Skip to main content

2024 | OriginalPaper | Buchkapitel

2. Theoretische Grundlagen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Im Rahmen des theoretischen Grundlagenkapitels erfolgt eine begriffliche Klärung sowie Abgrenzung der untersuchungsrelevanten Begriffe Digitalisierung (Abschnitt 2.1), Personalmanagement (Abschnitt 2.2) und Personalinformationssysteme (Abschnitt 2.3).

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Ein allumfassender Überblick über Definitionen des Begriffs Digitalisierung im technischen sowie im weiteren Sinne findet sich in Becker und Pflaum (2019, S. 8 f.).
 
2
Der Digitalisierungsindex stellt den derzeitigen Status sowie die Entwicklungen der Digitalisierung der deutschen Wirtschaft dar. Es werden 37 Indikatoren zu einem Indexwert aggregiert, der anschließend im Zeitablauf betrachtet werden kann. Zudem findet eine Differenzierung nach Bundeslandgruppen, Regionstypen, Unternehmensbranchen und -größen statt. Im ersten Betrachtungsjahr 2020 wurde der Digitalisierungsindex auf den Wert 100 normiert (Büchel et al., 2020, S. 3). Eine ausführliche Beschreibung der Methodik zur Berechnung des Digitalisierungsindex findet sich in Büchel et al. (2020).
 
3
Zur Branchengruppe der unternehmensnahen Dienstleister zählen bspw. Architektur- und Ingenieurbüros, Wirtschaftsprüfungen und Unternehmensberatungen (Büchel & Engels, 2022, S. 4).
 
4
Der Faktor Prozesse beinhaltet den digitalen Reifegrad der Prozesse und die digitale Vernetzung. Der Faktor Qualifizierung beinhaltet die Weiterbildung von IT-Fachkräften sowie IT-Anwender*innen und die Beschäftigung in Digitalisierungsberufen. Der Faktor Forschungs- und Innovationsaktivitäten (FuE) beinhaltet die FuE-Aufgaben und das FuE-Personal eines Unternehmens sowie digitalisierungsaffine Patente. Der Faktor Geschäftsmodelle beinhaltet digitale Beschaffungs- und Absatzkanäle und digitale Geschäftsmodelle. Der Faktor Produkte beinhaltet rein digitale Produkte und Produkte mit digitalen Komponenten (Büchel et al., 2020, S. 15).
 
5
Der Begriff Digital Natives wurde durch den amerikanischen Pädagogen und Berater Prensky (2001) geprägt und beschreibt Personen, die in das digitale Zeitalter hineingeboren wurden.
 
6
Einen Überblick über Definitionen des Personalmanagements bieten bspw. Beardwell und Claydon (2007, S. 5 f.) oder Price (2007, S. 30).
 
7
Widuckel (2021, S. 149) nennt an dieser Stelle beispielhaft die Beschäftigungssicherung, Leistungsgerechtigkeit und Möglichkeiten zur eigenen Entfaltung der Mitarbeitenden.
 
8
In der Literatur wird die Ausarbeitung der Personalmanagementsysteme auch als Personalmanagement auf Makroebene bezeichnet (Stock-Homburg & Groß, 2019, S. 21).
 
9
Personalverwaltung als auch Personaladministration werden im Rahmen der vorliegenden Arbeit als HR-Prozess betrachtet, weshalb ihre Definition an dieser Stelle keine Verwendung findet.
 
10
Sowohl Führungskräfte als auch Beschäftigte des Personalbereichs zählen zu den Mitarbeitenden eines Unternehmens. In der vorliegenden Arbeit werden unter Mitarbeitenden Personen verstanden, die nicht diesen Gruppen zugeordnet werden können.
 
11
Aufgrund der Irrelevanz weiterer Teilgruppen der Mitarbeitenden in Bezug auf die vorliegende Arbeit wird auf eine zusätzliche Differenzierung und Definition verzichtet.
 
12
Eine Unterscheidung von dispositiven sowie administrativen Systemen erfolgt in Abschnitt 2.3.2.4.
 
13
Die Abkürzung EDV steht für Elektronische Datenverarbeitung.
 
14
In der bestehenden Literatur werden die Begriffe Instrumente (Holtbrügge, 2022, S. 111), Gegenstandsbereiche (Stock-Homburg & Groß, 2019, S. 21), Aufgabenfelder (Nicolai, 2018, S. 4), Handlungsfelder (Becker & Berthel, 2007, S. 166) und Funktionsbereiche (Böck, 2002, S. 54) synonym zur Begrifflichkeit HR-Prozesse verwendet.
 
