is only a structural component and not semantically rich - which is claimed by guideline 3. 71

82 Role (1,*) executes (1,*) Activity (1,*) Control Objective (1,*) (1,1) is contained in (1,*) Control Practice Input isa Output is contained in is contained in (0,*) (1,*) uses / needs belongs to (1,1) (1,4) IT-Resource Domain Result (0,*) (1,*) is used by is created by (0,*) (1,1) (1,1) (1,1) Process (1,*) (1,*) (1,*) adresses (1,7) Information Criteria IT Goal supports supports (0,*) has (1,1) Maturity Level (1,*) Process Goal Activity Goal isa (1,*) Goal (1,*) is measured by (1,*) (1,5) IT Governance Focus Area Metric is determined by (1,1) Maturity Model Fig. 2 Ontological metamodel of COBIT The principles of modeling and the proposed guidelines for metamodeling support and promote the quality of (meta) models. [29] describe further influencing factors of quality in conceptual models. The examination had shown that our metamodel fulfills the principles of modeling and the recommended extensions. In the following section we describe application and usage of our approach. 4. Applications and Usage of IT Governance Frameworks as Conceptual Metamodels We assume that several advantages accrue from representing IT governance frameworks like COBIT, ITIL or CMMI as conceptual metamodels, and that metamodels can be a helpful support for analysis and further advancement in the research on IT governance frameworks. In the following we will discuss some of the resulting benefits and possible applications. First, the representation allows the comparison of different frameworks on an abstract level. Once the components are extracted, frameworks can be examined and analyzed. Thus, other frameworks can be checked for completeness with the aid of the metamodel. Accordingly, one can deduce that ITIL in contrast to COBIT - does not provide metrics and other components for assessment to the extent COBIT does. Another benefit of this approach is that the quality of a metamodel is verifiable by the extent of fulfilling the guidelines of metamodeling. This metamodel might be a sound basis for an improvement of the framework. An analysis of the presented metamodel of COBIT may e.g. raise questions like: Why are activities related to a role, while control objectives are not assigned to a role or a person? Why are results not measured by metrics? Why are activities and control objectives not directly related? The following example shows one possibility to improve the framework. The items activity and control objective are components of the COBIT framework. Both are related to Process but are not related to one another. The control objectives have many substantial overlappings with activities which complicate using the framework. The overlapping between control Objectives and activities can be eliminated by dropping the relationship between activity and process as shown in figure 3. Another example could be the component role. The unmodified COBIT framework (Fig. 3) could not support any complex structures of responsibilities. In reality it might be necessary that the responsibility for 72

83 an activity is strictly separated from its supervision or from another activity e.g. cause of a trade-off. Simonsson and Johnson [39, 40] present another possibility to use and improve the IT governance framework COBIT. They show that COBIT does not support most needs of previously identified concerns of literature and practitioners, because it lacks in providing information on how COBIT should be implemented. Their IT organization modeling and assessment tool (ITOMAT) firstly includes a modeling language which provides a descriptive representation of how IT is governed within the assessed company and secondly an analysis framework which provides support for the evaluation of whether the given IT governance structure is good or bad. [39, p. 3] Process contains Control Objective is specified by Policy/Guideline Activity translated in Role Activity- Role has Category Fig. 3 Control objectives, activity and role Another benefit of the metamodel is the integration of new or existing processes in the COBIT framework. The metamodel prescribes the relevant components which should be implemented in order to fulfill new tasks of IT management on a solid basis. This becomes apparent in the following example: The area outsourcing is hardly represented in the COBIT framework. However, outsourcing is an essential component of their IT strategy for some companies. With the aid of the metamodel a Control of the outsourcing -process can be developed under guidance. In order to develop this process, the metamodel has to be instantiated. In addition, the integration of the process into other existing IT processes can occur for example by linking the results of the new process to existing processes (input-output-relationships between processes). When inputs flow to the process and the output is used elsewhere, the new process becomes part of the overall IT process landscape. One step further could be the metamodel based fusion of frameworks like COBIT, ITIL and CMMI. This might be of importance if one framework covers aspects, which are missing in another one. E.g. the new developments of the SEI (CMMI for Services; CMMI for Acquisition) can be a complement for COBIT, as acquisition, like outsourcing, is not covered adequately by COBIT. A metamodel based integration will allow a closer fit and can guide the models amalgamation on lower level. CMMI is commonly perceived as a maturity model. COBIT includes a maturity model as well. Eyeballing this component might be a point of departure for mapping the frameworks. But after taking a deeper look at the metamodels it becomes understandable, that the CMMI standard includes components like goals or procedures which are not a part of the maturity model of COBIT. This shows the difficulties caused by linguistic defects (homonyms, synonyms, antonyms) and underlines the advantages of integration by using metamodels. To deal with this problem, we hope to gain from database research, namely from schema integration. Conrad notes that the essential task in integrating heterogeneous data sources is the construction of a common and uniform description of the integrated data. As schema integration is a method to develop a reconciled representation of multiple schemas, we hope to adopt essential ideas to the challenge of integrating governance frameworks while using their metamodels. The core problems in schema integration are [35]: schema matching, i.e. the identification of correspondences between schema objects, and schema merging, i.e. the creation of a unified schema based on the identified mappings. The first problem refers to the problem of identifying homonyms, synonyms, antonyms. The second is how to deal with the identified correspondences. Literature suggests various strategies [4, 28]. Another strategy for the discussed topic of governance frameworks might be the development of a generic metamodel, into which the frameworks like COBIT, ITIL or company specific models can be plugged in. [11] uses the schema integration taxonomy of Spaccapietra et al. ([42, 43 and 32]) which gain currency in database research. This taxonomy might be a possibility to clarify the conflicts between metamodels of different IT governance frameworks. The findings from these researchers might be an enrichment of our research. An example is the need for keeping the integrated schema to a minimum. That means that redundant model fragments should not be part of the integrated schema again. In addition these findings fulfill the principle of economic efficiency, of clarity and of systematic design 73

84 Another corresponding research could be the Viewpoint based Meta Model Engineering. [26] present an approach for method engineering applied on work systems engineering. They presented five steps to an integrated metamodel which is made up of different metamodel fragments. These fragments are viewpoint based and designed and validated by the requirements of each viewpoint. The relationships between the viewpoints are mapped in a viewpoint relationship diagram. To transfer these five steps to the integration of metamodels of IT governance frameworks might be a further step for a systematic combination of different best practice framework. 5. Conclusions and Future Research In this paper we discussed and presented a way to represent the popular IT governance framework COBIT as a conceptual metamodel. From our point of view, it is possible and fruitful to interpret IT governance frameworks as metamodels. IT governance models can learn from a rigid formalization and a systematic approach. The intention was to demonstrate that metamodeling is a useful technique to gain a theoretical foundation on the one hand, and to analyze, compare, and integrate them on the other. In the article, we extracted the relevant components performing some kind of framework re-engineering on COBIT. The resulting metamodel brings some benefits for comparing and integrating different frameworks. Furthermore, frameworks can be checked for completeness against the model. Besides, the metamodel can be the starting point for the representation of COBIT in an application system. The components and the logical and semantic relationships are necessary, e.g. for the implementation in a semantic network. We are currently developing a framework representation with this technology which allows the flexible navigation within framework structures and the implementation of various views over the components. In this respect, other approaches like [19] choose a process oriented viewpoint. Using the semantic networks, we prefer a knowledge oriented approach which might be a helpful contribution. Another interesting area for further research could be the situation specific and enterprise specific adaptation and configuration of governance models, because frameworks like COBIT, ITIL or CMMI are seldom implemented completely and without modification. Metamodeling can be the starting point for a methodological support for model adaptation. In further research, the metamodel presented should be made configurable by introducing and modeling variability on the instance as well as on the metamodel level. 6. References [1] Avison, D., Jones, J., Powell, P. and Wilson, D., Using and Validating the Strategic Alignment Model. In Journal of Strategic Information Systems, 13 (3), (2004), pp [2] Atkinson, C., and Kühne, T., Model-Driven Development: A Metamodeling Foundation, IEEE Software, vol. 20, no. 5, (2003), pp [3] Atkinson, C., and Kühne, T., Calling a Spade a Spade- in the MDA Infrastructure, International Workshop Metamodeling for MDA, York, November (2003). [4] Batini,C., Lenzerini, M., and Navathe, S.B., A Comparative analysis of methodologies for database schema integration. In ACM Computing Surveys 18, 4, (1986), pp [5] Booth, M, E., and Philip, G., Information Systems Management: Role of planning, alignment and managerial responsibilities. In Behaviour and Information Technology vol.24 no.5., (2005). [6] Braun, C., Wortmann, F., Hafner, M., and Winter, R., Method construction - a core approach to organizational engineering, (2005), pp [7] Brinkkemper, S.: Method engineering: engineering of information systems development methods and tools. In: Information and Software Technology 38 (1996), pp [8] Chan, Y. E., Huff, S. L., Barclay, D. W., and Copeland, D. G., Business Strategy Orientation, Information Systems Orientation and Strategic Alignment. In Information Systems Research 8, (1997). [9] Ferstl O.K., and Sinz E.J., Grundlagen der Wirtschaftsinformatik. 5. überarb. und erw. Aufl., Oldenbourg-Verlag, München, (2006). [in german] [10] Gitzel, R., and Hildenbrand, T., A Taxonomy of Metamodel Hierachies, Working papers / Lehrstuhl für ABWL und Wirtschaftsinformatik; 2005,02. [11] Goeken, M., Entwicklung von Data-Warehouse- Systemen. Anforderungsmanagement, Modellierung, Implementierung. Wiesbaden, (2006). [in german] [12] Goeken, M.; Alter, S., Representing IT Governance Frameworks as Metamodels, in: Proceedings of the 2008 International Conference on e-learning, e-business, Enterprise Information Systems, and e-government (EEE 08), World Congress in Computer Science (Worldcomp 08), July 14-17, Las Vegas Nevada [13] Goeken, M.; Alter, S., IT Governance Frameworks as Methods, in: Proceedings of the 10th International Conference on Enterprise Information Systems (ICEIS 2008), June 12-16, Barcelona, Spain [14] Grembergen, W.V., De Haes, S., and Guldentop, E., Structures, Processes and relational Mechanisms for IT- Governance, Idea Group, o.o. (2004). [15] Hevner, A. R., March, S. T., Park, J., and Ram, S., Design Science in IS Research. In MIS-Quarterly 28 1, (2004), pp

85 [16] IT Governance Institute, IT Governance Global Status Report, (2006), Under: at March 3rd of [17] IT Governance Institute, COBIT 4.1, o.o. (2007) [18] Johannsen, W., and Goeken, M.: Referenzmodelle für IT-Governance, Heidelberg, (2007). [19] Karagiannis, D., A Business Process-Based Modelling Extension for Regulatory Compliance. Paper for MKWI 2008, Track: IT-Risikomanagement, IT-Projekte und IT-Compliance, München, Feb (2008). [20] Karagiannis, D., and Kühn, H., Metamodeling Platforms. In A. Min Tjoa, & G. Quirchmayer (Eds.), Lecture Notes in Computer Science: Vol Proceedings of the Third International Conference EC-Web, Springer (2002), pp [21] Karagiannis, D. and Höfferer, P., Metamodels in action: An overview. ICSOFT (1) (2006). [22] Kneuper, R., CMMI, dpunktverlag, Heidelberg (2007). [in german] [23] Korherr, B., and List, B., Extending the EPC and the BPMN with Business Process Goals and Performance Measures. In: Filipe, J. et al. (Hrsg.): Proceedings of the 9th International Conference on Enterprise Information Systems,, June 2007 Funchal/Portugal. [24] KPMG: Summary of KPMG IS Governance Survey. KPMG LLP, London, (2004). [25] Kühne, T., Matters of (Meta-) Modelling, In Journal on Software and Systems Modeling, Volume 5, Number 4, (2006), pp [26] Kurpjuweit, S., and Winter, R., Viewpoint based Meta Model Engineering. EMISA 2007, pp , In Manfred Reichert, Stefan Strecker, Klaus Turowski (Eds.): Enterprise Modelling and Information Systems Architectures - Concepts and Applications, Proceedings of the 2nd International Workshop on Enterprise Modelling and Information Systems Architectures), October 8-9, LNI P-119 GI (2007). [27] Lehman, M. M., Programs, Life Cycles and Laws of Software Evolution. In: Proc. IEEE Spec. Issue on Software Engineering, v. 68, n. 9, (1980), pp [28] Leite,J.C.S.P. and Franco A.P.M., A strategy for conceptual model acquisition. In IEEE international symposium on requirements engineering. IEEE Computer Society Press, Los Alamitos, CA, (1993), pp [29] Lindland, O.I., Sindre, G., and Solvberg, A., Understanding Quality in conceptual model, IEEE Software, vol. 11, 1994, pp [30] Moody, D.L., Theoretical and practical issues in evaluating the quality of conceptual models: current state and future directions, In Data & Knowledge Engineering 55 (2005), pp [31] Office of Government Commerce, ITIL V3, London, (2007). [32] Parent, C., and Spaccapietra, S., Issues and approaches of database integration. In CACM, 41, 5es, (1998), pp [33] Rautenstrauch, C., and Schulze, T., Informatik für Wirtschaftswissenschaftler und Wirtschaftsinformatiker. Heidelberg, (2003). [34] Reich, B. H., and Benbasat, I., Measuring the linkage between business and information technology objectives. In MIS Quarterly, 20, 1, (1996), pp [35] Rizopoulos N., McBrien, P., Magnani, M., and Montesi, D., Schema Integration based on Uncertain Semantic Mappings, Conference or Workshop Paper, 24th International Conference on Conceptual Modeling (ER05), Klagenfurt, Austria Lecture Notes in Computer Science, Volume 3716, Oktober (2005), pp [36] Scheer, A. W., ARIS-Modellierungs-Methoden, Metamodelle, Anwendungen. Heidelberg, (2001). [in german] [37] Schütte, R., Grundsätze ordnungsmäßiger Referenzmodellierung. Konstruktion konfigurations- und anpassungsorientierter Modelle. Wiesbaden, PhD thesis, [38] Schütte, R., and Rotthowe, T., The Guidelines of Modeling- an approach to enhance the quality in information models. In Ling, Ram, Lee (Eds.) Conceptual Modeling ER 98. Singapore, , (1998), pp [39] Simonsson, M. and Johnson, P., The IT organization modeling and assessment tool: Correlating IT governance maturity with the effect of IT. Proceedings of the 41st HICSS, [40] Simonsson, M. and Johnson, P., Assessment of IT Governance A Prioritization of COBIT, Proceedimgs of the Conference on Systems Engineering Research, Los Angeles, USA, [41] Software Engineering Institue, CMMI, (1999). [42] Spaccapietra, S., Parent, C., and Dupont, Y., Model Independent Assertions for Integration of Heterogeneous Schemas. VLDB Journal 1, 1, (1992), pp [43] Spaccapietra, S., and Parent, C., View Integration: A Step Forward in Solving Structural Conflicts. In: IEEE Transactions on Knowledge and Data Engineering 2, 6, (1994), pp [44] Strahringer, S., Metamodellierung als Instrument des Methodenvergleichs, Shaker Verlag, Aachen, (1996). [in german] [45] Verhoef, T.F., Hofstede, A.H.M.T., and Wijers, G.M., Structuring Modelling Knowledge for CASE Shells. In Andersen, R. et al. (Eds.): Proceedings of the third international Conference CAiSE 91 on Advanced Information Systems Engineering, (1991), pp

86 Zwischenfazit Teil B Ziel dieses Teils war es, die Wissensbasis der IT-Governance hinsichtlich der Struktur von BPRM zu erweitern und zu vertiefen. Hierfür wurde mithilfe konzeptioneller Forschungsmethoden die Struktur existierender BPRM herausgearbeitet. Die erstellten Metamodelle von COBIT und ITIL ermöglichen im weiteren Verlauf der Arbeit die Verwendung von Forschungsergebnissen aus dem Bereich der konzeptionellen Modellierung, insbesondere der Referenzmodellierung. Denn für eine sinnvolle Verwendung von Ergebnissen, z.b. aus der Referenzmodellierung, ist ein gewisser Formalisierungsgrad zuträglich. Eine Steigerung des Formalisierungsgrades kann durch die Metamodellierung erzielt werden, d.h. die Metamodellierung von BPRM ist ein erster Schritt hin zu einer wissenschaftlichen Verwertbarkeit von BPRM. Der hierdurch ermöglichte Einsatz von Erkenntnissen aus etablierten Forschungsbereichen der gestaltungsorientierten Wirtschaftsinformatik ist maßgeblich für den weiteren Verlauf dieser Arbeit. Ergebnis der in diesem Teil präsentierten Forschungsarbeit ist die Erkenntnis, dass Metamodelle von BPRM eine solide Basis für die theoretische Fundierung von BPRM sind und somit einen Ausgangspunkt für weitere Forschungsarbeiten bieten. Da die Metamodelle für nahezu alle folgenden Teile verwendet werden, ist ihre Qualität für diese Arbeit bedeutsam. Die in Fachbeitrag 2 und 3 erarbeiteten Grundsätze einer ordnungsmäßigen Metamodellierung verbessern die Qualität des Metamodellierens und zeigen potentielle Fehlerquellen auf. Sie tragen somit zur Qualität der modellierten und im Verlauf dieser Arbeit verwendeten Metamodelle bei. Die Fachbeiträge 1, 2 und 3 erweitern und vertiefen die Wissensbasis der IT- Governance-Forschung bezüglich der Struktur von BPRM. Weiterer Forschungsbedarf zeigt sich insbesondere bezüglich der Verwertung der hier erzielten Forschungsergebnisse für die Unterstützung der Anwendung von BPRM. 76

87 Teil C: Formen der Anwendung von Best-Practice- Referenzmodellen Vorbemerkungen Teil C Dieser Teil beinhaltet zwei Fachbeiträge, die sich mit der Anwendung von BPRM beschäftigen. Fachbeitrag 4 zeigt die Anwendung von COBIT im Bereich von serviceorientierten Architekturen (SOA). COBIT wird in diesem Beitrag zur Unterstützung der SOA-Governance angewendet. Im Verlauf der Forschungsarbeit zu diesem konkreten Anwendungsfall wurde erneut deutlich, dass nur wenige Forschungsergebnisse über die tatsächliche Anwendung von BPRM der IT-Governance vorliegen. Um die Wissensbasis diesbezüglich zu erweitern, wurde im Sommer 2009 eine qualitative Studie durchgeführt. Ziel war es, die praktische Anwendung von mehreren BPRM durch Interviews mit Experten eingehend zu analysieren. Hierfür wurden 12 qualitative Experteninterviews geführt und ausgewertet. Eine wesentliche Erkenntnis war, dass der Begriff Anwendung sehr undifferenziert verwendet wird. Beispielsweise ist häufig unklar, wann ein BPRM als angewandt gilt und welche Formen der Anwendung zu unterscheiden sind. Auch die aktuelle Forschung spricht zumeist undifferenziert von Anwendung und vergleicht im besten Fall den Zustand vor der Anwendung ceteris paribus mit dem Zustand danach. Wie bereits in Teil A erläutert wird die Anwendung selbst bislang kaum erforscht. Hieraus ergeben sich die Forschungsfragen: Welche Formen der Anwendung von BPRM existieren und welche sollten aufgrund besonderer Häufigkeit gezielt unterstützt werden? Das im Jahr 2009 angestrebte Forschungsvorgehen bezüglich dieser Forschungsfragen ist in Abbildung 9 dargestellt. Der entwickelte generische Ordnungsrahmen ist die Basis für eine systematische quantitative Erhebung der in der Praxis vorkommenden Anwendungsformen, sowie deren Häufigkeiten. Eine solche Erhebung, etwa am Beispiel von COBIT, hat einen quantitativ-explorativen Charakter. 77

88 Phase I Entwicklung des Ordnungsrahmens Phase II Erkenntnis, dass für eine methodische Unterstützung der Anwendung von BPRM zu wenig Erkenntnisse vorliegen Definition der Forschungsfrage Literaturanalyse Qualitative Auswertung der Experteninterviews Ableitung des generischen Ordnungsrahmens Ableitung eines speziellen Ordnungsrahmens für COBIT Quantitative Untersuchung der Anwendung von COBIT Abbildung 9 Übersetzung von Abbildung 1 des folgenden Fachbeitrags Dieses umfassende Forschungsprogramm wurde jedoch zugunsten anderer Forschungsfragen dieser Dissertation nicht vollständig durchgeführt. Die Forschungsarbeit wurde daher auf die Entwicklung des theoretischen Ordnungsrahmens mithilfe von Experteninterviews und Literaturanalyse ausgerichtet (Phase I). Die Ableitung eines für ein spezielles BPRM operationalisierten Ordnungsrahmens sowie dessen empirisches Testen wurden nicht durchgeführt (Phase II). Abbildung 10 zeigt einen Überblick dieses Teils C. 78

89 TEILGEBIET: ANWENDUNG Gestaltungsziel: Anwendung von BPRM zur Unterstützung der SOA-Governance Fachbeitrag 4 Ergebnis: Konzeptionelle Operationalisierung der IT- Governance-Focus-Areas auf die Service-Governance Erkenntnisziel: Verständnis des praktischen Einsatzes von BPRM Forschungsmethoden: Qualitative Experteninterviews und Literaturanalyse Erkenntnis: Die Anwendung kann anhand von Dimensionen unterschieden werden Erkenntnisziel: Verständnis der konstituierenden Dimensionen der BPRM-Anwendung Forschungsmethoden: Qualitative Experteninterviews und Literaturanalyse Ergebnis: Ordnungsrahmen der Anwendung von BPRM Fachbeitrag 5 Abbildung 10: Darstellung Teil C: Formen der Anwendung von Best-Practice-Referenzmodellen 79

90 Fachbeitrag 4: Towards an Operationalisation of Governance and Strategy for Service Identification and Design Informationen zum Fachbeitrag: Titel: Towards an Operationalisation of Governance and Strategy for Service Identification and Design Autoren: René Börner, Stefanie Looso, Matthias Goeken Veröffentlicht in: Proceedings of the Thirteenth IEEE International EDOC Conference 09, Auckland, New Zealand, S Anzahl der Reviewer: 3 Art des Reviews: doppelt-blind Dieser Beitrag wurde in ähnlicher Form veröffentlicht in den Proceedings der Informatik 2009, Lecture Notes in Informatics (LNI), S , Fischer, Stefan; Maehle, Erik; Reischuk, Rüdiger. Anzahl der Reviewer: 3; Art des Reviews: doppeltblind; Ranking: 0,1 Punkte (Handelsblatt-Ranking). 80

91 IT-Governance Corporate-Governance IT-Processes Business-Processes Towards an Operationalisation of Governance and Strategy for Service Identification and Design René Börner ProcessLab Frankfurt School of Finance & Management, Germany Stefanie Looso IT-Governance-Practice-Network Frankfurt School of Finance & Management, Germany Matthias Goeken IT-Governance-Practice-Network Frankfurt School of Finance & Management, Germany Abstract Service orientation is a promising paradigm for business architectures. Implementing a service-oriented architecture (SOA) promises increasing flexibility as well as agility and decreasing development and maintenance costs of IT landscapes. Simultaneously with these advantages, the implementation of an SOA entails some inherent challenges. The flexible orchestration of services increases the complexity results in a number of challenges. The flexible orchestration of services increases the complexity of the whole system significantly and can even result in a deterioration of IT-Governance-Geschäftsarchitektur performance [1]. But how to cope with these challenges? It is commonly accepted that processes should be derived IT-Governance from strategy bezeichnet and that die their verantwortungsvolle, execution needs nachhaltige some sort of und auf of the whole system significantly and can even result Herleitung langfristige infrastructure in der Wertschöpfung Geschäftsarchitektur [6, 7]. Goeken ausgerichtete and Johannsen Organisation present und governance as an additional (IT-Prozessen) topic in und their IT-Ressourcen. business architecture as Steuerung von IT-Aktivitäten decreasing performance [1]. A holistic management of technology and business processes is therefore necessary [2]. We shown in Fig. 1. believe that the essential SOA management tasks include topics IT-Strategy such as strategy, governance, processes as well as infrastructure. These management topics can be addressed on different Business-Strategy Strategy levels of granularity, e.g. at an SOA governance level or a single service level. This article focuses on individual services and shows how to support their identification and design. Therefore, we present specific deduced dimensions of the generic topics governance and strategy. In addition, we present roles and techniques in order to consider these topics already during the early phases of an SOA implementation, i.e. in the identification and design process. Processes Governance IT-Infrastructure Business-Infrastructure Infrastructure Keywords - Service-oriented Architecture; SOA Governance; Service Governance; Service Strategy; Service Identification; Service Design; Method I. SUCCESS FACTORS OF SERVICE-ORIENTED ARCHITECTURES Only companies with the flexibility to adjust quickly to a changing environment may survive in the long-run [3]. In this context, service orientation is a broadly discussed paradigm for business architectures. Frequently mentioned issues in conjunction with service orientation are a quicker adaptation to changes in business processes through greater flexibility and agility, greater reusability of services through loose coupling, which is associated with a high degree of internal cohesion of services [4]. The reusability of services prevents the unnecessary provision of redundant functions and thus reduces development and maintenance costs of the IT infrastructure. The loose coupling allows an almost virtuosic composition of services and discloses sourcing potentials, for example through the use of web services [5]. But the implementation of a service-oriented architecture also Fig. 1. Business Architecture [21] To deal with the inherent challenges of an SOA the organization has to consider the same aspects in a complex environment, namely technical, business, strategic and governance aspects. These four management topics have to be at the centre of attention in the process of an SOA implementation. Furthermore, we believe that these four topics should already play an important role during the identification and design phases of each individual service. Governance aspects, for example, should influence the service identification process. Fig. 2 illustrates exemplary the differences between SOA governance and service governance. SOA governance refers to the service-oriented architecture as a whole and should not be mixed up with service governance which is concerned with the life cycle (identification, design,, deletion) of each individual service. In this paper we present our contribution to the management topics governance and strategy with a focus on individual services. We particularly concentrate on service 35 81

92 identification and service design which belong to the early phases of the SOA lifecycle and are highlighted in Fig. 2. Service Service Service Identification Deletion Maintenance Service Lifecycle Service Design Optimization Integration Operation Service Service SOA Governance Service Governance Fig. 2. Comparison of the properties between SOA and Service Governance Service identification is the task of the business process owner (BPO). Usually, a Business Process Modeling project precedes such identification. In the following, the result of this first step is referred to as a service candidate (see Fig. 5). Only after the service candidate has been scrutinised by the Service Excellence Centre (SEC) the design process is conducted by the Service Design Unit (see section 5 for details). Finally, this leads to a service that can be implemented subsequently. For most existing approaches, a concrete operationalisation of the aforementioned management topics at the service level is unsatisfactory or completely missing. This article focuses on governance and strategy during the identification and design phases of services. In order to guarantee an economically advantageous implementation of an SOA, this article shows how to support a top-down approach for service identification. This is considered a first step that has to be complemented by proving the technical feasibility of identified services [8] which is out the scope of this paper. Finally, this leads to a hybrid approach for the identification and design of services which is recommended by many authors [9; 10]. The remainder of the paper is organised as follows. Section 2 reviews related literature concerning both identification methods and existing approaches to relevant management task of an SOA. Chapter 3 shows how the IT governance focus areas can be applied on services. The utilization of strategic aspects for the identification and design of services will be discussed in section 4. For both areas section 5 will in the sense of method engineering develop roles and techniques to assist the construction of a method for service identification. We suppose that service governance und service strategy are essential for the generic management topics governance and strategy. Addressing both aspects during the phases of identification and design of services is crucial for a successful business-oriented SOA implementation. Section 6 will draw conclusions and give an outlook on further research. II. EXISTING APPROACHES TO SERVICE IDENTIFICATION AND SERVICE DESIGN A couple of approaches for service identification and design can be found in related literature. Although common patterns can be identified among these approaches, they do differ considerably in detail. This is partly due to their origination from different industry sectors. A detailed analysis of the five approaches briefly presented in the following can be found in Börner and Goeken [11]. Klose, Knackstedt and Beverungen [12] emphasise the importance of the business point of view. They derive services on the basis of Business Process Modelling and stress issues such as customer interaction. Their approach stems from the manufacturing industry. Strategic aspects like sourcing are not discussed explicitly. The need for IT governance can only be found implicitly in this approach. An SOA governance in particular is missing entirely. Thus, governance or strategic aspects are ignored in the identification process. Böhmann and Krcmar [13] show a distinct commitment to goal orientation. The goals they identify are, however, very similar to the general SOA goals [4]. The application of their modularisation matrix within the IT services industry is the outstanding feature of this approach. Threats and opportunities of modular service architectures in general are discussed. An impact on the identification of single services is not considered though. An explicit treatment of IT and SOA governance issues is also missing. Three more approaches are taken from the financial services industry. Arsanjani et al. [14] as well as Kohlmann and Alt [15] follow a clearly business oriented identification on services based on Business Process Modelling. Although Winkler [16] also grounds her identification of services on Business Process Modelling, her approach is much more technical and leads to a more object-oriented than serviceoriented view. Whereas the latter approach does not consider strategic aspects at all, the others include at least short discussions on sourcing and reference models. By stressing the importance of consistently naming services, only Kohlmann and Alt look at one aspect of SOA governance that directly affects the identification process. Kohlborn et al. [43] distinguish between business services and software services. Due to this differentiation (that is only implicitly addressed in other approaches by hierarchies) they manage to focus on business processes in the first place. Subsequently, a prioritization phase is used to link the first three phases of their method with the last three technically oriented phases. By building on approaches such as [12] and overcoming weaknesses of others, strategic aspects are incorporated fairly well. However, governance issues are not at the core of their approach. Many authors describe issues like interface orientation, interoperability, loose coupling, modularity and reusability as key characteristics of an SOA [17-20]. Undoubtedly, these characteristics are typical for an SOA, but they reflect only a technical point of view. An explicit connection to manage- 82

93 ment topics is missing in these approaches. Internal policies are marginally mentioned in [14] and [15]. IT governance in the broadest sense is implicitly mentioned by other authors [12; 13; 15]. [21] discuss the relationship between IT governance and the governance of a service-oriented architecture. Following the approach of [21], the next section therefore describes the implementation of service governance during the identification and design phases of services. This entails operationalising the five IT Governance Focus Areas for an application to services. In other words, the dimensions for service governance are derived from the five key areas of IT governance. Section 4 focuses on service strategy. In addition to existing more technical oriented approaches we deduce and operationalise dimensions of service strategy as well as dimensions of service governance in the following sections. III. IT GOVERNANCE FOCUS AREAS AND THEIR APPLICATION TO SERVICE LEVEL The key areas of IT governance comprise the five socalled IT Governance Focus Areas: strategic alignment, value delivery, risk management, resource management, and performance measurement [21; 22]. The key areas focus on aspects which require management s attention in order to appropriately manage and direct IT from a business perspective. In the following, these five key areas will be explained individually, and their application for services and their relevance within the context of an SOA will be discussed. The objective of this section is to derive dimensions for service governance from the established key areas within the COBIT (Control Objectives for Information and Related Technology) frameworkease of Use A. Strategic Alignment Aligning the business management perspective and IT represents a multi-layered problem, which encompasses not only the strategies of these two areas but also processes architectures, infrastructure, and cultural aspects. A common assumption is that the alignment starts at the strategic level [23]. This requires as a first step to align the business and the IT strategies. In order to accomplish this, the Strategic Alignment Model (SAM) by [6] divides a business into four domains: business and IT, as well as a strategic (external) and an infrastructural (internal) domain. [6] regard alignment as, a balance among the choices made across all four domains. Based on this, [24] describe a relationship between standard business processes and standard IT processes [cf. 25]. The authors thus illustrate that the alignment of the business perspective and IT necessitates aligning levels subsequent to strategy alignment. [26] consider a mutual understanding of the objective and the pursued avenue for reaching the objectives as a critical success factor for aligning the business perspective and IT. Key to reaching such a common understanding is efficient and pro-active communication between employees in business operations and IT. Such communication fosters customer integration, as advocated by [13], since the functional departments can be viewed as internal customers of the IT department. [27] emphasises a business management focus as well in order to secure the financing required for IT development and maintenance and to deploy the services throughout the organisation. A consistent and uniform use of terminology for services, as postulated by [15], serves not only as a prerequisite for a high degree of reusability but reflects the alignment of the business management perspective and IT as well. B. Value Delivery This key area comprises the stipulation that IT has to make substantial and verifiable contributions to the success of the business. This entails as one important aspect the demand-driven development of IT products in terms of value-oriented IT services. In order to provide value-oriented IT services that actually meet customer demand, it is critically important to align customers and IT services suppliers. Such an alignment represents the main task of the previously described focus area strategic alignment. [28] establish a relationship between the degree of strategic alignment and the value added by IT. Moreover, a study by [5] substantiates that an SOA indeed enhances the alignment between the business perspective and IT. However, this holds true only if such an alignment between the business perspective and IT is defined within the scope that the IT solutions provide a strong fit with the business [5]. [29] considers the value generation through an alignment of the business perspective with IT as the most important task of IT governance. The reciprocal nature of the relationship between value delivery and strategic alignment is also visible at the service level. Aspects such as update frequency and reusability can only be measured or forecasted in a meaningful way if business knowledge and IT know-how are combined. The reusability of services and the resulting economic benefits that may be generated, specifically eliminating redundancies [15; 27], represent a decisive success factor in the key area value delivery. An essential pre-requisite for a high reusability rate is the standardised use of terminology for services. As previously explained, the integration of the customer, as explicitly advocated by [13], is often a decisive factor in order to create a benefit for an external or internal customer. The configuration of the customer interface (also referred to as line of interaction [30]) has to be considered during the service design phase. The higher the degree of customer integration the more likely are changes to the customer interfaces and the service functionality, as customer requirements may change frequently. C. Risk Management The objective of risk management is the identification and analysis of risks. In addition, a business should possess a clear understanding of its own risk preferences and attitude. Finally, risk management considers knowledge of applicable regulations and laws as well as the division of responsibility within an organisation [cf. 21]. The most important security aspects of an SOA [cf. also 31] are discussed in the following. A specific service often requires authentification, i.e. users (or other entities) have to be clearly identified, for 83

94 example, through a user name and password. The authorisation process ensures through the use of role-based access control that only users with an appropriate authorisation are able to retrieve or change data. Depending on the sensitivity of the data and the importance of the process, a determination has to be made concerning which users are entitled to which type of access. Once the authentification and authorisation procedures have been implemented, and provided that an adequate, technological solution, such as protocols that cannot be compromised, has been developed, the integrity and confidentiality of the data inherent in the service can be assured. Service availability plays, on the one hand, a vital role for customer satisfaction. The resulting consequences of this will be examined in the discussions of the focus areas resource management and performance management. On the other hand, within the context of regulatory requirements, service availability also has to be considered within the focus area risk management. Particularly financial services providers have to ensure service availability in compliance with the requirements in MARisk or Basel II. Service availability must be ensured especially for the highly mechanised and automated trading systems. D. Resource Management Resource management aims to achieve the consistent management of resources within an organisation. This entails paying particular attention to optimising investments and managing these appropriately. The IT governance reference model COBIT [22], identifies software applications, information, infrastructure, and employees as the fundamental IT resources. Applied to a service, this requires a determination of the needed inputs in terms of data, hardware, and personnel, and whether these inputs always remain constant. It is entirely possible that a service may be differently utilised, depending on the input factors. This, in turn, impacts the service output, which therefore has to be defined in terms of the resource factors as well. A more precise definition of the service interfaces allows for better and more exact determination of the required resources. A high degree of autonomy, i.e. as much inner-service cohesion as possible, combined with loose relationships to other services, supports the resource management activity. A service expansion also impacts resource management. In such a case, one has to examine whether a service affects multiple business functions. If this is the case, i.e. various different functional departments are involved, then the complexity of resource capacity planning increases. Moreover, such a service is typically not suited to be outsourced. The involvement of several functional roles would necessitate outsourcing an entire business process rather than a single service. The required level of service availability obviously impacts the quantity of resource reserves. Critical processes require sufficient resource buffers that guarantee even during emergency situations flawless and uninterrupted operation (cf. section Risk Management ). E. Performance Measurement The purpose of performance management is to measure and control the implementation of strategy, projects, processes, and resource utilisation among others. The operationalisation and measurement of strategic initiatives and activities verifies and supports the degree of goal attainment. This is accomplished using, for example, a Balanced Scorecard or any other methodology that provides for the quantification of strategy in measurable units. The measurement goes beyond the mere accounting requirements, as so-called soft factors are considered as well [32]. COBIT recommends determining objectives and their measurements at three levels: IT objectives and measurements, which define the expectations the functional departments have of IT; process objectives and measurements, which define the requirements for the IT process so that IT objectives can be achieved; and, finally, activity objectives and corresponding measurements [cf. 25]. In general, performance measurement applies to services as well, but certain unique aspects have to be considered. Firstly, applicable metrics or Key Performance Indicators (KPIs) have to be identified for the particular service. The complete service delivery time or the response time to the service request represent suitable KPIs. The latter is closely correlated to service availability, as response time serves as the critical measure for service availability. All quality-critical attributes should be determined and measured, regardless of whether the service is intended for internal or external customers. In outsourcing arrangements, it is essential to establish formal measurements through service-level arrangements. Measuring service performance requires, however, careful and discerning examination, since a service may comprise more than one activity with relatively limited scope. Depending on the degree of granularity, a service may encompass an entire business process or, at least, several parts of such a process. If, for example, measurements are conducted at the activity level, one has to determine whether the individual measurements can be easily aggregated. The design of services therefore has to take the measurement of performance into consideration. Fig. 3 provides a summary of how the dimensions of service governance relate to the IT governance focus areas. The significance of the depicted dimensions for the service identification phase has been illustrated in this section. Strategic Alignment Strategic Importance Customer Integration Value Delivery Reusability Frequency of Changes Customer Integration IT-Governance Risk Management Service Governance Integrity Authorisation Authentification Confidentiality Availability Resource Management Autonomy Expansion Availability Performance Measurement Granularity Quality Availability Fig. 3. Dimensions of Service Governance 84

95 IV. SELECTED STRATEGIC ASPECTS AND THEIR APPLICATION ON SERVICE LEVEL A consideration of strategic aspects is very important because implementation of an SOA is not done for its own sake but seeks tangible benefits for the company. Due to this, strategic relevance must not be omitted from the early stages of the SOA lifecycle, i.e. the identification and design of services. A categorization by Allen [33] therefore differentiates between three types of services: Commodity services are stable, sufficiently established services every market player must have. They are suitable for outsourcing and standardization. Territory services are fairly widespread but less stable and usually represent business rules. Value-added services constitute the special value of a company s product or service in the market, i.e. a company s core competence. It is this highly innovative service that gives distinction to the company. Assigning a service candidate correctly to one of these categories is crucial for subsequent sourcing strategies. A thorough analysis of all kinds of transaction costs must give reasons for a make or buy decision for certain services. Specificity, frequency and uncertainty of transactions (and the services representing them) determine the suitability and costs for adequate coordination forms [34]. Commodity services are more likely to be purchased in the marketplace whereas value-added services are probably found in organisational hierarchies. A. Maintenance and Operation Costs These costs correlate strongly with the quantity and heterogeneity of IT systems in an enterprise. Although an SOA can lead to an increase of complexity due to the need for coordination of services [1], the number of different systems and applications is generally reduced. Thus, costs for maintenance are decreased [35; 36]. Moreover, well-defined functions and interfaces contribute to the robustness of IT systems which in turn lessens operation costs. On a service level, this implies that inputs and outputs (i.e. the interfaces) have to be defined concisely. Taken this for granted, the functionality of any service can be adapted to changing customer or legal requirements using the same inputs and delivering equal outputs. Hence, other services are not influenced by these changes. Testing efforts for the new functionality can be reduced to a minimum. Subsequently, overall costs for a new functionality are reduced significantly. Thus, the autonomy of a service is a determining factor for both maintenance and operation costs as well as resource management described in section 3. B. Vendor Dependency Implementation of an SOA decreases vendor dependency because such architecture is platform independent. Firstly, this gives a company the opportunity to use open source software. Thus, a necessity of buying licenses would vanish and lead to immediate savings. However, the total cost of ownership should be taken into account when thinking about open source products. Secondly, a lock in effect is avoided, i.e. a decision in favour of software from one vendor does not necessarily influence future decisions on enterprise IT systems. Hence, the company is not bound to a vendor because of prohibitively high swapping costs. In the past, proprietary standards often led to a high vendor dependency [37]. Thirdly, web services can flexibly be used and increase the agility of business processes. These web services can be purchased ad hoc in the marketplace without long-lasting contracts. Every time there is a need to buy a service the cheapest provider at that time can be chosen to deliver it. Security aspects can be more important for some services than for others. Generally, an SOA is not more or less secure than a monolithic application provided by one vendor. Availability and authorisation mechanisms for example can be guaranteed by service level agreements. However, ensuring these features will prove much more complex when many services from different providers are purchased on an ad hoc basis without permanent contracts. Thus, if availability is critical to a single service the flexibility of web services must be weighed against a holistic application bound to one vendor. Still, decreasing dependency on software suppliers can be an important strategic goal and can minimize costs considerably. If a service is classified as commodity service that is not critical to the company s core competences and most distinguishable processes it should be purchased as cheap as possible on the web. This clearly reduces vendor dependency. Even if availability is crucial to a service it might be purchased in the marketplace. When the failure of one provider can easily be made up by others the risk of non-availability is neglectable. Therefore, an analysis concerning attributes like authorisation, authentification, confidentiality and availability is necessary in the service identification phase. Availability was discussed exemplarily in the previous paragraph being as relevant as the others. Strategic decisions regarding vendor dependency are closely linked to risk management aspects derived from the IT governance focus areas in section 3 and deal with similar service attributes. C. Demand-Oriented Quality of Service Level Flexible orchestration of services enables a demand-oriented quality of service level for products. Customers receive exactly the quality they request. Thus, customer satisfaction is increased at the same time. This kind of orchestration allows for an individualization of products in the sense of mass customization. This individualization does not necessarily increase operation expenses because the final product is tailored to a customer s demand from standardized parts, i.e. services. Since service candidates in their existing design are seldom as standardized as they could be, their standardization potential has to be examined in the identification phase. If these candidates have a huge number of potential outputs the necessity of this variety should be checked and reduced if possible. D. Specialisation on Core Competences Specialisation on core competences plays an ever bigger role in today s competitive environment [38]. The manage- 85

96 ment has to decide which place a company should take within a distributed value chain [39]. Depending on that a service which is a commodity for one company can be a core competence of another. For investment banks for example the settlement of trades is a commodity which they take for granted. The settlement bank on the other hand is only concerned with settling trades from various institutions. They have to guarantee a high quality and fast clearing of settlements. At the same time they have to control their costs in order to be able to offer the settlement at a marketable price. Consequently, identified service candidates can be classified on the basis of their strategic importance. Services that deliver an exceptional value to customers should be considered valuable to a company and thus not be outsourced. On one hand this could be services that are crucial for the quality of a product. On the other hand this could be true for unique services that cannot be imitated by competitors. E. Time-to-Market Product lifecycles are being reduced for many years now and companies struggle to keep up with the speed to develop new products. Deployment of services can significantly reduce the time-to-market of new products [40; 44]. Particularly companies of the service sector need to care about this because their products are imitated almost immediately by competitors. Due to its agility and flexibility SOAs can react quickly to changing customer requirements. This advantage can be crucial to position new products successfully in the marketplace. Single services can be able to reduce the time-to-market if they are sufficiently standardized and can be fitted into new developed processes neatly. Thus, service candidates have to be checked for their degree of standardization during the identification process. Fig. 4 summarises the dimensions of strategy and their operationalisation for services. Maintenance & Operation Costs Autonomy Reusability Vendor Dependency Uniqueness Strategic Importance Confidentiality Security Strategy Aspects Demand- Oriented Quality of Service Level Service Strategy Reusability Variety Standardization Customer Integration Specialization on Core Competences Strategic Importance Uniqueness Fig. 4. Dimensions of Service Strategy Time-to-Market Customer Integration Standardization Reusability V. ROLES AND TECHNIQUES TO SUPPORT SERVICE IDENTIFICATION In order to operationalise the previously discussed strategic and governance aspects, this article proposes certain measures that should be included in a company s service identification method. For several years there have been efforts to guide the development of methods in order to guarantee a high quality. The task of method engineering is to give this guidance. Nowadays, the concept of method engineering is much discussed in the information systems community. The most popular approaches all identify activities, roles, results, techniques and the sequence of activities as important components of methods (for a detailed discussion see [41]). Existing approaches hardly address roles and techniques to support the process of service identification and service design [11]. Thus, this section presents two examples that show how roles and techniques support service identification and incorporate strategic and governance aspects on service level. As described in section 2 IT governance aspects are widely ignored so far on service level. Strategic alignment for example should be further enhanced through alignment at the subsequent levels. For the purpose of designing services, this article recommends supporting an alignment organisationally via the appropriate composition of the Design Team. A Service Design Unit (SDU), consisting in equal numbers of users from the functional departments and IT employees, should be established for this purpose (see Fig. 5). One team member assumes the role of Business Process Owner (BPO), who informs the SOA unit within the organisation, i.e., the Service Excellence Centre (SEC), about a potential service (the so called service candidate) that should be subjected to further analysis. Hence, the BPO and a member from the SEC, who will later on act as Service Owner (SO), jointly constitute the SDU. Since the BPO initiates the identification of the service, it is in principle assured that this service candidate meets business perspective requirements. The joint effort of the detailed configuration of the candidate into a service ensures that technological restrictions as well as the criterion of strategic relevance are taken into consideration. Strategic alignment is therefore supported by an alignment at the service level. In order to make sure that both strategic and governance aspects are already considered during the identification of a service, the dimensions depicted in Fig. 3&4 have to be operationalised even further. This entails as a first step the determination of which attributes meaningfully reflect the individual dimensions. In addition, the possible characteristics of the attributes have to be described. 86

97 scrutinises Service Candidate identifies is responsible for Process Business Process Owner supports Service Excellence Centre (SEC) Identified and scrutinised Service Candidate requests design Service Design Unit designs Service Service Owner is responsible for is part of belongs to administrates Service Repository role artifact Fig.5. Integration of the Service Design Unit in the Organisational Context For example, some attributes are binary and therefore have to be characterised as present and not present, or as yes and no. Other attributes occur in gradation on a continuum and can be classified, for example, on a threegrade Likert-scale. Free text complicates a standardised analysis and should therefore be avoided. However, it may be very worthwhile to assess quantities of observations (e.g. of interfaces). It is possible that some characteristics serve as no go criteria or as dominant criteria for the actual service design. From an organisational perspective, the responsibility for the assessment of the dimensions showed in Fig. 3&4 rests with the SDU, i.e. with the BPO and the ultimate SO. In order to accomplish their task, they need certain techniques. A structured questionnaire that is described in the following can be such a technique. It facilitates an evaluation of whether or not the service candidate proposed by the process owner should indeed be implemented as a service. The two SDU members agree on the characteristics of the different attributes and are therefore in a position to develop conforming service governance. Fig. 6 depicts an excerpt from a questionnaire that may assist the SDU within an organisation in the identification of services. The questionnaire is divided on the basis of the derived dimensions (for the methodology, see e.g. [42]), so that, for example, all questions pertaining to the autonomy of the service (dimension 4) are contained within one block of questions. The numbering scheme assigns the questions to the individual dimensions on the basis of the first digit. For example, questions 4.1 through 4.3 aim to analyse the dimension autonomy. Such a questionnaire serves as an integral element of a methodology for the process-oriented identification of services. When developing such a questionnaire, one should make an effort to not include questions that are too specific, so that the tool can be used in different departments or even organisation-wide. At the same time, however, questions that are too generic have limited use as well. The challenge is therefore to find a balance that permits an application of the questionnaire in many situations while delivering conclusive results. VI. SUMMARY AND NEXT STEPS The paradigm of service-oriented architectures undoubtedly represents a promising concept for the flexible and dynamic adaptation of organisation s IT landscape to new and changing business requirements. However, such architecture results in higher complexity and therefore increasingly calls for making the SOA manageable through the development of governance structures. Additionally, strategic goals of a company should explicitly be considered when an SOA is implemented. Whereas existing publications examined SOA governance for the entire infrastructure, this article focuses on governance of individual services. This involves operationalising the five key areas of IT governance and highlighting their relevance already during the phases of identifying and designing services. The same is true for the so far hardly covered field of strategy. High level goals are therefore operationalised for single services. Finally, this article promotes concepts of method engineering, i.e. roles and techniques, to support the incorporation of strategy and governance into the identification and design process of services. As shown in Fig. 1, strategy and governance are not the only relevant topics. Covering the remaining fields is undoubtedly an important further step to improve service identification and design. 87

