Wojciech Zychowicz
Diplomarbeit
im Fach Spezielle Wirtschaftsinformatik
Cloud Computing - Eine theoretische Untersuchung der
Adoptionsentscheidung von Unternehmen
Themasteller: Prof. Dr. Ali Sunyaev
Vorgelegt in der Diplomprüfung
im Studiengang Wirtschaftsinformatik
der Wirtschafts- und Sozialwissenschaftlichen Fakultät
der Universität zu Köln
Köln, Mai 2012
II
Inhaltsverzeichnis
Abkürzungsverzeichnis....................................................................................................III
Abbildungsverzeichnis ..................................................................................................... V
Tabellenverzeichnis ........................................................................................................ VI
1. Einleitung ......................................................................................................................1
1.1 Problemstellung ........................................................................................................1
1.2 Zielsetzung ...............................................................................................................2
1.3 Aufbau der Arbeit.....................................................................................................3
2. Grundlagen des Cloud Computing ................................................................................4
2.1 Definitionen ..............................................................................................................4
2.2 Einflussfaktoren auf Cloud-Computing-Adoptionsentscheidungen ........................6
2.3 Abgrenzung des Cloud Computing zu vergleichbaren Paradigmen ......................18
3. Systematisches Literatur-Review ................................................................................23
3.1 Ziel des Literatur-Review.......................................................................................23
3.2 Vorgehensweise des Literatur-Review...................................................................23
3.3 Quantitative Ergebnisse des Literatur-Review .......................................................26
4. Kritische Untersuchung und Bewertung der verwendeten Theorien ..........................31
4.1 Vorstellung der verwendeten Theorien ..................................................................31
4.2 Qualitative Ergebnisse des Literatur-Review .........................................................38
4.3 Isolierte Untersuchung und Bewertung der verwendeten Theorien .......................51
4.4 Abdeckung der Einflussfaktoren durch die verwendeten Theorien .......................65
4.5 Konsolidierte Untersuchung der Verwendung von Theorien ................................73
5. Fazit .............................................................................................................................80
Literaturverzeichnis .........................................................................................................83
Anhang .............................................................................................................................92
Erklärung .........................................................................................................................99
Lebenslauf......................................................................................................................100
III
Abkürzungsverzeichnis
ACM
AIS
ASP
AT
CC
CDT
GC
IaaS
IEEE
IKT
IS
IT
ITO
KBT
PaaS
PT
RBV
RDT
SaaS
Association for Computing Machinery
Association for Information Systems
Application Service Provision
Agency Theory
Cloud Computing
Cognitive Dissonance Theory
Grid Computing
Infrastructure-as-a-Service
Institute of Electrical and Electronics Engineers
Informations- und Kommunikationstechnologie
Information Systems1
Informationstechnologie
IT-Outsourcing
Knowledge-based Theory of the Firm
Platform-as-a-Service
Prospect Theory
Resource-based View of the Firm
Resource Dependency Theory
Software-as-a-Service
1 Information Systems ist die englische Bezeichnung für Wirtschaftsinformatik.
IV
SLA
TAM
TCE
TIC
TPB
TRA
Service Level Agreement
Technology Acceptance Model
Transaction Cost Economics
Theory of Incomplete Contracts
Theory of Planned Behavior
Theory of Reasoned Action
V
Abbildungsverzeichnis
Abb. 2-1 : Herausforderungen des Cloud Computing .....................................................7
Abb. 2-2 : Vorteile des Cloud Computing .......................................................................7
Abb. 3-1 : Vorgehensweise des Literatur-Review .........................................................26
Abb. 4-1 : Häufigkeit der verwendeten Theorien ..........................................................31
Abb. 4-2 : Zusammenhänge Theory of Reasoned Action ..............................................35
Abb. 4-3 : Zusammenhänge Technology Acceptance Model ........................................36
Abb. 4-4 : Zusammenhänge Theory of Planned Behavior .............................................37
Abb. 4-5 : Übersicht Artikel zu Theorien ......................................................................52
VI
Tabellenverzeichnis
Tab. 3-1: Relevante Artikel des Literatur-Review .......................................................29
Tab. 4-1: Ursprungsbereiche und Perspektiven der Theorien ......................................38
Tab. 4-2: Perspektiven und Datenquellen der relevanten Artikel ................................50
Tab. 4-3: Konstrukte der Transaction Cost Economics................................................53
Tab. 4-4: Konstrukte der Resource-based View of the Firm........................................57
Tab. 4-5: Konstrukte der Resource Dependency Theory .............................................59
Tab. 4-6: Konstrukte der Knowledge-based Theory of the Firm .................................60
Tab. 4-7: Abdeckung der Einflussfaktoren durch die TCE ..........................................67
Tab. 4-8: Abdeckung der Einflussfaktoren durch die RBV .........................................68
Tab. 4-9: Abdeckung der Einflussfaktoren durch die RDT .........................................69
Tab. 4-10: Abdeckung der Einflussfaktoren durch die KBT .........................................70
Tab. 4-11: Abdeckung der Einflussfaktoren durch die verwendeten
Theorien ........................................................................................................73
Tab. A-1: Journals des Literatur-Review ......................................................................93
Tab. A-2: ACM Transactions des Literatur-Review .....................................................94
Tab. A-3: IEEE Transactions des Literatur-Review .....................................................95
Tab. A-4: Konferenzen des Literatur-Review ...............................................................96
Tab. A-5: Theorien in der IS-Forschung .......................................................................98
1
1. Einleitung
1.1 Problemstellung
Cloud Computing (CC) galt 2011 als die wichtigste strategische Technologie und hat
das Potenzial die Informationstechnologie- (IT) und Business-Branche in den nächsten
zehn Jahren nachhaltig zu beeinflussen.2 Unternehmen sollten sich daher mit der
Entscheidung auseinandersetzen, ob sie Cloud-Computing-Services einsetzen wollen.
Es gibt diverse Einflussfaktoren, die Auswirkungen auf diese Adoptionsentscheidungen
haben.3
Aus wissenschaftlicher Sicht wurden Cloud-Computing-Adoptionsentscheidungen
bisher unzureichend untersucht.4 Auch beschäftigen sich bisher wenige Studien mit
Adoptionsentscheidungen aus anderen theoretischen Sichtweisen als der
Transaktionskostentheorie.5 Insbesondere mangelt es an Studien, die verschiedene
Theorien kombinieren und empirisch validieren. Eine dieser wenigen Studien, ‚Drivers
of SaaS-Adoption – An Empirical Study of Different Application Types‘ von Benlian,
Hess, Buxmann (2009), kombiniert die ‚Transaction Cost Economics‘6, die ‚Resource-
based View of the Firm‘ sowie die ‚Theory of Planned Behavior‘ zur Erklärung von
Cloud-Computing-Adoptionsentscheidungen .7 Die Studie beinhaltet eine empirische
Überprüfung der Ergebnisse mit Hilfe eines Fragebogens. Der Zeitschriftenaufsatz
‚Adoption of Cloud Computing in Organizations‘ von Hassan Nuseibeh zeigt den
Ansatz der Kombination der ,Transaction Cost Economics‘, der ‚Resource Dependency
Theory‘ sowie der ‚Diffusion of Innovations Theory‘, allerdings fehlt die empirische
Validierung der aufgestellten Hypothesen.8
2 Vgl. Gartner, Inc. (2010a) sowie Gartner, Inc. (2010b). 3 Vgl. z. B. Armbrust u. a. (2010), S. 54-58 sowie Marston u. a. (2011), S. 178-184. 4 Vgl. Benlian, Hess (2011), S. 232-233. 5 Vgl. zu diesem und dem folgenden Satz Benlian, Hess, Buxmann (2009), S. 358. 6 Die Autoren verwenden die Bezeichnung ‚Transaction Cost Theory‘, allerdings wird im Folgenden der
vorliegenden Arbeit jeweils einheitlich die Bezeichnung der Theorie gemäß der AIS Liste ‚Theories
Used in IS Research‘ (vgl. Tabelle A-5) verwendet werden. 7 Vgl. zu diesem und dem folgenden Satz Benlian, Hess, Buxmann (2009), S. 358-362. 8 Vgl. Nuseibeh (2011), S. 1-8.
2
In der Forschung im Bereich der Wirtschaftsinformatik werden viele Theorien
eingesetzt.9 Ein Verständnis sowie eine kritische Untersuchung und Bewertung der
Theorien in Hinblick auf ihre Eignung zur Erklärung10 von Adoptionsentscheidungen
hilft bei der Behebung von Wissensdefiziten und leistet einen Beitrag zur Entstehung
einer ‚Adoptionstheorie‘ im Bereich des Cloud Computing. Die Forschungsfrage der
zugrundeliegenden Arbeit lautet somit: Welche Theorien eignen sich zur Erklärung von
Cloud-Computing-Adoptionsentscheidungen von Unternehmen?
Neben der wissenschaftlichen Relevanz ergeben sich auch Implikationen für die Praxis.
Zum einen ist es aus Sicht von Unternehmen interessant Cloud-Computing-
Adoptionsentscheidungen näher zu beleuchten, da aus einer ‚Adoptionstheorie‘
gegebenenfalls Rahmenwerke oder Kriterienkataloge zur Unterstützung der
Entscheidungsfindung entstehen könnten. Zum anderen können Anbieter von Cloud-
Computing-Services starkes Interesse an einem besseren Verständnis von
Adoptionsentscheidungen haben, da sie gezielter auf die Anforderungen und Wünsche
der Kunden beim Design und der Bereitstellung von Services eingehen könnten,
wodurch ihnen letztendlich ökonomische Vorteile entstehen.
1.2 Zielsetzung
Ziel der vorliegenden Diplomarbeit ist es, Theorien kritisch auf ihre Eignung zur
Erklärung von Cloud-Computing-Adoptionsentscheidungen von Unternehmen zu
untersuchen und zu bewerten.
Dabei muss zunächst identifiziert werden, was eine Adoptionsentscheidung ist und
welche Einflussfaktoren berücksichtigt werden müssen, d. h. welche Faktoren
beeinflussen Adoptionsentscheidungen im positiven bzw. im negativen Sinne.
Da es bisher wenige Studien zu Cloud-Computing-Adoptionsentscheidungen gibt,
müssen Paradigmen identifiziert und abgegrenzt werden, die dem Ansatz des Cloud
Computing ähnlich sind bzw. ähnliche Adoptionsentscheidungen aufweisen.
9 Vgl. Association of Information Systems (o. J. b). 10 Natürlich können Cloud Computing Adoptionsentscheidungen nicht durch eine einzelne Theorie
erklärt werden. Unter der Eignung einer Theorie zur Erklärung von Cloud Computing
Adoptionsentscheidungen wird in der vorliegenden Arbeit verstanden, dass diese Theorie dabei hilft
Teilaspekte von Adoptionsentscheidungen aus einer bestimmten Sichtweise zu erklären oder
vorherzuagen.
3
Weiterhin müssen Theorien identifiziert werden, die zur Erklärung von Cloud-
Computing-Adoptionsentscheidungen oder ähnlicher Adoptionsentscheidungen in der
Information-Systems-Literatur (IS-Literatur) verwendet und empirisch validiert wurden.
Abschließend muss kritisch untersucht und bewertet werden, ob sich die identifizierten
Theorien zur Erklärung von Cloud-Computing-Adoptionsentscheidungen eignen und
welche Einflussfaktoren durch den Einsatz der jeweiligen Theorie abgedeckt werden.
1.3 Aufbau der Arbeit
Im Grundlagenteil dieser Arbeit (Kapitel 2) werden zunächst die zentralen Begriffe der
vorliegenden Arbeit definiert sowie wesentliche Charakteristika des Cloud-Computing-
Paradigma kurz dargestellt (Kapitel 2.1). Anschließend erfolgt eine Beschreibung von
Einflussfaktoren auf Cloud-Computing-Adoptionsentscheidungen (Kapitel 2.2). Eine
Abgrenzung des Cloud-Computing-Ansatzes von ähnlichen Paradigmen, die ebenfalls
ähnliche Adoptionsentscheidungen aufweisen, bildet den Abschluss des Grundlagenteils
(Kapitel 2.3).
Als ersten Hauptbestandteil der vorliegenden Arbeit beschreibt das dritte Kapitel ein
systematisches Literatur-Review, in dem identifiziert wird, welche Theorien zur
Erklärung von Adoptionsentscheidungen bzgl. der im zweiten Kapitel vorgestellten
Paradigmen in der IS-Literatur herangezogen und empirisch validiert wurden. Nach
dem Ziel des Literatur-Review (Kapitel 3.1) wird die Vorgehensweise dargestellt
(Kapitel 3.2), bevor abschließend die quantitativen Ergebnisse präsentiert werden
(Kapitel 3.3).
Anknüpfend an Kapitel 3 erfolgt im weiteren Verlauf der Arbeit (Kapitel 4) die
qualitative, kritische Untersuchung und Bewertung der identifizierten Theorien auf ihre
Eignung zur Erklärung von Cloud-Computing-Adoptionsentscheidungen. Nach einer
einleitenden Vorstellung der relevanten Theorien (Kapitel 4.1), folgt die Darstellung der
qualitativen Ergebnisse des Literatur-Review in Form von Inhaltsanalysen der
relevanten Artikel (Kapitel 4.2). Anschließend werden die verwendeten Theorien isoliert
auf ihre Eignung zur Erklärung von Cloud-Computing-Adoptionsentscheidungen
kritisch untersucht und bewertet (Kapitel 4.3). Des Weiteren wird die Abdeckung der im
Kapitel 2.2 eingeführten Einflussfaktoren durch die verwendeten Theorien überprüft
(Kapitel 4.4) Abschließend erfolgt eine konsolidierte Untersuchung der Verwendung
von Theorien (Kapitel 4.5).
4
In einem Fazit (Kapitel 5) wird die vorliegende Arbeit kritisch reflektiert. Weiterhin
werden Anregungen für weitere Forschung im Bereich der Cloud-Computing-Adoption
gegeben, die an diese Arbeit anknüpfen könnte.
2. Grundlagen des Cloud Computing
2.1 Definitionen
Cloud Computing11
Cloud Computing beschreibt ein Modell für einen problemlosen, auf Abruf verfügbaren
Netzzugriff auf einen gemeinsamen Pool aus konfigurierbaren, verteilten
Rechenressourcen (z. B. Netzwerke, Server, Speicher, Anwendungen, Dienste), der
schnell bereitgestellt und mit geringem Verwaltungsaufwand oder geringer Interaktion
von Serviceanbietern freigegeben werden kann.
Das Cloud Computing Modell lässt sich durch fünf wesentliche Charakteristika, drei
Service-Modelle sowie vier Nutzungsmodelle beschreiben.
Im Folgenden werden die fünf wesentlichen Charakteristika kurz erläutert:
x Bedarfsgerechte Selbstversorgung: Ein Nutzer kann je nach Bedarf
automatisiert und ohne menschliche Interaktion mit dem Anbieter auf
Ressourcen, wie bspw. Rechenleistung oder Speicherplatz, zugreifen.
x Netzwerkzugriff: Auf die über ein Netzwerk verfügbaren Ressourcen kann über
standardisierte Mechanismen, die von heterogenen Plattformen (Mobiltelefon,
Tablet, Laptop, Arbeitsplatzrechner, o. ä.) unterstützt werden, zugegriffen
werden.
x Ressourcenbündelung: Die verschiedenen virtuellen und physischen
Ressourcen der Anbieter werden gebündelt und können durch
Mandantenfähigkeit mehreren Benutzern gleichzeitig, standortunabhängig und
bedarfsgerecht bereitgestellt werden.
x Schnelle Elastizität: Kapazitäten können teilweise automatisiert bereitgestellt
und freigegeben werden, um schnell auf erhöhte oder geringere Bedarfe der
Nutzer zu reagieren. Für den Nutzer erscheinen die Ressourcen unbegrenzt und
sie können zu jeder Zeit in jeder beliebigen Menge bereitgestellt werden.
11 Vgl. zu diesem Teilkapitel NIST (2011), S. 2-3.
5
x Messbarer Service: Cloud Computing Systeme kontrollieren und optimieren
automatisch den Ressourcenverbrauch durch den Einsatz entsprechender
Messtechniken. Dadurch entsteht Transparenz bzgl. der Service-Nutzung sowohl
für den Anbieter als auch für den Verbraucher.
Man unterscheidet drei verschiedene Service-Modelle des Cloud Computing:
x Software als Service („Software as a service“, SaaS): Der Service bezieht sich
auf die Bereitstellung von Anwendungen, die vom Anwender auf der Cloud
Infrastruktur betrieben werden. Der Benutzer kann von verschiedenen Geräten
über den Webbrowser oder eine andere Programmschnittstelle auf die
Anwendungen zugreifen.
x Plattform als Service („Platform as a service“, PaaS): Der Service bezieht sich
auf die Bereitstellung von Plattformen, um unter Verwendung von
Programmiersprachen, Bibliotheken, Services und Werkzeugen, entwickelte
oder gekaufte Anwendungen auf der Cloud Infrastruktur zu betreiben.
x Infrastruktur als Service („Infrastructure as a service“, IaaS): Der Service
bezieht sich auf die Bereitstellung von grundlegenden Ressourcen, wie z. B.
Rechenleistung, Speicherkapazität oder Netzwerktechnik, auf denen der Nutzer
frei wählbare Software aufspielen und benutzen darf.
Beim Cloud Computing unterscheidet man vier verschiedene Nutzungsmodelle:
x Private Cloud („Private cloud“): Die Cloud Infrastruktur ist exklusiv nur einer
einzigen Organisation mit mehreren Benutzern zugänglich. Eigentum und
Betrieb obliegen entweder der Organisation, einer dritten Partei oder ggf. beiden
in einer Mischform.
x Gemeinschafts-Cloud („Community cloud“): Die Cloud Infrastruktur ist
exklusiv nur einer dedizierten Gemeinschaft von Benutzern zugänglich, die
ähnliche Interessen verfolgen. Eigentum und Betrieb obliegen entweder einer
oder mehrerer Organisationen dieser Gemeinschaft, einer dritten Partei oder ggf.
allen in einer Mischform.
x Öffentliche Cloud („Public cloud“): Die Cloud Infrastruktur ist der breiten
Masse frei zugänglich. Eigentum und Betrieb obliegen entweder einem
Unternehmen, einer Bildungs- oder Regierungseinrichtung oder ggf. einer
Mischform.
6
x Hybrid Cloud („Hybrid cloud“): Die Cloud Infrastruktur ist eine
Zusammensetzung aus zwei oder mehreren verschiedenen der oben genannten
Formen. Sie bleiben eigenständige Einheiten, jedoch kann durch den Einsatz
von standardisierten und proprietären Technologien die Daten- und
Anwendungsportabilität gewährleistet werden.
Cloud-Computing-Adoptionsentscheidung
In der vorliegenden Arbeit bezeichnet eine Cloud-Computing-Adoptionsentscheidung
die Entscheidung eines Unternehmens, den Einsatz von Cloud Computing in einer der
beschriebenen Formen (SaaS und/oder IaaS und/oder PaaS) in Betracht zu ziehen, aus
verschiedenen Sichtweisen (strategisch, technisch, ökonomisch, etc.) zu bewerten und
gegebenenfalls umzusetzen.
Theorie
In der vorliegenden Arbeit wird unter dem Begriff der Theorie eine Sichtweise, ein
Modell, ein Rahmenwerk, o. ä. verstanden, welches zur Erklärung und/oder zur
Vorhersage von Sachverhalten dient.12 Eine Theorie beantwortet die Fragen ‚Was?‘13,
‚Wie?‘, ‚Weshalb?‘ und ‚Wann?‘.
2.2 Einflussfaktoren auf Cloud-Computing-Adoptionsentscheidungen
Cloud-Computing-Adoptionsentscheidungen werden von diversen Faktoren
beeinflusst.14 Dieses Kapitel beschäftigt sich mit Einflussfaktoren, die einen positiven
und/oder negativen Einfluss auf Adoptionsentscheidungen haben können. Die
Einflussfaktoren sind nicht trennscharf, da sie sich teilweise überschneiden oder in
Abhängigkeit zueinander stehen. Auf diese Tatsache wird im Folgenden in den
jeweiligen Abschnitten hingewiesen.
Basierend auf den Ergebnissen einer Befragung von IT-Führungskräften durch das
Marktforschungsunternehmen ‚IDC‘, veranschaulichen die folgenden beiden
Abbildungen die von IT-Führungskräften am häufigsten genannten Herausforderungen
und Vorteile des Einsatzes von Cloud-Services.
12 Vgl. zu diesem und dem folgenden Satz Gregor (2006), S. 626. 13 ‚Was‘ bezieht sich auf die aktuellen Sachverhalte und auf die Vorhersage zukünftiger Sachverhalte. 14 Vgl. z. B. Nuseibeh (2011), S. 1-3 sowie Dillon, Wu, Chang (2010), S. 30-32.
7
Abb. 2-1 : Herausforderungen des Cloud Computing15
Abb. 2-2 : Vorteile des Cloud Computing16
Die in Abbildung 2-1 und 2-2 genannten Faktoren decken sich weitestgehend auch mit
den in der Grundlagenliteratur17 am häufigsten diskutierten Einflussfaktoren auf Cloud-
Computing-Adoptionsentscheidungen. Die im Folgenden der vorliegenden Arbeit
ausgearbeiteten Punkte stellen eine Auswahl an möglichen Einflussfaktoren dar und
decken fast alle der in den obigen Abbildungen aufgeführten Herausforderungen und
Vorteile des Cloud Computing ab. 15 Vgl. IDC (2008). 16 Vgl. IDC (2008). 17 Vgl. z. B. Armbrust u. a. (2010), S. 54-58 sowie Marston u. a. (2011), S. 178-184. Als
Grundlagenliteratur bezeichnet die vorliegende Arbeit solche Zeitschriftenaufsätze, die ein breites
Themenspektrum zum Thema Cloud Computing abdecken und zu den am häufigsten zitierten
Artikeln gehören.
8
2.2.1 Kosten
Investitionskosten
„Im Jahr 2004 wurden in Deutschland 54 Mrd. Euro für den Erwerb von IKT-Gütern
und -Dienstleistungen aufgewendet. Davon beliefen sich die Investitionen in die IKT-
Infrastruktur ohne Leasingkäufe auf 13,4 Mill. Euro. Für das Leasing von IKT-Gütern
wurden 5,3 Mill. Euro ausgegeben.“18 Durch den Einsatz von Cloud-Services können
Unternehmen geringere Investitionen in IT-Infrastrukturen tätigen. Cloud Computing
ermöglicht den unmittelbaren Zugriff auf Ressourcen ohne vorherige
Kapitalinvestitionen.19 Dementsprechend transformieren sich die Kosten von
Investitionsausgaben für Anlagegüter (‚Capital Expenditures‘) zu variablen
Betriebskosten (‚Operational Expenditures‘) für gemietete Services. Somit entfällt die
Verpflichtung von Unternehmen sich im Vorfeld auf hohe Investitionen festzulegen.20
Unternehmen können sukzessive die in Anspruch genommenen Ressourcen an einen
gegebenenfalls steigenden Bedarf anpassen.
Bereits an dieser Stelle werden die Flexibilität und die strategische Bedeutung des
Cloud-Computing-Paradigmas, die in einem der folgenden Abschnitte näher betrachtet
werden, deutlich.
Flexible Preismodelle
Beim Einsatz von Cloud-Services werden nur die tatsächlich in Anspruch genommenen
Leistungen bezahlt. Durch ein ‚pay as you go‘-Preismodell werden Leistungen
unabhängig von der Nutzungsverteilung21 in Anspruch genommen und es wird
dementsprechend für die Gesamtnutzung der Ressourcen gezahlt.22 Dies führt in
Summe zu niedrigeren Gesamtkosten, auch wenn zum Beispiel eine Stunde
Serverleistung zur Miete teurer ist als im Eigenbetrieb.
Hard- und Softwarekosten
Unternehmen können durch den Einsatz von Cloud-Services Einsparungen bei
18 Statistisches Bundesamt (2007), S. 560. 19 Vgl. zu diesem und dem folgenden Satz Marston u. a. (2011), S. 178. 20 Vgl. zu diesem und dem folgenden Satz Armbrust u. a. (2010), S. 51. 21 Die vorliegende Arbeit versteht unter Nutzungsverteilung die ggf. unterschiedlich in Anspruch
genommene Leistung pro Zeiteinheit über einen bestimmten Zeitraum hinweg. 22 Vgl. zu diesem und dem folgenden Satz Armbrust u. a. (2010), S. 52-53.
9
Hardware- und Software-Kosten erzielen. Durch einen schnellen technologischen
Wandel gibt es im Eigenbetrieb einen hohen Bedarf an Hard- und Software-Updates, die
eine zusätzliche Budgetbelastung bedeuten.23 Bei der Nutzung von Cloud-Services liegt
die Verantwortung beim Anbieter, die angebotene Hard24- und Software auf den neusten
Stand zu bringen.25 Zusätzlich zu den Kosteneinsparungen profitieren Unternehmen von
neuen Technologien zu erschwinglichen Preisen.26
Personalkosten
Neben den Hard- und Software-Kosten können auch Personalkosten eingespart werden.
Unternehmen, die ihre eigene Hardware- und vor allem Software-Infrastruktur kaufen
und unterhalten, benötigen Personal für Einrichtung, Betrieb und Wartung.27
Energiekosten
Weiterhin ergeben sich Einsparungspotenziale durch einen verminderten Energiebedarf
durch den Einsatz von Cloud-Services.28 In einer Studie von Microsoft konnte belegt
werden, dass große Unternehmen ihren Energiebedarf um bis 30% und kleine
Unternehmen sogar um bis zu 90% reduzieren können.29 Ein weiterer positiver
Nebeneffekt ist die Reduktion der Kohlenstoffdioxidausstöße in ähnlichem Ausmaß.
Datenübertragungskosten
Während an vielen Stellen Kosten eingespart werden können, entstehen erhöhte Kosten
für die Datenübertragung. Zusätzlich bereitgestellte Bandbreite muss beim Service-
Anbieter bezahlt werden.30 So können die Kosten für kleine internetbasierte
Anwendungen gering sein, während die Bereitstellung einer Datenbank mit mehreren
Terabyte unter Umständen ein kostspieliges Unterfangen ist.
23 Vgl. Sultan (2011), S. 274. 24 Unter angebotener Hardware wird in der vorliegenden Arbeit die Bereitstellung von Infrastrukturen,
bspw. Rechenleistung oder Speicherplatz verstanden (Infrastruktur als Service, vgl. Kapitel 2.1). 25 Vgl. Benlian, Hess (2011), S. 237. 26 Vgl. Sultan (2011), S. 274. 27 Vgl. Leavitt (2009), S. 17. 28 Vgl. Marston u. a. (2011), S. 181. 29 Vgl. zu diesem und dem folgenden Satz Microsoft (2010). 30 Vgl. zu diesem und dem folgenden Satz Leavitt (2009), S. 18.
10
2.2.2 Sicherheit
„Die Gewährleistung der von Unternehmen geforderten Sicherheit im umfassenden
Sinne ist entscheidend für die Akzeptanz von Cloud Computing.“31 Nicht umsonst ist
der Sicherheitsaspekt eines der am häufigsten genannten Bedenken.32
Interne und externe Sicherheit
Man unterscheidet die externe von der internen Sicherheit.33 Die externe Sicherheit
bezieht sich auf bereits bekannte Sicherheitsanforderungen zum Schutz gegen Angriffe
von außen. Durch Cloud Computing stellt sich das neue Problem der internen
Sicherheit. Der Anbieter muss sich bspw. vor ‚Denial of Service‘34-Attacken und
Diebstahl durch den Nutzer schützen. Nutzer wiederum müssen sich durch
entsprechende Verträge, die die Sicherheit garantieren, vor dem Anbieter schützen, da
er letztendlich die Kontrolle über den Service hat und die Sicherheitstechniken umgehen
könnte. Schließlich müssen auch die Nutzer voreinander geschützt werden.
Datensicherheit
Die Datenverwaltung ist ein wesentlicher Aspekt von Cloud-Computing-Services,
insbesondere von dedizierten ‚Storage Clouds‘35, bei denen Daten auf diverse
Ressourcen verteilt werden.36 Die Sicherheit kritischer Daten ist sowohl in Bezug auf
die Speicherung als auch auf den Transfer von Relevanz.37
Aufgrund der Architektur verteilter Ressourcen kommt es im Vergleich zu anderen
Infrastrukturen zu einem erhöhten Datenverkehr, da beispielsweise Daten auf mehreren
31 BITKOM (2010), S. 29. 32 Vgl. z. B. Armbrust u. a. (2010), S. 55 sowie Marston u. a. (2011), S. 182. 33 Vgl. zu diesem Absatz Armbrust u. a. (2010), S.55. 34 ‚Denial of Service‘ beschreibt die Überlastung eines Services, so dass dieser nicht mehr reagiert. Bei
gezielten ‚Denial of Service‘ Attacken von Benutzern wird eine Überlastung durch häufige
Dienstanfragen herbeigeführt. 35 ‚Storage Clouds‘ bezeichnen Cloud-Computing-Services, die ausschließlich die Bereitstellung von
Speicherplatz und den dazugehörigen Funktionalitäten (Backup, Verschlüsselung, o. ä.)