15
Neben den dargestellten Querschnittsprozessen werden in der Literatur weitere Themen wie Talent- und Kompetenzmanagement diskutiert. Aufgrund der Relevanz dieser Prozesse für die vorliegende Arbeit werden diese an anderer Stelle (Abschnitt 4.​1.​2 und 4.​2.​4.​1) genauer erläutert und auf eine Definition zum aktuellen Zeitpunkt verzichtet (vgl. Heyse und Ortmann (2008); North et al. (2013)).
 
16
In der Literatur wird der Begriff Personalbeschaffung synonym verwendet (Holtbrügge, 2022, S. 119; Lindner-Lohmann et al., 2016, S. 43).
 
17
Unter der Assessment-Center-Methode wird das gleichzeitige Beobachten und Bewerten mehrerer Bewerber*innen bei einer größeren Anzahl an Übungen im Hinblick auf verschiedene Eigenschaften und Fähigkeiten verstanden (Stock-Homburg & Groß, 2019, S. 218).
 
18
In der Unternehmenspraxis wird oftmals der Begriff Onboarding synonym verwendet (Mathis & Jackson, 2008, S. 277).
 
19
Während sich das Management Development rein auf die Entwicklung von Führungskräften beschränkt, schließen Instrumente und Maßnahmen der Personalentwicklung alle Mitarbeitenden sämtlicher betrieblicher Hierarchiestufen mit ein (Becker, 2013, S. 4).
 
20
Auf Inhalte der Personalentwicklung und des Talent-Managements, die im Rahmen eines HRIS eine entscheidende Rolle spielen, wird in Kapitel 4 genauer eingegangen.
 
21
In der Literatur werden auch die Begriffe Führungsprinzipien, Managementkonzepte, Managementprinzipien oder Managementtheorien synonym verwendet (Olfert, 2019, S. 263).
 
22
Eine große Zahl der Literaturbeiträge geht auf die Arbeiten von Lewin et al. (1939) zurück, die primär die Wirkung des Führungsstils auf die Gruppenatmosphäre untersucht haben. Eine größere Flexibilität bieten Ansätze, die Führung differenzierter, auf Mitarbeitende, Aufgaben oder Situationen bezogen, betrachten. An dieser Stelle kann insbesondere auf das Modell des Situativen Führens von Hersey et al. (2001) verwiesen werden (Glöckler & Maul, 2010, S. 27).
 
23
Synonym wird in der Literatur häufig vom Begriff Personalentlohnung Gebrauch gemacht (Holtbrügge, 2022, S. 218). An dieser Stelle muss allerdings betont werden, dass lediglich die Gruppe der Arbeiter*innen „Lohn“ erhält. Die Personengruppe der Angestellten erhält ihre Vergütung in Form von „Gehalt“ (Kolb, 2010, S. 345). Daher wird in dieser Arbeit vom Begriff Personalentlohnung Abstand genommen. Allerdings ist im Sozialversicherungs- und Arbeitsrecht die Unterscheidung zwischen Arbeiter*innen und Angestellten nicht mehr existent. Längst hat in vielen Bereichen das feste Monatsentgelt den klassischen Stundenlohn abgelöst. Eingruppierungssysteme werden an Tätigkeiten orientiert. Hiervon zu unterscheiden bleiben Führungskräfte bzw. Mitglieder des Managements (Juraforum, o. J., o. S.).
 
24
Unter einer Personalakte wird nach der Rechtsprechung des Bundesarbeitsgerichts (BAG) vom 07.09.1988 die „Sammlung von Urkunden und Vorgängen, die die persönlichen und dienstlichen Verhältnisse des AN [Arbeitnehmenden] betreffen und in einem inneren Zusammenhang mit dem Arbeitsvertrag stehen“ verstanden (Löw, 2009, S. 192). Im Rahmen einer digitalen bzw. elektronischen Personalakte werden die Dokumente der Arbeitnehmer*innen EDV-mäßig gesichert und verwahrt (Wien & Franzke, 2014, S. 166).
 