98 A questionnaire as depicted in Fig. 6 is certainly an important technique but has to be complemented by others to ensure that all method activities can be performed successfully by the respective roles. Moreover, the SDU members need guidance in how to interpret the results of this questionnaire. Thus, it is important to create guidelines for drawing conclusions from the received answers. REFERENCES [1] F.A. Rabhi, H. Yu, F.T. Dabous and S.Y. Wu, "A serviceoriented architecture for financial business processes: A case study in trading strategy simulation," Information Systems and e-business Management, vol. 5, no. 2, 2006, [2] R. Berbner, W. Johannsen, J. Eckert, M. Goeken and N. Repp, "SOA Governance - Management of Opportunities and Risk," efinance lab quarterly. no. 04, 2006, 4-5. [3] J. Becker, M. Kugeler and M. Rosemann, Process Management. A Guide for the Design of Business Processes, Springer, Berlin: [4] M.P. Papazoglou, "Service-Oriented Computing: Concepts, Characteristics and Directions," in Proceedings of the Fourth International Conference on Web Information Systems Engineering, 2003, [5] A. Becker, P. Buxmann and T. Widjaja, "Value Potential and Challenges of Service-Oriented Architectures - A User and Vendor Perspective," in Proceedings of the 17th European Conference on Information Systems (ECIS 2009), [6] J.C. Henderson and N. Venkatraman, "Strategic alignment: leveraging information technology for transforming organizations", IBM Systems Journal, vol. 32, no. 1, 1993, [7] H. Krcmar, Informationsmanagement, Springer, Berlin: [8] E.G. Nadhan, "Seven Steps to a Service-Oriented Evolution," Business Integration Journal, 2004, [9] K. Ivanov and D. Stähler, "Prozessmanagement als Voraussetzung für SOA," OBJEKTspektrum, vol. 12, no. 6, 2005, [10] R. Zacharias, "Serviceorientierung: Der OO-König ist tot, es lebe der SOA-König," OBJEKTspektrum, vol. 12, no. 2, 2005, [11] R. Börner and M. Goeken, "Methods for Service Identification: A Criteria-Based Literature Review," in 7th International Workshop on Modelling, Simulation, Verification and Validation of Enterprise Information Systems (MSVVEIS), 2009, [12] K. Klose, R. Knackstedt and D. Beverungen, "Identification of Services - A Stakeholder-Based Approach to SOA Development and Its Application in the Area of Production Planning," in ECIS'07: Proceedings of the 15th European Conference on Information Systems, 2007, [13] T. Böhmann and H. Krcmar, "Modularisierung: Grundlagen und Anwendung bei IT-Dienstleistungen", in Konzepte für das Service Engineering. Modularisierung, Prozessgestaltung und Produktivitätsmanagement, T. Herrmann, U. Kleinbeck, and H. Krcmar, Editors, Heidelberg: 2005, [14] A. Arsanjani, S. Ghosh, A. Allam, T. Abdollah, S. Ganapathy and K. Holley, "SOMA: A method for developing serviceoriented solutions," IBM Systems Journal, vol. 47, no. 3, 2008, [15] F. Kohlmann and R. Alt, "Business-Driven Service Modelling - A Methodological Approach from the Finance Industry," in Business Process & Service Computing: First International Working Conference on Business Process and Services Computing, 2007, [16] V. Winkler, "Identifikation und Gestaltung von Services. Vorgehen und beispielhafte Anwendung im Finanzdienstleistungsbereich," Wirtschaftsinformatik. vol. 49, no. 4, 2007, [17] T. Erl, Service-Oriented Architecture - A Field Guide to Integrating XML and Web Services, Prentice Hall, NJ: [18] N. Josuttis, SOA in der Praxis - System-Design für verteilte Geschäftsprozesse, dpunkt.verlag, Heidelberg: [19] N. Bieberstein, S. Bose, L. Walker and A. Lynch, "Impact of service-oriented architecture on enterprise systems, organizational structures, and individuals," IBM Systems Journal. vol. 44, no. 4, 2005, [20] C. Legner and R. Heutschi, "SOA Adoption in Practice - Findings From Early SOA Implementations," in 15th European Conference on Information Systems (ECIS 2007), 2007, [21] W. Johannsen and M. Goeken, Referenzmodelle für IT- Governance, dpunkt.verlag, Heidelberg: [22] IT Governance Institute, COBIT 4.1, [23] V. Lotz, E. Pigout, P.M. Fischer, D. Kossmann, F. Massacci and A. Pretschner, "Towards Systematic Achievement of Compliance in Service-Oriented Architectures: The MASTER Approach," Wirtschaftsinformatik, vol. 50, no. 4, 2008, [24] M. Goeken and J.C. Pfeiffer, "Linking IT and Business Processes for alignment - A meta model based approach," in Conference on Enterprise Information Systems ICEIS, [25] S. Alter and M. Goeken, "Konzeptionelle Metamodelle von IT-Governance-Referenzmodellen als Basis der Kombination und Integration in einer Multi-Model-Umgebung," in Business Services: Konzepte, Technologien, Anwendungen, H.R. Hansen, D. Karagiannis and H.G. Fill, Editors, [26] B.H. Reich and I. Benbasat, "Factors that Influence the Social Dimension of Alignment between Business and Information Technology Objectives," in MIS Quarterly, Management Information Systems Research Center, 2000, vol. 24, no. 1, 2000, [27] S. Simmons, "Don't let the greatest benefits of SOA elude you," in IBM developerworks, [28] P.P. Tallon and K.L. Kraemer, "Investigating the relationship between strategic alignment and IT business value: the discovery of a paradox, " in Creating business value with information technology challenges and solutions Idea Group, N. Shin, Editor, Hershey: 2003, [29] W. v. Grembergen, Strategies for information technology governance, Idea Group Publishing, Hershey: [30] G.L. Shostack, "How to Design a Service." in Marketing of Services, J.H. Donelly and W.K. George, Editors, 1981, [31] o.v., SOA-Security-Kompendium, Bonn: [32] R.S. Kaplan and D.P. Norton, "Putting the Balances Scorecard to work," Harvard Business Review, September- October, 1993, [33] P. Allen, Service Orientation: Winning Strategies and Best Practices, Cambridge University Press, Cambridge: [34] A. Picot, R. Reichwald and R.T. Wigand, Die grenzenlose Unternehmung, Gabler, Wiesbaden: [35] S. Reinheimer, F. Lang, J. Purucker and H. Brügmann, "10 Antworten zu SOA," HMD - Praxis der Wirtschaftsinformatik. vol. 44, no. 253, 2007, [36] M. Koch and M. Rill, "Erfolgsfaktoren zur Einführung serviceorientierter Architekturen bei Banken," in Innovationen im Retail Banking, D. Bartmann, Editor, Weinheim: 2005, [37] B. Mueller, G. Viering, F. Ahlemann and G. Riempp, "Towards Understanding The Sources Of The Economic 88

99 Potential Of Service-Oriented Architecture: Findings From The Automotive And Banking Industry," in Proceedings of the 15th European Conference on Information Systems, 2007, [38] C.K. Prahalad and G. Hamel, "The Core Competence of the Corporation," Harvard Business Review, vol. 68, no. 3, 1990, [39] R. Baskerville, M. Cavallari, K. Hjort-Madsen, J. Pries-Heje, M. Sorrentino and F. Virili, "Extensible Architectures: The Strategic Value of Service-oriented Architecture in Banking," in European Conference on Information Systems, [40] S. Schulte, N. Repp, J. Eckert, R. Steinmetz, R. Schaarschmidt and K. von Blanckenburg, "Service-oriented Architectures - Status Quo and Prospects for the German Banking Industry," International journal of interoperability in business information systems, vol. 3, no. 2, 2008, [41] M. Goeken, Entwicklung von Data-Warehouse-Systemen. Anforderungsmanagement, Modellierung, Implementierung, Deutscher Universitäts-Verlag, Wiesbaden: [42] M. Bühner, Einführung in die Test- und Fragebogenkonstruktion, Pearson, München: [43] T. Kohlborn, A. Korthaus, T. Chan, M. Rosemann, Identification and Analysis of Business and Software Services - A Consolidated Approach, IEEE Transactions on Services Computing, vol. 2, no. 1, 2009, [44] F. Kohlmann, R. Alt, Vernetzung durch Serviceorientierung, in Transformation von Banken, R. Alt, B. Bernet, T. Zerndt, Editors, Berlin Heidelberg, 2009, Question 3.1 Question 3.2 Question 4.1 In your opinion, how important is this service to distinguish the own company from competitors? Would you leave this service to an external provider without hesitation? How many interfaces does the service have? very important average not important never possibly without hesitation [number] Question 4.2 Is the input for the service always the same? always sometimes never Question 4.3 Does the service always deliver the same output? always sometimes never Question 5.1 Are customers being integrated in the service? always sometimes never Question 5.2 Are staff members being integrated in the service? always sometimes never Fig 6. Excerpt from a Questionnaire 89

100 Fachbeitrag 5: Application of Best Practice Reference Models of IT Governance Informationen zum Fachbeitrag: Titel: Application of Best Practice Reference Models of IT Governance Autoren: Stefanie Looso, Matthias Goeken Veröffentlicht in: Proceedings of the 18th European Conference on Information Systems (ECIS 2010), Pretoria, South Africa, Anzahl der Reviewer: 3 Art des Reviews: doppelt-blind Ranking: A-Konferenz (WKWI), 0,2 Punkte (Handelsblatt-Ranking) Die hier abgedruckte Version des Beitrags unterscheidet sich minimal von der Version, die in den Konferenz-Proceedings erschienen ist. Die zumeist sprachlichen Änderungen wurden durch den Vortrag auf der Konferenz angeregt. 90

101 APPLICATION OF BEST PRACTICE REFERENCE MODELS OF IT GOVERNANCE Looso, Stefanie, Frankfurt School of Finance and Management, Sonnemannstraße 9-11, Frankfurt am Main, Germany, Goeken, Matthias, Frankfurt School of Finance and Management, Sonnemannstraße 9-11, Frankfurt am Main, Germany, Abstract Best practice reference models like COBIT, ITIL, and CMMI offer methodical support for the various tasks of IT management and IT governance. Observations reveal that the ways of using these models as well as the motivations and further aspects of their application differ significantly. The models are used in individual ways due to individual interpretations. From an academic point of view we can state, that the way these models are actually used as well as the motivation using them is not well understood. We develop a framework in order to structure different dimensions and modes of reference model application in practice. The development is based on expert interviews and a literature review. Hence we use design oriented and qualitative research methods to develop an artifact, a framework of reference model application. This framework development is the first step in a larger research program which combines different methods of research. The first goal is to deepen insight and improve understanding. In future research, the framework will be used to survey and analyze reference model application. The authors assume that typical application patterns exist beyond individual dimensions of application. The framework developed provides an opportunity for a systematically collection of data thereon. Furthermore, the so far limited knowledge of reference model application complicates their implementation as well as their use. Thus, detailed knowledge of different application patterns is required for effective support of enterprises using reference models. We assume that the deeper understanding of different patterns will support method development for implementation and use. Keywords: IT/IS Governance, Best Practice, Reference Models, Qualitative Research 91

102 1 Introduction A number of scientific papers find a positive correlation between a company s IT governance and its IT performance (comp. Weill & Ross, 2004; Hardy, 2006; Heier, Borgman, & Maistry, 2007; Law & Ngai, 2009; Sujitparapitaya, Janz Brian D., & Gillenson, 2003). Weill & Ross find that IT governance becomes even more important when one consider that companies with better than average governance earn least 20% higher return on assets than organizations with weaker governance (2004, p.1). Already years ago, prominent authors censured researchers for the lack of effort put into studying e. g. how business and IT can be properly aligned, how IT related risks can be managed and how IT can contribute to the overall value of the enterprise (Reich & Benbasat, 2004; Chan, 1997). Furthermore, there is little guidance from research, and science is failing to answer practical questions too often. It seems likely that this lack of scientific support for practitioners resulted in the development of best practice reference models (BPRM) like ITIL (IT Infrastructure Library) and COBIT (Control Objectives for Information and Related Technology). They contain a big amount of consolidated knowledge and experience and promise methodological support for day to day governance practice. For this reason, they seem to be interesting subjects of research, e. g. regarding their adaptation in practice and their inner structures and models. However, until now, their acknowledgement in science is little and there is a lack of knowledge concerning BPRM. Accordingly there is no clear and definite understanding of the application of BPRM in an enterprise; instead, there seems to be a large variety of application modes depending on a lot of different factors, like individual enterprises respective goals. This contribution is therefore dedicated to the development of a framework for the application of BPRM of IT governance, which is the first step in a larger research program. We assume the existence of definable application patterns, or application types within the framework. By identifying patterns, we hope to learn about the application of BPRM in enterprises. In further works, this knowledge will be used to substantiate methodical support for the introduction and use of BPRM in enterprises, because we presume, that diverse application types require specific methodical support respectively due to their differences. The remainder of the paper is organised as follows: After a deeper introduction to the problem and the research program as well as the method used here, section 3 deals with the construction of the framework. Based on the results of qualitative expert interviews and literature on this topic, dimensions of the framework will be introduced and discussed step by step. Section 4 exemplifies the specification of the framework for Control Objectives for Information and related Technology (COBIT), which are the basis for a quantitative- 92

103 empirical analysis to be accomplished. Finally, section 5 summarises results, demonstrating the need for further research. 2 Problem Statement, Research Goals and Methods In the last decades, associations and (public) institutions from different provenance developed BPRM for various purposes and several stakeholders. Furthermore, the same model could be used in enterprises with diverse motivation and in order to accomplish different goals. For example there is empirical evidence in literature that the BPRM COBIT was more frequently used after the Sarbanes-Oxley Act 2002 and the Auditing Standards No. 2 of the Public Company Accounting Oversight Board 2004 came into effect (on the effects see Abu-Musa, 2002; Crockcroft, 2002; Damianides, 2004; Mishra & Weistroffer, 2007). In these cases, there are strong regulatory and supervisory requirements, forcing the application of the model. The overall purpose is to be compliant with law. This observation is substantiated by the results of an empirical study performed by Tuttle & Vandervelde (2007). They show an increasing interest and application in COBIT after the mentioned regulatory changes in 2002 and But, it is remarkable that the observed increase refers to a subset of COBIT only and that not all the processes have been taken into consideration. Beyond compliance, there are further purposes promoting the application of BPRM and these are related to different goals and objectives of the model. The overall motivation here can be termed as improvement (Siviy, Kirwan, Marino, & Morley, 2008a; Webb, Pollard, & Ridley, 2006). COBIT for example is also expected to improve business/it alignment and the business value of IT as well as a better controlling and monitoring of IT risks and resources (see the discussion in Goeken, Pfeiffer, & Johannsen, 2009). The ITIL BPRM addresses IT service management and has a similar focus but neglects risk and compliance. CMMI instead is focussing on process improvement for development, acquisition and also services. But it has to be noted that improvement is the primary intended purpose of the authors and editors of the BPRM. Because it stands to reason that there are other not intended and not foreseen sense making applications of the mentioned BPRM. As such it might be valuable to use ITIL or CMMI for the auditing of an IT department or a data centre in the context of an SAS 70 audit. We see this as a strong indication that there are different modes to discover for the application of frameworks. In some cases, the BPRM are used as checklists or as inspiration to create a proprietary model, in other cases they serve as a blueprint for the organisational structures and processes of the IT. If compliance is the main driver, a full-blown implementation of the relevant parts of the BPRM might be required. 93

104 These observations reveal that the modes of application of BPRM as well as the motivations to use them might vary significantly. But concerning these and other possible applications of the models, there is little empirical evidence. Only a few case studies reporting individual experience can be found in literature (i.e. Willson & Pollard, 2009; Lunardi, Becker, & Macada, 2009). Due to the fact that the reported results are in parts contradicting, they do not provide a consistent picture. Rather it is worth mentioning that in studies which could help to clarify the confusing observations, the basic constructs remain vague and are not properly defined: KPMG s 2009 IT Internal Audit Survey states that standard risk and planning frameworks such as COBIT are increasingly popular for planning IT audit activity and are adopted by 75 percent of respondents. (KPMG International, 2009, p.7) In IT Governance in Practice - Insight from leading CIOs from CIOs of leading international companies has been surveyed. The result was that 63% of respondents used COBIT, 60% used the IT Infrastructure Library (ITIL). In total 95 % of the respondents used COBIT and/or ITIL while 65% indicated using both BPRM together (PWC, 2006) PricewaterhouseCoopers conducted a study on behalf of IT Governance Institute (ITGI). It was the third global study on IT governance and the results were published in the IT Governance Global Status Report This study showed an increase of COBIT users from 9 to 15%, the application of ITIL increases from 13 to 24%. The use of a proprietary IT governance model which based on ITIL and COBIT increased from 14 to 33% (ITGI, 2008). This significant difference between the above empirical studies, as well as the strong variation in different years might point to the different application forms. One reason for the differences may be that application of best practice reference models could not be properly operationalised and remained a relatively arbitrary concept. As a consequence, the answer of the respondents, whether they use a BPRM or not, is a purely subjective one. Therefore, it can happen that a specific company model, developed by a company on the basis of a BPRM, could be rated and indicated as an application of a BPRM or as a proprietary development. The same holds true for the partial use of BPRM and for the unsystematic cherry picking of ideas. These studies demonstrate, in addition to the observations above, the research problem and the focus of this paper. In order to learn about the application of BPRM in practice, it seems to be necessary to previously develop a framework as an operationalisation of the concept application of BPRM. Only this preliminary step allows the investigation of the modes of BPRM application and the detection of deeper structures in further empirical research. We hope to be able to base e. g. a method for introduction of BPRM in companies on these findings in later works as well. Due to the fact that there is little empirical and conceptual work concerning the modes of BPRM application in literature, we also use the results of a series of expert interviews to 94

105 develop a comprehensive framework first (see fig. 1). The goal of the research in this phase I is to identify relevant dimensions and so called parameter-values to characterize BPRM application in practice. The intention of using literature review/desk research in combination with qualitative analysis of expert interviews is not to get a representative statement. The goal is rather to identify the facets of the application of BPRM in terms of their dimensions and parameter-values. As the research program depicted in fig. 1 shows, literature review and qualitative analysis of expert interviews are conducted in an iterative, cyclical manner. In this first phase, we focused on the construction of a framework by supporting the emergent dimensions, assigning instances to them, and validating them by iterating from literature to interview results and back to literature. Phase I Development of the Framework Phase II Initial Observation Definition of the Research Problem Literature Review Qualitative Analysis of Expert Interviews Derivation of the Framework Derivation of a special Framework for COBIT Empirical Testing of the Hypothesis Figure 1. Research Program In phase II, which is future research, we will test derived hypotheses and thereby strengthen the awareness of BPRM application in enterprises. We believe that the application of BPRM has to be analyzed separately for each specific model, not for all BPRM in general. Therefore, we will deduce a special framework for COBIT. An excerpt of this step of our research program is shown exemplary in section 4. We think that the combination of different research methods allows us to develop a sound understanding of the application of IT governance BPRM. Following Mingers (2001) we assume that a richer understanding of a research topic will be gained by combining several methods together in a single piece of research or research program (p. 241). 95

106 3 Framework for BPRM Application in IT Governance The construction of a generic framework for BPRM application using results of a literature review (3.1) and a qualitative-empirical expert survey (3.2) is shown in the following section. By using findings of expert interviews and a literature review we combine two different research methods. These two steps were done iteratively as shown in fig. 1 but for better traceability of the findings origin they are presented in two separate sections. In section 3.3 the findings are being discussed and the framework is presented. 3.1 Findings from Literature Review According to Becker et al., a reference model is an information model that represents a recommendation and basis for the development of specific models (Becker, Delfmann, & Knackstedt, 2002). As a general suggestion for the solving of an abstract class of problems, reference models support a solution for problems in an specific area. As a starting point, it provides a model pattern for a class of problems to be modeled (Fettke & Loos, 2002, p.9). Reference modeling is divided into two processes: (1) construction of a reference model, and (2) its application, i.e. development of specific models or solutions based on this pattern for a particular case (Fettke & Loos, 2002, p.10). A number of publications is available on the construction of reference models (i.e. Winter & Schelp, 2006; Becker, Delfmann, & Knackstedt, 2004; Schütte & Rotthowe, 1998) while little is known about the application of reference models itself. Those which are relevant for the application of BPRM in IT governance will be used in the following to derive different dimensions for the framework. According to Becker et al. (2002, p. 36), model application is carried out as follows. It can be divided into different phases; the main phase being adaptation to an enterprise s specific situation. They describe the necessity of several techniques of adaptations before applying a reference model to a specific modeling situation. Following Fettke & Loos (2002) adaptation is divided into 2 categories. (1) For configurative adaptations individual areas of a model are erased, altered, or completed to improve its fit. (2) For generic adaptations, explicit options of adaptation are described apart from the actual reusable reference model. Rules are defined to be followed in order to adjust the reference model (p. 13). This is a clear hint that BPRM can be applied in part as well. Reference models are not necessarily designed for use as a whole. Apparently, a reference model is also considered as applied if individual parts are used differently or not at all; complete use of the entire reference model is not necessary. Regarding this, Bowen, Cheung, & Rohde (2007) show that organisations intending to introduce models frequently choose a subset of the model as an initial frame to begin with. In our framework we capture this finding from literature as the dimension adaptation rate. 96

107 Further aspects are mentioned in literature. BPRM are used in different degrees of obligation. Some users choose whole parts of BPRM in order to use them in a liable way while others use BPRM to obtain ideas and suggestions. A participant of the aforementioned study IT Governance in Practice - Insight from leading CIOs describes the application as follows: I use frameworks and standards for inspiration, and we use what we think is useful and relevant for our organisation. We have no intention to get ourselves certified or to follow standards to the letter (PWC, 2006, p.18). (Simonsson & Johnson (2008) and also De Haes & van Grembergen (2008) demonstrate that individual parts of COBIT (e.g. processes, aims, control objectives) are not considered equal. They assume that each BPRM has components that are more prominent while others just serve completion. Gammelgard, Lindstrom, & Simonsson (2006) describe how a certain part of content can be prominent rather than certain components as according to Simonsson & Johnson (2008). A partial amount of the COBIT framework, for instance, has been marked relevant for the requirements of Sarbanes-Oxley Act (SOX). Chosen out of 14 COBIT processes, a subset of the COBIT control objectives were adapted to SOX. In this case, the subset is used entirely as required by COBIT rather than for mere inspiration (see Mishra & Weistroffer, 2007). Although similar to the dimension adaptation rate, the dimension degree of obligation is rather qualitative while adaptation rate has a quantitative character. Following the main acts of european legislation, we will distinguish the parameter-values recommendation, directive, and regulation, i. e. whether the board of directors presents it as a recommendation or an order. There are some approaches and models in literature for governing IT, some focussing on the structural aspects like decision rights and committees. Others describe the processes and methods which should be used in IT (Weill & Ross, 2004; IT Governance Institute, 2007; De Haes & van Grembergen, 2005). Theses various views on the topic IT governance can affect the use of BPRM. The understanding of IT governance by Weill & Ross (2004), clearly differs from ITGI s definition COBIT is based on. Weill & Ross (2004) describe IT governance as specifying the decision rights and accountability framework to encourage desirable behaviour in the use of IT. COBIT for instance, has the component RACI- Charts which provides both activities of COBIT processes and roles within the enterprise with relations, combining decision rights with responsibility. This understanding of governance appears in Larsen, Pedersen, & Anderson (2006), which presents a characterisation of BPRM as tools for decision making. Presenting another perspective regarding the use of models, Bowen et al. (2007) describe IT governance and its BPRM from a business point of view. They are referred to as a possibility to support management in professionalising IT and adjust IT flexibly to market conditions. Cost efficiency, growth, flexibility, and compliance are stated as the goals when applying BPRM. Likewise, Hardy (2006) uses them to enhance valuable contributions, though he mentions legal and monitoring-related challenges as reasons for the application of BPRM such as COBIT. IT revision and accounting, in contrast, use COBIT in order to make sure that IT processes meet regulatory requirements (Lainhart, 2000; Damianides, 2004; Fox, 2004). This is also confirmed by Tuttle & Vandervelde (2007). The context of IT management considers a 97

108 BPRM as a possibility to establish organisational structures and processes for professionalised IT. According to Weill & Ross (2004), BPRM are also used for the creation of decision-making structures. Another possibility within this dimension is the purpose of auditing, both internal and external, as well as the definition of accountability. Finally, the creation of a common, generally accepted language is identified as the fourth extension. It turns out that there are various types of use with clearly varying motives. To sum up, there are at least four parameter-values within the dimension types of use. Another possibility to distinguish different modes of application is offered by the different levels in organisations. A BPRM or rather the responsibility for the model could have its place on an single level of the company. Literature often distinguishes between operational, tactical and strategic level. The dimension organisational level allows interesting combination with other dimensions. Reviewing the literature we find evidence for four dimensions which provide a possibility to distinguish different modes of application of a BPRM. The presented framework will include these dimensions. 3.2 Findings from Expert Interviews The following results are taken from a qualitative study on the use of several BPRM of IT governance which focuses on how enterprises deal with the variety of models in the area of IT. This so-called multi model environment (Siviy et al., 2008a; Siviy, Kirwan, Marino, & Morley, 2008b) provides enterprises with specific opportunities (e.g. use of best practice knowledge from various areas) but also with challenges like complexity, ambiguousity, or overlaps (Cater-Steel, Tan, & Toleman, 2006). The participants of the interviews are skilled experts whose experience (average years of experience in the field of IT governance: 7,8) accounts for their knowledge in the subject matter. Twelve interviews lasting several hours each have been carried out. Subject matter related and area specific statements have been generated within the following: (1) motivation and reasons for the use of several BPRM, (2) organisational and content related issues in parallel application of different BPRM, and (3) challenges and need for support when using several BPRM of IT governance. The first part of this qualitative research deals generically with the use of models before proceeding to the main topic, which is the use of several models. Therefore, the framework aimed at can be derived from this first part results. In the following, interview excerpts will be cited in order to derive suggestions for particular dimensions (Experts are indicated by numbers (e.g. E1) and quotations are in italics). We extract the excerpts out of the interview transcripts we selected and present those which indicate the existence of special dimensions of BPRM application. 98

109 The interviews show that an analysis of the application should include the direction of derivation within an enterprise. For the interviewees it does make a difference if a BPRM is introduced top-down by the enterprise s top level management, or bottom-up in efforts lead by departments or users. For E1, it is clear that the management pushes the application: Management is clearly the driver. As an internal client of the IT, it gives pressure to the IT department, in order to improve quality management and to increase the degree of maturity. E5, however, considers both the departments and the market a starting point for the use of BPRM. The market is the motivation. Few clients are motivated by management; it usually comes from below. The authors suggest that the dimension direction of derivation ought to be taken into account when systematizing the application, since certain particularities in the application might have its origins in the direction of derivation. For instance, a combination with other dimensions may lead to interesting results, e. g. it might be possible that certain parts of a BPRM can be introduced top-down, others bottom-up. Another dimension of distinction is the range of the application. Interviews give the indication that at least two basic forms should be distinguished. BPRM can be used personally by individual members of an organisation in order to support their actions without requiring a decision by the enterprise. This individual application is described by E7: Lots of things from the models are not directly communicated within the departments of the organisation, only indirectly with changed processes. We use COBIT rather for ourselves [the IT], it gives us ideas we do not directly communicate to everyone in the organisation; rather, we use information individually in order not to burden the organisation with model content. E6, in contrast, states that models are applied throughout the entire organisation. We have chosen COBIT as a whole model. COBIT is focused on professionalising our IT. This requires all staff members to know about its use. This choice was a strategic decision which is now being introduced successively in the entire company. After all, it is possible that the two application modes blend. If individual application exceeds a certain degree, it can be considered as an organization-wide application. Application by the entire organisation, however, includes their deliberate decision. This is suggested by certification policy in the area of ITIL, whose certificates are individually obtained and granted whereas an organisation has to make a separated effort for certification according to ISO/IEC This would be required even if all members were ITIL-certified. Hence, the distinction between individual application and application by the organisation is to be taken into account when analysing the application of BPRM. Therefore the dimension range of application should be included in the framework. The dimension type of use and the adaptation rate were derived from literature but are also results of the analysis of the interviews. The dimension type of use is expanded by E7, a consultant in the area of IT governance. He describes a type of use which can be found in his consultancy practice. He describes models being used by his clients in order to find a common idea of IT organisation and a common language. Hence, this type helps to provide a common terminology and understanding by use of models. The adaptation rate was an 99

110 overall topic of the interviews. The operationalization of this dimension should be done carefully, because it seems to be very meaningful for the different modes of application of BPRM. Therefore adaptation rate is the chosen example in section Framework Construction By using the presented findings we derived the framework for the application of BPRM depicted in table 1. The framework and its dimensions are the basis for the derivation and design of detailed surveys for specific frameworks. Meant as examples, grounded in literature or expert interviews, the parameter-values shown at the right in table 1 are to be specified for each respective model. To obtain clearly operationalized and independent variables for a survey, the dimensions have to be filled with parameter-values for each specific framework. Potentially not all dimensions can be operationalized for each framework; some even might be needless, or unhelpful. I.e. for a BPRM which is never used completely, the distinction between complete and partial use seems to be needless because all observations would have the same parameter-value. In this case is could be useful to refine the parameter-value partial application for further specification. This case is shown for the COBIT BPRM in the following section. Dimension Source Possible Parameter-Values Adaptation Rate Literature/ Complete Application, Partial Application Interviews Application Range Interviews Individual Application, Application by Organisation Degree of Obligation Interviews Recommendation, Directive, Order Type of Use Literature/ Auditing (internal/external), Definition of Interviews Accountability, Desicion-making, Designing, Define Terminology Objective Interviews Model Compliance, Orientation towards Corporate Goals Direction of Derivation Literature/ Bottom-Up, Top-Down Interviews Organisational Level Literature Operational, Tactical, Strategic Table 1 Framework for the Application of BPRM 4 Framework for the Application of COBIT This section deals with the specification of the framework exemplified for COBIT and its potential operationalization for an empirical survey. For analysis thereof, the dimensions 100

111 have to be provided with parameter-values particular to COBIT, which have to be reasonably operationalised for a survey. This is important because the generic framework can not include best practice model-specific parameter-values which cover all BPRM. The specification of dimensions by means of model-dependent parameter-values will be demonstrated in the following, exemplified for the dimension adaptation rate. It can be concluded from literature that neither COBIT nor other BPRM need to be used in their entirety, as has also been confirmed by the interviews. If the goal is to systematically collect data on the application of COBIT, the adaptation rate of the BPRM has to be taken into account. Two cases occur in the first place, complete and partial use of COBIT. Because of the authors observation that most companies use only parts of COBIT the partial use have to be refined. Partial use means to select a subset of COBIT. That means COBIT > COBIT-Subset. For detailed specification of partial use, further classification criteria are required. These criteria can be derived by abstraction of the model into a best practice reference meta model. As shown in figure 2 a model s structure is defined by its meta model components. Role (1,*) executes (1,*) Activity (1,*) Control Objective (1,*) (1,1) is contained in (1,*) Control Practice Input isa Output is contained in is contained in (0,*) (1,*) uses / needs belongs to (1,1) (1,4) IT-Resource Domain Result (0,*) (1,*) is used by is created by (0,*) (1,1) (1,1) (1,1) Process (1,*) (1,*) (1,*) adresses (1,7) Information Criteria IT Goal supports supports (0,*) has (1,1) Maturity Level (1,*) Process Goal Activity Goal isa (1,*) Goal (1,*) is measured by (1,*) (1,5) IT Governance Focus Area Metric is determined by (1,1) Maturity Model Fig. 2 COBIT Meta Model (Goeken & Alter 2009) 101

112 Basically, COBIT version 4.1 consists of 34 processes (model component) which describe the content of the reference model. Model components are the instances of meta model components, e.g. the defined processes of COBIT like manage changes etc. Meta model components are i.e. process, domain, control objective, maturity level etc. (for a description of all components see Goeken & Alter, 2008, Goeken & Alter, 2009). According to the inner structure of COBIT the dimension adaptation rate could be refined by two subordinate dimensions metamodel components and model components. The use of a selection of meta model components is one case of partial application in the dimension adaptation rate. In this case, the structure of the meta model is changed by partial use of meta model components. But the relations shown in the meta model define the possible changes. A coherent subset does not, for instance, allow the use of metrics of the COBIT processes unless the goals of the processes are used as well. This is because the component goal links process with metrics. The second case to be regarded is defined by reduction of the model s scope. Accordingly, all meta model components are employed but not all model components. Thus the content is reduced but the model s structure is unchanged. The reduction of model components results in different problems than the reduction of meta model components does. This is due to interconnections of content, such as predecessor-successor-relations, which can cause successors to be left without any input or the output of a process to remain unused even though links within the meta model are intact. Therefore a survey of the adaptation rate of COBIT should include these findings and should distinguish between partial use of model components and partial use of meta models components. As exemplified for adaptation rate all dimensions have to be specialized for the application of COBIT. The dimensions have to be furthermore operationalised with parameter-values. The resulting framework for COBIT is the basis for a survey in order to achieve empirical results on the application of COBIT. A survey on the application of COBIT should include several parameters, which could be derived from the framework s dimensions. Completeness of model components and meta model components are examples for parameters derived for the dimension adaptation rate. We expect that the resulting data would show so-called application patterns within the application of COBIT. The authors assume certain dependencies, such as certain parametervalues of dimensions appearing more frequently in combination with certain values of other dimensions. These application modes or patterns are defined as tuple of parameter-values. The use of a BPRM with the objective model compliance, for instance, might increase the probability of strategic level and complete application of a model s content. If application patterns exist within the data, they will probably be related to certain user groups. User groups could be determined by the user s business, industry, or profession. According to the example before an ascribable user group might be Accounting Information Systems. This user groups could be specifically supported when applying the model in their specific manner. In case, certain components are not or rarely used within a 102

113 specific pattern of action, for instance, tools and manuals can be adjusted accordingly. Thus, the quality of application is improved, which may serve the reduction of complexity. 5 Conclusion and Future Research BPRM of IT governance offer methodical support for corporate IT organisations. Developed for various reasons, existing BPRM as well as their individual components have different stakeholders, focuses, and aims. Caused by these differences and individual interpretation the application of BPRM differs noticeable. The resulting multitude of application modes makes it difficult to support their introduction and application in enterprises reliably. Thus, detailed knowledge about BPRM application is required for effective support of enterprises using those models. By combining two different research methods we were able to get a deeper understanding of the application of IT governance BPRM. Based on observable applications, we developed several generic dimensions of application. These findings were confirmed by literature and qualitative expert interviews. The dimensions are combined to a generic framework. This framework contains the deduced dimensions needed for a distinction of various application modes. The objective of the herein presented part I of the research program was to identify facets of the application of BPRM in terms of their dimensions and instances. The developed framework is the result of this phase. For part II of the research program the developed framework provides an opportunity to collect data systematically. This data enables us to derive representative statements by using quantitative empirical methods. This step will broaden our understanding of the research topic and enrich our research program by adding a further research method. Even if individual dimensions themselves contain important conclusions referring to BPRM application, we also assume that typical application patterns exist beyond individual dimensions. To be aware of these different application patterns will build a basis for further research e.g. the construction of a method for introduction of BPRM in companies based on different application patterns. Literature Abu-Musa, A. A. (2002). Computer Crimes: How can you protect your computerised accounting information system? Journal of American Academy of Business, 2(1), Becker, J., Delfmann, P., & Knackstedt, R. (2002). Eine Modellierungstechnik für die konfigurative Referenzmodellierung. In J. Becker & R. Knackstedt (Eds.), Arbeitsberichte des Instituts für Wirtschaftsinformatik: Vol. Nr. 90. Referenzmodellierung 2002 (pp ). 103

114 Becker, J., Delfmann, P., & Knackstedt, R. (2004). Konstruktion von Referenzmodellierungssprachen: Ein Ordnungsrahmen zur Spezifikation von Adaptionsmechanismen für Informationsmodelle. Wirtschaftsinformatik, 46(4), Bowen, P. L., Cheung, M.-Y. Decca, & Rohde, F. H. (2007). Enhancing IT governance practices: A model and case study of an organization s effort. International Journal of Accounting Information Systems, 8, Cater-Steel, A., Tan, W. G., & Toleman, M. (2006). Challenge of adopting multiple process improvement frameworks. In Proceedings of the 14th European Conference on Information Systems. Chan, Y. E. (1997). IT alignment: an annotated bibliography. Journal of Information Technology, 22(4), Crockcroft, S. (2002). Gaps between policy and practice in the protection of data privacy. Journal of Information Technology Theory and Application, 4(3), Damianides, M. (2004). How Does SOX Change IT? The Journal of Corporate Accounting & Finance, 5(6), De Haes, S., & van Grembergen, W. (2005). IT Governance Structure, Processes and Relational Mechanisms: Achieving IT/Business Alignment in a Major Belgian Financial Group. In Proceedings of the Proceedings of the 38st Annual Hawaii International Conference on System Sciences. HICSS 2005 (pp. 237ff). Fettke, P., & Loos, P. (2002). Methoden zur Wiederverwendung von Referenzmodellen Übersicht und Taxonomie. In J. Becker & R. Knackstedt (Eds.), Arbeitsberichte des Instituts für Wirtschaftsinformatik WWU: Vol. 90. Referenzmodellierung 2002 Methoden Modelle Erfahrungen (pp. 9 30). Münster. Fox, C. (2004). Sarbanes-Oxley Considerations for a Framework for IT Financial Reporting Controls. Information Systems Control Journal, (1), Gammelgard, M., Lindstrom, A., & Simonsson, M. (2006). A reference model for IT management responsibilities. In EDOCW 06: Proceedings of the 10th IEEE on International Enterprise Distributed Object Computing Conference Workshops (pp ). Washington, DC, USA: IEEE Computer Society. Goeken, M., & Alter, S. (2008). IT Governance Frameworks as Methods. In Proceedings of the 10th International Conference on Enterprise Information Systems (ICEIS 2008). June 12-16, Barcelona, Spain Goeken, M., & Alter, S. (2009). Towards Conceptual Metamodeling of IT Governance Frameworks Approach - Use Benefits. In Proceedings of the 42nd Hawaii International Conference on System Sciences. Goeken, M., Pfeiffer, J.-C., & Johannsen, W. (2009). Linking IT and Business Processes for Alignment - A Meta Model based Approach. In Proceedings of the 11th International Conference on Enterprise Information Systems (ICEIS). Milan. 104

115 Haes, S. de, & van Grembergen, W. (2008). An exploratory Study into the design of an IT Governance Minimum Baseline through Delphi Research. Communications of the Association for Information Systems, 22(Article 24), 443a. Hardy, G. (2006). Using IT governance and COBIT to deliver value with IT and respond to legal, reulatory and compliance challenges. In Information Security Technical Report (pp ). Heier, H., Borgman, H., & Maistry, M. (2007). Examining the relationship between IT governance software and business value of IT: evidzence from four case studies. In HICSS 2007: Proceedings of the 40th Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. IT Governance Institute (2007). COBIT 4.1. London ITGI (2008). IT Governance Global Status Report. London. KPMG International (2009). KMPG s 2009 IT Internal Audit Survey. Lainhart, J. W. (2000). COBIT: A Methodology for Managing and Controlling Information and Information technology Risks and Vulnerabilities. Journal of Information Systems, (14), Larsen, M. H., Pedersen, M. K., & Anderson, K. V. (2006). IT Governance: Reviewing 17 IT Governance Tools and Analysing the Case of Novozymes A/S. In HICSS 2006: Proceedings of the 39th Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Law, C. C. H., & Ngai, E. W. T. (2009). IT Infrastructure Capabilities and Business Process Improvements: Association with IT Governance Characteristics. In G. Kelley (Ed.), Selected Readings on Information Technology Management: Contemporary Issues. Lunardi, G. Lerch, Becker, J. Luiz, & Macada, A. C.G. (2009). The Financial Impact of IT Governance Mechanisms' Adoption: An Empirical Analysis with Brazilian Firms. In HICSS Proceedings of the 42th Hawaii International Conference on System Sciences. Mingers, J. (2001). Combining IS Research Methods: Towards a Pluralist Methodology. Information Systems Research, 12(3), Mishra, S., & Weistroffer, H. R. (2007). A Framework for integrating Sarbanes-Oxley Compliance into the Systems Development Process. Communications of the Association for Information Systems, 20, PWC (2006). IT Governance in Practice - Insight from leading CIOs. PricewaterhouseCoopers Johannesburg, South Africa, IT Governance Institute Rolling Meadows, USA. Reich, B. Homer, & Benbasat, I. (2004). Measuring the linkage between business and information technology objectives. MIS Quarterly, 28(1),

116 Schütte, R., & Rotthowe, T. (1998). The Guidelines of Modeling - An Approach to Enhance the Quality in Information Models. In ER 98: Proceedings of the 17th International Conference on Conceptual Modeling (pp ). London, UK: Springer-Verlag. Simonsson, M., & Johnson, P. (2008). The IT Organization Modeling and Assessment Tool: Correlating IT Governance Maturity with the Effect of IT. In HICSS Proceedings of the 41st Annual Hawaii International Conference on System Sciences (p. 431). Washington, DC, USA: IEEE Computer Society. Siviy, J., Kirwan, P., Marino, L., & Morley, J. (2008a). Maximizing your Process Improvement ROI through Harmonization (White Paper SEI). Software Engineering Institute. Siviy, J., Kirwan, P., Marino, L., & Morley, J. (2008b). The Value of Harmonizing Multiple Improvement Technologies: A Process Improvement Professional s View (White Paper SEI). Software Engineering Institute. Sujitparapitaya, S., Janz Brian D., & Gillenson, M. (2003). The Contribution of IT Governance Solutions to the Implementation of Data Warehouse Practice. Journal of Database Management, Apr-Jun2003, Vol. 14 Issue 2, 14(2). Tuttle, B., & Vandervelde, S. D. (2007). An empirical examination of COBIT as an internal control framework for information technology. International Journal of Accounting Information Systems, 8, Webb, P., Pollard, C., & Ridley, G. (2006). Attempting to Define IT Governance: Wisdom or Folly? In HICSS 06: Proceedings of the 39th Annual Hawaii International Conference on System Sciences (pp ). Washington, DC, USA: IEEE Computer Society. Weill, P., & Ross, J. (2004). IT-Governance-How top performers manage IT decision rights for superior results. Boston, USA. Willson, P., & Pollard, C. (2009). Exploring IT Governance in Theory and Practice in a Large Multi-National Organisation in Australia. Information Systems Management, 26, Winter, R., & Schelp, J. (2006). Reference modelling and method construction: a design science perspective. In Proceedings of the 2006 ACM symposium on Applied Computing (pp ). Dijon, France. 106

117 Zwischenfazit Teil C Ziel dieses Teils war es, die im Rahmen der Forschungsarbeit für Fachbeitrag 4 aufgeworfenen Fragen bezüglich der Anwendung von BPRM zu beantworten. Hierfür wurden Daten aus qualitativen Experteninterviews mit vorhandenen Forschungsergebnissen kombiniert. Dies geschah mit der Absicht, die Anwendung von BPRM zu systematisieren und die die Anwendung konstituierenden Dimensionen in einem Ordnungsrahmen darzustellen. Der in Fachbeitrag 5 vorgestellte Ordnungsrahmen beinhaltet Dimensionen, die jeweils verschiedene Ausprägungen haben können. Ähnlich einem morphologischen Kasten ergeben sich aus Tupeln von Dimensionsausprägungen verschiedene Anwendungsformen. Diese Anwendungsformen sowie die bis dahin gesammelten Erkenntnisse zur Anwendung von BPRM sind die Grundlage für die nun zu entwickelnde Methode zur Anwendung von BPRM. Die in Fachbeitrag 5 verwendeten qualitativen Ergebnisse stammen aus einer Studie mit 12 Experteninterviews. Die Studie hatte ursprünglich zum Ziel den Umgang von Unternehmen mit der Multi-Modell-Umgebung zu erheben. Im Verlauf der Interviews wurde jedoch festgestellt, dass die ausgewählte Erhebungsmethode für den Multi- Modell-Fall ungeeignet war. Obwohl die Erhebungsmethode insbesondere aufgrund ihres freien Erhebungsdesigns ausgewählt worden war und sich für die Befragung von Experten unterschiedlichen Erfahrungsniveaus eignet. Für den Multi-Modell-Fall ließen sich die Ergebnisse jedoch nicht wie geplant durch eine qualitative Inhaltsanalyse auswerten. Im ersten Teil des leitfadengestützten Experteninterviews wurden jedoch Fragen zur grundsätzlichen Anwendung von BPRM gestellt. Diese Ergebnisse konnten für Fachbeitrag 5, in Form der verwendeten Zitate, verwertet werden. Ebenso konnten die Ergebnisse für die Erweiterung des Methoden-Engineerings verwendet werden, die im übernächsten Teil präsentiert wird. 107

118 Teil D: Methode zur Anpassung und Anwendung von Best- Practice-Referenzmodellen Vorbemerkungen Teil D Die Gründe für das Fehlen einer methodischen Unterstützung der Anwendung und die Auswirkungen des unsystematischen Einsatzes von BPRM wurden bereits erläutert. Ziel dieses Teils ist nun die Entwicklung einer Methode für die Anpassung und Anwendung von BPRM. Bisher existieren keine vergleichbaren wissenschaftlichen Ansätze, Konzepte oder gar Methoden. Lediglich einige wenige kommerzielle Anbieter und Unternehmensberatungsgesellschaften bieten Konzepte zur strukturierten Anwendung einzelner BPRM an. Ziel dieses Teils ist es daher, unter Zuhilfenahme etablierter Forschungsergebnisse aus dem Methoden-Engineering und der Referenzmodellierung eine Methode für die Anwendung von BPRM zu entwickeln. Die entwickelte Methode wird ausführlich in Fachbeitrag 6 erläutert, außerdem zeigt der Fachbeitrag die Anwendung der Methode für das BPRM COBIT und beinhaltet Arbeitsergebnisse aus dem bereits erwähnten SemGoRiCo-Projekt. Fachbeitrag 7 ist eine erste Auskopplung aus dem umfassenderen Fachbeitrag 6. Da Fachbeitrag 6 bei der Auskopplung von Fachbeitrag 7 noch nicht vollständig abgeschlossen war, gibt es einige Diskrepanzen zwischen den Fachbeiträgen. Hier sei betont, dass die Erkenntnisse des sechsten Fachbeitrags aktueller sind. TEILGEBIET: METHODE Gestaltungsziel: Entwicklung einer Methode zur Unterstützung der Anwendung von BPRM Forschungsmethode: Konzeptionelle Methoden-Konstruktion (KMK) Ergebnis: Methode zur Unterstützung der Anwendung von BPRM Fachbeitrag 7 Fachbeitrag 6 Abbildung 11: Darstellung Teil D: Methode zur Anwendung von Best-Practice-Referenzmodellen im Ein-Modell-Fall 108

119 Fachbeitrag 6: Methode zur Anpassung und Anwendung von Best-Practice-Referenzmodellen der IT-Governance Autor: Stefanie Looso Status: unveröffentlicht Vorbemerkungen zum Layout dieses Fachbeitrags: Aufgrund seines Umfangs hat der folgende Fachbeitrag ein separates Inhaltsverzeichnis. Die Seitenzahlen dieses Inhaltsverzeichnisses entsprechen jedoch der Übersichtlichkeit halber den fortlaufenden Seitenzahlen der Dissertation. Ebenso wurde mit den Fußnoten verfahren. Dies verhindert Dopplungen und erleichtert die Auffindbarkeit bei Querverweisen innerhalb der Arbeit. 109