übernehmen. 36 Vgl. zu diesem und dem folgenden Satz European Commission (2010), S. 15. 37 Weinhardt u. a. (2009), S. 461.
11
Rechnern synchron gehalten werden müssen.38 Durch ‚Spoofing‘39 und andere
Angriffsmöglichkeiten entstehen potenzielle Sicherheitsrisiken.
Ein weiteres Risiko bzgl. der Datensicherheit ist das unsichere oder ineffektive Löschen
von Daten.40 Bei einem Anbieterwechsel, der Reduzierung von Ressourcen oder dem
Austausch von Hardware können sensible Daten weiterhin zugänglich sein, falls die
Hardware nicht zerstört bzw. die Daten nicht so gelöscht wurden, dass sie nicht
wiederhergestellt werden können.
Sicherheitsmechanismen
Der primäre Sicherheitsmechanismus in heutigen Cloud-Infrastrukturen ist die
Virtualisierung.41 Sie verhindert die meisten Angriffe unter den Nutzern sowie auf die
zugrundeliegende Infrastruktur. Jedoch sind nicht alle Ressourcen virtualisiert und
Virtualisierungssoftware kann fehlerhaft sein. So können beispielsweise durch von
Benutzern eingeschleusten Schadcode die Infrastruktur oder die Ressourcen anderer
Benutzer angegriffen werden.
Benutzerrechte sowie Verschlüsselung sind weitere Sicherheitsmechanismen.42 Der
Eigentümer der Daten sollte volle Kontrolle darüber haben, wer seine Daten benutzen
darf und welche Operationen der Nutzer auf diesen Daten durchführen darf. Um die
Privatsphäre zu gewährleisten, sollte ein Cloud-Service bei jedem Datenzugriffsversuch
die Benutzerrechte überprüfen und nur den entsprechend berechtigten Benutzern den
Zugriff erlauben. Zur Gewährleistung der Datensicherheit sollten die Daten durch
kryptographische Verfahren verschlüsselt werden.
2.2.3 Service-Qualität
„Die Qualität eines Service spielt eine entscheidende Rolle, damit Cloud Computing als
Sourcing-Alternative im Markt akzeptiert wird.“43 „Wichtig für die Diskussion der
Qualität sind die technischen Faktoren Performanz und Verfügbarkeit.“44
38 Vgl. zu diesem und dem folgenden Satz ENISA (2009), S. 38. 39 ‚Spoofing‘ bezeichnet das Vortäuschen einer anderen Identität um bspw. an fremde Daten zu gelangen. 40 Vgl. zu diesem Absatz ENISA (2009), S. 39-40. 41 Vgl. zu diesem Absatz Armbrust u. a. (2010), S.55. 42 Vgl. zu diesem Absatz Takabi, Joshi, Ahn (2010), S. 30. 43 Vgl. BITKOM (2010), S. 29.
12
Performanz
Bedenken bzgl. der Performanz von Cloud-Services können Unternehmen davon
abhalten diese zu nutzen.45 Durch einen hohen Grad an Virtualisierung und limitierte
Bandbreiten leiden Anbieter teilweise unter Kapazitätsengpässen, was sich negativ auf
die Performanz auswirkt. Ebenso kann eine große physische Distanz zwischen Anbieter
und Kunde zu Latenzzeiten führen, insbesondere bei hohem Datenverkehr und bei nicht
auf effiziente Übertragung optimierten Anwendungen.
Andererseits wird Unternehmen durch Cloud Computing erst die Möglichkeit geboten,
hochperformante Aufgaben zu lösen.46 Durch das Verknüpfen vieler Computer entsteht
theoretisch eine höhere Rechenleistung als bei einem Supercomputer47.
Verfügbarkeit
„Um den IT-Service an den Belangen des Geschäfts zu orientieren, sollte für Cloud-
Services die Vereinbarung von Service Levels möglich sein. Sie garantieren die
Verfügbarkeit des Service entsprechend seiner Bedeutung für das Geschäft.“48
Insbesondere große Unternehmen werden mit Vorsicht abwägen, ob sie
unternehmenskritische Anwendungen an einen Cloud-Serviceanbieter abgeben, der
nicht den erforderlichen Grad an Service-Qualität und Verfügbarkeit gewährleisten
kann.49 Cloud-Serviceanbieter wie Amazon gewährleisten Service Levels von 99,95%
an 365 Tagen im Jahr. Was für die meisten kleinen und mittelständischen Unternehmen
ausreichend sein dürfte, genügt Großunternehmen unter Umständen nicht, obwohl die
meisten internen IT-Abteilungen solche Service Levels nicht einhalten können. Diese
Tatsache bleibt im Verborgenen, während Ausfälle prominenter Cloud-Services an die
Öffentlichkeit geraten. Auch wenn Anbieter mit Gutschriften für Ausfälle aufkommen,
so ist dies nur ein schwacher Trost für entgangene Erlöse oder für nicht zugängliche
Informationen.50 44 Vgl. BITKOM (2010), S. 30. 45 Vgl. zu diesem Absatz Leavitt (2009), S. 18. 46 Vgl. zu diesem und dem folgenden Satz Jena (2010), S. 13. 47 Ein Supercomputer kombiniert sehr viele Prozessorkerne, um eine entsprechend hohe Rechenleistung
zu erreichen. Supercomputer werden oft für Forschungszwecke eingesetzt. 48 Vgl. BITKOM (2010), S. 30. 49 Vgl. zu diesem und den folgenden drei Sätzen Marston u. a. (2011), S. 181. 50 Vgl. Leavitt (2009), S. 19.
13
Abgesehen von technischen Gründen können Ausfälle auch durch Insolvenz der Cloud-
Serviceanbieter oder durch rechtliche Vorschriften auftreten.51 In diesem Fall helfen
auch keine vom Anbieter redundant unterhaltenen Rechenzentren. Ohne Strategie zur
Sicherung der Hochverfügbarkeit von Services und letztendlich zur Sicherung der
Betriebskontinuität, werden Unternehmen bei der Adoption von Cloud-Services zögern.
Eine Möglichkeit zur Sicherung der Hochverfügbarkeit ist das Zurückgreifen auf
Services mehrerer Anbieter.
Vertragliche Regelungen
Da die Kontrolle über die Ressourcen auf Seiten der Serviceanbieter liegt, müssen
Unternehmen sicherstellen, dass sie entsprechende Verträge bzgl. der Service-Qualität
mit den Anbietern abschließen.52 Dies geschieht typischerweise durch sogenannte
‚Service Level Agreements‘ (SLA), die zwischen Anbieter und Kunde ausgehandelt
werden.
2.2.4 Integration / Interoperabilität
„Für den Business-Einsatz von Cloud Computing zählt, ob und wie sich angebotene
Cloud-Services miteinander und in bestehende IT-Systeme integrieren lassen. Der
Nutzer erwartet die ganzheitliche, performante und reibungsfreie Unterstützung seiner
Geschäftsprozesse.“53 Das primäre Ziel der Interoperabilität ist der nahtlose Datenfluss
zwischen diversen Cloud-Services sowie zwischen Cloud-Services und lokalen
Anwendungen.54
Integration in bestehende IT-Landschaft
Während unkritische Funktionen, wie z. B. Personalverwaltungssysteme, an externe
Anbieter ausgelagert werden können, müssen IT-Ressourcen und Fähigkeiten die sich
auf das Kerngeschäft beziehen, bspw. ein ERP-System, im Unternehmen gehalten
werden.55 Dennoch müssen diese Systeme zusammenarbeiten und häufig
kommunizieren. Geringe Interoperabilität durch proprietäre Schnittstellen oder
51 Vgl. zu diesem Absatz Armbrust u. a. (2010), S. 54. 52 Vgl. zu diesem und dem folgenden Satz Dillon, Wu, Chang (2010), S. 31. 53 Vgl. BITKOM (2010), S. 30. 54 Vgl. Dillon, Wu, Chang (2010), S. 31. 55 Vgl. zu diesem und dem folgenden Satz Dillon, Wu, Chang (2010), S. 31-32.
14
komplexe Datenstrukturen seitens des Cloud-Services erschweren die Integration der
Anwendungen und stellen die IT-Abteilung vor eine schwierige Situation.
Sofern Cloud-Services in die bestehende IT-Landschaft eingebunden werden sollen, so
spielt die Anpassbarkeit von Anwendungen eine wichtige Rolle bei der Adoption von
Cloud-Services. Cloud-Serviceanbieter bieten meist standardisierte Dienste an.56 Es ist
also davon auszugehen, dass Unternehmen mit hohen Anforderungen an die
Anpassbarkeit von IT-Services weniger bereit sind auf Cloud-Services zurückgreifen.
Integration verschiedener Cloud-Services
Zur Optimierung der IT-Landschaft können Unternehmen verschiedene unkritische
Funktionen auch an verschiedene Anbieter auslagern, die entsprechende Services
anbieten.57 Neben dem Personalverwaltungssystem kann z. B. noch die Buchhaltung
ausgelagert werden. Da beide Anwendungen auf die Daten der jeweils anderen
Anwendung zurückgreifen müssen, muss eine Schnittstelle zwischen beiden Services
existieren. Schnittstellen von Cloud-Services sind überwiegend proprietär oder
zumindest nicht standardisiert. Aus diesem Grund können Unternehmen ihre Daten und
Anwendungen nicht ohne weiteres zwischen Anbietern portieren können.58 Bedenken
bzgl. dieser Schwierigkeiten können Unternehmen davon abhalten Cloud-Services zu
nutzen.
Standardisierung
Um das Problem der Interoperabilität in den Griff zu bekommen, sollten Anbieter
Ressourcen in die Entwicklung von Standards investieren.59 Ohne ein Rahmenwerk
zum Austausch von Daten zwischen verschiedenen Anbietern, ist der Erfolg des Cloud-
Computing-Ansatzes unter Umständen begrenzt.
Durch das Fehlen von Standards haben Unternehmen berechtigte Sorgen vor
Anbieterabhängigkeit.60 Diese kann entstehen, wenn kein Datenexport in einem
standardisierten Format oder kein Anwendungsexport aus einem Cloud-Service heraus
56 Vgl. zu diesem und dem folgenden Satz Nuseibeh (2011), S. 4. 57 Vgl. Dillon, Wu, Chang (2010), S. 32. 58 Vgl. zu diesem und dem folgenden Satz Armbrust u. a. (2010), S. 54-55. 59 Vgl. zu diesem und dem folgenden Satz Marston u. a. (2011), S. 186. 60 Vgl. Marston u. a. (2011), S. 180.
15
möglich ist.61 „Bei der Bewertung der Cloud-Angebote müssen Unternehmen daher
immer die technische und ökonomische Dimension einer Rückführung
berücksichtigen.“62 Alternativ sollte sichergestellt werden, dass gegebenenfalls ein
Anbieterwechsel möglich ist.63
2.2.5 Flexibilität
Ressourcen
Cloud Computing ermöglicht die flexible und bedarfsgerechte Nutzung von IT-
Ressourcen. Bedarfsgerechtes Hinzufügen oder Reduzieren der Ressourcen mit kurzen
Vorlaufzeiten ermöglicht eine höhere Auslastung durch eine Anpassung an den
aktuellen Bedarf.64 Bei schwankender Nachfrage nach einem Service muss ein
Rechenzentrum im Eigenbetrieb stets bereit sein, um auf Höchstlasten zu reagieren.
Dies führt im Umkehrschluss zu Unterauslastung zu allen anderen Zeiten. Ebenso
problematisch ist eine unbekannte Nachfrage. Durch eine flexible, bedarfsgerechte
Nutzung können Ressourcen immer entsprechend der Nachfrage bereitgestellt werden.
Es macht dann bspw. keinen Unterschied, ob 20 Stunden Serverleistung an einem Tag
oder an 20 Tagen zu je einer Stunde benötigt werden. Dies wird unter anderem durch
einen Verzicht auf feste Verträge seitens der Cloud-Serviceanbieter ermöglicht.65 (vgl.
flexible Preismodelle in Kapitel 2.2.1) Somit eignet sich der Einsatz von Cloud-Services
auch für den sporadischen Bedarf an erhöhten Ressourcen, etwa zum Testen neuer
Dienstleistungen oder Produkte.
Services
Theoretisch sind Services verschiedener Anbieter kombinierbar sowie substituierbar.
Wie im vorangegangenen Kapitel gesehen, ist jedoch die Integration verschiedener
Cloud-Services aufgrund von proprietären Schnittstellen und fehlenden Standards
schwierig. Ebenso kann ein Anbieterwechsel für ein und denselben Service aufgrund
der möglichen Anbieterabhängigkeit problematisch sein.
61 Vgl. ENISA (2009), S. 78. 62 BITKOM (2010), S. 30. 63 Vgl. Borenstein, Blake (2011), S. 76. 64 Vgl. zu diesem Absatz Armbrust u. a. (2010), S. 51-53. 65 Vgl. zu diesem und dem folgenden Satz Leavitt (2009), S. 17.
16
Benlian, Hess (2011) sind der Meinung, dass sich der Anbieterwechsel von SaaS-
Nutzern einfacher gestaltet, als der von Nutzern lokal installierter Standardsoftware.66
Obwohl valide Argumente für diese Aussage aufgeführt werden, ist die Flexibilität bzgl.
des Anbieters unter Hinzuziehen der oben genannten Aspekte kritisch zu beurteilen.
Bezahlung
Wie bereits in Kapitel 2.2.1 erläutert, müssen Unternehmen keine Vorabinvestitionen in
die IT-Infrastruktur tätigen, sondern entrichten Gebühren für die tatsächlich in
Anspruch genommenen Leistungen und Ressourcen anhand eines flexiblen
Preismodells.
2.2.6 Strategische Aspekte
Geringere Eintrittsbarrieren
Wie bereits in Kapitel 2.2.1 gesehen, entfallen durch die Nutzung von Cloud-Services
die hohen Investitionskosten in eine IT-Infrastruktur.67 Somit wird insbesondere kleinen
und mittelständischen Unternehmen die Möglichkeit geboten, rechenintensive
Operationen durchzuführen, bei denen viel Rechenleistung für einen relativ kurzen
Zeitraum benötigt wird. Somit sind die Eintrittsbarrieren auf einem IT-intensiven Markt
geringer.
Schnellere Produkteinführung
Cloud Computing ermöglicht eine schnellere Produkteinführung. Durch den Einsatz
von Cloud-Services können insbesondere kleine und mittelständische Unternehmen die
‚time to market‘68 verkürzen und ihre Services schnell und ohne Verzögerungen
anbieten und verkaufen.69 Dies ist möglich, da die erforderliche leistungsfähige
Infrastruktur bereits vorhanden ist und somit die einfache Bereitstellung von Services
unterstützt.
66 Vgl. Benlian, Hess (2011), S. 237. 67 Vgl. zu diesem und dem folgenden Satz Marston u. a. (2011), S. 178. 68 ‚time to market‘ bezeichnet den Zeitraum von der Idee bis zum Angebot eines Produktes oder einer
Dienstleistung. 69 Vgl. zu diesem und dem folgenden Satz European Commission (2010), S. 14.
17
Wettbewerbsvorteile
Ebenso wie bereits in Kapitel 2.2.1 veranschaulicht, bietet eine erfolgreiche Adoption
von Cloud Computing die Möglichkeit Kostenersparnisse und somit einen
Wettbewerbsvorteil zu erzielen.70 Des Weiteren können sich Unternehmen durch den
Einsatz von Cloud-Services auf ihre Kernkompetenzen konzentrieren, die in
umkämpften Branchen von entscheidender Bedeutung sind. Folglich können
Unternehmen, die sich gegen die Adoption von Cloud-Services entscheiden, einen
strategischen Wettbewerbsnachteil erlangen.
Bedeutung des Services
Der strategische Wert einer Anwendung oder eines Services beeinflusst die
Adoptionsentscheidungen. Je kritischer die Prozessschritte oder die
Unternehmensfunktion sind, desto geringer ist die Bereitschaft von Unternehmen diese
an einen Cloud-Serviceanbieter auszulagern.71 Es besteht das Risiko die Kontrolle über
oder den Zugang zu dem Service zu verlieren. Des Weiteren hat der Serviceanbieter
Zugriff auf Unternehmensdaten, die an den Service geknüpft sind.
2.2.7 Gesetzliche Regelungen
Der vielleicht größte Einflussfaktor, der die Adoption von Cloud Computing hemmt,
sind gesetzliche Regelungen auf lokaler, nationaler sowie internationaler Ebene.72 Diese
können sich beispielsweise auf den Datenschutz beziehen.
Daten, die in der Cloud gespeichert sind, können überall auf der Welt genutzt werden,
weshalb sie regionalen oder nationalen Gesetzen zur Datenspeicherung unterliegen
können.73 So dürfen beispielsweise in der Europäischen Union manche
personenbezogene Daten nicht in andere Länder übertragen werden. Die Europäische
Union hat die wohl weltweit strengsten Auflagen zum Datenschutz.74 Jedes
Unternehmen, welches Cloud-Services nutzt, riskiert folglich einen Konflikt zwischen
den Datenschutzbestimmungen verschiedener Länder. Die zentrale Idee des Cloud
Computing, dass sich Unternehmen nicht mehr selbst um ihre Daten kümmern müssen, 70 Vgl. zu diesem Absatz Nuseibeh (2011), S. 1. 71 Vgl. zu diesem und dem folgenden Satz Benlian, Hess, Buxmann (2009), S. 360. 72 Vgl. zu diesem und dem folgenden Satz Marston u. a. (2011), S. 182. 73 Vgl. zu diesem und dem folgenden Satz Leavitt (2009), S. 18. 74 Vgl. zum restlichen Absatz Marston u. a. (2011), S. 182-184.
18
widerspricht somit der Forderung der EU nach stetiger Kenntnis des Speicherorts der
Daten.
Der Umgang mit den Datenschutzbestimmungen stellt sowohl für den Anbieter von
Cloud-Services als auch für die Unternehmen als Nutzer ein Risiko dar.75 Für
Unternehmen, die letztendlich die Verantwortung für die Daten tragen, sind die
Möglichkeiten zur Überprüfung des Anbieters in Bezug auf die Einhaltung von
gesetzlichen Regelungen beschränkt. Das Problem verschärft sich, wenn die Daten
mehrfach übertragen werden. Einige Anbieter begegnen diesem Problem, indem sie ihre
Datenverarbeitung, ihre Zertifizierungen zum Datenschutz sowie ihre
Kontrollmaßnahmen transparent machen. Die Anbieter hingegen sind dem Risiko
ausgesetzt, dass sie Daten von Kunden erhalten, die nicht den gültigen
Datenschutzbestimmungen entsprechen.
Um die oben geschilderten Probleme zu entschärfen, müssen sich Regierungen mit dem
Thema Cloud Computing auseinandersetzen, um nicht nur individuelle sondern auch
internationale Regelungen zu erlassen.76 Einige Fortschritte, wie z. B. das ‚Safe
Harbour‘77 Abkommen zwischen der EU, den USA und der Schweiz, wurden bereits
erzielt, jedoch besteht noch weiterer Handlungsbedarf.
2.3 Abgrenzung des Cloud Computing zu vergleichbaren Paradigmen
Das Ziel dieses Kapitels ist die Identifikation von Paradigmen, die dem Ansatz des
Cloud Computing ähnlich sind. Diese Paradigmen weisen auch ähnliche
Adoptionsentscheidungen auf und können somit in das Literatur-Review der
vorliegenden Arbeit miteinbezogen werden.
Der Autor der vorliegenden Arbeit weist ausdrücklich darauf hin, dass die hier
vorgestellten Paradigmen keineswegs eine vollständige Auflistung aller Paradigmen
darstellen, die dem Cloud Computing ähnlich sind oder sein könnten. Auch werden zu
jedem Vergleich nur einige Gemeinsamkeiten und Unterschiede aufgezeigt, um die
Vergleichbarkeit der Paradigmen anzudeuten.
75 Vgl. zu diesem Absatz ENISA (2009), S.46-47. 76 Vgl. zu diesem und dem folgenden Satz Marston u. a. (2011), S. 183-184. 77 ‚Safe Harbor‘ ist eine besondere Datenschutz-Vereinbarung zwischen der Europäischen Union und den
Vereinigten Staaten, die es europäischen Unternehmen ermöglicht, personenbezogene Daten legal in
die USA zu übermitteln.
19
2.3.1 IT-Outsourcing
IT-Outsourcing (ITO) bezeichnet den signifikanten Beitrag eines externen Anbieters an
den physischen und/oder personellen Ressourcen eines Teils oder der gesamten IT-
Infrastruktur einer Organisation.78
Die Deckung des Bedarfs an IT-Ressourcen in einem Unternehmen ist eng an die Frage
geknüpft, ob Informations- und Kommunikationstechnologien selbst im Unternehmen
aufgebaut oder von einem externen Dienstleister bezogen werden.79 Durch Vorteile, wie
niedrigere Kosten, höhere Qualität, Flexibilität und Wettbewerbsvorteile wurde ITO zu
einem der wichtigsten strategischen Konzepte der letzten Jahrzehnte.
Einige Vorteile, wie die niedrigeren Kosten oder die Flexibilität wurden bereits in
Kapitel 2.2 als Einflussfaktoren auf die Cloud-Computing-Adoption identifiziert. An
dieser Stelle können bereits Ähnlichkeiten zum Cloud-Computing-Paradigma
festgestellt werden. Anhand der Herausforderungen des IT-Outsourcings kann die
Beziehung zum Cloud Computing am besten veranschaulicht werden.80 Neben den
soeben genannten Vorteilen erwarten Kunden von ihren Serviceanbietern Innovationen
oder die Identifikation von kundenspezifischem Innovationspotenzial.81 Aus diesen
Vorteilen und Herausforderungen des ITO entstand das Cloud-Computing-Paradigma.82
Service-Anbieter wie Google oder Amazon vermarkten zusätzlich die aus ihrem
Hauptgeschäft entstandenen Nebenprodukte, wie z. B. Speicherplatz oder
Rechenleistung. Dadurch brechen sie die Wertschöpfungskette des ITO auf und stehen
im direkten Wettbewerb mit etablierten Serviceanbietern.
Im traditionellen Ansatz des ITO kann die Wertschöpfungskette in verschiedene
Funktionen unterteilt werden, wovon einzelne Funktionen ausgelagert werden können.83
Diese Funktionen können zum Teil noch weiter zerlegt werden, so dass sich ein
komplexes Geflecht aus Eigenbetrieb und Outsourcing ergeben kann. Im Cloud
Computing ist diese Aufteilung der Wertschöpfungskette auch möglich. Zusätzlich
vereinigt der Cloud-Computing-Ansatz das service-orientierte Outsourcing von
78 Vgl. Loh, Venkatraman (1992), S. 9. 79 Vgl. zu diesem Absatz Leimeister u. a. (2010), S. 6. 80 Vgl. Leimeister u. a. (2010), S. 7. 81 Vgl. Leimeister, Böhmann, Krcmar (2008), S. 6. 82 Vgl. zu diesem und den folgenden beiden Sätzen Leimeister u. a. (2010), S. 7. 83 Vgl. zu diesem Absatz Leimeister u. a. (2010), S. 7-8.
20
Hardware und das SaaS-Konzept. Letztendlich gelangt man durch das Angebot an
diversen Services zu der Unterscheidung zwischen SaaS, IaaS und PaaS. Durch das
Angebot dieser Services durch verschiedene Anbieter ergibt sich eine noch komplexere,
netzwerkähnliche Wertschöpfungskette.
Die Vergleiche der Vorteile und Herausforderungen sowie der beiden
Wertschöpfungsketten decken zum einen starke Gemeinsamkeiten zwischen den beiden
Paradigmen auf, zum anderen wird aber auch deutlich, dass das Cloud Computing auf
den zentralen Aspekten des ITO aufbaut und somit als eine Art Weiterentwicklung oder
andere Form des ITO zu sehen ist.
2.3.2 Grid Computing
Auf Basis seiner früheren Veröffentlichungen definiert Foster (2002) Grid Computing
(GC) als Ansatz zur dezentralen Koordination von Ressourcen unter Verwendung von
Standards, Schnittstellen sowie offenen und generischen Protokollen zur Erbringung
nichttrivialer Services.84
Die beiden Paradigmen Cloud Computing und Grid Computing verfolgen ähnliche
Ziele. Neben der Reduktion von Kosten soll die Verlässlichkeit und Flexibilität erhöht
werden, indem Computer nicht mehr selbst gekauft und betrieben, sondern von einem
Drittanbieter in Anspruch genommen werden.85 Auch in diesem Fall lassen sich diese
Ziele auch bei den Einflussfaktoren auf Cloud-Computing-Adoptionsentscheidungen
im Kapitel 2.2 wieder finden.
Vergleicht man die GC und CC Definitionen, so lässt sich unter Berücksichtigung der
fehlenden Standards und der proprietären Schnittstellen im CC (vgl. Kapitel 2.2.4)
schnell ein erster Unterschied der beiden Ansätze feststellen. Foster (2008) geht sogar
noch einen Schritt weiter und behauptet, dass die dezentrale Koordination von
Ressourcen auch nicht auf das Cloud-Computing-Paradigma zutrifft.86
Weiterhin gibt es Unterschiede zwischen Grid Computing und Cloud Computing bzgl.
der technischen Bereitstellung der Ressourcen. Die beim GC üblichen
Großrechnersysteme oder Cluster sind nicht mehr rentabel, da durch günstige
Virtualisierung und kommerzielle Angebote von verteilten Systemen, die auf tausende
84 Vgl. Foster (2002), S. 2-3. 85 Vgl. Foster u. a. (2008), S. 1. 86 Vgl. Foster u. a. (2008), S. 2.
21
von Rechnern zurückgreifen, kostengünstigere Cloud-Alternativen entstanden sind.87
Somit hat sich die Nutzung verteilter Ressourcen sowohl von der Art als auch vom
Umfang verändert. Diese Veränderungen bringen neue Probleme mit sich und fordern
ggf. eine veränderte Herangehensweise. Des Weiteren ist zu beachten, dass es wenige
kommerzielle Implementierungen von Grid-Systemen gibt.88 GC adressiert vorwiegend
wissenschaftliche Nutzer, die auch die Entwicklung von Standards vorantreiben.
Trotzdem sind die Probleme bei beiden Ansätzen weitgehend identisch. Bei beiden
Ansätzen müssen große Systeme mit einem hohen Grad an Parallelisierung
implementiert und verwaltet werden.89 Des Weiteren müssen Methoden für Nutzer zur
Identifikation, Anfrage und Nutzung von Ressourcen der zentralen Einrichtungen
definiert werden.
2.3.3 Application Service Provision
Application Service Provision (ASP) bezeichnet eine Form des selektiven Outsourcings,
bei dem Unternehmen Software-Pakete und dazugehörige Services von einer dritten
Partei mieten.90 Jayatilaka, Schwarz, Hirschheim (2002) erweitern diese Definition und
beschreiben ASP als Bereitstellung von IS-Services zur Miete durch verschiedene
Anbieter, die diese Services betreiben und verwalten.91 Dabei wird nicht unterschieden,
wer die Anwendung entwickelt hat und ob es sich um eine Standardsoftware oder
Eigenentwicklung handelt.
Kern, Kreijger (2001) liefern eine ausführliche Übersicht über strategische, technische
sowie ökonomische Vorteile und Risiken des Einsatzes von ASP.92 So werden etwa
eine mögliche Fokussierung auf strategische IT-Aspekte, der schnelle und einfache
Einsatz neuer Anwendungen sowie die geringeren Investitionskosten als Vorteile von
ASP genannt. Die potenziellen Risiken umfassen z. B. die Service-Qualität, die
schwierige Integration mit Altsystemen sowie Sicherheitsrisiken. Anhand eines
Vergleichs mit den im Kapitel 2.2 vorgestellten Einflussfaktoren auf Cloud-Computing-
87 Vgl. zum restlichen Absatz Foster u. a. (2008), S. 1. 88 Vgl. zu diesem und dem folgenden Satz Weinhardt u. a. (2009), S. 454. 89 Vgl. zu diesem und dem folgenden Satz Foster u. a. (2008), S. 1. 90 Vgl. Bennett, Timbrell (2000), S. 196. 91 Vgl. zu diesem und dem folgenden Satz Jayatilaka, Schwarz, Hirschheim (2002), S. 2. 92 Vgl. zu diesem und den folgenden beiden Sätzen Satz Kern, Kreijger (2001), S. 3.
