Anke Sax. Methoden der strategischen Planung und Steuerung der IT



Ähnliche Dokumente
Methoden der strategischen Planung und Steuerung der IT

Rüdiger Zarnekow Lutz Kolbe. Green IT. Erkenntnisse und Best Practices aus Fallstudien

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst

SEO Strategie, Taktik und Technik

Thomas Meuser Hrsg. Promo-Viren. Zur Behandlung promotionaler Infekte und chronischer Doktoritis 3., kurierte Auflage

Grundmann Rathner Abschlussprüfungen Bankwirtschaft, Rechnungswesen und Steuerung, Wirtschafts- und Sozialkunde

Call Center Lexikon. Die wichtigsten Fachbegriffe der Branche verständlich erklärt

Kundenmanagement im Krankenhaus

François Colling. Holzbau Beispiele

Kompakt Edition: Immobilienfinanzierung

Tanja Hartwig genannt Harbsmeier. Up- und Cross-Selling

Übungen zur Kosten-, Erlösund Ergebnisrechnung

Stressmanagement im Fernstudium

Dieter Specht (Hrsg.) Insourcing, Outsourcing, Offshoring

Erwin Lammenett. TYPO3 Online-Marketing-Guide

Interaktive Whiteboards im Unterricht

Industrie 4.0 in Produktion, Automatisierung und Logistik

Human Capital Management

Strategieentwicklung in Sozialinstitutionen

Stefan Kundelov. Balanced Scorecard. Anwendung in der stationären Altenpflege. Diplomica Verlag

Studieren kann man lernen

Seniorenbüros im Land Brandenburg

Anna Karin Spangberg Zepezauer. Prüfungsvorbereitung Geprüfter Betriebswirt (IHK)

E-Learning und Didaktik

Qualitative Sozialforschung: Ein Überblick. Autor: Thomas Brüsemeister Überarbeitung: Patrick Heiser und Judith Bündgens-Kosten

Markus Mayer. Internationale Arbeitnehmerbesteuerung

Ingenieurwissenschaftliche Studiengänge attraktiver

Bachelorarbeit. Printanzeigen und visuelle Kommunikation Analyse von ausgewählten Printanzeigen des Automobilherstellers Porsche im Zeitverlauf

Versorgungskonzepte für Menschen mit Demenz

Hans-Jürgen Bieling. Die Globalisierungs- und Weltordnungspolitik der Europäischen Union

Masterarbeit. Führungsinstrumente im Ehrenamt. Anforderungen und Möglichkeiten. Lars Meyer. Bachelor + Master Publishing

Bernd-Wolfgang Lubbers. Das etwas andere Rhetorik-Training oder Frösche können nicht fliegen

Rettungsdienst am Limit: Gesundheit von Einsatzkräften im Rettungsdienst (GERD )

Vermarktung der FIFA Frauen-Weltmeisterschaft 2011

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

POCKET POWER. Wissensmanagement. 4. Auflage

Die Erkundung organisationaler Umwelten

Hans-Jürgen Appelrath, Dietrich Boles, Volker (laus, Ingo Wegener. Starthilfe Informatik

Business Intelligence für Prozesscontrolling

Chancen und Risiken der modernen Biotechnologie

Handlungshilfen für Bildungsberater. Leitfaden. für die Bildungspraxis. Band 25. Organisation betrieblicher Weiterbildung

Medizinische Grundlagen der Heilpädagogik

Die Bedeutung der Hausbankbeziehung für Finanzierungen im Mittelstand Schwerpunkt: Unternehmensgründung und Unternehmensnachfolge

Über die Herausgeber

Horst Greifeneder. Erfolgreiches Suchmachinen-Marketing


Christina Janning. Change Management. Möglichkeiten der Kommunikation zur Reduzierung innerbetrieblicher Widerstände. Diplomarbeit

Kommunikationswissenschaft studieren

2. Psychologische Fragen. Nicht genannt.

Horst Greifeneder. Erfolgreiches Suchmaschinen-Marketing

arbeitete im Max-Planck-Institut und an der Uni Köln. Von ihm sind bereits mehrere Bücher zu Webthemen erschienen.

Aufsichtsrechtliche Anforderungen. Auswirkungen auf Leasinggesellschaften

Einfluss von Unternehmenskultur auf Performance

Zwischen Teddybär und Superman

Harry Wessling. Network Relationship Management

Eignung für den Lehrerberuf

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Ratgeber Soziale Phobie

Bernadette Büsgen HR-Consulting

Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit

Die Bedeutung von Breitband als Standortfaktor für Unternehmen

Erhalt und Weiterentwicklung beruflicher Kompetenzen der Lehrerinnen und Lehrer

Kerstin Rabenstein Sabine Reh (Hrsg.) Kooperatives und selbstständiges Arbeiten von Schülern

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Der Einfluss von Product Placement in Fashion Blogs auf das Kaufverhalten

HANAUER H!LFE e.v. (Hrsg.) Die Entwicklung professioneller Opferhilfe

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE?

Praxis-Leitfaden Business in China

Christian Kremer. Kennzahlensysteme für Social Media Marketing. Ein strategischer Ansatz zur Erfolgsmessung. Diplomica Verlag

Die Bedeutung der Marken- und Servicepolitik für eine erfolgreiche Kundenbindung

Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Das Werk einschließlich aller seiner Texte ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechts

Bernhard Haas / Bettina von Troschke. Teamcoaching

Edition Professionsund Professionalisierungsforschung Band 1

Na, wie war ich? Feedback Ergebnisse für den Coach Olaf Hinz

$QNH 5HLQKROG )RUVFKXQJVGDWHQ LQ GHU YLGHREDVLHUWHQ 8QWHUULFKWVIRUVFKXQJ %HQXW]HU]HQWULHUWH 0RGHOOLHUXQJ XQG (YDOXLHUXQJ HLQHU

Talentmanagement in Unternehmen gestalten. Suche und Bindung von technischen Fachkräften

Elemente der Betriebswirtschaft

Freie Journalisten im Fernsehen

Im Rahmen seiner Beratertätigkeit veröffentlicht er Artikel und hält Vorträge und Schulungen zu diesen und weiteren Themen.

Existenzgründer Rating

Frank Herrmann. Kurzvorträge BWL/VWL

Deutschland-Check Nr. 35

Bernd Fischl. Alternative Unternehmensfinanzierung für den deutschen Mittelstand

2.1 An welchen Weiterbildungsmaßnahmen haben Sie bisher teilgenommen? Beurteilen Sie bitte rückblickend deren Relevanz für Ihr Tätigkeitsfeld?

Diplomarbeit. Leitfaden für Betriebliches Gesundheitsmanagement. Hinweise und Arbeitsvorlagen für eine erfolgreiche Umsetzung.

Das Sale-and-lease-back-Verfahren

Mehr Geld. Mehr Strategie. Mehr Service. Raiffeisenbank Beuerberg-Eurasburg eg

Leasingbilanzierung nach IFRS im Wandel

Planspiele in der Wirtschaft.

P H I U S. Strategieentwicklung in Wissenschaft und Forschung

Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung. Antoine de Saint-Exupery. Das Beratungsteam. Iris Güniker + Silke Schoenheit

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Der Wunschkunden- Test

Privatschulen versus staatliche Schulen

Motivierte Klienten trotz Zwangskontext

Mit freundlicher Unterstützung von: Die Tipps der Millionäre

Der Bologna-Prozess und seine Bedeutung in der beruflichen Orientierung und Beratung

Transkript:

Anke Sax Methoden der strategischen Planung und Steuerung der IT

GABLER RESEARCH Informationsmanagement und Computer Aided Team Herausgegeben von Professor Dr. Helmut Krcmar Die Schriftenreihe präsentiert Ergebnisse der betriebswirtschaft lichen Forschung im Themenfeld der Wirtschaftsinformatik. Das Zusammenwirken von Informationsund Kommunikationstechnologien mit Wettbewerb, Organisation und Menschen wird von umfassenden Änderungen gekennzeichnet. Die Schriftenreihe greift diese Fragen auf und stellt neue Erkenntnisse aus Theorie und Praxis sowie anwendungsorientierte Konzepte und Modelle zur Diskussion.