120 METHODE ZUR ANPASSUNG UND ANWENDUNG VON BEST-PRACTICE-REFERENZMODELLEN DER IT-GOVERNANCE 1 Problemdefinition und Forschungsmotivation Forschungsdesign Anpassung und Anwendung von Best-Practice-Referenzmodellen Methodenkonstruktion Der Forschungsbereich Methoden-Engineering Methodenelemente Entwicklung einer Methode zur Anpassung und Anwendung von BPRM Vorüberlegungen Methodenelemente: Ergebnis und Metamodell Methodenelement: Aktivität Vorüberlegungen Aktivitäten der Modellanpassung Aktivität: Modellbereichsauswahl Aktivität: Modellvariation Aktivität: Modellerweiterung Aktivitäten der Modellanwendung Aktivität: Vergleich Aktivität: Gestaltung Methodenelement: Technik Methodenkonfiguration Zwischenfazit Methode zur Anpassung und Anwendung des BPRM COBIT Vorüberlegungen Ergebnisse der spezifischen Methode für COBIT Aktivitäten der spezifischen Methode für COBIT Aktivitäten der COBIT-Anpassung COBIT-Modellbereichsauswahl COBIT-Modellvariation COBIT-Modellerweiterung Aktivitäten der COBIT-Anwendung COBIT-Aktivität: Vergleich COBIT-Aktivität: Gestaltung Zwischenfazit Methode zur Anpassung und Anwendung von CMMI Kritische Würdigung Fazit Literaturverzeichnis

121 1 Problemdefinition und Forschungsmotivation Die Zahl der Unternehmen, die Best-Practice-Referenzmodelle (BPRM) 127 der IT- Governance einsetzen, steigt kontinuierlich an. 128 Der steigenden Nutzung in der Praxis steht eine sehr geringe Anzahl wissenschaftlicher Erkenntnisse gegenüber. Die wenigen vorhandenen Quellen zur Anwendung von BPRM zeigen zwar die positive Wirkung des Einsatzes von (angepassten) BPRM in der Praxis auf, die konkrete Ausgestaltung von Anpassung und Anwendung bleibt jedoch zumeist offen. 129 Dies liegt nach Ansicht der Verfasserin vor allem darin begründet, dass BPRM originär aus der Praxis stammen und daher theoretische Grundlagenarbeiten fehlen. Aufgrund der fehlenden systematischen Beschreibung kann die Anpassung und Anwendung von BPRM nur schwer in den wissenschaftlichen Erkenntnisprozess integriert werden und die Anzahl der verfügbaren wissenschaftlichen Publikationen steigt unterproportional zur praktischen Relevanz von BPRM. Die Anpassung an die Unternehmensumstände sowie die Anwendung von (angepassten) BPRM ist daher zunächst systematisch zu beschreiben. Als Grundlage für weitere Forschung unterstützt eine solche Beschreibung mittelbar den praktischen Einsatz von BPRM. Unmittelbar kann der praktische Einsatz von BPRM durch direkt anwendbare Methoden unterstützt werden. Solche Methoden bestehen, wie im weiteren Verlauf detailliert beschrieben, u.a. aus einer Abfolge von Aktivitäten, korrespondierenden Ergebnissen und Techniken. Da die Entwicklung von Methoden ebenfalls auf Grundlagenarbeiten basiert, liegen auch hier wenige Erkenntnisse vor. Da die Unterstützung der Praxis im Fokus einer anwendungsorientierten Wissenschaft wie der Wirtschaftsinformatik steht, ergibt sich hieraus das Gestaltungsziel dieses Forschungsvorhabens: Entwicklung einer Methode zur Unterstützung der Anpassung und Anwendung von BPRM. Dieses Gestaltungsziel ist jedoch zweigeteilt. Zunächst werden die möglichen Aktivitäten, Ergebnisse und Techniken generisch beschrieben und so theoretisch aufgearbeitet und systematisiert. Weiterhin wird auf Grundlage der erzielten generischen Erkenntnisse eine spezielle Methode für das BPRM COBIT entwickelt. Die für COBIT konkretisierte Methode wird durch die Verwendung von Forschungsergebnissen aus dem SemGoRiCo-Projekt 130 gezielt für die Praxis zugänglich gemacht. 2 Forschungsdesign Die Entwicklung einer Methode zur Anpassung und Anwendung von BPRM ist ein konstruktionsorientiertes Forschungsvorhaben. Konstruktionsorientierte Forschung sollte ebenso wie empirische Forschung einem möglichst strikten Ablauf folgen. Peffers et al. beschreiben einen idealtypischen Forschungsablauf auf Grundlage verschiedener 127 Für eine detaillierte Begriffsherleitung siehe Kapitel 2, Looso 2010b und Teil 1 der vorliegenden Dissertation. 128 KPMG September 2004; Fröhlich, Glasner 2007; IT Governance Institute 2006, IT Governance Institute Siehe u.a. Wagner 2006; Tuttle, Vandervelde 2007; Heier et al. 2007, 2008, 2009 oder Larsen et al Dieses Projekt (HA-Projekt-Nr.: 160/08-22) wird im Rahmen der Innovationsförderung gefördert, finanziert aus Mitteln der hessischen LOEWE - Landes-Offensive zur Entwicklung Wissenschaftlichökonomischer Exzellenz, Förderlinie 3: KMU-Verbundvorhaben. 111

122 wissenschaftstheoretischer Publikationen der Design-Science-Forschung und extrahieren so den in Abbildung 12 skizzierten Ablauf. 131 Ihrem Ansatz folgend beginnt ein Forschungsvorhaben mit der Identifikation eines Problems und der resultierenden Forschungsmotivation. Im nächsten Schritt werden die Ziele der angestrebten Lösung abgeleitet. Im Anschluss daran wird das Artefakt entwickelt, angewendet und evaluiert. Diese drei Schritte stehen jeweils in engem Zusammenhang zu den vorher definierten Zielen. Am Ende steht die Kommunikation der Ergebnisse. Problemidentifikation & Motivation Kapitel 1 Ableitung der Ziele der angestrebten Lösung Kapitel 3 & 4 Entwicklung des generischen Artefakts Kapitel 5 Anwendung des generischen Artefakts zur Konstruktion des spezifischen Artefakts Kapitel 6 Evaluation Kapitel 7 Kommunikation Abbildung 12 Forschungsdesign in Anlehnung an Peffers et al. (2008) Das hier vorliegende konstruktionsorientierte Forschungsvorhaben folgt diesem Ablauf. 132 Kapitel 1 beinhaltet Problemidentifikation und Motivation. Kapitel 3 und 4 zeigen auf, welche Anforderungen eine Methode zur Anpassung und Anwendung von BPRM erfüllen soll und welche bereits vorhandenen Forschungsergebnisse verwendet werden können. Hier wird deutlich, dass das Gestaltungsziel Aspekte verschiedener Forschungsbereiche beinhaltet. Zunächst sind BPRM zu beschreiben. Hierbei ist insbesondere der Vergleich mit anderen Referenzmodellen der Wirtschaftsinformatik relevant, da dies für die Übertragbarkeit von Forschungsergebnissen aus der Referenzmodellforschung auf BPRM bedeutsam ist (Kapitel 3). Weiterhin ist es für die 131 Peffers et al verwenden u.a. die Erkenntnisse von Archer; Takeda et al. 1990; Eekels 1991; Nunamaker et al und Hevner et al Peffers et al

123 Entwicklung einer Methode notwendig, Erkenntnisse aus dem Forschungsgebiet Methodenkonstruktion (Kapitel 4) zu verwenden. Ziel des vierten Kapitels ist es daher, die konstituierenden Elemente einer Methode zu identifizieren. Eine solche Bezugnahme auf vorhandene Theorie schlagen neben Peffers et al. bspw. auch Hevner et al. 133 vor. Kapitel 5 und 6 beschreiben die Entwicklung des zweiteiligen Artefakts. Aufgrund der in Kapitel 3 thematisierten Ähnlichkeiten zwischen den unterschiedlichen BPRM ist es sinnvoll ein allgemeingültiges Artefakt, d.h. eine für alle BPRM anwendbare Methode zu entwickeln. Die individuellen Besonderheiten der verschiedenen BPRM wären in einer solchen Methode jedoch nicht abzubilden. Daher wird in diesem Beitrag zwischen generischem und spezifischem Artefakt unterschieden. Die generische Methode kann von Fall zu Fall auf die spezifischen Besonderheiten eines BPRM angepasst werden. Aus der Anwendung der generischen Methode auf ein konkretes BPRM resultiert also ein spezifisches Artefakt. Erst die abgeleiteten konkreten Methoden sind zur Anwendung in der Praxis geeignet. Abbildung 13 zeigt, dass eine solche Unterteilung auch im Ordnungsrahmen der konstruktionsorientierten Forschung nach Hevner et al. thematisiert wird. In der Systematik von Hevner et al. ist die generische Methode ein Beitrag zur Wissensbasis der IT-Governance-Forschung, wohingegen die spezifische Methode einen Beitrag für das IT-Governance-Umfeld darstellt. IT-Governance- Umfeld Forschung Wissensbasis IT-Governance-Modelle Referenzmodellierung IT-Ziele Praktische Anforderungen Methodenkonstruktion Anwendbares Wissen Methodenkonstruktion Compliance Modellierung vorhandene IT-Strukturen Metamodellierung... Spezifische Methode für ein konkretes BPRM Instanz von Generische Methode... Anwendung im IT-Governance-Umfeld Beitrag zur Wissensbasis Abbildung 13 Einflüsse und Ergebnisse des Forschungsprozesses (In Anlehnung an Hevner et al. 2004). Kapitel 5 beinhaltet die Entwicklung des generischen Artefakts. Die einzelnen generischen Methodenelemente werden detailliert hergeleitet und einander zugeordnet. Die Entwicklung erfolgt unter Bezugnahme auf die konstituierenden Elemente einer Methode und die Mechanismen der Referenzmodelladaption. Die Aktivitäten und Ergebnisse der Methode sind eine Anordnung aller logisch möglichen Aktivitäten und Ergebnisse der Anpassung und Anwendung von BPRM. Die Methodenentwicklung inkludiert daher in Teilen bereits eine systematische Beschreibung des 133 Hevner et al

124 Forschungsgegenstandes. Aus der logisch-deduktiven Ableitung der Methodenelemente resultiert daher zusätzlich eine Systematik der Anpassung und Anwendung von BPRM. Kapitel 6 beschäftigt sich mit der Anwendbarkeit des entwickelten Artefakts auf einen konkreten Fall. Die generische Methode wird auf das konkrete BPRM COBIT angepasst, so dass eine spezifische COBIT-Methode entsteht. Die aus der generischen Methode abgeleitete spezifische Methode für das BPRM COBIT wird mit Bezug auf ein am IT-Governance-Practice-Network durchgeführtes Forschungsprojekt erstellt. Da das generische Artefakt dem Anspruch der Allgemeingültigkeit genügen soll, ist es nicht ausreichend dessen Anwendbarkeit nur am Beispiel COBIT zu demonstrieren. Zusätzlich zur ausführlichen Anwendung auf das BPRM COBIT wird die generische Methode daher exemplarisch für das BPRM CMMI konkretisiert (Kapitel 7). Die Frage, inwieweit sich hierdurch die Allgemeingültigkeit des Artefakts nachweisen lässt und weitere Fragen der Evaluation und kritischen Würdigung werden in Kapitel 8 diskutiert, bevor in Kapitel 9 ein abschließendes Fazit gezogen wird. 3 Anpassung und Anwendung von Best-Practice-Referenzmodellen Unabhängig von ihrem originären Zweck werden Modelle wie COBIT, ITIL oder CMMI verstärkt als Möglichkeit der Unterstützung des IT-Managements betrachtet. 134 In einigen Quellen werden diese Modelle daher als Referenzmodelle betrachtet, die eingesetzt werden können, um unternehmensspezifische Modelle im Rahmen der IT- Governance abzuleiten. Es ist nun fraglich, ob Modelle wie COBIT oder ITIL zu Recht als Referenzmodelle bezeichnet werden, und ob sich Forschungsergebnisse aus der Referenzmodellforschung 135 auf den hier vorliegenden Forschungsgegenstand übertragen lassen. Fettke & Loos nehmen eine umfassende Systematisierung des Forschungsbereichs Referenzmodellierung vor. 136 Für den Bereich Referenzmodelle 137 stellen sie fest, dass zahlreiche Referenzmodelle existieren, die sich unter anderem anhand ihrer Anwendungsdomäne 138, der verwendeten Sprache 139, oder ihrer Größe unterscheiden lassen. Trotz ihrer unterschiedlichen Natur ist ihnen jedoch gemein, als Referenz für 134 Goeken, Alter 2008, S. 1 sprechen von frameworks as methods. Besonders deutlich wird diese Entwicklung am Beispiel der Control Objectives for Information and related Technology (COBIT), welche nicht mehr nur ausschließlich von Wirtschaftsprüfern für ex-post-it-prüfungen eingesetzt, sondern immer häufiger zur Unterstützung des Managements verwendet werden. Dies verdeutlicht auch der momentane Entwurf von COBIT 5. Hier wird das Ziel verfolgt COBIT für das IT-Management zu nutzen: [ ] align with the latest management practices as well as strengthening areas such as decision making, organisational structures, skill requirements, human factors, culture and change enablement. (COBIT 5, DRAFT, S. 7). 135 Einige Forschungsgruppen, insbesondere die Forschungsgruppe der WWU Münster, verwenden den Begriff Referenzmodellierungsforschung. In diesem Beitrag wird jedoch der Begriff Referenzmodellforschung verwendet, da der Fokus der Betrachtung nicht auf den Prozessen der Referenzmodellierung liegt. 136 Siehe Fettke, Loos Daneben stehen Referenzmodellierungssprachen, Referenzmodellierungsmethoden und der Kontext der Referenzmodellierung. 138 Bspw. Industrie: Scholz-Reiter 1990, Mertens, Holzner 1992; Handel: Becker, Schütte 2004, Gesundheitswesen: Simoneit 1998; Führungsinformationssysteme: Goeken 2002; Finanzdienstleistung: Bauer 1998; Gerber, Mai 2002; Qualitätsmanagement: Hoffmann 1999; sowie die bei Fettke, Loos 2004, S. 5 zusätzlich genannten Beispiele. 139 ERM, EPK, Funktionsbäume, UML und andere. 114

125 andere Modelle zu gelten. 140 Sie werden als Vorbild für ein Unternehmensmodell betrachtet, das aktuelles Wissen (state-of-the-art knowledge) und Best-Practice-Wissen semi-formal darstellt. 141 Eben solches Best-Practice-Wissen enthalten die hier im Fokus stehenden Modelle der IT-Governance. 142 Sie werden von Praktikern (mit-)erstellt, enthalten fundiertes und konsolidiertes Erfahrungswissen des Bereichs IT-Governance und haben die Tendenz, sich zu Quasi-Standards zu entwickeln. 143 Best-Practice-Modelle der IT-Governance können demnach grundsätzlich als Referenzmodelle verstanden werden und sind im Folgenden definiert als: Eine semi-formale Sammlung von konsolidiertem und legitimiertem Wissen einer Domäne, die durch aktive Konsensbildung der organisierten relevanten Subjekte entstanden ist. 144 Wesentlich für ein BPRM ist also die Entstehung durch den Konsens der beteiligten Subjekte und die Legitimation durch eine Organisation. BPRM sind demnach Referenzmodelle, die nicht bereits durch Deklaration oder Akzeptanz zur Referenz werden, 145 sondern erst durch die gezielte Legitimation durch eine Organisation. 146 Da BPRM also grundsätzlich Referenzmodelle sind, können spezifische Erkenntnisse bezüglich der Anpassung und Anwendung von Referenzmodellen auch im Kontext von BPRM Verwendung finden. Ziel des folgenden Abschnitts ist es daher, Forschungsergebnisse vorzustellen, die im Verlauf dieses Beitrags verwendet werden. Die Adaption von Referenzmodellen wird in der Referenzmodellforschung zumeist als Referenzmodellanwendung bezeichnet. 147 Für den hier vorliegenden Beitrag ist es jedoch notwendig, zwischen Referenzmodellanpassung und Referenzmodellanwendung zu unterscheiden (siehe Kapitel 5.3.1). Eine Möglichkeit hierfür bietet das Verständnis der Anwendung von Referenzmodellen von Fettke & Loos. Sie unterteilen die Referenzmodellierung in zwei Prozesse. 148 Erstens, die Konstruktion von Referenzmodellen und zweitens die Konstruktion von unternehmensspezifischen Informationsmodellen auf Basis von Referenzmodellen, was sie als Anwendung von Referenzmodellen bezeichnen. Zwischen diesen beiden Prozessen beschreiben Fettke & Loos das Problem der Wiederverwendung. Dies bezeichnen sie als Schnittstelle zwischen den zeitlich getrennten Prozessen Referenzmodellkonstruktion und Referenzmodellanwendung. Die Wiederverwendung wird in die vier Unterprozesse 140 Hars bemerkt Bei einem Referenzmodell handelt es sich um ein Modell, das für den Entwurf anderer Modelle herangezogen werden kann (Hars 1994, S.15). Siehe außerdem Becker 1995; Frank 1999; Scheer et al. 2002; Goeken 2002; Becker 2004 oder Loos, Fettke Siehe Fettke, Loos 2003 und Rosemann, van der Aalst 2007; Schwegmann 1999, S Beispiele für diesen sehr weit gefassten Begriff sind: COBIT IT Governance Institute 2007; CMMI Software Engineering Institute 2007 oder ITIL OGC 2007a-e. 143 Dies zeigt sich vor allem durch die steigenden Nutzerzahlen in den unterschiedlichsten Branchen, siehe KPMG September 2004 und KPMG Für eine ausführliche Herleitung des Begriffs siehe Teil Ader vorliegenden Dissertation. 145 Siehe vom Brocke 2003 oder Schwegmann 1999, S Eine solche Organisation ist beispielsweise der Berufsverband der praxisorientierten Information- Systems-Fachleute (ISACA) für das BPRM COBIT, das Software Engineering Institute (SEI), welches seit 1987 CMMI verantwortet oder das Office of Government Commerce (OGC) und das IT- Servicemanagement-Forum (ITSMF) für ITIL. 147 Siehe u.a. Thomas, Adam 2003, S. 243 und vom Brocke Es ist jedoch anzumerken, dass der hier verwendete Begriff Konsens der beteiligten Subjekte und der bspw. von vom Brocke verwendete Begriff Akzeptanz Überschneidungen aufweisen. 148 Siehe Fettke, Loos

126 Wiederverwendbarkeitsentwurf, Wiederauffindung, Anpassung sowie Evaluation untergliedert (Abbildung 14). Sie unterscheiden demnach auch zwischen Anpassung (als Teil der Wiederverwendung) und der im dem Begriff spezifische Modellkonstruktion bezeichneten Anwendung von Referenzmodellen. Abbildung 14 Prozess der Wiederverwendung von Referenzmodellen und sein Kontext [nach Fettke, Loos 2002, S. 15] Für die Wiederverwendung vermuten sie unter Verwendung von Ergebnissen aus dem Software-Engineering, dass die Wiederverwendung von Referenzmodellen dann besonders erfolgreich ist, wenn sie nicht ad-hoc, sondern systematisch durch Methoden unterstützt erfolgt. 149 Sie betonen, dass zur Verwirklichung des Leitbildes der Referenzmodellierung Methoden benötigt werden, die die systematische Wiederverwendung ermöglichen. 150 In diesem Zusammenhang betonen Becker et al.: der Förderung der Wirtschaftlichkeit der Referenzmodellanwendung durch gezielte methodische Unterstützung des Adaptionsprozesses kommt eine besondere Bedeutung zu. 151 Jedoch beinhalten nur wenige Referenzmodelle explizite methodische Hinweise, wie sie in bestimmten Anwendungsgebieten verwendet werden können. 152 Für den hier relevanten Teil der Wiederverwendung, die Anpassung des Referenzmodells an die unternehmensspezifische Situation, nennen Fettke & Loos zwei Maßnahmenkategorien, namentlich kompositorische und generische Maßnahmen. Erstere umfassen Maßnahmen, die einzelne Bereiche des Modells löschen, verändern oder ergänzen. 153 Generische Maßnahmen beschreiben sie hingegen als Maßnahmen, bei denen explizit beschriebene Möglichkeiten der Anpassung durchgeführt werden. Dazu gehört etwa das regelgeleitete Anpassen eines Modells auf Basis von Unternehmensmerkmalen. 154 Weiterhin bezeichnen die Autoren auch das Füllen von vordefinierten Platzhaltern als eine generische Maßnahme. 155 Beide Maßnahmenarten 149 Siehe Fettke, Loos 2002, S. 3 sowie die dort genannten Quellen. 150 Fettke, Loos 2002, S Becker et al. 2004, S Siehe Fettke, Loos 2004, S Schütte spricht ebenfalls von kompositorischen Maßnahmen und charakterisiert sie dadurch, dass diese Maßnahmen vom Konstrukteur des Modells nicht vorgedacht wurden. Dieser Charakterisierung widersprechen jedoch Fettke, Loos Siehe auch Schütte Hier referenzieren sie auf das Modell von Remme

127 sind für die hier vorliegende Fragestellung relevant und werden daher für BPRM spezifiziert. Das Modell von Hars beschreibt u.a. die Anpassung von Referenzmodellen. Er unterscheidet prinzipiell drei Möglichkeiten der Anpassung: 1. Löschung: Knoten und Kanten können gelöscht werden. 2. Modifikation: Knoten und Kanten können verändert werden. 3. Ergänzung: Knoten und Kanten können hinzugefügt werden. 156 Diese Systematik ist generisch genug um auch im Rahmen der Anpassung von BPRM Verwendung zu finden. Es ist an gegebener Stelle jedoch zu diskutieren, ob diese Systematik ausreicht, oder ob sie weiter verfeinert werden muss. Ebenfalls können die Erkenntnisse von Remme Anwendung finden. 157 Sein Modell sieht vor, dass Prozessbausteine durch kompositorische Wiederverwendung angepasst werden. Hierbei wird etwa deren Reihenfolge verändert. Zusätzlich sieht er vor, dass Platzhalter zum Zeitpunkt der Anpassung instanziiert werden. Wolf nennt die Wiederverwendung eine Kommunikationssituation zwischen menschlichen Akteuren und betont, dass diese nicht ausschließlich durch formalwissenschaftliche Methoden gestaltet werden kann. Die Schwierigkeit liegt insbesondere darin, dass Referenzmodellanwender und -konstrukteur in der Regel keine Kenntnis voneinander haben. Wolf schlägt daher vor, Modellzweck, -kontext, Problemstruktur und Konstruktionsaspekte neben der eigentlichen Modellrepräsentation zu dokumentieren. Mithilfe dieser Informationen soll die Wiederverwendung erleichtert werden. 158 Wolfs Ansatz setzt also bereits bei der Konstruktion von Referenzmodellen an und ist im Kontext von bestehenden BPRM nur in Ansätzen zu verwenden. Weitere Forschungsergebnisse zur Systematisierung der Adaption von Referenzmodellen zeigen Becker et al. 159 Ihr Ansatz beschäftigt sich mit der Konstruktion von Referenzmodellierungssprachen, ordnet jedoch zuvor die möglichen Adaptionsmechanismen, da die Anpassung 160 eines Referenzmodells nach ihrer Ansicht bereits bei dessen Entwicklung berücksichtigt werden sollte. Der Ordnungsrahmen von Becker et al. beinhaltet drei Dimensionen: Modellebenen Mechanismen der generierenden Adaption Mechanismen der nicht-generierenden Adaption Die erste Dimension unterscheiden Becker et al. in drei Ebenen. Die Modellebene, die Metamodellebene und die Meta-Metamodellebene. Die Modelle der jeweils übergeordneten Ebene beschreiben die Sprache der Modelle der untergeordneten Ebene. 161 Die zweite Dimension des Ordnungsrahmens sind die Mechanismen der generierenden Adaption: Modelltypselektion Elementtypselektion Elementselektion 156 Fettke, Loos 2002 zitieren Hars 1994, S. 144ff. 157 Remme Wolf 2001, S. 107ff. 159 Siehe Becker et al Auch vom Brocke 2003 beschreibt diese Mechanismen, charakterisiert und unterscheidet sie jedoch anhand anderer Dimensionen. 160 Sie sprechen von Anwendung. Aufgrund der Unterscheidung zwischen Anpassung und Anwendung wird hier von Anpassung gesprochen. 161 Siehe Becker et al. 2004, S

128 Bezeichnungsvariation Darstellungsvariation Diese Mechanismen lassen sich unter dem Begriff Konfiguration 162 zusammenfassen. Eine Konfiguration ist laut Becker et al. jedoch nur dann möglich, wenn das Referenzmodell explizite Regeln enthält, die festlegen wie das Referenzmodell in Abhängigkeit von aktuellen Konfigurationsparameterausprägungen anzupassen ist. 163 Angewendet auf den hier vorliegenden Fall bedeutet das, dass Adaption durch Konfiguration nur möglich ist, wenn ein BPRM explizite Regeln für seine Anpassung an externe Parameter enthält. Im Verlauf dieses Beitrags wird jedoch argumentiert, dass auch implizite Regeln eine Konfiguration ermöglichen. Die dritte Dimension des Ordnungsrahmens sind die Mechanismen der nichtgenerierenden Adaption: Aggregation Instanziierung Spezialisierung Analogiekonstruktion Diese vier Adaptionsmechanismen verlangen keine expliziten Regeln im Referenzmodell und werden im Ordnungsrahmen von Becker et al. orthogonal zu den Mechanismen der generierenden Adaption dargestellt. 164 Der soeben vorgestellte Ansatz von Becker et al. wurde für den vorliegenden Beitrag als Referenzwerk für die Aspekte der Modellanpassung ausgewählt. Für die Entwicklung der Methode werden daher immer wieder Analogien des Forschungsgegenstandes zum Ordnungsrahmen von Becker et al. verwendet. Grund für die Auswahl dieses Ordnungsrahmens, trotz seines Konstruktionsfokuses, ist sein breiter Ansatz. So wird auf eine Priorisierung einzelner Adaptionsmechanismen verzichtet. Vielmehr ist es das Ziel der Autoren, alle Mechanismen der Adaption von Referenzmodellen zu ordnen. 165 Daher eignet sich dieser Ordnungsrahmen gut für das hier angestrebte Gestaltungsziel. Im folgenden Kapitel 4 wird die Methodenkonstruktion thematisiert, denn das Gestaltungsziel dieses Beitrags, die Entwicklung einer Methode, erfordert die Benennung der relevanten Methodenelemente. 4 Methodenkonstruktion 4.1 Der Forschungsbereich Methoden-Engineering Die Erstellung von Informationssystemen erfordert ein ingenieurmäßiges und zielorientiertes Vorgehen. In der Wirtschaftsinformatik-Literatur herrscht weitgehend Einigkeit darüber, dass die Verwendung von Methoden die Basis für ein solches 162 Dieser Mechanismus ist ein in der Referenzmodellforschung oft thematisierter Mechanismus. Einen guten Überblick über die Methoden zur Referenzmodellierung bietet vom Brocke 2003, S Siehe auch Schütte 1998 und Schwegmann Andere Modelle der Anwendung von Referenzmodellen sehen die Konfiguration hingegen nicht orthogonal zu den Mechanismen der nicht-generierenden Adaption. Ein Beispiel ist vom Brocke 2003, er beschreibt ebenfalls die fünf generellen Möglichkeiten der Referenzmodellanwendung, betrachtet die Konfiguration jedoch nicht orthogonal zu den anderen vier Adaptionsmechanismen. Er unterscheidet die Adaptionsmechanismen anhand der Dimensionen Änderbarkeit und Prinzip und unterscheidet dabei drei Grade der Veränderbarkeit (geplant, begrenzt, frei) und zwei Prinzipien (adaptiv und kompositionell). 165 Siehe Becker et al. 2004, S

129 ingenieurmäßiges Vorgehen darstellt. 166 Ein wesentliches, in der Literatur weitgehend unumstrittenes Merkmal von Methoden ist die Zielorientierung. Nach Stahlknecht & Hasenkamp, Balzert oder Hesse dient eine Methode der Erreichung festgelegter Ziele. 167 Becker beschreibt eine Methode als das systematische Vorgehen beim Lösen von Problemen. Ein Problem wiederum ist charakterisiert als die Diskrepanz zwischen einem Ist- und einem Soll-Zustand. 168 Die Erstellung von Methoden steht im Fokus des Forschungsbereichs Methoden- Engineering. Das Methoden-Engineering ist ein viel diskutiertes und etabliertes Konzept in der konstruktionsorientierten Wirtschaftsinformatik. Der Forschungsbereich beschäftigt sich mit der ingenieurmäßigen Entwicklung von Methoden. Brinkkemper definiert: Method Engineering is the engineering discipline to design, construct and adapt methods, techniques and tools for the development of information systems. 169 Ziel des Forschungsbereichs Methoden-Engineering ist es demnach, Methoden mittels eines strukturierten Vorgehens zu entwickeln. Methoden selbst sind folglich Gegenstand der Entwicklung. 170 Eine Methode wird dort als Tupel aus einem Aufgabentyp und einer Menge von Regeln aufgefasst. 171 Nach Zelewski sind aber nicht alle denkbaren Tupel automatisch eine Methode. Damit von einer Methode gesprochen werden kann, muss sichergestellt werden, dass gewisse Qualitätsanforderungen eingehalten werden. 172 Zum Beispiel sollen Methodenelemente und deren Beziehungen eindeutig interpretierbar sein, d.h. es sollte eine weitgehend einheitliche Methodendokumentation verwendet werden. Eine solche einheitliche Beschreibung erfordert eine sprachkritische Rekonstruktion der Methodenbestandteile 173 und eine formalisierte Dokumentation derselben. Bezüglich der Methodenelemente ist in der europäischen Wirtschaftsinformatik zurzeit das von der Universität St. Gallen geprägte Methodenverständnis vorherrschend. 174 Deren Ansatz einer sprachkritischen Konstruktion von Methodenelementen fokussiert die Ausgestaltung und Abgrenzung der geschaffenen Artefakte. Ziel ist es, die Methodenelemente möglichst eindeutig und frei von Redundanzen zu beschreiben, um so eine hohe Qualität der entwickelten Methode zu gewährleisten. Vor dem Hintergrund des hier verfolgten Gestaltungsziels, einem sprachkritischen Methodenverständnisses und dem Ziel, eine Methode systematisch nach den Erkenntnissen des Methoden-Engineerings zu entwickeln, stellt sich daher nun die Frage, welche Elemente die Methode beinhalten sollte und wie diese entwickelt werden sollten. 175 Die Frage nach den relevanten Methodenelementen ist Teil des folgenden Unterkapitels. 166 Siehe Braun et al Siehe Stahlknecht, Hasenkamp 2005; Balzert 1998; Hesse et al Siehe Becker et al. 2007, S Brinkkemper 1996, S Für eine Abgrenzung der Begriffe Methode, Vorgehensmodell und Verfahren siehe Goeken 2006, S. 51. Die Begriffe Methode und Prozess unterscheidet Karlsson 2002, S Becker et al. 2001, S Siehe Zelewski Becker et al. 2001, S. 6; im Begriffsverständnis dieser Arbeit sprechen Becker et al. hier von Methodenelementen (siehe Fußnote 180). 174 Siehe Heym 1993; Gutzwiller 1994; Brinkkemper 1996; Ralyté, Rolland 2001; Karlsson, Wistrand Welche Forschungsmethoden bislang zur Methodenkonstruktion eingesetzt werden zeigen Becker et al

130 Der Entwicklungsprozess ist konstruktionsorientiert, d.h. er basiert nicht auf empirischen Ergebnissen, sondern folgt dem Prinzip der Design-Science-Forschung. Die so erzielten Forschungsergebnisse wurden in jüngster Vergangenheit verstärkt kritisiert. 176 Im Zuge der Diskussion um die Wertigkeit von konstruktionsorientierten Forschungsergebnissen hat sich die Forderung nach deren konsequenter Evaluation etabliert. 177 Die in Kapitel 5 vorgestellten Forschungsergebnisse werden daher im Verlauf dieses Beitrags kritisch diskutiert und in Teilen evaluiert. 4.2 Methodenelemente Der für diese Arbeit ausgewählte Ansatz des Methoden-Engineerings ist der bereits erwähnte St. Gallener Ansatz des Methoden-Engineerings. 178 Er beschreibt einen systematischen und strukturierten Prozess zur Entwicklung, Modifikation und Anpassung von Softwareentwicklungsmethoden durch die Beschreibung der Methodenelemente und ihrer Beziehungen. 179 Das Beschreibungsmodell beinhaltet die schematische Zusammenstellung der der Methodenelemente Metamodell, Ergebnis, Aktivität, Technik und Rolle. 180 Abbildung 15 zeigt deren Zusammenspiel. Aktivitäten sind definiert als funktionale Verrichtungseinheiten, die Ergebnisse erstellen und von Rollen ausgeführt oder verantwortet werden. 181 Eine Rolle ist hierbei im St. Gallener Modell eine Zusammenfassung von Aktivitäten aus der Sicht des Aufgabenträgers. Nach Gutzwiller entsteht außerdem ein Vorgehensmodell, wenn Aktivitäten in eine bestimmte Reihenfolge gebracht werden. 182 Ergebnisse haben eine klar definierte Form und werden in definierten und strukturierten Ergebnisdokumenten erfasst. Das Metamodell spezifiziert das konzeptionelle Datenmodell der Ergebnisse. Metamodell Metamodell ist ein konzeptuelles Modell der Ergebnisse Ergebnis Aktivitäten generieren und benutzen Ergebnisse Aktivität Techniken liefern Anweisungen für die Erstellung von Ergebnissen Rollen führen Aktivitäten aus und entwerfen sie Technik Rolle Abbildung 15 Methodenbestandteile nach (Heym 1993, S. 13). Unter Techniken werden detaillierte Anleitungen zur Erstellung von Ergebnisdokumenten verstanden. Während eine Aktivität ein Ergebnis generiert, liefert die Technik Anweisungen für die Erstellung eines Ergebnisses. Für die vorliegende 176 Applegate, King 1999; Davenport, Markus 1999; Lee 1999; Lee, Hubona Siehe Pries-Heje et al. 2008, Hevner et al oder in Ansätzen auch Becker, Niehaves 2006 und Kuechler, Vaishnavi Basiert auf den Ergebnissen von Heym 1993; Gutzwiller 1994 und Becker Heym 1993, S Dieses Beschreibungsmodell erfüllt die Anforderungen eines Metamodells der Methode, die konkreten Methodenelemente (bspw. eine konkrete Aktivität) ist demnach eine Instanz des Metamodellelements Aktivität. Im Verlauf dieses Beitrags wird der Begriff Methodenbestandteil für die Elemente des Beschreibungsmodells verwendet, der Begriff Methodenelement bezeichnet eine konkrete Instanz. 181 Eine solche Beziehung zwischen Aktivitäten und Ergebnissen beschreiben auch Jablonski et al. 1997; Goeken 2006 oder Baumöl Siehe Gutzwiller 1994 und Heym 1993, S

131 Arbeit wurde eine Fusion der Elemente Technik und Aktivität erwogen. Eine Fusion ist aufgrund der fehlenden 1:1-Zuordnung der Elemente jedoch nicht sinnvoll. Insbesondere die in Kapitel 6 gezeigte Unterstützung der Methode zeigt auf, dass Aktivitäten und Techniken getrennte Elemente einer Methode sein sollten. Einer Aktivität wird mittels einer Rolle etwa ein Verantwortlicher zugewiesen und die Reihenfolge von Aktivitäten wird in einem Anwendungsprojekt mittels Projektmanagement vom Unternehmen festgelegt. Techniken hingegen ergeben sich aus dem zu erstellenden Ergebnis. Ebenso können auch mehrerer Techniken notwendig sein, um ein Ergebnis zu erstellen. Der enge Zusammenhang von Techniken und Aktivitäten wird aus der häufig verwendeten Darstellung des St. Gallener Modells (Abbildung 15) jedoch nicht deutlich. 183 Hier könnte eine Änderung des Modells sinnvoll sein, etwa indem eine Technik eine Aktivität unterstützt. 184 Für die vorliegende Arbeit wird jedoch die etablierte Anordnung der Methodenelemente aus dem St. Gallener Ansatz übernommen. Das im St. Gallener Ansatz genannte Methodenelement Rolle wird im Verlauf dieses Beitrags nur am Rande thematisiert. 185 Die Entwicklung von Rollen ist ein weites Teilgebiet des Methoden-Engineerings und steht nicht im Fokus dieses Forschungsvorhabens. Vielmehr sollen hier Aktivitäten, Techniken und Ergebnisse der Anpassung und Anwendung von BPRM entwickelt und zueinander in Beziehung gesetzt werden. Folgt man dem sprachkritischen Verständnis, so ermöglicht die separate Beschreibung von Ergebnissen (inklusive Metamodell), Aktivitäten und Techniken die systematische Entwicklung einer Methode. D.h. auf generischer Ebene ist nicht die Orchestrierung der Methodenelemente zu einem geschlossenen Ablauf das Ziel, vielmehr sollen die einzelnen Methodenelemente und deren Anforderungen an einer Orchestrierung beschrieben werden. Eine solche Entwicklung ermöglicht es, eine generische Methode flexibel auf den spezifischen Fall anzupassen. Die Elemente der Methode werden unter Berücksichtigung der Kombinationsregeln, gemäß der Anforderungen und Fähigkeiten eines Unternehmens, spezifiziert und eingesetzt. 186 In der Literatur findet man neben dem St. Gallener Modell weitere Ansätze, die jedoch zum Teil erhebliche Überschneidungen zum St. Gallener Ansatz aufweisen. 187 Braun et 183 Es wird jedoch in einigen Publikationen beschrieben, dass Techniken bei der Durchführung der einzelnen Transformationsaktivitäten zur Anwendung kommen (bspw. Gutzwiller 1994). 184 Eben diesen Schluss zieht Goeken 2006, S. 61 aus der breiten Definition einer Aktivität im Ansatz von Karlsson Im weiteren Verlauf seiner Arbeit ordnet Goeken daher die Methodenbestandteile Aktivität, Rolle und Technik einander direkt zu (Goeken 2006, S. 66). 185 Anzumerken ist hierbei, dass die Rolle in einem BPRM von einer Rolle innerhalb der hier vorgestellten Methode zu unterscheiden ist. Das Rollenmodell einer Methode beinhaltet nur solche Rollen, die mit dem Ablauf der Methode in Beziehung stehen. Ein Rollenmodell eines BPRM beinhaltet hingegen die in einem BPRM vorkommenden z.b. vorgeschlagenen Rollen. Ein Beispiel: Wenn bei der Erstellung der unternehmensspezifischen Version eines BPRM die Bezeichnung CIO in IT-Leiter verändert wird, wird eine Rolle des BPRM umbenannt. In diesem Fall ist die Rolle IT-Leiter Bestandteil des Rollenmodells des BPRM. Bestandteil des Rollenmodells einer Methode ist der IT-Leiter nur, wenn er einer Aktivität der Methode zugeordnet ist. Dies kann etwa der Fall sein, wenn der IT-Leiter verantwortlich für die Anpassung des BPRM ist, und somit einer Gruppe von Aktivitäten der Methode zugeordnet ist. 186 Siehe u.a. Brooks 1987; Fitzgerald et al. 2003; Kelly et al. 2005, der den Begriff domain specific method engineering prägt sowie Brinkkemper 1996 der den Begriff situational method engineering verwendet. 187 Siehe Baumöl 2006, S

132 Balzert 1998 Becker 2001 Ferstl & Sinz 2001 Greiffenberg 2003 Gutzwiller 1994 Hesse et al Scheer 1990 Stahlknecht & Hasenkamp 1999 Teubner 1999 Zelewski 1999 al. vergleichen die konstituierenden Elemente von Methoden auf Basis des Modells von Gutzwiller (Tabelle 2). 188 Tabelle 2 Vergleich der konstituierenden Methodenelemente in der Literatur nach Braun et al Ergebnis X X X Metamodell X X X Rolle X Technik X X Vorgehensmodell X X X X X X X X X X Werkzeug X X Der Vergleich von Braun et al. weist das St. Gallener Modell als das Umfassendste aus. Der Vergleich von Goeken zeigt jedoch, dass es noch umfassendere Ansätze gibt. 189 Sein Vergleich beinhaltet zusätzlich das Modell von Karlsson 190 und den Ansatz von Brinkkemper. 191 Karlsson präsentiert in seinem Modell der Methodenelemente neben den bereits in anderen Ansätzen beschriebenen Elementen (Rolle, Aktivität, Sprache, Artefakt) auch den Geschäftskontext, den Grund (einer Aktivität) und die Notation. Brinkkemper beschreibt zusätzlich Prinzipien als Teil von Methoden (Tabelle 3). 192 Damit der Grund als Methodenelement betrachtet werden kann, muss er anderen Methodenelementen zugeordnet werden. In Karlssons Modell ist das Element Grund dem Element Aktivität zugeordnet. 193 Für den vorliegenden Beitrag ergibt sich daher die Fragestellung, ob einzelnen Aktivitäten unterschiedlichen Gründen zuordenbar sind. Es gibt beschriebene indirekte Beziehungen von Gründen zu einzelnen Aktivitäten. Die Aktivität Vergleich kann bspw. aufgrund einer angestrebten Zertifizierung durchgeführt werden. Weiterhin können andere Aktivitäten durch diesen Grund eingeschränkt sein. Die Aktivität Modellbereichsauswahl ist in diesem Fall möglicherweise nur eingeschränkt durchführbar. Denn wenn die Zertifizierung die vollständige Umsetzung eines BPRM erfordert, ist die Segmentierung nicht förderlich für eine erfolgreiche 188 Braun et al. 2004, S. 14 vergleichen Balzert 1998; Becker et al. 2001; Ferstl, Sinz 2001; Greiffenberg 2003; Gutzwiller 1994; Hesse et al. 1992; Scheer 1990; Stahlknecht, Hasenkamp 1999; Teubner 1999 und Zelewski Siehe Goeken 2006, S Siehe Karlsson Basiert auf Brinkkemper 1996 und Brinkkemper et al Brinkkemper 1996 bezeichnet den way of thinking als Methodenbestandteil. Goeken 2006, S. 51 bezeichnet dies als Prinzip. 193 Karlsson 2002, S

133 St. Gallener Ansatz Brinkemper Karlsson Zertifizierung. 194 Die Gründe der Anwendung von BPRM sind jedoch noch nicht ausreichend beschrieben und ihre Beziehungen zu Aktivitäten der Methode sind wissenschaftlich nicht abgesichert. 195 Das Methodenelement Grund wird demnach nicht als Methodenelement aufgenommen. Tabelle 3 Vergleich der konstituierenden Methodenelemente nach Goeken Metamodell X Technik X X (X) Ergebnis X X X Rolle X X Aktivität X X Grund X Konzept X Notation X X Prinzipien X Tool X Dieser Überblick zeigt, dass in der Literatur verschiedene Metamodelle von Methoden betrachtet werden. Die von Goeken verglichenen Ansätze sind die Ansätze mit den meisten konstituierenden Elementen. Ausgehend vom St. Gallener Modell werden im Verlauf dieser Arbeit die Elemente Metamodell, Ergebnis, Aktivität und Technik als konstituierende Methodenelemente betrachtet. Die Elemente Notation und Konzept werden aufgrund ihrer Nähe zur Softwareentwicklung und des niedrigen Formalisierungsgrads des Forschungsgegenstands nicht diskutiert. Das Methodenelement Kontext wird für die generische Methode ebenfalls nicht diskutiert. Dieses Element ist jedoch ein wichtiger Ansatzpunkt für zukünftige Forschung, da es die Erstellung von situationsspezifischen Methoden der IT-Governance ermöglicht Um bspw. einen CMMI-Reifegrad 2 zu bekommen sind einige Process Areas zwingend erforderlich (siehe u.a Kneuper 2003 oder SEI 2007). 195 Für einen Überblick siehe bspw. Siviy et al. 2008a; Webb et al. 2006; Willson, Pollard 2009; Lunardi et al. 2009; Tuttle, Vandervelde 2007; Lainhart Börner 2010, Bucher et al. 2007; Ralyté, Rolland 2001; Harmsen 1997; Ter Hofstede, Verhoef 1997; Dominguez, Zapata

134 5 Entwicklung einer Methode zur Anpassung und Anwendung von BPRM 5.1 Vorüberlegungen In diesem fünften Teil wird die Methode zur Anpassung und Anwendung von BPRM vorgestellt. Die verwendeten konstituierenden Methodenelemente aus dem St. Gallener Modell sind: Metamodell, Ergebnis, Aktivität und Technik. Alle Methodenelemente werden, wenn möglich, unter Bezugnahme auf die Erkenntnisse aus der Referenzmodellforschung und anderer Forschungsbereiche hergeleitet. Ein Beispiel: Die Mechanismen der Referenzmodelladaption von Becker et al. beziehen sich auf die Erstellung von unternehmensspezifischen Modellen aus einem Referenzmodell heraus. 197 In Analogie zur Methoden-Engineering-Terminologie wird also ein Ergebnis (Referenzmodell) durch eine Aktivität in ein anderes Ergebnis (unternehmensspezifische Version des Referenzmodells) transformiert. Hierfür werden bei Becker et al. verschiedene Adaptionsmechanismen beschrieben. Die Aktivitäten der Anpassung werden also unter Rückgriff auf die Adaptionsmechanismen von Becker et al. entwickelt und beschrieben. 198 Die Methodenelemente sind zunächst lose und generisch, bevor sie für ein konkretes BPRM spezifiziert (siehe Kapitel 6) und zu einer anwendbaren Methode orchestriert werden. Das Zusammensetzen der Methodenelemente hat zwei Dimensionen. Zum einen gilt es, die Beziehungen zwischen den Elementen zu beschreiben, d.h. welche Aktivität führt zu welchem Ergebnis, welche Technik wird verwendet um das Ergebnis zu erstellen, etc. Zum anderen wird neben dieser Zuordnung in der Methodenentwicklungsliteratur die Entwicklung einer Reihenfolge für die Aktivitäten vorgeschlagen (siehe Kapitel 5.5). 5.2 Methodenelemente: Ergebnis und Metamodell Das Methodenelement Ergebnis subsumiert alle Ergebnisse, die bei Anwendung der Methode verwendet werden oder entstehen können. Die konzeptionellen Beziehungen der Ergebnisse untereinander werden im St. Gallener Ansatz durch das Metamodell beschrieben. 199 Der Ergebnistyp 200 BPRM bezeichnet die existierenden BPRM der IT-Governance. BPRM sind aus Sicht der Methodenkonstruktion externe Ergebnistypen, d.h. sie entstehen nicht als Ergebnis einer Aktivität der Methode, sondern sind das Ergebnis externer Aktivitäten. 201 BPRM sind der Ausgangspunkt der zu entwickelnden Methode und sollen mithilfe der Methode angepasst und angewendet werden. 197 Becker et al Eine solche Verwendung von Adaptionsmechanismen der Referenzmodellforschung im Bereich der Methodenkonstruktion wurde bereits von mehreren Autoren durchgeführt. Siehe Harmsen 1997 oder Brinkkemper et al. 1996, die den Mechanismus Aggregation in der Methodenkonstruktion verwenden. Oder Baskerville, Stage 2001, und Patel et al. 2004, die sich der Spezialisierung bedienen. Einen Überblick bietet Becker et al. 2007, S Heym 1993; Gutzwiller Die Ergebnisse der generischen Methode werden als Ergebnistypen bezeichnet, da sie die Ergebnisse der speziellen Methoden (z.b. von COBIT) subsumieren. 201 Zum Entstehungsprozess von BPRM siehe Glasner, Looso 2011 oder Teil A der vorliegenden Dissertation. 124

135 Wie bereits erläutert sind BPRM Referenzmodelle, d.h. sie werden an die spezifischen Umstände eines Unternehmens angepasst. Aus dieser Anpassung resultiert die Notwendigkeit des Ergebnistyps angepasstes BPRM. 202 Dieser Ergebnistyp hat drei logisch mögliche Grundformen: 203 BPRM-Ausschnitt: Der BPRM-Ausschnitt ist ein Teil des BPRM. Für seine Erstellung werden einige Elemente ausgewählt und andere werden gelöscht. 204 Abbildung 16 zeigt die Beziehung zwischen den Ergebnistypen BPRM und BPRM-Ausschnitt. BPRM BPRM-Ausschnitt Abbildung 16 Ergebnistyp: BPRM-Ausschnitt BPRM-Variation: BPRM-Variation beschreibt einen Ergebnistyp, dessen Elemente variiert wurden. Die Veränderung bezieht sich nur auf vorhandene Elemente. Abbildung 17 zeigt den Ergebnistyp BPRM-Variation. Das BPRM wurde, durch die grauen Rechtecke angedeutet, an zwei Stellen variiert. BPRM-Variation Abbildung 17 Ergebnistyp: BPRM-Variation Erweitertes BPRM: Ein erweitertes BPRM ist ein Ergebnistyp, der mehr Elemente enthält als das BPRM. Abbildung 18 zeigt den Ergebnistyp erweitertes BPRM. Er beinhaltet das vollständige BPRM und zusätzliche Elemente. 202 Der Ergebnistyp angepasstes BPRM dient auch der Übersichtlichkeit und Lesbarkeit dieses Beitrags. Er fasst die Ergebnistypen BPRM-Ausschnitt, BPRM-Variation und erweitertes BPRM zusammen und wird verwendet, wenn alle drei Ergebnistypen zugleich thematisiert werden. 203 Siehe bspw. Hars 1994, S. 144ff. 204 Die Notwendigkeit dieses Ergebnistyps zeigt sich auch in aktueller Forschung. de Haes, van Grembergen 2008; Tuttle, Vandervelde 2007; de Haes, van Grembergen 2006; Kaarst-Brown, Kelly 2005 zeigen, dass BPRM nicht immer vollständig eingesetzt werden. 125