22
Adoptionsentscheidungen wird deutlich, dass es viele Ähnlichkeiten zwischen dem ASP
und dem Cloud-Computing-Paradigma gibt.
Auch das Cloud-Computing-Service-Modell SaaS legt einen Vergleich mit ASP nahe.93
ASP Anbieter setzen bei der Vermietung von Software auf ähnliche Geschäfts- und
Preismodelle wie Cloud-Serviceanbieter. Allerdings umfasst Cloud Computing im
Gegensatz zu ASP mehr als nur das Angebot von Software. Neben Software (SaaS)
können auch Rechenleistung oder Speicherplatz (IaaS) oder Plattformen für den Betrieb
von Services (PaaS) bezogen werden.94
Des Weiteren ist die Akzeptanz von Cloud-Services höher als von ASP. Obwohl ASP
ein ähnlicher Siegeszug vorausgesagt wurde,95 wie derzeit dem Cloud Computing,96
konnte sich ASP nie richtig etablieren97. Bereits jetzt scheint der Ansatz des Cloud
Computing erfolgreicher zu sein als ASP.98 Dies ist unter anderem auf die verbesserten
technischen Rahmenbedingungen, wie bspw. schnelle Internetverbindungen und bessere
Sicherheitsmechanismen, zurückzuführen.
93 Vgl. zu diesem und dem folgenden Satz Weinhardt u. a. (2009), S. 456. 94 Vgl. z. B. NIST (2011), S. 2-3. 95 Vgl. Jayatilaka, Schwarz, Hirschheim (2002), S. 1. 96 Vgl. z. B. Marston u. a. (2011), S. 176 sowie Gartner, Inc. (2010a) und Gartner, Inc. (2010b). 97 Vgl. Weinhardt u. a. (2009), S. 456. 98 Vgl. zu diesem und dem folgenden Satz Weinhardt u. a. (2009), S. 456.
23
3. Systematisches Literatur-Review
3.1 Ziel des Literatur-Review
Die Verwendung von Theorien in der IS-Forschung ist weit verbreitet.99 Wie in der
Problemstellung in Kapitel 1.1 bereits dargelegt, gibt es jedoch bisher wenige
wissenschaftliche Arbeiten, die sich mit Cloud-Computing-Adoptionsentscheidungen
aus einer theoretischen Sicht beschäftigen. Um neue Theorien zu entwickeln oder
Bereiche aufzudecken, in denen es weiterer Forschung bedarf, muss zunächst ein
Literatur-Review durchgeführt werden.100 Die vorliegende Arbeit untersucht deshalb
systematisch die IS-Literatur mit dem Ziel, die bereits für die Erklärung von Cloud-
Computing-Adoptionsentscheidungen, insbesondere aber auch ähnlicher
Adoptionsentscheidungen bzgl. der Paradigmen IT-Outsourcing, Grid Computing und
Application Service Provision verwendeten Theorien zu identifizieren. Die im Literatur-
Review als relevant identifizierten Artikel101 dienen als Ausgangspunkt für Kapitel 4, in
dem qualitativ untersucht und bewertet wird, welche der bereits verwendeten Theorien
sich für die Erklärung von Cloud-Computing-Adoptionsentscheidungen eignen.
3.2 Vorgehensweise des Literatur-Review
Das Vorgehen des Literatur-Review der vorliegenden Arbeit orientiert sich am
strukturierten Vorgehen, welches Webster, Watson (2002) in ihrem Artikel ‚Analyzing
the Past to Prepare for the Future: Writing a Literature Review‘ beschreiben.
Demnach ist davon auszugehen, dass die wichtigsten Literaturbeiträge unter anderem in
den führenden IS-Fachzeitschriften zu finden sind.102 Darüber hinaus sollten
benachbarte Forschungsgebiete mit in die Suche einbezogen werden. Folglich wurden
für dieses Literatur-Review die Top 50 IS-Journals der ‚MIS Journal Rankings‘103 der
‚Association for Information Systems‘ (AIS), als Quelle herangezogen. Zwei weitere
Zeitschriften außerhalb der 50 besten IS-Journals wurden ebenfalls berücksichtigt. Zum
einen das ‚Journal of Information Technology Theory and Application‘ aufgrund der
99 Vgl. Association for Information Systems (o. J. b). 100 Vgl. Webster, Watson (2002), S. 13. 101 Im Folgenden werden die Artikel, die im Rahmen des Literatur-Review als relevant identifiziert
wurden mit ‚relevante Artikel‘ bezeichnet. 102 Vgl. zu diesem und dem folgenden Satz Webster, Watson (2002), S. 16. 103 Vgl. Association for Information Systems (o. J. a) sowie Tabelle A-1 im Anhang.
24
thematischen Relevanz und zum anderen das ‚Journal of Information Technology‘, da
es zum erweiterten ‚Senior Scholars' Basket of Journals‘104 der AIS gehört. Des
Weiteren wurden thematisch relevante ‚Transactions‘ der ‚Association for Computing
Machinery‘105 (ACM) und des ‚Institute of Electrical and Electronics Engineers‘106
(IEEE) sowie thematisch relevante Konferenzen107 der AIS und des IEEE mit
einbezogen.
Die in Kapitel 2.3 eingeführten Paradigmen, nämlich Cloud Computing, IT-
Outsourcing, Grid Computing sowie Application Service Provision wurden in diesem
Literatur-Review berücksichtigt. Die Festlegung, welche Theorien erfasst werden
sollen, erfolgte mittels der Liste ‚Theories Used in IS Research‘108 der AIS. Alle in
dieser Liste enthaltenen Theorien wurden im Literatur-Review berücksichtigt. Auf die
Fixierung der Suche nach dem Stichwort ‚Adoption‘ und ggf. weiteren Synonymen
wurde verzichtet, da Adoptionsentscheidungen nicht immer eindeutig bezeichnet
werden.109
Nach Festlegung der Vorgehensweise sowie der zu verwendenden Stichworte wurde
zunächst überprüft, welche akademischen Suchmaschinen die oben genannten
Zeitschriften, ‚Transactions‘ und Konferenzen führen. Somit konnte die Anzahl der
verwendeten Suchmaschinen und folglich auch die Anzahl der Suchanfragen durch
minimale und gleichzeitig vollständige Überdeckung der relevanten Publikationen
reduziert werden. Anschließend wurden für jede Suchmaschine eine oder mehrere
Suchanfragen erstellt. Die generische Suchanfrage setzt sich aus logischen UND-
Verknüpfungen zusammen, deren Terme wiederum selbst logische ODER-
Verknüpfungen zwischen den einzelnen Publikationen, Paradigmen und Theorien sind.
Bzgl. der Paradigmen und Theorien wurde noch eine logische ODER-Verknüpfung
zwischen Titel, ‚Abstract‘ und Stichworten (‚Keywords‘) eingebaut.110
104 Vgl. Association for Information Systems (2011). 105Vgl. Association for Computing Machinery (2012) sowie Tabelle A-2 im Anhang A. 106 Vgl. Institute of Electrical and Electronics Engineers (2012) sowie Tabelle A-3 im Anhang A. 107 Vgl. Tabelle A-4 im Anhang A. 108 Vgl. Tabelle A-5 im Anhang A. 109 Vgl. z. B. „software acquisition decision“ in Serva, Sherer, Sipior (2003), S. 219. 110 Bsp.: (Publikation A ODER Publikation B ODER ...) UND ((Paradigma A im Titel ODER Paradigma
B im Titel ODER...) ODER (Paradigma A im Abstract ODER Paradigma B im Abstract ODER...)
25
Folgende Suchmaschinen111 wurden eingesetzt:
x ‚EbscoHost‘112
x ‚IEEE Xplore‘113
x ‚ACM Digital Library‘114
x ‚Aisel‘115
x ‚Web of Knowledge‘116
Das ‚Journal of Management Systems‘ wird von keiner Suchmaschine geführt. Somit
mussten alle 23 Artikel dieses Journals manuell durchsucht werden. Nach Überprüfung
der Titel, ‚Abstracts‘ und ‚Keywords‘ stellte sich heraus, dass kein Artikel über eine
vollautomatisierte Stichwortsuche gefunden worden wäre, weshalb kein Artikel in das
Literatur-Review eingeflossen ist.
Nach Abschluss der Suche in den oben genannten Suchmaschinen wurden für alle
Treffer Autor/en, Titel, ‚Abstract‘, ‚Keywords‘ sowie einige weitere bibliographische
Daten in eine Excel-Tabelle übertragen. Zunächst wurden doppelte Einträge,
‚Editorials‘, ‚Comments‘, ‚Opinions‘, ‚Introductions‘, etc. entfernt. Für die
verbleibenden Artikel wurde nach Lesen von Titel, ‚Abstract‘ und ‚Keywords‘ in
derselben Excel-Tabelle erfasst, welche Theorie/n in dem Artikel verwendet wurde/n,
welches Paradigma zugrunde liegt und ob sich der Artikel empirisch mit der Adoption
auseinandersetzt. Bei Unklarheiten bzgl. der Zuordnung wurde der Volltext
ODER (Paradigma A in Keywords ODER Paradigma B in Keywords ODER...)) UND ((Theorie A
im Titel ODER Theorie B im Titel ODER...) ODER (Theorie A im Abstract ODER Theorie B im
Abstract ODER...) ODER (Theorie A in Keywords ODER Theorie B in Keywords ODER...)) 111 Die Tabellen A-1, A-2, A-3 und A-4 listen neben der Publikation die verwendete Suchmaschine auf. 112 http://search.ebscohost.com/ - Bei ‚EbscoHost‘ konnte vollautomatisiert mit einer einzigen
Suchanfrage gesucht werden. 113 http://ieeexplore.ieee.org - Bei ‚IEEE Xplore‘ konnte vollautomatisiert gesucht werden, allerdings
mussten die Suchanfragen aufgrund ihrer Länge in 48 einzelne Suchanfragen aufgeteilt werden. 114 http://dl.acm.org/ - Bei ‚ACM Digital Library‘ konnte vollautomatisiert gesucht werden, allerdings
mussten die Suchanfragen aufgrund ihrer Länge in 59 einzelne Suchanfragen aufgeteilt werden. 115 http://aisel.aisnet.org - Bei ‚Aisel‘ konnte vollautomatisiert gesucht werden, allerdings mussten die
Suchanfragen aufgrund ihrer Länge in 4 einzelne Suchanfragen aufgeteilt werden. 116 http://apps.webofknowledge.com - Bei ‚Web of Knowledge‘ konnte vollautomatisiert gesucht werden,
allerdings mussten die Stichworte entsprechend der oben genannten Vorgehensweise manuell in die
Suchmaske eingegeben werden.
26
herangezogen. Sofern ein Artikel alle oben genannten Merkmale erfüllt, wurde er als
relevant markiert. Unbrauchbare Treffer, die durch die Stichwortsuche erfasst wurden,
sich aber keiner Theorie und/oder keinem Paradigma zuordnen ließen, wurden ebenso
entfernt.
Über die oben beschriebene Basis-Suche hinaus empfehlen Webster, Watson (2002)
eine Vorwärts- und Rückwärtssuche.117 Hierbei werden für einen bereits als relevant
identifizierten Artikel alle Artikel überprüft, die diesen Artikel zitieren (Vorwärtssuche)
oder von dem Artikel zitiert werden (Rückwärtssuche).
Die folgende Abbildung fasst die Vorgehensweise des systematischen Literatur-Review
der vorliegenden Arbeit zusammen.
Abb. 3-1 : Vorgehensweise des Literatur-Review
3.3 Quantitative Ergebnisse des Literatur-Review
Die Basis-Suche nach der oben beschriebenen Vorgehensweise lieferte 226 Treffer.
Nach Entfernung von Duplikaten, Kommentaren, etc. reduzierte sich die Anzahl auf 198 117 Vgl. zu diesem Absatz Webster, Watson (2002), S. 16.
27
Artikel. Davon konnten 31 Artikel (15,66%) keiner Theorie und 23 Artikel (11,62%)
keinem Paradigma zugeordnet werden. Zusammen konnten 50 Artikel (25,25%) nicht
vollständig einer Theorie und einem Paradigma zugeordnet werden.118 Des Weiteren
beschäftigen sich 37 Artikel (25%) mit Outsourcing in anderen Bereichen, bspw. mit
dem Outsourcing der Produktion. Weitere 13 Artikel (8,78%) behandeln IT-Services im
Allgemeinen (IT-Service-Qualität, IT-Service Management), so dass diese nicht
eindeutig einem Paradigma zugeordnet werden konnten.
Die verbleibenden 98 Artikel verwenden insgesamt 24 von 54 verschiedenen Theorien
(44,44%). Tabelle A-5 im Anhang zeigt die verwendeten Theorien sowie die Anzahl der
Vorkommnisse. Nur vier Artikel (4,08%) kombinieren vier Theorien, während drei
Artikel (3,06%) drei Theorien, 17 Artikel (17,35%) zwei Theorien und 74 Artikel
(75,51%) ausschließlich eine Theorie verwenden.
Von den 98 Artikeln entfielen elf Artikel (11,22%) auf das Paradigma Cloud
Computing, 62 Artikel auf IT-Outsourcing (63,27%), acht Artikel auf Application
Service Provision (8,16%) und 17 Artikel (17,35%) auf Grid Computing.
Für die folgenden Kapitel der vorliegenden Arbeit sind nur solche Artikel relevant, die
sich mit Adoptionsentscheidungen zu einem der vier Paradigmen aus mindestens einer
theoretischen Sicht unter Verwendung von empirischen Daten auseinandersetzen. Aus
den 98 konnten zunächst elf Artikel (7,43%) identifiziert werden, die die genannten
Merkmale aufweisen.119
Anschließend wurde für diese Artikel eine Vorwärts- und Rückwärtssuche
durchgeführt. Für die Vorwärtssuche wurde die Suchmaschine für wissenschaftliche
Arbeiten, ‚Google Scholar‘120, verwendet. Eine Überprüfung121 ergab, dass ‚Google
118 Vier Artikeln konnte weder eine Theorie noch ein Paradigma zugeordnet werden, weshalb insgesamt
50 Artikel nicht vollständig zugeordnet werden konnten. 119 Alle bis zu dieser Stelle genannten statistischen Daten beziehen sich nur auf die Artikel, die im
Rahmen der Stichwortsuche gefunden wurden. Nicht inkludiert sind die (potenziell) relevanten
Artikel der Vorwärts- und Rückwärtssuche. 120 http://scholar.google.de/ 121 Im Beispiel von Teng, Cheon, Grover (2007) war das Verhältnis 298:79 (Abruf am am 24.02.2012
unter Angabe des entsprechenden Titels im Suchfeld).
28
Scholar‘ mehr zitierende Artikel identifiziert als das von Webster, Watson (2002)
empfohlene ‚Web of Knowledge‘122.
Abweichend von der Basis-Suche wurde bei der Vorwärts- und Rückwärtssuche
zunächst nur der Titel der verknüpften Artikel berücksichtigt.123 Dadurch wurden
zunächst zwölf weitere potenziell relevante Artikel identifiziert. Unter Zuhilfenahme
von ‚Abstracts‘, ‚Keywords‘ und ggf. dem Volltext wurde schließlich entschieden, ob
die Artikel relevant sind. Es wurden weitere vier Artikel als relevant identifiziert. Wie
von Webster, Watson (2002) angenommen, wurden keine weiteren Theorien oder
Paradigmen identifiziert, die nicht bereits in den vorangegangenen Schritten
vorgekommen sind.124
Somit wurden in Summe 15 Artikel durch das Literatur-Review identifiziert, die sich
empirisch mit der Adoption bzgl. eines der oben genannten Paradigmen aus einer
theoretischen Sicht beschäftigen und somit für die weitere Betrachtung relevant sind.
Zusammen mit dem in der Einleitung erwähnten Artikel Benlian, Hess, Buxmann
(2009) gibt die folgende Tabelle einen Überblick über die 16 relevanten Artikel.
Artikel Paradigma Theorie/n
Ang, Straub (1998) ITO TCE
Benamati, Rajkumar (2003) ITO TAM
Benlian (2009) CC TCE
Benlian, Hess (2011) CC TRA
Benlian, Hess, Buxmann (2009) CC TCE, RBV, TPB
Jayatilaka, Schwarz, Hirschheim (2002) ASP TCE, RBV, RDT, KBT
Kern, Kreijger (2001) ASP TCE, RBV, RDT, AT
Lu, Hirschheim (2011) ITO TCE, RBV, RDT, KBT
Nam u. a. (1996) ITO TCE, TIC125
122 http://apps.webofknowledge.com 123 Da im Mittel ca. 50 andere Studien pro Artikel zitiert werden und ca. genauso viele den relevanten
Artikel zitieren, wären bei elf relevanten Artikeln ca. 1100 weitere Artikel zu überprüfen, was den
zeitlichen Rahmen dieser Arbeit deutlich übersteigen würde. 124 Vgl. Webster, Watson (2002), S. 16. 125 Dieser Artikel verwendet neben der TCE die ‚Theory of Incomplete Contracts‘, die jedoch nicht in der
Zielgruppe der für die vorliegende Arbeit relevanten Theorien enthalten ist.
29
Rouse, Corbitt (2007) ITO CDT
Schwarz u. a. (2009) ITO126 TCE, RBV, RDT, KBT
Serva, Sherer, Sipior (2003) ASP TCE
Teng, Cheon, Grover (2007) ITO RBV, RDT
Tiwana, Bush (2007) ITO TCE, AT, KBT
Vetter, Benlian, Hess (2011) ITO CDT, PT127
Yao, Lee, Lee (2010) ASP TCE
Tab. 3-1: Relevante Artikel des Literatur-Review
Bereits vor der vollständigen inhaltlichen Analyse der oben genannten Artikel können
alleine durch die Auflistung der Artikel sowie der zugehörigen Paradigmen und
Theorien (vgl. Tabelle 3.1) erste Erkenntnisse abgeleitet werden.
Wie bereits in der Problemstellung der vorliegenden Arbeit verdeutlicht, beschäftigen
sich bisher wenige wissenschaftliche Arbeiten mit CC-Adoptionsentscheidungen. Durch
das Literatur-Review der vorliegenden Arbeit kann diese Aussage nochmals bestätigt
werden, da nur drei der 16 relevanten Artikel auf das CC-Paradigma entfallen. Während
sich vier Artikel mit ASP beschäftigen, ist das IT-Outsourcing mit neun Artikeln am
häufigsten vertreten.
Ebenso kann belegt werden, dass die Kombination mehrerer Theorien zur Erklärung
von CC-Adoptionsentscheidungen bisher selten angewandt wurde. In diesem Fall wird
bei zwei Artikeln, die auf das CC-Paradigma entfallen, jeweils nur eine Theorie
verwendet. Insgesamt erfolgt die Fokussierung auf eine Theorie in sieben Artikeln,
während neun Artikel zwei oder mehrere Theorien kombinieren.128
126 Die Studie vergleicht bzgl. des ITO die Ansätze ‚Deomestic Outsourcing‘, ‚Offshore Outsourcing‘
sowie ASP. Da es im Allgemeinen aber um das Outsourcing von IT Anwendungen geht, wurde der
Artikel dem Paradigma ITO zugeordnet. 127 Dieser Artikel verwendet neben der CDT die ‚Prospect Theory‘, die jedoch nicht in der Zielgruppe
der für die vorliegende Arbeit relevanten Theorien enthalten ist. 128 Wenn man nur von den für die vorliegende Arbeit relevanten Theorien ausgeht, dann ist das
Verhältnis umgekehrt mit 9:7 zugunsten der Artikel, die nur eine Theorie verwenden. Dies liegt
daran, dass zwei Artikel jeweils eine relevante mit einer irrelevanten Theorie kombinieren.
30
Auch unabhängig von Adoptionsentscheidungen wurden insgesamt nahezu dieselben
Theorien zur Betrachtung der drei Paradigmen verwendet.129 Eine Ausnahme bildet die
‚Game theory‘, da diese 10 von 13-mal im Bereich des Grid Computing eingesetzt
wurde. Dieses Paradigma trat jedoch nicht in den relevanten Artikeln des Literatur-
Review auf.
129 Dies geht aus einem Vergleich der Vorkommnisse der Theorien in den Tabellen 3-1 und A-5 hervor.
31
4. Kritische Untersuchung und Bewertung der verwendeten Theorien
4.1 Vorstellung der verwendeten Theorien
In diesem Kapitel werden die in den relevanten Artikeln des Literatur-Review
verwendeten Theorien vorgestellt. Hierbei liegt der Fokus auf der Darstellung der
wichtigsten theoretischen Konstrukte und Zusammenhänge, die insbesondere für die
Inhaltsanalysen der relevanten Artikel und für die spätere kritische Untersuchung und
Bewertung der Theorien auf Eignung zur Erklärung von Cloud-Computing-
Adoptionsentscheidungen von Bedeutung sind. Die Einführungen basieren jeweils auf
den Pionierarbeiten, auf die auch für weiterführende Informationen verwiesen sei.130
Die folgende Abbildung gibt einen Überblick über die Theorien und die Häufigkeit
ihrer Verwendung.
Abb. 4-1 : Häufigkeit der verwendeten Theorien
4.1.1 Transaction Cost Economics (TCE)131
Man spricht von einer Transaktion, wenn ein Produkt oder eine Dienstleistung über eine
Schnittstelle transferiert wird. Bei diesem Prozess entstehen Transaktionskosten. Die
Transaktionskostentheorie erweitert die ausschließliche Sicht auf die Kosten für
Technologie, Produktion oder Distribution, indem vergleichbare Kosten für Planung,
Adaption und die Überprüfung des Arbeitsfortschritts untersucht werden. 130 Des Weiteren führt die Liste ‚Theories Used in IS Research‘ der AIS zu jeder Theorie eine kurze
Zusammenfassung und Verweise auf die entsprechenden Pionierarbeiten. Vgl. Association for
Information Systems (o. J. b). 131 Vgl. zu diesem Abschnitt Williamson (1981), S. 552-555.
32
Die drei entscheidenden Dimensionen einer Transaktion sind die Unsicherheit, die
Häufigkeit der Verwendung sowie der Umfang der mit der Transaktion einhergehenden
Investitionen (Asset-Spezifizität). Die Asset-Spezifizität ist die wichtigste aber auch die
am häufigsten vernachlässigte Dimension zur Beschreibung einer Transaktion.
Die TCE stützt sich auf zwei Annahmen bzgl. des Verhaltens wirtschaftlich motivierter
Akteure. Zum einen unterliegen die Akteure eingeschränkter Rationalität und zum
anderen handeln manche Akteure opportunistisch.
4.1.2 Resource-based View of the Firm (RBV)132
Bei der RBV stehen alle Vermögenswerte eines Unternehmens, wie Fähigkeiten,
organisatorische Prozesse, Informationen, Wissen, etc. im Vordergrund. Die RBV hilft
Unternehmen bei der Identifikation und Analyse von möglichen Wettbewerbsvorteilen.
Diese Sichtweise nimmt an, dass Firmen heterogen bzgl. ihrer Ressourcen aufgestellt
sein können und dass Ressourcen nicht immer zwischen Unternehmen transferierbar
sind.
Ein Unternehmen kann einen Wettbewerbsvorteil erreichen, wenn es eine
wertschaffende Strategie umsetzt, die zeitgleich von keinem (potenziellen)
Wettbewerber umgesetzt wird. Ein anhaltender Wettbewerbsvorteil kann erreicht
werden, wenn zusätzlich kein (potenzieller) Wettbewerber im Stande ist, diese Strategie
zu kopieren und die Vorteile daraus zu schöpfen. Damit eine Ressource einen
anhaltenden Wettbewerbsvorteil ermöglichen kann, muss sie vier Eigenschaften
erfüllen. Zum einen muss sie strategisch wertvoll sein, d. h. sie bietet Chancen und/oder
neutralisiert Bedrohungen aus dem Umfeld des Unternehmens. Zum anderen muss sie
selten unter den (potenziellen) Wettbewerbern sein und Einzigartigkeit aufweisen.
Schließlich darf es kein strategisch wertvolles Substitut für diese Ressource geben, das
weder selten noch schwer imitierbar ist. Diese vier Eigenschaften sind Indikatoren für
die Heterogenität und Transferierbarkeit einer Ressource und geben Aufschluss über die
Möglichkeit zur Erreichung eines anhaltenden Wettbewerbsvorteils.
4.1.3 Resource Dependency Theory (RDT)133
Bei der RDT steht die Umwelt eines Unternehmens im Vordergrund. Aus der Sicht der
RDT ist der Schlüssel zum Erfolg eines Unternehmens, dessen Fähigkeit Ressourcen zu 132 Vgl. zu diesem Abschnitt Barney (1991), S. 101-106. 133 Vgl. zu diesem Abschnitt Pfeffer, Salancik (2003), S. 1-2, 45, 68.
33
akquirieren und aufrechtzuerhalten. Da Unternehmen nicht im Besitz aller benötigten
Ressourcen sind, sind sie von anderen Unternehmen aus ihrer Umwelt abhängig.
Zur Untersuchung der Abhängigkeit eines Unternehmens von der Umwelt müssen laut
der RDT drei charakteristische Eigenschaften berücksichtigt werden. Diese sind die
Konzentration, d. h. der Grad der Verteilung von Macht und Autorität zwischen einer
Organisation und der Umwelt, die Häufigkeit, d. h. die Verfügbarkeit oder Knappheit
von kritischen Ressourcen sowie die Vernetzung, d. h. die Struktur und die Anzahl der
Beziehungen zwischen Organisationen.
Zur Untersuchung der Abhängigkeit eines Unternehmens von einer Ressource aus
dessen Umwelt müssen ebenfalls drei Eigenschaften berücksichtigt werden. Diese sind
die Bedeutung der Ressource für das Unternehmen, die Möglichkeit der freien Nutzung
der Ressource sowie die Alternativen zu der Ressource.
4.1.4 Knowledge-based Theory of the Firm (KBT)134
Die KBT basiert auf der RBV und betrachtet das Wissen als wichtigste strategische
Ressource eines Unternehmens. Es wird untersucht, wie ein Unternehmen Wissen
aufbaut, dauerhaft speichert und verwendet. Die wichtigste Funktion ist die
Verwendung des Wissens durch das Unternehmen zur Erstellung von Produkten oder
Dienstleistungen.
In Bezug auf den Aufbau, die Speicherung und die Verwendung des Wissens
beschreiben die folgenden Charakteristika, welche Anforderungen an das Wissen
gestellt werden, damit ein strategischer Wert für ein Unternehmen geschaffen werden
kann. Die Transferierbarkeit beschreibt, wie Wissen zwischen aber auch innerhalb des
Unternehmens transferiert werden kann. Man unterscheidet explizites und implizites,
stilles Wissen, wobei letzteres schwieriger zu transferieren ist. Unter Aggregation
versteht man die Fähigkeit transferiertes Wissen aufzunehmen, mit vorhandenem
Wissen zu kombinieren und anzusammeln. Die Verwendbarkeit bezeichnet die
Möglichkeit des Unternehmens, das Wissen gewinnbringend einzusetzen. Weiterhin
beschreibt die Spezialisierung den Fokus von Individuen beim effizienten Aufbau von
Wissen in einen bestimmten Bereich. Schließlich ist das Wissen ein kritischer Input-
Faktor und eine primäre Wertschöpfungsquelle bei der Erstellung von Produkten und
Dienstleistungen.
134 Vgl. zu diesem Abschnitt Grant (1996), S. 110-112.
34
4.1.5 Agency Theory (AT)135
Die AT beschäftigt sich mit Beziehungen in Form von Verträgen, bei der eine Person
(Prinzipal bzw. Auftraggeber) einer andere Personen (Agent bzw. Auftragnehmer) eine
Aufgabe zuteilt. Dies beinhaltet die Delegation von Entscheidungsbefugnissen an den
Agenten. Wenn beide Vertragspartner ihren Nutzen maximieren wollen, so besteht
Grund zur Annahme, dass der Agent nicht immer nach den Interessen des Prinzipals
handelt. Der Prinzipal hat diverse Möglichkeiten, z. B. durch Anreize oder
Überwachung, dem entgegenzuwirken. Allerdings ist im Allgemeinen davon
auszugehen, dass die Sicherstellung des aus Sicht des Prinzipals optimalen Handels
durch den Agenten mit Kosten verbunden ist.
Die mit der Prinzipal-Agenten-Beziehung verbundenen Kosten sind die Kosten für die
Überwachung des Agenten durch den Prinzipal, die Signalisierungskosten des Agenten
durch korrektes Handeln sowie Kosten für den entstandenen Verlust des Prinzipals.