Anke Sax Methoden der strategischen Planung und Steuerung der IT Eine empirische Untersuchung in Banken Mit Geleitworten von Prof. Dr. Helmut Krcmar und Rudolf Zipf RESEARCH

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar. Dissertation Technische Universität München, 2010 1. Auflage 2010 Alle Rechte vorbehalten Gabler Verlag Springer Fachmedien Wiesbaden GmbH 2010 Lektorat: Ute Wrasmann Anita Wilke Gabler Verlag ist eine Marke von Springer Fachmedien. Springer Fachmedien ist Teil der Fachverlagsgruppe Springer Science+Business Media. www.gabler.de Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: KünkelLopka Medienentwicklung, Heidelberg Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier Printed in Germany ISBN 978-3-8349-2259-5

Geleitwort Die bankbetriebliche Leistungserstellung fußt aufgrund der Unstofflichkeit und der fehlenden Vorratsproduktion im Wesentlichen auf Informationsbearbeitungsprozessen. Annähernd jede Bankdienstleistung erfordert Anwendungen, die das Produktdesign respektive die -verarbeitung steuern. Wie in kaum einem anderen Wirtschaftsbereich forciert daher im Finanzsektor der technologische Fortschritt auf dem Gebiet der Informationstechnologie die Dynamik des Veränderungsprozesses in der Branche. Eine der großen Herausforderungen für Kreditinstitute stellt deshalb die Entwicklung einer an den Unternehmenszielen ausgerichteten IT-Strategie ( die richtigen Dinge tun ) und IT-Governance ( die Dinge richtig tun ) dar. Für Forschung und Lehre stellt sich daher die Frage, was getan werden kann und getan werden muss, um diese Ausrichtung der IT voranzutreiben. Für die Forschenden ist es beispielsweise entscheidend zu wissen, welche der von ihnen entwickelten Methoden der strategischen Planung und Steuerung die IT-Leiter anwenden, aber auch, welche Methoden unerwähnt bleiben und welchen eine geringere Bedeutung zugemessen wird. Für die Lehrenden, die zukünftige IT-Leiter ausbilden und qualifizieren, ist es wichtig, zu wissen, warum manche IT-Leiter Methoden anwenden und manche nicht. Die Arbeit von Anke Sax greift diese Fragestellungen auf. Anke Sax hat in einem umfassenden Forschungsvorhaben fast 40 IT-Leiter von Banken und IT-Dienstleistern von Banken in Deutschland sowie der Schweiz interviewt. Den interviewten IT- Leitern danke ich ganz herzlich für die Unterstützung dieses für uns so wichtigen Forschungsvorhabens. Die interviewten IT-Leiter betonen den General-Management-Ansatz ihrer Tätigkeit und stellen nicht IT-spezifische Themen in den Mittelpunkt ihrer Erläuterungen. Dies hat in dieser Deutlichkeit überrascht. Erwartet und befürchtet wurde, dass die IT-Leiter sich von den Kunden steuern lassen und die IT sich auf die Umsetzung reduzieren lässt. In vielen Fällen scheint der Tag eines IT-Leiters durch die Erledigung dringender Arbeiten weitgehend ausgeschöpft zu sein. Methoden der strategischen Planung und Steuerung benötigen jedoch Prozesse, die in der erforderlichen Form zunächst nicht vorliegen und nur sehr zeitaufwändig zu etablieren sind. Die Forschung muss daher Antworten darauf finden, wie Methoden der strategischen Planung und

VI Geleitwort Steuerung in verdaubare Häppchen geteilt werden können, damit sie leichter Eingang in die betriebliche Praxis finden. Die Lehre muss Antworten auf die Frage finden, wie IT-Leiter auf diese Rahmenbedingungen vorbereitet werden und welche Mittel den Studenten an die Hand gegeben werden, mit diesen Rahmenbedingungen umzugehen. Wichtig ist außerdem, IT-Leiter dazu zu animieren, sich vermehrt Gedanken über die eigenen Rahmenbedingungen zu machen. Sie sollten prüfen, welche Rahmenbedingungen sie verändern können und welche nicht. Gefragt sind aber auch diejenigen, die die Rahmenbedingungen für ihre IT setzen und insbesondere Vorstände, Eigentümer und Kunden. Wenn die Rahmenbedingungen einen so wesentlichen Einfluss auf die Anwendung von Methoden der strategischen Planung und Steuerung haben, ist dort anzusetzen, um die IT und damit die Bank als Unternehmen voranzubringen. D.h. nicht nur in (Wirtschafts-)Informatik, sondern auch in rein betriebswirtschaftlichen Studiengängen ist auf diese wichtige Abhängigkeit hinzuweisen. Bestätigt werden konnte, dass IT-Leiter die fachlich kombiniert, d.h. natur- und sozialwissenschaftlich ausgebildet wurden, eine größere Methodenaffinität zeigen als ihre einseitig ausgebildeten Kollegen, auch jüngere IT-Leiter sind methodenaffiner. Für diese wissenschaftlich fundierten Antworten danke ich Anke Sax sehr herzlich und rufe gleichzeitig meine Fachkollegen auf, diese Erkenntnisse in ihrer Forschung und Lehre umzusetzen. Prof. Dr. Helmut Krcmar

Geleitwort Für einen erfolgreichen Bankbetrieb müssen viele unterschiedliche Zahnräder optimal ineinandergreifen. Um Reibungsverluste zu vermeiden, werden dabei insbesondere an die Kernfunktion IT höchste Ansprüche gestellt. Das gilt sowohl für den Betrieb selbst als auch vor allem für dessen Weiterentwicklung. Folglich werden darüber die Methoden und Verfahren definiert, die für die Führung und Fortentwicklung von IT- Bereichen in Banken erforderlich sind. Wenn eine Mitarbeiterin nach 20-jähriger, erfolgreicher und verantwortungsvoller Tätigkeit in den Feldern Kredit, Organisation und vor allem IT beschließt, sich weit über die Ansprüche hinaus, die das tägliche Geschäft an eine Führungskraft stellt, mit Fragen von Managementmethoden in der IT zu beschäftigen, verdient das Respekt und Anerkennung. Gerade auch vor dem Hintergrund der Entwicklung in der Bankenszene in den vergangenen Jahren halte ich es für einen bemerkenswerten Entschluss von Frau Anke Sax, die Fortsetzung der beruflichen Laufbahn im Bankbetrieb für zwei Jahre auszusetzen und sich in dieser Zeit mit den in der Praxis beobachteten Problemen und Fragestellungen wissenschaftlich auseinanderzusetzen. Ich habe die Arbeit von Frau Sax gerne begleitet und die Ergebnisse mit großem Interesse entgegengenommen. Im Inhaber des Lehrstuhls für Wirtschaftsinformatik an der Exzellenzuniversität München, Herrn Professor Dr. Helmut Krcmar, stand Frau Sax ein überaus anerkannter wissenschaftlicher Begleiter zur Seite. Frau Sax hat mit dieser Arbeit eine repräsentative, wissenschaftlich begründete Analyse der im IT-Bereich der Banken zur Anwendung kommenden Methoden der strategischen Planung und Steuerung vorgelegt. Ihre Untersuchung sollte deshalb in der Banken-IT nicht nur großes Interesse finden, sondern kann durch die erarbeiteten Impulse auch in vielfältiger Weise Anstoß zu neuen Entwicklungen geben. Ich wünsche Frau Sax weiterhin viel Erfolg. Rudolf Zipf Mitglied des Vorstandes der Landesbank Baden-Württemberg

Vorwort An dieser Stelle Dank zu sagen ist für mich nicht nur gebräuchliche Übung und Erfüllung von Verpflichtungen im Zusammenhang mit der Abfassung einer wissenschaftlichen Arbeit, sondern vor allem dringendes Herzensbedürfnis gegenüber denen, die ihren wesentlichen Anteil am Gelingen der Arbeit gehabt haben und haben. Daher will ich versuchen, meine Danksagungen in eine zeitliche Abfolge zu bringen, die sich an der Entwicklung dieser Arbeit orientiert. Deshalb nenne ich zuerst die Vorstände der L-Bank, Landeskreditbank Baden- Württemberg, Jürgen Hägele und Hans Dietmar Sauer, die nicht nur meinen beruflichen Weg durch ihre Förderungen und Forderungen maßgeblich geprägt, mir mit ihrer Unterstützung das berufsbegleitende Studium zum Erwerb des akademischen Grades einer Diplom-Kauffrau ermöglicht und letztendlich meine wissenschaftliche Neugier im Hinblick auf die Anforderungen an Führungskräfte geweckt haben. Dieses Wirken wurde nach meinem Wechsel in die Landesbank Baden-Württemberg durch den Vorstand Thomas Fischer und den Bereichsleiter Klaus Rausch weiter forciert und führte unter Einfluss des Vorstandes Rudolf Zipf aus den Forderungen und Wirkungen der betrieblichen Aufgabenstellung zur Vorformulierung des hier behandelten bankspezifischen Themas. Nicht zuletzt ermöglichte mir ein Sabbatical von zwei Jahren, diese Fragestellung wissenschaftlich auszuarbeiten. Für das Einbinden dieses Themas in eine empirische Untersuchung danke ich dem Betreuer der Arbeit, Prof. Dr. Helmut Krcmar, der mich als Externe bereitwillig in den Kreis seiner Doktoranden aufnahm und mich nicht nur in der Entwicklung der Fragestellungen stets unterstützt und zur Präzisierung angeregt hat, sondern mich auch in den Folgegesprächen mit meinen Interviewpartnern begleitet hat. Dann danke ich allen meinen Interviewpartnern, die sich meinen Fragen mit großer Offenheit und mit persönlichem Engagement, aber auch Risiko, gestellt haben. Wenn ich hier niemanden der betreffenden Vorstände, Geschäftsführer, Bereichs- oder Abteilungsleiter namentlich nenne, so geschieht dies, da jeder seinen Beitrag zum Erfolg der Arbeit geleistet hat. Das Gewinnen dieser Gesprächspartner wäre aber nicht möglich gewesen, wenn nicht zu Beginn Partner aus dem Geschäftsleben als Mittler