136 Erweitertes BPRM Abbildung 18 Ergebnistyp: Erweitertes BPRM Neben diesen drei Grundformen existieren alle kombinatorischen Möglichkeiten, d.h. ein BPRM-Ausschnitt kann variiert und/oder ergänzt werden. Die Bezeichnungen dieser Ergebnistypen ergeben sich aufgrund der Reihenfolge der Aktivitäten, aus denen sie resultieren. Der Ergebnistyp variierter BPRM-Ausschnitt ist ein Ergebnis, das zunächst beschnitten und dann variiert wurde. Ein erweiterter variierter BPRM-Ausschnitt wurde zunächst beschnitten, danach variiert und schließlich um zusätzliche Elemente ergänzt. Werden BPRM angepasst oder unangepasst im Unternehmen verwendet, spricht dieser Beitrag von Anwendung eines BPRM. Hieraus lässt sich ein weiterer externer Ergebnistyp ableiten. In Unternehmen existieren bereits verschiedenste Unternehmensmodelle. Auf diese können die beschriebenen Ergebnistypen angewendet werden. 205 Etwa kann ein angepasstes BPRM genutzt werden, um ein Unternehmensmodell im Sinne des BPRM umzugestalten oder es zu prüfen. Eine beispielhafte Ausprägung eines Unternehmensmodells ist etwa ein vorhandenes IT- Prozessmodell oder das Organigramm eines Unternehmens. In der Referenzmodellforschung wird aber auch ein angepasstes Modell zumeist als Unternehmensmodell bezeichnet. Für das hier angestrebte Gestaltungsziel ist es jedoch notwendig, ein angepasstes BPRM von vorhandenen Unternehmensmodellen zu unterscheiden (siehe Kapitel ). Dies ist bspw. notwendig, da ein angepasstes BPRM nur für einen Teil eines umfassenderen Unternehmensmodells als Referenz gelten kann. Ebenso kann ein angepasstes BPRM das langfristige Ziel (im Sinne eines Soll-Modells) für ein Unternehmensmodell sein und zunächst nur in Teilen angewendet werden. Die Ergebnistypen angepasstes BPRM und Unternehmensmodell sind demnach unternehmensspezifische Ergebnistypen der Methode. Die beschriebenen Ergebnistypen stehen in einer konzeptionellen Beziehung, d.h. es gibt ein Metamodell der Ergebnistypen der generischen Methode. Solche Beziehungen sind notwendig, da sie die Wege der Transformation von einem Ergebnistyp zu einem anderen aufzeigen. D.h. die Beziehungen zwischen den Ergebnissen sind die Grundlage der zu entwickelnden Aktivitäten. Abbildung 19 zeigt die konzeptionellen Beziehungen zwischen den Ergebnistypen der Methode. 205 Siehe Looso, Goeken

137 Best-Practice Referenzmodell Unternehmensmodell Unternehmensspezifisches Modell wird angewendet auf wird angepasst zu Angepasstes BPRM wird angewendet auf BPRM- Ausschnitt BPRM-Variation erweitertes BPRM Abbildung 19 Ergebnistypen der Methode Die bisher vorgestellten Ergebnistypen lassen sich weiterhin unterteilen in Ergebnistypen der Referenzebene und der Unternehmensebene. Die Referenzebene beinhaltet Referenzmodelle, die von den spezifischen Unternehmensumständen abstrahieren. Die Unternehmensebene subsumiert Modelle, die Unternehmensparameter berücksichtigen. 206 Die an das Unternehmen angepassten unternehmensspezifischen BPRM werden demnach der Unternehmensebene zugeordnet, während ein BPRM der Referenzebene zuzuordnen ist. Die Ergebnistypen BPRM-Ausschnitt, BPRM-Variation, erweitertes BPRM und Unternehmensmodell sind also unternehmensspezifische Modelle (siehe Abbildung 20). Best-Practice Referenzmodell Unternehmensmodell Unternehmensspezifisches Modell wird angewendet auf wird angepasst zu Angepasstes BPRM wird angewendet auf BPRM- Ausschnitt BPRM-Variation erweitertes BPRM Referenzebene Unternehmensebene Abbildung 20 Metamodell der Ergebnistypen der Methode Becker et al. verwenden für den Übergang von Referenz- auf Unternehmensebene den Begriff Adaption. Für die hier entwickelte Methode ist es jedoch notwendig, den 206 Siehe u.a. Becker et al. 2004; Thomas 2006; Thomas, Adam 2003; vom Brocke 2003; Goeken 2002; Loos, Fettke

138 Übergang differenzierter zu beschreiben, denn die Mechanismen von Becker et al. beschreiben lediglich den Übergang eines Referenzmodells in eine unternehmensspezifische Version des Referenzmodells. Wie bereits in Abbildung 19 ersichtlich ist, kann ein BPRM aber auch direkt, ohne Anpassung auf ein Unternehmensmodell, angewendet werden. Auch dieses wäre ein Übergang von der Referenzebene auf die unternehmensspezifische Ebene. Ebenso kann ein angepasstes BPRM auf ein Unternehmensmodell angewendet werden. Die Aktivitäten der Modellanwendung sind daher unabhängig von einer vorherigen Anpassung. Um diesem Umstand gerecht zu werden, wird im Folgenden zwischen Modellanpassung und Modellanwendung unterschieden. Um den Übergang von der Referenzebene auf die Unternehmensebene näher zu beschreiben, verwenden Becker et al. ein Ebenenmodell. Eine Anpassung kann nach ihrem Ordnungsrahmen verschiedene Ebenen betreffen. Für die hier zu entwickelnde Methode wird ebenfalls ein Ebenenmodell verwendet. 207 Dieses unterscheidet auch zwischen Modellebene und Metamodellebene, verwendet jedoch ein anderes Metaisierungsprinzip. 208 Das Ebenenmodell von Becker et al. unterscheidet verschiedene Sprachebenen. Die Ebenen stehen zueinander in einer linguistischen Beziehung. D.h. die höhere Ebene beschreibt die Sprache der Modelle der untergeordneten Ebene. Es folgt also einem linguistischen Metaisierungsprinzip (Abbildung 21 zeigt den Unterschied zwischen linguistischer und ontologischer Metaisierung). 209 Übertragen auf den hier vorliegenden Fall, müsste die Metaebene eines BPRM also die Sprachkonstrukte des zugehörigen BPRM enthalten. Die hier verwendeten BPRM sollen im Folgenden jedoch nicht aufgrund ihrer Sprache, sondern aufgrund ihres Inhalts zu BPRMM metaisiert werden. Die Beziehungen im Ebenenmodell dieses Beitrags sind also nicht linguistisch, sondern ontologisch. 210 Im Folgenden beschreibt die Metamodellebene also die ontologischen Konstrukte der untergeordneten Modellebene. Die hier thematisierten BPRM der IT-Governance, die angepassten BPRM und die Unternehmensmodelle werden der Modellebene zugeordnet. Die ex post entwickelten 211 ontologischen Metamodelle der BPRM sind Modelle der Metamodellebene. Daneben stehen Metamodelle der unternehmensspezifischen Modelle. Dieser Ergebnistyp ist notwendig, um die Anpassung oder die Anwendung des BPRM auf höherer Ebene zu beschreiben. 207 Obwohl Becker et al. die Anpassung eines Referenzmodells beschreiben ist ihr Ebenenmodell auch zur Klassifizierung der Modellanwendung anwendbar, da diese ebenfalls auf den genannten Ebenen erfolgt. 208 Zum Begriff Metaisierungsprinzip siehe u.a. Strahringer Siehe Goeken et al. 2009; Atkinson, Kühne 2003; Alter, Goeken 2009, Goeken, Alter 2008, Goeken, Alter Siehe Goeken et al. 2009; Strahringer Die nachträgliche Ableitung der Modelle auf Metaebene aus den Modellen der Modellebene ist nicht die in Becker et al. beschriebene Vorgehensweise. Vielmehr sollte das Referenzmodell (Modellebene) mithilfe einer konsistenten Referenzmodellierungssprache (Metamodellebene) entwickelt werden. Aufgrund der praxisgeleiteten Entwicklung der BPRM ist dieser Schritt jedoch nicht erfolgt oder zumindest ist ein solcher Prozess nicht dokumentiert. Die nachträgliche Entwicklung der Metaebene zeigen Goeken, Alter 2008, Alter, Goeken 2009, Goeken, Alter

139 Knoten linguistische Metaisierung M3 Metametamodel repräsentiert Modellkomponente ontologische Metaisierung M2 Metamodel Semistrukturiert natürlichsprachlich Aktivität M1 Model M0 Instance linguistische Metaisierung Incident identification (Service Operation ( )) instance of Service-Desk-Prozess ticket # ontologische Metaisierung Abbildung 21 Linguistische vs. ontologische Metaisierung nach (Goeken et al. 2009) Zusammenfassend werden im Ebenenmodell dieses Beitrags zunächst die Abstraktionsebenen Metamodellebene und Modellebene unterschieden. Die zweite Dimension ist die Unterscheidung zwischen Referenzebene und Unternehmensebene. Dieses Ebenenmodell zeigt die Beziehungen zwischen den Ergebnistypen im Sinne eines Metamodells des Methoden-Engineerings (Abbildung 22) und ist nicht zu verwechseln mit der Metamodellebene, die das Ebenenmodell beinhaltet (Abbildung 21). BPRMM wird angepasst zu Metamodellebene Unternehmensspezifisches MM wird abgeleitet zu wird abgeleitet zu Best-Practice Referenzmodell Unternehmensspezifisches Modell wird angewendet auf Modellebene wird angepasst zu Angepasstes BPRM Unternehmensmodell wird angewendet auf BPRM- Ausschnitt BPRM- Variation erweitertes BPRM Referenzebene Unternehmensebene Abbildung 22 Metamodell der Ergebnistypen der Methode (Ebenenmodell) 129

140 Mithilfe des eingeführten Ebenenmodells können die Unterschiede zwischen dem ursprünglichen BPRM und den angepassten BPRM konkret benannt werden. Der BPRM-Ausschnitt, die BPRM-Variation und das erweiterte BPRM können sich sowohl auf Modellebene als auch auf Metamodellebene von dem Ausgangs-BPRM unterscheiden. Dieser Zusammenhang lässt sich für den BPRM-Ausschnitt folgendermaßen beschreiben, gilt aber für die beiden anderen Ergebnistypen analog: Der BPRM-Ausschnitt beinhaltet weniger Elemente 212 als das BPRM. Die Reduktion kann sowohl auf Modellebene als auch auf Metamodellebene erfolgen. Die Auswahl von relevanten Elementen nennen Becker et al. Selektion. Sie unterscheiden zwei Formen von Selektion, die Elementtypselektion und die Elementselektion. Die Elementtypselektion bezeichnet, angewendet auf den hier vorliegenden Fall, die Auswahl von Metamodellelementen, die Elementselektion die Auswahl von Modellelementen. In Anlehnung an diese Unterscheidung kann der BPRM-Ausschnitt sich also auf zwei Ebenen vom ursprünglichen BPRM unterscheiden. Der BPRM- Ausschnitt kann weniger Metamodellelemente (Metamodellelementselektion) haben oder weniger Modellelemente (Modellelementselektion). Für die Ergebnistypen BPRM- Variation und erweitertes BPRM bedeutet diese Unterscheidung, dass sowohl auf Modell- als auch auf Metamodellebene ein Element oder eine Beziehung variiert oder zusätzlich hinzugefügt werden kann. Diese Transformation erfolgt durch die Aktivitäten der Methode, die im nun folgenden Unterkapitel beschrieben werden. 5.3 Methodenelement: Aktivität Vorüberlegungen Eine Aktivität ist definiert als Verrichtungseinheit, die ein Ergebnis erzeugt. 213 Aktivitäten beschreiben daher was ein Ergebnis in ein anderes transformiert, wohingegen Techniken beschreiben, wie der resultierende Ergebnistyp erstellt wird. Für die hier zu entwickelnde Methode sind verschiedene Modelle als Ergebnisse beschrieben, die aus anderen Ergebnissen hervorgehen. Folglich werden in diesem Unterkapitel, in Abhängigkeit von den verwendeten Ergebnissen, Aktivitäten für die Transformation von Ergebnis zu Ergebnis definiert. Abbildung 23 zeigt die Auswirkungen der Unterscheidung von Anwendung und Anpassung auf die Aktivitäten der Methode. Zum einen kann ein BPRM unangepasst angewendet werden und zum anderen kann es vor der Anwendung an die Unternehmensumstände angepasst werden. Hier kann es zu sprachlichen Verwirrungen kommen, da bei einigen Autoren die Anpassung von Referenzmodellen an die Unternehmensumstände als Anwendung des Referenzmodells bezeichnet wird. 214 Dieser Terminologie liegt nach Ansicht der Verfasserin die Annahme zugrunde, dass ein Referenzmodell immer an die Unternehmensumstände anzupassen ist, da es lediglich eine Referenz für eine Klasse von Unternehmensmodellen ist. 215 BPRM der IT- Governance werden jedoch nicht nur verwendet, um unternehmensspezifische Modelle 212 Dies betrifft auch die Beziehungen zwischen den Elementen. 213 Siehe Goeken 2006, S Siehe u.a. Becker et al. 2004; vom Brocke 2007; Schütte Siehe u.a. vom Brocke 2003; vom Brocke 2007; Goeken 2002; Fettke, Loos 2004; Becker et al. 2002b. 130

141 abzuleiten, sondern bspw. auch um vorhandene Unternehmensmodelle zu prüfen; etwa im Rahmen der internen Revision oder um eine Zertifizierung zu erhalten. 216 In diesem Beitrag wird daher zwischen der Anpassung des Modells und der Anwendung des (angepassten) Modells unterschieden. Die Aktivitätstypen der Methode sind deshalb in zwei Kategorien unterteilt: Aktivitätstypen der Modellanpassung Aktivitätstypen der Modellanwendung Best-Practice Referenzmodell Unternehmensspezifisches Modell wird angewendet auf Aktivitäten der Anwendung Aktivitäten der Anpassung wird angepasst zu Angepasstes BPRM Unternehmensmodell wird angewendet auf BPRM- Ausschnitt BPRM-Variation erweitertes BPRM Abbildung 23 Anpassung vs. Anwendung Die Aktivitätstypen der Modellanpassung beschreiben jene Verrichtungseinheiten, die das BPRM schrittweise in ein unternehmensspezifisches Modell transformieren. Konkrete Ausprägungen dieses Aktivitätstyps sind die Modellbereichsauswahl, die Modellvariation und die Modellerweiterung. Sie ergeben sich aus den zuvor beschriebenen Ergebnistypen des angepassten BPRM. 217 Die Aktivitätstypen der Modellanwendung beschreiben hingegen diejenigen Aktivitäten, bei denen das BPRM in seiner ursprünglichen oder seiner angepassten Form im Unternehmenskontext verwendet wird. Looso & Goeken haben einen Ordnungsrahmen entwickelt, der unter anderem die Formen der Anwendung von BPRM enthält. 218 Aus qualitativen Experteninterviews und der einschlägigen Literatur leiten sie folgende Formen ab: Externe und interne Prüfung 219, Definition von Verantwortlichkeiten 220, Entscheidungsunterstützung 221, Gestaltung von Unternehmensmodellen 222 und das Herleiten eines gemeinsamen Begriffsverständnisses (Glossar). Aus diesen Anwendungsformen lassen sich nun notwendige Aktivitätstypen ableiten. Für die generische Methode ist es zunächst unerheblich, ob ganze Unternehmensmodelle oder Entscheidungsstrukturen bzw. Verantwortlichkeiten 216 Siehe u.a. Tuttle, Vandervelde 2007; Hardy 2006; KPMG International Siehe auch Hars 1994, S. 144ff, der ebenfalls diese drei Formen der Modellanpassung ableitet. 218 Siehe Looso et al Hardy 2006; Tuttle, Vandervelde 2007; Damianides 2004; Fox 2004; Fox, Zonneveld 2006; Crockcroft 2002; Mishra, Weistroffer Siehe u.a. Weill, Ross Siehe u.a. Larsen et al Siehe u.a. Victor et al

142 gestaltet werden. Diesen Formen der Anwendung ist gemein, dass das BPRM als Vorlage für die Gestaltung von Unternehmensmodellen gilt. Ebenso ist die Entwicklung eines Glossars auf Basis des BPRM eine gestaltende Aktivität. Demgegenüber stehen etwa die Prüfung durch einen Wirtschaftsprüfer oder auch die Aktivitäten der internen IT-Revision. Diese Formen der Anwendung haben einen vergleichenden Charakter, d.h. zwei Ergebnisse werden miteinander verglichen. Aus einer näheren Betrachtung der belegten Anwendungsformen lässt sich schließen, dass BPRM vergleichend und gestaltend eingesetzt werden. Die Anwendung von (angepassten) BPRM wird daher durch die generischen Aktivitätstypen Vergleich und Gestaltung beschrieben Aktivitäten der Modellanpassung Aktivität: Modellbereichsauswahl Die Aktivität Modellbereichsauswahl transformiert das BPRM in das Auswahlergebnis, den BPRM-Ausschnitt. 223 Hier wird entschieden, welche Elemente des BPRM als relevant ausgewählt werden und welche nicht. Für eine solche Segmentierung ergeben sich zunächst zwei Fälle, die vollständige und die teilweise Auswahl. Bei einer vollständigen Auswahl entspricht das BPRM dem Auswahlergebnis. Werden einige Modellteile ausgewählt und andere wiederum nicht, gilt: BPRM-Ausschnitt < BPRM BPRM BPRM Modellbereichs auswahl BPRM-Ausschnitt Abbildung 24 Aktivität: Modellbereichsauswahl Das Erstellen von Teilmodellen ist für die Anpassung von BPRM von höchster Relevanz. 224 Die Auswahl kann, bspw. durch eine Ausprägung eines Unternehmensmerkmals und dessen Zuordnung zu einem bestimmten BPRM-Ausschnitts, bereits im BPRM vorgesehen sein. Sind im BPRM keine Ausschnitte vorgesehen, d.h. das BPRM enthält keine Hilfestellung im Sinne von Auswahlparametern o.ä., kann eine Modellbereichsauswahl auch, wie im Folgenden beschrieben, durch die Verantwortlichen im Unternehmen vorgenommen werden. Die Modellbereichsauswahl erfolgt durch Metamodellelementselektion und/oder Modellelementselektion, je nachdem auf welcher Ebene Elemente ausgewählt werden. Da die Mechanismen der Auswahl unabhängig von der Ebene sind, wird im Folgenden der Begriff Modellbereich verwendet, wenn Modell- und Metamodellelemente 223 Die Transformation eines bereits angepassten Ergebnistyps in z.b. den Ergebnistyp Ausschnitt der BPRM-Variation erfolgt ebenfalls durch die Aktivität Modellbereichsauswahl. 224 Die Literatur zeigt, dass BPRM zumeist nicht vollständig eingesetzt werden. Siehe bspw. Bowen et al. 2007; Simonsson, Johnson 2008 oder de Haes, van Grembergen

143 gleichermaßen gemeint sind. Beide Mechanismen sind in Abbildung 25 schematisch dargestellt. Modellebene Metamodellebene Metamodellelementselektion Modellelementselektion Referenzebene Unternehmensebene Abbildung 25 Formen der Modellbereichsauswahl Eine Metamodellelementselektion ermöglicht eine Auswahl der Metamodellelemente, d.h. ein bestimmtes Metamodellelement wird aufgrund einer Parameterausprägung oder aufgrund einer Unternehmensentscheidung gewählt oder verworfen. Für die Modellelementselektion gilt dies analog. Jedoch hat die Metamodellelementselektion einseitig Auswirkungen auf der Modellebene. Fällt ein Modellelement weg, weil das abstrahierende Metamodellobjekt gelöscht wird, ist dies per Definition Teil der Aktivität Metamodellelementselektion. Ziel der Selektion von Modellbereichen ist die Erstellung des relevanten Modellausschnitts. Relevant ist in diesem Fall ein höchst subjektiver Begriff. Welche Modellbereiche relevant sind entscheiden die Unternehmensverantwortlichen. Im Ordnungsrahmen von Becker et al. werden verschiedene Arten der Selektion vorgeschlagen. In der vorliegenden Arbeit werden diese drei Arten als Hilfestellung der Modellbereichsauswahl verwendet. Es bleibt jedoch anzumerken, dass die Modellbereichsauswahl auch vollkommen frei durch die Unternehmensverantwortlichen erfolgen kann. 225 Modellbereichsauswahl über Typen Eine Modellbereichsauswahl über Typen erfordert eine Typisierung der Modellbereiche. Diese Typisierung kann Bestandteil des BPRM sein 226 oder durch das anwendende Unternehmen vorgenommen werden. Diese Typen sind wiederum bestimmten externen Parametern zugewiesen oder noch zuzuweisen. Angewendet auf den Forschungsgegenstand bedeutet dies bspw. die Typisierung der COBIT- Elemente COBIT-Prozess in <SOX-relevante-Prozesse> und <nicht SOX-relevant- Prozesse>. Ergebnis einer Selektion über diesen Typ wäre ein COBIT-Subset 225 Die daraus zu erwartenden Konsequenzen werden im weiteren Verlauf thematisiert. 226 Eine solche Typisierung kann auch in der Begleitliteratur eines BPRM vorgenommen werden, z.b. die Veröffentlichungen von Expertengremien der herausgebenden Institutionen. Etwa IT Governance Institute 2003; Gaulke 2006; Cox 2004; itsmf et al

144 COBIT for SOX 227, welches nur die Modellelemente enthält, die als SOX-relevant typisiert wurden. Modellbereichsauswahl nach Hierarchiestufen Hierbei erfolgt eine Zuordnung der Modellelemente zu Hierarchiestufen. Dies ermöglicht es, bestimmte Modellinhalte in Abhängigkeit von der ihnen zugewiesenen Hierarchie auszuwählen oder nicht auszuwählen. Beispielhaft hierfür wäre eine Zuordnung von Unternehmenszielen zum Top-Management und von Bereichszielen zum mittleren Management. Modellbereichsauswahl über Attribute Diese Form der Selektion erfolgt über Eigenschaften von Modellelementen. Becker et al. verwenden den Automatisierungsgrad eines Modellelements als Beispiel. So liegen vollständig automatisierte Funktionen häufig nicht im Interesse der Organisationsgestaltung, während rein manuelle Tätigkeiten bei der Anwendungssystementwicklung eine untergeordnete Rolle spielen. 228 Werden Modellbereiche eines BPRM also aufgrund einer gemeinsamen Eigenschaft gelöscht, erfolgt die Modellbereichsauswahl über Attribute. Becker et al. unterscheiden demnach drei Formen der Gruppierung in Modellbereiche. Eine Selektion erfolgt in ihrem Ansatz indem eine solche Gruppe aufgrund einer expliziten Regel entfernt wird, d.h. Typen von Modellelementen, Modellelemente einer bestimmten Hierarchiestufe oder Modellelemente mit einem bestimmten Attribut werden aufgrund der Ausprägung eines externen Parameters gelöscht. Um einen bestimmten Modellbereich aufgrund eines externen Parameters zu löschen, muss also zusätzlich zu einer vorhandenen Gruppierung zu einem Modellbereichs die explizite Zuordnung dieser Gruppe zu einem externen Parameter vorliegen. Diese Zuordnung sollte laut Becker et al. bereits Bestandteil des Referenzmodells sein. 229 Ist dies nicht der Fall, können die Modellbereiche zwar gruppiert sein, ihre Auswahl würde ohne die explizite Zuordnung trotzdem keiner expliziten, im BPRM vorliegenden, Regel folgen. Für eine explizite Regel nach Becker et al. ist daher erstens die Gruppierung zu Modellbereichen und zweitens deren Zuordnung zu externen Parametern notwendig. Wie im weiteren Verlauf gezeigt wird, liegt eine Gruppierung zu Teilbereichen in BPRM zumeist vor, jedoch gibt es wenige explizite Zuordnungen zu externen Parametern. Dies liegt nach Ansicht der Verfasserin hauptsächlich im Charakter eines BPRM begründet. Best-Practices haben zumeist Vorschlagscharakter und beziehen sich häufig auf das gegenwärtig beste Verfahren (daher wird auch der Begriff best current practice verwendet). 230 Explizite Regeln stehen dazu im Widerspruch. Es war daher zu prüfen ob die Selektionsarten von Becker et al. trotzdem für BPRM verwendet werden können. Nach Ansicht der Verfasserin sind explizite Regeln für eine Anwendung der Selektionsarten nicht notwendig. Sie lassen sich auch aufgrund impliziter Regeln 227 Fox, Zonneveld Siehe auch die Ausführungen bei Tuttle, Vandervelde 2007 und Looso, Goeken Siehe auch Becker et al. 2003, S Dies ist insbesondere dem Umstand geschuldet, dass Becker et al. sich mit der Konstruktion von Referenzmodellierungssprachen beschäftigen. Die Anwendung von bereits existierenden, eventuell verbesserungswürdigen Referenzmodellen ist nicht der Hauptfokus. 230 Siehe Glasner, Looso

145 anwenden. Implizite Regeln der Anpassung von BPRM liegen abhängig vom konkreten BPRM vermehrt vor. D.h. die Zuordnung eines bestimmten Teils des BPRM zu einem externen Parameter ist implizit, etwa aufgrund von common practice oder auch bereits in der Sekundärliteratur vorhanden. 231 Es ist wichtig erneut zu betonen, dass die Auswahl von Modellbereichen eine Unternehmensentscheidung ist. Die teilweise vorhandenen Gruppierungen der Modellbereiche sowie deren implizite Zuordnungen zu externen Parametern sind lediglich eine Hilfestellung für die Auswahl der relevanten Modellbereiche. 232 Die vorgestellte Modellbereichsauswahl hat in bestimmten Fällen erhebliche Folgen. Begründet ist dies darin, dass das Entfernen von Modellbereichen Auswirkungen auf andere Modellbereiche hat. 233 Zu solchen Auswirkungen kann es kommen, wenn zwischen Modellbereichen bestimmte Beziehungen vorliegen. Da diese Auswirkungen auf verbundene Bereiche eventuell nicht erwünscht sind, sollten sie bekannt sein, um unerwünscht Auswirkungen zu beheben. Die Aktivität Modellbereichsauswahl ist daher erst abgeschlossen, wenn erneut ein in dieser Form gewünschtes Modell vorliegt. Um dies detailliert zu beleuchten, werden die Auswirkungen der Modellbereichsauswahl auf Metamodell- und auf Modellebene nun konkret beschrieben. In der Modellierung werden zumeist die folgenden drei Grundformen von Beziehungen thematisiert: 234 Assoziationsbeziehung Generalisierungsbeziehung Aggregationsbeziehung 235 Diese grundsätzlich möglichen Beziehungen eignen sich, um die Auswirkungen der (Meta)-Modellelementselektion zu beschreiben. Zunächst werden die Auswirkungen auf Metamodellebene beschrieben. Hier ist anzumerken, dass eine Selektion auf Metamodellebene immer erhebliche Auswirkungen auf die Modellebene hat. Wird ein Metamodellelement gelöscht, entfallen auch deren Instanzen. Im Folgenden werden jedoch vorrangig die Auswirkungen auf andere Metamodellelemente (und konsequenterweise auch deren Instanzen) thematisiert. Im einfachsten Fall stehen zwei Metamodellelemente in einer assoziativen Beziehung, d.h. es besteht eine beschriebene Beziehung zwischen den Elementen. Wird nun eins der Elemente durch die Modellbereichsauswahl gelöscht, wird diese Beziehung 231 Siehe bspw. Fox, Zonneveld 2006 als Beispiel einer Sekundärliteratur für COBIT. 232 Schulze 2001 beschreibt ebenfalls die Bedeutung von implizitem Wissen für die Wiederverwendung. Er schlägt vor, das in Modellen implizit enthaltene Wissen zu explizieren und auf Basis geeigneter Methoden zu dokumentieren und so verfügbar zu machen. 233 Kemper, Eickler 2006 sprechen bspw. von sogenannten existenzabhängigen Entitätstypen, wenn die Existenz eines Entitätstypen von der Existenz eines anderen abhängt, sie werden zumeist durch doppelt umrandete Kästen angezeigt. 234 Siehe u.a. Kurpjuweit 2009, S. 68; Staud 2010; Kurpjuweit, Aier 2007; Forbrig 2007, S. 81ff; Kemper, Eickler 2006, S. 48ff; Seemann Der Begriff Aggregation bezeichnet bei Becker et al den Vorgang der Vereinigung von Modellbereichen. In diesem Abschnitt bezeichnet Aggregationsbeziehung eine zwischen zwei Elementen vorherrschende Beziehung. 135

146 ebenfalls gelöscht. Die der Beziehung anhaftende Information geht also zusätzlich verloren. Steht das Element noch mit einem anderen Element in Beziehung, hat sie also weiterhin eine Verbindung zum restlichen Modell, kommt es neben dem Informationsverlust nicht zu weiteren Auswirkungen. Weiterhin können Metamodellelemente in einer Generalisierungsbeziehung stehen. Im Fall dieser gerichteten Beziehung fallen die speziellen Metamodellelemente weg, wenn das generelle Metamodellelement entfernt wird. Wird ein spezielles Metamodellelement entfernt, hat dies keine unmittelbaren Auswirkungen auf das generelle Element. Auf der untergeordneten Modellebene besteht in diesem Fall jedoch nicht länger die Möglichkeit, ein Modellelement dieser Spezialisierung zuzuweisen. Der dritte Fall, die Aggregationsbeziehung, ist eine spezielle Form der Assoziation. Zumeist wird sie als Teil-Ganzes oder Teil-von-Beziehung bezeichnet. Wobei die Teil- Ganzes-Beziehung bei einigen Autoren auch als Komposition bezeichnet wird. 236 Der Unterschied zwischen einer normalen Assoziation und einer Aggregation ist fließend und es liegt in der Hand des Modellierers zu entscheiden, wann ein Sachverhalt als Assoziation und wann als Aggregation zu modellieren ist. Einige Autoren nennen Transitivität als Kriterium für eine Aggregation im Gegensatz zu einer Assoziation, d.h. wenn A Teil von B ist und B Teil von C folgt daraus dass A auch Teil von C ist. 237 Im Fall der Aggregationsbeziehung hat das Löschen des einen Metamodellelements erhebliche Auswirkungen auf das Zweite. Im Folgenden wird zur Verdeutlichung der Überlegungen ein Beispiel verwendet und sukzessive erweitert. Im beispielhaften Metamodell stehen die Elemente Prozess und Teilprozess in einer Aggregationsbeziehung. Im Beispiel besteht folgender Zusammenhang: Wird das Element Prozess entfernt, wird aufgrund der Teil-Ganzes-Beziehung auch das Element Teilprozess gelöscht. Dies ist unabhängig davon ob das Element Teilprozess noch mit anderen Elementen des Metamodells verbunden ist. Nachdem die Auswirkungen der verschiedenen Beziehungen auf Metamodellebene beschrieben wurden, ist nun zusätzlich zu beschreiben, welche Auswirkungen auf Modellebene durch die Modellelementselektion auftreten. Das Löschen einer Instanz auf Modellebene hätte im Fall assoziativer Beziehungen dieselben Auswirkungen wie auf Metamodellebene. Zunächst geht die der Beziehung anhaftende Information verloren. Die durch das Löschen der Instanz betroffene zweite Instanz bleibt bestehen, solange sie zu anderen Instanzen in Beziehung steht. Wird bspw. ein konkretes Ziel durch mehrere Aktivitäten unterstützt, verursacht das Entfernen einer Aktivität noch nicht, dass das Ziel ebenfalls entfernt werden muss. Eine Assoziationsbeziehung kann auch zwischen Instanzen desselben Metamodellobjekts herrschen. Kurpjuweit beschreibt diese Form als reflexive Assoziation zwischen zwei gleichartigen Objekten. 238 Stehen Modellelemente etwa in einer solchen reflexiven Beziehung, hat das Löschen des Modellelements ebenfalls Auswirkungen auf andere Elemente gleichen Typs. Abbildung 26 zeigt dies graphisch. 236 Abhängig vom Autor wird Komposition auch als Synonym für die Aggregation verwendet (Glinz 2003, S. 11). Teilweise ist Komposition definiert als eine Aggregation mit speziellen Eigenschaften. Die Komposition beschreibt in diesen Quellen eine Teil-Ganzes-Beziehung, die im Gegensatz zu einer Teilvon-Beziehung (Aggregation) die Existenzabhängigkeit zwischen den Elementen beinhaltet (siehe auch Rumbaugh et al. 2005, S. 56; Staud 2010 oder Hitz, Bernauer 2005). 237 Kurpjuweit 2009 unterscheidet zusätzlich transitive und nicht transitive Aggregation. 238 Siehe Kurpjuweit 2009 oder Becker et al. 2002a; Becker et al. 2003, S

147 Das Entfernen von Prozess X führt dazu, dass Ergebnis Ex nicht entsteht, dadurch wird Prozess Y nicht angestoßen usw. Ebenso führt das Löschen von Prozess X in diesem Fall dazu, dass sukzessive das gesamte Modell gelöscht würde. Wird jedoch Prozess Z entfernt, entstehen keine Auswirkungen auf andere Prozesse. Ergebnis produziert wird verwendet Prozess part-of Teilprozess Ergebnis Ex Ergebnis Ey Prozess X Prozess Y Prozess Z part-of part-of part-of part-of part-of part-of Teilprozess X1 Teilprozess X2 Teilprozess Z1 Teilprozess Z2 Teilprozess Y1 Teilprozess Y2 Abbildung 26 Auswirkungen der Modellbereichsauswahl I Im Fall einer Generalisierungsbeziehung hat das Entfernen eines speziellen Modellelements keine Auswirkungen auf das generelle Modellelement. Im umgekehrten Fall hingegen entfallen die speziellen Elemente ebenfalls. In einer Aggregationsbeziehung bilden zwei Elemente aus Sicht der Selektion eine Einheit. Dies ist etwa möglich wenn ein BPRM in Sachgebiete oder Prozesse unterteilt oder auch anhand von Zielen strukturiert ist. Ein bestimmtes Sachgebiet X umfasst bspw. mehrere Instanzen des Metamodellelements Prozess, ist jedoch kein Metamodellelement, sondern ebenfalls eine Instanz des Metamodellobjektes Sachgebiet. Abbildung 27 zeigt diese Unterscheidung graphisch. Die zwei Metamodellobjekte Prozess und Teilprozess sind neunmal instanziiert. 239 Diese neun Instanzen bilden aufgrund der Teil-Ganzes-Beziehung zwischen Teilprozess und Prozess drei Einheiten. 239 Die Beziehungen zwischen den Metamodellobjekten und ihren Instanzen wurden der Übersichtlichkeit halber entfernt. 137

148 Metaebene Prozess part-of Teilprozess Modellebene Prozess X Prozess Y Prozess Z part-of part-of part-of part-of part-of part-of Teilprozess X1 Teilprozess Y1 Teilprozess Z1 Teilprozess X2 Teilprozess Y2 Teilprozess Z2 Abbildung 27 Auswirkungen der Modellbereichsauswahl II Stehen zwei Modellelemente also in einer Aggregationsbeziehung, führt das Entfernen der einen auch zur Entfernung des zweiten Modellelements. Die Einheit wird also gelöscht. Im Beispiel: Das Löschen des Prozesses X führt dazu, dass seine Teilprozesse X1 und X2 ebenfalls gelöscht werden. Wird also ein Modellbereich (Metamodellelement oder Modellelement) bei der Modellbereichsauswahl entfernt, sind die Konsequenzen dieser Aktivität zu berücksichtigen. 240 Fraglich ist hierbei erstens, ob dem Anwender alle Konsequenzen bekannt sind und zweitens, ob sie gewollt sind. Um die Auswirkungen der Modellbereichsauswahl zu beschreiben, müssen die Beziehungen der Elemente im konkreten Fall unterschieden werden. Hier wird empfohlen, die herrschenden Beziehungen anhand der hier gezeigten Beziehungen zu klassifizieren und so die Auswirkungen der Modellbereichsauswahl zu verdeutlichen. Soll ein Modellbereich entfernt werden, ist anhand der beschriebenen Beziehungen zu prüfen, welche Auswirkungen das Löschen hat. Sind die Auswirkungen bekannt und als gewollt deklariert, ist die Modellbereichsauswahl abgeschlossen. Verursacht das Löschen eines Elements jedoch unerwünschte Auswirkungen, muss der Modellanwender darauf reagieren. Hierfür ergeben sich grundsätzlich zwei Möglichkeiten. Erstens kann die Selektion (in Teilen) rückgängig gemacht werden und zweitens besteht die Möglichkeit, das Modell bspw. um zusätzliche Beziehungen zu 240 Das Entfernen von Metamodellelementen ist mit dem Entfernen von Elementen aus dem konzeptionellen Schema einer Datenbank zu vergleichen. Das Löschen von Modellelementen ist vergleichbar mit dem Löschen eines einzelnen Datensatzes (vergleiche bspw. Golfarelli et al oder Theodoratos et al. 1999). 138

149 erweitern und so unerwünscht Kettenreaktionen der Selektion zu verhindern. 241 Diese Möglichkeit wird im entsprechenden Unterkapitel thematisiert Aktivität: Modellvariation Diese Aktivität beschreibt die Transformation eines Ergebnistyps in den Ergebnistyp BPRM-Variation. Hierfür wird der Ergebnistyp modifiziert. BPRM BPRM-Variation Modellvariation Abbildung 28 Aktivität: Modellvariation Veränderung ist beschränkt auf eine Veränderung der vorhandenen Modellbereiche. Der Ergebnistyp BPRM-Variation enthält demnach weder zusätzliche (Meta-) Modellelemente, noch ist es möglich neue Beziehungen zwischen vorhandenen oder neuen (Meta-)Modellelementen zu ziehen. Sollen zusätzliche Elemente oder Beziehungen erstellt werden, erfolgt dies durch die Aktivität Modellerweiterung. Die Variation eines BPRM ist wiederum mit einigen Mechanismen von Becker et al. vergleichbar. Hier kommen insbesondere die Mechanismen der nicht-generierenden Adaption in Betracht. Diese sind definiert als Mechanismen der Erzeugung spezifischer Modellvarianten durch das Füllen von Gestaltungsspielräumen im Referenzmodell. Becker et al. nennen hier die Mechanismen Aggregation, Instanziierung, Spezialisierung und Analogiekonstruktion. Hier zu diskutieren sind die Mechanismen Instanziierung und Spezialisierung. Für die Aggregation 242 werden neue Beziehungen zwischen Modellbereichen gezogen, was per Definition bereits eine Erweiterung ist. Die Analogiekonstruktion wird als Mechanismus der Modellanpassung beschrieben, die aufgrund der Ähnlichkeit zwischen zwei Objekten nach folgendem Muster durchgeführt wird: A hat Ähnlichkeit mit B; B hat die Eigenschaft C; also hat auch A die Eigenschaft C. Die Analogiekonstruktion wird im Gegensatz zu den drei anderen Mechanismen nicht formal beschrieben. Becker et al. erwähnen lediglich, dass die Adaption unter Verwendung von Analogieschlüssen aufgrund von Struktur- und Inhaltsanalogien erfolgen kann. 243 Nach Ansicht der Verfasserin ist Analogieschluss jedoch nicht mit der Instanziierung und Spezialisierung vergleichbar. Instanziierung und Spezialisierungen beschreiben Formen der Adaption von einem Ergebnis zu einem anderen, das Ziehen von Analogien hingegen beschreibt keinen Anpassungsvorgang. Eine festgestellte Analogie ist vielmehr eine Grundlage für eine Anpassung. Ein auf der Analogie beruhender Analogieschluss verläuft nach folgendem Muster: Im BPRM wird Prozess X vorgeschlagen wenn Y vorliegt, im anwendenden Unternehmen liegt Y vor, also ist Prozess X zu verwenden. Die bereits beschriebene Modellbereichselektion kann daher 241 Eine Variation des Modells ist aufgrund der engen Definition der Variation in diesem Fall nicht möglich (siehe Kapitel ). 242 Der Begriff Aggregation im Sinne von Becker et al. ist nicht zu verwechseln mit dem Begriff Aggregationsbeziehung, der im vorherigen Kapitel thematisiert wurde. 243 Siehe auch Becker, Knackstedt 2003, S

150 auf Analogieschlüssen basieren. Neben Instanziierung und der Spezialisierung zur Modellvariation steht außerdem die Variation durch Umbenennen, welche sich in Anlehnung an die Darstellungs- und Bezeichnungsvariation von Becker et al. ergibt. Modellvariation durch Instanziierung Die Instanziierbarkeit von Attributen durch Attributsausprägungen und von Modellelementen durch Attribute oder ganze Modelle ist dadurch gekennzeichnet, dass bei der Konstruktion des Referenzmodells vom konkreten Anwendungskontext insofern abstrahiert wird, als daß Aspekte zunächst vage formuliert oder frei gelassen werden. 244 Der Referenzmodellanwender muss demnach das Modell bei Anwendung konkretisieren und an seinen Kontext anpassen (Abbildung 29). Becker et al. sprechen bei der Instanziierung von Platzhaltern, die vom Anwender entsprechend des Kontextes zu füllen sind. 245 Platzhalter Verändern durch Instanziieren unternehmensspezifische Modellkomponente Abbildung 29 Modellvariation durch Instanziierung Da sich Becker at al. konkret mit der Konstruktion von Referenzmodellierungssprachen beschäftigen, weisen sie darauf hin, dass der Anwender explizit auf solche zu konkretisierenden Stellen hingewiesen werden muss. Im Rahmen von BPRM sind diese zumeist nicht angegeben, es gibt jedoch in manchen BPRM Hinweise auf zu instanziierende Stellen. Diese Stellen sind von BPRM zu BPRM verschieden und können daher nicht auf dieser generischen Ebene beschrieben werden. 246 Modellvariation durch Spezialisierung Eine Anpassung des Modells an die Unternehmensumstände durch den Mechanismus Spezialisierung erfolgt an Stellen des Referenzmodells, deren Detaillierungsgrad aufgrund seines Referenzcharakters bewusst eingeschränkt ist. 247 Die Adaption sieht dann vor, dass Modellelemente bei der Erstellung eines unternehmensspezifischen Modells spezifiziert werden. Hier wird im Gegensatz zur Instanziierung kein Platzhalter gefüllt, sondern ein bereits vorhandenes Element weiter spezialisiert. Beschreibt ein BPRM zum Beispiel ein Mahnwesen, kann es für ein Unternehmen notwendig sein, diesen Prozess für Privatkunden und für Firmenkunden unterschiedlich zu gestalten. Dies wäre eine Spezialisierung des Elements Mahnwesen. 244 Becker et al. 2004, S Siehe auch Schütte 1998, S. 257, der von Prozessbausteinen mit generischem Charakter spricht, oder Schwegmann Siehe Kapitel 6 und Becker, Knackstedt 2003, S. 418 beschreiben Referenzmodelle (hier Modellbereiche von Referenzmodellen) die mittels Spezialisierung angepasst werden sollen als Modelle mit hohem Abstraktionsgrad und oft geringer Anzahl an Modellelementen. 140

151 Modellvariation durch Umbenennen Eine weitere Möglichkeit ein BPRM zu verändern ist das Umbenennen von Modellbereichen. (Meta-)Modellelement-Bezeichnungen werden hierbei durch unternehmensspezifische Bezeichnungen ersetzt. Becker et al. nennen hierfür die Bezeichnungsvariation. Sie beschreiben mit diesem Mechanismus aber variable Bezeichnungen innerhalb eines Modells für verschiedene Benutzergruppen. D.h. ein Modellelement kann abhängig von der Benutzerperspektive verschieden bezeichnet werden. Hierfür sind Synonymlisten zu erstellen, welche bestimmten Benutzergruppen zuzuordnen sind. 248 In diesem Beitrag meint Variation durch Umbenennen jedoch vielmehr Anpassungen von im Referenzmodell vorgesehenen Bezeichnungen. D.h. es werden Bezeichnungen durch im Unternehmen gebräuchlichere Bezeichnungen ersetzt. Von variablen Bezeichnungen in Abhängigkeit von Benutzergruppen wird in diesem Forschungskontext dringend abgeraten. Dies liegt insbesondere darin begründet, dass BPRM unter anderem auch dazu eingesetzt werden, um die Terminologie im Unternehmen zu vereinheitlichen. 249 Fraglich ist nun ob die beschriebenen Mechanismen von Becker et al. alle logisch möglichen Formen der Variationen von BPRM beschreiben und somit dem logischdeduktiven Forschungsvorgehen Genüge getan ist. Instanziierung beschreibt das inhaltliche Ausgestalten von Platzhaltern, Spezialisierung das weitere inhaltliche Ausgestalten von vorhandenen Elementen, und das Umbenennen ist selbsterklärend. In Kombination mit den Änderungen durch Mechanismen der Selektion und der Erweiterung sind alle logisch möglichen Formen der Variation beschrieben Aktivität: Modellerweiterung Modellerweiterung ist definiert als das Hinzufügen neuer Elemente oder Beziehungen. Im Gegensatz zum BPRM-Ausschnitt gilt im Falle der Modellerweiterung: BPRM-Erweiterung > BPRM BPRM BPRM-Erweiterung Modellerweiterung Abbildung 30 Aktivität: Modellerweiterung Erweiterung kann auf Metamodell- und auf Modellebene erfolgen. Wird ein Element hinzugefügt, so muss dieses Element zu anderen Elementen in Beziehung stehen. Die Erweiterung um ein Element zieht also wenigstens eine neue Beziehung nach sich. Da ein Metamodell als Hilfsergebnistyp per Definition nur erweitert wird um das Modell zu erweitern, hat das Hinzufügen eines Metamodellelements zwingend immer auch Auswirkungen auf Modellebene. Abbildung 31 zeigt die Erweiterung des Metamodells um das Metamodellelement Sachgebiet und deren Beziehung zum Metamodellelement Prozess. Diese Erweiterung der Metamodellebene ist notwendig, 248 Becker et al. 2006, S Siehe u.a. Looso, Goeken 2010; Looso 2010; Alter, Goeken

152 um auf Modellebene konkrete Sachgebiete zu etablieren, denen Prozesse zugeordnet werden können. part-of Prozess part-of Sachgebiet Teilprozess part-of Prozess X part-of part-of Teilprozess X1 Teilprozess X2 Sachgebiet A part-of Prozess Y part-of part-of Teilprozess Y1 Teilprozess Y2 Sachgebiet B part-of Prozess Z part-of part-of Teilprozess Z1 Teilprozess Z2 Abbildung 31 Erweitern durch Metamodellerweiterung Neben der Modellerweiterung, die durch eine Metamodellerweiterung ermöglicht wird, steht die Modellerweiterung, die sich ausschließlich auf Modellebene ereignet. Diese erfolgt durch eine neue Instanz eines vorhandenen Metamodellelements. Ist bspw. für ein Ziel eine Metrik vorgesehen, kann eine weitere Metrik für dieses Ziel hinzugefügt werden (Abbildung 32). Modellerweiterung 1 2 Abbildung 32 Modellerweiterung Diese Aktivität weist Ähnlichkeiten zur Variation durch Instanziieren auf, ist jedoch von ihr wie folgt zu unterscheiden: Wird eine Metrik als Platzhalter betrachtet, der durch Instanziierung an die Unternehmensumstände angepasst wird, ist das einmalige Instanziieren eine Veränderung, das zweimalige Instanziieren bereits eine Modellerweiterung. Da diese Erweiterung auf Modellebene eine zusätzliche Instanz eines Metamodellelements ist, sind für die Ausgestaltung der neuen Beziehungen die 142