4.1.6 Cognitive Dissonance Theory (CDT)136
Eine kognitive Dissonanz ist das Auftreten von nicht zueinander passenden
Erkenntnissen, die in Relation zueinander stehen. Die CDT geht davon aus, dass
Personen eine kognitive Dissonanz verspüren können, die psychologisches Unwohlsein
hervorruft. Es ist davon auszugehen, dass das Auftreten einer kognitiven Dissonanz
Personen dazu motiviert, diese Dissonanz zu reduzieren und Konsonanz zu erreichen.
Des Weiteren werden Personen aktiv versuchen, Situationen und Informationen zu
meiden, die in kognitiver Dissonanz resultieren könnten.
Kognitive Dissonanz kann nur auftreten, wenn Erkenntnisse in Relation zueinander
stehen (bspw. die Erkenntnisse bereits einen Kredit aufgenommen und trotzdem ein
neues Auto gekauft zu haben). Wenn zwei Erkenntnisse völlig unabhängig voneinander
sind, dann kann diesbezüglich keine kognitive Dissonanz auftreten. Das gesamte
Ausmaß der kognitiven Dissonanz ergibt sich aus einer Funktion der gewichteten
Anteile aller relevanten Relationen zwischen zwei Gruppen von kognitiven Elementen.
135 Vgl. zu diesem Abschnitt Jensen, Meckling (1976), S. 308. 136 Vgl. zu diesem Abschnitt Festinger (1957), S. 1-18.
35
4.1.7 Theory of Reasoned Action (TRA)137
Die TRA beschäftigt sich mit den Einflussfaktoren auf bewusst beabsichtige
Verhaltensweisen. Demnach ist das tatsächliche Verhalten einer Person von ihrer
Absicht bzgl. dieses Verhaltens abhängig. Die Absicht bzgl. dieses Verhaltens wird
wiederum von der Einstellung der Person gegenüber diesem Verhalten und der
subjektiven Norm beeinflusst. Die subjektive Norm ist die Wahrnehmung einer Person,
dass bestimmte Verhaltensweisen von anderen nahestehenden138 Personen erwartet
werden. Die folgende Abbildung veranschaulicht diesen Zusammenhang.139
Abb. 4-2 : Zusammenhänge Theory of Reasoned Action
4.1.8 Technology Acceptance Model (TAM)140
Das TAM ist eine Anpassung der TRA und befasst sich mit der Fragestellung, was
Benutzer dazu bewegt Informationssysteme anzunehmen oder abzulehnen. Hierbei sind
zwei Faktoren entscheidend. Die wahrgenommene Nützlichkeit drückt aus, in welchem
Umfang eine Person glaubt, dass durch die Nutzung des Informationssystems eine
Steigerung in ihrer Performanz bzgl. der zu erledigenden Aufgaben erreicht wird. Die
wahrgenommene Benutzerfreundlichkeit drückt aus, in welchem Umfang eine Person
glaubt, dass der Einsatz des Informationssystems ohne weiteren Aufwand möglich ist.
137 Vgl. zu diesem Abschnitt Fishbein, Ajzen (1975), S. 1-18. 138 Nahestehende Personen können bspw. Mitarbeiter, Vorgesetzte aber auch Konkurrenten sein, da alle
in einer direkten Beziehung zu der beobachteten Person stehen können. 139 Zur Vereinfachung wurden vorgelagerte Faktoren, die die Einstellung gegenüber einem Verhalten und
die subjektive Norm beeinflussen, vernachlässigt. 140 Vgl. zu diesem Abschnitt Davis, Bagozzi, Warshaw (1989), S. 985-986.
36
Bis auf die Vernachlässigung der subjektiven Norm geht das TAM identisch zur TRA
davon aus, dass die tatsächliche Nutzung eines Informationssystems von der Absicht
der Person abhängt, dieses zu nutzen. Die Absicht wird von der Einstellung gegenüber
der Nutzung und der wahrgenommenen Nützlichkeit des Informationssystems
beeinflusst. Die Einstellung wird wiederum von den beiden Faktoren wahrgenommene
Nützlichkeit und wahrgenommene Benutzerfreundlichkeit beeinflusst. Die
wahrgenommene Nützlichkeit wird jedoch selbst von der wahrgenommenen
Benutzerfreundlichkeit beeinflusst. Die folgende Abbildung veranschaulicht diesen
Zusammenhang.
Abb. 4-3 : Zusammenhänge Technology Acceptance Model141
4.1.9 Theory of Planned Behavior (TPB)142
Die TPB ist eine Erweiterung der TRA, da diese die Tatsache vernachlässigt, dass
Personen keine vollständige Kontrolle bzgl. ihres Verhaltens haben. Das zentrale
Konstrukt der TPB ist, wie in der TRA, die Absicht einer Person bzgl. eines Verhaltens.
Zusammen mit der wahrgenommenen Kontrolle bzgl. eines Verhaltens wird das
tatsächliche Verhalten direkt beeinflusst. Die Absicht bzgl. eines Verhaltens wird von
der Einstellung gegenüber einem Verhalten, von der subjektiven Norm sowie von der
wahrgenommenen Kontrolle bzgl. eines Verhaltens beeinflusst. Die drei zuletzt
genannten Einflussfaktoren beeinflussen sich jeweils gegenseitig. Die folgende
Abbildung veranschaulicht diesen Zusammenhang.
141 Zum Zwecke der Vereinfachung wurden externe Varibalen, die die wahrgenommene Nützlichkeit und
Benutzerfreundlichkeit beeinflussen, vernachlässigt. 142 Vgl. zu diesem Abschnitt Ajzen (1991), S. 181-185.
37
Abb. 4-4 : Zusammenhänge Theory of Planned Behavior
4.1.10 Zusammenfassung
Nachdem nun alle relevanten Theorien vorgestellt wurden, gibt die folgende Tabelle
eine Übersicht über alle Theorien mit den jeweiligen Ursprungsbereichen und den
anwendbaren Perspektiven. Bzgl. der Perspektive wird in der vorliegenden Arbeit
unterschieden, ob die relevanten Artikel des Literatur-Review die
Adoptionsentscheidungen aus der Sicht des Gesamtunternehmens (Makro-Perspektive)
oder aus der Sicht eines einzelnen Entscheiders (Mikro-Perspektive) betrachten.143
Theorie Ursprungsbereich144 Anwendbare Perspektive/n145
TCE Ökonomie Mikro, Makro
RBV Strategisches Management, Mikro-Ökonomie
Makro
RDT Soziologie, Politikwissenschaften Makro
KBT Strategisches Management Makro
AT Ökonomie Mikro, Makro
143 Vgl. Vetter, Benlian, Hess (2011), S. 10. 144 Vgl. Association for Information (o. J. b). 145 Vgl. Association for Information (o. J. b). Wenn aus der Sicht der Theorie das Individuum im
Vordergrund steht, ist die Mikro-Perspektive anwendbar und wenn eine Gruppe oder ein
Unternehmen im Fokus ist, dann die Makro-Perspektive.
38
CDT Psychologie Mikro
TRA Sozialpsychologie Mikro
TAM IS Mikro
TPB Sozialpsychologie Mikro
Tab. 4-1: Ursprungsbereiche und Perspektiven der Theorien
4.2 Qualitative Ergebnisse des Literatur-Review
In diesem Kapitel der vorliegenden Arbeit erfolgt eine inhaltliche Auseinandersetzung
mit den im Literatur-Review als relevant identifizierten Artikeln. Hierbei orientiert sich
die Inhaltsanalyse für jeden Artikel an den Eigenschaften Fokus der Studie, Ziele,
Perspektive, Annahmen, Datenerhebung und Ergebnisse.
Ang, Straub (1998)146
Der Artikel betrachtet aus Sicht der TCE den Einfluss der Produktions- und
Transaktionskosten sowie zusätzlich den Einfluss der finanziellen Überschüsse eines
Unternehmens auf den Grad des ITO. Das Ziel der Studie ist die Untersuchung der
direkten und gleichzeitigen Auswirkungen von Produktions- und Transaktionskosten
auf ITO-Entscheidungen. Es erfolgt eine Betrachtung aus Sicht des Unternehmens, also
aus der Makro-Perspektive.
Es wird angenommen, dass je höher der Produktionskostenvorteil durch ITO, desto
höher der Grad des ITO (Hypothese 1) sowie je geringer die Transaktionskosten durch
ITO, desto höher der Grad des ITO (Hypothese 2). Schließlich erfolgt die Annahme, die
nicht auf der TCE basiert, dass je geringer der finanzielle Überschuss eines
Unternehmens, desto höher der Grad des ITO (Hypothese 3).
Die Datenerhebung erfolgte unter Einsatz eines Fragebogens, der an 385 Banken
verschiedener Größensegmente versandt wurde und schließlich 243 brauchbare
Antworten lieferte. Ergänzend wurden finanzielle Daten der Banken aus zwei
Datenbanken erhoben, um die finanziellen Überschüsse zu ermitteln. Die Datenanalyse
bestätigt die Hypothesen 1 und 2, während Hypothese 3 nicht bestätigt werden kann.
Insgesamt wird festgestellt, dass ökonomische Faktoren eine wichtige Rolle bei ITO-
Adoptionsentscheidungen spielen.
146 Vgl. zu diesem Abschnitt Ang, Straub (1998).
39
Benamati, Rajkumar (2003)147
Der Artikel verwendet das TAM zur Erklärung von ITO-Adoptionsentscheidungen
bzgl. der Softwareentwicklung. Die Studie berücksichtigt auch vorgelagerte Faktoren,
die die TAM-Konstrukte wahrgenommene Nützlichkeit und wahrgenommene
Benutzerfreundlichkeit beeinflussen. Diese sind die externe Umwelt, vorherige
Outsourcing-Beziehungen und wahrgenommene Risiken des Outsourcings. Die Autoren
unterscheiden explizit zwei Forschungsfragen und zwei Phasen der Datenanalyse,
weshalb im Folgenden nur die erste Forschungsfrage bzgl. des TAM betrachtet wird.
Das Ziel der Studie ist die empirische Überprüfung der Anwendbarkeit des TAM zur
Untersuchung von Einflussfaktoren auf ITO-Adoptionsentscheidungen. Die
Untersuchung erfolgt aus der Mikro-Perspektive.
Es wird angenommen, dass die TAM-Konstrukte untereinander sowie die Einstellung
gegenüber ITO positiv mit der Absicht ITO zu betreiben korrelieren. Das heißt, je höher
die wahrgenommene Benutzerfreundlichkeit des ITO, desto höher die wahrgenommene
Nützlichkeit des ITO (Hypothese 1) und je höher die wahrgenommene Nützlichkeit
bzw. Benutzerfreundlichkeit des ITO, desto positiver die Einstellung gegenüber dem
ITO (Hypothese 2 und 3). Schließlich gilt, je positiver die Einstellung gegenüber dem
ITO, desto stärker die Absicht ITO zu betreiben (Hypothese 4).
Die Datenerhebung erfolgte durch den Einsatz eines Fragebogens, der an 3000 IT-
Führungskräfte aus verschiedensten Branchen versandt wurde und schließlich 160
brauchbare Antworten lieferte. Die Ergebnisse der Datenanalyse bestätigen alle vier
getroffenen Annahmen.
Benlian (2009)148
Der Artikel betrachtet SaaS-Adoptionsentscheidungen aus der ökonomischen Sicht der
Transaktionskostentheorie. Das Ziel der Studie ist die Überprüfung, welche TCE-
Konstrukte Einfluss auf die Entscheidung bzgl. des Einsatzes von SaaS haben. Es wird
eine Makro-Perspektive eingenommen.
Es wird angenommen, dass die Asset-Spezifizität, die externe Unsicherheit sowie die
Häufigkeit der Verwendung negativ mit der SaaS-Adoption korrelieren (Hypothesen 1-
3).
147 Vgl. zu diesem Abschnitt Benamati, Rajkumar (2003). 148 Vgl. zu diesem Abschnitt Benlian (2009).
40
Die Datenerhebung erfolgte durch einen Fragebogen, der an 1200 IT-Führungskräfte in
Europa versandt wurde, und schließlich 284 brauchbare Antworten lieferte. Für die
Messung der SaaS-Adoption wurde das tatsächliche Budget für SaaS des Jahres 2007
sowie das geplante Budget für das Jahr 2010 erhoben. Die konsolidierte Datenanalyse
bestätigt die Hypothesen 1 und 2, während die Häufigkeit der Verwendung keine Rolle
spielt (Hypothese 3).
Benlian, Hess (2011)149
Der Artikel bettet aus der Literatur abgeleitete Chancen und Risiken von SaaS in die
TRA ein. Das Ziel ist die Untersuchung der Bildung von Absichten von IT-
Führungskräften bzgl. des SaaS-Einsatzes. Des Weiteren soll untersucht werden, welche
Unterschiede es bei der Bewertung der Chancen und Risiken zwischen Unternehmen
gibt, die sich bereits für den Einsatz von SaaS entschieden haben und solchen, die sich
noch nicht oder bereits dagegen entschieden haben.150
Es wird argumentiert, dass die Absichten von IT-Führungskräften bzgl. der SaaS-
Adoption von ihrer Einstellung zu SaaS abhängen, die wiederum von Chancen positiv
und von Risiken negativ beeinflusst wird. Es erfolgt also die Annahme einer negativen
bzw. positiven Korrelation zwischen den durch eine IT-Führungskraft
wahrgenommenen Risiken bzw. Chancen der SaaS-Adoption und der Absicht den Grad
der SaaS-Adoption zu erhöhen (Hypothesen 1 und 2). Die Autoren der Studie
konzentrieren sich auf die Risikofaktoren Performanz, Wirtschaftlichkeit, Strategie,
Sicherheit und Management. Hierbei wird jeweils eine positive Korrelation zwischen
den Risikofaktoren und dem ganzheitlichen Risiko der SaaS-Adoption unterstellt
(Hypothesen 3-7). Die Chancen bestehen in Kostenvorteilen, strategischer Flexibilität,
Fokussierung auf Kernkompetenzen, Zugang zu speziellen Ressourcen sowie
Qualitätsverbesserungen. Hierbei wird ebenso jeweils eine positive Korrelation
zwischen den Chancen und der ganzheitlichen Chance der SaaS-Adoption unterstellt
(Hypothesen 8-12).
149 Vgl. zu diesem Abschnitt Benlian, Hess (2011). 150 Diese Unterscheidung wird im Folgenden der vorliegenden Arbeit nicht weiter betrachtet, da die
Erkenntnisse aus beiden Gruppen relevant für das Verständnis von Cloud Computing
Adoptionsenstcheidungen sind. Es erfolgt somit ausschließlich die Betrachtung der konsolidierten
Ergebnisse.
41
Die Datenerhebung erfolgte durch einen Fragebogen, der an 2000 willkürlich
ausgewählte deutsche Unternehmen aus verschiedensten Branchen versandt wurde und
schließlich 349 brauchbare Antworten lieferte. Die Ergebnisse der Datenanalyse
bestätigen die beiden Kern-Hypothesen 1 und 2. Des Weiteren können die Hypothesen
3-6 bzgl. der Risikofaktoren Performanz, Wirtschaftlichkeit, Strategie und Sicherheit
sowie die Hypothesen 8, 9 und 12 bzgl. der Chancen Kostenvorteile, strategische
Flexibilität und Qualitätsverbesserung bestätigt werden. Insgesamt wird gezeigt, dass
die Chancen einen höheren Einfluss auf die SaaS-Adoption haben als die Risiken.
Weiterhin sind die Sicherheit und die Kosten die wichtigsten Einflussfaktoren auf die
ganzheitliche Chancen- und Risikobewertung.
Benlian, Hess, Buxmann (2009)151
Der Artikel weist starke Ähnlichkeiten zum Artikel Benlian (2009) auf. Im Fokus steht
die SaaS-Adoption von Unternehmen, jedoch werden neben der TCE noch zwei weitere
Theorien, nämlich die RBV und die TPB, verwendet. Das Ziel der Studie ist die
Klärung der Fragen, welche Treiber die SaaS-Adoption beeinflussen. Eine Betrachtung
erfolgt sowohl aus der Makro- als auch aus der Mikro-Perspektive, da die TPB im
Gegensatz zur TCE und RBV die Entscheidung eines Individuums in den Vordergrund
stellt.
Basierend auf der TCE wird angenommen, dass die Asset-Spezifizität der Anwendung
sowie die Unsicherheit der Adoption negativ mit der SaaS-Adoption korrelieren
(Hypothesen 1 und 2). Bzgl. der RBV wird angenommen, dass der strategische Wert
sowie die Einzigartigkeit der Anwendung negativ mit der SaaS-Adoption korrelieren
(Hypothesen 3 und 4). Weiterhin wird auf Basis der TPB angenommen, dass die soeben
genannten Konstrukte der TCE und der RBV negativ mit der Einstellung bzgl. der
SaaS-Adoption korrelieren (Hypothesen 5-8). Folglich korreliert die Einstellung bzgl.
der SaaS-Adoption positiv mit der SaaS-Adoption (Hypothese 9). Schließlich wird noch
angenommen, dass die subjektive Norm positiv mit der Einstellung gegenüber der
SaaS-Adoption und schließlich mit der SaaS-Adoption korreliert (Hypothesen 10 und
11).
Die Datenerhebung erfolgte durch einen Fragebogen, der an 5000 deutsche
Unternehmen versandt wurde und schließlich 374 brauchbare Antworten lieferte. Bei
151 Vgl. zu diesem Abschnitt Benlian, Hess, Buxmann (2009).
42
einer Frage wurde das geplante SaaS-Budget für die Jahre 2008 und 2010 erhoben. Die
Datenanalyse kann keine der Hypothesen auf Basis der TCE oder der RBV bestätigen.
Den Konstrukten der TPB kann eine sehr hohe Aussagekraft nachgewiesen werden.
Jayatilaka, Schwarz, Hirschheim (2002)152
Der Artikel überträgt Entscheidungsfaktoren der ITO-Adoption aus der Sicht der TCE,
RBV, RDT und der KBT auf das Paradigma ASP. Das Ziel der Studie ist die Analyse
von ASP-Adoptionsentscheidungen aus dieser integrierten theoretischen Sichtweise. Es
wird die Makro-Perspektive eingenommen.
Basierend auf der TCE wird angenommen, dass die Häufigkeit der Verwendung einer
Anwendung, die Anpassung der Anwendung (Asset-Spezifizität) sowie der Grad der
Unsicherheit bzgl. neuer Anwendungen und Geschäftsanforderungen Auswirkungen auf
Adoptionsentscheidungen haben. Aus Sicht des RBV müssen bei der ASP-Adoption die
internen Ressourcenanforderungen mit den internen Möglichkeiten verglichen werden,
wobei beides von den RBV-Konstrukten beeinflusst wird. Laut der RDT muss bzgl. der
ASP-Adoption, bei der eine höhere Abhängigkeit von externen Ressourcen entsteht, die
Abhängigkeit von der Umwelt sowie von der Ressource bewertet werden. Aus der Sicht
der KBT wird angenommen, dass Unternehmen ASP nutzen werden, wenn kein
unternehmensspezifisches Wissen in der betroffenen Anwendung steckt, oder wenn das
Wissen des Unternehmens bzgl. der Anwendungsentwicklung unzureichend ist, oder
wenn breites, unspezifisches Wissen für eine Anwendung nötig ist.
Die Datenerhebung erfolgte durch einen elektronischen Fragebogen, der Mitgliedern
einer IS-Forschungsgemeinschaft, die sich unter anderem aus Unternehmen
verschiedener Branchen zusammensetzt, bereitgestellt wurde. Schließlich wurden 35
brauchbare Antworten abgegeben. Es wurde nach einer nicht-priorisierten Auflistung
von fünf Kriterien gefragt, die bei ASP-Adoptionsentscheidungen herangezogen
werden. Die konsolidierten Ergebnisse der Datenanalyse liefern acht Einflussfaktoren
auf ASP-Adoptionsentscheidungen, die sich den vier Theorien zuordnen lassen.
Basierend auf diesen Einflussfaktoren entwickelt die Studie ein integriertes Modell der
ASP-Adoption, in dem in vier Schritten das Wissen des Unternehmens (KBT), die
benötigten Ressourcen (RBV), die möglichen Optionen (RDT) sowie die
Kostenfaktoren (TCE) bewertet werden können.
152 Vgl. zu diesem Abschnitt Jayatilaka, Schwarz, Hirschheim (2001), S. 1.
43
Kern, Kreijger (2001)153
Der Artikel befasst sich mit dem Einsatz von ASP als ITO-Option aus der Sicht der
TCE, RBV, RDT und der AT. Das Ziel der Studie ist die Untersuchung von
Einflussfaktoren auf ASP-Adoptionsentscheidungen. Es wird eine Makro-Perspektive
eingenommen.
Basierend auf einer oder mehreren Theorien werden folgende Propositionen getroffen:
1) Der Einsatz von ASP ist eine strategische Entscheidung um IT-Ressourcen und
Fähigkeiten zu erlangen, um eine spezifische Strategie umzusetzen (RBV); 2) Kunden
sind durch Wechselkosten, Anbietermangel und der Wichtigkeit des Services abhängig
vom ASP-Anbieter (RDT); 3) Aufgrund der geringen Asset-Spezifizität und
Unsicherheit des ASP-Einsatzes sind die Transaktionskosten gering (TCE); 4) Durch
die Unsicherheit des technologischen Wandels werden die mit der Prinzipal-Agenten-
Beziehungen verbundenen Kosten im Verlauf des ASP-Einsatzes steigen (AT); 5)
Insbesondere kleine und mittelständische Unternehmen haben Interesse an ASP, da
ihnen im Vergleich zur Konkurrenz die für die Wettbewerbsfähigkeit benötigten aber
kostenintensiven Ressourcen fehlen (TCE, RBV); 6) Die breite Akzeptanz von ASP
geht auf die mangelnden Ressourcen der Kunden und die vorteilhaften Bedingungen
durch die Verbreitung von ASP zurück (RBV, RDT).
Die Datenerhebung erfolgte durch Fallstudien von ASP-Anbietern. Es wurden
Interviews mit mehreren Führungskräften geführt, deren Erkenntnisse durch diverse
Dokumente ergänzt wurden. Die Analyse der Fallstudien wurde auf Basis der
Propositionen durchgeführt. Alle Fallstudien liefern Evidenz für Proposition 1, während
nur geringe Unterstützung für Proposition 2 nachgewiesen werden kann. Weiterhin
kann Proposition 3 nicht bestätigt werden, während Proposition 4 aufgrund der
Neuartigkeit des ASP-Paradigmas nur unter Vorbehalt bestätigt wird. Schließlich
können die Propositionen 5 und 6 nicht bestätigt werden.
Lu, Hirschheim (2011)154
Der Artikel beschäftigt sich mit einer neuen Entwicklung im Bereich des Outsourcing,
nämlich dem ‚Online Sourcing‘, bei dem Services über das Internet bezogen werden.
153 Vgl. zu diesem Abschnitt Kern, Kreijger (2001). 154 Vgl. zu diesem Abschnitt Lu, Hirschheim (2011).
44
Die Studie orientiert sich am Modell von Schwarz u. a. (2009), welches die TCE, RBV,
RDT und KBT kombiniert. Es wird eine Makro-Perspektive eingenommen.
In dem Modell wird angenommen, dass sich die drei Konstrukte Kosten, Ressourcen
und Wissen der vier Theorien gegenseitig beeinflussen. Es erfolgt eine Gruppierung der
23 Hypothesen155 nach organisatorischen, plattformabhängigen und relationalen
Attributen.
Die Datenerhebung erfolgte durch Befragung von erfahrenen Mitgliedern einer Online-
Sourcing-Plattform, die 241 brauchbare Antworten lieferte. Für die organisatorischen
Attribute können neun von zehn Hypothesen, für die plattformabhängigen Attribute
sieben von acht Hypothesen und schließlich für die relationalen Attribute drei von fünf
Hypothesen bestätigt werden.
Nam u. a. (1996)156
Der Artikel beschäftigt sich aus der Sicht der TCE und der ‚Theory of Incomplete
Contracts‘ sowohl mit initialen ITO-Adoptionsentscheidungen als auch mit der Absicht
bestehende ITO-Beziehungen fortzusetzen. Das für die vorliegende Arbeit relevante
Ziel der Studie ist die Klärung der Fragen, was die Dimensionen von ITO-
Entscheidungen sind und welche Faktoren ITO-Adoptionsentscheidungen aus Sicht der
TCE beeinflussen. Es wird eine Makro-Perspektive eingenommen.
Zur Beschreibung des ITO verwenden die Autoren die beiden Dimensionen Grad des
Einsatzes von externen Anbietern sowie strategischer Einfluss der IS-Anwendung.
Basierend auf diesen Dimensionen werden vier Typen von ITO-Beziehungen abgeleitet.
Es wird angenommen, dass eine höhere Asset-Spezifizität zu einem geringeren Grad an
ITO und zu einem höheren strategischen Einfluss der Anwendung führt (Hypothesen 1a
und 1b).157 Weiterhin wird angenommen, dass eine höhere Unsicherheit bzgl. der IS-
Funktion den Grad des Einsatzes von externen Anbietern vermindert (Hypothese 2).
Die Datenerhebung erfolgte durch einen Fragebogen, der an 800 IT-Führungskräfte in
Nordamerika versandt wurde und schließlich 154 brauchbare Antworten lieferte. Die
Datenanalyse zeigt, dass in Bezug auf die Dimension strategischer Einfluss der IS- 155 Aufgrund des komplexen Zusammengangs der Hypothesen werden an dieser Stelle nicht alle 23
Hypothesen und deren Ergebnisse aufgezeigt. Es sei an dieser Stelle auf die Quelle verwiesen. Auf
wichtige Erkenntnisse wird in den folgenden Kapiteln eingegangen. 156 Vgl. zu diesem Abschnitt Nam u. a. (1996). 157 Für die weiteren Hypothesen, die nicht auf der TCE basieren, sei auf die Quelle verwiesen.
45
Anwendung die Asset-Spezifizität ein signifikanter Faktor ist. Bzgl. der Dimension
Grad des Einsatzes von externen Anbietern ist die Asset-Spezifizität hingegen nicht
signifikant, während die Unsicherheit ein signifikanter Faktor ist.
Rouse, Corbitt (2007)158
In dieser Studie stehen diverse kognitive Wahrnehmungsfehler durch IT-Führungskräfte
in Bezug auf die Risiken und Vorteile des ITO im Vordergrund. Die betrachteten
Risiken und Vorteile basieren auf einer Analyse der ITO-Literatur. Das Ziel der Studie
ist die Klärung der Frage, wieso der Grad an ITO trotz zweifelhafter Belege über
Risiken und Vorteile ständig zunimmt. Es wird eine Mikro-Perspektive eingenommen.
Es erfolgt die Annahme, dass Wahrnehmungsfehler bei ITO-Adoptionsentscheidungen
auftreten.
Die Datenerhebung erfolgte über einen mehrjährigen Zeitraum durch Protokollierung
der Beiträge in 13 Fokusgruppen159 mit insgesamt 51 Teilnehmern aus dem privaten
und öffentlichen Sektor von Kunden- und Anbieterseite. Durch die Datenanalyse wurde
neben anderen Wahrnehmungsfehlern, wie Optimismus oder Selbstüberschätzung, die
kognitive Dissonanz als Grund für nicht-rationale ITO-Adoptionsentscheidungen
identifiziert.
Schwarz u. a. (2009)160
Der Artikel greift auf ein Modell zur Erklärung von ITO- Adoptionsentscheidungen
zurück, welches die TCT, RBV, RDT und KBT kombiniert. Basierend auf dem Ziel der
Studie Tiwana, Bush (2007), steht die relative Gewichtung von Faktoren, die ITO-
Adoptionsentscheidungen beeinflussen, im Vordergrund. Der Fokus liegt wie bei
Benamati, Rajkumar (2003) auf dem ITO der Softwareentwicklung. Die Betrachtung
erfolgt aus einer Makro-Perspektive.
Basierend auf der TCE wird angenommen, dass die Transaktions- und
Produktionskosten ITO- Adoptionsentscheidungen beeinflussen. Aus der Sicht der RBV
sind der Ressourcenengpass (mit Fokus auf das Personal), die Einzigartigkeit der
Ressource sowie die effiziente und effektive Verwendung der Ressource relevante
Einflussfaktoren. Die aus der RDT abgeleiteten Faktoren sind die Umwelt im Sinne der 158 Vgl. zu diesem Abschnitt Rouse, Corbitt (2007). 159 Fokusgruppen sind Gruppendiskussionen mit Experten aus den entsprechenden Bereichen. 160 Vgl. zu diesem Abschnitt Schwarz u. a. (2009).
46
Verfügbarkeit von Anbietern sowie die Eignung der Ressource im Sinne der
Fähigkeiten des Anbieters. Schließlich basieren die Faktoren unternehmensspezifisches
Wissen der Anwendung, Integration des Wissens und Risiko des Wissenstransfers auf
der KBT.