25
Große Verbreitung in der wissenschaftlichen Literatur hat das Kennzahlensystem von Schulte (2020), das zwischen acht Prozessen des Personalmanagements und den entsprechenden Kennzahlen unterscheidet (Holtbrügge, 2022, S. 302). Beispielhaft genannt werden können die Fluktuationsrate, Krankheitsrate, Weiterbildungs- oder Personalkosten (Schulte, 2011, S. 182).
 
26
Hierzu zählen Executive Information Systeme (EIS), Group Decision Support Systeme (GDSS), Expert Systeme (ES), Knowledge Management Systeme (KMS) oder Intelligent Decision Support Systeme (IDSS) (Chen, 1995, S. 34 ff.; Clark et al., 2007, S. 580; Singh et al., 2002, S. 71 ff.; Sprague & Carlson, 1982, S. 6 ff.).
 
27
In Abschnitt 2.3.2.7.1.2 werden weitere Vor- und Nachteile, insbesondere im Rahmen von Cloud-Computing-Einführungen, dargestellt.
 
28
Im weiteren Verlauf sind unter Betroffene nach § 3 Absatz 1 BDSG (Bundesdatenschutzgesetz) Arbeitnehmende zu verstehen, deren personenbezogene Daten durch den Einsatz eines PIS gefährdet werden könnten.
 
29
Die Regeln für die Verarbeitung personenbezogener Daten wurden am 14. April 2016 mit dem Beschluss der Datenschutz-Grundverordnung (DSGVO) und ihrer Umsetzung am 25. Mai 2018 EU-weit vereinheitlicht (Mühlbauer, 2018, S. 3).
 
30
Aus Übersichtlichkeitsgründen wird an dieser Stelle nur auf die deutsche Gesetzgebung eingegangen. Für die Schweiz und Österreich gilt in diesem Fall das jeweilige Bundesgesetz zum Datenschutz (DSG). In Österreich gilt zusätzlich das Arbeitsverfassungsgesetz (ArbVG).
 
31
Mülder (2000, S. 101) konstatiert, dass der Kreis potenziell adressierter Personen, die mit personalwirtschaftlichen Informationen arbeiten, unter Hinzunahme staatlicher oder sonstiger externer Stellen sowie der Öffentlichkeit (Aktionär*innen, Verbände, Presse etc.) deutlich größer sein kann. Im Rahmen der vorliegenden Arbeit wird der Fokus auf unternehmensinterne Funktionen gerichtet und auf eine Betrachtung externer Interessengruppen verzichtet.
 
32
Unter dem Begriff interne Kund*innen wird die Dienstleistungserbringung eines Unternehmens gegenüber den eigenen Mitarbeitenden verstanden.
 
33
Aufgrund der Thematik der vorliegenden Arbeit wird insbesondere auf die personalentwicklungsrelevanten Aspekte Bezug genommen.
 
34
Eine ausführliche Auflistung der suggerierten Vor- und Nachteile durch IT-gestützte Self-Services findet sich bei Lohse (2016, S. 871).
 
35
Aus Gründen der Übersichtlichkeit wird auch in diesem Fall lediglich auf die deutsche Rechtsprechung Bezug genommen.
 
36
Beispielhaft kann hier auf § 99 BetrVG verwiesen werden, der eine Beteiligung des Betriebsrates bei Einstellungen, Versetzungen etc. vorsieht. Im Rahmen einer HRIS-Implementierung können Anträge künftig elektronisch abgewickelt werden. Genauer heißt dies, dass die Dokumentation, Zustimmung oder Ablehnung über das PIS in elektronischer Form erfolgen können (Cammalleri, 2018, S. 306).
 
37
Bei Cybercrime handelt es sich um Straftaten, bei denen ein Computer oder Computernetzwerk das Ziel der kriminellen Aktivität ist (z. B. Hacking, Malware und Denial of Service [DoS]-Angriffe) (Clough, 2015, S. 10).
 
38
Unter einer PIN (Persönliche Identifikationsnummer) wird eine Zahlenfolge verstanden, die nur einer geringen Anzahl an Personen bekannt ist und mit der sie sich gegenüber einer elektronischen Maschine (z. B. Software) authentisieren können.
 