153 Beziehungen des abstrahierenden Metamodellelements maßgeblich. Die Beziehungen der neuen Instanz sind ebenfalls neue Instanzen der im Metamodell vorgesehenen Beziehungstypen. In Anlehnung an die Erläuterungen bei der Modellbereichsauswahl können sich Beziehungen zwischen Modellbereichen auch auf die Modellerweiterung auswirken. Wird ein Modellelement hinzugefügt, das laut Metamodell mit anderen Modellelementen in einer Aggregationsbeziehung steht, müssen diese anderen Modellelemente ebenfalls neu erstellt werden. Abbildung 33 zeigt diesen Zusammenhang. Wird beispielsweise ein Prozess Y hinzugefügt, sind auch Teilprozesse zu etablieren, wenn laut Metamodell die Elemente in einer Teil-Ganzes-Beziehung stehen. Wird ein neues Sachgebiet hinzugefügt, sind diesem entweder vorhandene Prozesse zuzuordnen (Modellerweiterung um neue Beziehungen) oder es sind neue Prozesse zu erstellen (Modellerweiterung um neue Elemente). part-of Prozess part-of Sachgebiet Teilprozess part-of Prozess X part-of part-of Teilprozess X1 Teilprozess X2 Sachgebiet A part-of Prozess Y part-of part-of Teilprozess Y1 Teilprozess Y2 Sachgebiet B part-of Prozess Z part-of part-of Teilprozess Z1 Teilprozess Z2 Abbildung 33 Modellerweiterung bei Aggregationsbeziehungen Die Möglichkeit, neue Beziehungen zwischen den Modellbereichen zu ziehen, d.h. die Kopplung von Referenzmodellelementen, bezeichnen Becker et al. als Aggregation. Sie bezeichnet einen Mechanismus, der Modellelemente miteinander verbindet. Aggregation verwendet die nächsthöhere Ebene als Orientierung. Angewendet auf den hier vorliegenden Fall bedeutet das, dass die Metaebene Hinweise für die Aggregation auf Modellebene liefert. Werden also einzelne Teile eines BPRM zur Anwendung ausgewählt, ermöglicht die Aggregation die Orchestrierung der Modellelemente zu einem Gesamtmodell Siehe auch Lang 1997; Remme 1997; Elfatatry

154 Dieser Mechanismus kann auch eingesetzt werden, wenn unerwünschte Auswirkungen im Zuge der Selektion auftreten. Wird etwa ein Sachgebiet gelöscht, ein bestimmter Prozess des Sachgebiets soll jedoch bestehen bleiben, so kann dieser Prozess bspw. einem anderen Sachgebiet zugeordnet werden. Abbildung 34 zeigt, dass das Löschen von Sachgebiet A die Auswirkungen hätte, dass Prozess X und Y ebenfalls wegfielen. Soll Prozess Y jedoch weiterhin bestehen bleiben könnte dieser Prozess Sachgebiet B zugeordnet werden. Auf Metamodellebene wäre ebenso vorzugehen, d.h. würde ein Element gelöscht, so ist zu prüfen, ob die in Beziehung stehenden Elemente anderen Elementen zugeordnet werden können. Daher ist die Modellerweiterung eine Möglichkeit, mit den Auswirkungen der Modellbereichsauswahl umzugehen. part-of Prozess part-of Sachgebiet Teilprozess part-of Prozess X part-of part-of Teilprozess X1 Teilprozess X2 Sachgebiet A part-of Prozess Y part-of part-of Teilprozess Y1 Teilprozess Y2 Sachgebiet B part-of Prozess Z part-of part-of Teilprozess Z1 Teilprozess Z2 Abbildung 34 Modellerweiterung durch neue Beziehungen Aktivitäten der Modellanwendung Aktivität: Vergleich Die Aktivität Vergleich ist in der Literatur zumeist nur implizit beschrieben und nicht explizit als Vergleich benannt. Doch es ist unstrittig, dass BPRM vergleichend eingesetzt werden. So bemerkt etwa Hardy, dass der Vergleich des Unternehmensmodells mit dem COBIT-Modell hilfreich sei, um aufsichtsrechtliche und andere prüfungsrelevante Vorschriften zu erfüllen. 251 COBIT bieten außerdem die Möglichkeit, sicher zu stellen, dass die unternehmenseigene IT-Organisation den 251 Hardy

155 gesetzlichen Anforderungen genügt. 252 Tuttle & Vandervelde beschreiben bspw. COBIT als Werkzeug der IT-Prüfung. 253 Weiterhin werden BPRM genutzt, um die IT- Organisation (z.b. das IT-Service-Management) im Unternehmen zu optimieren. 254 Die Grundlage der Optimierung bildet zumeist ein Vergleich der aktuellen Situation mit den Anforderungen des BPRM. 255 Die Literatur zeigt also, dass BPRM vergleichend eingesetzt werden. Ob ein solcher Vergleich zu internen (z.b. Standortbestimmung) oder externen (z.b. IT-Prüfung durch einen Wirtschaftsprüfer) Zwecken erfolgt, ist hierbei zweitrangig. Die Beschreibung des Vergleichs als Aktivität der Methode ist demnach notwendig. Die Aktivität Vergleich beschreibt grundsätzlich den Vergleich zweier Ergebnisse. Es ist festzustellen, dass die Aktivität Vergleich nicht die Transformation eines Ergebnistyps in einen anderen beschreibt, denn die beiden zu vergleichenden Ergebnistypen bleiben unverändert. Die Überprüfung eines Ergebnistyps im Verhältnis zu einem anderen (Abbildung 35) resultiert in einem Vergleichsergebnis. Dieses Vergleichsergebnis ist wiederum eine Variante des Ergebnistyps angepasstes BPRM. Denn der zu vergleichende Ergebnistyp hat zunächst entweder mehr oder weniger Elemente, welche möglicherweise außerdem angepasst wurden. Er ist daher ein Ausschnitt, eine Variation oder eine Erweiterung der Vergleichsbasis. Ergebnistyp X Ergebnistyp Y Vergleich Vergleichsergebnis: angepasstes BPRM Abbildung 35 Aktivität: Vergleich Die Aktivität Vergleich kann unter erneutem Rückgriff auf das Ebenenmodell systematisiert werden. So kann sowohl ein Vergleich der Metamodelle als auch ein Vergleich der Modelle erfolgen. Fraglich ist jedoch, inwieweit dies zwei unabhängige Vergleichsarten sind. Werden zwei Metamodelle 256 verglichen, basiert der Vergleich der Metamodellelemente zu großen Teilen auf den inkludierten Modellelementen. Dies liegt darin begründet, dass zwei Metamodellelemente auf Basis ihrer Instanzen verglichen werden, da eine reine Bezeichnungsgleichheit der Metamodellelemente nicht ausreichend für einen aussagefähigen Vergleich ist. Die Aktivität Vergleich basiert also sowohl auf den Metamodellelementen als auch auf den Modellelementen. 252 Lainhart 2000; Damianides 2004; Fox 2004; Fox, Zonneveld Tuttle, Vandervelde Böhmann, Krcmar 2004; Böttcher 2008; Hochstein, Hunziker 2003; Kemper et al. 2004; Sommer Ebel 2007; Fröschle et al. 2011; Kneuper 2003; Elsässer 2007; Cox 2004; Böttcher 2008; Kamleiter, Langer Hier ist anzumerken, dass vom Ergebnistyp Unternehmensmodell nicht notwendigerweise ein Metamodell vorliegt und dies eventuell erstellt werden muss. 145

156 Begreift man das Metamodell als konzeptionelles Schema eines Modells, lassen sich Analogien zum Forschungsbereich Datenbankintegration ziehen. Dort werden für einen Vergleich der konzeptionellen Schemata und den enthaltenen Daten verschiedene Konfliktarten unterschieden (Extensionale Konflikte, Beschreibungskonflikte, Heterogenitätskonflikte und strukturelle Konflikte). Heterogenitätskonflikte und strukturelle Konflikte beschreiben datenbankspezifische Konflikte. Extensionale Konflikte und Beschreibungskonflikte beschreiben jedoch grundsätzlichere Unterschiede und können daher nach Ansicht der Verfasserin auch verwendet werden, um die Ähnlichkeit bzw. die Unterschiede zwischen zwei Ergebnistypen der Methode zu beschreiben. Im Folgenden werden daher die folgenden Konfliktarten der Schemaintegration verwendet, um mögliche Vergleichsergebnisse zu unterscheiden: Extensionale Konflikte Beschreibungskonflikte Extensionale Konflikte bestehen, wenn zwei unabhängig voneinander entstandene Schemata den gleichen Weltausschnitt (oder Teile davon) beschreiben und daher einander entsprechende Metamodellelemente enthalten, jedoch die zugehörigen Instanzen nicht vollständig übereinstimmen. Die Literatur kennt vier Arten dieses extensionalen Konflikts (Abbildung 36). 257 Eine Äquivalenz zweier Metamodellelemente liegt vor, wenn alle Instanzen identisch sind. Eine Teilmenge liegt vor, wenn alle Instanzen eines Elements auch Instanzen des anderen Elements sind. Liegt eine Überlappung vor, bilden die Instanzen beider Elemente eine nicht leere Schnittmenge. Eine Disjunktheit liegt schließlich vor, wenn keine Instanz identisch ist. Modell A Meta-Ebene Modell B Mx A Eine Metamodell- Komponente Mx tritt sowohl in Modell A als auch in Modell B auf MxB Modell-Ebene Äquivalenz Mx A=Mx B #1 Mx Alle Instanzen von A #1 Mx B #2 Mx Mx A und Mx B sind A #2 Mx B identisch Teilmenge Mx B schließt Mx A ein #1 Mx A #2 Mx A Alle Instanzen von Mx A sind auch Instanzen von Mx B #1 Mx B #2 Mx B #3 Mx B Überlappung Mx A und Mx B haben eine nicht leere Schnittmenge #1 Mx A Einige Instanzen von #2 Mx B #3 Mx A Mx A sind auch #3 Mx B Instanzen von Mx B Disjunktheit Mx A und Mx B haben eine leere Schnittmenge #1 Mx A Keine Instanz von #2 Mx B Mx A ist auch Instanz #3 Mx B von Mx B Abbildung 36 Extensionale Konflikte in Anlehnung an (Conrad 2002) 257 In Anlehnung an Conrad 2002, S

157 Soll nun etwa ein angepasstes BPRM mit einem Unternehmensmodell verglichen werden, so kann die Übereinstimmung der Bestandteile anhand dieser Konfliktarten klassifiziert werden. Da im Bereich von BPRM zusätzlich zu diesen semantischen Konflikten häufig zahlreiche Beschreibungskonflikte vorliegen, ist dieser Prozess jedoch nicht trivial. Beschreibungskonflikte liegen vor, wenn gleiche Elemente beschrieben werden, sie sich jedoch in ihrer Beschreibung unterscheiden, bspw. aufgrund von homonymen und synonymen Bezeichnungen. Dies kann Modellelemente ebenso betreffen wie Metamodellelemente. Die Aktivität Vergleich erfolgt in mehreren Schritten. Nach der Auswahl der zu vergleichenden Modelle ist zunächst festzulegen, welches Modell die Basis des Vergleichs bilden soll und welches Modell zu vergleichen ist. 258 Soll etwa festgestellt werden, inwieweit ein Unternehmensmodell einem BPRM entspricht, ist das BPRM die Basis des Vergleichs und das Unternehmensmodell der Vergleichskandidat. Im Anschluss daran ist festzulegen, mit welchem Metamodellelement der Vergleichsbasis der Vergleich beginnen soll und welche weiteren Modellbereiche in welcher Reihenfolge verglichen werden sollen. Bei einem vollständigen Vergleich sind bspw. alle Elemente der Vergleichsbasis mit denen des Vergleichskandidaten zu vergleichen. Außerdem ist aufzuzeigen inwieweit der Vergleichskandidat zusätzliche Elemente enthält. Der Vergleich von Ergebnistypen basiert zu großen Teilen auf den Einschätzungen des bzw. der Vergleichenden. In Anlehnung an die konsensorientierte Referenzmodellierung kann argumentiert werden, dass der Konsens einer sachverständigen Gruppe einen gewissen Grad an Objektivität aufweist. 259 Wird diese Aktivität also von Techniken unterstützt, die in Gruppen durchgeführt werden (siehe Kapitel 5.4), kann die Objektivität des Vergleichs gesteigert werden. Ebenso kann bei steigender fachlicher und methodischer Expertise der Vergleichenden argumentiert werden Aktivität: Gestaltung Die Aktivität Gestaltung vervollständigt die Systematik der Anpassung und Anwendung von BPRM. Wie im Verlauf dieses Unterkapitels erläutert wird, ist diese Aktivität der Vollständigkeit halber genannt, wird jedoch nicht in derselben Ausführlichkeit wie die anderen Aktivitäten beschrieben. Die Aktivität Gestaltung ergibt sich aus der Unterscheidung zwischen den Ergebnistypen angepasstes BPRM und Unternehmensmodell (hier sei erneut auf Abbildung 20 und die dazugehörige Argumentation verwiesen). Wie in den bisherigen Ausführungen argumentiert, entsteht durch die Anpassung eines Referenzmodells an die Unternehmensumstände eine unternehmensspezifische Version des Referenzmodells (Ergebnistyp: angepasstes BPRM). 260 Dieses angepasste BPRM beschreibt den unternehmensspezifischen Soll-Zustand bezogen auf ein BPRM. Ein 258 Das zu vergleichende Modell wird als Vergleichskandidat bezeichnet, das andere Modell als Vergleichsbasis. 259 Die maßgebliche Grundposition der konsensorientierten Referenzmodellierung ist die Entstehung von Wahrheit durch den Konsens einer sachverständigen Sprachgemeinschaft (siehe u.a. Becker 2004; Zelewski 1999). 260 Siehe u.a. auch Becker et al. 2004; vom Brocke 2007; Schütte

158 Unternehmensmodell hingegen, ist ein vom BPRM unabhängiges, unternehmensspezifisches Modell. Dieser Ergebnistyp subsumiert verschiedene Modelle, etwa ein vorhandenes Organigramm oder ein Geschäftsprozessmodell. Die Aktivität Gestaltung beschreibt nun die Umsetzung von Vorgaben des (angepassten) BPRM in einem Unternehmensmodell. Wie aus Abbildung 37 deutlich wird, können verschiedene Ergebnistypen für die Gestaltung von Unternehmensmodellen verwendet werden, etwa das Ausgangs-BPRM oder auch alle Arten des angepassten BPRM (Abbildung 23). Ergebnistyp X Unternehmensmodell Gestaltung Abbildung 37 Aktivität: Gestaltung Im Zuge der Gestaltung kann es notwendig sein, den angestrebten Soll-Zustand nur schrittweise umzusetzen, d.h. zunächst nur Teile des (angepassten) BPRM in das Unternehmensmodell umzusetzen. In diesem Fall ist mithilfe eines Projektmanagements festzulegen, welche Teile des (angepassten) BPRM in welcher Reihenfolge in ein Unternehmensmodell umgesetzt werden. Das Ausmaß und die Geschwindigkeit der Umsetzung stehen bspw. im Zusammenhang mit den Zielen der Anwendung eines BPRM. 261 Ebenso ist bei der Gestaltung von Unternehmensmodellen aufgrund von Vorgaben aus einem BPRM darauf zu achten, dass keine Widersprüche zu anderen Vorgaben auftreten. Dies ist insbesondere im Multi-Modell-Fall von Bedeutung, denn in diesem Fall können Anforderungen und Gestaltungsvorgaben aus mehreren BPRM abgeleitet werden. 262 Die Gestaltungsaktivitäten müssen unabhängig vom BPRM den Regeln und Grundsätzen des jeweiligen Unternehmensmodells (bspw. hinsichtlich der Modellierungssprache) genügen. Hier wird deutlich, dass Gestaltung im Gegensatz zu allen anderen Aktivitäten abhängig vom Unternehmensmodell ist, d.h. sie ist unabhängig vom konkreten BPRM. Aus diesem Grund ist die Gestaltung von Unternehmensmodellen nach den Vorgaben des BPRM sowie deren Umsetzung und Verankerung in der Unternehmensrealität nicht Bestandteil dieses Forschungsvorhabens. Hier sei auf die einschlägigen Forschungsbereiche bspw. das Projektmanagement oder die Geschäftsprozessmodellierung verwiesen. 261 Wird etwa die Zertifizierung des Unternehmens angestrebt, ist eine hohe Übereinstimmung mit dem BPRM notwendig (siehe u.a. Ebel 2007; Fröschle et al. 2011). 262 Siehe u.a. Siviy et al. 2008b; Krcmar, Walter 2006; Lang 1997; Rohloff 2007; Cox 2004; Hochstein et al. 2004; Victor et al. 2004; Sommer 2004; Johannsen, Goeken

159 5.4 Methodenelement: Technik Im gewählten Method-Engineering-Ansatz ist das Element Technik dem Element Ergebnis zugeordnet. Techniken sind dort definiert als detaillierte Anleitungen zur Erstellung von Ergebnissen. Die hier thematisierten Ergebnisdokumente sind Modelle, daher werden grundsätzlich Techniken zur Erstellung von Modellen benötigt. Die Modellierung ist ein sehr weit entwickeltes Forschungsfeld. Regeln für das Erstellen von Modellen und die verschiedenen Modellierungssprachen sind in zahlreichen Publikationen thematisiert. 263 In diesem Beitrag wird aber nicht auf Modellierung im Allgemeinen eingegangen, sondern es wird ein bestimmter Aspekt der Modellierung fokussiert. Dieser Aspekt wird im Folgenden unter Rückgriff auf Goeken 264 abgeleitet. Goeken zitiert hierfür zunächst Dresbach: Setzt man Modellierung mit Abbildung der Realität gleich, so würde nicht nur der Modellerstellungsvorgang trivialisiert man bräuchte nur noch ein geschultes Auge und eine gewisse Auffassungsgabe für die Realität, sondern man ginge von der impliziten Annahme aus, dass die Realität objektiv erkennbare Strukturen aufweisen würde. 265 Daraus zieht Goeken den Schluss, dass der Modellersteller, folgte man dem abbildungsorientierten Verständnis, lediglich ein Abzeichner eines Realitätsausschnitts wäre. Daher folgt er dem konstruktivistischen Modellverständnis 266 und schlussfolgert, dass nach diesem Verständnis die Leistung im Modellerstellungsprozess darin liegt, ausgehend von einer fachlichen Problemstellung einen Sachverhalt zu strukturieren und in einer formalisierten Sprache darzustellen. Hierbei spielen die Erfahrungen und Deutungsmuster des Modellierers eine wichtige Rolle. 267 Aus diesen Überlegungen leitet Goeken Folgendes her: Die Modellerstellung (Modellierung) ist eine Konstruktion, der eine konstruktive Erkenntnisleistung zugrunde liegt, bei der ein Sachverhalt strukturiert und konzeptualisiert wird. Da dies i. d. R. nicht durch den Modellierer alleine geschieht, entsteht ein Modell in einem dialogischen und diskursiven Prozess (soziale Konstruktion). 268 Wichtig für das Erstellen von Modellen ist demnach neben den darstellenden Modellierungssprachen auch diese konstruktive Erkenntnisleistung. Leite bemerkt dazu etwa recently, several software researchers and research groups have been proposing meta conceptual models. Although important results have been achieved, not much attention has been directed to the problem of filling the models, that is, instantiating the model with knowledge. Very little work has attacked the problem of bridging the gap from the real world to the conceptual model. 269 Wie dies durch Techniken unterstützt werden kann steht im Fokus dieses Abschnittes. 263 Siehe u.a. Aburub et al. 2007; Becker 2004; Becker 1995; Assenova, Johannesson 1996; Becker, Algermissen 2003; Becker et al. 2002c; Becker et al. 2006; Becker et al. 2002a; Becker et al. 2002d; Becker, Pfeiffer 2006; Becker et al. 1995; Bühne et al. 2004; Dresbach 1999; Ebert et al. 2000; Hesse, Mayr 2008; Maier 1998; Mayr et al. 2006; Pohl et al. 1998; Rumpe et al Siehe Goeken 2006, S. 85ff. 265 Goeken 2006, S. 98 zitiert Dresbach 1999, S Siehe auch Teil A der vorliegenden Dissertation. 267 Goeken 2006, S Goeken 2006, S Leite, Franco

160 Fraglich ist zunächst, was diese konstruktive Erkenntnisleistung im Fall der Anpassung und Anwendung von BPRM auszeichnet. Im Falle der Anpassung werden Modelle in Modelle überführt, im Falle der Anwendung werden Modelle verglichen und Unternehmensmodelle auf Basis anderer Modelle gestaltet. Die Erstellung des resultierenden Ergebnistyps basiert jedoch in jedem Fall auf Entscheidungen des Unternehmens. Ein Beispiel wäre die Entscheidung, welche Modellbereiche in einen BPRM-Ausschnitt aufgenommen werden sollen. Diese Entscheidungen basieren auf der Meinung der am Prozess teilnehmenden Personen. Aus diesem Zusammenhang ergibt sich zunächst die Frage, wer in welcher Form Anteil an der Entscheidungsfindung hat und wie deren Meinung erhoben und aggregiert wird. 270 Daran anschließend stellt sich die Frage, wie die Entscheidung getroffen wird. Techniken unterstützen daher nach Ansicht der Verfasserin Entscheidungen hinsichtlich der Modellanpassung und -anwendung. Aufgrund der getroffenen Annahme, dass eine Entscheidung auf Informationen beruht, können Techniken also erstens den Informationsbeschaffungsprozess oder zweitens die Entscheidungsfindung unterstützen. Die zu treffenden Anpassungs- und Gestaltungsentscheidungen sind grundsätzlich mit dem Anforderungsmanagement in der Softwareentwicklung vergleichbar denn die Auswahl der Modellbereiche, die eventuell verändert in ein neues Modell eingehen, oder die (Um-) Gestaltung eines Unternehmensmodells, sollten in den Anforderungen des anwendenden Unternehmens begründet sein. Für die Auswahl von möglichen Techniken kann daher auf Erkenntnisse aus diesem Forschungsbereich zurückgegriffen werden. Goeken unterscheidet für das Anforderungsmanagement in Anlehnung an einschlägige Literatur 271 folgende mögliche Techniken 272 : Fragebogen, Interview, Gruppensitzung, Berichtsmethoden, Beobachtung, Dokumentenanalyse, Aufgabenanalyse, Analogieschluss und die Spiegelbildmethode. Diese Techniken werden für die Anforderungserhebung und -analyse eingesetzt und sind aufgrund der Analogie zwischen Informationsbeschaffung für die Modellerstellung und der Anforderungserhebung der Softwareentwicklung Grundlage für diesen Beitrag. Diese Auflistung sollte jedoch nach Ansicht der Verfasserin um die Delphi-Methode ergänzt werden, da sie insbesondere in der qualitativen Forschung als Alternative zu Fragebogentechniken, Interviews und Gruppendiskussionen betrachtet wird. 273 Fraglich ist nun, inwieweit diese Techniken die Informationsbeschaffung und die Entscheidungsfindung unterstützen. Bezüglich der Informationsbeschaffung ist zu unterscheiden, ob die Technik von einem Einzelnen oder einer Gruppe durchzuführen ist, d.h. ob die Information auf der Meinung mehrerer oder eines Einzelnen basiert. 270 Diesbezüglich lassen sich u.a. Anleihen aus der empirischen Sozialforschung ziehen, dieser Forschungsbereich beschäftigt sich zwar mit der Erforschung menschlichen Handelns, die Techniken der empirischen Sozialforschung zielen aber zum Teil auf das Erheben und das Zusammenfügen von Meinung ab. 271 Die Übersicht von Goeken 2006, S. 128f.basiert auf Struckmeier 1996, S. 29ff; Holten 1999, S. 120; Beiersdorf 1995, S. 71ff; Klimek 1998 und Maiden Goeken 2006 verwendet für den Begriff Technik die folgende abweichende Definition: Handlungsanweisung, die im Rahmen einer Aktivität und bezogen auf eine Notation/Sprache das Vorgehen detailliert anleitet und die Erzeugung eines Ergebnisses unterstützt. 273 Siehe Häder 2002, S. 60ff oder auch Bardecki 1984; Brockhaus, Mickelsen 1977; Duffield 1993; Murry, Hammons 1995; Rauch et al

161 Soll nur ein Einzelner die Quelle der Information sein, bestehen folgende Möglichkeiten der Informationsgenerierung: Fragebogen 274, Interview, Berichtsmethoden, Beobachtung, Dokumentenanalyse, Aufgabenanalyse, Analogieschluss und Spiegelbildmethode. Bei Fragebogen, Interview und Berichtsmethoden wird in diesem Fall jeweils nur eine Person befragt, bei der Beobachtung wird eine Person beobachtet. Sollen Dokumentenanalyse, Aufgabenanalyse, Analogieschluss oder Spiegelbildmethode eingesetzt werden, bildet sich eine Person eine Meinung bezüglich der Dokumente, Aufgaben, Ähnlichkeit oder Gleichheit zu anderen Situationen. Ist dagegen eine Gruppe die Quelle für eine Information, besteht zusätzlich die Möglichkeit einer Gruppendiskussion oder einer Delphi-Befragung. In diesen beiden Fällen sind die vorliegenden Informationen auch bereits aggregiert. Die vorher genannten Techniken führen, auch wenn sie auf mehrere Personen angewendet werden, nicht zu einer aggregierten Gruppenmeinung. Die Informationen liegen also zunächst lose vor. 275 Auf Grundlage der so erzielten Informationen kommt es zur Entscheidungsfindung. Diese können unabhängig von den vorliegenden Informationen und deren Entstehung (von einer Einzelperson oder einer Gruppe) getroffen werden. Grundsätzlich ist es hier immer möglich, dass ein Einzelner auf Basis der erzielten Informationen entscheidet. Soll die Entscheidung aber von einer Gruppe getroffen werden, lassen sich Konsensund Mehrheitsentscheidungen unterscheiden. Daher werden die genannten Techniken auf ihre Eignung bezüglich Konsensfindung und Mehrheitsentscheidung untersucht. Mithilfe eines Fragebogens 276 lassen sich Mehrheitsentscheidungen unterstützen, denn anhand von konkreten Fragen und deren Antworten lassen sich bei quantitativer Auswertung prozentuale Mehrheitsmeinungen erheben. 277 Ein Konsens wäre aber lediglich Zufall, daher werden Fragebogentechniken nicht empfohlen, wenn ein Konsens angestrebt ist. Interviews, Berichte und Beobachtungsergebnisse sind in der Regel qualitativer Natur, sie unterstützen daher Mehrheitsentscheidungen nur bedingt. Ein Konsens ist auf Basis dieser Techniken ebenfalls nicht möglich. Fraglich ist hier, ob Interviews überhaupt die Entscheidungsfindung unterstützen, oder ob sie nur der Informationsbeschaffung dienen. Denkbar wäre es bspw. Interviews durchzuführen und die Interviewten in einer Gruppendiskussion entscheiden zu lassen. Die Technik Gruppendiskussion unterstützt sowohl Mehrheits- als auch Konsensentscheidungen. Dokumentenanalyse, Aufgabenanalyse, Analogieschluss und Spiegelbildmethode unterstützen, wenn sie von einer Gruppe gemeinsam durchgeführt werden, ebenfalls Mehrheits- und Konsensentscheidungen. Bei einem echten Delphi kann es nicht zu einer Mehrheitsentscheidung kommen, da das Ergebnis eines Delphis per Definition der Konsens ist. Es sind jedoch Abwandlungen in der Delphi-Methodik denkbar. In einer konkreten Anwendungssituation ist dann zu entscheiden, mithilfe welcher Technik(en) ein bestimmtes Ergebnis erzielt werden soll. Diese Auswahl ist letztlich von den Verantwortlichen im Anwenderunternehmen zu treffen. 274 Bei den Techniken Fragebogen und Interview ist eine zusätzliche Person nötig, die Informationen beruhen jedoch nur auf einer Person. 275 Häder vergleicht Delphi-Befragungen, Gruppendiskussionen und Experteninterviews bezüglich der Aggregation der erhobenen Informationen (Häder 2002, S. 60). 276 Ein strukturiertes Interview und ein offener Fragebogen weisen erhebliche Ähnlichkeiten auf. Die Unterscheidung der Techniken in mündliche und schriftliche Befragung ist hier unerheblich. Ein Fragebogen wird in diesem Beitrag, im Gegensatz zu einem qualitativen Interview, als eher quantitativ betrachtet. 277 Zur Auswertung von Fragebögen siehe bspw. Raab-Steiner, Benesch 2010 oder Eckstein

162 Techniken sind also vor dem Hintergrund der jeweiligen Aufgabe oder Unternehmenssituation auszuwählen. 278 Der Einsatz von Techniken ist demnach bedingt durch die Menge aller möglichen Techniken, die für die Erstellung eines bestimmten Ergebnistyps anwendbar sind und die konkrete Unternehmenssituation. Die Auswahl der Technik basiert auf den Eigenschaften der einzelnen Technik. Wie in Tabelle 4 zu sehen ist, können die möglichen Techniken aufgrund der Art der Informationsbeschaffung und der möglichen Form der Entscheidungsfindung klassifiziert werden. Tabelle 4 Techniken Basis der Informationen Entscheidungsfindung in der Gruppe Technik Gruppe Einzelperson Mehrheit Konsens Fragebogen x x x Interview x x Gruppendiskussion x x x Berichtsmethoden x x (x) Beobachtung x x (x) Dokumentenanalyse x x x x Aufgabenanalyse x x x x Analogieschluss x x x x Spiegelbildtechnik x x x x Delphi x (x) x Durch Auswahl der vom Unternehmen gewünschten Art der Informationsbeschaffung und Entscheidungsform kann so die Anzahl der in Frage kommenden Techniken reduziert werden. 279 Neben diesen Auswahlkriterien können auch Wirtschaftlichkeitskriterien wie etwa Dauer oder Kosten zur Klassifikation herangezogen werden. Bezüglich der Wirtschaftlichkeit verschiedener Techniken liegen zahlreiche Publikationen vor Goeken thematisiert für die Auswahl einer Technik in einer konkreten Projektsituation das Kontingenzmodell nach Davis (Goeken 2006, S. 127; Davis 1982). 279 Hars 1994, S. 143ff beschreibt für die Auswahl von Modellen einen ähnlichen Mechanismus. Sein Ansatz beinhaltet ein Repositorium in welchem spezifische Modelleigenschaften benannt sind anhand derer die Auswahl unterstützt wird. Bei diesem Verfahren werden sämtliche Modelle aus dem Repositorium selektiert, denen bestimmte Eigenschaften zugewiesen worden sind. 280 Siehe u.a. Albers 2009; Prochnow, von Hanxlenden 2008 oder Atteslander, Cromm

163 5.5 Methodenkonfiguration Die bisherige Beschreibung der Methodenelemente erfolgte auf der Grundlage eines sprachkritischen Methodenverständnisses, d.h. die Methodenelemente wurden zunächst separat beschrieben. Um eine anwendbare Methode zu entwickeln ist allerdings auch die Zuordnung von Ergebnissen, Aktivitäten und Techniken notwendig. 281 Hier ist zu unterscheiden, ob die Zuordnung von generischen oder abgeleiteten spezifischen Methodenelementen gemeint ist. Um spezifische Elemente aufeinander zu beziehen, ist es zunächst notwendig, die generischen Methodenelemente für ein BPRM zu konkretisieren (siehe Kapitel 6 und 7). Deren Konfiguration kann dann etwa abhängig von der konkreten Unternehmenssituation 282 oder des Anwendungsbereichs 283 erfolgen. 284 In diesem generischen Teil des Beitrags ist nun fraglich, inwieweit die Konfiguration bereits auf generischer Ebene erfolgen kann. Da im Falle dieser generischen Methode sowohl die konkrete Anwendungssituation als auch das anzuwendende BPRM unbekannt sind, lassen sich lediglich die logisch möglichen Konfigurationen beschreiben. Fraglich ist also, wie Techniken zu Ergebnissen stehen und wie sich Aktivitäten und Ergebnisse einander zuordnen lassen. Die Zuordnung von Techniken zu Ergebnissen ist nach Ansicht der Verfasserin frei gestaltbar, d.h. alle beschriebenen Techniken eignen sich theoretisch für das Erstellen aller Ergebnisse. 285 Die Zuordnung von Ergebnissen zu Aktivitäten ergibt sich aufgrund derselben logischen Zusammenhänge, die bei der Konstruktion der Methodenelemente verwendet wurden. So führt etwa die Modellbereichsauswahl zum Ergebnistyp BPRM- Ausschnitt oder zu einem seiner Variationen, d.h. wird die Aktivität auf ein bereits variiertes BPRM angewendet, entsteht ein variierter BPRM-Ausschnitt. Die Zuordnung an dieser Stelle ist daher trivial. Weniger trivial ist die Frage der Reihenfolge der Aktivitäten. Im Zuge der Auswahl des anzuwendenden BPRM 286 wird die Frage beantwortet, ob das BPRM für einen Vergleich oder zur Gestaltung verwendet werden soll. Ist diese Frage beantwortet, erfolgt eine Eignungsprüfung welche ergibt, ob das BPRM für den Vergleich oder die Gestaltung an das Unternehmen angepasst werden muss. Dies kann beispielsweise dann der Fall sein, wenn das Unternehmen nur Teile des BPRM mit dem aktuellen Unternehmensmodell vergleichen will, oder das BPRM schrittweise angewendet werden soll. Ist keine Anpassung nötig, kann das BPRM direkt für die Gestaltung oder den Vergleich verwendet werden. Ist das BPRM anzupassen, ist zunächst zu ermitteln, welche Aktivitäten der Anpassung durchzuführen sind. Daran anschließend erfolgen die jeweils notwendigen Aktivitäten der Modellanpassung. Abbildung 38 zeigt diese Zusammenhänge graphisch. Neben den Aktivitäten sind auch die verwendeten oder resultierenden Ergebnisse dargestellt. Die gestrichelten Verbindungslinien zeigen, dass 281 Siehe u.a. Brinkkemper 1996; Ralyté, Rolland 2001 oder Karlsson, Wistrand Siehe u.a. Brinkkemper 1996; Brinkkemper et al oder Harmsen 1997, die den Begriff situational method engineering verwenden. 283 Siehe u.a. Kelly et al der den Begriff domain-specific method engineering prägt. 284 Agerfalk 2007 betont hier: A situational method can be constructed by combining a number of method fragments. 285 Dies gilt wie in Kapitel 5.4 beschrieben für die Vorbereitung und das Treffen von Entscheidungen. 286 Diese Aktivität wurde in diesem Beitrag nicht weiter thematisiert, da die Annahme besteht, dass bereits entschieden wurde, welches BPRM einzusetzen ist. Die Vor- und Nachteile der Anwendung bestimmter BPRM sind nicht Bestandteil dieses Beitrags. 153

164 ein bestimmtes Ergebnis in Zuge einer Aktivität verwendet wird. Die aus den Aktivitäten der Modellbereichauswahl resultierenden angepassten BPRM sind jedoch aus Gründen der Übersichtlichkeit nicht mit den nachfolgenden Aktivitäten verbunden. Ebenso sind sie auf der rechten Seite der Abbildung nicht erneut aufgeführt. Die Zusammenhänge sind dort analog zu den Darstellungen im Bereich der Gestaltung. Weiterhin wurde darauf verzichtet alle Kombinationen des Ergebnistyps angepasstes BPRM darzustellen. 154

165 BPRM-Auswahl BPRM soll zur Gestaltung verwendet werden xor BPRM soll zum Vergleich verwendet werden Eignungsprüfung Eignungsprüfung xor xor BPRM passt nicht zum Unternehmen BPRM passt zum Unternehmen BPRM BPRM passt zum Unternehmen BPRM passt nicht zum Unternehmen BPRM- Anpassungs- Analyse xor xor BPRM- Anpassungs- Analyse V Unternehmens modell V BPRM ist zu umfangreich BPRM ist zu variieren BPRM ist nicht ausreichend Gestaltung Vergleich BPRM ist zu umfangreich BPRM ist zu variieren BPRM ist nicht ausreichend Modellbereichsauswahl Modellvariation Modellerweiterung Gestaltung ist erfolgt Vergleich ist erfolgt Modellbereichsauswahl Modellvariation Modellerweiterung Modellbereichsauswahl ist erfolgt Modellvariation ist erfolgt Modellerweiterung ist erfolgt Modellbereichsauswahl ist erfolgt Modellvariation ist erfolgt Modellerweiterung ist erfolgt V V BPRM- Ausschnitt BPRM- Variation erweitertes BPRM Abbildung 38 Logisch möglichen Abfolge der vorgestellten Aktivitäten 155

166 Bezüglich der Aktivitäten der Modellanpassung ist nun zu diskutieren, ob jeder logisch mögliche Ablauf auch praktisch sinnvoll ist. Es ist fraglich, ob eine Modellvariation oder eine Modellerweiterung vor einer Modellbereichsauswahl erfolgen sollte. In diesem Fall könnte es dazu kommen, dass Modellbereiche variiert werden, die später nicht verwendet werden. Ebenso könnte eine Modellerweiterung an Stellen ansetzen, die später nicht mehr Teil des angepassten Modells sind. Die zur Variation oder Erweiterung eingesetzten Ressourcen wären daher unwirtschaftlich verwendet. Im Falle der Erweiterung müsste diese Aktivität sogar erneut durchgeführt werden. Nach Ansicht der Verfasserin ist daher immer zunächst festzustellen, welche Anpassungsaktivitäten durchgeführt werden sollen. Werden alle drei Anpassungsaktivitäten durchgeführt, sollten sie aus wirtschaftlichen Gründen in der Reihenfolge Modellbereichsauswahl, Modellvariation und Modellerweiterung ausgeführt werden. Für die Anwendung des BPRM zur Gestaltung ergibt sich folgendes Bild: Soll ein Modell zur Gestaltung genutzt werden, ist es aus Wirtschaftlichkeitsgründen ratsam, zunächst eventuelle Anpassungen des BPRM durchzuführen. Auf Grundlage dieses resultierenden angepassten BPRM erfolgt die Gestaltung des Unternehmensmodells. Abbildung 39 zeigt einen nach Ansicht der Verfasserin sinnvollen Ablauf. In diesem Fall wird zunächst entschieden, ob Anpassungen notwendig sind. Bei negativer Eignungsprüfung sind die Aktivitäten der Anpassung in der Reihenfolge Modellbereichsauswahl, Modellvariation und Modellerweiterung durchzuführen. Ebenso könnte auch nach jeder Aktivität eine erneute Eignungsprüfung erfolgen, d.h. nach der Modellbereichsauswahl erfolgt eine erneute Prüfung. Verläuft diese positiv, kann das Ergebnis direkt zur Gestaltung verwendet werden, verläuft sie negativ, folgt die nächste Anpassungsaktivität. Es wird also deutlich, dass nicht alle logisch möglichen Konfigurationen auch wirtschaftlich sinnvoll sind. Im Zuge der Methodenkonfiguration auf Ebene der konkreten Methoden sind die hier erzielten Erkenntnisse zu berücksichtigen. 156

167 BPRM soll zur Gestaltung verwendet werden BPRM Eignungsprüfung Unternehmens modell XOR BPRM ist anzupassen BPRM ist nicht anzupassen XOR Gestaltung Modellbereichsauswahl BPRM- Ausschnitt Modellbereichsauswahl ist erfolgt Gestaltung ist erfolgt Modellvariation variierter BPRM- Ausschnitt Modellvariation ist erfolgt erweiterter, variierter BPRM- Ausschnitt Modellerweiterung Modellerweiterung ist erfolgt Abbildung 39 Methodenkonfiguration: EPK einer möglichen Methode 157

168 5.6 Zwischenfazit Ziel dieses Kapitels war die Entwicklung einer generischen Methode zur Anpassung und Anwendung von BPRM. Die konstituierenden Methodenelemente wurden dem St. Gallener Modell des Methoden-Engineerings entnommen. Die Beschreibung erfolgte auf der Grundlage des sprachkritischen Methodenverständnisses, d.h. die Methodenelemente wurden zunächst separat und redundanzfrei beschrieben. Die Entwicklung der Methodenelemente basiert in Teilen auf Forschungsergebnissen aus der Referenzmodellforschung. Weiterhin wurden auf dieser generischen Ebene die logisch möglichen Zuordnungen der entwickelten Methodenelemente beschrieben sowie deren praktische Tauglichkeit diskutiert. In Kapitel 2 wurde beschrieben, dass das Forschungsvorhaben in den Ordnungsrahmen der konstruktionsorientierten Forschung nach Hevner et al. eingebettet werden kann. Die bisher beschriebene generische Methode ist demnach ein theoretischer Beitrag zur Wissensbasis der IT-Governance-Forschung. Im beschriebenen Forschungsablauf nach Peffers et al. erfolgt nun die Anwendung des generischen Artefakts auf ein konkretes BPRM. Erst eine solche abgeleitete konkrete Methode ist zur Anwendung im praktischen IT-Governance-Umfeld geeignet. In den beiden nächsten Kapiteln wird daher die detaillierte Ableitung einer BPRM-spezifischen Methode am Beispiel COBIT und die exemplarische Ableitung für das BPRM CMMI demonstriert. 6 Methode zur Anpassung und Anwendung des BPRM COBIT 6.1 Vorüberlegungen Im folgenden Kapitel wird die vorgestellte generische Methode für das BPRM COBIT konkretisiert. Hierfür werden die spezifischen Ergebnisse und Aktivitäten der Methode zur Anwendung von COBIT aus der generischen Methode heraus entwickelt. Die Techniken, die auf generischer Ebene vorgestellt wurden, lassen sich nicht für COBIT spezifizieren. Sie sind vielmehr in Abhängigkeit von den Gegebenheiten im Anwenderunternehmen anzupassen, etwa an die vorhandenen zeitlichen Ressourcen oder die geographische Verteilung der teilnehmenden Personen. Die Anpassung und Anwendung von COBIT wird durch Erkenntnisse und Entwicklungsergebnisse aus dem Forschungsprojekt SemGoRiCo unterstützt. SemGoRiCo ist das Akronym für Semantic Governance, Risk Management and 158

169 Compliance. Das SemGoRiCo-Projekt 287 hat das Ziel, die Anpassung und Anwendung von BPRM, insbesondere von COBIT, zu unterstützen Ergebnisse der spezifischen Methode für COBIT Aus den Ergebnistypen der generischen Methode lassen sich die spezifischen Ergebnisse für eine Methode zur Anwendung von COBIT ableiten. Das Ausgangsergebnis ist nun nicht mehr der generische Ergebnistyp BPRM, sondern das spezifische BPRM COBIT in seiner Version 4.1. Aufgrund der Bezugnahme auf Projektergebnisse wird das unternehmensspezifische COBIT im Folgenden auch als MyCOBIT (Ergebnistyp: Angepasstes BPRM) bezeichnet. MyCOBIT kann wiederum ein Ausschnitt, eine Variante, eine Erweiterung oder eine der möglichen Kombinationen sein. Diese spezifischen Ergebnisse unterscheiden sich wie in den Ausführungen in Kapitel 5.2 erläutert. Abbildung 40 zeigt das Metamodell der spezifischen Ergebnisse der COBIT-Methode. 287 Dieses Projekt (HA-Projekt-Nr.: 160/08-22) wird im Rahmen der Innovationsförderung gefördert, finanziert aus Mitteln der hessischen LOEWE - Landes-Offensive zur Entwicklung Wissenschaftlichökonomischer Exzellenz, Förderlinie 3: KMU-Verbundvorhaben. 288 Zunächst steht COBIT im Fokus des Projekts. Die Integration weiterer BPRM ist jedoch ebenfalls Ziel des Projekts. Diese Integration folgt einem Multi-Modell-Gedanken, der in diesem Beitrag nur am Rande thematisiert wird. Zur Multi-Modell-Umgebung IT-Governance siehe Alter, Goeken 2009 und Looso 2010a. 159

170 COBITMM wird angepasst zu Metamodellebene Unternehmensspezifisches MM wird abgeleitet zu wird abgeleitet zu COBIT 4.1 Unternehmensspezifisches Modell wird angewendet auf Modellebene wird angepasst zu MyCOBIT Unternehmensmodell wird angewendet auf COBIT- Ausschnitt COBIT- Variation erweitertes COBIT Referenzebene Unternehmensebene Abbildung 40 Ergebnisse der Methode zur Anwendung von COBIT Da COBIT nicht aus einem Metamodell abgeleitet ist, 289 wurde das COBIT-Metamodell nachträglich erstellt. Die nachträgliche Entwicklung von Metamodellen ist Bestandteil zahlreicher Publikationen der Forschungsgruppe und wird hier nicht mehr thematisiert. 290 Die Darstellung der COBIT-Ergebnisse wird durch SemGoRiCo unterstützt. SemGoRiCo bietet die Möglichkeit, sie als semantische Netze zu repräsentieren. Hierfür wurde im ersten Teilprojekt des SemGoRiCo-Projekts das ontologische Metamodell von COBIT (Ergebnistyp BPRMM) in ein semantisches Begriffsnetz überführt. Dies erfolgte mit dem kommerziellen Werkzeug K-Infinity des Projektpartners intelligent views gmbh. Das Begriffsnetz wurde in einem zweiten Schritt um die Modellelemente, die sogenannten Individuen ergänzt (Ergebnistyp BPRM). 291 Abbildung 41 zeigt beispielhaft die Individuen, die mit dem Individuum AI6 Manage Changes in Beziehung stehen. Die jeweiligen Begriffe (Metamodellelemente) sind durch die hinzugefügten beschrifteten Rechtecke angedeutet. 289 Siehe Glasner, Looso Siehe Alter, Goeken 2009, Goeken, Alter 2008, Goeken, Alter 2009; Goeken et al In der Projektterminologie werden Metamodellelemente als Begriffe und Modellelemente als Individuen bezeichnet. 160

171 Role Activity Control Objective IT Resource Goal Process Focus Area Domain Information Criteria Metric Maturity Model Abbildung 41 Individuen und Begriffe Das resultierende semantische Netz bildet COBIT zunächst in seiner Reinform ab. Das vollständige Abbild des BPRM COBIT in einem semantischen Netz ist das erste Entwicklungsergebnis des SemGoRiCo-Projekts. In der Methodenterminologie ist dieses Netz das Ausgangsergebnis für eine Anpassung und Anwendung von COBIT. Alle weiteren Ergebnisse der Methode können, vom Ausgangsnetz ausgehend, mithilfe von SemGoRiCo erstellt werden. Für deren Erstellung wird zunächst eine exakte Kopie des semantischen Netzes angefertigt. Diese Kopie wird dann durch das Durchführen von Aktivitäten und unter Verwendung von Techniken weiter angepasst oder angewendet. 161

172 6.3 Aktivitäten der spezifischen Methode für COBIT Aktivitäten der COBIT-Anpassung COBIT-Modellbereichsauswahl Diese Aktivität transformiert in ihrer einfachsten Form COBIT in den COBIT- Ausschnitt. Ebenso kann diese Aktivität auch auf andere, etwa bereits angepasste, Ergebnisse angewendet werden. Diese Aktivität ist abgeschlossen, wenn der für das Unternehmen relevante COBIT-Ausschnitt, also eine erste Version von MyCOBIT vorliegt. COBIT 4.1 COBIT 4.1 Modellbereichs auswahl COBIT- Ausschnitt Abbildung 42 COBIT-Aktivität: Modellbereichsauswahl Um die Modellbereichsauswahl für COBIT zu spezifizieren werden im Folgenden zunächst die Beziehungen zwischen den Modellbereichen thematisiert. Dies ist nötig um in einem zweiten Schritt die Konsequenzen der Modellbereichsauswahl zu beschreiben. Abschließend wird in Anlehnung an die Ausführungen in generischen Teil beschrieben, aufgrund welcher Systematik die COBIT-Modellbereichsauswahl erfolgen kann. Hierfür werden aus dem COBIT-Modell Typen, Hierarchiestufen und Attribute herausgearbeitet, welche zur Anpassung von COBIT an die Unternehmensumstände verwendet werden können. Beziehungen zwischen den COBIT-Modellbereichen Um die Auswirkungen der Modellbereichsauswahl zu beschreiben, wurden in Kapitel Beziehungstypen unterschieden (Assoziationsbeziehung, Generalisierungsbeziehung und Aggregationsbeziehung), auf deren Basis im konkreten Fall die Beziehungen zwischen den Modellbereichen beschrieben werden sollen. Die Beziehungen zwischen den (Meta)-Modellelementen von COBIT sind nun mithilfe dieser Beziehungen zu klassifizieren. Dies ermöglicht es die Auswirkungen der Selektion darzustellen. Die COBIT-Modellbereichsauswahl erfolgt wie auf generischer Ebene beschrieben durch Metamodellelementselektion und/oder Modellelementselektion. 162