Die Datenerhebung erfolgte nach dem Prinzip der ‚Conjoint-Analyse‘161 mit Hilfe eines
Fragebogens, der an 397 Unternehmen versandt wurde und schließlich 84 brauchbare
Antworten lieferte. IT-Führungskräfte mussten jedem der oben genannten
Einflussfaktoren eine relative Wichtigkeit zuordnen. Die konsolidierte Datenanalyse
zeigt, dass die Kosten die wichtigste Rolle bei der Bewertung von ITO-
Adoptionsentscheidungen spielen. Weitere wichtige Einflussfaktoren sind das Risiko
des Wissenstransfers, die Umwelt, die Eignung der Ressource, der Ressourcenengpass
sowie die Einzigartigkeit der Ressource.
Serva, Sherer, Sipior (2003)162
Der Artikel beschäftigt sich aus Sicht der TCE mit der Fragestellung, unter welchen
Voraussetzungen das ASP-Modell die richtige ‚Sourcing‘163-Strategie für Unternehmen
ist. Es wird eine Makro-Perspektive eingenommen.
Die Studie orientiert sich an einem ‚Software Life Cycle Control Model‘, welches
Akquisitions-, Betriebs-, Wartungs- und Koordinationskosten sowie Entwicklungs-,
Opportunitäts- und Betriebsrisiken von Softwareprodukten berücksichtigt. Das Modell
unterscheidet zwei Dimensionen der Steuerung während der Lebensdauer der Software.
Dies ist zum einen die Steuerung der Funktionalität, d. h. die Möglichkeit
unternehmensspezifische Funktionen hinzuzufügen, und zum anderen die Steuerung des
Betriebs der Software.
Es wird angenommen, dass in Bezug auf die Steuerung der Funktionalität generische
Softwareprodukte im Vergleich zu anpassbaren Produkten Kostenvorteile und geringere
Risiken mit sich bringen. Bzgl. der Steuerung des Betriebs der Software wird
angenommen, dass trotz erhöhter Koordinationskosten durch den Einsatz externer
Anbieter insgesamt Kostenvorteile zu Lasten eines höheren Betriebsrisikos entstehen.
161 Die ‚Conjoint-Analyse‘ ist eine Methode, bei der Elemente in Relation zueinander bewertet werden. 162 Vgl. zu diesem Abschnitt Serva, Sherer, Sipior (2003). 163 ‚Sourcing‘ bezeichnet die interne bzw. externe Bereitstellung oder eine Mischform der Bereitstellung
von IT-Ressourcen oder Services.
47
Die Datenerhebung erfolgte durch eine Analyse der Entscheidungsfaktoren der ASP-
Adoption aus bereits publizierten Fallstudien. Ergänzend wurden IT-Führungskräfte, die
den Einsatz von ASP in Betracht gezogen haben, nach den von ihnen berücksichtigten
Entscheidungsfaktoren gefragt. Die Datenanalyse basiert auf einem Vergleich der in den
Fallstudien und Befragungen tatsächlich getroffenen und den aus dem vorgestellten
Modell ableitbaren Entscheidungen. Die Ergebnisse zeigen, dass die meisten
Unternehmen nur einige der Kosten und Risiken bei Adoptionsentscheidungen
heranziehen. Das Modell ist laut den Autoren der Studie ein umfassendes Rahmenwerk
zur Bewertung aller Kosten und Risiken.
Teng, Cheon, Grover (2007)164
Der Artikel befasst sich aus Sicht der RBV und RDT mit dem strategischen Einsatz von
Unternehmensressourcen im Bereich der Informationssysteme. Das Ziel der Studie ist
die Klärung der Frage, welche strategie-theoretischen Faktoren ITO-Entscheidungen
beeinflussen. Die Betrachtung erfolgt aus einer Makro-Perspektive.
Es wird eine positive Korrelation zwischen der ITO-Entscheidung und der
empfundenen Diskrepanz bzgl. der Performanz der IS-Ressource hinsichtlich der
Informationsqualität, IS-Support-Qualität, IS-Personalqualität, IS-Kosteneffektivität
und der finanziellen Performanz des Unternehmens angenommen (Hypothesen 1-5).165
Die Datenerhebung erfolgte durch einen Fragebogen, der an 1000 IT-Führungskräfte
aus verschiedenen Branchen versandt wurde und schließlich 188 brauchbare Antworten
lieferte. Durch die Datenanalyse können die Hypothesen 1 und 2 bestätigt werden,
während Hypothesen 4 und 5 nicht bestätigt werden können. Hypothese 3 wurde nach
Reliabilitäts- und Validitätsprüfungen fallen gelassen.
Tiwana, Bush (2007)166
Der Artikel betrachtet ITO-Entscheidungen aus Sicht der TCE, AT und KBT mit dem
einzelnen Projekt als Analyseeinheit. Das Ziel der Studie ist die Untersuchung der
relativen Gewichtung der Faktoren durch IT-Führungskräfte, die projektbasierte ITO-
164 Vgl. zu diesem Abschnitt Teng, Cheon, Grover (2007). 165 Eine weitere Hypothese, die nicht direkt mit der IS-Ressource zutun hat wurde an dieser Stelle
vernachlässigt. 166 Vgl. zu diesem Abschnitt Tiwana, Bush (2007), S. 259.
48
Adoptionsentscheidungen beeinflussen. Die Betrachtung erfolgt aus einer Mikro-
Perspektive.
Aus der Sicht der TCE wird eine positive Korrelation zwischen den wahrgenommenen
Kostenvorteilen bzw. der technischen Komplexität des Projekts und der
Wahrscheinlichkeit des ITO angenommen (Hypothesen 1 und 3). Weiterhin erfolgt die
Annahme einer negativen Korrelation zwischen der wahrgenommenen Bedrohung
durch opportunistisches Verhalten des Anbieters bzw. der strategischen Bedeutung des
Projekts und der Wahrscheinlichkeit des ITO (Hypothesen 2 und 4). Basierend auf der
AT wird eine positive Korrelation zwischen der Messbarkeit der Projektergebnisse bzw.
der Beobachtbarkeit des Anbieterverhaltens und der Wahrscheinlichkeit des ITO
angenommen (Hypothesen 5 und 6). Des Weiteren wird auf Basis der KBT eine
negative Korrelation zwischen dem wahrgenommenen internen Wissen des
Unternehmens bzw. der Volatilität der Projektanforderungen und der
Wahrscheinlichkeit des ITO angenommen (Hypothesen 7 und 9). Schließlich wird eine
positive Korrelation zwischen der Spezifizierbarkeit von Projektanforderungen und der
Wahrscheinlichkeit des ITO angenommen (Hypothese 8).
Die Datenerhebung erfolgte in Form einer ‚Conjoint-Analyse‘ durch fragebogengestütze
bzw. vor Ort durchgeführte Befragungen von IT-Führungskräften in den USA und
Japan. Es wurden insgesamt 88 brauchbare Antworten zu hypothetischen Projekten
gesammelt. Ergänzend wurden semi-strukturierte Interviews mit verantwortlichen
Managern zu 15 ITO-Projekten durchgeführt. Mit Ausnahme der Hypothesen 4 und 9
konnten alle Annahmen durch die Datenanalyse bestätigt werden.
Vetter, Benlian, Hess (2011)167
In diesem Artikel liegt der Fokus auf nicht-rationalen Einflussfaktoren auf ITO-
Adoptionsentscheidungen eines Individuums. Es wird eine Mikro-Perspektive
eingenommen. Neben der CDT wird noch die ‚Prospect Theory‘ betrachtet. Hierbei
wird davon ausgegangen, dass sich Individuen bei der Entscheidung an qualitative oder
quantitative Referenzwerte halten. Das Ziel der Studie ist die Klärung der Fragen, ob
der Grad der Zielerreichung als Referenzwert für folgende ITO-
167 Vgl. zu diesem Abschnitt Vetter, Benlian, Hess (2011).
49
Adoptionsentscheidungen herangezogen wird und ob negative Abweichungen zu
diesem Referenzwert in kognitiver Dissonanz resultieren.168
Es wird angenommen, dass der Grad der Zielerreichung zum Zeitpunkt t-1 negativ mit
der wahrgenommenen kognitiven Dissonanz des Entscheiders zum Zeitpunkt t0
korreliert (Hypothese 1a) sowie dass die kognitive Dissonanz und die beabsichtigte
Risikopräferenz zum Zeitpunkt t0 positiv korrelieren (Hypothese 3).
Die Datenerhebung erfolgte durch einen Fragebogen, der an 33.818 Entscheider im IT-
Bereich versandt wurde und schließlich 198 brauchbare Antworten lieferte. Die Autoren
verweisen darauf, dass sich die Antworten nicht auf tatsächliche, zukünftig anstehende
sondern auf hypothetische ITO- Adoptionsentscheidungen beziehen. Die Datenanalyse
bestätigt die beiden Hypothesen.
Yao, Lee, Lee (2010)169
Der Artikel beschäftigt sich mit ASP-Adoptionsentscheidungen aus Sicht der TCE mit
den zwei Einflussfaktoren Kosteneinsparungen und Service-Qualität.170 Das Ziel der
Studie ist die empirische Überprüfung der Absichten eines Unternehmens bzgl. der
ASP-Adoption. Die Betrachtung erfolgt aus einer Makro-Perspektive.
Es wird angenommen, dass stärker wahrgenommene Kosteneinsparungen bzw. stärker
wahrgenommene Service-Qualität zu einer stärkeren Absicht der ASP-Adoption führen
(Hypothesen 1 und 2). Weiterhin existiert eine komplementäre Beziehung zwischen den
Kostenersparnissen und der Service-Qualität bzgl. der Absicht der ASP-Adoption
(Hypothese 3). Höhere Asset-Spezifizität führt zu niedriger wahrgenommenen
Kostenersparnissen sowie zu niedriger wahrgenommener Service-Qualität in Bezug auf
die ASP-Adoption (Hypothesen 4 und 5). Schließlich wird angenommen, dass eine
höhere funktionale Komplexität zu stärker wahrgenommen Kostenersparnissen führt
(Hypothese 6).
Die Datenerhebung erfolgte durch einen Fragebogen, der an 782 IT-Führungskräfte
versandt wurde und schließlich 80 brauchbare Antworten lieferte. Durch die
168 An dieser Stelle wird bewusst auf zwei weitere Forschungsfragen/-ziele nicht eingangen, da diese
nicht in Verbindung mit der CDT oder der ‚Prospect Theory‘ stehen. 169 Vgl. zu diesem Abschnitt Yao, Lee, Lee (2010). 170 Streng genommen, ist die Service-Qualität kein Konstrukt der TCE, jedoch erfolgt im weiteren
Verlauf der Studie eine Verknüpfung zwischen den TCE Konstrukten und der Service-Qualität.
50
Datenanalyse konnten die Hypothesen 1, 2, 4, und 6 bestätigt werden. Die Hypothesen
3, 5 und 7 konnten hingegen nicht bestätigt werden.
Zusammenfassung
Die folgende Tabelle zeigt einen Überblick über die eingenommene Perspektive sowie
die Datenquellen des jeweiligen Artikels.
Artikel Perspektive Datenquellen
Ang, Straub (1998) Makro Fragebogen
Benamati, Rajkumar (2003) Mikro Fragebogen
Benlian (2009) Makro Fragebogen
Benlian, Hess (2011) Mikro Fragebogen
Benlian, Hess, Buxmann (2009) Makro/Mikro Fragebogen
Jayatilaka, Schwarz, Hirschheim (2002) Makro Fragebogen
Kern, Kreijger (2001) Makro Fallstudien
Lu, Hirschheim (2011) Makro Fragebogen171
Nam u. a. (1996) Makro Fragebogen
Rouse, Corbitt (2007) Mikro Fokusgruppen
Schwarz u. a. (2009) Makro Conjoint-Analyse
Serva, Sherer, Sipior (2003) Makro Fallstudien172 / Interviews
Teng, Cheon, Grover (2007) Makro Fragebogen
Tiwana, Bush (2007) Mikro Conjoint-Analyse, Interviews
Vetter, Benlian, Hess (2011) Mikro Fragebogen
Yao, Lee, Lee (2010) Makro Fragebogen
Tab. 4-2: Perspektiven und Datenquellen der relevanten Artikel
171 Es wird die ‚Key Informants‘-Technik eingesetzt, bei der Experten auf dem jeweiligen Gebiet befragt
werden. In der Studie wird keine Aussage darüber getroffen, wie die 241 Antworten erhoben
wurden, weshalb bei dieser Anzahl von einem standardisierten Fragebogen ausgegangen wird. 172 Bei den Fallstudien handelt es sich um bereits publizierte Studien, die auf Einflussfaktoren auf ASP-
Adoptionsentscheidungen analysiert wurden. Bei den Interviews handelt es sich um nicht näher
spezifizierte Befragungen von IT-Führungskräften bzgl. der Einflussfaktoren.
51
4.3 Isolierte Untersuchung und Bewertung der verwendeten Theorien
In diesem Teilabschnitt erfolgt eine kritische Untersuchung und Bewertung der
einzelnen Theorien auf ihre Eignung zur Erklärung von Cloud-Computing-
Adoptionsentscheidungen. Hierzu werden relevante Aspekte aus allen Artikeln zu der
jeweiligen Theorie und den in Kapitel 4.1 veranschaulichten Konstrukte aufgegriffen.
Die folgende Abbildung fasst zusammen, welche Artikel die jeweilige Theorie
verwenden und verdeutlicht die Stärke der empirischen Basis auf der sich die
Untersuchung und Bewertung stützt.
53
4.3.1 Transaction Cost Economics
Die TCE ist die in den relevanten Artikeln am häufigsten verwendete Theorie, wobei
sich vier Artikel ausschließlich auf die TCE konzentrieren. Die folgende Tabelle zeigt
eine Übersicht der Artikel mit den entsprechenden Konstrukten, die in den Studien
betrachtet werden.
Artikel TCE-Konstrukte
Ang, Straub (1998) - Produktionskosten - Transaktionskosten
Benlian (2009) - Asset-Spezifizität - Unsicherheit - Häufigkeit der Verwendung
Benlian, Hess, Buxmann (2009) - Asset-Spezifizität - Unsicherheit
Jayatilaka, Schwarz, Hirschheim (2002) - Asset-Spezifizität - Unsicherheit - Häufigkeit der Verwendung
Kern, Kreijger (2001) - Asset-Spezifizität - Unsicherheit - Häufigkeit der Verwendung
Lu, Hirschheim (2011) - Kostenreduktion
Nam u. a. (1996) - Asset-Spezifizität - Unsicherheit - Häufigkeit der Verwendung
Schwarz u. a. (2009) - Produktionskosten - Transaktionskosten
Serva, Sherer, Sipior (2003) - Akquisitionskosten - Betriebskosten - Wartungskosten - Koordinationskosten
Tiwana, Bush (2007) - Asset-Spezifizität - Kostenvorteil - Opportunismus - Technische Projektkomplexität - Strategische Bedeutung des Projekts
Yao, Lee, Lee (2010) - Kostenreduktion - Asset-Spezifizität - Funktionale Komplexität
Tab. 4-3: Konstrukte der Transaction Cost Economics
54
Aus Tabelle 4-3 geht hervor, dass nicht immer die in der Vorstellung der TCE
genannten Konstrukte173 Asset-Spezifizität, Unsicherheit und Häufigkeit der
Verwendung betrachtet werden.
Sowohl in Ang, Straub (1998) als auch in Schwarz u. a. (2009) erfolgt keine weitere
Zerlegung in einzelne Konstrukte, sondern eine ganzheitliche Betrachtung der
Produktions- und Transaktionskosten. In beiden Studien kann gezeigt werden, dass
beide Kostenfaktoren signifikant sind, wobei in Ang, Straub (1998) den
Produktionskosten insgesamt eine viel174 größere Bedeutung beigemessen wird als den
Transaktionskosten. Weiterhin kann in der Studie gezeigt werden, dass IT-
Führungskräfte diejenigen Kosten stärker gewichten, die ihre Entscheidung
rechtfertigen. Diese Erkenntnisse stehen laut den Autoren in starkem Widerspruch zur
TCE, die davon ausgeht, dass Transaktionskosten eine wesentliche Rolle spielen.
Folglich müssten sich alle IT-Führungskräfte mit den Transaktionskosten einer ITO-
Beziehung auseinandersetzen. In Schwarz u. a. (2009) wird festgestellt, dass die
Kostenkonstrukte bei allen drei ITO-Optionen von hoher Bedeutung sind, allerdings
spielen die Transaktionskosten nur bei ASP eine Rolle. Die Studie verwendet neben der
TCE noch drei weitere Theorien. Die Autoren kommen zu dem Schluss, dass keine
Theorie dominiert, jedoch die TCE einer Dominanz am nächsten kommt.
Der Artikel Lu, Hirschheim (2011) weicht ebenso von den klassischen TCE-
Konstrukten ab und betrachtet die Kostenreduktion im Sinne von wahrgenommenen
Kostenvorteilen eines externen Services im Vergleich zur internen Bereitstellung. Alle
Annahmen bzgl. der Kostenreduktion, die allerdings in Verbindung mit anderen
theoretischen Konstrukten stehen, können in der Studie bestätigt werden.
Neben der Asset-Spezifizität im Sinne der strategischen Bedeutung des Projekts
verwendet die Studie Tiwana, Bush (2007) noch andere Konstrukte, da eine
Betrachtung auf der Projektebene aus einer Mikro-Perspektive erfolgt. So stehen neben
den Kostenvorteilen bspw. noch das Risiko durch opportunistisches Verhalten des
173 In der Vorstellung wurde von Dimensionen gesprochen, da Williamson (1981) selbst von
Dimensionen spricht. Im Folgenden der vorliegenden Arbeit werden die jeweiligen Hauptmerkmale
der Theorien als Konstrukte bezeichnet. 174 Vgl. Ang, Straub (1998), S. 545. In der empirischen Datenanalyse ist der Koeffizient der
Produktionskosten in etwa sechsmal so hoch wie der der Transaktionskosten.
55
Anbieters und die technische Komplexität des Projekts im Vordergrund. Bis auf die
strategische Bedeutung des Projekts sind alle Konstrukte signifikant.
Der Artikel Yao, Lee, Lee (2010) fokussiert sich auf die Kostenreduktion, die Asset-
Spezifizität sowie die funktionale Komplexität. Es wird explizit darauf hingewiesen,
dass die TCE-Konstrukte Häufigkeit der Verhandlungen mit dem Anbieter und
technische Unsicherheit im Zusammenhang mit ASP-Adoptionsentscheidungen weniger
wichtig sind. Die Signifikanz der betrachteten Konstrukte kann bestätigt werden.
Eine gänzlich andere Herleitung der Kostenkonstrukte erfolgt in der Studie Serva,
Sherer, Sipior (2003), die sich an einem ‚Software Life Cycle Control Model‘ orientiert.
Die Autoren kommen aufgrund der Erkenntnisse der Fallstudien zu dem Schluss, dass
die meisten Unternehmen nur einige Kostenarten berücksichtigen. Das aufgestellte
Rahmenwerk stellt laut den Autoren eine vollständige Betrachtung aller
Kostenkomponenten dar.
Alle anderen Studien betrachten mindestens zwei der drei klassischen TCE-Konstrukte.
Dabei werden teilweise widersprüchliche Erkenntnisse präsentiert. Die beiden Artikel
zu Cloud-Computing-Adoptionsentscheidungen, nämlich Benlian (2009) und Benlian,
Hess, Buxmann (2009) überprüfen ähnliche Hypothesen zu den Konstrukten Asset-
Spezifizität und Unsicherheit. Die Autoren der zuletzt genannten Studie, die die
Signifikanz der Konstrukte nicht bestätigen kann, gehen explizit auf den Widerspruch
zu anderen Studien ein und sehen eine mögliche Begründung für diese Tatsache in der
Neuartigkeit des Paradigmas. In Nam u. a. (1996) wird gezeigt, dass die Asset-
Spezifizität in Bezug auf den strategischen Einfluss der Anwendung signifikant ist,
nicht jedoch in Bezug auf den Grad des Einsatzes von externen Anbietern. Laut den
Autoren wiedersprechen diese Erkenntnisse der TCE. Des Weiteren wird in Benlian
(2009) gezeigt, dass das Konstrukt Unsicherheit im Vergleich zur Asset-Spezifizität
eine höhere Bedeutung hat, während die Häufigkeit der Verwendung insgesamt nicht
von Bedeutung ist. Die geringe Bedeutung der Asset-Spezifizität widerspricht der
Ansicht von Williamson (1981), wonach diese das wichtigste Konstrukt einer
Transaktion ist.
Der Studie Jayatilaka, Schwarz, Hirschheim (2002) wird aus zwei Gründen eine
geringere Aussagekraft beigemessen. Zum einen werden zunächst auf Basis der
Pionierarbeiten Konstrukte zu den verwendeten Theorien TCE, RBV, RDT und KBT
56
abgeleitet, deren Einfluss wird jedoch nicht direkt empirisch überprüft.175 Im
Fragebogen wurde nach einer Auflistung von fünf beliebigen Einflussfaktoren auf ASP-
Adoptionsentscheidungen ohne Bezug zu den theoretischen Konstrukten gefragt. Zum
anderen erfolgt ein nicht vollständig transparent gemachtes Mapping der genannten und
anschließend gruppierten Einflussfaktoren zu den Theorien. Dennoch sind die Kosten
der am häufigsten genannte Einflussfaktor, wobei sich diese aus Kosten für das ASP-
Produkt an sich sowie Verwaltungs- und Wechselkosten zusammensetzen.
Zusammenfassend kann festgehalten werden, dass teilweise unterschiedliche Konstrukte
betrachtet bzw. dieselben Konstrukte unterschiedlich interpretiert werden. Des Weiteren
kommt es auch zu widersprüchlichen Ergebnissen. Dennoch konnte durch die
Inhaltsanalysen und die kritische Untersuchung festgestellt werden, dass der Einfluss
der Konstrukte der TCE in den Studien von Bedeutung ist. Sowohl in Lu, Hirschheim
(2011) als auch in Tiwana, Bush (2007), die mehrere Theorien kombinieren, wird der
TCE die höchste Bedeutung beigemessen. Laut den Autoren der zuletzt genannten
Studie sind die Kostenvorteile ein dominanter Treiber für ITO-
Adoptionsentscheidungen, was ein konsistentes Ergebnis zu vorherigen, qualitativen
ITO Studien sei.176 Weiterhin kann der Einfluss einiger TCE-Konstrukte auf
Adoptionsentscheidungen in Artikeln zu allen drei Paradigmen bestätigt werden. Nicht
zuletzt aufgrund der hohen Bedeutung der Kosten als Einflussfaktor (vgl. IDC Umfrage
Kapitel 2.2) ist davon auszugehen, dass sich die TCE zur Erklärung von CC-
Adoptionsentscheidungen aus der Kostenperspektive eignet.
4.3.2 Resource-based View of the Firm
Die RBV wird in sechs Artikeln verwendet, wovon alle sechs mindestens eine weitere
Theorie verwenden. Fünf der sechs Artikel verwenden gleichzeitig die RDT. Die
folgende Tabelle zeigt eine Übersicht der Artikel mit den entsprechenden Konstrukten,
die in den Studien betrachtet werden.
Artikel RBV-Konstrukte
Benlian, Hess, Buxmann (2009) - Strategischer Wert - Einzigartigkeit
Jayatilaka, Schwarz, Hirschheim - Strategischer Wert
175 Vgl. zu diesem Absatz Jayatilaka, Schwarz, Hirschheim (2002), S. 3-9. 176 Vgl. Tiwana, Bush (2007), S. 284.
57
(2002) - Seltenheit - Einzigartigkeit - Substituierbarkeit
Kern, Kreijger (2001) - Strategischer Wert - Seltenheit - Einzigartigkeit - Substituierbarkeit
Lu, Hirschheim (2011) - Ressourcenengpass - Komplementäre Ressourcen - Ressourcenverwendung
Schwarz u. a. (2009) - Ressourcenengpass - Einzigartigkeit - Ressourcenverwendung
Teng, Cheon, Grover (2007) - Informationsqualität - IS-Support-Qualität - IS-Personalqualität - Kosteneffektivität - Finanzielle Performanz des Unternehmens
Tab. 4-4: Konstrukte der Resource-based View of the Firm
Auch bei der RBV werden unterschiedliche Konstrukte betrachtet (vgl. Tabelle 4-4).
Lu, Hirschheim (2011) leiten diese auf Basis der Studie Schwarz u. a. (2009) ab, die
wiederum selbst nicht die klassischen RBV-Konstrukte betrachtet. Allerdings messen
beide Studien der RDT keine hohe Bedeutung bei.
In der Studie Teng, Cheon, Grover (2007) ist keine eindeutige Zuordnung der
Konstrukte möglich, da keine Unterscheidung zwischen Konstrukten der RBV und der
zusätzlich verwendeten RDT vorgenommen wird. Vielmehr steht in der Studie die
Diskrepanz bzgl. der Performanz der IS-Ressource eines Unternehmens aus der Sicht
der in Tabelle 4-4 genannten Konstrukte im Vordergrund. Es werden auch finanzielle
Faktoren berücksichtigt, jedoch kommt die Studie zu dem Ergebnis, dass diese weniger
relevant sind als die Qualitätsfaktoren, die sich auf die IS-Ressource beziehen. Die
Autoren gehen davon aus, dass die Betrachtung der IS-Ressource wesentlich177 dazu
beiträgt, strategische ITO-Adoptionsentscheidungen zu verstehen.
Die weiteren drei Artikel betrachten mindestens zwei der vier klassischen Konstrukte
der ressourcenorientierten Sichtweise. Benlian, Hess, Buxmann (2009) können dem
strategischen Wert und der Einzigartigkeit allerdings keinen Einfluss nachweisen, 177 Die ressourcenorientierte Sichtweise überwiegt laut den Autoren der Studie die finanzielle Sichtweise,
was im Widerspruch zu den Erkenntnissen der TCE steht, da hier den Kostenfaktoren die größte
Bedeutung beigemessen wird.
58
während in Kern, Kreijger (2001) der Einfluss teilweise178 bestätigt werden kann. In der
Studie Jayatilaka, Schwarz, Hirschheim (2002) spielen die Einflussfaktoren, die der
RBV zugeordnet werden können, eine relativ wichtige Rolle. Allerdings wurde der
Studie bereits bei der Untersuchung der TCE eine geringere Aussagekraft beigemessen,
da die genannten Einflussfaktoren nicht direkt zu den Konstrukten der Theorie
zugeordnet werden.
Aufgrund der geringeren Anzahl der Artikel, die die RBV verwenden, der
unterschiedlichen Konstrukte sowie der widersprüchlichen Ergebnisse ist eine
eindeutige Bewertung der RBT zur Eignung der Erklärung von CC-
Adoptionsentscheidungen durch den Autor der vorliegenden Arbeit nicht möglich.
4.3.3 Resource Dependency Theory
Die RDT wird in fünf Artikeln verwendet, wovon alle ebenfalls die RBV und vier von
fünf Artikeln noch die TCE und KBT oder AT verwenden. Lediglich Teng, Cheon,
Grover (2007) konzentrieren sich anhand der RBV und der RDT ausschließlich auf die
eine ressourcenorientierte Analyse. Die folgende Tabelle zeigt eine Übersicht der
Artikel mit den entsprechenden Konstrukten, die in den Studien betrachtet werden.
Artikel RDT-Konstrukte
Jayatilaka, Schwarz, Hirschheim
(2002)
- Konzentration - Häufigkeit - Vernetzung - Bedeutung der Ressource - Nutzungsmöglichkeit - Alternativen
Kern, Kreijger (2001) - Konzentration - Häufigkeit - Vernetzung - Bedeutung der Ressource - Alternativen
Lu, Hirschheim (2011) - Umwelt - Eignung der Ressource
Schwarz u. a. (2009) - Umwelt - Eignung der Ressource
Teng, Cheon, Grover (2007) - Informationsqualität - IS-Support-Qualität - IS-Personalqualität - Kosteneffektivität
178 Eine Proposition, die auf Annahmen der RBV und RDT basiert, kann aufgrund der Erkenntnisse der
Fallstudien nicht bestätigt werden.
59
- Finanzielle Performanz des Unternehmens Tab. 4-5: Konstrukte der Resource Dependency Theory
Wie bei den bisher untersuchten Theorien wird durch Tabelle 4-5 deutlich, dass auch
bei der RDT teilweise verschiedene, von den in der Vorstellung der Theorie (vgl.