X Vorwort geholfen hätten. Unter diesen bin ich ganz besonders zu Dank verpflichtet: Thomas Fischer, Etienne Jaugey sowie Bernd Josef Kohl. Danken möchte ich auch all denen, die mich während der Abfassung der Arbeit in fachlicher Diskussion unterstützt haben wie Prof. Tilo Böhmann, Prof. Andreas Gadatsch, Prof. Matthias Goeken, Prof. Dieter Hertweck, Prof. Marco Leimeister sowie die Kollegen am Lehrstuhl. Sie haben mir bei der Abfassung mit nützlichen und notwendigen Hinweisen geholfen. Für nimmermüdes Korrekturlesen und viele Korrekturen danke ich insbesondere Erika Lorenz-Binder, Prof. Holger Buck, Prof. Matthias Goeken, Dipl.-Kfm. Ulrich Schatte, meinem Vater Ingenieur Franz Friedrich Sax sowie meinem Mann Dipl.-Kfm. Wilfried Rahe. Schließen möchte ich diese Reihe mit meinem Dank an die Betreuer und Korrektoren der Arbeit, Herrn Prof. Helmut Krcmar und Herrn Prof. Rainer Trinczek. Es war und ist sicherlich nicht einfach, jemanden ohne Stallgeruch so schnell nahe kommen und in so kurzer Zeit erfolgreich sein zu lassen. Natürlich habe ich über all dem nicht meine Familie vergessen. Ein großer Dank gebührt meinem Mann, da er während der Bearbeitung lästige Alltagsdinge von mir fern gehalten hat und mich in einer immer guten Mischung an die Arbeit, aber auch zum Ausspannen getrieben hat. Meinen Eltern danke ich für meinen Zugang zur Technik, geschlechterspezifische Unterschiede lernte ich nie kennen. Danken möchte ich auch für den mich prägenden Wunsch zu lernen. So bin ich immer angetrieben, Neues zu entdecken und gründlich zu verstehen. Anke Sax

Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XXI XXIX XXXIII 1 Themenmotivation und Gang der Untersuchung 1 1.1 Relevanz und Motivation 1 1.1.1 Veränderung der Bankenumwelt 1 1.1.2 Industrialisierung als Zukunftsvision für Banken 2 1.1.3 IT als (stotternder?) Veränderungsmotor 3 1.2 Forschungsleitende Fragestellungen und Forschungsziele 4 1.3 Forschungsstrategie und Forschungsmethode 6 1.4 Aufbau der Arbeit 6 2 Methoden der strategischen Planung und Steuerung der IT in Banken 9 2.1 Begriffsdefinitionen 9 2.1.1 Informationstechnologie (IT) in Banken 9 2.1.1.1 Banken 9 2.1.1.2 Banken-IT 16 2.1.2 Methoden der strategischen Planung und Steuerung 19 2.2 Ausgewählte Methoden der strategischen Planung und Steuerung 20 2.2.1 Klassifikation der Methoden der strategischen Planung und Steuerung 22 2.2.2 Methoden der allgemeinen Steuerung 23 2.2.2.1 Personal-Management 23 2.2.2.2 IT-Strategie 24 2.2.2.3 Sourcing 25 2.2.2.4 Architektur 26 2.2.2.5 Wettbewerbsanalyse 27 2.2.2.6 Prozess-Management 28 2.2.2.7 Kritische Erfolgsfaktoren 28 2.2.2.8 Balanced Scorecard 29 2.2.2.9 Wertbeitrag 30 2.2.2.10 Wertkettenanalyse 31 2.2.2.11 Risiko-Management 32 2.2.2.12 Szenariotechnik 32 2.2.2.13 SWOT-Analyse 33 2.2.3 Methoden der Run- und Change-Steuerung 34 2.2.3.1 Portfolio-Management 34 2.2.3.1.1 Change the bank 34 2.2.3.1.2 Run the bank 35 2.2.3.2 Budgetierung 35 2.2.3.3 Leistungsverrechnung 36 2.2.3.4 Benchmarking 37

XII Inhaltsverzeichnis 2.2.3.5 Servicelevel-Management 37 2.2.4 Methoden der Change-Steuerung 38 2.2.4.1 Projekt-Management 38 2.2.4.2 Capability Maturity Model Integration (CMMI) 39 2.2.5 Methoden der Run-Steuerung 40 2.2.5.1 IT Infrastructure Library (ITIL) 40 2.2.5.2 Lifecycle-Management 40 2.2.5.3 Performance-Management 41 2.2.6 Methoden der Gestaltung des Selbstverständnisses 42 2.2.6.1 Kunden-Management 42 2.2.6.2 Unternehmenskultur 43 2.2.6.3 Vision/Mission 44 2.2.6.4 Positionierung der IT in der Organisation 45 2.2.7 Nicht erwähnte Methoden 46 2.2.7.1 COBIT 47 2.2.7.2 Erfahrungskurvenkonzept 47 2.2.8 Untersuchte Methoden 48 3 Methoden der empirischen Sozialforschung 49 3.1 Qualitative Sozialforschung 49 3.1.1 Begriffsklärung 49 3.1.2 Gütekriterien der qualitativen Sozialforschung 51 3.1.2.1 Beschreibung der Gütekriterien 53 3.1.2.1.1 Intersubjektive Nachvollziehbarkeit 53 3.1.2.1.2 Indikation des Forschungsprozesses und der Bewertungskriterien 55 3.1.2.1.3 Empirische Verankerung der Theoriebildung und -prüfung 56 3.1.2.1.4 Limitation 56 3.1.2.1.5 Reflektierte Subjektivität 57 3.1.2.1.6 Kohärenz und Relevanz 57 3.1.2.1.7 Forschungsethik 58 3.1.2.2 Entscheidung für die relevanten Gütekriterien 59 3.2 Populationswahl 60 3.2.1 Rekrutierung 61 3.2.2 Klassifikation von Auswahlverfahren 63 3.2.2.1 Klassifikation nach dem Zeitpunkt der Auswahlentscheidung 63 3.2.2.2 Klassifikation nach der Art der ausgewählten Fälle 64 3.2.3 Umfang der Stichprobe 66 3.2.4 Entscheidung für die relevante Methode der Populationswahl 68 3.3 Datenerhebung 70 3.3.1 Qualitative Befragung 70 3.3.1.1 Leitfadeninterview 71 3.3.1.1.1 Einordnung des Leitfadeninterviews 71 3.3.1.1.2 Wesen des Leitfadens 72 3.3.1.1.3 Kritik am Leitfadeninterview 72 3.3.1.2 Narratives Interview 73 3.3.1.2.1 Einordnung des narrativen Interviews 73 3.3.1.2.2 Inhalt des narrativen Interviews 74 3.3.1.2.3 Erzählzwänge des narrativen Interviews 75 3.3.1.2.4 Phasen des narrativen Interviews 76

Inhaltsverzeichnis XIII 3.3.1.2.5 Kritik am narrativen Interview 80 3.3.1.3 Episodisches Interview 80 3.3.1.3.1 Einordnung des episodischen Interviews 80 3.3.1.3.2 Inhalt des episodischen Interviews 80 3.3.1.3.3 Kritik am episodischen Interview 81 3.3.1.4 Biografisches Interview 81 3.3.1.4.1 Einordnung des biografischen Interviews 81 3.3.1.4.2 Inhalt des biografischen Interviews 81 3.3.1.4.3 Formen des biografischen Interviews 82 3.3.1.4.4 Kritik am biografischen Interview 83 3.3.1.5 Experteninterview 83 3.3.1.5.1 Einordnung des Experteninterviews 83 3.3.1.5.2 Begriff des Experten 84 3.3.1.5.3 Wahrnehmung des Interviewers durch den Experten 85 3.3.1.5.4 Kritik am Experteninterview 85 3.3.2 Entscheidung für die relevante Methode der Datenerhebung 86 3.4 Untersuchungsinstrumentarium 87 3.4.1 Informationsblatt 87 3.4.2 Datenschutzerklärung und Einwilligungserklärung 88 3.4.3 Leitfaden 88 3.4.4 Aufnahmegerät 89 3.4.5 Interviewer 89 3.4.6 Entscheidung für das relevante Untersuchungsinstrumentarium 90 3.5 Interviewsetting 91 3.5.1 Gesprächsklima 91 3.5.2 Räumliche Bedingungen 91 3.5.3 Zeitliche Bedingungen 92 3.5.4 Interviewphasen 92 3.5.4.1 Einleitung 92 3.5.4.2 Abschluss 93 3.5.5 Entscheidung für das relevante Interviewsetting 93 3.6 Datenaufbereitung 94 3.6.1 Transkription 94 3.6.1.1 Grad der inhaltlichen Vollständigkeit 94 3.6.1.2 Grad der Genauigkeit 95 3.6.2 Anonymisierung 95 3.6.3 Information des Interviewten 96 3.6.4 Entscheidung für die relevante Methode der Datenaufbereitung 97 3.7 Analyse und Auswertung 97 3.7.1 Ausgewählte Methoden der qualitativen Analyse 97 3.7.1.1 Klassifikation der Methoden der qualitativen Analyse 97 3.7.1.1.1 Problematik einer Klassifikation 97 3.7.1.1.2 Versuch einer Klassifikation 98 3.7.1.2 Objektive Hermeneutik nach Oevermann 100 3.7.1.2.1 Besonderheiten der Objektiven Hermeneutik 100 3.7.1.2.2 Einordnung der Objektiven Hermeneutik 101 3.7.1.3 Qualitative Inhaltsanalyse nach Mayring 101 3.7.1.3.1 Besonderheiten der Qualitativen Inhaltsanalyse 101 3.7.1.3.2 Einordnung der Qualitativen Inhaltsanalyse 102