173 Erfolgt die Modellbereichsauswahl durch Metamodellelementselektion, werden im Ergebnis COBIT-Metamodell Elemente gelöscht. Dieses Löschen von Metamodellelementen hat sowohl Auswirkungen auf andere Metamodellelemente als auch auf die Instanzen des gelöschten Metamodellelements. Aufgrund der Aggregationsbeziehung zwischen einem Metamodellelement und seinen Instanzen hat das Löschen von Metamodellelementen nämlich direkte Auswirkungen auf die Instanzen dieses Elements. Das Löschen eines Metamodellelements bewirkt das Löschen der zugehörigen Modellelemente. SemGoRiCo unterstützt dies durch die semantische Beziehung ist Individuum von zwischen Begriffen (Metamodellelementen) und den dazugehörigen Individuen (Modellelementen). In Abbildung 43 ist für einige Aktivitäten beispielhaft zu sehen, dass das Metamodellelement Aktivität (in der Projektterminologie als Activity Prototyp bezeichnet) und zugehörige konkrete Aktivitäten (Modellelemente) durch die Beziehung ist Individuum von verbunden sind. Aus dieser Beziehung resultiert das Löschen aller konkreten Aktivitäten wenn das Metamodellobjekt Aktivität gelöscht wird. Abbildung 43 Beziehungen zwischen Metamodell- und Modellelementen Weiterhin hat das Löschen eines Metamodellelements Auswirkungen auf andere Metamodellelemente. Die Beziehungen zwischen den COBIT-Metamodellelementen werden daher im Folgenden anhand der im generischen Teil vorgestellten Systematik klassifiziert. Die folgenden COBIT-Metamodellelemente stehen in einer assoziativen Beziehung. Prozess und Ziel 292 Prozess und IT-Governance-Focus-Area Prozess und IT-Ressource 292 Hier wäre auch das Element Metrik betroffen. 163

174 Prozess und Information Criteria Rolle und Aktivität Ziel und Metrik IT-Ziel und Prozessziel Prozessziel und Aktivitätsziel In der UML-Darstellung 293 des COBIT-Metamodells ist diese Beziehungsart durch einfache Kanten dargestellt (Abbildung 45). Wird nun eines der Elemente durch die COBIT-Modellbereichsauswahl gelöscht, wird diese Beziehung ebenfalls gelöscht. Die der Beziehung anhaftende Information entfällt demnach zusätzlich. Steht das zweite Element, wie im Fall von COBIT häufig, mit keinem weiteren Element in Beziehung, entfällt dieses Element ebenfalls. D.h. das Entfernen des Elements Aktivität führt ebenfalls dazu, dass das Element Rolle entfernt wird. 294 Wird nicht das Metamodellelement, sondern eine Instanz (Modellelement) gelöscht, kommt es im Falle von assoziativen Beziehungen lediglich zum Informationsverlust. Das Löschen einer bestimmten Aktivität führt etwa dazu, dass die Verbindungen zu bestimmten Rollen gelöscht werden. Neben diesem Informationsverlust kommt es jedoch nicht zu weiteren Auswirkungen. Weiterhin können Metamodellelemente in einer Generalisierungsbeziehung stehen. Im Falle dieser gerichteten Beziehung fallen die speziellen Elemente weg, wenn das generelle Element entfernt wird. Im Falle von COBIT stehen folgende Metamodellelemente in einer solchen Beziehung: Ziel und IT-Ziel Ziel und Prozessziel Ziel und Aktivitätsziel Ergebnis und Input Ergebnis und Output Wird im Metamodell das Element Ziel entfernt, entfallen auch die speziellen Zielarten. 295 Wird ein spezielles Element gelöscht, hat dies keine unmittelbaren Auswirkungen auf das generelle Element. D.h. wenn im Metamodell eine spezielle Zielart gelöscht wird, beinhaltet das Element Ziel weiterhin alle Instanzen. In diesem Fall kann auf Modellebene jedoch kein Ziel mehr als ein solches spezielles Ziel klassifiziert werden. Die Unterteilung der Ziele ist somit beschränkt. 293 An dieser Stelle wurde die Darstellung mittels UML gewählt, da die Syntax es ermöglicht die notwendigen unterschiedlichen Relationen darzustellen. 294 Eventuelle Modellerweiterungen, die diese Auswirkung verhindern werden im entsprechenden Kapitel diskutiert. 295 Spezielle Elemente bezeichnen in diesem Absatz den Gegensatz zu generellen Elementen. Die Instanzen von Metamodellelementen werden daher in diesem Absatz als konkrete Elemente bezeichnet. 164

175 Werden durch die Modellelementselektion eine oder mehrere Instanzen des generellen Elements Ziel gelöscht, d.h. bspw. die Ziele eines Prozesses, betrifft dies alle Zielformen. Wird ein Aktivitätsziel gelöscht, hat dies keine Auswirkungen auf andere Instanzen, die durch die Generalisierungsbeziehungen begründet sind. Die dritte Form der Beziehung ist die Aggregationsbeziehung. Die Metamodellelementselektion eines aggregierenden Elements führt in diesem Fall dazu, dass die Teilelemente ebenfalls entfallen, da die Elemente eine Einheit bilden. Stehen zwei Elemente in einer Aggregationsbeziehung, führt das Löschen eines Modellelements ebenfalls zum Löschen des verbundenen Modellelements. Folgende COBIT-Elemente stehen in einer solchen Beziehung und bilden daher aus Sicht der Selektion eine Einheit: Prozess und Control Objective sowie Control Practice Prozess und Reifegrad sowie Reifegradmodell Prozess und Aktivität (betrifft auch Rolle) Prozess und Ergebnis Domäne und Prozess Die COBIT-Metamodellelemente, die in einer Aggregationsbeziehung stehen, werden in Abbildung 44 gesondert dargestellt. Hier ist zu sehen, dass im Falle der Selektion eines bestimmten Prozesses auch seine Control Objektives, Control Practices, Reifegrade, Aktivitäten und Ergebnisse gelöscht werden. Wird eine Domäne entfernt, werden aufgrund der Aggregationsbeziehung auch die dazugehörigen Prozesse gelöscht. Im umgekehrten Fall ist jedoch eine bestimmte Domäne nur mittelbar vom Löschen eines Prozesses betroffen, denn solange weitere Prozesse Teil der Domäne sind, bleibt die Domäne bestehen. 165

176 Aktivität Control Objective Control Practice Ergebnis Prozess Domäne Reifegrad Abbildung 44 Aggregationsbeziehungen zwischen COBIT-Elementen Reifegradmodell Die Aggregationsbeziehung zwischen den Metamodellelementen Prozess und Ergebnis führt zu weitreichenden Konsequenzen. Über das Element Ergebnis stehen die COBIT- Prozesse in einer Input-Output-Beziehung (Abbildung 45). 296 Der Output eines Prozesses ist wiederum Input für einen anderen Prozess. Das Löschen eines Prozesses auf Modellebene führt dann dazu, dass ein Ergebnis nicht entsteht und wenn dieses Ergebnis Input eines anderen Prozesses ist läuft dieser Prozess nicht ab. Erfolgt also eine Modellelementselektion eines konkreten Prozesses ist zu prüfen, ob der Output Input eines weiteren Prozesses ist. 296 Siehe u.a. Becker et al. 2002a; Becker et al. 2003, S. 48; Kurpjuweit 2009 nennt hier die reflexive Assoziation zwischen zwei gleichartigen Objekten. 166

177 Rolle Aktivität Control Objective Control Practice gebraucht IT-Ressource Ergebnis Prozess gehört zu Domäne Output Input unterstützt unterstützt adressiert Information Criteria unterstützt IT-Ziel Ziel Reifegrad unterstützt Prozessziel Aktivitätsziel misst Metrik IT Governance Focus Area Reifegradmodell Abbildung 45 Beziehungen zwischen den COBIT-Metamodellelementen Abbildung 45 zeigt die Beziehungen zwischen den Metamodellelementen von COBIT. Anhand dieser Beziehungen lassen sich, wie beschrieben, die Auswirkungen der Modellbereichsauswahl nachvollziehen. Das Aufzeigen der Auswirkungen der Modellbereichsauswahl unterstützt SemGoRiCo durch Expertensuchen. SemGoRiCo ermöglicht es dem Anwender, die Auswirkungen der Modellbereichsauswahl für jeden Prozess zu visualisieren. Abbildung 46 zeigt eine Expertensuche, die aufzeigt, welche Input-Output-Beziehungen durch eine bestimmte Modellbereichsauswahl betroffen bzw. beschädigt sind. Konkret zeigt diese Expertensuche, welche anderen COBIT-Prozesse keinen Input mehr erhielten, würde der COBIT-Prozess AI6 nicht umgesetzt. Wird der Prozess AI6 also im Zuge der Modellbereichsauswahl gelöscht, erhalten die angezeigten Prozesse nicht den notwendigen Input und werden demnach nicht oder nur in Teilen ausgeführt. Weiterhin können durch die graphische Darstellung der Zusammenhänge innerhalb des semantischen Netzes Konsequenzen verdeutlicht werden. Die Darstellung des COBIT- Modells im sogenannten Net-Navigator unterstützt hier den Anwender. Das automatische Anzeigen aller Konsequenzen der Selektion ist jedoch bislang noch nicht umgesetzt. 167

178 Die aufgezeigten Konsequenzen müssen vom Anwenderunternehmen bedacht werden. Wie auf generischer Ebene definiert, bestehen im Falle von als untragbar definierten Konsequenzen folgende Möglichkeiten: Rücknahme der Selektion oder Modellerweiterung. Die Rücknahme der Selektion unterstützt SemGoRiCo durch die Möglichkeit, Begriffe und Individuen zunächst nur auszublenden, die Rücknahme der Selektion, d.h. das Wiedereinblenden ist dadurch stark vereinfacht. Die Möglichkeit COBIT zu erweitern wird in Unterkapitel beschrieben. Abbildung 46 Aktivität: Modellbereichsauswahl Expertensuche 168

179 Modellbereichauswahl über Typen, Hierarchiestufen und Attribute In Kapitel 5 wurden verschiedene Arten der Selektion beschrieben. Diese werden nun für COBIT konkretisiert, indem im COBIT-Modell Typen, Hierarchiestufen oder Attribute gesucht werden, die eine systematische Modellbereichsauswahl ermöglichen. Hier ist zunächst fraglich, ob eine Unterscheidung zwischen Typen und Attributen im Falle von COBIT überhaupt notwendig ist. In diesem Fall erfolgt die Typisierung der Modellbereiche sowie das Belegen der Modellbereiche mit Attributen durch den Anwender. Begreift man bspw. die Einteilung der COBIT-Prozess in die vier Domänen als Typisierung, entstünden vier Typen. Ebenso könnte man die Domäne als Attribut eines Prozesses begreifen, welches vier Ausprägungen haben kann. 297 Für den hier vorliegenden Fall ist die Unterscheidung jedoch nicht relevant. Relevant ist hingegen, dass Typen und Attribute Informationsträger sind. Daher sind nach Ansicht der Verfasserin die assoziativen Beziehungen die Basis für die COBIT- Modellbereichsauswahl nach Typen oder Attributen. 298 Für COBIT bedeutet dies, dass das COBIT-Element Prozess anhand der Information Criteria, der Domäne, der IT- Governance-Focus-Area 299 oder IT-Ressource eingeteilt werden kann. Die Zuordnung zu Information Criteria und den IT-Governance-Focus-Areas ist zusätzlich in primäre oder sekundäre Zuordnung eingeteilt. Diese vier Einteilungen kann man auch an der COBIT- Navigation erkennen, sie zeigt, dass die Prozessbeschreibung jedes COBIT-Prozesses graphisch durch die Informationen der assoziativen Beziehungen angereichert ist (Abbildung 47). 297 Bezüglich der Thematik Entität oder Attribut sei auf die Diskussion in der Literatur verwiesen, bspw. Scheer 1997, S.32 oder Thalheim 2003, S In welcher Beziehung die einzelnen COBIT-Elemente stehen wird im folgenden Abschnitt diskutiert. 299 Die Zuordnung von Modellelementen zu den zentralen IT-Governance-Focus-Areas (Wertbeitrag, Alignment, etc.) verwenden Looso et al zur Identifikation von Services. 169

180 Abbildung 47 COBIT Navigation (IT Governance Institute 2007, S. 27) Eine weitere Möglichkeit ist die Einteilung in die Perspektiven der Balanced Scorecard (BSC). Hier wird die assoziative Beziehung zwischen Prozess und Ziel genutzt. COBIT teilt jeder Perspektive mehrere von insgesamt 17 Geschäftszielen zu. Diesen 17 Geschäftszielen werden 28 IT-Zielen zugeordnet, welchen wiederum jeweils COBIT- Prozesse zugewiesen sind. Beispielsweise ist das Geschäftsziel Acquire and maintain skilled and motivated people dem IT-Ziel Acquire and maintain IT skills that respond to the IT strategy zugeordnet. Dieses IT-Ziel wird durch die Prozesse PO7 und AI5 verfolgt. Die Einteilung der Prozesse in von ihnen unterstütze Geschäftsziele oder BSC- Perspektiven ist demnach eine weitere Möglichkeit die COBIT-Prozesse zu typisieren oder mit Attributen zu belegen und so die Modellbereichsauswahl zu unterstützen. 170

181 Eine weitere beschriebene Möglichkeit der Modellbereichsauswahl ist die Zuordnung der Modellbereiche zu verschiedenen Hierarchiestufen. COBIT kennt bspw. die folgenden vier Benutzergruppen: Executive Management Business Management IT Management Auditors 300 Diese Aufteilung wird jedoch nicht für eine Einteilung des BPRM COBIT genutzt. Durch diese Unterteilung wird vielmehr verdeutlicht, welche COBIT-Publikationen für welche Benutzergruppe geeignet sind. 301 Zum Beispiel ist das Board Briefing on IT Governance dem Executive Management zugewiesen. 302 Zusätzlich zu diesen Benutzergruppen kennt COBIT die folgenden allgemeinen 303 Rollen: Chief executive officer (CEO) Chief financial officer (CFO) Business executives Chief information officer (CIO) Business process owner Head operations Chief architect Head development Head IT administration Project management officer (PMO) Compliance, audit, risk and security management Anhand dieser Rollen könnte man die COBIT-Prozesse eventuell hierarchisch einteilen. Hierfür müssten die Rollen den Hierarchiestufen des konkreten Unternehmens zugewiesen werden. Liegt eine solche Einteilung COBITS nach Hierarchiestufen vor, ließe sich eine COBIT-Auswahl auf Basis von Hierarchie durchführen. Jedoch liegen hierfür gegenwärtig keine gesicherten Erkenntnisse vor. 300 IT Governance Institute 2007, S Neben dem BPRM COBIT, welches in der Originalpublikation als COBIT-Framework bezeichnet wird, existieren weitere, eng mit dem COBIT-Framework verbundene, Publikationen der ISACA vor. Bspw. das Board Briefing on IT-Governance oder der IT-Assurance Guide (siehe IT Governance Institute 2007, S. 7). 302 IT Governance Institute 2007, S Manche Prozesse haben zusätzliche spezifische Rollen, z.b. den service desk/incident manager für den Prozess DS8. 171

182 Abbildung 48 Aktivität: Modellbereichsauswahl -Semantische Suche Die Auswahl der relevanten COBIT-Modellbereiche über Typen, Hierarchieebenen und Attribute wird von SemGoRiCo durch Expertensuchen und eine semantische Suche unterstützt. Diese Suchen kann der Modellbereichsauswahl-Verantwortliche anwenden, um die relevanten Modellelemente zu identifizieren. Soll bspw. nur die finanzielle Perspektive der BSC unterstützt werden, kann mithilfe der vorgegebenen Expertensuche der relevante COBIT-Ausschnitt angezeigt werden. Ebenso wird in der Ansicht jedes Prozesses angezeigt, welche BSC-Perspektive betroffen ist. Wird COBIT hingegen eingesetzt, um die Übereinstimmung der Unternehmensabläufe mit gesetzlichen oder anderen regulatorischen Anforderungen zu verbessern, sind bspw. die COBIT-Prozesse besonders relevant, die das Thema Compliance adressieren. 304 Um diese Prozesse zu identifizieren kann die semantische Suchfunktion verwendet werden. Abbildung 48 zeigt, wie die Modellbereichsauswahl durch eine semantische Suche nach dem Begriff Compliance unterstützt werden kann COBIT-Modellvariation Neben der Auswahl des relevanten Ausschnitts sind unter Umständen weitere Anpassungen an die Unternehmensumstände notwendig. Eine mögliche Anpassung beschreibt die Aktivität Modellvariation. Auf generischer Ebene wurden die 304 Siehe u.a. Hardy 2006; Tuttle, Vandervelde 2007 und Simonsson et al

183 Mechanismen Instanziierung, Spezialisierung und Umbenennen vorgestellt. Diese werden nun für COBIT konkretisiert. COBIT-Variation durch Instanziierung Instanziierung erfolgt an Stellen des COBIT-Modells, die aufgrund eines im Modell enthaltenen Platzhalters Anlass zur Instanziierung bieten. Fraglich ist nun, welche COBIT-Elemente einen solchen beispielhaften Charakter haben und daher als zu instanziierende Platzhalter betrachtet werden können. Nach Ansicht der Verfasserin sind die Elemente Prozess, Control Objective, Control Practice, IT-Ressource, Domäne, Information Criteria, Reifegrad, IT-Governance- Focus-Area und Ergebnis sowie deren Beziehungen nicht für eine Instanziierung geeignet. Die genannten Elemente sind in COBIT eindeutig definiert und haben daher nicht den beispielhaften Charakter eines Platzhaltes. Die Elemente Aktivität, Rolle, Ziel und Metrik sind hingegen weniger eindeutig definiert. Die Elemente Aktivität und Rollen sowie deren Beziehung sind jedoch keine Platzhalter, sondern Elemente die durch Spezialisierung und Umbenennen an die Unternehmensumstände anzupassen sind. Die Elemente Ziel und Metrik sowie deren Beziehung sind daher bezüglich ihrer Instanziierbarkeit zu prüfen. Die Beziehung zwischen den Elementen IT-Ziel, Prozessziel, Aktivitätsziel und den jeweiligen Metrik ist eindeutig zu instanziierende Elemente. Abbildung 49 zeigt, dass mehrere IT-Ziele zu mehreren Prozess-Zielen führen. Diese werden wiederum durch mehrere Aktivitäts-Ziele unterstützt. Ebenso werden jeweils mehrere Ziele durch mehrere Metriken gemessen. Die Zuordnung ist dort ebenfalls nicht eindeutig, noch stimmt die Anzahl überein. Die gezeigten Beziehungen sind nach Ansicht der Verfasserin Platzhalter und es ist daher notwendig, Ziele und Metriken einander zuzuweisen, d.h. die Beziehungen zu instanziieren. 173

184 IT Process Activities Goals IT Goal 1 IT Goal 2... set Process Goal 1 Process Goal 2 Process Goal 3... set A. Goal 1 A. Goal 2... measure drive measure drive measure Metrics IT Metric 1... Process Metric 1 Process Metric 2 Process Metric 3 Process Metric 4... A. Metric 1 A. Metric 2 A. Metric 3 Abbildung 49 Beziehungen der COBIT-Ziele und Metriken (Darstellung in Anlehnung an IT Governance Institute 2007, S. 23) Sollen die von COBIT vorgeschlagenen Ziele und Metriken (bspw. nach einer Anpassung) im Unternehmen zur Messung verwendet werden, ist es notwendig, die Beziehungen zu konkretisieren. Dies unterstützt SemGoRiCo dadurch, dass zunächst alle Ziele und Metriken nach Art eines kartesischen Produkts miteinander verbunden sind. Um die Zuordnung an die Unternehmensumstände anzupassen, sind die nicht zutreffenden Beziehungen zu entfernen. 174

185 Abbildung 50 Ziele und Metriken am Beispiel AI6: Manage Changes Abbildung 50 zeigt am Beispiel des COBIT-Prozesses AI6: Manage Changes wie dies durch SemGoRiCo unterstützt wird. So kann das IT-Ziel Reduce solution and service delivery defects and rework im angepassten COBIT konkret dem Prozess-Ziel Minimise errors due to imcomplete request specifications zugewiesen werden. Dieses wiederum wird dem Aktivitäts-Ziel Defining and communicating change procedures, including emergeny changes and patches zugewiesen. Das konkrete Aktivitäts-Ziel des COBIT-Prozesses AI6 wird durch das Ziehen einer Relation der Metrik Percent of changes that follow formal change control processes zugeordnet, also konkret durch diese Metrik gemessen. Um COBIT in einem Unternehmen anzuwenden, ist es nach Ansicht der Verfasserin außerdem notwendig, Teile der Beschreibung von Zielen und Metriken als Platzhalter zu betrachten, die ebenfalls instanziiert werden müssen. Abbildung 51 zeigt ein Beispiel. Die Metrik Percent of Projects meeting Stakeholders Expectations des Prozesses PO 10, enthält den Platzhalter Stakeholder-Anforderungen. Erst durch eine Instanziierung wird diese Metrik messbar. Möglich ist bspw., dass Stakeholder die Einhaltung des ISO9000 Standards fordern. Ebenso können die Stakeholder- Anforderungen auch aufgelistet werden. 175

186 Process supports Goal is measured by Metric Reference- Process PO 10 supports Deliver Projects on Time and on Budget meeting Quality Standards is measured by Percent of Projects meeting Stakeholders Expectations Companys Process PO 10 Manage Projects supports Deliver Projects on Time and on Budget meeting Quality Standards is measured by Percent of Projects meeting ISO9000 requirements Abbildung 51 Modellvariation durch Instanziierung Modellvariation durch Spezialisierung Eine weitere Möglichkeit der Veränderung ist die Spezialisierung. Spezialisierung erfolgt immer dort, wo Modellbereiche für ein bestimmtes Unternehmen nicht detailliert genug sind. Wie bereits kurz angedeutet, sind die Aktivitäten sowie die Beziehungen zu den ihnen zugewiesenen Rollen durch das anwendende Unternehmen zu spezialisieren. Über die zu spezialisierenden Stellen des COBIT Modells gibt es jedoch keine eindeutigen Hinweise und keine wissenschaftlichen Erkenntnisse. Auch im Rahmen dieses Forschungsvorhaben konnten keine gesicherten Erkenntnisse bezüglich der Spezialisierung von COBIT erzielt werden. SemGoRiCo bietet demnach auch noch keine Unterstützung zum Auffinden von zu spezialisierenden Stellen, jedoch wird die Spezialisierung generell durch die editierbare Gestaltung der semantischen Netze unterstützt. Variation durch Umbenennen Das Umbenennen von Modellelementen ist eine weitere Möglichkeit der COBIT- Variation. Im Zuge dieser Aktivität werden Modellbereiche von COBIT umbenannt und so an das anwendende Unternehmen angepasst. In SemGoRiCo sind die Bezeichnungen aller Elemente und Beziehungen frei editierbar. Abbildung 52 zeigt dies an einer Rolle des RACI-Charts. Das RACI-Chart beinhaltet die Rollen der COBIT-Prozesse. Eine von COBIT vorgesehene Rolle ist zum Beispiel der Chief Information Officer (CIO). Diese Rolle kann nun etwa in die, im Unternehmen gebräuchliche, Bezeichnung IT- Leiter umbenannt werden. 176

187 Abbildung 52 Modellvariation durch Umbenennen COBIT-Modellerweiterung Die Aktivität Modellerweiterung transformiert COBIT in ein erweitertes COBIT. In den Ausführungen auf generischer Ebene wurde Erweiterung definiert als das Hinzufügen neuer Elemente oder Beziehungen. Die Erweiterung kann erneut auf Metamodell- und auf Modellebene erfolgen, wobei das Hinzufügen eines Metamodellelements zwingende Auswirkungen auf der Modellebene hat. Abbildung 53 zeigt eine Metamodellerweiterung des COBIT-Modells durch Hinzufügen des Metamodellelements Teilaktivität. Dies erfordert zusätzlich eine neue Beziehung. Diese Erweiterung ermöglicht eine erhebliche inhaltliche Erweiterung auf Modellebene, denn die Aktivitäten aller 34 Prozesse könnten nun in Teilaktivitäten aufgespalten werden. 177

188 Sub-Activity (1,*) is contained in Role (1,*) is related to (1,*) Activity (1,*) (1,1) Control Objective (1,*) (1,1) is contained in (1,*) Control Practice Input Output (0,*) uses / needs (1,1) IT-Resource isa is contained in is contained in (1,*) belongs to (1,4) Domain Result (0,*) (1,*) is used by is created by (0,*) (1,1) (1,1) (1,1) Process (1,*) (1,*) (1,*) adresses (1,7) Information Criteria IT Goal supports supports (0,*) has (1,1) Maturity Level (1,*) Process Goal isa (1,*) Goal (1,5) IT Governance Focus Area is determined by (1,*) (1,1) Activity Goal is measured by (1,*) Metric Maturity Model Abbildung 53 Modellerweiterung durch Hinzufügen eines Metamodellelements Das Hinzufügen eines neuen Metamodellelements und einer neuen Beziehung erfordert in SemGoRiCo den Einsatz des Entwicklungswerkzeugs. Dies ist so implementiert worden, da diese Erweiterungen erhebliche Auswirkungen auf das Modell haben. Eine solche Erweiterung erfordert einen neuen Begriff im semantischen Begriffsnetz. Dieser Begriff wird über Beziehungen in das Begriffsnetz eingebunden und kann Individuen haben. 178

189 Abbildung 54 Hinzufügen eines Metamodellelements in SemGoRiCo Daneben kann COBIT auf Modellebene erweitert werden. Dies erfolgt durch eine neue Instanz eines bereits vorhandenen Metamodellelements. Abbildung 55 zeigt, wie eine zusätzliche Metrik hinzugefügt wird. Die Beziehung bleibt dieselbe wie im Metamodell vorgeschrieben. Process supports Goal is measured by Metric Companys Process PO 10 Manage Projects supports Deliver Projects on Time and on Budget meeting Quality Standards is measured by Percent of Projects meeting 90% of ISO9000 requirements Percent of Projects on Time (1,25- fold of target duration) Abbildung 55 Modellerweiterung durch neue Instanzen In Anlehnung an die Erläuterungen auf generischer Ebene können sich Beziehungen zwischen COBIT-Modellbereichen auch auf die Erweiterung auswirken. Wird ein Modellelement hinzugefügt, das laut COBIT-Metamodell mit anderen Modellelementen in einer Aggregationsbeziehung steht, müssen diese anderen Modellelemente ebenfalls neu erstellt werden. Abbildung 44 zeigt diesen Zusammenhang im Zuge der Selektion. Gleiches gilt auch für die Erweiterung. Wird bspw. zu COBIT ein 35. Prozess hinzugefügt, sind auch dessen Aktivitäten, Control Objectives, Reifegrade und Ergebnisse zu entwerfen. Wird eine neue Domäne hinzugefügt, sind dieser entweder 179

190 vorhandene Prozesse zuzuordnen (Modellerweiterung um neue Beziehungen) oder es sind zusätzliche Prozesse zu erstellen (Modellerweiterung um neue Elemente). Assoziative Beziehung können ebenfalls neu hinzugefügt werden, im Beispiel könnte der 35. Prozess einer Domäne oder einer IT-Governance-Focus-Area etc. zugewiesen werden. Sollen zwischen Modellelementen Beziehungen gezogen werden, müssen diese zwischen den korrespondierenden Metamodellelementen ebenfalls existieren. Wird also bspw. ein neuer Prozess erstellt, stehen die zugehörigen Control Objective mit ihm in einer Aggregationsbeziehung. Abbildung 56 Modellerweiterung durch neue Relationen Das Ziehen neuer Relationen ist eine Möglichkeit, mit unerwünschten Konsequenzen der Modellbereichsauswahl umzugehen. Abbildung 56 zeigt diese Möglichkeiten auf Metaebene. Wird das Metamodellelement Control Objective gelöscht, würde aufgrund der Beziehungen im COBIT-Metamodell auch das Element Control Practice wegfallen. Durch das Ziehen neuer Relationen ist jedoch die Zuordnung der Control Practices zum Prozess möglich. Das Ziehen dieser Relation auf Metaebene ermöglicht die Existenz von Beziehungen zwischen konkreten Prozessen und konkreten Control Practices. Ohne diese Meta-Relation wären Beziehungen auf Modellebene zwischen diesen Elementen 180

191 nicht möglich. D.h. durch die eingefügte Beziehung auf Metaebene ist eine Relation zwischen AI6 Manage Changes und der Control Practice Ensure that all emergency access arrangements for changes are appropriately authorised, documented and revoked after the change has been applied möglich Aktivitäten der COBIT-Anwendung COBIT-Aktivität: Vergleich Diese Aktivität ist für den Einsatz von COBIT von besonderer Bedeutung. Begründet liegt dies darin, dass die Aktivität dem ursprünglichen prüfungsorientierten Einsatzzweck des COBIT-Modells entspricht. 305 Es gibt verschiedene Möglichkeiten, COBIT vergleichend einzusetzen. Grundsätzlich können alle Ergebnisse der Methode miteinander verglichen werden. Wie in Kapitel beschrieben, sind daher für einen Vergleich zunächst die beiden relevanten Ergebnistypen auszuwählen, bevor deren Ähnlichkeiten und Unterschiede klassifiziert werden. Dieser Prozess basiert wie bereits beschrieben in großen Teilen auf den Beurteilungen der Anwender. Der Grad der Subjektivität dieser Beurteilungen verändert sich jedoch mit den zu vergleichenden Ergebnissen. Denn ein Vergleich von COBIT mit einem unstrukturiert vorliegenden Unternehmensmodell erfordert mehr subjektive Einschätzungen von den Verantwortlichen als der Vergleich von zwei zumindest semi-strukturierten Modellen. Der Vergleich eines variierten COBIT- Ausschnitts mit COBIT kann bspw. aufgrund der strukturellen Ähnlichkeit der Ergebnistypen objektiver erfolgen. Der Vergleich des vorliegenden Unternehmensmodells mit dem unveränderten COBIT- Modell wird bereits durch SemGoRiCo unterstützt. Das sogenannte Governance- Assessment ermöglicht den Verantwortlichen im Unternehmen einen Vergleich von COBIT und dem Unternehmensmodell vorzunehmen. Dieser Vergleich basiert auf den Prozessergebnissen und den Control Objectives. Die Control Objectives wurden verwendet, da diese aufgrund des originären Zwecks von COBIT besonders im Fokus des Vergleichs stehen. Diese Aktivität beruht weitestgehend auf Selbsteinschätzungen der Verantwortlichen. Dies liegt darin begründet, dass ein Unternehmensmodell völlig unstrukturiert vorliegen kann. 305 Siehe u.a. PWC 2006; Rüter et al. 2006; Trites 2004; Fröhlich, Glasner 2007; Silva 2008 sowie die im generischen Teil genannten Quellen. 181

192 Abbildung 57 COBIT-Aktivität: Vergleich Governance-Assessment Abbildung 57 zeigt, wie SemGoRiCo den Vergleich unterstützt. Zunächst werden die Ergebnisse (Inputs und Outputs) der einzelnen COBIT-Prozesse systematisch aufgelistet. Der Anwender hat jeweils zu entscheiden ob ein solches Dokument im Unternehmen vorliegt. 306 Zusätzlich besteht die Möglichkeit das Dokument direkt hochzuladen. In einem zweiten Schritt werden alle COBIT-Prozesse anhand ihrer 306 Die in Kapitel 5 gezeigte Unterteilung der Konfliktarten wurde für SemGoRiCo bislang nicht verwendet. 182

193 einzelnen Control Objectives aufgeführt, der Anwender muss dann beurteilen, inwieweit das Unternehmensmodell den genannten Anforderungen entspricht. Um den Grad der Übereinstimmung anzuzeigen, wird eine Ampel verwendet. Das Ergebnis der beiden Vergleichsrunden wird graphisch und prozentual angezeigt. Durch seine Mehrbenutzerfähigkeit ermöglicht SemGoRiCo, dass das Governance- Assessment von einer Gruppe arbeitsteilig durchgeführt wird, liegen jedoch verschiedene Einschätzungen zu einem Sachverhalt vor, bietet SemGoRiCo lediglich die Möglichkeit, diese verschiedenen Einschätzungen anzuzeigen. Wessen Einschätzung in den Vergleich eingehen soll, ist von den Verantwortlichen zu entscheiden. Die Aktivität Governance-Assessment ist ein Vergleich zwischen COBIT und dem vorhandenen Unternehmensmodell. Bislang unterstützt SemGoRiCo also den Vergleich von zwei ganz bestimmten COBIT-Ergebnistypen. Die SemGoRiCo-Aktivität Governance-Assessment ist jedoch sehr generisch angelegt und wird zukünftig auch für den Vergleich unterschiedlichster COBIT-Ergebnistypen zur Verfügung stehen COBIT-Aktivität: Gestaltung Wie im generischen Teil beschrieben, vervollständig die generische Aktivität Gestaltung die Systematik der Anpassung und Anwendung von BPRM. Die konkreten Schritte der Umsetzung von COBIT oder einer angepassten Version in einem Unternehmen basieren jedoch vor allem auf Forschungsergebnissen aus dem Projektmanagement und der Unternehmensmodellierung und sind nicht Teil dieses Forschungsvorhabens. Die Umsetzung von COBIT im Unternehmen ist allerdings Teil des SemGoRiCo-Projekts und damit Bestandteil zukünftiger Forschungsprojekte des IT-Governance-Practice-Networks. 6.4 Zwischenfazit In diesem Kapitel wurde die Methode zur Anwendung von COBIT unter Berücksichtigung der bereits erzielten Ergebnisse des Forschungsprojekts SemGoRiCo erläutert. Die konkreten Elemente der Methode zur Anwendung von COBIT wurden hierfür aus der generischen Methode abgeleitet. Die Methodenelemente der COBIT-Methode, die bereits durch SemGoRiCo unterstützt werden, wurden unter Rückgriff auf die Projektergebnisse erläutert. Zukünftig soll SemGoRiCo alle Methodenelemente der COBIT-Methode unterstützen. Im Verlauf des SemGoRiCo-Projekts wird jedoch auch auf die Methodenelemente der generischen Methode Bezug genommen, da eine Erweiterung von SemGoRiCo auf andere BPRM geplant ist. Die generische Beschreibung der Methodenelemente ist also auch für das praxisnahe Projekt vorteilhaft, da sie eine Erweiterung der Werkzeugunterstützung auf andere BPRM unterstützt. 183

194 7 Methode zur Anpassung und Anwendung von CMMI Das Referenzmodell Capability Maturity Model Integration (CMMI) 307 dient der Verbesserung von Beschaffung, Entwicklung, Betrieb und Wartung von Software. Es wurde vom Software Engineering Institute (SEI), einem mit Regierungsmitteln finanzierten Forschungs- und Entwicklungszentrum der Carnegie Mellon Universität in Pittsburgh, USA, entwickelt. 308 Die Anpassung und Anwendung von CMMI mithilfe der vorgestellten Methode wird in diesem Kapitel exemplarisch demonstriert. Insbesondere wird gezeigt, dass die Besonderheiten des BPRM durch die generische Methode abzubilden sind. Ziel dieser erneuten Anwendung ist es, die Allgemeingültigkeit des generischen Artefakts weiter zu untermauern. Hierfür werden zunächst die CMMI-spezifischen Ergebnistypen vorgestellt, bevor die spezifischen Aktivitäten der Anpassung und Anwendung von CMMI beschrieben werden. Das im generischen Teil vorgestellte Metamodell der Ergebnisse (siehe Abbildung 22) erweist sich auch für CMMI als anwendbar. Die spezifischen Ergebnisse der Methode zur Anpassung und Anwendung von CMMI und deren Anordnung zeigt Abbildung Die Ausführungen zu CMMI basieren zum größten Teil auf den primären CMMI-Publikationen des SEI (siehe Software Engineering Institute 2007). 308 Johannsen, Goeken 2010; Kneuper 2003; Software Engineering Institute

195 CMMIMM wird angepasst zu Metamodellebene Unternehmensspezifisches MM wird abgeleitet zu wird abgeleitet zu CMMI Unternehmensspezifisches Modell wird angewendet auf Modellebene wird angepasst zu MyCMMI Unternehmensmodell wird angewendet auf CMMI- Ausschnitt CMMI- Variation erweitertes CMMI Referenzebene Unternehmensebene Abbildung 58 Ergebnisse der Methode zur Anwendung von CMMI Die in Abbildung 58 dargestellten CMMI-Ergebnisse unterscheiden sich synonym zu den Ausführungen in den vorherigen Kapiteln. D.h. die Ergebnisse CMMI und MyCMMI unterscheiden sich bspw. dahingehend, dass letzteres an die Besonderheiten und Bedürfnisse des Unternehmens angepasst wurde. Für die weiteren Ausführungen ist insbesondere das Ergebnis CMMI-Metamodell maßgeblich (Abbildung 59). Wie im Metamodell deutlich wird, enthält CMMI Prozessgebiete. Diese sind in Kategorien unterteilt, d.h. jedes Prozessgebiet gehört zu einer Kategorie. Prozessgebiete haben spezifische Ziele welche durch spezifische Aktivitäten adressiert werden. Diese werden wiederum unterteilt in Teilaktivitäten. Der Output dieser Teilaktivitäten sind sogenannte Arbeitsergebnisse. Neben diesen prozessgebietsspezifischen Elementen sind jedem Prozessgebiet generische Ziele und Aktivitäten zugeordnet, diese sind jedoch nicht überschneidungsfrei und kommen innerhalb des BPRM mehrfach vor. 185

196 Reifegrad Fähigkeitsgrad isa Grad wird zugeordn et Prozessgebiet gehört zu hat hat Kategorie Spezifisches Ziel Generisches Ziel wird adressiert durch wird adressiert durch Spezifische Aktivität Generische Aktivität hat Teilaktivität liefert Arbeitsergebnis Abbildung 59 Metamodell von CMMI Weiterhin sind die Prozessgebiete verschiedenen Graden zugeordnet. Hierbei wird zwischen Maturity und Capability unterschieden. Im deutschsprachigen Raum haben sich für diese Unterscheidung die Begriffe Reifegrad und Fähigkeitsgrad entwickelt. 309 Der Fähigkeitsgrad bezieht sich auf ein einzelnes Prozessgebiet. In diesem sogenannten kontinuierlichen Ansatz werden die Prozessgebiete einzeln bewertet. Dies bedeutet, dass die Prozessgebiete einzeln verschiedene Fähigkeitsgrade haben und diese auch einzeln und unabhängig verbessern können. Durch diese einzelne Betrachtung lassen sich die Prozessbereiche innerhalb von Organisationen und darüber hinaus vergleichen. Neben dem Fähigkeitsgrad einzelner Prozessgebiete lässt sich mithilfe von CMMI die Reife einer ganzen Organisation bewerten. In diesem sogenannten Stufenmodell repräsentieren die Reifegrade ein definiertes Stadium in der Entwicklung von vordefinierten Prozessbereichen. Für das Erreichen eines Reifegrades müssen innerhalb der Organisation bestimmte Prozessgebiete in einer festgelegten Qualität vorliegen. Bereits durch die exemplarische Anwendung der generischen Erkenntnisse auf CMMI wird deutlich, dass die vorgestellten Ergebnistypen der generischen Methode auch auf CMMI anwendbar sind. Das hier vorgestellte Metamodell wird nun im Folgenden als Ergebnis einer spezifischen CMMI-Methode verwendet. 309 Johannsen, Goeken

197 Nun ist weiter zu überprüfen ob auch die Aktivitäten der Methode auf CMMI anwendbar sind. Die generische Methode unterteilt Aktivitäten der Modellanpassung und Aktivitäten der Modellanwendung. Für diese exemplarische Darstellung werden stellvertretend für diese beiden Aktivitätsarten die Modellbereichsanpassung und der Vergleich thematisiert. Die Zuweisung von Prozessgebieten zu Reifegraden unterstützt die Modellbereichsauswahl, genauer die Modellelementselektion. Eine Selektion erfolgt bei CMMI zumeist über die Instanzen des Metamodellelements Prozessgebiet. D.h. ein CMMI- Ausschnitt hat zumeist weniger Prozessgebiete als das Ursprungsmodell. Die Auswahl von Prozessgebieten aufgrund der Zuordnung zu einem bestimmten Reifegrad ist eine Modellbereichsauswahl über Typen. Die Typisierung ist im Fall von CMMI sogar Bestandteil des BPRM. 310 Die Modellbereichsauswahl aufgrund des Typs <<Notwendig für Reifegrad 2>> ergibt den folgenden CMMI-Ausschnitt: Configuration Management (CM) Measurement and Analysis (MA) Project Monitoring and Control (PMC) Project Planning (PP) Process and Product Quality Assurance (PPQA) Requirements Management (REQM) Supplier Agreement Management (SAM) Liegt der Typ Notwendig für Reifegrad 3 der Modellelementselektion zugrunde kommen elf weitere Prozessgebiete hinzu. Bezüglich der Metamodellelementselektion gelten die Ausführungen der generischen Methode analog. Die Beziehungen zwischen den Metamodellelementen sind exakt zu beschreiben. Hierfür werden, wie in den generischen Ausführungen erläutert, die drei Grundformen Assoziationsbeziehung, Generalisierungsbeziehung und Aggregationsbeziehung verwendet. Zwischen den Metamodellelementen im BPRM CMMI liegen folgende Beziehungen vor: Assoziationsbeziehungen Prozessgebiet Grad Generalisierungsbeziehungen Grad Reifegrad Grad Fähigkeitsgrad Aggregationsbeziehungen Kategorie Prozessgebiet Prozessgebiet Spezifisches Ziel 310 SEI 2007, S. 8ff. 187

198 Prozessgebiet Generisches Ziel Spezifisches Ziel Spezifische Aktivität Spezifische Aktivität Teilaktivität Teilaktivität Arbeitsergebnis Generisches Ziel Generische Aktivität Diese Beziehungen sind während der Modellbereichsauswahl zu berücksichtigen. Dem anwendenden Unternehmen muss bspw. bewusst sein, dass wenn im Zuge der Metamodellelementselektion entschieden wird auf die generischen Ziele zu verzichten, auch die generischen Aktivitäten des CMMI-Modells entfallen. Die Klassifizierung der Beziehungen zwischen den Metamodellelementen von CMMI ergibt das in Abbildung 60 dargestellte Bild. Arbeitsergebnis Fähigkeitsgrad Grad Prozessgebiet Kategorie Reifegrad Generisches Ziel Spezifisches Ziel Generische Aktivität Spezifische Aktivität Teilaktivität Abbildung 60 Klassifizierung der Beziehungen im CMMI-Metamodell Die in der generischen Methode beschriebenen Aktivitäten der Anwendung sind Vergleich und Gestaltung. Die generische Aktivität Vergleich hat innerhalb von CMMI einen besonders hohen Stellenwert. Der Vergleich zwischen den Ergebnissen CMMI und dem vorhandenen Unternehmensmodell wird in CMMI durch ein sogenanntes SCAMPI unterstützt. SCAMPI steht für Standard CMMI Appraisal Method for Process 188

199 Improvement. Diese Appraisals gibt es in drei Stufen. Um den Reife- oder Fähigkeitsgrad eines Unternehmens zu bestimmen erfolgt ein Appraisal der Klasse A. Diese haben einen hohen Anspruch an Zuverlässigkeit und Genauigkeit, erfordern einen hohen Aufwand und werden daher üblicherweise nur dann durchgeführt, wenn Unternehmen nach einem Prozessverbesserungsprozess einen höheren Reifegrad erreicht haben und dies nachweisen wollen. Ein SCAMPI der Klasse B und C erhält keine exakte Aussage zum Fähigkeits- oder Reifegrad einer Organisation. Sie werden aber häufig zur initialen Standortbestimmung verwendet und eignen sich gut für den internen Gebrauch, etwa zur laufenden Fortschrittskontrolle. 311 Die generischen Ausführungen zur Aktivität Vergleich lassen sich gut auf die Vergleichsaktivität aus dem CMMI-Umfeld transformieren. So verwendet sie SCAMPI-Methodik auch einen Vergleich mit verschieden klassifizierten Unterschieden zwischen dem Unternehmensmodell und den Vorgaben von CMMI. Die generischen Ausführungen behalten demnach auch für CMMI ihre Gültigkeit. Anhand der gezeigten exemplarischen Anwendung der generischen Methode auf ein weiteres BPRM kann die Annahme der Allgemeingültigkeit weiter gestärkt werden. Ob die Allgemeingültigkeit des Artefakts überhaupt zweifelsfrei nachzuweisen ist und andere Fragen der Evaluation sind Bestandteil des folgenden Kapitels. 8 Kritische Würdigung Zur Beurteilung von Artefakten, die in einem konstruktionsorientierten Forschungsprozess erstellt wurden, haben sich die Kriterien der Design-Science- Forschung von Hevner et al. etabliert. 312 Die sieben Richtlinien von Hevner et al. 313 werden daher im Verlauf verwendet um die hier erzielten Forschungsergebnisse kritisch zu beleuchten. Richtlinie 1: Die erste Richtlinie besagt, dass konstruktionsorientierte Forschung ein innovatives Artefakt erschaffen soll, welches der Erfüllung einer Aufgabe der Realität dient und somit ein vorhandenes Problem löst. Die Anpassung und Anwendung von BPRM wird bislang nicht durch wissenschaftlich fundierte Methoden unterstützt. Die systematische Gestaltung des Anwendungs- 311 Siehe Johannsen, Goeken 2010 oder Kneuper Die Richtlinien wurden zunächst als Leitlinien zur Steigerung der Publikationsfähigkeit von Ergebnissen der Design Science Forschung entwickelt, werden jedoch mittlerweile häufig eingesetzt um Artefakte systematisch zu bewerten und zu diskutieren, siehe u.a. Arnott, Pervan 2008; Arnott, Pervan; Haraldsen et al. 2004; Fedorowicz et al. 2009; Remidez, Joslin Hevner et al

200 prozesses ist jedoch ein wahrnehmbares Problem der betrieblichen Praxis. 314 Die Konstruktion einer generischen auf verschiedene BPRM anwendbaren Methode löst somit mittelbar ein vorhandenes Problem der Praxis. 315 Um unmittelbar etwas zur Problemlösung beizutragen, muss jedoch aus der generischen Methode eine konkrete Methode abgeleitet werden. Die Ableitung einer konkreten Methode erfolgte in Kapitel 6 am Beispiel des BPRM COBIT. Jedoch ist COBIT ein stark strukturiertes BPRM, daher lassen sich die generischen Ergebnisse und Aktivitäten gut auf COBIT übertragen. Um die Anwendbarkeit der generischen Methode auf weitere BPRM zu testen, wurde sie in Kapitel 7 exemplarisch auf CMMI angewendet. Inwieweit sich aus diesen Erkenntnissen die Allgemeingültigkeit des Forschungsergebnisses herleiten lässt, wird in Richtlinie 4 ausführlich thematisiert. Die hier vorgestellten generischen und spezifischen Artefakte strukturieren das Problem der Anpassung und Anwendung von verschiedenen BPRM bspw. COBIT und CMMI. Die generische Methode macht dadurch die Thematik für weitere Forschung zugänglich, während die spezifischen Methoden den Einsatz von COBIT und CMMI in der Praxis unterstützen. Richtlinie 1 fordert jedoch, dass das geschaffene Artefakt direkt ein vorhandenes Problem löst. Hier ist kritisch anzumerken, dass auch die spezifische Methode nicht direkt im betrieblichen Umfeld einsetzbar ist. Beispielsweise fehlt der Methode das Rollenkonzept, ohne das die praktische Anwendbarkeit erschwert ist. Ebenso wäre es für die Praxis sinnvoll, die Methode um den Aspekt Projektmanagement zu ergänzen. Da diese Aspekte nicht Bestandteil dieses Forschungsvorhaben waren, löst das geschaffene Artefakt nicht -wie gefordert- unmittelbar ein in der Praxis vorhandenes Problem, es ermöglicht jedoch die zukünftige Lösung des Problems. Richtlinie 2: Die Relevanz der wissenschaftlichen Problemstellung bezeichnet die Wichtigkeit des Problems für die Wissenschaftspraxis. Diese Wichtigkeit kann auf einschlägige Relevanzurteile oder das offensichtliche Problemempfinden einer jeweils den Ausschlag gebenden, wissenschaftsnahen Gemeinschaft 316 zurückgeführt werden. Der für dieses Artefakt relevante Forschungsbereich ist die IT-Governance. Verschiedene Forschungsergebnisse liefern Hinweise für eine Wirkungskette von der Anwendung von BPRM zur Zielerreichung eines Unternehmensziels. So weisen Simonsson und Johnson nach, dass die Governance-Maturität einen Einfluss auf den Beitrag der IT ( effect of IT ) im Unternehmen hat. Die Governance-Maturität wiederum erhöht sich durch den Einsatz von BPRM. 317 Wagner zeigt in einer Fallstudie, 314 Siehe u.a Larsen et al. 2006; Cater-Steel et al. 2006; Siviy et al Mittelbar, da die generische Methode erst in eine unmittelbar nützliche Methode überführt werden muss. 316 Zelewski 2007 bezeichnet dies als constituent community. 317 Simonsson, Johnson