Kapitel 4.1.3) abweichende Konstrukte betrachtet werden. In Kern, Kreijger (2001)
werden zwar einleitend die RDT-Konstrukte zur Untersuchung der Abhängigkeit von
der Umwelt genannt, jedoch basieren die Annahmen teilweise auch auf anderen
Konstrukten, wie bspw. Anbieterwechselkosten. Es werden aber auch die Konstrukte
zur Untersuchung der Abhängigkeit von der Ressource, wie Bedeutung der Ressource
oder alternative Anbieter, betrachtet. Der Einfluss dieser Konstrukte kann nur teilweise
bestätigt werden.
Die in der Studie Jayatilaka, Schwarz, Hirschheim (2002) genannten Einflussfaktoren
werden nicht direkt den vorher eingeführten RDT-Konstrukten zugeordnet, allerdings
sind diese relativ unbedeutend im Vergleich zu den Einflussfaktoren, die den anderen
Theorien zugeordnet werden.
Wie bereits bei der RBV leiten Lu, Hirschheim (2011) die RDT-Konstrukte aus der
Studie Schwarz u. a. (2009) ab. Diese sind die Umwelt, d. h. die Verfügbarkeit von
Anbietern, die die Ressource bereitstellen und die Eignung der Ressource, d. h. die
Fähigkeiten der Anbieter. In beiden Studien spielen die RDT-Konstrukte eine wichtige
Rolle. In Lu, Hirschheim (2011) kann der Einfluss fast aller RDT-Konstrukte bestätigt
werden, womit die Theorie neben der TCE von laut den Autoren von hoher Bedeutung
ist. In Schwarz u. a. (2009) ist nur die Eignung der Ressource von Bedeutung, jedoch in
hohem Maße für alle drei ITO-Optionen.
Die Ergebnisse von Teng, Cheon, Grover (2007) bzgl. der RDT entsprechen den
Erkenntnissen selbiger Studie in Bezug auf die RBV. Demnach ist dies ein weiterer
Artikel, der der ressourcenorientierten Sichtweise eine große Bedeutung beimisst.
Auch durch den Einsatz von Cloud-Services ist eine Abhängigkeit eines Unternehmens
von der Umwelt, d. h. von Serviceanbietern, denkbar. Einerseits gibt es zwar eine
Vielzahl alternativer Anbieter von Cloud-Services,179 andererseits kann bspw. aufgrund
von mangelnder Standardisierung eine hohe Abhängigkeit von einem CC-
Serviceanbieter entstehen (vgl. Kapitel 2.2). Da die RDT in drei von fünf Artikeln eine
179 Vgl. Marston u. a. (2010), S. 179.
60
wichtige Rolle spielt und in den weiteren beiden Artikeln der Einfluss der RDT-
Konstrukte teilweise bestätigt werden kann bzw. Einflussfaktoren auf Basis der RDT
genannt wurden, ist von einer Eignung dieser Theorie zur Erklärung von CC-
Adoptionsentscheidungen auszugehen.
4.3.4 Knowledge-based Theory of the Firm
Die KBT wird in vier Artikeln verwendet, wobei auffällt, dass in allen vier Artikeln
zusätzlich die TCE und in drei der vier Artikel die RBV und RDT verwendet werden.
Tiwana, Bush (2007) verwenden noch die AT. Die folgende Tabelle zeigt eine
Übersicht der Artikel mit den entsprechenden KBT-Konstrukten, die in den Studien
betrachtet werden.
Artikel KBT-Konstrukte Jayatilaka, Schwarz, Hirschheim (2002)
- Unternehmensspezifisches Wissen - Integration des Wissens - Risiko des Wissenstransfers
Lu, Hirschheim (2011) - Wissensdefizit des Anbieters - Vorhandenes Wissen des Anbieters - Risiko des Wissenstransfers
Schwarz u. a. (2009) - Unternehmensspezifisches Wissen - Integration des Wissens - Risiko des Wissenstransfers
Tiwana, Bush (2007) - Internes Wissen des Unternehmens - Spezifizierbarkeit der Projektanforderungen - Volatilität der Projektanforderungen
Tab. 4-6: Konstrukte der Knowledge-based Theory of the Firm
Aus Tabelle 4-6 geht erneut hervor, dass die Artikel unterschiedliche Konstrukte auf
Basis der KBT ableiten. Die Studie Tiwana, Bush (2007) sticht hierbei heraus, da die
Konstrukte auf Projektebene aus der Mikro-Perspektive definiert werden.
Auch bzgl. der Ergebnisse kommt es zu widersprüchlichen Aussagen. Laut Schwarz u.
a. (2009) dezimieren sich die Einflussfaktoren auf Basis der KBT auf das Risiko des
Wissenstransfers. Laut den Autoren ist dieses Risiko bei allen ITO-Optionen von hoher
Bedeutung, während der Integration des Wissens eine sehr geringe Bedeutung
beigemessen wird. Die Studie Lu, Hirschheim (2011) kommt zu widersprüchlichen
Ergebnissen bzgl. des Risikos des Wissenstransfers. Es erfolgt zwar eine integrierte
Betrachtung der Theorien, d. h. alle Annahmen setzten sich aus Konstrukten mehrerer
61
Theorien zusammen, so dass eine isolierte Betrachtung nur eingeschränkt möglich ist,
dennoch ist laut den Autoren die wichtigste Erkenntnis, dass das Risiko des
Wissenstransfers keinen hohen Einfluss auf ITO-Adoptionsentscheidungen hat. Sie
weisen auch explizit auf den Widerspruch zur Studie Schwarz u. a. (2009) hin, da sie
sich auch an dieser orientieren.
In der Studie Jayatilaka, Schwarz, Hirschheim (2002) erfolgt zwar keine direkte
Untersuchung der KBT-Konstrukte, allerdings wird bei der Befragung auch ein
wissensbezogener Einflussfaktor relativ häufig genannt. Der Artikel Tiwana, Bush
(2007) zeigt, dass ein hohes internes Wissen des Unternehmens und eine gute
Spezifizierbarkeit der Projektanforderungen die Wahrscheinlichkeit für ITO erhöhen,
während eine hohe Volatilität der Projektanforderungen diese Wahrscheinlichkeit
mindert.
Trotz der widersprüchlichen Ergebnisse bzgl. des Risikos des Wissenstransfers kann
festgehalten werden, dass das Wissen als strategische Ressource bei
Adoptionsentscheidungen zu berücksichtigen ist. Der Fokus liegt dabei auf dem
Wissen, welches für einen Service erforderlich oder darin verankert ist sowie auf dem
Wissen des Kundenunternehmens und des Anbieters mit dem dazugehörigen Risiko des
Wissenstransfers. Es ist schließlich davon auszugehen, dass sich die KBT zur
Betrachtung des Wissens als strategische Ressource bei der Erklärung von Cloud-
Computing-Adoptionsentscheidungen eignet.
4.3.5 Agency Theory
Die AT wird in den beiden Studien Kern, Kreijger (2001) und Tiwana, Bush (2007) zur
Erklärung von ASP bzw. ITO-Adoptionsentscheidungen verwendet.
Kern, Kreijger (2001) gehen davon aus, dass die Kosten einer Prinzipal-Agenten-
Beziehung durch den technologischen Wandel im Verlaufe des ASP-Einsatzes steigen.
Dabei werden die Kosten erfasst, die auch in der Vorstellung der AT eingeführt wurden,
nämlich die Überwachungskosten, die Signalisierungskosten sowie die Verlustkosten.
Die Erkenntnisse der Fallstudien liefern entsprechende Belege, allerdings distanzieren
sich die Autoren explizit von einer Bestätigung der Annahme aufgrund der Neuartigkeit
des ASP-Paradigmas. In Tiwana, Bush (2007) hingegen werden nicht direkt die Kosten
einer Prinzipal-Agenten-Beziehung betrachtet. In der Studie wird davon ausgegangen,
dass sich die Messbarkeit der Projektergebnisse bzw. die Beobachtbarkeit des
Anbieterverhaltens auf ITO-Adoptionsentscheidungen auswirken. Beide Annahmen, die
62
sich auf die vorgestellten AT-Konstrukte Überwachung und Signalisierung beziehen,
können durch die empirischen Daten bestätigt werden. Es wird zwar nicht explizit von
Kosten gesprochen, dennoch handelt es sich um die gleichen Konstrukte wie in Kern,
Kreijger (2001).
Eine Bewertung auf Basis der relevanten Artikel ist durch den Autor der vorliegenden
Arbeit nur eingeschränkt möglich, da sich Kern, Kreijger (2001) explizit von einer
finalen Bestätigung der Annahme distanzieren und Tiwana, Bush (2007) nicht alle
eingeführten Konstrukte und vor allem nicht die zugehörigen Kosten betrachten.
Dennoch eignet sich der Ansatz der AT um Cloud-Computing-
Adoptionsentscheidungen zu analysieren. Er ermöglicht die Analyse potenzieller
Probleme und Kosten einer Beziehung zwischen Cloud-Serviceanbietern und
Unternehmen als Kunden, da dies einer Prinzipal-Agenten-Beziehung entspricht.
4.3.6 Cognitive Dissonance Theory
Die CDT wird in den beiden Studien Rouse, Corbitt (2007) sowie Vetter, Benlian, Hess
(2011) verwendet.
Der Studie Rouse, Corbitt (2007) wird aufgrund einiger Eigenschaften eine geringere
Relevanz für die Untersuchung und Bewertung der CDT beigemessen. Zum einen wird
die kognitive Dissonanz an ausgewählten Beispielen festgemacht, die bereits gefallene
ITO-Adoptionsentscheidungen betreffen, während die Auswirkungen auf zukünftige
Adoptionsentscheidungen nicht geprüft werden. Zum anderen wird jede Art des
Wahrnehmungsfehlers nur in einer stark komprimierten Argumentation der Autoren
dargestellt, so dass sich eine detaillierte Untersuchung schwierig gestaltet. Weiterhin
werden dafür zusätzliche Informationen benötigt, wie bspw. genaue Fragen oder
Diskussionsthemen sowie eine detaillierte Beschreibung über die zeitliche Abstände
zwischen den Fokusgruppen und ggf. veränderte Themenschwerpunkte im Laufe der
Jahre. Dennoch verdeutlicht die Studie, dass es mögliche Wahrnehmungsfehler bei der
Beurteilung von getroffenen Adoptionsentscheidungen gibt. Im Zusammenspiel mit
dem Artikel Vetter, Benlian, Hess (2011) ist dies ein wichtiger Aspekt, da sich laut
dieser Studie der Grad der Zielerreichung bzgl. vergangener Adoptionsentscheidungen
unmittelbar auf zukünftige Adoptionsentscheidungen auswirkt. D. h. auch die kritische
Reflexion vergangener Adoptionsentscheidungen unter Berücksichtigung möglicher
kognitiver Dissonanzen spielt eine wesentliche Rolle für erneute
Adoptionsentscheidungen. In Vetter, Benlian, Hess (2011) kann auch gezeigt werden,
63
dass sich die kognitive Dissonanz auf die beabsichtige Risikopräferenz bei anstehenden
ITO-Adoptionsentscheidungen auswirkt.
Die CDT eignet sich zur Erklärung von nicht-rationalen Einflüssen auf CC-
Adoptionsentscheidungen, da auch dabei eine kognitive Dissonanz aufgrund von
widersprüchlichen Erkenntnissen, die in Relation zueinander stehen, auftreten kann. So
kann bspw. ein vormaliger, kostenintensiver Einsatz eines Cloud-Services und die
Ansicht, dass ein anderer Cloud-Service eine kostengünstige Alternative darstellt, zur
kognitiven Dissonanz bei einem Entscheider führen und somit
Adoptionsentscheidungen beeinflussen.
4.3.7 Theory of Reasoned Action
Die TRA wird nur von Benlian, Hess (2011) verwendet. Allerdings werden in der
Studie nicht alle Konstrukte der TRA betrachtet. Der Fokus liegt auf der Einstellung
gegenüber einem Verhalten und der Absicht bzgl. eines Verhaltens. Die subjektive
Norm wird hingegen explizit von den Autoren vernachlässigt. Die Einstellung und
Absicht bzgl. der SaaS-Adoption wird in dieser Studie von spezifischen, aus der
Literatur abgeleiteten Chancen und Risiken beeinflusst. Die Autoren verweisen auf die
Tatsache, dass auch andere Chancen und Risiken denkbar wären. Eine weitere
Einschränkung ist die ausschließliche Fokussierung auf SaaS. Es wird explizit darauf
hingewiesen, dass sich die Ergebnisse möglicherweise nicht auf PaaS oder IaaS
übertragen lassen. Da jedoch die Chancen und Risiken, wie von den Autoren erwähnt,
austauschbar sind, ist auch eine Übertragung auf die anderen Service-Modelle denkbar.
Trotz der Vernachlässigung der subjektiven Norm zeigt der Artikel insbesondere durch
die gewählten Chancen und Risiken, die in weiten Teilen den vorgestellten
Einflussfaktoren aus Kapitel 2.2 entsprechen, die Anwendbarkeit der TRA zur
Erklärung von Cloud-Computing-Adoptionsentscheidungen . Aufgrund des generischen
Charakters der TRA ist auch von einer Anwendbarkeit der subjektiven Norm und
weiterer Chancen und Risiken oder sogar gänzlich anderer Einflussfaktoren auf die
Absicht der Cloud-Computing-Adoption auszugehen. Insbesondere würden empirische
Ergebnisse zur subjektiven Norm zum einen die Anwendbarkeit der TRA stärker
überprüfen und zum anderen Aufschluss über nicht-rationale Einflüsse geben.
Allerdings ist davon auszugehen, dass IT-Führungskräfte nicht gerne über den Einfluss
der subjektiven Norm Auskunft geben, da sie damit ggf. eingestehen, dass sie sich bzgl.
einer Entscheidung durch nahestehende Personen beeinflussen lassen.
64
4.3.8 Technology Acceptance Model
Benamati, Rajkumar (2003) ist die einzige Studie, die das TAM verwendet. Es werden
alle Konstrukte des TAM betrachtet und der Einfluss aller Faktoren auf die Absicht der
ITO-Adoption kann in hohem Maße bestätigt werden. Allerdings ist zu beachten, dass
sich der Artikel nur auf das ITO der Softwareentwicklung fokussiert.
Trotz des eingeschränkten Fokus der genannten Studie ist aufgrund des generischen
Charakters des TAM und der, wenn auch nur in einem Artikel, empirisch bestätigten
Eignung zur Untersuchung von ITO-Adoptionsentscheidungen eine Übertragung auf
das Cloud-Computing-Paradigma möglich. Die Autoren der Studie sehen das TAM
ebenfalls als Basis-Modell für die Erklärung der Auswirkungen der Einstellung eines
Entscheiders auf organisatorische Entscheidungen. Somit ist davon auszugehen, dass
sich das TAM zur Erklärung von CC-Adoptionsentscheidungen eignet.
4.3.9 Theory of Planned Behavior
Die TPB wird nur von Benlian, Hess, Buxmann (2009) verwendet. In dieser Studie
erfolgt eine enge Verzahnung mit der TCE und RBV, da die Konstrukte der auf der
TPB basierenden Hypothesen jeweils Konstrukte der anderen Theorien sind. Wie
jedoch bereits bei der Untersuchung und Bewertung der TRA gesehen, sind die
Einflussfaktoren auf die TPB-Konstrukte Einstellung gegenüber einem Verhalten und
auf das tatsächliche Verhalten austauschbar, d. h. eine Betrachtung kann isoliert für die
Konstrukte der TPB erfolgen. Die Ergebnisse der Studie belegen den Einfluss der
Einstellung gegenüber der SaaS-Adoption auf den tatsächlichen Grad der SaaS-
Adoption.
Im Gegensatz zu Benlian, Hess (2011), dem einzigen Artikel, der die TRA verwendet,
wird in Benlian, Hess, Buxmann (2009) auch die subjektive Norm betrachtet. In der
Studie kann bestätigt werden, dass diese Einfluss auf die Einstellung gegenüber der
SaaS-Adoption hat. Ein direkter Einfluss auf den tatsächlichen180 Grad der SaaS-
Adoption kann jedoch nicht nachgewiesen werden, allerdings erfolgt dieser Einfluss
indirekt, da die Einstellung einen hohen Einfluss auf das tatsächliche Verhalten hat.
180 Es handelt sich hierbei um die hypothethische SaaS-Adoption, die aus den geplanten Budgets der
Jahre 2008 und 2010 ermittelt wird.
65
Benlian, Hess, Buxmann (2009) stellen fest, dass die verhaltensorientierte TPB eine
hohe Aussagekraft hat.181
Ähnlich wie die TRA oder das TAM, ist die TPB eine generische Theorie, die sich zur
Übertragung auf andere Entscheidungen eignet. Da in der oben genannten Studie auch
die Relevanz der subjektiven Norm bestätigt werden konnte, ist von einer Eignung der
TPB zur Erklärung von CC-Adoptionsentscheidungen auszugehen.
4.4 Abdeckung der Einflussfaktoren durch die verwendeten Theorien
In diesem Kapitel der vorliegenden Arbeit erfolgt eine Bewertung, welche der in
Kapitel 2.2 vorgestellten Einflussfaktoren auf Cloud-Computing-
Adoptionsentscheidungen durch die verwendeten Theorien abgedeckt und empirisch
bestätigt werden. Es ist zu berücksichtigen, dass die Einflussfaktoren aus Kapitel 2.2
jeweils diverse Aspekte betrachten. Wird von einem Artikel einer dieser Aspekte
abgedeckt, so wird dies im Folgenden bereits als Abdeckung des übergeordneten
Einflussfaktors gewertet. Ebenso kann sich eine Hypothese zu den Konstrukten einer
Theorie auf mehrere Einflussfaktoren beziehen, wobei einer oder mehrere relevant sein
können, obwohl die zugehörige Hypothese auf Basis einer Theorie nicht bestätigt
werden kann. In diesem Fall wird dies nicht als Bestätigung für die Abdeckung des
Einflussfaktors durch diese Theorie gewertet.
Wie aus Abbildung 4-1 hervorgeht, verwenden bis zu elf Artikel dieselbe Theorie,
weshalb die Abdeckung der Einflussfaktoren durch die einzelnen Artikel bzw. Theorien
an angebrachten Stellen in Form einer Matrix bewertet wird. Zum Abschluss dieses
Kapitels erfolgt eine konsolidierte Betrachtung der Abdeckung der Einflussfaktoren
durch die einzelnen Theorien. Hierbei wird in der jeweiligen Matrix für jeden
Einflussfaktor und einen Artikel bzw. eine Theorie der folgende Sachverhalt
festgehalten:
x 5: Der Einflussfaktor wird anhand des Artikels (der Theorie) untersucht und
kann in allen182 Hypothesen (in allen Artikeln) empirisch bestätigt werden.
181 Vgl. Benlian, Hess, Buxmann (2009), S. 367. 182 ‚in allen‘ bzw. ‚in keiner/keinem‘ bezieht sich auf alle Hypothesen bzw. Artikel, die die
entsprechende Theorie verwenden und den entsprechenden Einflussfaktor untersuchen.
66
x 7: Der Einflussfaktor wird anhand des Artikels (der Theorie) untersucht und
kann in keiner Hypothese (in keinem Artikel) empirisch bestätigt werden.
x �: Der Einflussfaktor wird anhand des Artikels (der Theorie) untersucht und
kann in einigen Hypothesen (in einigen Artikeln) empirisch bestätigt werden.
4.4.1 Transaction Cost Economics
Obwohl bei der Transaktionskostentheorie die Kosten im Vordergrund stehen, können
auf Basis der verwendeten Konstrukte der TCE (vgl. Tabelle 4-3), weitere
Einflussfaktoren abgedeckt werden.183 Die folgende Tabelle gibt einen Überblick über
die von den Artikeln überprüften und ggf. bestätigten Einflussfaktoren aus Sicht der
TCE. Die Daten der Tabelle basieren jeweils auf den erfassten Eigenschaften durch das
Instrument der empirischen Datenerhebung und der Signifikanz der jeweils zugehörigen
Hypothesen.
Kos
ten
Sich
erhe
it
Serv
ice-
Qua
lität
Inte
grat
ion
/ In
tero
pera
bilit
ät
Flex
ibili
tät
Stra
tegi
sche
A
spek
te
Ges
etzl
iche
R
egel
unge
n
Ang, Straub (1998)184 5� Benlian (2009)185 5 5 � Benlian, Hess, Buxmann (2009)186 7 7 7 Jayatilaka, Schwarz, Hirschheim (2002)187 5 Kern, Kreijger (2001) - - - - - - - Lu, Hirschheim (2011)188 �
183 Z. B. können in Benlian (2009) sowie Benlian, Hess, Buxmann (2009) mit den Definitionen der
Instrumente zur Asset-Spezifizität und zur Unsicherheit auch die Einflussfaktoren Service-Qualität
und Integration/Interoperabilität überprüft werden. 184 Vgl. Ang, Straub (1998), S. 542, 551-552. 185 Vgl. Benlian (2009), S. 6, 8. 186 Vgl. Benlian, Hess, Buxmann (2009), S. 362, 366. 187 Vgl. Jayatilaka, Schwarz, Hirschheim (2002), S. 7. In dieser Studie werden alle Einflussfaktoren
bestätigt, da diese im Rahmen der Befragung als relevante Faktoren genannten wurden.
67
Nam u. a. (1996)189 � Schwarz u. a. (2009)190 5 Serva, Sherer, Sipior (2003)191 � Tiwana, Bush (2007)192 5� � � Yao, Lee, Lee (2010)193 5� �5 �
Tab. 4-7: Abdeckung der Einflussfaktoren durch die TCE
Eine Bewertung der Abdeckung der Einflussfaktoren durch die Studie Kern, Kreijger
(2001) ist nur eingeschränkt möglich. Zum einen ist aufgrund der kurzen
Argumentation in der Studie bzgl. der Propositionen auf Basis der TCE eine
Überprüfung auf Abdeckung der Einflussfaktoren schwierig, da unter Umständen nur
ausgewählte Ausschnitte der Ergebnisse der Fallstudien präsentiert werden. Zum
anderen kann eine Bewertung nach dem in der Einleitung des Kapitels 4.4 dargestellten
Schema nicht durchgeführt werden, da nochmals zwischen den einzelnen Fällen
unterschieden werden müsste. So werden in der Studie Propositionen abgelehnt, wenn
bspw. ein Fall diese Proposition unterstützt und ein anderer nicht. Aufgrund dieser
Problematik wird von einer Bewertung der Abdeckung der Einflussfaktoren durch die
Studie Kern, Kreijger (2001) an dieser Stelle abgesehen.
Auffällig in Tabelle 4-7 ist die Studie Benlian, Hess, Buxmann (2009), die als einzige
den Einfluss der überprüften Faktoren aus Sicht der TCE überhaupt nicht bestätigen
kann. Die Autoren verweisen explizit auf diese Tatsache, die im Widerspruch zu
anderen Studien, etwa der in Bezug auf die TCE ähnliche Studie Benlian (2009), steht. 188 Vgl. Lu, Hirschheim (2011), S. 5-6, 9. Da die Datenerhebung nicht vollständig transparent gemacht
wird, ist eine Überprüfung auf Abdeckung anderer Einflussfaktoren nicht möglich. 189 Vgl. Nam u. a. (1996), S. 42. Da die Datenerhebung nicht vollständig transparent gemacht wird, ist
eine Überprüfung auf Abdeckung anderer Einflussfaktoren nicht möglich. 190 Vgl. Schwarz u. a. (2009), S. 767, 770. 191 Vgl. Serva, Sherer, Sipior (2003), S. 223-225, 230. In der Studie kann bestätigt werden, dass
Unternehmen grundsätzlich Kostenfaktoren bei der ASP-Adoptionsentscheidung betrachten.
Allerdings wird darauf verwiesen, dass dies nich alle Kostenfaktoren sind, die im ‚Software
Lifecycle Control Model‘ identifiziert werden. 192 Vgl. Tiwana, Bush (2007), S. 280. Da die Datenerhebung nicht vollständig transparent gemacht wird,
ist eine Überprüfung auf Abdeckung anderer Einflussfaktoren nicht möglich. 193 Vgl. Yao, Lee, Lee (2010), S. 101, 113.
68
Demnach könnte dies laut den Autoren an der Neuartigkeit des CC-Paradigmas liegen,
so dass noch keine genauen Aussagen über die Asset-Spezifizität und Unsicherheit
gemacht werden können.
4.4.2 Resource-based View Of the Firm
Die folgende Tabelle gibt einen Überblick über die von den Artikeln überprüften und
ggf. bestätigten Einflussfaktoren aus Sicht der RBV.
Kos
ten
Sich
erhe
it
Serv
ice-
Qua
lität
Inte
grat
ion
/ In
tero
pera
bilit
ät
Flex
ibili
tät
Stra
tegi
sche
A
spek
te
Ges
etzl
iche
R
egel
unge
n
Benlian, Hess, Buxmann (2009)194 7 Jayatilaka, Schwarz, Hirschheim (2002)195 5 Kern, Kreijger (2001) - - - - - - - Lu, Hirschheim (2011) Schwarz u. a. (2009)196 7 Teng, Cheon, Grover (2007)
Tab. 4-8: Abdeckung der Einflussfaktoren durch die RBV
Eine Bewertung der Abdeckung der Einflussfaktoren durch die Studie Kern, Kreijger
(2001) gestaltet sich aus den in Kapitel 4.4.1 genannten Gründen erneut schwierig und
es wird auf diese Überprüfung verzichtet.
Auffällig in Tabelle 4-8 ist, dass weder in Lu, Hirschheim (2011) noch in Teng, Cheon,
Grover (2007) durch die Definitionen der Instrumente zur Überprüfung der RBV-
Konstrukte Einflussfaktoren aus Kapitel 2.2 erfasst werden.
4.4.3 Resource Dependency Theory
Die folgende Tabelle gibt einen Überblick über die von den Artikeln überprüften und
ggf. bestätigten Einflussfaktoren aus Sicht der RDT.
194 Vgl. Benlian, Hess, Buxmann (2009), S. 362, 366. 195 Vgl. Jayatilaka, Schwarz, Hirschheim (2002), S. 7. 196 Vgl. Schwarz u. a. (2009), S. 767, 770.
69
Kos
ten
Sich
erhe
it
Serv
ice-
Qua
lität
Inte
grat
ion
/ In
tero
pera
bilit
ät
Flex
ibili
tät
Stra
tegi
sche
A
spek
te
Ges
etzl
iche
R
egel
unge
n
Jayatilaka, Schwarz, Hirschheim (2002)197 5 5 5 Kern, Kreijger (2001)198 - - - - - - - Lu, Hirschheim (2011)199 5 Schwarz u. a. (2009)200 5 Teng, Cheon, Grover (2007)201
Tab. 4-9: Abdeckung der Einflussfaktoren durch die RDT
4.4.4 Knowledge-based Theory of the Firm
Die folgende Tabelle gibt einen Überblick über die von den Artikeln überprüften und
ggf. bestätigten Einflussfaktoren aus Sicht der KBT.
Kos
ten
Sich
erhe
it
Serv
ice-
Qua
lität
Inte
grat
ion
/ In
tero
pera
bilit
ät
Flex
ibili
tät
Stra
tegi
sche
A
spek
te
Ges
etzl
iche
R
egel
unge
n
Jayatilaka, Schwarz, Hirschheim (2002)202 5 Lu, Hirschheim (2011)203 7
197 Vgl. Jayatilaka, Schwarz, Hirschheim (2002), S. 7. 198 Analog zur Bewertung der Abdeckung der Einflussfaktoren anhand der TCE und RBV wird diese
Studie an dieser Stelle erneut nicht herangezogen. 199 Vgl. Lu, Hirschheim (2011), S. 4, 9-12. 200 Vgl. Schwarz u. a. (2009), S. 767, 772. 201 Analog zur RBV werden in dieser Studie aus Sicht der RDT keine Einflussfaktoren aus Kapitel 2.2
überprüft. 202 Vgl. Jayatilaka, Schwarz, Hirschheim (2002), S. 7. Der Einflussfaktor Integration wurde zwar in der
Befragung nicht oft genannt, ist aber aufgrund der Nennung dennoch von Bedeutung und somit
bestätigt.
70
Schwarz u. a. (2009)204 7 5 Tiwana, Bush (2007)
Tab. 4-10: Abdeckung der Einflussfaktoren durch die KBT
Auffällig in Tabelle 4-10 ist, dass durch die Studie Tiwana, Bush (2007) aufgrund der
Definition der KBT-Konstrukte kein Einflussfaktor erfasst wird.205 Des Weiteren wird
die empirische Datenerhebung durch die Projektprofile der ‚Conjoint-Analyse‘ nicht
vollständig transparent gemacht.