XIV Inhaltsverzeichnis 3.7.1.4 Narrative Analyse nach Schütze 102 3.7.1.4.1 Besonderheiten der Narrativen Analyse 102 3.7.1.4.2 Einordnung der Narrativen Analyse nach Schütze 103 3.7.1.5 Dokumentarische Methode nach Mannheim 104 3.7.1.5.1 Besonderheiten der Dokumentarischen Methode 104 3.7.1.5.2 Einordnung der Dokumentarischen Methode 104 3.7.1.6 Grounded Theory nach Glaser/Strauss 105 3.7.1.6.1 Besonderheiten der Grounded Theory 105 3.7.1.6.2 Einordnung der Grounded Theory 107 3.7.1.7 Basistechnik Typenbildung 107 3.7.1.8 Entscheidung für die angewandte Methode der qualitativen Analyse 108 3.7.2 Ausgewählte Methoden der quantitativen Analyse 109 3.7.2.1 Häufigkeitsverteilung 110 3.7.2.2 Mittelwerte 110 3.7.2.3 Korrelationen 111 3.7.2.4 Entscheidung für die angewandte Methode der quantitativen Analyse 113 4 Sozialwissenschaftlicher Untersuchungsaufbau 115 4.1 Populationswahl 115 4.1.1 Rekrutierung 115 4.1.2 Auswahlverfahren 115 4.1.3 Ergebnis der Populationswahl 116 4.1.3.1 Institute 116 4.1.3.2 Personen 119 4.1.3.2.1 Hierarchiestufe 119 4.1.3.2.2 Fremdheit versus Vertrautheit 120 4.1.3.2.3 Weitere Merkmale der Stichprobe 121 4.1.3.2.4 Nonresponse 123 4.2 Untersuchungsinstrumentarium 123 4.2.1 Informationsblatt 123 4.2.2 Datenschutzerklärung und Einwilligungserklärung 127 4.2.3 Leitfaden 127 4.2.3.1 Einleitung 128 4.2.3.2 Berufliche Stationen 128 4.2.3.3 Aktuelle Tätigkeit 129 4.2.3.4 Abschluss des Gespräches 130 4.2.4 Aufnahmegerät 131 4.2.5 Interviewer 131 4.3 Datenerhebung 131 4.3.1 Einleitung 132 4.3.2 Berufliche Stationen 132 4.3.2.1 Erzählen lassen 132 4.3.2.2 Nachfragen 133 4.3.3 Aktuelle Tätigkeit 133 4.3.4 Abschluss des Gespräches 134 4.4 Interviewsetting 134 4.4.1 Gesprächsklima 134 4.4.2 Räumliche Bedingungen 135 4.4.3 Zeitliche Bedingungen 135

Inhaltsverzeichnis XV 4.5 Datenaufbereitung 136 4.5.1 Transkription und Anonymisierung 136 4.5.2 Information des Interviewpartners 137 4.6 Analyse und Auswertung 138 4.6.1 Quantitative Analyse 138 4.6.2 Qualitative Analyse 139 4.6.2.1 Computerunterstützung bei der Auswertung 139 4.6.2.2 Forschungstagebuch 139 4.6.2.2.1 Offenes Kodieren 139 4.6.2.2.2 Komparative Analyse und Dokumentation erster Auffälligkeiten 140 4.6.2.2.3 Zwischenfazit und Entscheidung über weiteres Vorgehen 142 4.6.2.3 Kategorien auf Basis des Kodierparadigmas der Grounded Theory 143 4.6.2.3.1 Biografie 146 4.6.2.3.2 Interviewsituation 149 4.6.2.3.3 Aktuelle Tätigkeit 150 4.6.2.3.4 IT-Leiter 151 4.6.2.3.5 Methodenanwendung 151 4.6.2.4 Fazit und Entscheidung über weiteres Vorgehen 155 4.6.2.4.1 Quantitative Analyse pro Kategorie 155 4.6.2.4.2 Quantitative Analyse pro Kode 157 4.6.2.4.3 Interpretation dieser Analyseergebnisse 158 4.6.2.4.4 Abschließende Abstimmung der Methoden aus Theorie und Praxis 159 5 Ergebnisse der quantitativen Analyse: Demografie der Population 161 5.1 Ausbildungsabschlüsse 161 5.2 Erste berufliche Station 162 5.3 Alter im Zeitpunkt des Interviews 164 5.4 Sonstige Merkmalsausprägungen 166 5.5 Zusammenhänge von Ausbildungsabschlüssen, ersten beruflichen Stationen, Alter und Hierarchiestufe 168 5.5.1 Fachlicher Ausbildungsabschluss und erste berufliche Station 168 5.5.2 Fachlicher Ausbildungsabschluss und Alter im Zeitpunkt des Interviews 169 5.5.3 Fachlicher Ausbildungsabschluss und Hierarchiestufe 170 5.5.4 Erste berufliche Station und Alter im Zeitpunkt des Interviews 171 5.5.5 Erste berufliche Station und Hierarchiestufe 171 5.5.6 Alter im Zeitpunkt des Interviews und Hierarchiestufe 172 5.6 Fazit der quantitativen Analyse 174 6 Ergebnisse der qualitativen Analyse 177 6.1 Inhaltliche Schwerpunkte der Kategorien 177 6.1.1 Nach Hierarchiestufe der IT-Leiter 177 6.1.2 Nach Aufzeichnung und Aufzeichnungsdauer 178 6.2 Bedingungen und Phänomen 180 6.2.1 Rahmenbedingungen der Interviewsituation 180 6.2.1.1 Inhaltliche Schwerpunkte der Kategorie 180 6.2.1.2 Vergleich der inhaltlichen Schwerpunkte in einzelnen Interviews 182 6.2.1.3 Korrelationen der Kodes der Kategorie Interviewsituation 183 6.2.1.3.1 Summarische Prüfung 183

XVI Inhaltsverzeichnis 6.2.1.3.2 Detailprüfung 185 6.2.1.4 Fazit 188 6.2.2 Rahmenbedingungen der aktuellen Tätigkeit des IT-Leiters 188 6.2.2.1 Inhaltliche Schwerpunkte der Kategorie 188 6.2.2.2 Vergleich der inhaltlichen Schwerpunkte in einzelnen Interviews 189 6.2.2.3 Korrelationen der Kodes der Kategorie Aktuelle Tätigkeit 190 6.2.2.4 Fazit 191 6.2.3 Biografie des IT-Leiters 191 6.2.3.1 Inhaltliche Schwerpunkte der Kategorie 191 6.2.3.2 Vergleich der inhaltlichen Schwerpunkte in einzelnen Interviews 193 6.2.3.3 Korrelationen der Kodes der Kategorie Biografie 194 6.2.3.4 Fazit 195 6.2.4 Interessen und Philosophien des IT-Leiters 196 6.2.4.1 Inhaltliche Schwerpunkte der Kategorie 196 6.2.4.2 Vergleich der inhaltlichen Schwerpunkte in einzelnen Interviews 197 6.2.4.3 Korrelationen der Kodes der Kategorie IT-Leiter 198 6.2.4.4 Fazit 198 6.3 Handlungsstrategien: Anwendung von Methoden 199 6.3.1 Klassifikation von Methoden 199 6.3.2 Anwendung von Methoden - Überblick 203 6.3.2.1 Inhaltliche Schwerpunkte der Kategorie 203 6.3.2.2 Bedeutung, Verbreitung und Wichtigkeit von Methoden 210 6.3.2.2.1 Bedeutende, verbreitete und wichtige Methoden 210 6.3.2.2.2 Nicht bedeutende, nicht verbreitete und nicht wichtige Methoden 212 6.3.2.2.3 Cluster der Methoden nach Verbreitung und Wichtigkeit 214 6.3.2.3 Korrelationen der Kodes der Kategorie Methodenanwendung 216 6.3.2.4 Fazit 219 6.3.3 Anwendung von Methoden der allgemeinen Steuerung 220 6.3.3.1 Klassifizierung sowie inhaltliche Schwerpunkte der Methoden der Allgemeinen Steuerung 220 6.3.3.2 Personal-Management 223 6.3.3.2.1 Klassifizierung sowie inhaltliche Schwerpunkte der Methode 223 6.3.3.2.2 Inhaltliche Aussagen zur Methode 225 6.3.3.2.3 Fazit und Empfehlung 228 6.3.3.3 Strategie 228 6.3.3.3.1 Klassifizierung sowie inhaltliche Schwerpunkte der Methode 228 6.3.3.3.2 Inhaltliche Aussagen zur Methode 229 6.3.3.3.3 Korrelationen von Aussagen zur Strategie 230 6.3.3.3.4 Fazit und Empfehlung 233 6.3.3.4 Sourcing 234 6.3.3.4.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 234 6.3.3.4.2 Fazit und Empfehlung 234 6.3.3.5 Architektur 235 6.3.3.5.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 235 6.3.3.5.2 Fazit und Empfehlung 236 6.3.3.6 Wettbewerbsanalyse 236 6.3.3.6.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 236 6.3.3.6.2 Korrelationen von Aussagen über die Wettbewerbsanalyse 237 6.3.3.6.3 Fazit und Empfehlung 243 6.3.3.7 Prozess-Management 244