39
Das Public Key Verfahren (PKV) beschreibt ein Verfahren der Kryptografie, bei dem eine Person in Besitz eines Public (öffentlichen) und eines Private (geheimen) Keys ist. Der öffentliche Schlüssel wird zum Verschlüsseln, der private zum Entschlüsseln genutzt. Während der Public Key auch über unsichere Kanäle zum Sender geschickt werden kann, muss der Private Key geheim gehalten werden, sodass nur intendierte Endnutzer*innen eine Nachricht entschlüsseln können (Thomsen, 2006, S. 2).
 
40
ANSI steht als Akronym für das American National Standards Institute, INCITS für das InterNational Committee for Information Technology Standards.
 
41
Bei einer Genehmigung handelt es sich um die Erlaubnis zur Durchführung einer Aktion an einem oder mehreren RBAC-geschützten Objekten. Ein Objekt wiederum kann jedmögliche Systemressource sein, die einer Zugriffskontrolle unterliegt (z. B. Gehaltsdaten, Leistungsbeurteilungen oder Personalstammdaten) (ANSI INCITS, 2004, S. 2).
 
42
Oftmals werden Computer in Verbindung mit den darauf ablaufenden Anwendungsprogrammen und Softwares als Werkzeug oder Computerwerkzeug definiert (Herczeg, 2018, S. 2).
 
43
IFIP steht als Abkürzung für International Federation for Information Processing.
 
44
Weitere Kriteriensysteme finden sich bspw. in der DIN EN ISO 9241-11 (Leitsätze an die Gebrauchstauglichkeit), ISO 9241-110 (Grundsätze der Dialoggestaltung) sowie ISO 14915-1 (Softwareergonomie für Multimedia-Benutzungsschnittstellen) (Herczeg, 2018, S. 208).
 
45
Ein geläufiger Ausdruck für die Bedienoberfläche ist Graphical User Interface (GUI).
 
46
An dieser Stelle sei explizit auf die Quellen Herczeg (2018, S. 214 ff.), Deutsches Institut für Normung e. V. (2008, S. 7 ff.) sowie Koch et al. (1991, S. 80 f.) verwiesen, die eine detaillierte Betrachtung aller in Abbildung 2.10 genannten Qualitätsmerkmale vorgenommen haben. Die dargestellte Auflistung erhebt daher keinen Anspruch auf Vollständigkeit. Herczeg (2018, S. 215) betont jedoch, dass die dargestellten Qualitätsmerkmale seit geraumer Zeit in der wissenschaftlichen Literatur thematisiert werden.
 
47
Eine Unterscheidung von dispositiven sowie administrativen Systemen erfolgt im nächsten Absatz.
 
48
Im Gebiet der Informatik beschreibt eine Transaktion eine unteilbare Operationenfolge (Stickel et al., 1997, S. 168). Die Einstellung von Mitarbeitenden für eine bestimmte Stelle zu einem spezifischen Gehalt kann als Beispiel einer Transaktion angeführt werden (Kavanagh & Johnson, 2018, S. 26).
 
49
Auf das Schichtenmodell von PIS wird genauer in Abschnitt 2.3.2.7 eingegangen.
 
50
Welche Daten und Informationen in der (digitalen) Personalakte gesetzlich gespeichert werden müssen bzw. nicht enthalten sein dürfen, ist genauer dargestellt bei Amberg und Haushahn (2009, S. 13 ff.).
 
51
Der Architekturbegriff zielt auf die Struktur eines Systems und folglich auf dessen Komponenten und Beziehungen (Krcmar, 1990, S. 396). Somit kann der Begriff Architektur auf Objekte wie Hardware, Software oder Prozesse angewendet werden. Weil sich die vorliegende Arbeit mit der Dimension von HR-Software befasst, wird im Folgenden unter der Begrifflichkeit Systemarchitektur die Struktur von Softwaresystemen verstanden (Strohmeier, 2008, S. 3).
 
52
Als mandantenfähig werden Soft- und Hardwaresysteme bezeichnet, die von mehreren Nutzer*innen gleichzeitig verwendet werden können, ohne dass diese Einsicht in die Daten anderer erhalten.
 
53
Haselmann und Vossen (2010, S. 11) betonen, dass Elasticity im Cloud-Konzept nicht mit dem Ausdruck Elastizität im wirtschaftswissenschaftlichen Kontext verwechselt werden darf. Im vorliegenden Fall bedeutet Elastizität ein elastisches Verhalten des Ressourcenangebots, das sich bei Bedarf dynamisch anpassen kann.
 
54
Baun et al. (2010, S. 28 ff.) führen zudem die Schicht des Human as a Service (HaaS) an. Diese illustriert, dass das Cloud-Paradigma auch auf Dienstleistungen der Ressource Mensch erweiterbar ist. Aufgrund der technischen Fokussierung wird an dieser Stelle auf eine Definition der Begrifflichkeit verzichtet.
 
55
Unter einer Cloud-Infrastruktur wird die Zusammenstellung von Hard- und Software verstanden, die die fünf beschriebenen essenziellen Funktionen des Cloud-Computings ermöglicht. Dabei setzt sich die Infrastruktur aus einer physikalischen sowie abstrakten Schicht zusammen. Die physikalische Schicht besteht aus der für die zur Unterstützung der Cloud-Dienste notwendigen Hardware und inkludiert typischerweise Server, Speicher und Netzwerkkomponenten. Die abstrakte Ebene besteht aus einer über der physikalischen Schicht eingesetzten Software, die die wesentlichen Cloud-Eigenschaften aufweist (Mell & Grance, 2011, S. 2).
 
56
Broker*innen besitzen keine eigene Cloud-Infrastruktur, sondern orchestrieren lediglich die unterschiedlichen Clouds und bisherigen IT-Ressourcen, um eine möglichst reibungslose Zusammenarbeit zu gewährleisten (Ahronovitz et al., 2010, S. 29).
 
57
Die in dieser Forschungsarbeit vorgestellten Chancen und Vorteile sowie Risiken und Nachteile des Cloud-Computings stellen keine vollständige Aufzählung sämtlicher wahrgenommener Vor- und Nachteile dar. Die Auswahl der dargestellten Punkte hat sich basierend auf der Diskussionshäufigkeit in der wissenschaftlichen Literatur als signifikant erwiesen und stellt aufgrund dessen auch die aus Cloud-User*innen-Sicht am stärksten zu erwartenden Chancen und Risiken dar.
 
58
Zu den Vertriebskosten zählen die Autoren u. a. Lizenzverwaltung, Korrekturen aktueller Software, Backup- und Wiederherstellungsmechanismen sowie Unterstützung der Nutzer*innen.
 
59
Das Service Level Agreement (SLA) charakterisiert einen Vertrag zwischen dem Cloud-Anbieter und den Cloud-Kund*innen. In diesem wird festgehalten, in welchem Umfang und in welcher Güte eine Dienstleistung erbracht wird.
 
60
Der Wert der Verfügbarkeit lässt sich wie folgt berechnen: \(Verf\ddot{u} gbarkeit= \frac{Uptime}{(Uptime+Downtime)}\times 100 \nobreakspace \%\). Die Uptime ist klassifiziert als die Zeit, in der der Server ordnungsgemäß zur Verfügung steht. Die Downtime beschreibt Ausfallzeiten des Servers.
 
61
Unter einem Backup wird eine Sicherungskopie verstanden, woraus Daten im Falle eines Systemausfalls oder Datenverlustes wiederhergestellt werden können.
 
62
Unter einem On-Premise-Rechenzentrum (lokalen Rechenzentrum) wird eine Servergruppe verstanden, die an einem Standort des Unternehmens eingerichtet ist, sich im Besitz des Unternehmens befindet und von diesem kontrolliert und gewartet wird.
 
63
Zu weiteren Einzelheiten v. a. in Bezug auf mobile Softwarezugriffe und die damit einhergehenden Vor- und Nachteile sei auf die Ausführungen in Abschnitt 2.3.2.7.2 verwiesen.
 
64
Insbesondere kann Bezug genommen werden auf die Studien vom Bundesamt für Sicherheit in der Informationstechnik (2012) (BSI), von Borgmann et al. (2012), der Cloud Security Alliance (2016) (CSA) und Catteddu und Hogben (2009) sowie zahlreiche wissenschaftliche Literatur wie u. a. Bhadauria und Sanyal (2012), Khalil et al. (2014) oder Singh und Chatterjee (2017).
 
65
Das Thema Datenschutz wird unter dem Punkt Recht und Compliance genauer behandelt.
 
66
An dieser Stelle sei auf Abschnitt 2.3.2.3 verwiesen.
 
67
Die dargestellten Vorteile des Sicherheitsaspektes von Cloud-Computing sind auch in diesem Fall lediglich beispielhaft erläutert und erheben keinen Anspruch auf Vollständigkeit.
 
68
Synonym werden auch die Begriffe Vendor Dependency oder Data Lock-in verwendet.
 
69
Regionalgarantie bedeutet im Cloud-Kontext, dass Daten, die in einem europäischen Segment der Cloud verarbeitet werden, dieses Segment nicht verlassen.
 
70
Die Stelle des Überganges zwischen unterschiedlichen Komponenten von IT-Systemen oder Applikationen wird als Schnittstelle oder Interface bezeichnet. Über die Schnittstelle wird der Datenaustausch oder die Datenverarbeitung zwischen den sonst autarken Systemen oder Softwares abgewickelt.
 
71
Synonym werden in der Literatur auch die Begriffe Veränderungsmanagement sowie Wandlungsmanagement verwendet (Krüger, 2014, S. 3; Stolzenberg & Heberle, 2021, S. 5).
 
72
Einen ausführlichen Überblick über Definitionen des Begriffs Change-Management bietet Spichalsky (2016, S. 10 f.).
 
73
In der Literatur wird an manchen Stellen statt Moving der Begriff Changing benutzt (Kavanagh & Johnson, 2018, S. 125).
 
74
Die Stufen eins bis vier können in Lewins Modell der Unfreezing-Phase zugeordnet werden, die Stufen fünf bis sieben der Phase Moving sowie die achte Stufe der Refreezing-Phase (Kavanagh & Johnson, 2018, S. 129).
 
75
Das Bewertungsfeld Social Media spielt in der vorliegenden Arbeit eine untergeordnete Rolle, weshalb auf eine Inkludierung in das Reifegradmodell sowie eine weitere Ausdifferenzierung an dieser Stelle verzichtet wird.
 
76
Wahler und Busch (2018) unterteilen die Technologieebene Daten in die Dimensionen Big Data und Daten (Qualität – Strukturen – Mengen), die im Hinblick auf die beschriebenen Dimensionen im Rahmen dieser Arbeit zusammengefasst werden.
 
77
Wahler und Busch (2018) unterscheiden im Gegensatz zu Schellinger et al. (2020) vier Dimensionen: HR ohne Digitalisierung, Beginnende Digitalisierung, Fortgeschrittene Digitalisierung und Vollständig digitalisiert.
 
78
Synonym auch kritischer Erfolgsfaktor oder engl.: Critical Success Factor (CSF).
 
79
In der Literatur finden sich zahlreiche Negativbeispiele von Software- und Systemimplementierungen. Präzedenzfälle liefern Barker und Frolick (2003) oder Hsu et al. (2006).
 
80
Studien wurden durchgeführt von Esteves-Sousa und Pastor-Collado (2000), Fui-Hoon Nah et al. (2003), Achanga et al. (2006) oder Finney und Corbett (2007).
 
81
Die genaue Vorgehensweise der Erhebungen ist bei Leyh (2011) sowie Leyh und Sander (2015) beschrieben.
 
82
Eine vollständige Beschreibung aller kritischen Erfolgsfaktoren findet sich bei Leyh und Sander (2015, S. 49 ff.).
 
83
Eine genauere Befassung mit dem Aspekt Change-Management findet sich in Abschnitt 2.3.3.1.
 
84
Während sich die taktische Perspektive auf kurzfristige Aspekte und Ziele der Systemimplementierung bezieht, zielt die strategische Perspektive auf die langfristigen Auswirkungen von Aktivitäten in Bezug auf Mission, Vision und Kernkompetenzen des Unternehmens ab (Esteves-Sousa & Pastor-Collado, 2000, S. 4).
 
85
Die Beschreibung sämtlicher kritischer Erfolgsfaktoren kann bei den Autor*innen Hentschel et al. eingefordert werden.
 
86
Eine detaillierte und differenzierte Betrachtung der Faktoren Sicherheit, Datenschutz und Compliance findet sich in Abschnitt 2.3.2.7.1.2.
 
Metadaten
Titel
Theoretische Grundlagen
verfasst von
Jasmin Michl
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-658-44256-9_2

Premium Partner