4.4.5 Agency Theory
In Kern, Kreijger (2001) wird angenommen, dass die in Kapitel 4.1.5 vorgestellten
Kosten durch eine Prinzipal-Agenten-Beziehung im Verlaufe des ASP Einsatzes
steigen. In der bisherigen Betrachtung wurde diese Studie aus oben genannten Gründen
nicht betrachtet. In diesem Fall kann die Proposition durch die Fallstudien bestätigt
werden, auch wenn die Autoren sich von einer finalen Aussage aufgrund der
Neuartigkeit des ASP Paradigmas explizit distanzieren. Allerdings kann aufgrund der
Erkenntnisse der Fallstudien und der theoretischen Eignung der AT (vgl. Kapitel 4.2.5)
davon ausgegangen werden, dass der Einflussfaktor Kosten bestätigt wird.
Die in Tiwana, Bush (2007) betrachteten AT-Konstrukte Messbarkeit der
Projektergebnisse und Beobachtbarkeit des Anbieterverhaltens decken den
Einflussfaktor Service-Qualität ab und bestätigen diesen durch das zuletzt genannte
Konstrukt.206 Die Konstrukte kommen bspw. bei der Überprüfung der in SLAs
festgelegten Anforderungen an die Service-Qualität zum Tragen.
4.4.6 Cognitive Dissonance Theory
Wie bereits in der isolierten Untersuchung und Bewertung der CDT dargelegt, werden
in der Studie Rouse, Corbitt (2007) Beispiele für die kognitive Dissonanz bzgl. 203 Eine Überpüfung der Abdeckung der Einflussfaktoren ist nur eingeschränkt möglich, da keine
Detailinformationen zu den Instrumenten zur Messung der KBT Konstrukte vorliegen. Jedoch kann
auf Basis der Definition der Konstrukte abgeleitet werden, dass durch das Wissensrisiko strategische
Aspekte betrachtet werden, wobei diesem keine hohe Bedeutung beigemessen wird.
204 Vgl. Schwarz u. a. (2009), S. 767, 770-772. 205 Vgl. zu diesem und dem folgenden Satz Tiwana, Bush (2007), S. 269-277. 206 Vgl. Tiwana, Bush (2007), S. 268-269, 280.
71
vergangener ITO-Adoptionsentscheidungen aufgeführt. Diese Beispiele betreffen die
Einflussfaktoren Kosten sowie strategische Aspekte aus Kapitel 2.2. Allerdings wird
aufgrund der bereits angedeuteten, geringeren Aussagekraft dieser Studie an dieser
Stelle die Abdeckung der Einflussfaktoren nicht überprüft. Dies liegt zum einen daran,
dass durch die nicht transparent gemachte Wahl der Beispiele einige Faktoren
berücksichtigt und andere unter Umständen vernachlässigt werden, obwohl sie in den
Fokusgruppen diskutiert wurden. Insgesamt sind die Inhalte der Fokusgruppen unklar,
weshalb keine eindeutige Aussage bzgl. der Abdeckung der Einflussfaktoren getroffen
werden kann.
Die durch die Studie Vetter, Benlian, Hess (2011) erfassten Einflussfaktoren aus Kapitel
2.2 beziehen sich ausschließlich auf die Bewertung der Zielerreichung vergangener
ITO-Adoptionsentscheidungen.207 Diese sind die Kosten, Flexibilität,
Integration/Interoperabilität und strategische Aspekte. Da sich jedoch die Zielerreichung
vergangener Adoptionsentscheidungen auf die kognitive Dissonanz auswirkt, die
wiederum die Risikopräferenz bei folgenden Adoptionsentscheidungen beeinflusst, ist
nach den Ergebnissen der Studie davon auszugehen, dass die Einflussfaktoren aus der
Sicht der CDT eine Rolle spielen.
4.4.7 Theory of Reasoned Action
In Benlian, Hess (2011), dem einzigen Artikel der die TRA verwendet, werden
Einflussfaktoren auf die SaaS-Adoption nach Chancen und Risiken gruppiert. Die durch
das Instrument der Datenerhebung abgedeckten Einflussfaktoren sind Kosten,
Sicherheit, Service-Qualität, Flexibilität und strategische Aspekte.208 Die Signifikanz
der zugehörigen Chancen und Risiken und somit der Einflussfaktoren kann in allen
Fällen bestätigt werden. Konsistent zu der ebenfalls im Kapitel 2.2 vorgestellten IDC-
Befragung sehen Unternehmen die größten Chancen in den Kostenvorteilen, während
die Sicherheit das größte Risiko darstellt.209
207 Vgl. zu diesem und dem folgenden Satz Vetter, Benlian, Hess (2011), S. 7-9. 208 Vgl. zu diesem und dem folgenden Satz Benlian, Hess (2011), S. 240, 242. 209 Vgl. Benlian, Hess (2011), S. 243.
72
4.4.8 Technology Acceptance Model
Im Artikel Benamati, Rajkumar (2003) wurden im Rahmen der Befragung von IT-
Führungskräften insgesamt 23 Fragen zu den TAM-Konstrukten gestellt.210 Neben
weiteren Punkten werden die Einflussfaktoren Service-Qualität, Kosten sowie
strategische Aspekte überprüft. Da alle Hypothesen in hohem Maße bestätigt werden
können, wird gezeigt, dass sich das TAM zur Überprüfung dieser Einflussfaktoren
eignet.
4.4.9 Theory of Planned Behavior
In der Studie Benlian, Hess, Buxmann (2009) werden durch die Instrumente des
Fragebogens keine Einflussfaktoren auf Basis der TPB überprüft.211
4.4.10 Konsolidierung
Nachdem nun für jede Theorie und jeden Artikel, der diese Theorie verwendet, bewertet
wurde, welche Einflussfaktoren auf CC-Adoptionsentscheidungen (vgl. Kapitel 2.2)
überprüft und ggf. bestätigt werden, stellt die folgende Tabelle einen konsolidierten
Überblick über die Abdeckung der Einflussfaktoren durch die verwendeten Theorien
dar.
Kos
ten
Sich
erhe
it
Serv
ice-
Qua
lität
Inte
grat
ion
/
Inte
rope
rabi
lität
Flex
ibili
tät
Stra
tegi
sche
Asp
ekte
Ges
etzl
iche
Reg
elun
gen
TCE � � � RBV � RDT 5� 5� � 5�
KBT � � AT 5 �
CDT 5 5 5 5 TRA 5� 5� 5� 5� 5�
210 Vgl. zu diesem und dem folgenden Satz Benamati, Rajkumar (2003), S. 1605. 211 Vgl. Benlian, Hess, Buxmann (2009), S. 362.
73
TAM 5 5 5 TPB
Tab. 4-11: Abdeckung der Einflussfaktoren durch die verwendeten Theorien
Aus Tabelle 4-11 geht hervor, dass insgesamt sechs der sieben in Kapitel 2.2
vorgestellten Einflussfaktoren überprüft werden. Lediglich die Problematik der
gesetzlichen Regelungen wird in den relevanten Artikeln nicht erfasst. Die Überprüfung
der Kosten, der Service Qualität sowie der strategischen Aspekte von
Adoptionsentscheidungen steht im Vordergrund, während die Sicherheit mit nur zwei
Theorien schwach abgedeckt ist. Auffällig ist ebenfalls, dass in der unteren Hälfte der
Tabelle der Einfluss der Faktoren durchweg bestätigt werden kann. Zwar sind dies die
Theorien, die eine Mikro-Perspektive einnehmen, d. h. die Adoptionsentscheidungen
aus Sicht eines einzelnen Entscheiders beurteilen, jedoch sind dies auch diejenigen
Theorien, die mit nur maximal zwei Vorkommnissen in den relevanten Artikeln
vertreten sind (CDT, TRA, TAM, TPB; vgl. Abbildung 4-1). Daher sollte aufgrund der
geringeren Anzahl empirischer Belege nicht auf eine höhere Eignung dieser Theorien
geschlossen werden. Schließlich fällt auf, dass die TPB keine Einflussfaktoren abdeckt.
Dies ist in der Definition der Instrumente zur Überprüfung der TPB-Konstrukte in der
Studie Benlian, Hess, Buxmann (2009), die einzige die diese Theorie verwendet,
begründet.
4.5 Konsolidierte Untersuchung der Verwendung von Theorien
4.5.1 Perspektive
Bereits in den vorangegangenen Kapiteln wurde an diversen Stellen deutlich gemacht,
welche Perspektive zur Analyse der Adoptionsentscheidungen mit Hilfe einer Theorie
eingenommen wird. Hierbei wird zwischen der Mikro-Perspektive, bei der die
Entscheidung einer Einzelperson, bspw. einer IT-Führungskraft, im Vordergrund steht
von der Makro-Perspektive, die die Entscheidung auf Unternehmensebene betrachtet,
unterschieden.
Benamati, Rajkumar (2003) behaupten, dass jede Entscheidung letztendlich von einem
einzelnen Entscheidungsträger getroffen oder zumindest in hohem Maße beeinflusst
wird. Demnach müsste also jede (Adoptions-)Entscheidung aus der Mikro-Perspektive
betrachtet werden. In Kapitel 4.1.5 wurde aus Sicht der AT gezeigt, dass Agenten (in
74
diesem Fall der Entscheidungsträger) nicht immer gemäß den Erwartungen des
Prinzipals (in diesem Fall das Gesamtunternehmen) handeln um den eigenen Nutzen zu
maximieren. Diesem opportunistischen Verhalten kann allerdings, wie in Kapitel 4.1.5
gesehen, entgegengewirkt werden oder es tritt unter Umständen gar nicht erst auf, so
dass die Makro-Perspektive eine gerechtfertigte Betrachtungsweise ist.
Aus Tabelle 4-2 geht hervor, dass lediglich fünf von 16 Artikeln
Adoptionsentscheidungen aus der Mikro-Perspektive betrachten, während zehn Artikel
die Makro-Perspektive einnehmen. Hervorzuheben ist der Artikel Benlian, Hess,
Buxmann (2009), da dieser sowohl die Makro-Perspektive anhand der Theorien TCE
und RBV als auch die Mikro-Perspektive anhand der TPB einnimmt.
Aus der zusammenhängenden Betrachtung der Tabellen 3-1, 4-1 und 4-2 geht hervor,
dass es kaum Abweichungen von den anwendbaren Perspektiven der Theorien zur
tatsächlichen Anwendung gibt. Die einzige Ausnahme bildet die Studie Tiwana, Bush
(2007), bei der Annahmen aus der Mikro-Perspektive auf Basis der KBT getroffen
werden, obwohl die Theorie auf der Makro-Perspektive basiert.
Gemeinsam aus Tabelle 4-1 und Abbildung 4-1 geht hervor, dass die am seltensten
verwendeten Theorien (CDT zweimal und TRA, TAM, TPB jeweils einmal)212,
diejenigen sind, die eine Mikro-Perspektive einnehmen. Somit ist die Mikro-Perspektive
in den relevanten Artikeln unterrepräsentiert. Die Ergänzung der vorherrschenden
ökonomischen oder strategischen Theorien aus der Makro-Perspektive um
verhaltenstheoretische Sichtweisen aus der Mikro-Perspektive, bspw. aus der
Soziologie, fordern auch Benlian, Hess, Buxmann (2009). Benlian, Hess (2011)
behaupten, dass sich die bisherige Forschung im Bereich ASP und ITO hauptsächlich
auf Theorien stützt, die die Ergebnisse der Adoptionsentscheidungen untersuchen, ohne
jedoch die kognitiven Entscheidungsprozesse von IT-Führungskräften zu beleuchten.
Die Anwendbarkeit einer Mikro-Perspektive wurde in der vorliegenden Arbeit durch die
Artikel zu den oben aufgezählten Theorien bestätigt.
Trotz der unterschiedlichen Ursprungsbereiche der jeweiligen Theorien und der damit
verbundenen unterschiedlichen Sichtweisen können die gleichen Einflussfaktoren auf
Adoptionsentscheidungen bewertet werden. Deutlich wird dies bspw. bei der Studie
Benlian, Hess (2011), die anhand der TRA den kognitiven Prozess der SaaS- 212 Sowohl bei der TCE als auch die AT sind beide Perspektiven anwendbar, allerdings ist die Makro-
Perspektive, insbesondere bei der TCE, vorherrschend.
75
Adoptionsentscheidungen und die damit verbundene Bewertung von Chancen und
Risiken aufzeigt. Einer der wichtigsten Einflussfaktoren sind laut der Studie die Kosten,
die in anderen Artikeln, etwa Ang, Straub (1998) ausschließlich aus Sicht der TCE
betrachtet werden. Tabelle 4-11 untermauert diese Aussage, da hier Einflussfaktoren
sowohl durch Theorien aus der Makro- als auch aus der Mikro-Perspektive abgedeckt
und teilweise bestätigt werden können.
4.5.2 Kombination
Aus Tabelle 3-1 geht hervor, dass sich sieben von 16 Artikeln ausschließlich auf eine
Theorie konzentrieren. Weitere sieben Artikel kombinieren mehrere Theorien, die im
Fokus des Literatur-Review gemäß der Liste ‚Theories Used in IS Research‘ der AIS
stehen. Zwei Artikel, nämlich Nam u. a. (1996) sowie Vetter, Benlian, Hess (2011)
kombinieren je zwei Theorien, wobei jeweils eine nicht im Literatur-Review
berücksichtigt wurde. Dies ist ein Hinweis darauf, dass weitere Theorien, die bisher
unter Umständen selten im IS-Bereich verwendet wurden, auch geeignet sind bzw. sein
könnten, um Cloud-Computing-Adoptionsentscheidungen zu untersuchen.
Wie bereits im vorangegangenen Kapitel erwähnt, ist der Artikel Benlian, Hess,
Buxmann (2009) besonders hervorzuheben, da hier eine Kombination mehrerer
Theorien vorliegt, bei der sowohl die Makro- als auch die Mikro-Perspektive
eingenommen wird. Alle anderen Artikel, die eine Kombination mehrerer Theorien
anwenden, verwenden hingegen nur eine der beiden Perspektiven. Die Autoren der
soeben genannten Studie fordern die kombinierte Anwendung von Theorien aus
unterschiedlichen Ursprungsbereichen und Perspektiven bei zukünftigen Arbeiten zu
Cloud-Computing-Adoptionsentscheidungen.213 Bzgl. der Ergebnisse der Studie ist
auffällig, dass in dem integrierten Modell der TPB, TCE und RBV nur die Konstrukte
der TPB eine Rolle spielen. Der Einfluss der RBV und TCE-Konstrukte auf die TPB-
Konstrukte kann nicht nachgewiesen werden, obwohl sich aus Sicht der isolierten
Bewertung der Theorien v. a. die TCE als geeignet erweisen müsste (vgl. Kapitel 4.3.1).
Auf diesen Widerspruch wurde bereits an anderer Stelle eingegangen.
Die beiden Artikel Schwarz u. a. (2009) und Tiwana, Bush (2007) verwendet die TCE,
RBV, RDT und KBT bzw. die TCT, AT und KBT sowie die Technik der Conjoint-
Analyse zur relativen Gewichtung der Einflussfaktoren auf ITO-
213 Vgl. zu diesem und den folgenden beiden Sätzen Benlian, Hess, Buxmann (2009), S. 366-367.
76
Adoptionsentscheidungen. Schwarz u. a. (2009) orientieren sich dabei an der
Vorgehensweise von Tiwana, Bush (2007).214 In beiden Artikeln erfolgt allerdings eine
isolierte Betrachtung der Theorien, da die Konstrukte der einzelnen Theorien nicht im
Zusammenhang stehen, sondern isoliert betrachtet und gegeneinander abgewogen
werden.215 Dessen sind sich auch die Autoren der zuletzt genannten Studie bewusst.
Streng genommen liegt bei diesen beiden Studien keine Kombination mehrerer
Theorien vor. Dennoch kann aufgrund der relativen Gewichtung der theoretischen
Konstrukte eine relative Bedeutung der Theorien abgeleitet werden. Demnach ist
sowohl in Schwarz u. a. (2009) als auch in Tiwana, Bush (2007) die TCE, gefolgt von
der KBT, die Theorie mit der höchsten Bedeutung.
Im Gegensatz zu den Studien, die mehrere Theorien isoliert betrachten, stehen die
Artikel von Benlian, Hess, Buxmann (2009), Kern, Kreijger (2001), Lu, Hirschheim
(2001) sowie Teng, Cheon, Grover (2007). Diese verfolgen den Ansatz, Annahmen auf
Basis mehrerer Theorien zu treffen bzw. den Konstrukten der einzelnen Theorien einen
gegenseitigen Einfluss zu unterstellen. Am deutlichsten wird dies durch die Studie Lu,
Hirschheim (2011), in der insgesamt 23 Hypothesen auf Basis von zwölf Konstrukten
der vier Theorien TCE, RBV, RDT und KBT in einem komplexen Zusammenhang
stehen. Die Autoren stellen zwar fest, dass die TCE und RDT eine besonders wichtige
Rolle einnehmen, allerdings weisen sie auch darauf hin, dass keine einzelne Theorie für
die Untersuchung von ITO-Adoptionsentscheidungen ausreicht. Folglich verdeutlichen
sie die hohe Relevanz des integrierten Rahmenwerkes, da die theoretischen Konstrukte,
bis auf einige Ausnahmen, zusammenhängen.
Noch einen Schritt weiter geht die Studie Teng, Cheon, Grover (2007). Hier wird
explizit davon gesprochen, dass die RBV und die RDT verwendet werden, allerdings
erfolgt im weiteren Verlauf der Studie keine Unterscheidung zwischen den Konstrukten
der jeweiligen Theorie.216 In einer stark integrierten Sichtweise steht die IS-Ressource
im Vordergrund und die damit verbundenen Konstrukte (vgl. Tabelle 4-4 bzw. 4-5)
haben eine höhere Bedeutung als finanzielle Aspekte.
Zwei Studien, nämlich Jayatilaka, Schwarz, Hirschheim (2002) sowie Kern, Kreijger
(2001) orientieren sich an einem Modell von Cheon, Grover, Teng (1995) zur
214 Vgl. Schwarz u. a. (2009), S. 750. 215 Vgl. Schwarz u. a. (2009), S. 767-772 sowie Tiwana, Bush (2007), S. 292-293. 216 Vgl. zu diesem und dem folgenden Satz Teng, Cheon, Grover (2007), S. 79-83, 97.
77
Untersuchung des ITO-Paradigmas, welches auf der TCE, RBV, RDT und AT
basiert.217 Der Titel der Studie Jayatilaka, Schwarz, Hirschheim (2002), die im
Vergleich zum Ursprungsmodell die AT durch die KBT ersetzt, suggeriert zwar die
integrierte Betrachtung von ASP-Adoptionsentscheidungen aus der Sicht verschiedener
Theorien, allerdings erfolgte die empirische Untersuchung unabhängig von den
einzelnen Theorien und eine integrierte Betrachtung erst auf Basis der Datenanalyse.
Bereits an anderer Stelle der vorliegenden Arbeit wurde diese Tatsache verdeutlicht,
weshalb der Studie insgesamt eine geringere Aussagekraft beigemessen wurde. Dessen
sind sich jedoch auch die Autoren bewusst, da sie explizit fordern, dass diese integrierte
Perspektive empirisch überprüft werden muss.218 Die Autoren liefern auch eine
schlüssige Begründung für die Kombination der Theorien. Zum einen sind die Theorien
zueinander kompatibel und zum anderen stößt jede einzelne Theorie an ihre Grenzen,
weshalb eine integrierte Sicht der TCE, RBV, RDT und KBV bei der Untersuchung von
ASP-Adoptionsentscheidungen hilft. Schließlich weisen die Autoren darauf hin, dass
dies nur eine mögliche Kombination der Theorien ist und dass ggf. weitere Theorien
hinzugefügt werden sollten.
Die Studie Kern, Kreijger (2001) basiert ihre Hypothesen jeweils auf einer Theorie oder
auf einer Kombination von zwei Theorien des Originalmodells von Cheon, Grover,
Teng (1995). Die Autoren sehen Vorteile in der Kombination dieser Theorien, da
strategische und ökonomische Sichtweisen vereint werden.219 Es mangelt allerdings an
einer technischen Sicht und es fehlen Richtlinien zur Gewichtung der Sichtweisen, um
eine fundierte Evaluierung von ASP-Adoptionsentscheidungen durchzuführen. Die
Autoren kommen zu dem Fazit, dass das Modell sich daher nicht zur weiteren
Betrachtung eignet.
Des Weiteren orientieren sich die beiden bereits erwähnten Artikel Schwarz u. a. (2009)
und Lu, Hirschheim (2011) an einem Modell von Madhok (2002).220 Während die
Studie Schwarz u. a. (2009) eine angepasste Version des Modells verwendet, bezieht
sich die Studie Lu, Hirschheim (2011) direkt auf Schwarz u. a. (2009). Wie bereits oben
ausgeführt, erfolgt in der zuletzt genannten Studie eine isolierte Betrachtung der
217 Vgl. Cheon, Grover, Teng (1995), S. 215. 218 Vgl. zu diesem und den folgenden drei Sätzen Jayatilaka, Schwarz, Hirschheim (2002), S. 1, 9. 219 Vgl. zu diesem und den folgenden beiden Sätzen Kern, Kreijger (2001), S. 5-9. 220 Vgl. Madhok (2002), S. 541.
78
Theorien, während in Lu, Hirschheim (2011) eine starke Verknüpfung zwischen den
Theorien besteht.
Zwar fokussieren sich sieben Artikel auf nur eine Theorie, was nicht zwingend weniger
aussagekräftige Erkenntnisse liefert, aber dennoch sind sich die Autoren einer
möglichen Einschränkung zum Teil bewusst. Bspw. weisen Ang, Straub (1998) darauf
hin, dass die TCE eine isolierte Sicht auf ökonomische Faktoren ist und komplexe,
soziale Gefüge zwischen internen und externen Institutionen vernachlässigt.221
4.5.3 Datenquellen
Aus Tabelle 4-2 geht hervor, dass 13 von 16 Artikeln empirische Daten in quantitativer
Form durch Fragebögen erheben. Dabei verwenden elf Artikel bereits validierte
Instrumente aus der Fachliteratur. Bei Nam u. a. (1996) befinden sich die Informationen
zu den Instrumenten im Anhang, der allerdings nur auf Anfrage verfügbar ist. Die
Studie Jayatilaka, Schwarz, Hirschheim (2002) erhob die Einflussfaktoren auf die ASP-
Adoption in Form einer offenen Frage.
In der Studie Benamati, Rajkumar (2003) wird behauptet, dass nur wenige Studien im
Bereich des ITO quantitative Daten erheben. Diese Aussage kann durch die Ergebnisse
der vorliegenden Arbeit zumindest für die relevanten Artikel des Literatur-Review für
das ITO-Paradigma widerlegt werden, da hier sechs von acht weiteren Artikeln
ebenfalls ausschließlich quantitative Daten durch Fragebögen erheben. Über die
Gesamtheit aller relevanten Artikel konnte diese Aussage bereits in vorangegangenem
Absatz widerlegt werden. Somit scheinen quantitative Methoden bei der Untersuchung
von Einflussfaktoren auf Adoptionsentscheidungen zu überwiegen.
Ebenfalls wird aus Tabelle 4-2 ersichtlich, dass eine qualitative Datenerhebung in
insgesamt vier von 16 Artikeln stattfand. Die dabei verwendeten Methoden sind
Fokusgruppen in Rouse, Corbitt (2007), Fallstudien in Kern, Kreijger (2001) sowie
Interviews in Serva, Sherer, Sipior (2003) und Tiwana, Bush (2007). Die Studie Serva,
Sherer, Sipior (2003) verwendet noch zusätzlich Fallstudien, die allerdings bereits
publiziert wurden und in der Studie nochmals analysiert werden. Besonders
hervorzuheben ist die Studie Tiwana, Bush (2007), die als einzige der 16 Studien
qualitative und quantitative Daten erhebt.
221 Vgl. Ang, Straub (1998), S. 545.
79
In Bezug auf die jeweils verwendeten Theorien lässt sich kein kausaler Zusammenhang
zwischen einer Theorie oder Perspektive (Makro- bzw. Mikro-) und einer
Forschungsmethodik feststellen.
80
5. Fazit
Die vorliegende Arbeit führte zunächst auf Basis der Cloud Computing
Grundlagenliteratur sieben wichtige Einflussfaktoren auf Cloud-Computing-
Adoptionsentscheidungen ein. Im Folgenden wurden ähnliche Paradigmen zum Cloud
Computing vorgestellt, bevor in einem systematischen Literatur-Review der führenden
IS-Publikationen relevante Artikel identifiziert wurden, die sich unter Zuhilfenahme
einer oder mehrerer Theorien mit Adoptionsentscheidungen zu einem der Paradigmen
auseinandersetzen und dabei empirische Daten erheben. Schließlich erfolgte eine
kritische Untersuchung und Bewertung der Theorien auf ihre Eignung zur Erklärung
von Cloud-Computing-Adoptionsentscheidungen und auf ihre Abdeckung der
eingeführten Einflussfaktoren sowie eine konsolidierte Betrachtung der Verwendung
von Theorien.
Die kritische Untersuchung und Bewertung der Theorien bilden den Kern der
vorliegenden Arbeit und dienen zur Beantwortung der Forschungsfrage, welche
Theorien sich zur Erklärung von Cloud-Computing-Adoptionsentscheidungen von
Unternehmen eignen. Jedoch konnte nicht für jede Theorie eine eindeutige Bewertung
vorgenommen werden. Dies liegt zum einen an der teils schwachen Literaturbasis zu
den jeweiligen Theorien, wie aus den Abbildungen 4-1 und 4-5 hervorgeht. Zum
anderen kommen die Autoren der Studien teilweise zu widersprüchlichen Ergebnissen.
Des Weiteren werden unterschiedliche Konstrukte in verschiedenen Kontexten
betrachtet, weshalb an entsprechenden Stellen mit diesen Hinweisen von einer
Bewertung abgesehen wurde. Dennoch ist jede Theorie eine individuelle Sichtweise auf
verschiedene Aspekte oder Einflussfaktoren von Cloud-Computing-
Adoptionsentscheidungen, die Anhaltspunkte liefert, worauf bei diesen Entscheidungen
geachtet werden muss. Somit wurde zumindest keine Theorie als ungeeignet bewertet.
Es ist allerdings zu beachten, dass teilweise eine positive Bewertung einer Theorie bzgl.
der Eignung zur Erklärung von CC-Adoptionsentscheidungen auf der Basis eines oder
einiger weniger Artikel vorgenommen wurde.
Eine weitere Einschränkung der vorliegenden Arbeit ist die Identifikation der relevanten
Literatur. Obwohl man davon ausgehen kann, dass durch das systematische Literatur-
Review der Großteil der relevanten Literatur erfasst wurde, gibt es eine Vielzahl
weiterer Publikationen und vor allem auch Theorien, die in dieser Studie nicht
berücksichtigt wurden. Dies wird auch durch die beiden Studien Nam u. a. (1996) und
Vetter, Benlian, Hess (2009) deutlich, die jeweils eine weitere Theorie hinzuziehen, die
81
nicht im Fokus des Literatur-Review stand. Des Weiteren ist der Artikel Benlian, Hess,
Buxmann (2009), der als einziger Theorien aus der Mikro- und der Makro-Perspektive
kombiniert, nicht in den Zielpublikationen enthalten.222
Weiterhin wurden einige Besonderheiten der einzelnen Studien nicht näher betrachtet.
So spielt bspw. die Unternehmensgröße in den Studien Benlian (2009) sowie Benlian,
Hess, Buxmann (2009) eine Rolle. In Benlian (2009) erfolgt außerdem eine
Differenzierung zwischen einzelnen Anwendungen. Weiterhin erfolgt in Benlian, Hess
(2011) eine Unterscheidung zwischen Unternehmen, die sich für die SaaS-Adoption
entschieden haben und solchen, die sich noch nicht oder bereits dagegen entschieden
haben. In Ang, Straub (1998) liegt der Fokus auf der Untersuchung des Bankensektors.
Anhand dieser Beispiele wird deutlich, dass nicht alle Feinheiten der einzelnen Studien
betrachtet werden konnten, weshalb es auch weiterer Forschungsarbeit zur Elaborierung
der oben genannten Aspekte und deren Auswirkungen auf Cloud-Computing-
Adoptionsentscheidungen bedarf.