Inhaltsverzeichnis XVII 6.3.3.7.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 244 6.3.3.7.2 Fazit und Empfehlung 245 6.3.3.8 Kritische Erfolgsfaktoren 245 6.3.3.8.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 245 6.3.3.8.2 Korrelationen von Aussagen über Kritische Erfolgsfaktoren 246 6.3.3.8.3 Fazit und Empfehlung 247 6.3.3.9 Balanced Scorecard 248 6.3.3.9.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 248 6.3.3.9.2 Fazit und Empfehlung 248 6.3.3.10 Wertbeitrag der IT 248 6.3.3.10.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 248 6.3.3.10.2 Korrelationen von Aussagen über den Wertbeitrag der IT 249 6.3.3.10.3 Fazit und Empfehlung 251 6.3.3.11 Wertkettenanalyse 251 6.3.3.11.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 251 6.3.3.11.2 Fazit und Empfehlung 252 6.3.3.12 Risiko-Management 252 6.3.3.12.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 252 6.3.3.12.2 Fazit und Empfehlung 252 6.3.3.13 Szenariotechnik 253 6.3.3.13.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 253 6.3.3.13.2 Fazit und Empfehlung 253 6.3.3.14 SWOT-Analyse 253 6.3.3.14.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 253 6.3.3.14.2 Fazit und Empfehlung 254 6.3.4 Anwendung von Methoden der Run- und Change-Steuerung 254 6.3.4.1 Klassifizierung sowie inhaltliche Schwerpunkte der Methoden der Run- und Change-Steuerung 254 6.3.4.2 Portfolio-Management 258 6.3.4.2.1 Klassifizierung sowie inhaltliche Schwerpunkte der Methode 258 6.3.4.2.2 Inhaltliche Aussagen zur Methode 259 6.3.4.2.3 Fazit und Empfehlung 261 6.3.4.3 Budget(ierung) 261 6.3.4.3.1 Klassifizierung sowie inhaltliche Schwerpunkte der Methode 261 6.3.4.3.2 Inhaltliche Aussagen zur Methode 262 6.3.4.3.3 Korrelationen von Aussagen über die Budgetierung 263 6.3.4.3.4 Fazit und Empfehlung 264 6.3.4.4 Leistungsverrechnung 265 6.3.4.4.1 Klassifizierung sowie inhaltliche Schwerpunkte der Methode 265 6.3.4.4.2 Inhaltliche Aussagen zur Methode 266 6.3.4.4.3 Fazit und Empfehlung 267 6.3.4.5 Benchmarking 267 6.3.4.5.1 Klassifizierung sowie inhaltliche Schwerpunkte der Methode 267 6.3.4.5.2 Inhaltliche Aussagen zur Methode 269 6.3.4.5.3 Korrelationen von Aussagen über Benchmarking 269 6.3.4.5.4 Fazit und Empfehlung 270 6.3.4.6 Servicelevel-Management 271 6.3.4.6.1 Klassifizierung sowie inhaltliche Schwerpunkte der Methode 271 6.3.4.6.2 Inhaltliche Aussagen zur Methode 272 6.3.4.6.3 Korrelationen von Aussagen über das Servicelevel-Management 272

XVIII Inhaltsverzeichnis 6.3.4.6.4 Fazit und Empfehlung 275 6.3.5 Anwendung von Methoden der Change Steuerung 276 6.3.5.1 Klassifizierung sowie inhaltliche Schwerpunkte der Methoden der Change-Steuerung 276 6.3.5.2 Projekt-Management 277 6.3.5.2.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 277 6.3.5.2.2 Fazit und Empfehlung 278 6.3.5.3 Capability Maturity Model Integration (CMMI) 278 6.3.5.3.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 278 6.3.5.3.2 Fazit und Empfehlung 279 6.3.6 Anwendung von Methoden der Run Steuerung 279 6.3.6.1 Klassifizierung sowie inhaltliche Schwerpunkte der Methoden der Run-Steuerung 279 6.3.6.2 IT Infrastructure Library (ITIL) 281 6.3.6.2.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 281 6.3.6.2.2 Korrelationen von Aussagen zu ITIL 281 6.3.6.2.3 Fazit und Empfehlung 282 6.3.6.3 Lifecycle-Management 282 6.3.6.3.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 282 6.3.6.3.2 Fazit und Empfehlung 283 6.3.6.4 Performance-Management 283 6.3.6.4.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 283 6.3.6.4.2 Korrelation von Aussagen zum Performance-Management 284 6.3.6.4.3 Fazit und Empfehlung 284 6.3.7 Anwendung von Methoden zur Gestaltung des Selbstverständnisses der IT 284 6.3.7.1 Klassifizierung sowie inhaltliche Schwerpunkte der Methoden zur Gestaltung des Selbstverständnisses 284 6.3.7.2 Kunden-Management 286 6.3.7.2.1 Klassifizierung sowie inhaltliche Schwerpunkte der Methode 286 6.3.7.2.2 Bewertung der Zusammenarbeit mit den Kunden 287 6.3.7.2.3 Gestaltung der Struktur der Zusammenarbeit mit den Kunden 292 6.3.7.2.4 Prozess 298 6.3.7.2.5 Fazit und Empfehlung 299 6.3.7.3 Gestaltung der Kultur der IT 300 6.3.7.3.1 Klassifizierung sowie inhaltliche Schwerpunkte der Methode 300 6.3.7.3.2 Korrelationen von Aussagen über die Gestaltung der Kultur 303 6.3.7.3.3 Fazit und Empfehlung 304 6.3.7.4 Beschreibung und Entwicklung einer Vision 305 6.3.7.4.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 305 6.3.7.4.2 Korrelationen von Aussagen zur Vision 305 6.3.7.4.3 Fazit und Empfehlung 307 6.3.7.5 Positionierung der IT in der Organisation 307 6.3.7.5.1 Klassifizierung sowie inhaltliche Aussagen zur Methode 307 6.3.7.5.2 Fazit und Empfehlung 307 6.3.8 Nicht erwähnte Methoden 308 6.4 Methoden in Abhängigkeit der fachlichen Ausbildung, der Hierarchiestufe und des Alters des IT-Leiters 308 6.4.1 Methoden in Abhängigkeit der fachlichen Ausbildung des IT-Leiters 308 6.4.1.1 Verbreitete Methoden in Abhängigkeit der fachlichen Ausbildung des IT-Leiters 312

Inhaltsverzeichnis XIX 6.4.1.2 Wichtige Methoden in Abhängigkeit der fachlichen Ausbildung des IT- Leiters 314 6.4.1.3 Nicht verbreitete Methoden in Abhängigkeit der fachlichen Ausbildung des IT-Leiters 317 6.4.1.4 Nicht wichtige Methoden in Abhängigkeit der fachlichen Ausbildung des IT-Leiters 320 6.4.1.5 Klassifizierung der Methoden nach Verbreitung und Wichtigkeit in Abhängigkeit der fachlichen Ausbildung der IT-Leiter 322 6.4.1.6 Fazit und Empfehlungen 327 6.4.2 Methoden in Abhängigkeit der Hierarchiestufe des IT-Leiters 329 6.4.2.1 Verbreitete Methoden in Abhängigkeit der Hierarchiestufe des IT- Leiters 332 6.4.2.2 Wichtige Methoden in Abhängigkeit der Hierarchiestufe des IT-Leiters 335 6.4.2.3 Nicht verbreitete Methoden in Abhängigkeit der Hierarchiestufe des IT-Leiters 338 6.4.2.4 Nicht wichtige Methoden in Abhängigkeit der Hierarchiestufe des IT- Leiters 339 6.4.2.5 Klassifizierung der Methoden nach Verbreitung und Wichtigkeit in Abhängigkeit der Hierarchiestufe des IT-Leiters 342 6.4.2.6 Fazit und Empfehlungen 345 6.4.3 Methoden in Abhängigkeit des Alters des IT-Leiters 346 6.4.3.1 Verbreitete Methoden in Abhängigkeit des Alters des IT-Leiters 351 6.4.3.2 Wichtige Methoden in Abhängigkeit des Alters des IT-Leiters 353 6.4.3.3 Nicht verbreitete Methoden in Abhängigkeit des Alters des IT-Leiters 356 6.4.3.4 Nicht wichtige Methoden in Abhängigkeit des Alters des IT-Leiters 359 6.4.3.5 Klassifizierung der Methoden nach Verbreitung und Wichtigkeit in Abhängigkeit des Alters des IT-Leiters 362 6.4.3.6 Fazit und Empfehlungen 366 6.4.4 Zusammenfassung der Abhängigkeiten 367 6.5 Grounded Theory: Anwendung von Wettbewerbsanalysen 372 6.5.1 Aussagen zur Wettbewerbsanalyse 372 6.5.2 Vergleich der inhaltlichen Schwerpunkte der Interviews 372 6.5.3 Signifikante Unterschiede in der Hierarchiestufe des IT-Leiters und der Art des Unternehmens 373 6.5.4 Untersuchung weiterer möglicher Ursachen 375 6.5.4.1 Gründe, die in den Themenschwerpunkten liegen 375 6.5.4.2 (Weitere) Gründe, die in der aktuellen Tätigkeit liegen 377 6.5.4.3 Gründe, die in der Philosophie des IT-Leiters liegen 377 6.5.4.4 Gründe, die in der Interviewsituation liegen 377 6.5.4.4.1 Aufzeichnungsdauer 377 6.5.4.4.2 Interviewereingriffe 378 6.5.4.5 Gründe, die in der Biografie des IT-Leiters liegen 378 6.5.4.6 Gründe, die in der Methodenanwendung liegen 379 6.5.5 Fazit und Empfehlungen 379 7 Fazit und Ausblick 383 Literaturverzeichnis 389 Anhang 409