201 dass das konkrete BPRM ITIL einen positiven Einfluss auf den Beitrag der IT zum Firmenerfolg hat. 318 Tuttle und Vandervelde legen ihren Untersuchungen einen positiven Einfluss von COBIT auf das Risikomanagement zugrunde. 319 Heier et al. weisen in einer empirischen Studie den positiven Zusammenhang zwischen Governance-Software, Governance-Prozessen und IT-Wertbeitrag nach. 320 Dass die Umsetzung von Governance-Prozessen ein kritischer Erfolgsfaktor für die Erreichung von Unternehmenszielen ist, stellen sie in einer weiteren Fallstudie fest. 321 In einer empirischen Studie ermitteln sie außerdem den messbaren Zusammenhang zwischen einer IT-Governance-Software und dem IT-Wertbeitrag eines Unternehmens. 322 Diesen Zusammenhang legt auch die Fallstudie von Larsen et al. zugrunde. 323 Sie analysieren 17 IT-Governance-Werkzeuge, unter diesen Werkzeugen befinden sich auch die BPRM der IT-Governance, deren Anwendung hier thematisiert ist. De Haes et al. ermitteln in einer Delphistudie die 10 wichtigsten COBIT-Prozesse, um die IT-Ziele und mittelbar die Geschäftsziele zu erreichen. Dies beinhaltet nach Ansicht der Verfasserin implizit die Annahme, dass die Anwendung von COBIT bzw. einzelner Prozesse zur Erreichung von bestimmten Zielen führt. 324 Debrecency et al. erarbeiten in einer Feldstudie den Einfluss des BPRM COBIT auf die Prozessreife und auf die IT-Capability. 325 Lunardi et al. untersuchen den finanziellen Einfluss von IT-Governance-Mechanisms Adaption in brasilianischen Firmen. Sie unterteilen die Aktivität Governance-Adaption in zwei Fälle, die Adaption mittels BPRM (ITIL und COBIT) oder ohne BPRM. Das Vorgehen innerhalb dieser Tätigkeiten wird nicht beschrieben. 326 Teile dieser Lücke schließt die hier vorgestellte Methode. Einige andere Studien lassen ebenfalls den Schluss zu, dass die methodische Anwendung von BPRM einen positiven Einfluss auf Ziele des Unternehmens hat. So belegen Espindola et al. in einem Survey, dass die erfolgreiche Adaption eine BPRM der IT-Governance einen positiven Einfluss auf verschiedene Unternehmensziele hat. 327 Die Literatur des Forschungsbereichs enthält somit eine Vielzahl an Hinweisen, dass die Anwendung von BPRM zumindest mittelbar einen positiven Einfluss auf die Erreichung der Unternehmensziele hat. Es konnte weiterhin gezeigt werden, dass die constituent community die BPRM verwendet, ohne diese Anwendung näher zu thematisieren. Die wissenschaftliche Aufarbeitung der Anpassung und Anwendung fehlt 318 Wagner Tuttle, Vandervelde Heier et al Heier et al Heier et al Larsen et al de Haes, van Grembergen Debreceny, Gray Lunardi et al de Espindola et al

202 bislang nahezu vollständig. Daraus lässt sich nach Ansicht der Verfasserin die wissenschaftliche Relevanz des gewählten Forschungsgebiets Anpassung und Anwendung von BPRM ableiten. Richtlinie 3: Die Evaluation von Forschungsresultaten beinhaltet laut Hevner et al. die Nützlichkeit, die Qualität und die Effektivität der Artefakte. Diese Evaluation sollte außerdem mithilfe streng wissenschaftlicher Evaluationsmethoden erfolgen. Dieser Richtlinie geben Hevner et al. besonderes Gewicht. Sie schlagen eine Reihe von Methoden vor, etwa zur Aufdeckung von Fehlverhalten des Artefakts oder zum Nachweis der Nützlichkeit. Diese Methoden sollen wenn möglich sogar in Kombination eingesetzt werden. Die hier vorgestellten Artefakte werden im Folgenden deskriptiv evaluiert. 328 Evaluation der generischen Methode Die Evaluation der generischen Methode erfolgte in Teilen bereits während der Entwicklung der Methodenelemente. Da diese auf etablierten Forschungsergebnissen und logischen Zusammenhängen basiert, wurde die generische Methode bereits während der Entwicklung einer steten Prüfung unterzogen. Neben dieser logisch argumentativen Evaluation sollten jedoch laut Hevner et al. möglichst noch weitere Methoden verwendet werden. 329 Viele Verfahren der Evaluation beinhalten die Anwendung der Methode, d.h. in diesem Fall die Anwendung der generischen Methode zur Ableitung von spezifischen Methoden. Eine Evaluation basiert in diesen Fällen zumeist auf den Erfahrungen, die mit dem Artefakt in seinem späteren Umfeld erzielt werden. Fraglich ist daher, welches das spätere Umfeld der generischen Methode ist. Soll die generische Methode eingesetzt werden, um in Unternehmen spezielle Methoden herzuleiten, oder ist die generische Methode vielmehr ein wissenschaftliches Artefakt, welches notwendig ist um spezifische Entwicklungsergebnisse zu erzielen? Nach Ansicht der Verfasserin ist davon auszugehen, dass die generische Methode aufgrund ihrer Komplexität nicht im betrieblichen Umfeld einzusetzen ist. Wie bereits in Kapitel 2 beschrieben, ist die generische Methode vielmehr ein Beitrag zur Wissensbasis der IT- Governance-Forschung und daher primär als Artefakt für den wissenschaftlichen Einsatz anzusehen. Um die Qualität des generischen Artefakts zu beurteilen, ist zunächst der Qualitätsbegriff zu thematisieren. Wie das folgende Zitat von Becker & Algermissen verdeutlicht, ist die Beurteilung der Qualität von konstruktionsorientierten Forschungsergebnissen nicht unstrittig. 328 Siehe Hevner et al. 2004, S Hevner et al betonen: For example, descriptive methods of evaluation should only be used for especially innovative artifacts for which other forms of evaluation may not be feasible (S. 84). 192

203 Ein wichtiger Punkt ist hierbei die Tatsache, dass die Richtigkeit von Modellen nicht letztendlich nachweisbar ist, sondern sich aus dem Diskurs der Sachkundigen und Gutwilligen ergibt, die ein Modell als zutreffend erachten. 330 Becker & Algermissen thematisieren die Qualität von Modellen. Begreift man das hier vorgestellte generische Artefakt jedoch als Modell des Ablaufs der Anpassung und Anwendung lassen sich Forschungsergebnisse aus dem Bereich Modellqualität anwenden um die Qualität der generischen Methode zu beurteilen. Insbesondere die Ergebnisse bezüglich der Qualität von konzeptionellen Modellen lassen sich einsetzen um die generische Methode zu evaluieren. Die Qualität von konzeptionellen Modellen nach Maes & Poels (in Anlehnung an DeLone &McLean) 331 wird in die syntaktische, die semantische und die pragmatische Qualität unterteilt. Diese drei Dimensionen werden nun verwendet um die Qualität der generischen Methode argumentativ zu bewerten. Die syntaktische Qualität der generischen Methode basiert auf dem sprachkritischen Ansatz des Methoden-Engineerings. Die Syntax der Methodenbestandteile ist dort eindeutig definiert und die möglichen Beziehungen sind beschrieben. Von der definierten Syntax wird im Verlauf dieses Beitrags nicht abgewichen. Für die Darstellung der Ergebnisse wurden Entity-Relationship-Modelle und Unified- Modelling-Language-Diagramme verwendet. Die Methodenverläufe wurden durch ereignisgesteuerte Prozessketten dargestellt. Die semantische Qualität der generischen Methode stützt sich auf die eindeutige und überschneidungsfreie Definition von Methodenbestandteilen sowie deren konsequente Herleitung. In Anlehnung an die Erkenntnisse der Referenzmodell-Forschung wurden die logischen möglichen Bestandteile vollständig beschrieben und systematisiert. Die pragmatische Qualität der Methode ist schwerer zu beurteilen, da sie nach Ansicht der Verfasserin imme im Verhältnis zu etwa zu beurteilen ist. D.h. bspw. die pragmatische Qualität für eine bestimmte Nutzergruppe. Maes & Poels verwenden bspw. die Benutzerzufriedenheit als Messgröße für die pragmatische Qualität. Wie bereits erläutert, wird die generische Methode nach Ansicht der Verfasserin eher im akademischen Bereich Anwendung finden. Die argumentative Beurteilung der pragmatischen Qualität müsste also aus Sicht der Wissenschaft erfolgen. Hier ist anzumerken, dass die systematische Beschreibung von Anpassung und Anwendung von BPRM den Zugang von Wissenschaftlern zum Forschungsgebiet wahrscheinlich erleichtert. Inwieweit die generische Methode jedoch einen tatsächlichen pragmatischen Nutzen für andere Wissenschaftler hat wird sich in Zukunft zeigen. Die insgesamt positive argumentative Evaluation des generischen Artefakts basiert daher primär auf der positiven Beurteilung der syntaktischen und semantischen Qualität der generischen Methode. 330 Becker, Algermissen Vgl. Maes, Poels 2007; Lindland et al oder Delone, McLean 2003 und

204 Evaluation der spezifischen Methoden Die generische Methode wurde detailliert diskutiert und bewertet. Die positive Evaluation der Qualität der generischen Methode lässt einen mittelbaren Schluss auf die Qualität der aus ihr entwickelten spezifischen Methoden zu. Jedoch wurde bereits in Kapitel 2 beschrieben, dass die spezifischen Methoden einen Nutzen für das IT- Governance-Umfeld stiften sollten. Die Nützlichkeit einer konkreten Methode muss daher jeweils separat evaluiert werden. 332 Hierfür bietet sich eine ex-post-evaluation nach Anwendung der Methode an. 333 Yang und Padmanabhan beschreiben unter anderem, dass eine solche Evaluation auf Basis von Befragungen der Anwender erfolgen sollte. 334 Diese Evaluation ist durch die Projektpartner des SemGoRiCo- Projekts zukünftig gewährleistet. 335 Richtlinie 4: Konstruktionsorientierte Forschung muss, wie jede Forschung, einen Beitrag zum Erkenntnisfortschritt eines Forschungsfeldes leisten. Hierfür werden paradigmenübergreifend drei Fortschrittsmerkmale postuliert: Neuartigkeit, Allgemeingültigkeit und Bedeutsamkeit. Für die konstruktionsorientierte Forschung wird zusätzlich empfohlen, ein Artefakt zu erstellen das einen signifikanten Nutzen für ein nachweislich bis dahin ungelöstes Problem der wissenschaftsnahen Gemeinschaft stiftet oder das vorhandene Wissen völlig neuartig anwendet. Die vier Dimensionen des Erkenntnisfortschritts werden ebenfalls für das generische und das spezifische Artefakt diskutiert. Neuartigkeit Bislang existiert keine generische Beschreibung der Anpassung und Anwendung von BPRM der IT-Governance. Die relevanten existierenden Erkenntnisse zur Anpassung von Referenzmodellen sind in das generische Artefakt eingegangen. Neben diesen Erkenntnissen wurde Erfahrungswissen aus dem Bereich BPRM und ihrer Anwendung in der Unternehmenspraxis integriert und theoretisch aufgearbeitet. Neuartig ist das generische Artefakt außerdem, da es vorhandenes Wissen aus der Referenzmodellierungs- und der Methodenkonstruktionsforschung neu kombiniert und anwendet. Die spezifische Methode für das BPRM COBIT ist ebenfalls neuartig. Bislang liegen kaum Forschungsergebnisse vor, die die Anpassung von COBIT an die 332 Kuechler W., Vaishnavi Kuechler W., Vaishnavi 2007 betonen, dass Artefakte des Design Science Forschung bezüglich ihrer Anwendbarkeit evaluiert werden müssen. 334 Yang, Padmanabhan 2005 beschreiben vier Formen der ex-post-evaluation: Experimental Designs, Historic Data Experiments, User Opinion Studies und Opinions Analysis of Historical Data. 335 Dies ist jedoch nicht mehr Bestandteil dieser Arbeit. 194

205 Unternehmensumstände oder die Anwendung von COBIT im betrieblichen Umfeld systematisch beschreiben. Allgemeingültigkeit Das generische Artefakt wurde mit dem Ziel entwickelt, die Anpassung und Anwendung von beliebigen BPRM zu unterstützen. Den Unterschieden zwischen vorhandenen oder auch den erst zukünftig entwickelten BPRM der IT-Governance trägt die generische Methode durch ihren hohen Abstraktionsgrad Rechnung. Durch die Anwendung auf zwei BPRM wurde die These der generellen Anwendbarkeit der Methode gestützt. In diesem Beitrag wurde die Hypothese demnach zweimal getestet und sie war in beiden Fällen nicht abzulehnen. Durch die logische Herleitung der Methodenelemente wird diese These zusätzlich gestärkt. Trotzdem wird die Allgemeingültigkeit der Methode in diesem Beitrag nicht zweifelsfrei nachgewiesen. Lediglich eine Anwendung auf alle bekannten BPRM würde eine Bestätigung ermöglichen. Dies würde jedoch zulünftig entwickelte BPRM weiterhin ausschließen. Bedeutsamkeit Die Bedeutung der Artefakte für den Forschungsbereich IT-Governance zeigt sich insbesondere bei den bereits bei Richtlinie 2 beschriebenen Arbeiten. Die Anwendung eines BPRM wir häufig unreflektiert vorausgesetzt und ist in empirischen Studien ein subjektives Element, dass der Einschätzung von Studienteilnehmern obliegt. Die beschriebene generische Methode erlaubt es, die Anpassung und Anwendung von BPRM systematisch in die wissenschaftliche Praxis aufzunehmen. Signifikanter Nutzen für ein ungelöstes Problem Von dem hier vorgestellten generischen Artefakt gehen zwei unterschiedliche Formen des Nutzens aus. Zum einen systematisiert die generische Methode die Anpassung und Anwendung von BPRM und macht sie so für weitere Forschung zugänglich. Zum anderen kann die generische Methode verwendet werden, um spezifische Methoden abzuleiten, was mittelbar die systematische Anpassung und Anwendung von BPRM durch Unternehmen unterstützt. Für die Nutzer des BPRM COBIT stellt das spezifische Artefakt einen zusätzlichen Nutzen dar. Besonders die Umsetzung in SemGoRiCo unterstützt die praktische Anwendung von COBIT. Richtlinie 5: Diese Richtlinie schreibt den strengen ( rigor ) Einsatz wissenschaftlicher Methoden bei der Konstruktion und der Evaluation des Artefakts vor. Diesem Grundsatz folgt dieser Beitrag durch den aufgezeigten Forschungsablauf nach Peffers et. al. Nach Ansicht von Hevner et al. wird Erfahrungswissen des Wissenschaftlers benötigt, um Arbeitstechniken und Abläufe auszuwählen, die zur Bearbeitung einer wissenschaftlichen Problemstellung angemessen sind ( skilled selection of appropriate 195

206 techniques ). 336 Zusätzlich betonen sie, dass wissenschaftliche Strenge auf durchgängigen Definitionen, Konsistenz innerhalb der Forschungsarbeit und einer formalsprachlichen Repräsentation des Themas beruht. Die Methoden zur Evaluation des erstellten Artefakts wurden bereits beschrieben. Der logisch deduktive Konstruktionsprozess des Artefakts folgt den Kriterien des Methoden-Engineerings. Die Elemente des Artefakts wurden unter Zuhilfenahme des sprachkritischen Ansatzes des Methoden-Engineerings ausgewählt. Die Ausgestaltung und das Zusammenspiel der Methodenelemente erfolgten unter Rückgriff auf die weitreichenden Erkenntnisse des Forschungsbereichs Referenzmodellierung. Außerdem basieren insbesondere die Erkenntnisse bezüglich des spezifischen Artefakts auf Beobachtungen der Forschungsgruppe. Richtlinie 6: Die Konstruktion von Artefakten sollte einem konsequenten Suchprozess folgen. Hierfür ist es nicht notwendig nach der optimalen Problemlösung zu suchen. Hevner et al. empfehlen die Anwendung heuristischer Prinzipen, um zufriedenstellende Problemlösungen zu finden. Hevner et al beschreiben einen Kreislauf aus Ergebnisgeneration und überprüfung. Ein solcher Kreislauf verbessert die Qualität der erzielten Forschungsergebnisse. Durch die Projektpartner und insbesondere die Anwendungspartner des SemGoRiCo-Projektes konnte ein solcher Kreislauf ermöglicht werden. Die Erkenntnisse aus dem Diskurs mit Projektpartnern ergänzten den in Kapitel 2 beschriebenen logisch deduktiven Forschungsprozess. Richtlinie 7: Die Kommunikation von Forschungsergebnissen ermöglicht grundsätzlich deren kritische Diskussion. Hevner et al. betonen, dass Ergebnisse sowohl in wissenschaftlichen als auch stärker anwendungsorientierten Medien präsentiert werden sollten. Die Resultate sollen zielgruppenadäquat aufgearbeitet sein. Eine erfolgreiche Kommunikation der Ergebnisse ist eine Voraussetzung für einen konstruktiven Diskurs. Das hier beschriebene Forschungsergebnis wurde in zweierlei Hinsicht einem Diskurs unterzogen. Zum einen erfolgte eine Vorstellung der Zwischenergebnisse in der Wissenschafts-Community. 337 Die Hinweise aus Gutachten sowie Diskussionen nach Vorträgen bereicherten den Forschungsprozess. Zum anderen erfolgte und erfolgt weiterhin ein Diskurs mit der Praxis. Die Erprobung der Methode im Forschungsprojekt SemGoRiCo ermöglichte einen konstruktiven Diskurs mit der Zielgruppe der konkreten Methoden. Die zielgruppenadäquate Präsentation der Ergebnisse erfolgte in regelmäßigen Abständen in Workshops und Projektgesprächen. Die Rückkopplungen und praktischen Anforderungen der Projektpartner sind ebenfalls in die Methodenkonstruktion eingegangen. 336 Hevner et al. 2004, S Siehe Alter, Goeken 2009; Goeken, Alter 2008; Goeken, Alter 2009 oder Goeken, Patas

207 9 Fazit Ziel dieses Forschungsvorhabens war es, eine allgemeingültige Methode zur Unterstützung der Anpassung und Anwendung von BPRM zu entwickeln. Aufgrund der Verschiedenartigkeit der BPRM ergab sich die Notwendigkeit eine generische Methode auf hohem Abstraktionsgrad zu entwickeln, die für ein konkretes BPRM jeweils zu spezifizieren ist. Dieses Forschungsvorhaben hat daher zwei Entwicklungsergebnisse: ein generisches und ein spezifisches Artefakt. 338 Trotz seines hohen Abstraktionsgrades lässt sich die Allgemeingültigkeit des generischen Artefakts nicht zweifelsfrei nachweisen. Die Erprobung für die BPRM COBIT und CMMI lässt es jedoch zu, die These der Allgemeingültigkeit nicht zu verwerfen. Die Herleitung der generischen Methode wird durch Erkenntnisse des Methoden- Engineerings und der Referenzmodellierung unterstützt. Als Metamodell der generischen Methode wurde das St. Gallener Modell des sprachkritischen Methoden- Engineerings verwendet. Die Methodenelemente wurden u.a. auf Basis von Erkenntnissen der Referenzmodellierungsforschung Münsteraner Prägung entwickelt. Die Entwicklung der Ergebnisse und Aktivitäten erfolgte logisch argumentativ, d.h. die generische Methode enthält alle logisch möglichen Ergebnisse und Aktivitäten der Anpassung und Anwendung von BPRM. Auf Basis der generischen Methode wurde für das BPRM COBIT eine spezifische Methode abgeleitet. Der Prozess der Ableitung ist nicht ausführlich beschrieben und basiert zu großen Teilen auf Analogieschlüssen. Um die Anwendbarkeit der generischen Methode zu verbessern sollte der Ableitungsprozess in weiteren Forschungsarbeiten systematisiert und vereinheitlicht werden. Die spezifische Methode für COBIT ist trotz der Unterstützung durch das SemGoRiCO- Werkzeug nicht direkt in der Praxis anwendbar. Die Methode muss um Aspekte des Projektmanagements ergänzt werden. Insbesondere die Erweiterung des vorgestellten Artefakts um ein Rollenkonzept ist nach Ansicht der Verfasserin zwingend notwendig um die Praxis bei der Anpassung und Anwendung zu unterstützen. Das Projektmanagement für die COBIT-Methode ist daher Bestandteil der weiteren Forschung im SemGoRiCo-Projekt. 338 Die beispielhafte Erprobung für CMMI wird nicht als vollständiges Entwicklungsergebnis betrachtet, sie dient vielmehr dem Nachweis der Allgemeingültigkeit. 197

208 Literaturverzeichnis Aburub, F.; Odeh, M.; Beeson, I. (2007): Modelling non-functional requirements of business processes. In: Information & Software Technology, Jg. 49, H , S Agerfalk, P. J.; Brinkkemper, S.; Gonzalez-Perez, C.; Henderson-Sellers, B.; Karlsson, F.; Kelly, S.; Ralyté, J. (2007): Modularization Constructs in Method Engineering: Towards Common Ground? In: Ralyté, Brinkkemper, Henderson-Sellers (Hg.): IFIP International Federation for Information Processing. Boston: Springer (244), Bd. 244, S Albers, S. (2009): Methodik der empirischen Forschung. 3., überarbeitete und erweiterte Auflage, Wiesbaden: Gabler. Alter, S.; Goeken, M. (2009): Konzeptionelle Metamodelle von IT-Governance- Referenzmodellen als Basis der Kombination und Integration in einer Multi-Model- Umgebung. In: Hansen, Karagiannis, Fill (Hg.): Business Services: Konzepte, Technologien, Anwendungen. 9. Internationale Tagung Wirtschaftsinformatik, Band 1. Wien. Applegate, L. M.; King, J. L. (1999): Rigor and Relevance: Careers on the Line. In: MIS Quarterly, Jg. 23, H. 1, S Arnott, D.; Pervan, G.: An Assessment of DSS Design Science using the Hevner, March, Park, and Ram Guidelines. In: Information Systems Foundation. Answering the Unanswered Questions about Design Research. Australasian National University. Online abrufbar unter: /ISFDSSDesignSciencePaperV1.1.pdf. Abruf Arnott, D.; Pervan, G. (2008): Eight key issues for the decision support systems discipline. In: Decision Support Systems, Jg. 44, H. 3, S Assenova, P.; Johannesson, P. (1996): Improving quality in conceptual modelling by the use of schema transformations. In: 15th International Conference on Conceptual Modelling, ER '96, Berlin: Springer. Atkinson, C.; Kühne, T. (2003): Calling a Spade a Spade. The MDA Infrastructure. In: Proceedings of the Metamodelling for MDA First International Workshop, York, UK, November 2003, S Atteslander, P.; Cromm, J. (2003): Methoden der empirischen Sozialforschung. 10., neu bearbeitete und erweiterte Auflage, Berlin: de Gruyter (De-Gruyter-Studienbuch). Archer, L. B.: Systematic method for designers. In: Cross, N. (Hg.): Developments in Design Methodology. London: John Wiley & Sons LtD, S

209 Balzert, H. (1998): Lehrbuch der Software-Technik. Heidelberg, Berlin: Spektrum Akademischer Verlag GmbH. Bardecki, M. J. (1984): Participants' Response to the Delphi Method. An Attitudinal Perspective. In: Technological Forecasting and Social Change, Jg. 25, S Bauer, C. (1998): Internet und WWW für Banken Inhalte, Infrastrukturen und Erfolgsstrategien. Wiesbaden. Baskerville, R. L.; Stage, J. (2001): Accommodating Emergent Work Practices: Ethnographic Choice of Method Fragements. IFIP TC8/WG8.2 Working Conference on Realigning Research and Practice in IS Development: The Social and Organisational Perspective, Boise, ID, S Batini, C.; Lenzerini, M.; Navathe, S. B. (1986): A Comparative analysis of methodologies for database schema integration. In: ACM Computing Surveys, Jg. 18, H. 4, S Baumöl, U. (2006): Methodenkonstruktion für das Business/IT-Alignment. In: Wirtschaftsinformatik, Jg. 48, H. 5, S Becker, J. (1995): Strukturanalogien in Informationsmodellen Ihre Definition, ihr Nutzen und ihr Einfluß auf die Bildung der Grundsätze ordnungsmäßiger Modellierung (GoM). In: König, W. (Hg.): Wirtschaftsinformatik '95 Wettbewerbsfähigkeit, Innovation, Wirtschaftlichkeit. Heidelberg, S Becker, J. (2004): Referenzmodellierung. Grundlagen, Techniken und domänenbezogene Anwendung. Heidelberg: Physica-Verlag. Becker, J.; Algermissen, L. (2003): Grundsätze ordnungsmäßiger Modellierung. Über Kontruktivisten, Handels-Hs und Referenzmodelle. In: Proceedings of the Informatiktage. Fachwissenschaftlicher Informatik-Kongress, 7. und 8. November 2003, Bad Schussenried. Becker, J.; Delfmann, P.; Knackstedt, R.; Kuropka, D. (2002a): Konfigurative Referenzmodellierung. In: Becker, Jörg; Knackstedt, Ralf (Hg.): Wissensmanagement mit Referenzmodellen. Konzepte für die Anwendungssystem- und Organisationsgestaltung. Berlin et al.: Physica, S Becker, J.; Algermissen, L.; Delfmann, P. (2002b): Referenzmodellierung. In: Das Wirtschaftsstudium (WISU), Jg. 31, H. 11, S Becker, J.; Delfmann, P.; Knackstedt, R. (2002c): Eine Modellierungstechnik für die konfigurative Referenzmodellierung. In: Becker, Knackstedt (Hg.): Referenzmodellierung Methoden Modelle Erfahrungen. Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 90, S , Münster. 199

210 Becker, J.; Delfmann, P.; Falk, T.; Knackstedt, R. (2003): Multiperspektivische ereignisgesteuerte Prozessketten. In: Nüttgens, M.; Rump, F. J. (Hg.): EPK Geschäftsprozessmanagement mit Ereignisgesteuerten Prozessketten. Proceedings des 2. GI-Workshop EPK Bamberg, S Becker, J.; Delfmann, P.; Knackstedt, R. (2004): Konstruktion von Referenzmodellierungssprachen. Ein Ordnungsrahmen zur Spezifikation von Adaptionsmechanismen für Informationsmodelle. In: Wirtschaftsinformatik, Jg. 46, H. 4, S Becker, J.; Janiesch, C.; Knackstedt, R.; Kramer, S.; Seidel, S. (2006): Konfigurative Referenzmodellierung mit dem H2-Toolset. Herausgegeben von Becker, Grohmann, Klein, Kuchen, Müller-Funk und Vossen. Westfälische Wilhelms-Universität Münster. Münster. Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 114, Münster. Becker, J.; Knackstedt, Ralf (Hg.) (2002d): Referenzmodellierung 2002 Methoden Modelle Erfahrungen. Herausgegeben von Becker, Grohmann, Klein, Kuchen, Müller-Funk und Vossen. Westfälische Wilhelms-Universität Münster. Münster. Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 90, Münster. Becker, J.; Knackstedt, R. (2003): Konstruktion und Anwendung fachkonzeptioneller Referenzmodelle im Data Warehousing. In: Uhr, Wolfgang; Esswein, Werner; Schoop, Eric (Hg.): Wirtschaftsinformatik Medien - Märkte - Mobilität. Heidelberg: Physica-Verl., S Becker, J.; Knackstedt, R.; Holten, R.; Hansmann, H.; Neumann, S. (2001): Konstruktion von Methodiken. Vorschläge für eine begriffliche Grundlegung und domänenspezifische Anwendungsbeispiele. Herausgegeben von Becker, Grohmann, Klein, Kuchen, Müller-Funk und Vossen. Westfälische Wilhelms-Universität Münster. Münster. Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 77, Münster. Becker, J.; Knackstedt, R.; Pfeiffer, D.; Janiesch, C. (2007): Configurative Method Engineering. On the Applicability of Reference Modeling Mechanisms in Method Engineering. In: Proceedings of the 13th Americas Conference on Information Systems (AMCIS 2007) August 2007, Keystone, Colorado, USA. Becker, J.; Niehaves, B. (2006): Epistemological Perspectives on Design Science in IS Research. In: Proceedings of the 12th Americas Conference on Information Systems (AMCIS 2006). Acapulco, Mexico. Becker, J.; Pfeiffer, D. (2006): Konzeptionelle Modellierung - ein wissenschaftstheoretischer Forschungsleitfaden. In: Lehner (Hg.): Proceedings of the Multikonferenz Wirtschaftsinformatik Berlin (2), S

211 Becker, J.; Rosemann, M.; Schütte, R. (1995): Grundsätze ordnungsmäßiger Modellierung. In: Wirtschaftsinformatik, Jg. 37, H. 5, S Becker, J.; Schütte, R. (2004): Handelsinformationssysteme. Domänenorientierte Einführung in die Wirtschaftsinformatik. München: mi-wirtschaftsbuch. Becker, M. (1998): Umsetzung betrieblicher Prozesse. Methode, Fallbeispiele, Workflow-Technologie. Dissertation. Universität St.Gallen. St. Gallen. Beiersdorf, H. (1995): Informationsbedarf und Informationsbedarfsermittlung im Problemlösungsprozess Strategische Unternehmungsplanung. München et al.: Hampp. Böhmann, T.; Krcmar, H. (2004): Grundlagen und Entwicklungstrends im IT- Servicemanagement. In: HMD - Praxis Wirtschaftsinformatik, H Börner, R. (2010): Applying Situational Method Engineering to the Development of Service Identification Methods. Proceedings of the 16th Americas Conference on Information Systems, Lima, Peru. Böttcher, R. (2008): IT-Servicemanagement mit ITIL V3. Einführung, Zusammenfassung und Übersicht der elementaren Empfehlungen. Hannover: Heise. Bowen, P. L.; Cheung, M.-Y. D.; Rohde, F. H. (2007): Enhancing IT governance practices: A model and case study of an organization s effort. In: International Journal of Accounting Information Systems, Jg. 8, H. 3, S Braun, C.; Hafner, M.; Wortmann, F. (2004): Methodenkonstruktion als wissenschaftlicher Erkenntnisansatz. Universität St.Gallen. St. Gallen, Switzerland. Brinkkemper, S. (1996): Method engineering: engineering of information systems development methods and tools. In: Information & Software Technology, Jg. 38, H. 4, S Brinkkemper, S.; Lyytinen, K.; Welke, R. J. (Hg.) (1996): Method Engineering. Principles of method construction and tool support; Proceedings of the IFIP TC8, WG8.1/8.2 Working Conference on Method Engineering, August 1996, Atlanta, USA. London: Chapman & Hall. Brinkkemper, S.; Saeki, M.; Harmsen, F. (1999): Meta-modelling based assembly techniques for situational method engineering. In: Information Systems, Jg. 24, H. 3, S Brockhaus, W. L.; Mickelsen, J. F. (1977): An Analysis of prior Delphi Applications and some observations on its future Applicability. In: Technological Forecasting and Social Change, Jg. 10, S

212 Brockmans, S. (2006): Meta-Modelling and ontologies. Proceedings of the 2nd International Workshop on Meta-Modelling, in Karlsruhe. Bonn: Gesellschaft für Informatik (GI-EditionProceedings, Nr. 96). Brooks, F. P. (1987): Essence and Accidents of Software Engineering. In: IEEE Computer, Jg. 20, H. 4, S Bucher, T.; Klesse, M.; Kurpjuweit, S.; Winter, R. (2007): Situational Method Engineering - On the Differentiation of "Context" and "Project Type". In: Ralyté, Brinkkemper, Henderson-Sellers (Hg.): IFIP International Federation for Information Processing Working Conference. Boston: Springer, S Bühne, S.; Halmans, G.; Pohl, K. (2004): Anforderungsorientierte Variabilitätsmodellierung für Software-Produktfamilien. In: Rumpe, Hesse (Hg.): Modellierung Proceedings zur Tagung, Marburg: Köllen Druck+Verlag (Lecture Notes in Informatics (LNI) - Proceedings, 45), S Cater-Steel, A.; Tan, W. G.; Toleman, M. (2006): Challenge of adopting multiple process improvement frameworks. In: Proceedings of the 14th European Conference on Information Systems, Juni 2004, Turku, Finnland. Lee, C.H.; Lee, J.H.; Yonsei, J.S.P. (2008): A study of the causal relationship between IT governance inhibitors and its success in Korea enterprises. In: HICSS Proceedings of the 41st Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Conrad, S. (2002): Schemaintegration. Integrationskonflikte, Lösungsansätze, aktuelle Herausforderungen. In: Informatik Forschung und Entwicklung, Jg. 17, S Cox, J. (2004): Implementing ITIL. In: Network World, Jg. 21, H. 40, S Crockcroft, S. (2002): Gaps between policy and practice in the protection of data privacy. In: Journal of Information Technology Theory and Application, Jg. 4, H. 3, S Damianides, M. (2004): How Does SOX Change IT? In: The Journal of Corporate Accounting & Finance, Jg. 5, H. 6, S Davenport, T. H.; Markus, L. M. (1999): Rigor vs. Relevance Revisited: Response to Benbasat and Zmud. In: MIS Quarterly, Jg. 23, H. 1, S Davis, G. (1982): Strategies for Information Requirements Determination. In: IBM Systems Journal, Jg. 21, H. 1, S de Espindola, R. S.; Luciano, E. M.; Audy, J. L. N. (2009): An Overview of the Adoption of IT Governance Models and Software Process Quality Instruments at Brazil - Preliminary Results of a Survey. In: HICSS Proceedings of the 42th Hawaii 202

213 International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Debreceny, R.; Gray, G. L. (2009): IT Governance and Process Maturity: A Field Study. In: HICSS Proceedings of the 42th Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Delone, W.H.; McLean, E.R. (2003): The DeLone and McLean Model of Information Systems Success: A Ten-Year Update. In: Journal of Management Information Systems, Jg. 19, H. 4, S Delone, W.H.; McLean, E.R.; Stacie P.(2005): Success of information systems: measuring the effectiveness of information systems. In: Blackwell Encyclopedic Dictionary of Management Information Systems, Oxford, UK. Dresbach, S. (1999): Epistemologische Überlegungen zu Modellen in der Wirtschaftsinformatik. In: Becker, Schütte, Wendt, Zelewski (Hg.): Wirtschaftsinformatik und Wissenschaftstheorie. Bestandsaufnahmen und Perspektiven. Wiesbaden, S Dominguez, E.; Zapata, M. A. (2007): Noesis: Towards a situational method engineering technique. In: Information Systems, Jg. 32, H. 2, S Duffield, C. (1993): The Delphi technique: a comparision of results obtaining using two expert panels. In: International Journal of Nursing Studies, Jg. 30, H. 3, S Ebel, N. (2007): ITIL Basis-Zertifizierung. München: Addison-Wesley. Ebert, J,; Frank, U. (Hg.) (2000): Modelle und Modellierungssprachen in Informatik und Wirtschaftsinformatik. Beiträge des Workshops "Modellierung 2000", St. Goar, April Koblenz: Fölbach (Koblenzer Schriften zur Informatik, 15). Eckstein, P. P. (2008): Angewandte Statistik mit SPSS. Praktische Einführung für Wirtschaftswissenschaftler. 6. überarbeitete Auflage, Wiesbaden: Gabler (Lehrbuch). Eekels, J. (1991): A methodological comparison of the structures of scientific research and engineering design: Their similarities and differences. In: Design Studies, Jg. 12, H. 4, S Elfatatry, A. (2007): Dealing with Change: Components versus Services. In: Communications of the ACM, Jg. 50, H. 8, S Elsässer, W. (2007): ITIL einführen und umsetzen. München: Hanser. Fedorowicz, J.; Dias, M.; Sawyer, S. (2009): Design in digital government research. In: Digital Government Society of North America (Hg.): Proceedings of the 10th Annual International Conference on Digital Government Research, S

214 Ferstl, O. K.; Sinz, E. J. (2001): Grundlagen der Wirtschaftsinformatik. München: Oldenbourg. Fettke, P.; Loos, P. (2002): Methoden zur Wiederverwendung von Referenzmodellen Übersicht und Taxonomie. In: Becker, Knackstedt (Hg.): Referenzmodellierung Methoden Modelle Erfahrungen. Arbeitsberichte des Instituts für Wirtschaftsinformatik, Nr. 90, Münster, S Fettke, P.; Loos, P. (2003): Classification of reference models a methodology and its application. In: Information systems and ebusiness management, Jg. 1, H. 1, S Fettke, P.; Loos, P. (2004): Referenzmodellierungsforschung. In: Wirtschaftsinformatik, Jg. 46, H. 5, S Fitzgerald, B.; Russo, N. L.; O'Kane, T. (2003): Software Development: Method Tailoring at Motorola. In: Communications of the ACM, Jg. 46, H. 4, S Forbrig, P. (2007): Objektorientierte Softwareentwicklung mit UML. Mit 72 Beispielen und Aufgaben. München: Hanser-Verlag. Fox, C. (2004): Sarbanes-Oxley Considerations for a Framework for IT Financial Reporting Controls. In: Information Systems Control Journal, H. 1, S Fox, C.; Zonneveld, P. (2006): IT Control Objectives for Sarbanes-Oxley. The role of IT in the design and implementation of internal control over financial reporting. IT Governance Institute. Frank, U. (1999): Conceptual Modelling as the Core of the Information Systems Discipline Perspectives and Epistemological Challenges. In: Haseman, W. D.; Nazareth, D. L. (Hg.): Proceedings of the Fifth Americas Conference on Information Systems (AMCIS 1999), August 13-15, Milwaukee, Wisconsin. Fröhlich, M.; Glasner, K. (2007): IT Governance. Leitfaden für eine praxisgerechte Implementierung. Wiesbaden: Gabler Verlag. Fröschle, H.P.; Kütz, M. (Hg.) (2011): Lexikon IT-Management: Symposion Publishing. Gaulke, M. (2006): COBIT als IT-Governance-Leitfaden. In: HMD - Praxis Wirtschaftsinformatik, Jg. 250, S Gerber, S.; Mai, A. (2002): Ein Referenzmodell für das Filialgeschäft von Banken als betriebliche Wissensplattform. In: Becker, Knackstedt (Hg.): Wissensmanagement mit Referenzmodellen. Konzepte für die Anwendungssystem- und Organisationsgestaltung. Springer: Berlin et al., S Glasner, K.; Looso, S. (2011): Best Practice. In: Fröschle, Kütz (Hg.): Lexikon IT- Management: Symposion Publishing, S

215 Glinz, M. (2003): Abstraktion. Unterlagen zur Vorlesung Informatik II - Modellierung. Institut für Informatik, Universität Zürich. Zürich. Goeken, M. (2002): Grundlagen und Ansätze einer Referenzmodellierung für Führungsinformationssysteme. Philipps-Universität Marburg, Fachbericht des Instituts für Wirtschaftsinformatik, Nr. 03, Marburg. Goeken, M. (2006): Entwicklung von Data-Warehouse-Systemen. Anforderungsmanagement, Modellierung und Implementierung. Dissertation. Philipps-Universität Marburg, Wiesbaden: Deutscher Universitäts-Verlag. Goeken, M.; Alter, S. (2008): IT Governance Frameworks as Methods. In: Proceedings of the 10th International Conference on Enterprise Information Systems (ICEIS 2008) , Barcelona, Spain. Goeken, M.; Alter, S. (2009): Towards Conceptual Metamodeling of IT Governance Frameworks. Approach - Use - Benefits. In: HICSS Proceedings of the 42th Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Goeken, M.; Alter, S.; Milicevic, D.; Patas, J. (2009): Metamodelle von Referenzmodellen am Beispiel ITIL. Vorgehen, Nutzen, Anwendung. In: Fischer, Stefan; Maehle, Erik; Reischuk, Rüdiger (Hg.): Proceedings der Informatik 2009 (Lecture Notes in Informatics (LNI) - Proceedings). Goeken, M.; Patas, J. (2009): Wertbeitrag der IT als Gegenstand der IT-Governance und des IT-Controllings. In: Controlling - Zeitschrift für Erfolgsorientierte Unternehmenssteuerung, Jg. 21, H. 12, S Goeken, M.; Reimann, B. (2007): ITIL v3 - Alles neu macht der Mai? In: IT- Governance - Zeitschrift des ISACA Germany Chapter, Jg. 1, H. 2. Golfarelli, M.; Maio, D.; Rizzi, S.(1998): Conceptual Design of Data Warehouses from E/R Schema. In: HICSS Proceedings of the 31th Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Greiffenberg, S. (2003): Methoden als Theorien der Wirtschaftsinformatik. In: Uhr (Hg.): Wirtschaftsinformatik 2003 : Medien, Märkte, Mobilität, S Gutzwiller, T. (1994): Das CC RIM-Referenzmodell für den Entwurf von betrieblichen, transaktionsorientierten Informationssystemen. Heidelberg: Physica-Verlag. Häder, M. (2002): Delphi-Befragungen. Ein Arbeitsbuch. Wiesbaden: Westdeutscher Verlag. Haes, S. de; van Grembergen, W. (2006): Information Technology governance best practices in Belgian organizations. In: HICSS Proceedings of the 39th Annual 205

216 Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Haes, S. de; van Grembergen, W. (2008): An exploratory Study into the design of an IT Governance Minimum Baseline through Delphi Research. In: Communications of the Association for Information Systems, Jg. 22, Article 24, S. 443ff. Haraldsen, M.; Stray, T. D.; Päivärinta, T.; Sein, M. K. (2004): Developing e- Government Portals: From Life-Events through Genres to Requirements. In: Rolland (Hg.): Proceedings of the 11th Norwegian Conference on Information Systems, Stavanger, S Hardy, G. (2006): Using IT governance and COBIT to deliver value with IT and respond to legal, reulatory and compliance challenges. In: Information Security Technical Report, S Harmsen, A. F. (1997): Situational Method Engineering. Dissertation, Utrecht. Hars, A. (1994): Referenzdatenmodelle Grundlagen effizienter Datenmodellierung. Wiesbaden: Dissertation 1993 Saarbrücken. Harter, D. E.; Mayuram S. K.; Slaughter, S. A. (2000): Effects of Process Maturity on Quality, Cycle Time, and Effort in Software Product Development. In: Management Science, Jg. 46, H. 4, S Heier, H.; Borgman, H.; Hoffbauer, T. (2008): Making the most of IT governance software: understanding implementation processes. In: HICSS Proceedings of the 41st Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Heier, H.; Borgman, H.; Maistry, M. (2007): Examining the relationship between IT governance software and business value of IT: evidzence from four case studies. In: HICSS 2007: Proceedings of the 40th Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Heier, H.; Borgmann, H.; Mileos, C. (2009): Examining the Relationship between IT Governance Software, Processes, and Business Value: A Quantitative Research Approach. In: HICSS Proceedings of the 42th Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Hesse, W.; Merbeth, G.; Frölich, R. (1992): Software-Entwicklung, Vorgehensmodelle, Projektführung, Produktverwaltung. Handbuch der Informatik Band 5.3. Wien: Oldenbourg. Hevner, A. R.; March, S. T.; Park, J.; Sudha, R. (2004): Design Science in Information Systems. In: MIS Quarterly, Jg. 28, H. 1, S

217 Heym, M. (1993): Methoden-Engineering - Spezifikation und Integration von Entwicklungsmethoden für Informationssysteme. Disseration. Hallstadt. Universität St.Gallen, Institut für Wirtschaftsinformatik. Hitz, M.; Bernauer, M. (2005): UML@Work. Objektorientierte Modellierung mit UML 2. objektorientierte Modellierung mit UML 2, Martin Hitz. Online verfügbar unter Hochstein, A.; Hunziker, A. (2003): Serviceorientierte Referenzmodelle des IT- Managements. In: HMD - Praxis Wirtschaftsinformatik, 232, S Hochstein, A.; Zarnekow, R.; Brenner, W. (2004): ITIL als Common-Practice- Referenzmodell für das IT-Service-Management. Formale Beurteilung und Implikationen für die Praxis. In: Wirtschaftsinformatik, Jg. 46, H. 5, S Hoffmann, W. (1999): Objektorientiertes Qualitätsinformationssystem Referenzmodell und Realisierungsansätze. Wiesbaden (Zugl.: Dissertation, Saarbrücken, 1998). Holten, R. (1999): Entwicklung von Führungsinformationssystemen. Ein methodenorientierter Ansatz. Wiesbaden: Gabler. IT Governance Institute (2003): COBIT Implementation Guide. IT Governance Institute (2006): IT Governance Global Status Report. IT Governance Institute (2007): COBIT 4.1. IT Governance Institute (2008): IT Governance Global Status Report. itsmf; ISACA (Hg.) (2008): ITIL-COBIT- Mapping. Gemeinsamkeiten und Unterschiede der IT-Standards, Düsseldorf: Symposion Publishing. Jablonski, S.; Böhm, M.; Schulze, W. (1997): Workflow-Management. Entwicklung von Anwendungen und Methoden. Heidelberg: dpunkt.verlag. Johannsen, W.; Goeken, M. (2010): Referenzmodelle für IT-Governance. 2. Auflage, Heidelberg: dpunkt.verlag. Kaarst-Brown, M. L.; Kelly, S. (2005): IT Governance and Sarbanes-Oxley: The latest sales pitch or real challenges for the IT function? In: Proceedings of the Proceedings of the 38st Annual Hawaii International Conference on System Sciences. HICSS 2005, S. 238ff. Washington, DC, USA: IEEE Computer Society. Kamleiter, J.; Langer, M. (2006): Business IT Alignment mit ITIL, COBIT, RUP. Bad Homburg: Serview GmbH. Karlsson (2002): Meta-Method for Method Configuration. Dissertation. Linköping, Faculty of Arts and Sciences. 207

218 Karlsson, F.; Wistrand, K. (2006): Combining method engineering with activity theory: theoretical grounding of the method component concept. In: European Journal of Information Systems, Jg. 15, H. 1, S Kelly, S.; Rossi, M.; Tolvanen, J. P. (2005): What is Needed in a MetaCASE Environment? In: Enterprise Modelling and Information Systems Architectures, Jg. 1, H. 1, S Kemper, A.; Eickler, A. (2006): Datenbanksysteme. Eine Einführung. München: Oldenbourg Verlag. Kemper, H. G.; Hadjicharalambous, E.; Paschke, J. (2004): IT-Servicemanagement in deutschen Unternehmen - Ergebnisse einer empirischen Studie zu ITIL. In: HMD - Praxis Wirtschaftsinformatik, H. 237, S Klimek, S. (1998): Entwicklung eines Führungsleitstands als Unterstützungssystem für das Management unter besonderer Berücksichtigung des FuE-Bereichs. Göttingen: Unitext-Verlag. Kneuper, R. (2003): CMMI. Verbesserung von Softwareprozessen mit Capability Maturity Model Integration. Heidelberg: dpunkt.verlag. KPMG (September 2004): Summary of KPMG IS Governance Survey. KPMG LLP. London. KPMG International (2009): KMPG s 2009 IT Internal Audit Survey. Herausgegeben von KPMG. Krcmar, H.; Walter, S. M. (2006): Reorganisation der IT-Prozesse auf Basis von Referenzmodellen. eine kritische Analyse. In: itservice Management, Jg. 1, H. 2. Kuechler W.; Vaishnavi, V. (2007): Design Science in Information Systems. In: Proceedings of 2nd International Conference on Design Science Research in Information Systems and Technology (DESRIST '07). May 13-16, 2007, Pasedena, CA. Kurpjuweit, S. (2009): Stakeholder-orientierte Modellierung und Analyse der Unternehmensarchitektur unter besonderer Berücksichtigung der Geschäfts- und IT- Architektur. Dissertation Nr St. Gallen, Switzerland. Universität St. Gallen. Kurpjuweit, S.; Aier, S. (2007): Ein allgemeiner Ansatz zur Ableitung von Abhängigkeitsanalysen auf Unternehmensarchitekturmodellen. In: Tagungsband der 9. Internationalen Tagung Wirtschaftsinformatik, S Lainhart, J. W. (2000): COBIT: A Methodology for Managing and Controlling Information and Information Technology Risks and Vulnerabilities. In: Journal of Information Systems, H. 14, S