Schließlich wurden in der vorliegenden Arbeit die Paradigmen Cloud Computing, IT-
Outsourcing, Application Service Provision und Grid Computing betrachtet, wobei
letzteres nicht in den relevanten Artikel vertreten war. Es gibt durchaus weitere,
ähnliche Paradigmen, wie bspw. ‚High-performance Computing‘ oder ‚Service-oriented
Computing‘,223 die ggf. auch ähnliche Adoptionsentscheidungen aufweisen und weitere
theoretische Erkenntnisse im Hinblick auf Cloud-Computing-Adoptionsentscheidungen
liefern könnten. Des Weiteren ist die Übertragbarkeit der Erkenntnisse von den anderen
Paradigmen auf Cloud Computing kritisch zu sehen. Zwar wurden im Grundlagenteil
(vgl. Kapitel 2.3) durchaus Gemeinsamkeiten zwischen CC und den anderen
Paradigmen festgestellt, und auch gehen bspw. Schwarz u. a. (2009) von einer
Übertragbarkeit der Erkenntnisse zu ASP auf CC aus,224 jedoch weist jede
Adoptionsentscheidung individuelle Eigenschaften und Einflussfaktoren auf, weshalb
eine Übertragbarkeit der Ergebnisse nicht immer gewährleistet ist.
Trotz der Einschränkungen liefert die vorliegende Arbeit Erkenntnisse in Bezug auf
einige Aspekte der Problemstellung. Für das Praxisproblem liefern die Artikel eine
222 Dieser Artikel war dem Autor bereits vor Durchführung des Literatur-Review bekannt und diente
unter anderem als Motivation für die Durchführung der vorliegenden Arbeit. 223 Vgl. Dillon, Wu, Chang (2010), S. 29-30. 224 Vgl. zu diesem Teilsatz Schwarz u. a. (2009), S. 774.
82
Vielzahl von Anhaltspunkten, woran sich Unternehmen orientieren können, falls sie
sich mit einer Adoptionsentscheidung auseinandersetzen. Bspw. gibt die Studie Benlian,
Hess (2009) einen umfassenden Überblick über Chancen und Risiken der SaaS-
Adoption. Serva, Sherer, Sipior (2003) zeigen mit welchen Kosten und Risiken während
eines Software-Lebenszyklus zu rechnen ist. Einige Autoren adressieren auch explizit
die Anbieter von Services mit Hinweisen, wie sie ihre Angebote ggf. anpassen sollten,
um Kunden zu akquirieren oder zufriedenzustellen.225 Aus der wissenschaftlichen Sicht
erfolgte in der vorliegenden Arbeit, sofern möglich, eine isolierte Untersuchung und
Bewertung der Theorien auf ihre Eignung zur Erklärung von Cloud-Computing-
Adoptionsentscheidungen. Des Weiteren wurden in der konsolidierten Untersuchung
und Bewertung der Verwendung der Theorien im Kapitel 4.5 einige Ansätze der
Kombination mehrerer Theorien diskutiert. Autoren weiterer Forschungsarbeiten auf
diesem Gebiet seien dazu angehalten, diese Studien auf dem Weg zu einer integrierten
‚Cloud-Computing-Adoptionstheorie‘ näher zu betrachten und ggf. als Ausgangspunkt
für die weiterführende Forschung im Bereich der Cloud-Computing-
Adoptionsentscheidungen zu wählen. Laut Tiwana, Bush (2007) gibt es noch nicht
einmal ausgereifte Rahmenwerke oder Modelle zur Erklärung von ITO-
Adoptionsentscheidungen,226 der oben erwähnte Weg zu einer ‚Cloud-Computing-
Adoptionstheorie‘ noch ein langer ist.
225 Vgl. z. B. Benlian, Hess (2011), S. 244 sowie Yao, Lee, Lee (2010), S. 107 sowie Benlian, Hess,
Buxmann (2009), S. 366. 226 Vgl. Tiwana, Bush (2007), S. 261.
83
Literaturverzeichnis
Ajzen (1991)
Icek Ajzen: The Theory of Planned Behavior. In: Organizational Behavior and
Human Decision Processes. Nr. 2, Jg. 50, 1991, S. 179-211
Ang, Straub (1998)
Soon Ang, Detmar Straub: Production and Transaction Economies and IS
Outsourcing: A Study of the U. S. Banking Industry. In: MIS Quarterly. Nr. 4,
Jg. 22, 1998, S. 535-552
Armbrust u. a. (2010)
Michael Armbrust, Ion Stoica, Matei Zaharia, Armando Fox, Rean Griffith,
Anthony Joseph, Randy Katz, Andy Konwinski, Gunho Lee, David Patterson,
Ariel Rabkin: A View of Cloud Computing. In: Communications of the ACM.
Nr. 4, Jg. 53, 2010, S. 50
Association for Computing Machinery (2012)
Association for Computing Machinery: ACM Journals/Transactions.
http://dl.acm.org/pubs.cfm, Abruf am 24.01.2012
Association for Information Systems (o. J. a)
Association for Information Systems: MIS Journal Rankings.
http://home.aisnet.org/displaycommon.cfm?an=1&subarticlenbr=432, Abruf
am 06.01.2012
Association for Information Systems (o. J. b)
Association for Information Systems: Theories Used in IS Research.
http://home.aisnet.org/displaycommon.cfm?an=1&subarticlenbr=209, Abruf
am 06.01.2012
84
Association for Information Systems (2011)
Association for Information Systems: Senior Scholars' Basket of Journals.
http://home.aisnet.org/displaycommon.cfm?an=1&subarticlenbr=346, Abruf
am 06.01.2012
Barney (1991)
Jay Barney: Firm Resources and Sustained Competitive Advantage. In: Journal
of Management Information Systems. Nr. 1, Jg. 17, 1991, S. 99-120
Benamati, Rajkumar (2003)
John Benamati, T. Rajkumar: An Empirical Study of the Applicability of the
Technology Acceptance Model to Application Development Outsourcing
Decisions. In: Association for Information Systems (Hrsg.): Proceedings of the
9th Americas Conference on Information Systems (AMCIS 2003), August 4 - 6,
2003, Tampa, USA. Atlanta, USA, 2003, S. 1594-1606
Benlian (2009)
Alexander Benlian: A transaction cost theoretical analysis of software-as-a-
service (SAAS)-based sourcing in SMBs and enterprises. In: Association for
Information Systems (Hrsg.): Proceedings of the 17th European Conference on
Information Systems (ECIS 2009), June 8 - 10, 2009, Verona, Italy. Atlanta,
USA, 2009, S. 1-12
Benlian, Hess (2011)
Alexander Benlian, Thomas Hess: Opportunities and risks of software-as-a-
service: Findings from a survey of IT executives. In: Decision Support Systems.
Nr. 1, Jg. 52, 2011, S. 232-246
Benlian, Hess, Buxmann (2009)
Alexander Benlian, Thomas Hess, Peter Buxmann: Drivers of SaaS-Adoption –
An Empirical Study of Different Application Types. In: Business & Information
Systems Engineering. Nr. 5, Jg. 1, 2009, S. 357-369
85
Bennett, Timbrell (2000)
Chris Bennett, Greg Timbrell: Application Service Providers: Will They
Succeed? In: Information Systems Frontiers. Nr. 2, Jg. 2, 2000, S. 195-211
BITKOM (2010)
BITKOM (Hrsg.): Cloud Computing - Was Entscheider wissen müssen. Berlin
2010
Borenstein, Blake (2011)
Nathaniel Borenstein, James Blake: Cloud Computing Standards: Where's the
Beef?. In: IEEE Internet Computing. Nr. 3, Jg. 15, 2011, S. 74-78
Cheon, Grover, Teng (1995)
Myun Cheon, Varun Grover, James Teng: Theoretical perspectives on the
outsourcing of information systems. In: Journal of Information Technology. Nr.
4, Jg. 10, 1995, S. 209-219
Davis, Bagozzi, Warshaw (1989)
Fred Davis, Richard Bagozzi, Paul Warshaw: User Acceptance of Computer
Technology: A Comparison of Two Theoretical Models. In: Management
Science. Nr. 8, Jg. 35, 1989, S. 982-1003
Dillon, Wu, Chang (2010)
Tharam Dillon, Chen Wu, Elizabeth Chang: Cloud Computing: Issues and
Challenges. In: IEEE Computer Society (Hrsg.) 24th IEEE International
Conference on Advanced Information Networking and Applications (AINA
2010), April 20 - 23, 2010, Perth, Australia. Los Alamitos, USA, 2010, S. 27-33
ENISA (2009)
ENISA (Hrsg.): Cloud Computing - Benefits, risks and recommendations for
information security. Heraklion, Greece 2009
86
European Commission (2010)
European Commission (Hrsg.): The Future of Cloud Computing. Brussels,
Belgium 2010
Festinger (1957)
Leon Festinger: A Theory Of Cognitive Dissonance. Stanford, USA 1957
Fishbein, Ajzen (1975)
M. Fishbein, I. Ajzen: Belief, Attitude, Intention, and Behavior: An Introduction
to Theory and Research. Reading, USA 1975
Foster (2002)
Ian Foster: What is the Grid? A Three Point Checklist. In: Grid Today. Nr. 6, Jg.
1, 2002, S. 22-25
Foster u. a. (2008)
Ian Foster, Yong Zhao, Ioan Raicu, Shiyong Lu: Cloud Computing and Grid
Computing 360-Degree Compared. In: IEEE Computer Society (Hrsg.): Grid
Computing Environments Workshop (GCE 2008), November 12 - 16, 2008,
Austin, USA. Los Alamitos, USA, 2008, S. 1-10
Gartner, Inc. (2010a)
Gartner, Inc.: Gartner Identifies the Top 10 Strategic Technologies for 2011.
http://www.gartner.com/it/page.jsp?id=1454221, Abruf am 07.01.2012
Gartner, Inc. (2010b)
Gartner, Inc.: Gartner Identifies Four Converging Trends That Will Change the
Face of IT and Business. http://www.gartner.com/it/page.jsp?id=1470115, Abruf
am 07.01.2012
Gregor (2006)
Shirley Gregor: The Nature of Theory in Information Systems. In: MIS
Quarterly. Nr. 3, Jg. 30, 2006, S. 611-642
87
IDC (2008)
IDC: IT Cloud-Services User Survey, pt.2: Top Benefits & Challenges.
http://blogs.idc.com/ie/?p=210, Abruf am 21.02.2012
IEEE Computer Society (o. J.)
IEEE Computer Society: IEEE Journals & Magazines.
http://www.ieee.org/publications_standards/publications/periodicals/index.html,
Abruf am 24.01.2012
Jayatilaka, Schwarz, Hirschheim (2002)
Bandula Jayatilaka, Andrew Schwarz, Rudolf Hirschheim: Determinants of ASP
Choice: an Integrated Perspective. In: IEEE Computer Society (Hrsg.):
Proceedings of the 35th Annual Hawaii International Conference on System
Sciences (HICSS 2002), January 7 - 10, 2002, Big Island, USA. Los Alamitos,
USA, 2002, S. 1-11
Jena (2010)
Rabindra Jena: Cloud Enabled Business. In: Journal of Management Systems.
Nr. 1, Jg. 22, 2010, S. 13-22
Jensen, Meckling (1976)
Michael Jensen, William Meckling: Theory of the Firm: Managerial Behavior,
Agency Costs and Ownership Structure. In: Journal of Financial Economics 3
(1976) . Nr. 4, Jg. 3, 1976, S. 305-360
Kern, Kreijger (2001)
Thomas Kern, Jeroen Kreijger: An Exploration of the Application Service
Provision Outsourcing Option. In: IEEE Computer Society (Hrsg.): Proceedings
of the 34th Annual Hawaii International Conference on System Sciences (HICSS
2001), January 3 - 6, 2001, Maui, USA. Los Alamitos, USA, 2001, S. 1-10
88
Leavitt (2009)
Neal Leavitt: Is Cloud Computing Really Ready for Prime Time? In: IEEE
Computer. Nr. 1, Jg. 42, 2009, S. 15-20
Leimeister, Böhmann, Krcmar (2008)
Stefanie Leimeister, Tilo Böhmann, Helmut Krcmar: IS Outsourcing
Governance in Innovation-Focused Relationships: An Empirical Investigation.
In: Association for Information Systems (Hrsg.): Proceedings of the 16th
European Conference on Information Systems (ECIS 2008), June 9 - 11,
2008, Galway, Ireland. Atlanta, USA, 2008, S. 1-12
Leimeister u. a. (2010)
Stefanie Leimeister, Christoph Riedl, Markus Böhm, Helmut Krcmar: The
Business Perspective of Cloud Computing: Actors, Roles, and Value Networks.
In: Association for Information Systems (Hrsg.): Proceedings of the 18th
European Conference on Information Systems (ECIS 2010), June 7 - 9, 2010,
Pretoria, South Africa. Atlanta, USA, 2010, S. 1-12
Loh, Venkatraman (1992)
Lawrence Loh, N. Venkatraman: Determinants of Information Technology
Outsourcing: A Cross-Sectional Analysis. In: Journal of Management
Information Systems. Nr. 1, Jg. 9, 1992, S. 7-24
Lu, Hirschheim (2011)
Baozhou Lu, Rudy Hirschheim: Online Sourcing: Investigations from Service
Clients' Perspective. In: Association for Information Systems
(Hrsg.): Proceedings of the 17th Americas Conference on Information Systems
(AMCIS 2011), August, 4 - 8, 2011, Detroit, USA. Paper 405, 2011, S. 1-14
Madhok (2002)
Anoop Madhok: Reassessing the Fundamentals and Beyond: Ronald Coase, the
Transaction Cost and Resource-based Theories of the Firm and the Institutional
Structure of Production. In: Strategic Management Journal. Nr. 6, Jg. 23, 2002,
S. 535-550
89
Marston u. a. (2011)
Sean Marston, Li Zhi, Subhajyoti Bandyopadhyaya, Juheng Zhanga, Anand
Ghalsasib: Cloud computing - The business perspective. In: Decision Support
Systems. Nr. 1, Jg. 51, 2011, S. 176-189
Microsoft (2010)
Microsoft: Studie: erhebliches Potenzial zur Senkung des Energiebedarfs durch
Cloud Computing.
http://www.microsoft.com/germany/presseservice/news/pressemitteilung.mspx?i
d=533264, Abruf am 23.02.2012
Nam u. a. (1996)
Kichan Nam, S. Rajagopalan, H. Rao, A. Chaudhury: A two-level investigation
of information systems outsourcing. In: Communications of the ACM. Nr. 7, Jg.
39, 1996, S. 36-44
NIST (2011)
NIST (Hrsg.): The NIST Definition of Cloud Computing. Gaithersburg, USA
2011
Nuseibeh (2011)
Hasan Nuseibeh: Adoption of Cloud Computing in Organizations. In:
Association for Information Systems (Hrsg.): Proceedings of the 17th Americas
Conference on Information Systems (AMCIS 2011), August, 4 - 8, 2011,
Detroit, USA. Atlanta, USA, 2011, S. 1-8
Pfeffer, Salancik (2003)
Jeffrey Pfeffer, Gerald Salancik: The External Control of Organizations: A
Resource Dependence Perspective. Stanford, USA 2003
90
Rouse, Corbitt (2007)
Anne Rouse, Brian Corbitt: Understanding Information Systems Outsourcing
Success and Risks Through the Lens of Cognitive Biases. In: Association for
Information Systems (Hrsg.): Proceedings of the 15th European Conference on
Information Systems (ECIS 2007), June 7 - 9, 2007, St. Gallen, Switzerland.
Atlanta, USA, 2007, S. 1167-1178
Schwarz u. a. (2009)
Andrew Schwarz, Bandula Jayatilaka, Rudy Hirschheim, Tim Goles: A Conjoint
Approach to Understanding IT Application Services Outsourcing. In: Journal of
the Association for Information Systems. Nr. 10, Jg. 10, 2009, S. 748-781
Serva, Sherer, Sipior (2003)
Marc Serva, Susan Sherer, Janice Sipior: "When Do You ASP?" The Software
Lifecycle Control Model. In: Information Systems Frontiers. Nr. 2, Jg. 5, 2003,
S. 219-232
Statistisches Bundesamt (2007)
Statistisches Bundesamt: Aufwendungen und Investitionen in Informations- und
Kommunikationstechnologien. Wiesbaden 2007
Sultan (2011)
Nabil Sultan: Reaching for the “cloud”: How SMEs can manage. In:
International Journal of Information Management. Nr. 3, Jg. 31, 2011, S. 272-
278
Teng, Cheon, Grover (2007)
James Teng, Myun Cheon, Varun Grover: Decisions to Outsource Information
Systems Functions: Testing a Strategy-Theoretic Discrepancy Model. In:
Decision Sciences. Nr. 1, Jg. 26, 2007, S. 75-103
91
Tiwana, Bush (2007)
Amrit Tiwana, Ashley Bush: A Comparison of Transaction Cost, Agency, and
Knowledge-Based Predictors of IT Outsourcing Decisions: A U.S.-Japan Cross-
Cultural Field Study. In: Journal of Management Information Systems. Nr. 1, Jg.
24, 2007, S. 259-300
Vetter, Benlian, Hess (2011)
Johannes Vetter, Alexander Benlian, Thomas Hess: Setting targets right! How
non-rational biases affect the risk preference of IT-Outsourcing decision makers
- An empirical investigation. In: Association for Information Systems
(Hrsg.): Proceedings of the 19th European Conference on Information Systems
(ECIS 2011), June 9 - 11, 2011, Helsinki, Finland. Atlanta, USA, 2011, S. 1-12
Webster, Watson (2002)
Webster, Watson: Analyzing the Past to Prepare for the Future: Writing a
Literature Review. In: MIS Quarterly. Nr. 2, Jg. 26, 2002, S. 13-23
Weinhardt u. a. (2009)
Christof Weinhardt, Arun Anandasivam, Benjamin Blau, Nikolay Borissov,
Thomas Meinl, Wibke Michalk, Jochen Stößer: Cloud-Computing - Eine
Abgrenzung, Geschäftsmodelle und Forschungsgebiete. In:
Wirtschaftsinformatik. Nr. 5, Jg. 51, 2009, S. 453-462
Williamson (1981)
Oliver Williamson: The Economics of Organization: The Transaction Cost
Approach. In: The Americal Journal of Sociology. Nr. 3, Jg. 87, 1981, S. 548-
577
Yao, Lee, Lee (2010)
Yurong Yao, Dennis Lee, Yang Lee: Cost and Service Capability Considerations
on the Intention to Adopt Application Service Provision Services. In: Journal of
Database Management. Nr. 3, Jg. 21, 2010, S. 90-113
92
Anhang
Anhang A – Übersichtstabellen
Rang Journal Suchmaschine
1 MIS Quarterly EbscoHost
2 Information Systems Research EbscoHost
3 Communications of the ACM EbscoHost
4 Management Science EbscoHost
5 Journal of Management Information Systems EbscoHost
6 Artificial Intelligence ProQuest
7 Decision Sciences EbscoHost
8 Harvard Business Review EbscoHost
9 AI Magazine EbscoHost
10 European Journal of Information Systems EbscoHost
11 Decision Support Systems EbscoHost
12 IEEE Software EbscoHost
13 Information & Management EbscoHost
14 Journal of Computer and System Sciences Web of Knowledge
15 Sloan Management Review EbscoHost
16 Communications of the AIS Aisel
17 ACM Computing Surveys EbscoHost
18 Journal on Computing EbscoHost
19 Academy of Management Journal EbscoHost
20 International Journal of Electronic Commerce EbscoHost
21 Journal of the AIS Aisel
22 Information Systems Frontiers ProQuest
23 Journal of Management Systems Manuell
24 Organization Science EbscoHost
25 IEEE Computer EbscoHost
26 Information Systems Journal EbscoHost
27 Administrative Science Quarterly EbscoHost
28 Journal of Global Information Management EbscoHost
93
29 The DATABASE for Advances in Information
Systems
ProQuest
30 Journal of Database Management EbscoHost
31 Information Systems EbscoHost
32 Academy of Management Review EbscoHost
33 Journal of the ACM EbscoHost
34 Computers and Operations Research EbscoHost
35 Human-Computer Interaction ProQuest
36 California Management Review EbscoHost
37 Information Technology and People ProQuest
38 Journal of Strategic Information Systems ProQuest
39 Journal of Global Information Technology
Management
Web of Knowledge
40 Informing Science EbscoHost
41 Journal of Information Management ProQuest
42 Operations Research EbscoHost
43 MIS Quarterly Aisel
44 Information Systems Research EbscoHost
45 Communications of the ACM EbscoHost
46 Management Science EbscoHost
47 Journal of Management Information Systems EbscoHost
48 Artificial Intelligence EbscoHost
49 Decision Sciences EbscoHost
50 Harvard Business Review ProQuest
57 Journal of Information Technology Theory and
Application
EbscoHost
75 Journal of Information Technology EbscoHost
Tab. A-1: Journals des Literatur-Review227
227 Vgl. Association for Information Systems (o. J. a). Die letzte Spalte der Tabelle führt die
Suchmaschine auf, die die entsprechende Publikation führt.
94
ACM Transaction Suchmaschine
Transactions on Information and System Security (TISSEC) ACM Digital Library
Transactions on Management Information Systems (TMIS) ACM Digital Library
Transactions on Computer Systems (TOCS) ACM Digital Library
Transactions on Computation Theory (TOCT) ACM Digital Library
Transactions on Database Systems (TODS) ACM Digital Library
Transactions on Information Systems (TOIS) ACM Digital Library
Transactions on Internet Technology (TOIT) ACM Digital Library
Transactions on Multimedia Computing, Communications and
Applications (TOMCCAP)
ACM Digital Library
Transactions on Storage (TOS) ACM Digital Library
Transactions on the Web (TWEB) ACM Digital Library
Transactions on Information and System Security (TISSEC) ACM Digital Library
Tab. A-2: ACM Transactions des Literatur-Review228
IEEE Transaction Suchmaschine
IEEE Transactions on Communications IEEE Xplore
IEEE Transactions on Computers IEEE Xplore
IEEE Transactions on Dependable and Secure Computing IEEE Xplore
IEEE Transactions on Engineering Management IEEE Xplore
IEEE Transactions on Information Forensics and Security IEEE Xplore
IEEE Transactions on Information Theory IEEE Xplore
IEEE Transactions on Knowledge and Data Engineering IEEE Xplore
IEEE Transactions on Mobile Computing IEEE Xplore
IEEE Transactions on Multimedia IEEE Xplore
IEEE Transactions on Network and Service Management IEEE Xplore
IEEE/ACM Transactions on Networking IEEE Xplore
IEEE Transactions on Parallel and Distributed Systems IEEE Xplore
IEEE Transactions on Professional Communication IEEE Xplore
228 Vgl. Association for Computing Machinery (2012). Die letzte Spalte der Tabelle führt die
Suchmaschine auf, die die entsprechende Publikation führt.
95
IEEE Transactions on Reliability IEEE Xplore
IEEE Transactions on Software Engineering IEEE Xplore
IEEE Transactions on Systems, Man and Cybernetics, Part A:
Systems and Humans
IEEE Xplore
IEEE Transactions on Systems, Man and Cybernetics, Part B:
Cybernetics
IEEE Xplore
IEEE Transactions on Systems, Man and Cybernetics, Part C:
Applications and Reviews
IEEE Xplore
IEEE Transactions on Services Computing IEEE Xplore
Tab. A-3: IEEE Transactions des Literatur-Review229
Konferenz Suchmaschine
European Conference on Information Systems (ECIS) Aisel
International Conference on Information Systems (ICIS) Aisel
Americas Conference on Information Systems (AMCIS) Aisel
IEEE Symposium on Security and Privacy (SP) IEEE Xplore
IEEE International Conference on Cloud Computing (CLOUD) IEEE Xplore
IEEE International Conference on Cloud and Service
Computing (CSC)
IEEE Xplore
IEEE World Congress on Services (SERVICES) IEEE Xplore
IEEE International Conference on Cloud Computing and
Intelligence Systems (CCIS)
IEEE Xplore
IEEE International Conference on Cloud Computing
Technology and Science (CloudCom)
IEEE Xplore
IEEE/ACM International Conference on Cluster, Cloud and
Grid Computing (CCGrid)
IEEE Xplore
IEEE International Conference on Services Computing (SCC ) IEEE Xplore
IEEE International Conference on Utility and Cloud
Computing (UCC)
IEEE Xplore
229 Vgl. Institute of Electrical and Electronics Engineers (2012). Die letzte Spalte der Tabelle führt die
Suchmaschine auf, die die entsprechende Publikation führt.
96
International Conference on Software Engineering (ICSE) IEEE Xplore
Hawaii International Conference on System Sciences (HICSS) IEEE Xplore
IEEE/ACM International Conference on Grid Computing
(GRID)
IEEE Xplore
IEEE International Conference on Grid and Cooperative
Computing (GCC)
IEEE Xplore
IEEE International Conference on P2P, Parallel, Grid, Cloud
and Internet Computing (3PGCIC)
IEEE Xplore
IEEE International Conference on e-Science and Grid
Computing (e-Science)
IEEE Xplore
IEEE International Conference on Information and
Communication Technologies: from Theory to Applications
(ICTTA)
IEEE Xplore
IEEE International Conference on Parallel Distributed and Grid
Computing (PDGC)
IEEE Xplore
IEEE International Conference on Computing: Theory and
Applications (ICCTA)
IEEE Xplore
Tab. A-4: Konferenzen des Literatur-Review230
Theorie Verwendung231 Paradigmen232
Transaction Cost Economics 31 CC, ITO, ASP
Resource-based View of the Firm 14 ITO, ASP
230 Neben den bekannten Konferenzen ICIS, ECIS und AMCIS des ‚Association for Information
Systems‘ wurden weitere thematisch relevante Konferenzen des IEEE ausgewählt. Die letzte Spalte
der Tabelle führt die Suchmaschine auf, die die entsprechende Publikation führt. 231 Diese Spalte gibt an, wie oft eine Theorie verwendet wurde. Dies bezieht sich auf alle Artikel, die im
Literatur-Review (ohne Vorwärts- und Rückwärtssuche) einem Paradigma und mindestens einer
Theorie zugeordnet werden konnten, unabhängig davon, ob der Artikel empirische Daten erhebt
und/oder sich auf die Adoptionsentscheidung bezieht. 232 Diese Spalte gibt an, mit welchen Paradigmen die entsprechende Theorie in Kombination auftrat. Dies
bezieht sich auf alle Artikel, die im Literatur-Review (ohne Vorwärts- und Rückwärtssuche) einem
Paradigma und mindestens einer Theorie zugeordnet werden konnten, unabhängig davon, ob der
Artikel empirische Daten erhebt und sich auf die Adoptionsentscheidung bezieht.
97
Game Theory 13 CC, GC
Agency Theory 11 CC, ITO, ASP
Resource Dependency Theory 8 CC, ITO, ASP
Institutional Theory 6 CC, ITO, GC
Real Options Theory 6 CC, ITO, GC
Social Capital Theory 6 ITO, GC
Knowledge-based Theory of the Firm 5 ITO, ASP
Social Exchange Theory 5 ITO, ASP
Diffusion of Innovations Theory 4 CC, ITO, GC
Social Network Theory 4 CC, ITO, ASP
Cognitive Dissonance Theory 3 ITO
Technology Acceptance Model 3 ITO, GC
Theory of Reasoned Action 2 CC, ITO
Chaos Theory 2 CC, ITO
Dynamic Capabilities 2 ITO
Theory of Planned Behavior 2 ITO
Absorptive Capacity 1 ITO
Competitive Strategy (Porter) 1 ITO
Equity Theory 1 IO
Illusion of Control 1 ITO
SERVQUAL 1 CC
Socio-technical Theory 1 GC
Theory of Administrative Behavior 0 -
Actor-network Theory 0 -
Argumentation Theory 0 -
Adaptive Structuration Theory 0 -
Cognitive Fit Theory 0 -
Complexity Theory 0 -
Contingency Theory 0 -
Critical Social Theory 0 -
Expectation Confirmation Theory 0 -
Evolutionary Theory 0 -
Feminism Theory 0 -
98
Garbage Can Theory 0 -
General Systems Theory 0 -
Hermeneutics 0 -
Information Processing Theory 0 -
Language Action Perspective 0 -
Media Richness Theory 0 -
Organizational Information Processing Theory 0 -
Organizational Knowledge Creation 0 -
Punctuated Equilibrium Theory 0 -
Social Cognitive Theory 0 -
Self-efficacy Theory 0 -
Stakeholder Theory 0 -
Structuration Theory 0 -
Soft Systems Theory 0 -
Task Closure Theory 0 -
Transactive Memory Theory 0 -
Task-technology Fit 0 -
Unified Theory of Acceptance and Use of
Technology
0 -
Work System Theory 0 -
Tab. A-5: Theorien in der IS-Forschung233
Anhang B – CD-ROM
Inhalt:
B1: Excel-Dokument „Literatur-Review“ zur Nachvollziehbarkeit der Vorgehensweise
des systematischen Literatur-Review
B2: Digitale Fassung der vorliegenden Arbeit im DOCX-Format
B3: Digitale Fassung der vorliegenden Arbeit im PDF-Format
B4: Alle verfügbaren Titel des Literaturverzeichnisses
B5: Citavi-Projektordner
233 Vgl. Association for Information Systems (o. J. b).
Top Related