Abbildungsverzeichnis Abb. 1-1: Aufbau der Arbeit 7 Abb. 2-1: Top-20-Banken in Deutschland 2007 nach Bilanzsumme 2007 16 Abb. 2-2: Gegenüberstellung der von Krcmar (2005), Heinrich et al. (2007) und Mertens et al. (2005) genannten Methoden 22 Abb. 2-3: Szenariotechnik - Das Trichtermodell 33 Abb. 3-1: Typologie und Typus 108 Abb. 3-2: Korrelation - Beispiele Streudiagramme 112 Abb. 4-1: Populationswahl - Top-20-Banken in Deutschland 116 Abb. 4-2: Populationswahl - Top-21- bis Top-61-Banken in Deutschland 117 Abb. 4-3: Populationswahl - Top-5-Banken der Schweiz 118 Abb. 4-4: Populationswahl - Institute nach Bankengruppen (N = 33) 118 Abb. 4-5: Populationswahl - Interviewte nach Bankengruppen (N = 38) 119 Abb. 4-6: Populationswahl - Interviewte nach Hierarchiestufe im Unternehmen (N = 38) 120 Abb. 4-7: Populationswahl - Interviewte nach Grad der Vertrautheit (N = 38) 120 Abb. 4-8: Populationswahl - Interviewte nach Art der Institute (N = 38) 122 Abb. 4-9: Exposé - Wissenschaftliche Fragestellung 124 Abb. 4-10: Exposé - Ziel der Forschung 124 Abb. 4-11: Exposé - Einzelfragen 124 Abb. 4-12: Exposé - Forschungsinstitut 125 Abb. 4-13: Exposé - Forscher 125 Abb. 4-14: Exposé - Forschungsdesign 126 Abb. 4-15: Exposé - Rückmeldung von Ergebnissen 127 Abb. 4-16: Leitfaden - Einleitung 128 Abb. 4-17: Leitfaden - Berufliche Stationen 129 Abb. 4-18: Leitfaden - Aktuelle Tätigkeit, Rahmen 129 Abb. 4-19: Leitfaden - Aktuelle Tätigkeit, Konkrete Information 130 Abb. 4-20: Leitfaden - Aktuelle Tätigkeit, Blick in die Zukunft 130 Abb. 4-21: Leitfaden - Abschluss des Gesprächs 131 Abb. 4-22: Interviews - Aufzeichnungsdauer (N = 38) 136 Abb. 4-23: Qualitative Analyse - Erste Ergebnisse, Anteil Redebeiträge von Methoden (N = 14) 141 Abb. 4-24: Kodierparadigma der Grounded Theory 143 Abb. 4-25: Umsetzung Kodierparadigma auf Untersuchung (1) 145 Abb. 4-26: Umsetzung Kodierparadigma auf Untersuchung (2) 145 Abb. 4-27: Kodierparadigma Grounded Theory 146 Abb. 4-28: Kodes Biografie 146 Abb. 4-29: Kodes Ausbildung 147 Abb. 4-30: Kodes Berufliche Stationen 147 Abb. 4-31: Kodes Branchen im Rahmen der beruflichen Stationen 148 Abb. 4-32: Kodes Funktionen im Rahmen der beruflichen Stationen 148 Abb. 4-33: Kodes Lernerfahrungen im Rahmen der beruflichen Stationen 149 Abb. 4-34: Kodes Bewertung im Rahmen der beruflichen Stationen 149 Abb. 4-35: Kodes Interviewsituation 150 Abb. 4-36: Kodes Interviewsituation - Erzählsequenz Methodenanwendung 150 Abb. 4-37: Kodes Aktuelle Tätigkeit 151 Abb. 4-38: Kodes IT-Leiter 151 Abb. 4-39: Kodes Methodenanwendung 152

XXII Abbildungsverzeichnis Abb. 4-40: Kodes Beschreibung Methodenanwendung 153 Abb. 4-41: Kodes Allgemeine Methoden 153 Abb. 4-42: Kodes Methoden der Run- und Change-Steuerung 154 Abb. 4-43: Kodes Methoden der Run-Steuerung 154 Abb. 4-44: Kodes Methoden der Change-Steuerung 154 Abb. 4-45: Kodes Gestaltung des Selbstverständnisses 155 Abb. 4-46: Kodes Methoden Kunden-Management 155 Abb. 5-1: Fachrichtung der Ausbildungsabschlüsse (N = 38) 161 Abb. 5-2: Fachrichtungen der Ausbildungsabschlüsse kumuliert (N = 38) 162 Abb. 5-3: Ausbildungsabschlüsse (N = 38) 162 Abb. 5-4: Erste berufliche Station (N = 38) 163 Abb. 5-5: Geschätztes Alter der Interviewten zum Zeitpunkt des Interviews (N = 38) 165 Abb. 5-6: Anzahl Interviewte in Alterskategorien (N = 38) 165 Abb. 5-7: Durchschnittsalter der Interviewten nach Altersklassen (N = 38) 166 Abb. 5-8: Auslandserfahrungen im Rahmen der beruflichen Stationen (N = 38) 166 Abb. 6-1: Abweichungen der Themenschwerpunkte von den Durchschnittswerten aller Interviews (N = 36) 178 Abb. 6-2: Interviewsituation - Zitatbeispiel Frage 181 Abb. 6-3: Interviewsituation - Zitatbeispiele Nachfrage 181 Abb. 6-4: Interviewsituation - Zitatbeispiele Bewertung 182 Abb. 6-5: Interviewsituation - Fragen Personal-Management Streudiagramm (N = 36) 185 Abb. 6-6: Interviewsituation - Fragen Leistungsverrechnung Streudiagramm (N = 36) 186 Abb. 6-7: Interviewsituation - Fragen Portfolio-Management Streudiagramm (N = 36) 187 Abb. 6-8: Interviewsituation - Zitatbeispiel Frage Run-Steuerung im Allgemeinen 188 Abb. 6-9: Methoden - Klassifikation nach Verbreitung 201 Abb. 6-10: Methoden - Klassifikation nach Bedeutung 202 Abb. 6-11: Methoden - Klassifikation nach Wichtigkeit 203 Abb. 6-12: Methoden - Zitatbeispiel Bewertung (53 Wörter) 204 Abb. 6-13: Methoden - Bedeutung (N = 36) 205 Abb. 6-14: Methoden - Verbreitung (N = 36) 206 Abb. 6-15: Inhaltliche Schwerpunkte nach Art der verantworteten IT (N = 36) 207 Abb. 6-16: Inhaltliche Schwerpunkte nach Hierarchiestufe des IT-Leiters (N = 36) 207 Abb. 6-17: Inhaltliche Schwerpunkte nach Sitz der verantworteten IT (N = 36) 208 Abb. 6-18: Inhaltliche Schwerpunkte nach Sitz der verantworteten IT und Hierarchiestufe des IT-Leiters (N = 36) 209 Abb. 6-19: Bedeutende Methoden (N = 36) 210 Abb. 6-20: Verbreitete Methoden (N = 36) 211 Abb. 6-21: Wichtige Methoden (N = 36) 211 Abb. 6-22: Nicht bedeutende Methoden (N = 36) 212 Abb. 6-23: Nicht verbreitete Methoden (N = 36) 213 Abb. 6-24: Nicht wichtige Methoden (N = 36) 213 Abb. 6-25: Methoden - Anzahl Korrelationen nach Kategorien (N = 30) 217 Abb. 6-26: Allgemeine Steuerung - Bedeutung (1) (N = 36) 220 Abb. 6-27: Allgemeine Steuerung - Bedeutung (2) (N = 36) 221 Abb. 6-28: Allgemeine Steuerung Verbreitung (1) (N = 36) 221 Abb. 6-29: Allgemeine Steuerung - Verbreitung (2) (N = 36) 222 Abb. 6-30: Allgemeine Steuerung - Wichtigkeit (1) (N = 36) 222 Abb. 6-31: Allgemeine Steuerung - Wichtigkeit (2) (N = 36) 223 Abb. 6-32: Personal-Management - Wichtigkeit (N = 36) 223 Abb. 6-33: Personal-Management - Verbreitung (N = 36) 224

Abbildungsverzeichnis XXIII Abb. 6-34: Personal-Management - Bedeutung (N = 36) 224 Abb. 6-35: Personal-Management - Zitatbeispiele Skill-Management 225 Abb. 6-36: Personal-Management - Zitatbeispiele Ressourcen-Management 226 Abb. 6-37: Personal-Management - Zitatbeispiele Mitarbeiterabbau 226 Abb. 6-38: Personal-Management - Zitatbeispiele Rekrutierung 227 Abb. 6-39: Personal-Management - Zitatbeispiel variable Vergütung (64 Wörter) 227 Abb. 6-40: Personal-Management - Zitatbeispiel Zielvereinbarung (110 Wörter) 227 Abb. 6-41: Personal-Management - Zitatbeispiel Gehaltsfindung (35 Wörter) 228 Abb. 6-42: Strategie - Verbreitung und Wichtigkeit (N = 36) 229 Abb. 6-43: Strategie - Bedeutung (N = 36) 229 Abb. 6-44: Strategie - Zitatbeispiele Prozess 230 Abb. 6-45: Strategie - Zitatbeispiele Ergebnis 230 Abb. 6-46: Strategie - Streudiagramm mit Ausreißer (N = 36) 231 Abb. 6-47: Strategie - Streudiagramm ohne Ausreißer (N = 36) 232 Abb. 6-48: Strategie - Ergebnis und Prozess, Streudiagramm ohne Ausreißer (N = 36) 233 Abb. 6-49: Sourcing - Zitatbeispiel Make-or-Buy (57 Wörter) 234 Abb. 6-50: Sourcing - Zitatbeispiel selektives Sourcing (43 Wörter) 234 Abb. 6-51: Sourcing - Zitatbeispiel Ablehnung von Sourcing (63 Wörter) 234 Abb. 6-52: Architektur - Zitatbeispiel Struktur (48 Wörter) 235 Abb. 6-53: Architektur - Zitatbeispiel Prozess (55 Wörter) 235 Abb. 6-54: Architektur - Zitatbeispiel Technologie (60 Wörter) 236 Abb. 6-55: Wettbewerbsanalyse - Zitatbeispiel Bank (58 Wörter) 237 Abb. 6-56: Wettbewerbsanalyse - Zitatbeispiel IT (96 Wörter) 237 Abb. 6-57: Wettbewerbsanalyse - Berufliche Station in der Organisation, Streudiagramm mit Ausreißer (N = 36) 239 Abb. 6-58: Wettbewerbsanalyse - Bewertung der aktuellen Tätigkeit, Streudiagramm mit Ausreißer (N = 36) 240 Abb. 6-59: Wettbewerbsanalyse - Kritische Erfolgsfaktoren, Streudiagramm mit Ausreißer (N = 36) 241 Abb. 6-60: Prozess-Management - Zitatbeispiel Bankprozesse (39 Wörter) 245 Abb. 6-61: Prozess-Management - Zitatbeispiel IT-Prozesse (35 Wörter) 245 Abb. 6-62: Kritische Erfolgsfaktoren - Zitatbeispiel (19 Wörter) 246 Abb. 6-63: Kritische Erfolgsfaktoren - Streudiagramm mit Ausreißer (N = 36) 246 Abb. 6-64: Balanced Scorecard - Zitatbeispiel (82 Wörter) 248 Abb. 6-65: Wertbeitrag der IT - Zitatbeispiel (64 Wörter) 249 Abb. 6-66: Wertbeitrag der IT - Streudiagramm mit Ausreißer (N = 36) 250 Abb. 6-67: Wertkettenanalyse - Zitatbeispiel (43 Wörter) 251 Abb. 6-68: Risiko-Management - Zitatbeispiel (32 Wörter) 252 Abb. 6-69: Szenariotechnik - Zitatbeispiel (46 Wörter) 253 Abb. 6-70: SWOT-Analyse - Zitatbeispiel (15 Wörter) 254 Abb. 6-71: Run- und Change-Steuerung - Bedeutung (N = 36) 255 Abb. 6-72: Run- und Change-Steuerung - Bedeutung Detail (N = 36) 255 Abb. 6-73: Run- und Change-Steuerung - Verbreitung (N = 36) 256 Abb. 6-74: Run- und Change-Steuerung - Verbreitung Detail (N = 36) 257 Abb. 6-75: Run- und Change-Steuerung - Wichtigkeit (N = 36) 257 Abb. 6-76: Run- und Change-Steuerung - Wichtigkeit Detail (N = 36) 258 Abb. 6-77: Portfolio-Management - Verbreitung und Wichtigkeit (N = 36) 259 Abb. 6-78: Portfolio-Management - Bedeutung (N = 36) 259 Abb. 6-79: Portfolio-Management - Zitatbeispiel Change Priorisierung 260 Abb. 6-80: Portfolio-Management - Zitatbeispiel Change Vorstandsunterstützung 260

XXIV Abbildungsverzeichnis Abb. 6-81: Portfolio-Management - Zitatbeispiel Run (87 Wörter) 261 Abb. 6-82: Budget(ierung) - Verbreitung und Wichtigkeit (N = 36) 262 Abb. 6-83: Budget(ierung) - Bedeutung (N = 36) 262 Abb. 6-84: Budget(ierung) - Zitatbeispiel Allgemein (80 Wörter) 263 Abb. 6-85: Budget(ierung) - Zitatbeispiel Change (39 Wörter) 263 Abb. 6-86: Budget(ierung) - Zitatbeispiel Run (61 Wörter) 263 Abb. 6-87: Budget(ierung) - Streudiagramm mit Ausreißer (N = 36) 264 Abb. 6-88: Leistungsverrechnung - Verbreitung und Wichtigkeit (N = 36) 265 Abb. 6-89: Leistungsverrechnung - Bedeutung (N = 36) 266 Abb. 6-90: Leistungsverrechnung - Zitatbeispiel Allgemein (27 Wörter) 266 Abb. 6-91: Leistungsverrechnung - Zitatbeispiel Change (8 Wörter) 266 Abb. 6-92: Leistungsverrechnung - Zitatbeispiele Run 267 Abb. 6-93: Benchmarking - Verbreitung und Wichtigkeit (N = 36) 268 Abb. 6-94: Benchmarking - Bedeutung (N = 36) 268 Abb. 6-95: Benchmarking - Zitatbeispiel Allgemein (45 Wörter) 269 Abb. 6-96: Benchmarking - Zitatbeispiel Change (21 Wörter) 269 Abb. 6-97: Benchmarking - Zitatbeispiel Run (63 Wörter) 269 Abb. 6-98: Benchmarking - Streudiagramm mit Ausreißer (N = 36) 270 Abb. 6-99: Benchmarking - Zitatbeispiel Ausreißer 270 Abb. 6-100: Servicelevel-Management - Verbreitung und Wichtigkeit (N = 36) 271 Abb. 6-101: Servicelevel-Management - Bedeutung (N = 36) 272 Abb. 6-102: Servicelevel-Management - Zitatbeispiel Change (71 Wörter) 272 Abb. 6-103: Servicelevel-Management - Zitatbeispiel Run (35 Wörter) 272 Abb. 6-104: Servicelevel-Management - Streudiagramm mit Ausreißer (N = 36) 273 Abb. 6-105: Servicelevel-Management - Streudiagramm ohne Ausreißer (N = 36) 273 Abb. 6-106: Servicelevel-Management - Zitatbeispiel Kundenmanager (35 Wörter) (1) 274 Abb. 6-107: Servicelevel-Management - Zitatbeispiel Kundenmanager (28 Wörter) (2) 275 Abb. 6-108: Change Steuerung - Verbreitung und Wichtigkeit (N = 36) 276 Abb. 6-109: Change Steuerung - Bedeutung (N = 36) 277 Abb. 6-110: Projekt-Management - Zitatbeispiele 278 Abb. 6-111: CMMI - Zitatbeispiel (35 Wörter) 278 Abb. 6-112: Run Steuerung - Verbreitung und Wichtigkeit (N = 36) 280 Abb. 6-113: Run Steuerung - Bedeutung (N = 36) 280 Abb. 6-114: ITIL - Zitatbeispiel (56 Wörter) 281 Abb. 6-115: ITIL - Streudiagramm mit Ausreißer (N = 36) 282 Abb. 6-116: Lifecycle-Management - Zitatbeispiele 283 Abb. 6-117: Performance-Management - Zitatbeispiele 283 Abb. 6-118: Selbstverständnis - Verbreitung (N = 36) 285 Abb. 6-119: Selbstverständnis - Wichtigkeit (N = 36) 285 Abb. 6-120: Selbstverständnis - Bedeutung (N = 36) 286 Abb. 6-121: Kunden-Management - Verbreitung und Wichtigkeit (N = 36) 287 Abb. 6-122: Kunden-Management - Bedeutung (N = 36) 287 Abb. 6-123: Kundenbewertung - Verbreitung (N = 36) 288 Abb. 6-124: Kundenbewertung - Wichtigkeit (N = 36) 289 Abb. 6-125: Kundenbewertung - Bedeutung (N = 36) 289 Abb. 6-126: Kundenbewertung - Zitatbeispiele unzufrieden hinnehmend 290 Abb. 6-127: Kundenbewertung - Zitatbeispiel unzufrieden verändernd (17 Wörter) 290 Abb. 6-128: Kundenbewertung - Zitatbeispiel akzeptiert (83 Wörter) 290 Abb. 6-129: Kundenbewertung - Zitatbeispiel zufrieden (43 Wörter) 291 Abb. 6-130: Kundenbewertung - Streudiagramm mit Ausreißer (N = 36) 291

Abbildungsverzeichnis XXV Abb. 6-131: Struktur der Zusammenarbeit mit den Kunden - Verbreitung (N = 36) 293 Abb. 6-132: Struktur der Zusammenarbeit mit den Kunden - Wichtigkeit (N = 36) 293 Abb. 6-133: Struktur der Zusammenarbeit mit den Kunden - Bedeutung (N = 36) 294 Abb. 6-134: Kundenveranstaltung - Zitatbeispiel (46 Wörter) 294 Abb. 6-135: Kundenschnittstelle - Streudiagramm mit Ausreißer (N = 36) 296 Abb. 6-136: Kundenumfragen - Streudiagramm mit Ausreißer (N = 36) 298 Abb. 6-137: Kundenbetreuungsprozess - Zitatbeispiele 299 Abb. 6-138: Gestaltung der Kultur der IT - Verbreitung und Wichtigkeit (N = 36) 301 Abb. 6-139: Gestaltung der Kultur der IT - Bedeutung (N = 36) 301 Abb. 6-140: Gestaltung der Kultur der IT - Zitatbeispiel Allgemein (109 Wörter) 302 Abb. 6-141: Gestaltung der Kultur der IT - Zitatbeispiel Konsequenz (53 Wörter) 302 Abb. 6-142: Gestaltung der Kultur der IT - Zitatbeispiel Transparenz (79 Wörter) 303 Abb. 6-143: Gestaltung der Kultur der IT - Streudiagramm ohne Ausreißer (N = 36) 304 Abb. 6-144: Vision - Zitatbeispiele 305 Abb. 6-145: Vision - Streudiagramm mit Ausreißer (N = 36) 306 Abb. 6-146: Positionierung der IT - Zitatbeispiele 307 Abb. 6-147: Wörter pro Interview in der Kategorie Methodenanwendung in Abhängigkeit der fachlichen Ausbildung (N = 36) 309 Abb. 6-148: Wörter pro Interview in der Kategorie Methodenanwendung in Abhängigkeit der fachlichen Ausbildung (N = 32) 309 Abb. 6-149: Durchschnittliche Aufzeichnungsdauer in Abhängigkeit der fachlichen Ausbildung (N = 32) 310 Abb. 6-150: Anteil wichtiger Methoden in Abhängigkeit der fachlichen Ausbildung (kumuliert) (N = 36) 311 Abb. 6-151: Anteil verbreiteter Methoden in Abhängigkeit der fachlichen Ausbildung (kumuliert) (N = 36) 311 Abb. 6-152: Sehr verbreitete Methoden der sozialwissenschaftlich ausgebildeten IT- Leiter (N = 36) 312 Abb. 6-153: Verbreitete Methoden der sozialwissenschaftlich ausgebildeten IT-Leiter (N = 36) 313 Abb. 6-154: Verbreitete Methoden der naturwissenschaftlich ausgebildeten IT-Leiter (N = 36) 313 Abb. 6-155: Sehr verbreitete Methoden der kombiniert ausgebildeten IT-Leiter (N = 36) 314 Abb. 6-156: Sehr wichtige Methoden der sozialwissenschaftlich ausgebildeten IT-Leiter (N = 36) 315 Abb. 6-157: Wichtige Methoden der sozialwissenschaftlich ausgebildeten IT-Leiter (N = 36) 315 Abb. 6-158: Wichtige Methoden der naturwissenschaftlich ausgebildeten IT-Leiter (N = 36) 316 Abb. 6-159: Wichtige Methoden der naturwissenschaftlich ausgebildeten IT-Leiter (relativ) (N = 36) 316 Abb. 6-160: Wichtige Methoden der kombiniert ausgebildeten IT-Leiter (N = 36) 317 Abb. 6-161: Nicht verbreitete Methoden der sozialwissenschaftlich ausgebildeten IT- Leiter (N = 36) 318 Abb. 6-162: Nicht verbreitete Methoden der naturwissenschaftlich ausgebildeten IT- Leiter (1) (N = 36) 318 Abb. 6-163: Nicht verbreitete Methoden der naturwissenschaftlich ausgebildeten IT- Leiter (2) (N = 36) 319 Abb. 6-164: Nicht verbreitete Methoden der fachlich kombiniert ausgebildeten IT- Leiter (N = 36) 319

XXVI Abbildungsverzeichnis Abb. 6-165: Nicht wichtige Methoden der sozialwissenschaftlich ausgebildeten IT- Leiter (N = 36) 320 Abb. 6-166: Nicht wichtige Methoden der naturwissenschaftlich ausgebildeten IT-Leiter (N = 36) 321 Abb. 6-167: Nicht wichtige Methoden der fachlich kombiniert ausgebildeten IT-Leiter (N = 36) 322 Abb. 6-168: Wörter pro Interview in der Kategorie Methodenanwendung in Abhängigkeit der Hierarchiestufe des IT-Leiters (N = 36) 330 Abb. 6-169: Wörter pro Interview in der Kategorie Methodenanwendung in Abhängigkeit der Hierarchiestufe des IT-Leiters (N = 32) 330 Abb. 6-170: Durchschnittliche Aufzeichnungsdauer in Abhängigkeit der Hierarchiestufe des IT-Leiters (N = 32) 331 Abb. 6-171: Anteil wichtiger Methoden in Abhängigkeit der Hierarchiestufe (kumuliert) (N = 36) 332 Abb. 6-172: Anteil verbreiteter Methoden in Abhängigkeit der Hierarchiestufe (kumuliert) (N = 36) 332 Abb. 6-173: Verbreitete Methoden der IT-Leiter der Ebene 1 (N = 36) 333 Abb. 6-174: Sehr verbreitete Methoden der IT-Leiter der Ebene 2 und 3 (N = 36) 334 Abb. 6-175: Verbreitete Methoden der IT-Leiter der Ebene 2 und 3 (N = 36) 334 Abb. 6-176: Wichtige Methoden der IT-Leiter der Ebene 1 (N = 36) 335 Abb. 6-177: Wichtige Methoden der IT-Leiter der Ebene 1 (relativ) (N = 36) 336 Abb. 6-178: Wichtige Methoden der IT-Leiter der Ebene 2 und 3 (N = 36) 337 Abb. 6-179: Wichtige Methoden der IT-Leiter der Ebene 2 und 3 (relativ) (N = 36) 337 Abb. 6-180: Balanced Scorecard - Zitatbeispiel IT-Leiter Ebene 1 (46 Wörter) 338 Abb. 6-181: Balanced Scorecard - Zitatbeispiel IT-Leiter Ebene 2 bzw. 3 (98 Wörter) 338 Abb. 6-182: Nicht verbreitete Methoden der IT-Leiter der Ebene 1 (N = 36) 339 Abb. 6-183: Nicht verbreitete Methoden der IT-Leiter der Ebene 2 und 3 (N = 36) 339 Abb. 6-184: Nicht wichtige Methoden der IT-Leiter der Ebene 1 (N = 36) 340 Abb. 6-185: Nicht wichtige Methoden der IT-Leiter der Ebene 1 (relativ) (N = 36) 340 Abb. 6-186: Nicht erwähnte Methoden der IT-Leiter der Ebene 1 (N = 36) 341 Abb. 6-187: Nicht wichtige Methoden der IT-Leiter der Ebene 2 und 3 (N = 36) 341 Abb. 6-188: Wörter pro Interview in der Kategorie Methodenanwendung in Abhängigkeit des Alters der IT-Leiter im Zeitpunkt des Interviews (N = 36) 347 Abb. 6-189: Wörter pro Interview in der Kategorie Methodenanwendung in Abhängigkeit des Alters der IT-Leiter im Zeitpunkt des Interviews (N = 32) 348 Abb. 6-190: Durchschnittliche Aufzeichnungsdauer in Abhängigkeit des Alters der IT- Leiter im Zeitpunkt des Interviews (N = 32) 348 Abb. 6-191: Anteil wichtiger Methoden in Abhängigkeit des Alters der IT-Leiter im Zeitpunkt des Interviews (kumuliert) (N = 36) 350 Abb. 6-192: Anteil verbreiteter Methoden in Abhängigkeit des Alters der Interviewpartner im Zeitpunkt des Interviews (kumuliert) (N = 36) 350 Abb. 6-193: Sehr verbreitete Methoden der IT-Leiter der Altersklasse 1 (N = 36) 351 Abb. 6-194: Sehr verbreitete Methoden der IT-Leiter der Altersklasse 2 (N = 36) 352 Abb. 6-195: Verbreitete Methoden der IT-Leiter der Altersklasse 3 (N = 36) 352 Abb. 6-196: Sehr wichtige Methoden der IT-Leiter der Altersklasse 1 (N = 36) 353 Abb. 6-197: Sehr wichtige Methoden der IT-Leiter der Altersklasse 1 (relativ) (N = 36) 354 Abb. 6-198: Sehr wichtige Methoden der IT-Leiter der Altersklasse 2 (N = 36) 354 Abb. 6-199: Sehr wichtige Methoden der IT-Leiter der Altersklasse 2 (relativ) (N = 36) 355

Abbildungsverzeichnis XXVII Abb. 6-200: Nicht besonders wichtige Methoden der IT-Leiter der Altersklasse 3 (N = 36) 355 Abb. 6-201: Nicht besonders wichtige Methoden der IT-Leiter der Altersklasse 3 (relativ) (N = 36) 356 Abb. 6-202: Nicht erwähnte Methoden der IT-Leiter der Altersklasse 1 (N = 36) 357 Abb. 6-203: Nicht verbreitete Methoden der IT-Leiter der Altersklasse 1 (N = 36) 357 Abb. 6-204: Nicht verbreitete Methoden der IT-Leiter der Altersklasse 2 (N = 36) 358 Abb. 6-205: Nicht verbreitete Methoden der IT-Leiter der Altersklasse 3 (N = 36) 358 Abb. 6-206: Nicht erwähnte Methoden der IT-Leiter der Altersklasse 3 (N = 36) 359 Abb. 6-207: Nicht wichtige Methoden der IT-Leiter der Altersklasse 1 (N = 36) 360 Abb. 6-208: Nicht wichtige Methoden der IT-Leiter der Altersklasse 1 (relativ) (N = 36) 360 Abb. 6-209: Nicht wichtige Methoden der IT-Leiter der Altersklasse 2 (N = 36) 361 Abb. 6-210: Nicht erwähnte Methoden der IT-Leiter der Altersklasse 3 (N = 36) 361 Abb. 6-211: Sehr wichtige Methoden unabhängig von fachlicher Ausbildung, Alter und Hierarchiestufe (N = 29) 368 Abb. 6-212: Sehr verbreitete Methoden unabhängig von fachlicher Ausbildung, Alter und Hierarchiestufe (N = 29) 368 Abb. 6-213: Sehr verbreitete und sehr wichtige Methoden unabhängig von fachlicher Ausbildung, Alter und Hierarchiestufe (N = 29) 369 Abb. 6-214: Nicht wichtige Methoden unabhängig von fachlicher Ausbildung, Alter und Hierarchiestufe (N = 29) 370 Abb. 6-215: Nicht verbreitete Methoden unabhängig von fachlicher Ausbildung, Alter und Hierarchiestufe (N = 29) 370 Abb. 6-216: Nicht verbreitete und nicht wichtige Methoden unabhängig von fachlicher Ausbildung, Alter und Hierarchiestufe (N = 29) 371