219 Lang, K. (1997): Gestaltung von Geschäftsprozessen mit Referenzprozeßbausteinen. Nürnberg, Dissertation. Erlangen, Wiesbaden: Deutscher Universitäts-Verlag. (Gabler Edition Wissenschaft). Larsen, M.; Pedersen, M.; Andersen, K. (2006): IT governance: reviewing 17 IT governance tools and analyzing the case of Novozymes A/S. In: HICSS 2006: Proceedings of the 39th Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Lee, A. S. (1999): Rigor and Relevance in MIS Research: Beyond the Approach of Positivism Alone. In: MIS Quarterly, Jg. 23, H. 1, S Lee, A. S.; Hubona, G. (2009): A Scientific Basis for Rigor in Information Systems Research. In: MIS Quarterly, Jg. 33, H. 2, S Leite, J. C. S. P.; Franco, A. P. M. (1993): A strategy for conceptual model acquisition. In: IEEE International Symposium on Requirements Engineering. Los Alamitos, CA, USA: IEEE Computer Society, S Lindland, O.I.; Sindre, G.; Solvberg, A. (1994): Understanding Quality in Conceptual Modeling. In: IEEE Software, Jg. 11, H. 2, S Loos, P.; Fettke, P. (2005): Referenzmodellierung. Entwicklungsstand und Perspektiven. In: Information Management & Consulting, Jg. 20, Sonderausgabe. Looso, S. (2010a): Multi-Modell-Umgebung IT-Governance: Einsatz mehrerer Best- Practice-Referenzmodelle. In: Proceedings der Informatik 2010 (Lecture Notes in Informatics (LNI) - Proceedings). Looso, S. (2010b): Towards a Generic Method for Best Practice Reference Model Application. In: AMCIS Proceedings of the 16th Americas Conference on Information Systems, Lima, Peru. Looso, S.; Börner, R.; Goeken, M. (2009): Operationalisierung der IT-Governance- Kernbereiche für die Identifizierung und Gestaltung von Services. In: Fischer, Maehle, Reischuk (Hg.): Proceedings der Informatik 2009 (Lecture Notes in Informatics (LNI) - Proceedings), S Looso, S.; Goeken, M. (2010): IT Governance: Application of Best Practice Reference Models. In: Proceedings of the 18th European Conference on Information Systems (ECIS 2010), Pretoria, Südafrika. Looso, S.; Goeken, M.; Johannsen, W. (2010): Comparison and Integration of IT Governance Frameworks to support IT Management. In: Praeg, C.-P.; Spath, D. (2010): Quality management for IT services. Perspectives on business and process performance. Hershey, PA: IGI Global. 209

220 Lunardi, G. L.; Becker, J. L.; Macada, A. C. (2009): The Financial Impact of IT Governance Mechanisms' Adoption: An Empirical Analysis with Brazilian Firms. In: HICSS Proceedings of the 42th Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Maes, A.; Poels, G. (2007): Evaluating quality of conceptual modelling scripts based on user perceptions. In: Data and Knowledge Engineering, Jg. 63, S Maiden, N. (1996): ACRE: a framework for acquisition of requirements. In: Software Engineering Journal, Jg. 11, H. 3, S Maier, R. (1998): Nutzen und Qualität der Datenmodellierung - Ergebnisse einer empirischen Studie. In: Wirtschaftsinformatik, Jg. 40, H. 2, S Mayr, H.; Breu, R. (Hg.) (2006): Modellierung März 2006, Innsbruck, Austria. Bonn: Gesellschaft für Informatik (GI-EditionProceedings, 82). Mertens, P.; Holzner, J. (1992): Eine Gegenüberstellung von Integrationsansätzen der Wirtschaftsinformatik. In: Wirtschaftsinformatik, Jg. 34, H. 1, S Mishra, S.; Weistroffer, H. R. (2007): A Framework for integrating Sarbanes-Oxley Compliance into the Systems Development Process. In: Communications of the Association for Information Systems, Jg. 20, S Murry, J. W., JR.; Hammons, J. o. (1995): Delphi: A Versatile Methodology for Conducting Qualitative Research. In: The Review of Higer Education, Jg. 8, H. 4, S Nunamaker, J. F.; Chen, M.; and Purdin, T. D. M. (1990): Systems development in information systems research. In: Journal of Management Information Systems, Jg. 7, H. 3, S OGC (2007a): ITIL V3. Continual Service Improvement. London. OGC (2007b): ITIL V3. Service Design. London. OGC (2007c): ITIL V3. Service Operation. London. OGC (2007d): ITIL V3. Service Strategy. London. OGC (2007e): ITIL V3. Service Transition. London. Patel, C.; Cesare, S. de; Iacovelli, N.; Merico, A. (2004): A Framework for Method Tailoring: A Case Study. In: 2nd OOPSLA Workshop on Method Engineering for Object-Oriented and Component-Based Development. Vancouver. Peffers, K. T. T.; Rothenberger, M. A.; Chatterjee, S. (2008): A Design Science Research Methodology for Information Systems Research. In: Journal of Management Information Systems, Jg. 24, H. 3, S

221 Pohl, K.; Schürr, A.; Vossen, G. (Hg.) (1998): Modellierung 98, Proceedings des GI- Workshops in Münster, März 1998: CEUR-WS.org (CEUR Workshop Proceedings, 9). Pries-Heje, J.; Baskerville, R. L.; Venable, J. R. (2008): Strategies for design science evaluation. In: Proceedings of the 16th European Conference on Information Systems (ECIS 2008), Juni, Galway, Irland. Prochnow, S.; Hanxlenden, R. von (2008): Empirische Forschungsmethoden in der Softwaretechnik. Online verfügbar unter ws07-08/s-ems/proceedings.pdf#page=11, zuletzt geprüft am PWC (2006): IT Governance in Practice - Insight from leading CIOs. Herausgegeben von PricewaterhouseCoopers Johannesburg. South Africa, IT Governance Institute Rolling Meadows, USA. Raab-Steiner, E.; Benesch, M. (2010): Der Fragebogen. Von der Forschungsidee zur SPSS/PASW-Auswertung. 2. aktualisierte Auflage, Wien: Facultas-Verlag (UTB Schlüsselkompetenzen, 8406). Ralyté, J.; Rolland, C. (2001): An Assembly Process Model for Method Engineering. In: 13th International Conference on Advanced Information Systems Engineering (CAiSE 2001) (Lecture notes in computer science), S Rauch, W.; Wersig, G. (Hg.) (1978): Delphi-Prognose in Information und Dokumentation. Untersuchungen über zukünftige Entwicklungen des Bibliotheks-, Informations- und Dokumentationswesens in der BRD und in Österreich. München. Remme, M. (1997): Konstruktion von Geschäftsprozessen. Ein modellgestützter Ansatz durch Montage generischer Prozeßpartikel. Dissertation, Saarbrücken, Wiesbaden: Gabler (Schriften zur EDV-orientierten Betriebswirtschaft). Remidez, H. ; Joslin, C. (2007): Using Prediction Markets to Support IT Project Management. Research in Progress. In: International Research Workshop on IT Project Management, Paper 10. Rizopoulos, N.; McBrien, P.; Magnani, M. (2005): Schema Integration based on Uncertain Semantic Mappings. In: 24th International Conference on Conceptual Modeling (ER 05) (Austria Lecture Notes in Computer Science, 3716), S Rohloff, M. (2007): Ein Referenzmodell für die Prozesse der IT-Organisation. In: HMD - Praxis Wirtschaftsinformatik, H S Rosemann, M.; van der Aalst, W. M. P. (2007): A configurable reference modelling language. In: Information Systems, Jg. 32, H. 1, S

222 Rüter, A.; Göldner, A.; Schröder, J. (2006): IT-Governance in der Praxis. Erfolgreiche Positionierung der IT im Unternehmen. Anleitung zur erfolgreichen Umsetzung regulatorischer und wettbewerbsbedingter Anforderungen. Springer /Digital Serial. Rumbaugh, J.; Jacobson, I.; Booch, G. (2005): The Unified Modeling Language Reference Manual. Boston, San Francisco: Addison-Wesley. Rumpe, B.; Hesse, W. (Hg.) (2004): Modellierung Proceedings zur Tagung, Marburg: Köllen Druck+Verlag (Lecture Notes in Informatics (LNI) - Proceedings, 45). Scheer, A.-W. (1990): EDV-orientierte Betriebswirtschaftslehre. Grundlagen für ein effizientes Informationsmanagement. Berlin: Springer. Scheer, A.W. (1997): Wirtschaftsinformatik Referenzmodelle für industrielle Geschäftsprozesse. 7. Auflage, Berlin: Springer. Scheer, A.-W.; Seel, C.; Georg, W. (2002): Entwicklungsstand in der Referenzmodellierung. In: Industrie Management, Jg. 18, H. 1, S Scholz-Reiter, B. (1990): CIM Informations- und Kommunikationssysteme. München, Wien: Oldenbourg. Schulze, D. (2001): Grundlagen der wissensbasierten Konstruktion von Modellen betrieblicher Systeme. Aachen. Dissertation Bamberg. Schütte, R. (1998): Grundsätze ordnungsmäßiger Referenzmodellierung. Konstruktion konfigurations- und anpassungsorientierter Modelle. Wiesbaden: Gabler (Neue betriebswirtschaftliche Forschung, 233). Schwegmann, A. (1999): Objektorientierte Referenzmodellierung. Theoretische Grundlagen und praktische Anwendung. Wiesbaden. Dissertation Münster. Seemann, J. (1998): UML- Unified Modeling Language. In: Informatik Spektrum, Jg. 21, H. 2, S Shanks, G.; Tansley, E.; Weber, R. (2003): Using ontology to validate conceptual models. In: Communications of the ACM, Jg. 46, H. 10, S Shavrin, S. (2007): Ontological Multilevel Modeling Language. In: International Journal "Information Theories & Applications", Jg. 14, S Silva, E. (2008): IT offshoring risks and governance capabilities. In: HICSS Proceedings of the 41st Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. 212

223 Simoneit, M. (1998): Informationsmanagement in Universitätsklinika Konzeption und Implementierung eines objektorientierten Referenzmodells. Wiesbaden: DVU. Simonsson, M.; Johnson, P. (2008): The IT Organization Modeling and Assessment Tool: Correlating IT Governance Maturity with the Effect of IT. In: HICSS Proceedings of the 41st Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society, S Simonsson, M.; Johnson, P.; Ekstedt, M. (2010): The Effect of IT Governance Maturity on IT Governance Performance. In: Information Systems Management, Jg. 27, S Siviy, J.; Kirwan, P.; Marino, L.; Morley, J. (2008a): Maximizing your Process Improvement ROI through Harmonization. Herausgegeben von Carnegie Mellon. Software Engineering Institute, White Paper SEI, Pittsburgh, Pennsylvania. Siviy, J.; Kirwan, P.; Marino, L.; Morley, J. (2008b): The Value of Harmonizing Multiple Improvement Technologies: A Process Improvement Professional s View. Herausgegeben von Carnegie Mellon. Software Engineering Institute, White Paper SEI, Pittsburgh, Pennsylvania, USA. Software Engineering Institute (2007): CMMI. Herausgegeben von Carnegie Mellon. Software Engineering Institute, Pittsburgh, Pennsylvania. Sommer, J. (2004): IT-Servicemanagement mit ITIL und MOF. Bonn: Mitp. Spaccapietra, S.; Parent, C. (1994): View Integration: A Step Forward in Solving Structural Conflicts. In: IEEE Transactions on Knowledge and Data Engineering, Jg. 6, H. 2, S Spaccapietra, S.; Parent, C.; Dupont, Y. (1992): Model Independent Assertions for Integration of Heterogeneous Schemas. In: VLDB Journal, Jg. 1, H. 1, S Stahlknecht, P.; Hasenkamp, U. (1999): Einführung in die Wirtschaftsinformatik. Berlin et al.: Springer. Stahlknecht, P.; Hasenkamp, U. (2005): Einführung in die Wirtschaftsinformatik. Berlin et al.: Springer-Verlag (11. Auflage). Staud, J. L. (2010): Unternehmensmodellierung. Objektorientierte Theorie und Praxis mit UML 2.0. Online verfügbar unter /intelligentsearch.nsf/alldocs/f509000b9971aef8c b1cc/. Abruf Steimann, F.; Nejdl, W. (1999): Modellierung und Ontologie: Arbeitsbericht des Instituts für Rechnergestützte Wissensverarbeitung. Herausgegeben von Leibniz 213

224 Universität Hannover. Hannover. Online verfügbar unter Abruf Strahringer, S. (1996): Metamodellierung als Instrument des Methodenvergleichs, Shaker Verlag, Aachen. Struckmeier, H. (1996): Gestaltung von Führungsinformationssystemen - Betriebswirtschaftliche Konzeption und Softwareanforderungen. Dissertation Universität Göttingen, Wiesbaden. Studer, R.; Oppermann, H.; Schnurr, H.-P. (2001): Die Bedeutung von Ontologien für das Wissensmanagement. Herausgegeben von Ontoprise GmbH. Istitut AIFB. Karlsruhe. Sure, Y.; Ehrig, M.; Studer, R. (2006): Automatische Wissensintegration mit Ontologien. Universität Karlsruhe (TH); Institut AIFB: Ulrich Reimer and Knut Hinkelmann. Takeda, H.; Veerkamp, P.; Tomiyama, T.; and Yoshikawam, H. (1990): Modeling design processes. In: AI Magazine, Jg. 11, H. 4, S Ter Hofstede, A. H. M.; Verhoef, T. F. (1997): On the feasibility of situational method engineering. In: Information Systems, Jg. 22, H. 6-7, S Teubner, A. (1999): Organisations- und Informationssystemgestaltung - Theoretische Grundlagen und integrierte Methoden. Wiesbaden: DUV/Gabler. Thalheim, B. (2003): Informationssystem-Entwicklung - Die integrierte Entwicklung der Strukturierung, Funktionalität, Verteilung und Interaktivität von großen Informationssystemen Institut für Informatik, Brandenburgische Technische Universität Cottbus, Preprint BTU Cottbus, Computer Science Institute, I Theodoratos, D.; Ligoudistianos, S.; Sellis, T. (1999): Designing the global data warehouse with SPJ views. In: Advanced Information Systems Engineering, Lecture Notes in Computer Science, Volume 1626, S Thomas, O. (2006): Das Referenzmodellverständnis in der Wirtschaftsinformatik. Historie, Literaturanalyse und Begriffsexplikation. Herausgegeben von Peter Loos, Institut für Wirtschaftsinformatik im Deutschen Forschungszentrum für Künstliche Intelligenz, Heft 187. Thomas, O.; Adam, O. H. K. (2003): Adaption von Referenzmodellen unter Berücksichtigung unscharfer Daten. In: Dittrich (Hg.): Innovative Informatikanwendungen. Informatik 2003, Beiträge der 33. Jahrestagung der Gesellschaft für Informatik e.v. (GI), 29. Sept Okt in Frankfurt am Main; Bonn: Gesellschaft für Informatik (GI-EditionProceedings, 34), S

225 Trites, G. (2004): Director responsibility for IT governance. In: International Journal of Accounting Information Systems, Jg. 5, H. 2, S Tuttle, B.; Vandervelde, S. D. (2007): An empirical examination of COBIT as an internal control framework for information technology. In: International Journal of Accounting Information Systems, Jg. 8, S Victor, F.; Günter, H. (Hg.) (2004): Optimiertes IT-Management mit ITIL: Vieweg- Verlag. Victor, F.; Günther, H. (Hg.) (2005): Optimiertes IT-Management mit ITIL. So steigern Sie die Leistung Ihrer IT-Organisation; Einführung, Vorgehen, Beispiele. 2., durchgesehene Auflage, Wiesbaden: Vieweg (Edition CIO). vom Brocke, J. (2007): Design Principles for Reference Modelling Reusing Information Models by Means of Aggregation, Specialisation, Instantiation, and Analogy. In: Fettke, Loos (Hg.): Reference Modeling for Business Systems Analysis. Hershey: Idea Group Publishing, S vom Brocke, J. (2003): Referenzmodellierung. Gestaltung und Verteilung von Konstruktionsprozessen. Dissertation, Münster, Berlin: Logos (Advances in information systems and management science, 4). Wagner, H. T. (2006): Managing the impact of IT on Firm Success. The Link between the resources-based view and the IT Infrastructure Library. In: HICSS Proceedings of the 39th Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society. Wand, Y. (1996): Ontology as a foundation for meta-modelling and method engineering. In: Information and Software Technology, Jg. 38, H. 4, S Webb, P.; Pollard, C.; Ridley, G. (2006): Attempting to Define IT Governance: Wisdom or Folly? In: HICSS 06 - Proceedings of the 39th Annual Hawaii International Conference on System Sciences. Washington, DC, USA: IEEE Computer Society, S Weill, P.; Ross, J. (2004): IT-Governance. How top performers manage IT decision rights for superior results. Boston, USA: Harvard Business School Press. Willson, P.; Pollard, C. (2009): Exploring IT Governance in Theory and Practice in a Large Multi-National Organisation in Australia. In: Information Systems Management, Jg. 26, S Wolf, S. (2001): Wissenschaftstheoretische und fachmethodische Grundlagen der Konstruktion von generischen Referenzmodellen betrieblicher Systeme. Dissertation Universität Bamberg, Bamberg. 215

226 Yang, Y.; Padmanabhan, B. (2005): Evaluation of Online Personalization Systems. A Survey of Evaluation Schemes and a Knowledge-Bases Approach. In: Journal of Electronic Commerce Research, Jg. 6, H. 2, S Zelewski, S. (1999): Grundlagen. In: Corsten, Reiß (Hg.): Betriebswirtschaftslehre. München, Wien: Oldenbourg. S Zelewski, S. (2007): Kann Wissenschaftstheorie behilflich für die Publikationspraxis sein? Eine kritische Auseinandersetzung mit den Guidelines von Hevner et al. In: Lehner, F.; Zelewski, S. (Hg.): Wissenschaftstheoretische Fundierung und wissenschaftliche Orientierung der Wirtschaftsinformatik. Berlin: Gito, S

227 Fachbeitrag 7: Towards a structured application of IT governance best practice reference models Informationen zum Fachbeitrag: Titel: Towards a structured application of IT governance best practice reference models Autoren: Stefanie Looso Veröffentlicht in: Proceedings of the Sixteenth Americas Conference on Information Systems, Lima, Peru, August Anzahl der Reviewer: 2 Art des Reviews: doppelt-blind Ranking: B-Konferenz (WKWI) 217

228 Towards a structured application of IT governance best practice reference models Stefanie Looso Frankfurt School of Finance and Management s.looso@frankfurt-school.de ABSTRACT The perceived importance of the topic IT governance increased in the last decade. Best practice reference models (like ITIL, COBIT, or CMMI) promise support for diverse challenges IT departments are confronted with. Therefore, the interest in best practice reference models (BPRM) grows and more and more companies apply BPRM to support their IT governance. But there is limited knowledge about how BPRM are applied and there is no structured method to support the application and lift the full potential of BPRM. Therefore, this paper proposes a structured method for the application of BPRM. Intention of this research is to reduce the inefficiencies caused by inconsistent and ad-hoc use of BPRM. The scientific adequacy as well as the practical applicability is critically discussed by using practical experiences out of an ongoing research project. Keywords Method Engineering, Design Science Research, Best Practice, Reference Models, IT Governance. INTRODUCTION As a central instrument for the design of corporate information systems within the field of information systems research, information models have traditionally been used for decades. A reference model is defined as a generic model which is useful when developing an individual information model of a specific class. It formally presents state-of-the-art and best practice knowledge and is considered as an example for a corporate model (Fettke and Loos, 2003; Rosemann and van der Aalst, 2007). Best practice models in the research field IT governance, like COBIT (Control Objectives for Information and related Technology), ITIL (IT Infrastructure Library) or CMMI (Capability Maturity Model Integrated), are used to assess, build or manage information model. (Co-) produced by practitioners these models also contain profound and consolidated knowledge based on experience in the field of IT governance and tend to become quasistandards (PWC, 2006; Alter and Goeken, 2009). That means that the models of IT governance focused on herein could be defined as reference model. But these models are conceived as structured compilations of best practice rather than conceptual reference model as known in scientific literature. Therefore, in order to avoid misleading terms and 218

229 misconceptions, reference models of IT governance will be referred to as best practice reference model (BPRM) in this paper. Those BPRM have reached a certain degree of commonness in practice. Their application is still growing, but seems to be inconsistent. The study IT Governance in Practice - Insight from leading CIO s quotes one participant on the application: I use frameworks and standards for inspiration, and we use what we think is useful and relevant for our organization (PWC, 2006, p. 18). Other companies use BPRM even more holistic and with a higher degree of obligation. The application of BPRM, for instance the derivation of corporate specific models out of BPRM, is often ad-hoc and individual (see qualitative empirical research findings presented in Looso and Goeken, 2010). This is clearly opposed to the nature of reference models since the construction of corporation-specific models based on reference model promises positive effects on effectiveness and efficiency (see Fettke and Loos, 2002, p. 9; Becker, Delfmann and Knackstedt, 2004, p. 1). To reduce inefficiencies and to lift their full potential this paper presents a method for the methodical and structured application of IT governance BPRM. This method is a part of a research project. The research project starts with explorative expert interviews in addition to a literature review to broaden the understanding of BPRM application (Looso and Goeken, 2010). Figure 1 shows the position of the research project in the well known conceptual framework of Hevner, March, Park and Sudha (2004). According to their framework the knowledge base provides the raw materials from and through which IS research is accomplished. The knowledge base is composed of foundations and methodologies (Hevner et al., 2004, p. 80). Following this definition the knowledge base for this research project includes research on reference models and modeling, method engineering and IT governance but also on research methods like interview techniques, qualitative analysis etc. The environment includes the phenomena of interest. In it are the goals, tasks, problems, and opportunities that define business needs as they are perceived by people within the organization (Hevner et al., 2004, p. 79). For research on the BPRM of IT governance this environment is composed of IT employees, IT organization, IT goals, processes and the existing best practices and standards. 219

230 IT Governance Environment Relevance IS Research Rigor Knowledge Base IT Governance Structures Compliance IT Governance Processes IT Goals Best Practices Business Needs Literature Review and Semi Structured Interviews Method Construction Applicable Knowledge Reference Modeling Method Engineering Interview Techniques Application of IT Governance Reference Models IT Governance Models... Method Evaluation Metamodeling... Evaluation Theory Application in the IT Governance Environment IS Artifact: Specific Method Instance of for the BPRM COBIT Additions to the Knowledge Base Method: Generic Method for BPRM Application Fig. 1. Research project (according to Hevner et al., 2004 ) Outcome of this research is a generic method for BPRM presented in section 2. The construction process of the generic method follows a rigor research design by using the existing and proved knowledge of IS research. Section 3 shows the application of this method for the specific BPRM COBIT. The various possible specific methods (for COBIT, ITIL, CMMI, etc.) are instances of the generic method and represent relevant IS artifacts which provide support for practical problems. That means the practical application of the specific method is an application for the IT governance environment whereas the generic method is a contribution to the knowledge base of IT governance research. Section 4 draws a conclusion and discusses the research findings. METHOD CONSTRUCTION Preliminaries: Method Engineering Methods describe a systematic approach to the solving of problems. A problem is defined as a discrepancy between actual and desired state (Becker, Knackstedt, Pfeiffer and Janiesch, 2007). Focused on the creation of methods, the research area of method engineering (ME) is a commonly accepted and frequently debated concept in construction-oriented IS research. Brinkkemper (1996, p. 276) defines: method engineering is the engineering discipline to design, construct and adapt methods, techniques and tools for the development of information systems. Basically, there are two tendencies within ME. Some approaches of method construction emphasize aspects of the construction process and project management (Kaschek, 1999). In contrast, the approach of a language-based construction of method elements focuses on the artifacts created. In recent years the latter approach has been focused on in the field of 220

231 methods engineering (Brinkkemper, 1996; Ralyté and Rolland, 2001; Karlsson and Wistrand, 2006). Language-based ME defines a method primarily as a tupel of a type of exercise and a number of rules. It requires a formalized documentation of method elements (Becker, Knackstedt, Holten, Hansmann and Neumann, 2001, p. 6). The St. Gallen description model of method engineering (Heym, 1993; Gutzwiller, 1994; Becker, 1998) includes a schematic composition of the elements: meta model, result, activity, technique, and role (Figure 2). According to its language-based interpretation, the description of these elements offers a possibility to develop a method systematically. Meta model is a conceptual model of Result generated and used by Activity is supported by done or planned by Technique Role Fig. 2 St. Gallen model of method elements (Heym, 1993, p. 13) In contrast to the St. Gallen model this approach understands technique as a supporting detail for activity. That means the method concept presented herein presumes a relation between activity and technique. Because of the limited space the presentation of the element role is not a part of this first paper. Due to the generic character of the method the following subsections describe generic types of the different method elements instead of concrete method elements. Method Element: Result Type Results of the suggested method are several different models. They belong to certain result types which can be divided by two dimensions. The first division is between two abstract levels, the meta level and the model level. The second dimension distinguishes between reference layer and corporate layer. The result types are depicted in the meta model shown in Figure 3. Hence, result type best practice reference model is defined as a model on model level and reference layer. A possible instantiation of this type would be the BPRM COBIT 4.1. Result type company model stands for a BPRM that has been adjusted to corporate-specific conditions. An exemplifying instantiation is a COBIT 4.1 subset which only some parts of the BPRM. Additionally, the method is familiar with various forms of other company models (i.e. company s IT process models). All of them are associated with the lower right section of the matrix, but a company specific COBIT could be applied to parts of an existing IT process model. This relationship is also shown in figure 3. Building a company model it could be necessary to change the meta model the model is based on. These changes of the best practice reference meta model result in a company specific best practice meta model. These two abstract result types complete the result types used for the presented method. 221

232 Meta Level Best Practice Reference Meta Model is adjusted to Company Specific Best Practice Meta Model has high level abstraction has high level abstraction Model Level Best Practice Reference Model is adjusted to Company Model is applied to Reference Layer Company Specific Layer Fig. 3. Meta classification of result types of the generic method Method Element: Technique Type A technique is defined as a procedure, possibly with a prescribed notation, to perform a development activity (Brinkkemper, 1996, p. 276). Applied on this approach techniques are used to support activities transforming models to other models. Therefore, techniques used in this method are defined as mechanisms to support the activities which transform a reference model step by step to a company model. These techniques could be derived from available research on reference model application. Conclusions from research on reference models can be included especially if the methods themselves are formally represented by models (shown in section 2.2). Thus, the concepts of reference model application provide important information about the design of techniques within the presented method. Becker et al. (2004) provide two types of adaptation mechanisms for reference models: The mechanisms of generative adaptation describe all modes of a reference model s configuration, given the existence of rules which determine how to adjust the reference model depending on mechanisms of configuration. These rules should be included in the reference model. As mentioned, best practice reference models of IT governance are conceived as structured compilations of best practice rather than conceptual models. Therefore, BPRM do not usually contain explicit rules for model configuration. Apart from configuration, Becker et al. (2004) describe four mechanisms of non-generative adaptation. What generally characterizes mechanisms of non-generative adaptation is that while they support the creation of specific model variants, they leave room for variety to be filled by the user of the reference model (Becker et al., 2007, p. 1). As this matches the situation in the area of BPRM, the four non-generative adaptation mechanisms will be concisely described and integrated into the method as technique types. Aggregation requires the reference model to be divided into its components which are recomposed by aggregation for new solutions. Combinations can be limited by defined joints. Instantiation ultimately describes the existence of deliberately vague formulations or blank spaces as placeholders to be specified by users. In order to develop a BPRM into an explicit model system, placeholders have to be filled in a corporation-specific way. A BPRM is more freely and individually adaptable through instantiation than through aggregation. Analogy construction 222

233 and specialization are very free forms of adaptation in which prescriptions for adjustment are mostly absent. The use of these adaptation mechanisms of reference models within the area of method construction has been accomplished several times. For instance (Harmsen, 1997) or (Brinkkemper, 1996) use the mechanism aggregation, whereas (Baskerville and Stage) or (Patel, de Cesare, Iacovelli and Merico, 2004) use specialization. A broad overview is given from (Becker et al., 2007, p. 5). To sum up, to a certain degree adaptation mechanisms of reference models could be used for BPRM as well. These techniques support the activities presented in the following section. Method Element: Activity Type A possibility to distinguish activities is presented by Schütte (1998, pp ). Firstly, compositional activities mean that individual parts of a model are erased, altered, or added in order to improve a reference model s fit. Secondly, generic adaptation activities means explicitly described rules of adaptation. These rules are defined explicit within the model to be observed for adjustment of the reference model. But these generic adaptation activities are not usually employed since most BPRM do not contain rules for adaptation. The herein presented activities structure a method by combining techniques, results and roles. Our generic method has three different activity types: subset selection, adjustment and application (see figure 4). If a BPRM is not entirely used, it is limited by selecting a BPRM subset which is relevant for a corporation (Gammelgard, Lindstrom and Simonsson, 2006). This decision is not necessarily based within the model itself but can be entirely strategic (Bowen, Cheung and Rohde, 2007). Hence activity type subset selection is take place before activity type adjustment. During the subsequent adaptation, the chosen subset is continuously adjusted to the corporation. The activity type application completes the generic activity types. In the following, all three activity types will be described in detail jointly with their proposed techniques. 223

234 BPRM BPRM Selection BPRM is selected Subset Selection Company Model: COBIT Subset BPRM Subset is selected BPRM (Subset) Adjustment Company Model Explicit BPRM is modeled Application Company Model BPRM is applied in the Company Fig. 4. Event-driven-chain the proposed method Activity 1: Subset Selection By selecting a subset the BPRM is transformed to first company model: the BPRM subset. The process of selection itself with its internal organizational and communicative aspects is not addressed in this paper. However, possible categories of this subset are interesting for this research. The chosen criterion to classify subsets is completeness. Two cases occur in the first place, complete and partial use. The former makes the result type subset obsolete as the BPRM and the subset are identical. But if some parts are selected while others are not, the following applies to the contents described within the model: BPRM subset < BPRM. For detailed specification, further classification criteria are required. These criteria can be derived by abstraction of BPRM into a best practice reference meta model. A meta model 224

235 created by semantic abstraction can show possible sub divisions of the case partial application by means of content and structure (Alter and Goeken, 2009). A model s structure is defined by its meta model components. A limitation of the applied meta model components is typical for a reduction of a model s range, for instance a COBIT subset which only contains the COBIT meta model component COBIT control objectives (Simonsson and Johnson, 2008; de Haes and van Grembergen, 2008). It turns out that this activity changes the structure of the model. The second case to be regarded is defined by reduction of the model s depth. Accordingly, all meta model components are employed in respect to the BPRM but not all model components (e.g. not all processes, see Gammelgard et al., 2006 or Tuttle and Vandervelde, 2007). Thus the content is reduced. These subsets leave the model s structure unchanged. The reduction of model components results in different problems than the reduction of meta model components does. This is due to interconnections of content, such as predecessorsuccessor-relations, which can cause successors to be left without any input or the output of a process to remain unused. Hence, model components have to be aggregated on a model level as well. Models Depth Models Range All Meta Model Components Some Meta Model Components All Model Components Subset Type 1 Subset Type 2 Some Model Components Subset Type 3 Subset Type 4 Table 5: Subset types Table 1 shows the possible types of the BPRM subset. We believe that most companies use subsets from type 4, that means structure and content based connections of the models elements could be broken. In this case the (re)-combination of the chosen elements is an essential step in this activity. Hence a meta model of a BPRM offers possibilities for the combination of both meta model components and model components to a coherent BPRM subset. A coherent COBIT-subset does not, for instance, allow the use of metrics of the COBIT processes unless the goals of the process are used as well. This is because only the component goal links the component process with the component metric. Hence, the quality of meta models in best practice reference models is essential for this research project (Alter and Goeken, 2009, Goeken and Alter, 2009). To sum up, the activity subset selection results in a BPRM subset. It includes only these components of a BPRM which are relevant for a specific company. This result is an instantiation of the result type company model. In a next step the BPRM subset needs further adjustment to the corporate conditions. Activity 2: Adjustment to Corporate Conditions Once the relevant BPRM subset has been selected, the next step is the transformation into the explicit model particular to one specific BPRM and one specific corporation. During this activity the user specifies those model sections which formerly remained deliberately vague. 225

236 However, it usually remains unclear for BPRM which model sections have remained vague on purpose and require instantiation. Order and design of the model component metric of process x in the COBIT model allow the assumption that metric is a components which requires further adjustment. Exemplary in character, the metrics of a COBIT process should be completed with individual metrics. Along with the mechanism of adaptation in the presented example, Figure 5 depicts the instantiation of the metric placeholder for a number of corporatespecific metrics. Other mechanisms are applied during the development of the explicit model as well. Supporting the instantiation both specialization and analogy construction should be primarily used in the following third step. This is due to the relation between the BPRM and the company model. Here, the company model is taken as an altered part of the BPRM, which should basically remain recognizable in this intermediate result. Control by IT auditors is thus facilitated in case of COBIT. This can change due to the more variable mechanisms of model adaptation, which is why too much room for variation in adaptation mechanisms should be avoided in this activity. Process supports Goal Meta Level is measured by Metric Model Level Reference Process PO 10 supports Deliver Projects on Time and on Budget Meeting Quality Standards is measured by Percent of Projects Meeting Stakeholder Expectations Instantiations Company s Process PO 10 Manage Projects supports Deliver Projects on Time and on Budget Meeting Quality Standards is measured by Percent of Projects Meeting 90% of ISO9000 Requirements Percent of Projects on Time (1,25-fold of Target Duration) Fig. 5 Instantiation of a COBIT metric Activity 3: Application to the Company The activity application to the company combines at least two results of the method. The adjusted company model derived from the BPRM includes the relevant and adjusted components of the reference model. These components should be applied to a second company model. Depending on the BPRM this company model can consist of either the process model of IT processes or a smaller part such as a model of IT project management. These models will be change with regard to adjusted BPRM subset of the company. For instance the COBIT process AI6 Manage Changes requires a separate change management procedure for emergency changes (IT Governance Institute, 2007, p. 94). If this process is chosen during the activity subset selection the process model of the company possibly needs to be change. But how emergency changes differ from other changes is not described in COBIT. Thus specialization and analogy construction are important mechanisms during this activity since BPRM of IT governance usually specify what to do 226

237 rather than how to do it. Those challenges of establishing have to be fulfilled by means of analogy construction in which the explicit model serves as a state-to-be and to inspire ideas. Analogies can be drawn from any aspect of the reference model which can be indicated by the annotation of analogy construction advices (Becker et al., 2007, p. 3). PRACTICAL APPLICATION OF THE METHOD DURING A RESEARCH PROJECT The rigorous evaluation of the research results is an important topic in design science research (DSR). Vaishnavi and Kuechler (2004) state that designed artifacts must be analyzed as to their use and performance as possible explanations for changes in the behavior of systems, people, and organizations. Hevner et al. (2004) propose five kinds of evaluation methods (observational, analytical, experimental, testing, and descriptive) but they not provide support for choosing a concrete evaluation method. Pries-Heje, Baskerville and Venable (2008, p. 2) provide concrete strategies for DSR evaluation. Following their approach 1) an ex ante strategy and 2) an ex post strategy has to be discussed for the evaluation of our method. Ex ante evaluation means the evaluation of candidate methods before they are chosen and applied. In our case there are no competitive methods against which our method could be tested. But companies apply BPRM without using structured methods. This unstructured, creative process could be a competitor during the ex ante evaluation. Following Harter, Mayuram S. Krishnan and Slaughter (2000) we believe that any structure process has advantages against unstructured application of BPRM. Ex post evaluation means an evaluation after the method is applied. The approach of Yang and Padmanabhan (2005) suggests four categories for ex post evaluation methods (table 2). Computation of Quality Measures Real Setting Setting Abstract Setting Automatic 1. Experimental Designs 3. Historic Data Experiments Human Subjects 2. User Opinion Studies 4. Opinions Analysis of Historical Data Table 6: Categories of ex post evaluation methods (adapted from Yang and Padmanabhan, 2005) The ex post evaluation of our method includes two steps due to the characteristics of the artifact. As the method described has a generic character, it is indirectly evaluated in a first step by application to a specific case, in which its general usability is proven. Therefore a specific method for the application of COBIT is derived from of the presented generic method. For this COBIT method we choose user opinion studies to evaluate practical usefulness. This is part of an ongoing research project and the following paragraphs show a short insight in our current work. The research project aims to support the application of BPRM. By using semantic technologies we are developing a tool named SemGoRiCo. This tool is based on the presented generic method. SemGoRiCo supports the three generic activities (section 2) adjusted to the specific characteristic of the COBIT framework. Figure 6 shows the derived 227

238 COBIT method and some tool components as implementations of the previously described activities. Tool Component: COBIT 4.1 COBIT 4.1 COBIT is Selected COBIT Subset Selection My COBIT 1 Part of the Tool Component COBIT Subset Selection COBIT Subset is Selected Tool Component My COBIT 1 Adjustment My COBIT 1 Adjustment My COBIT 2 is Modeled My COBIT 2 Company Model Application My COBIT 2 to Company Model Fig. 6: COBIT application method and tool support Using this tool supports the structured BPRM application according to the presented method. The associate partners of the research project will test this tool and thereby we could ex post evaluate the specific applicability of our proposed generic method with a user opinion study. CONCLUSION To conclude we constructed and partly developed a method for BPRM application. This approach follows the language-based method engineering concept by presenting formally described static method element types and their instantiations. Furthermore the presentation includes dynamic aspects by describing processes and procedures concerning the transition between various instantiations of the method element types. This method aims to be an addition to the knowledge base of IT governance research and a practical solution for challenges IT departments are confronted with. To show its practical use we instantiated the presented generic method to a specific method for COBIT. In an ongoing research process we refine and extend the specific COBIT method. These research findings should be a sound basis for the construction of methods for applying BPRM. To prove the general applicability of our generic method several other specific methods have to be derived (ITIL, CMMI etc.) and tested ex post by using user opinion studies, but this is future research. 228

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014

Strategisches IT-Management mit dem COBIT Framework. Markus Gronerad, Scheer Management 1.8.2014 Strategisches IT-Management mit dem COBIT Framework Markus Gronerad, Scheer Management 1.8.2014 Was ist strategisches IT-Management? IT-Management Das (operative) IT-Management dient der Planung, Beschaffung,

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Social Supply Chain Management

Social Supply Chain Management Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD.

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. 1. Inhalt 1. Präambel... 3 2. Allgemeine Informationen... 3 3. Formatvorgaben...

Mehr

agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung

agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung agitat Werkzeuge kann man brauchen und missbrauchen - vom Einsatz von NLP in der Führung Der Inhalt dieses Vortrages Moderne Führungskräfte stehen vor der Herausforderung, ihr Unternehmen, ihre Mitarbeiter

Mehr

Agile Unternehmen durch Business Rules

Agile Unternehmen durch Business Rules Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Grundbegriffe der Wirtschaftsinformatik Informationssystem I

Grundbegriffe der Wirtschaftsinformatik Informationssystem I Informationssystem I Keine Definition [Stahlknecht, Hasenkamp (2002) und Mertens et al. (2000)] Ein System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen

Mehr

Volksbank BraWo Führungsgrundsätze

Volksbank BraWo Führungsgrundsätze Volksbank BraWo Führungsgrundsätze Präambel Die Führungsgrundsätze wurden gemeinsam von Mitarbeitern und Führungskräften aus allen Bereichen der Bank entwickelt. Dabei war allen Beteiligten klar, dass

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Technologiemanagement. Prof. Dr. Leo Brecht. Eine Bestandsaufnahme der organisationalen Umsetzung in Unternehmen. Birgit Stelzer, Leo Brecht

Technologiemanagement. Prof. Dr. Leo Brecht. Eine Bestandsaufnahme der organisationalen Umsetzung in Unternehmen. Birgit Stelzer, Leo Brecht Prof. Dr. Leo Brecht Herausgeber: Universität Ulm Institut für Technologie- und Prozessmanagement (ITOP) Helmholtzstraße 22 89081 Ulm Fon +49 731 50 32 301 Autoren: Birgit Stelzer ist seit 2009 wissenschaftliche

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung

Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Bundesamt für Umwelt BAFU Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Peter Greminger Risikomanagement kann einen Beitrag dazu leisten, bei ungewisser Sachlage best

Mehr

IIBA Austria Chapter Meeting

IIBA Austria Chapter Meeting covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service

Mehr

RISIKOMANAGEMENT IM UNTERNEHMEN

RISIKOMANAGEMENT IM UNTERNEHMEN RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Hauptseminar Entwicklung von Informationssystemen

Hauptseminar Entwicklung von Informationssystemen Hauptseminar Entwicklung von Informationssystemen Wintersemester 2012/2013 Vorläufige Übersicht Vorläufiger Ablauf Woche Termin Uhrzeit Inhalt Raum * September 2012 * Themenvorstellung Seminarraum EG 42

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Fachhochschule Südwestfalen Hochschule für Technik und Wirtschaft. richtung weisend

Fachhochschule Südwestfalen Hochschule für Technik und Wirtschaft. richtung weisend Fachhochschule Südwestfalen Hochschule für Technik und Wirtschaft richtung weisend ITIL Version 2 vs. Version 3 von Tobias Pulm Inhalt der Präsentation Was erwartet Sie? Warum eine neue Version von ITIL?

Mehr

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.

Aufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U. Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com

Dr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A

Mehr

Bildungsstandards konkret formulierte Lernergebnisse Kompetenzen innen bis zum Ende der 4. Schulstufe in Deutsch und Mathematik

Bildungsstandards konkret formulierte Lernergebnisse Kompetenzen innen bis zum Ende der 4. Schulstufe in Deutsch und Mathematik Bildungsstandards Da in den Medien das Thema "Bildungsstandards" sehr häufig diskutiert wird, möchten wir Ihnen einen kurzen Überblick zu diesem sehr umfangreichen Thema geben. Bildungsstandards sind konkret

Mehr

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe - Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm

Mehr

Begriff 1 Begriff 2 Datenbank 1

Begriff 1 Begriff 2 Datenbank 1 Literaturrecherche Eine sorgfältige Literaturrecherche ist der erste fundamentale Schritt zur Anfertigung einer wissenschaftlichen Arbeit. Die Recherche sollte systematisch, genau, verständlich und nachvollziehbar

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit

Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern. Bachelorarbeit Interkulturelles Projektmanagement in internationalen Projekten am Beispiel von afghanischen Mitarbeitern Bachelorarbeit zur Erlangung des akademischen Grades,,Bachelor of Science (B.Sc.) im Studiengang

Mehr

Leitfaden zur Anfertigung von Diplomarbeiten

Leitfaden zur Anfertigung von Diplomarbeiten Leitfaden zur Anfertigung von Diplomarbeiten Das Institut für Europäische Sportentwicklung und Freizeitforschung vergibt in unregelmäßigen Abständen Diplomarbeitsthemen zur Bearbeitung, die teilweise mit

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler

IT-Management. Probestudium WS 15/16 Informatik und Wirtschaftsinformatik. Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Probestudium WS 15/16 Informatik und Wirtschaftsinformatik IT-Management Prof. Dr. Frederik Ahlemann Dr. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik (ICB) Lern ziele für heute Kennen

Mehr

Klausur Informationsmanagement 15.01.2010

Klausur Informationsmanagement 15.01.2010 Klausur Informationsmanagement 15.01.2010 Sie haben 90 Minuten Zeit zum Bearbeiten. Sie können maximal 90 Punkte erreichen. Nehmen Sie die für eine Aufgabe vergebenen Punkte auch als Hinweis für die Bearbeitungszeit.

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung

Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt)

IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) IT- Fähigkeitsmodell nach OYSTER (Exemplarischer Ausschnitt) Umfassendes Know How Ein starkes Team Pragmatische, methodengestützte Vorgehensweise OYSTER Consulting GmbH greift auf einen langjährigen weltweiten

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Informationsmanagement

Informationsmanagement Probestudium Wirtschaftsinformatik WS 10/11 Informationsmanagement http://www.wip.wiwi.uni-due.de/ Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik

Mehr

Ehrenamtliche weiterbilden, beraten, informieren

Ehrenamtliche weiterbilden, beraten, informieren Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement

Mehr

Marketingmaßnahmen effektiv gestalten

Marketingmaßnahmen effektiv gestalten Marketingmaßnahmen effektiv gestalten WARUM KREATIVE LEISTUNG UND TECHNISCHE KOMPETENZ ZUSAMMENGEHÖREN Dr. Maik-Henrik Teichmann Director Consulting E-Mail: presseservice@cocomore.com Um digitale Marketingmaßnahmen

Mehr

extensible Business Reporting Language Status des Promotionsvorhabens und Ausblick

extensible Business Reporting Language Status des Promotionsvorhabens und Ausblick extensible Business Reporting Language Status des Promotionsvorhabens und Ausblick 30. September 2008 Agenda Aufbau der Untersuchung Fortschritt im Untersuchungsverlauf Offene Forschungsfragen Methodik

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

E-Interview mit Herrn Dr. Streng, geschäftsführender Gesellschafter der parameta Projektberatung und Gründer der paragroup

E-Interview mit Herrn Dr. Streng, geschäftsführender Gesellschafter der parameta Projektberatung und Gründer der paragroup E-Interview mit Herrn Dr. Streng, geschäftsführender Gesellschafter der parameta Projektberatung und Gründer der paragroup Warum Projektmanagement strategisch angehen? Erfolgreiche Ansätze und Methoden

Mehr

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Enterprise Architecture Management (EAM)

Enterprise Architecture Management (EAM) your IT in line with your Business Enterprise Architecture Management (EAM) Unternehmensziele im Mittelpunkt der Informationstechnologie 2015 SYRACOM AG Part of Consileon Group Motivation für EAM In vielen

Mehr

Chair of Information Management Wissenschaftsdisskussion

Chair of Information Management Wissenschaftsdisskussion Chair of Information Management Wissenschaftsdisskussion 3. Wirtschaftsinformatik Doktorandenkolloquium Südost-Niedersachsen 2008 10. - 11. März 2008, St.Andreasberg Institute of Information Systems Chair

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Talentmanagement in Unternehmen gestalten. Suche und Bindung von technischen Fachkräften

Talentmanagement in Unternehmen gestalten. Suche und Bindung von technischen Fachkräften Wirtschaft Melchior von Solemacher Talentmanagement in Unternehmen gestalten. Suche und Bindung von technischen Fachkräften Masterarbeit MASTERARBEIT Talentmanagement in Unternehmen gestalten Suche und

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert. Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt

Mehr

Gestaltung wissenschaftlicher Poster

Gestaltung wissenschaftlicher Poster Gestaltung wissenschaftlicher Poster Andreas Schoknecht INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Company Presentation

Company Presentation SPEZIALIST FÜR DEN US-MARKT - Vertrieb, Geschäftsaufbau & Consulting Technisch hochwertige Produkte und Systeme - Spezialisierung: Industrielle Automation und Investitionsgüter / Maschinenbau Company Presentation

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

offene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden.

offene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden. correct zu verstehen. Ohne Definitionen von interkultureller Kompetenz vorwegnehmen zu wollen: Vor allem gehört dazu, einen selbstbewussten Standpunkt in Bezug auf kulturelle Vielfalt und interkulturelles

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität

Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen

Mehr

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Die Quantitative und Qualitative Sozialforschung unterscheiden sich bei signifikanten Punkten wie das Forschungsverständnis, der Ausgangspunkt oder

Die Quantitative und Qualitative Sozialforschung unterscheiden sich bei signifikanten Punkten wie das Forschungsverständnis, der Ausgangspunkt oder 1 2 3 Die Quantitative und Qualitative Sozialforschung unterscheiden sich bei signifikanten Punkten wie das Forschungsverständnis, der Ausgangspunkt oder die Forschungsziele. Ein erstes Unterscheidungsmerkmal

Mehr

ITIL & TOGAF die Doppelspitze für IT Governance

ITIL & TOGAF die Doppelspitze für IT Governance 1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Profil der Wirtschaftsinformatik

Profil der Wirtschaftsinformatik Profil der Wirtschaftsinformatik WKWI und GI FB WI * Die folgenden Ausführungen formulieren das Profil der Wirtschaftsinformatik im deutschsprachigen Raum, wie es von der wissenschaftlichen Gemeinschaft,

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr