Anhang A – Outsourcing-Definitionen

Tabelle 56: Outsourcing-Definitionen811. Autor(en) Gupta/Gupta (1992), S. 44.

IT-Outsourcing-Definition “… using external agencies to process, manage, or maintain internal data and provide information-related services”.

Loh/ Venkatraman (1992a), S. 9.

„… the significant contribution by external vendors in the physical and/or human resources associated with the entire or specific components of the IT infrastructure in the user organization.“ „… involves the transfer of property or decision rights in varying degrees over the IT infrastructure by a user organization to an external organization such as a technology vendor or a systems integrator.“

Loh/ Venkatraman (1992b), S. 336. Lacity/ Hirschheim (1993a), S. 2. Lacity/ Hirschheim (1993b), S. 74. Chaudhury/ Nam/Rao (1995), S. 131. Cheon/Grover/ Teng (1995), S. 209. Klepper (1995), S. 249. Lacity/ Hirschheim (1995), S.1. Willcocks/ Lacity/Fitzgerald (1995), S. 334.

811

“… the use of external agents to perform one or more organizational activities […] applies to everything from use of contract programmers to third party facilities management.” “… the purchase of a good or service that was previously provided internally.” „… contracting of various information systems' subfunctions by user firms to outside information systems vendors.“ „… the organizational decision to turn over part or all of an organization’s IS functions to external service provider(s) in order for an organization to be able to achieve its goals.“ “… the provision of services by a vendor firm to a client.” “… the use of a third party vendor to provide information products and services that were previously provided internally.” “… handing over to third-party management, for required result, some or all of an organization's IT information systems (IS) and related services.”

Fokus Externe Leistungserbringung, verschiedene OutsourcingObjekte Externe Leistungserbringung, Fokus auf IT Infrastruktur Auslagerung zuvor intern erbrachter Leistung, Fokus auf IT Infrastruktur, Transfer von Ressourcen Externe Leistungserbringung, verschiedene OutsourcingObjekte Auslagerung zuvor intern erbrachter Leistung Externe Leistungserbringung Auslagerung zuvor intern erbrachter Leistung Externe Leistungserbringung Auslagerung zuvor intern erbrachter Leistung Auslagerung zuvor intern erbrachter Leistung

Erweiterte Darstellung gegenüber Hancox/Hackney (1999), S. 1; Dibbern et al. (2004), S. 10; Leimeister (2010), S. 18 ff.

© Springer Fachmedien Wiesbaden GmbH 2017 S. Erb, Business Continuity Management in OutsourcingBeziehungen, DOI 10.1007/978-3-658-16627-4

364 Autor(en) Apte et al. (1997), S. 289.

Hu/Saunders/ Gebelt (1997), S. 288. Mertens/ Knolmayer (1998), S. 17. Hancox/Hackney (1999), S. 1. Hirschheim/ Lacity (2000), S. 99. Kern/Willcocks (2000), S. 322; siehe auch Willcocks/Kern (1998), S. 29. Levina/Ross (2003), S. 332.

Goles/Chin (2005), S. 49.

Hodel/Berger/ Risi (2006), S. 2.

Söbbing (2006), S. 3.

Anhang A – Outsourcing-Definitionen IT-Outsourcing-Definition „… selectively turning over to a vendor some or all of the IS functions, ranging from simple data entry to software development and maintenance, data centre operations and full system integration.” „… business practice in which a company contracts all or part of its information systems operations to one or more outside information service suppliers.“ „... mittel- und langfristige Auslagerung einzelner oder aller bisher innerbetrieblich erfüllter IVAufgaben an ein rechtlich unabhängiges Dienstleistungsunternehmen.“ „… the third party provision of IT products and services.“ “… the practice of transferring IT assets, leases, staff, and management responsibility for delivery of services from internal IT functions to third-party vendors.” “… a decision taken by an organization to contractout or sell the organisation’s IT assets, people and/or activities to a third party supplier, who in exchange provides and manages assets and services for monetary returns over an agreed time period”. “… a phenomenon in which a user organization (client) transfers property or decision rights over information technology (IT) infrastructure to an external (vendor) organization” “… contracting with one or more third party vendors for the provision of some or all of an organization’s IS functions, where ‘functions’ include one or more IT activities, processes, or services to be provided over time.” „... bezeichnet generell den Fremdbezug von Dienstleistungen. Das Spektrum der angebotenen Dienstleistungen reicht vom externen Bezug von Einzelleistungen bis hin zur Übertragung der gesamten Verantwortung eines Prozesses. Diese Auslagerung an ein rechtlich unabhängiges Dienstleistungsunternehmen ist zu unterscheiden von der Ausgliederung an ein rechtlich verbundenes Unternehmen.“ “Bei Outsourcing im engeren Sinne konzentriert sich die Fremdvergabe vor allem auf die Aufgabe der Informationsverarbeitung. Beim Outsourcing im weiteren Sinne werden alle Aufgabenbereiche ausgegliedert, die nicht zum Kerngeschäft eines Unternehmens gehören, aber dennoch von erheblicher Bedeutung für das Unternehmen sind.“

Fokus Auslagerung zuvor intern erbrachter Leistung, verschiedene Outsourcing-Objekte Externe Leistungserbringung Auslagerung zuvor intern erbrachter Leistung, Zeitbezug Externe Leistungserbringung Auslagerung zuvor intern erbrachter Leistung, Transfer von Ressourcen Auslagerung zuvor intern erbrachter Leistung, Zeitbezug, Gegenleistung, Transfer von Ressourcen Auslagerung zuvor intern erbrachter Leistung, Transfer von Ressourcen Externe Leistungserbringung, verschiedene OutsourcingObjekte Externe Leistungserbringung, nur Auslagerung

Externe Leistungserbringung, unterschiedlicher Scope

Anhang A – Outsourcing-Definitionen Autor(en) Krcmar (2010), S. 473.

IT-Outsourcing-Definition „Outsourcing ist eine Zusammensetzung der Wörter Outside, Resource und Using. Es bedeutet, dass einzelne Aufgaben der IT, wie bspw. Infrastruktur, Applikationen, Prozesse oder Personal, oder die gesamten IT-Aufgaben, auf Basis einer vertraglichen Vereinbarung, für einen definierten Zeitraum an ein anderes Unternehmen abgegeben werden. Dabei ist nicht festgelegt, ob die IT-Funktion zuvor im Unternehmen angesiedelt war oder direkt an einen externen Anbieter ausgelagert wird. Es umfasst sowohl die Auslagerung (externes Outsourcing), d.h. die Übertragung von Aufgaben an ein (rechtlich) externes Unternehmen sowie die Ausgliederung (internes Outsourcing) an ein rechtlich verbundenes anderes Unternehmen (shared services).“

365 Fokus Externe Leistungserbringung, Zeitraum, verschiedene Outsourcing-Objekte, Auslagerung und Ausgliederung

Anhang B – Outsourcing-Formen

Tabelle 57: Outsourcing-Formen812.

OutsourcingObjekt

Anzahl Anbieter

812

Von Jouanne-Diedrich (2011)

X

X

X

X X X X X

X

X

X

X X

Mell/Grance (2011)

X

X

BITS (2010)

Peppard (2003)

Lee/Kim (1999)

Lacity/Willcocks (2001)

Lacity/Willcocks (1998)

Currie/Willcocks (2009)

Strategische Formen

Söbbing (2006)

Zeithorizont

Ausprägung Total Insourcing Body Shop Selective Outsourcing / Outtasking Total Outsourcing Insourcing Outsourcing Backsourcing Co-Sourcing Business Benefit Contracting Transitional Outsourcing Transfomational Outsourcing Value-added / -enabling Outsourcing Creative Contracting Infrastruktur-Outsourcing Operational Outsourcing Application Outsourcing Project Management Business Process Outsourcing Knowledge Process Outsourcing Single Sourcing Multi-Sourcing

Millar (1994)

Dimension Grad externer Leistungserbringung

Lacity/Hirschheim (1993a)

Autoren

X X X

X

X

X

X X

X X

X

X

X

X

X X X

X

X

X

X X

X

X

X X

X

X

X

X X

X X

Erweiterte Darstellung gegenüber Krcmar (2010); Leimeister (2010); von JouanneDiedrich (2004, 2011).

© Springer Fachmedien Wiesbaden GmbH 2017 S. Erb, Business Continuity Management in OutsourcingBeziehungen, DOI 10.1007/978-3-658-16627-4

368

Anhang B – Outsourcing-Formen

Besitz

Standort

Finanzielle Abhängigkeit

Von Jouanne-Diedrich (2011)

Mell/Grance (2011)

BITS (2010)

Currie/Willcocks (2009)

Söbbing (2006)

Peppard (2003)

Lee/Kim (1999)

Lacity/Willcocks (2001)

Lacity/Willcocks (1998)

Ausprägung Dedicated Service Shared Service Asset Outsourcing Service Outsourcing Application Service Providing (ASP) Cloud Computing Onsite Sourcing Onshore / Domestic Sourcing Nearshore / Crossborder Sourcing Offshore Sourcing External Outsourcing Strategic Alliance Sourcing Beteiligungen (Equity Holding) Joint Venture Spin-Off (Konzern-)internes Sourcing

Millar (1994)

Dimension Anzahl Kunden

Lacity/Hirschheim (1993a)

Autoren

X X X X X X X X

X

X

X

X

X X X

X X X

X X

X X

Anhang C – Interviewleitfaden Die Interviews wurden in die drei Phasen Einführung, Hauptteil und Abschluss gegliedert. Der Leitfaden wurde so aufgebaut, dass er die drei Phasen unterstützt. Im Vorfeld der Interviews wurde versucht, möglichst viele Informationen über das Unternehmen zu sammeln. Der Leitfaden wurde dann jeweils an die Rolle der interviewten Person angepasst. Um der Forderung der Triangulation gerecht zu werden, wurde darauf geachtet, jede Frage wenn möglich mindestens zwei Interviewpartnern aus unterschiedlichen Organisationseinheiten zu stellen. Für jede Frage aus dem Hauptteil wurden mindestens fünf Minuten der Interviewzeit eingeplant. Die notierten Stichworte dienten als Gedankenstütze für mögliche Vertiefungsfragen. Einführung 

Forschungsfrage: Wie und warum werden Business-Continuity-Maßnahmen für ausgelagerte IT-Systeme umgesetzt?



Ziel des Interviews: z.B. die Implementierung der verschiedenen BusinessContinuity-Maßnahmen für das IT-System zu rekonstruieren.



Schutz der Anonymität: Ergebnisse werden anonymisiert publiziert, es wird kein Rückschluss auf den Interviewten möglich sein.



Ablauf: Leitfaden mit Fragen, vereinbarte Interviewdauer.



Unangenehme Fragen: Müssen nicht beantwortet werden.



Tonaufnahme: Darf das Interview auf Tonband aufgenommen werden?

Hauptteil (1) Rolle im Zusammenhang mit BCM und dem ausgelagerten IT-System (2) Organisation der IT im Unternehmen (3) Organisation des BCM / IT-DR im Unternehmen / Konzern © Springer Fachmedien Wiesbaden GmbH 2017 S. Erb, Business Continuity Management in OutsourcingBeziehungen, DOI 10.1007/978-3-658-16627-4

370

Anhang C – Interviewleitfaden

(4) Einführung von BCM / IT-DR im Unternehmen Stichworte: Anfang, Initiant, Gründe, Finanzierung (5) Für Forschungsprojekt geeignete ausgelagerte kritische IT-Systeme Stichworte: Funktionsumfang, unterstützte Prozesse, Auslagerung (6) Einführungsdatum des Systems, Bedeutung und Kritikalität Stichworte: Betroffene Geschäftsbereiche, Anzahl User, Anzahl Nutzungsstandorte, Funktionsumfang (breit oder schmal) (7) Outsourcing-Geschichte des Systems Stichworte: Datum der Auslagerung, damaliger Dienstleister, DienstleisterWechsel, Veränderungen in der Fertigungstiefe der Auslagerung (Infrastruktur, Plattform, Applikation), Anzahl Dienstleister, geteiltes oder dediziertes System (8) Wichtige Veränderungen in der Bedeutung / Kritikalität des Systems über die Zeit Stichworte: entstehender Schaden, maximal tolerierte Ausfallzeit, maximal tolerierter Datenverlust, Substitutionsmöglichkeiten durch andere Systeme / Module (9) Erlebte Ausfälle oder Datenverluste von IT-System im Unternehmen (10) Verzögerungsmöglichkeiten der Prozesse Stichworte: Verzögerungen möglich, Puffer, andere Reihenfolge (bei Teilausfall) möglich (11) Mögliche Ursachen für Ausfall oder Datenverlust (12) Umgesetzte Maßnahmen zur Risikoreduktion / Warum? Stichworte: Not-Geschäftsprozesse, technische Maßnahmen, Wiederherstellungspläne, vertragliche Vereinbarungen, dezidierte Organisationseinheit zur Bewältigung des Ereignisses, Überwachungssysteme (13) Umsetzungsgrad der Maßnahmen Stichworte: dokumentiert, implementiert, geschult, getestet, beübt, überprüft (14) Relevante Vorgaben für Business-Continuity-Maßnahmen Stichworte: Gesetze, Regulierungen, Konzernweisungen, Kundenverträge (15) Anforderungen von Kunden des Unternehmens

Anhang C – Interviewleitfaden

371

(16) Risikoanalyse Outsourcing (Datenverlust, Systemausfall) Stichworte: Abhängigkeit vom DL, Rechtliche Unabhängigkeit, strategischer Partner, Wechselkosten, System-Know-how beim Kunden, exklusives Wissen des Dienstleisters, opportunistisches Verhalten, Konkurs, Verlust Kompetenzen (17) Sicherstellung der Einhaltung der Outsourcing-Verträge Stichworte: Outsourcing-Governance, Prozesse, involvierte Rollen, Gremien, Schnittstellen zum Dienstleister, Prozesse, Entscheidungen zur Umsetzung von BCM-Maßnahmen, Steuerung der Dienstleister (18) Vereinbarungen zu Disaster Recovery / Risikoreduktion Stichworte: RTO, RPO, Maßnahmen (19) Koordination mit Dienstleister im Ereignisfall Stichworte: Prozesse, Rollen, Gremien (20) Disaster-Recovery-Planung mit Dienstleister Stichworte: Einbezug der Dienstleister in die Planung, Ausbildung, Schulung, Tests, Übungen, Überprüfung und Aktualisierung (21) In Verhandlungen involvierte Stakeholder; Komplexität der Verträge (22) Aufbau und Entwicklung des Know-how zu BCM im Unternehmen Stichworte: Standards und Leitfäden, Mitgliedschaften in Berufsverbänden, Veranstaltungen, besuchte Aus- und Weiterbildungen, Zertifizierungen der Mitarbeiter, ähnliche Funktionen bei anderen Unternehmen (23) Heranziehen von Beratern zu BCM und Outsourcing (24) Ideen und Empfehlungen des Dienstleisters (25) Durchgeführte Audits und / oder Zertifizierungen für BCM oder für das System (26) Umsetzungsgrad des BCM bei Konkurrenten Stichworte: Umgesetzte Maßnahmen, Form des Austausches, sichtbarer Nutzen aus dem BCM bei Konkurrenten (27) Priorität BCM und Budget für das System im Unternehmen (28) Andere Frameworks mit Anforderungen an BCM (z.B. IKS)

372

Anhang C – Interviewleitfaden

(29) Vorgaben des Top Managements zu BCM für ausgelagerte Systeme Stichworte: Vision, Strategie, Ziele, Standards, Ausbildungen der Mitarbeiter (30) Fragen aus Leitfaden gestellt; andere wichtige nicht angesprochene Aspekte (31) Tonband abschalten: andere Ergänzungen (32) Kopie der angesprochenen Dokumente Zusatzfragen (1) (2) (3) (4) (5) (6) (7)

Wie lange arbeitet der Interviewpartner im Unternehmen? Welche Ausbildungen hat der Interviewpartner besucht? Welche Funktionen hat der Interviewpartner bisher wahrgenommen? Wie viele Mitarbeiter hat das Unternehmen? Wie viele Mitarbeiter sind in der IT angestellt? Wie viele Mitarbeiter sind im BCM tätig? Welchen Anteil des Budgets für das System machen BCM-Maßnahmen aus?

Abschluss (1) Informationen über das weitere Vorgehen (2) Fragen des Interviewpartners zum Forschungsprojekt

Literaturverzeichnis Adkins, G.L., Thornton, T.J., Blake, K. (2009), A Content Analysis Investigating Relationships Between Communication and Business Continuity Planning, in: Journal of Business Communication 46, 3, S. 362-403. Alborz, S., Seddon, P.B., Scheepers, R. (2003), A Model for Studying IT Outsourcing Relationships, in: Proceedings of the 7th Pacific Asia Conference on Information Systems, Adelaide, Australia, S. 1297-1313. Ali, S., Green, P. (2012), Effective information technology (IT) governance mechanisms: An IT outsourcing perspective, in: Information Systems Frontiers 14, 2, S. 179-193. Allenby, B., Fink, J. (2005), Toward Inherently Secure and Resilient Societies, in: Science 309, 5737, S. 1034-1036. Alonso, F., Boucher, J. (2001), Business Continuity Plans for Disaster Response, in: The CPA Journal 71, 11, S. 60. Ang, S., Cummings, L.L. (1997), Strategic Response to Institutional Influences on Information Systems Outsourcing, in: Organization Science 8, 3, S. 235-256. Apte, U.M., Sobol, M.G., Hanaoka, S., Shimada, T., Saarinen, T., Salmela, T., Vepsalainen, A.P.J. (1997), IS outsourcing practices in the USA, Japan and Finland: a comparative study, in: Journal of Information Technology 12, 4, S. 289-304. Armstrong, C.P., Sambamurthy, V. (1999), Information Technology Assimilation in Firms: The Influence of Senior Leadership and IT Infrastructures, in: Information Systems Research 10, 4, S. 304-327. Aron, R., Clemons, E.K., Reddi, S. (2005), Just Right Outsourcing: Understanding and Managing Risk, in: Journal of Management Information Systems 22, 2, S. 37-55. Asgary, A., Mousavi-Jahromi, Y. (2011), Power Outage, Business Continuity and Businesses’ Choices of Power Outage Mitigation Measures, in: American Journal of Economics and Business Administration 3, 2, S. 307-315. Asprion, P.M. (2013), Funktionstrennung in ERP-Systemen: Konzepte, Methoden und Fallstudien, Wiesbaden: Springer. Asprion, P.M., Knolmayer, G.F. (2013), Assimilation of Compliance Software in Highly Regulated Industries: An Empirical Multitheoretical Investigation, in: Proceedings of the 46th Hawaii International Conference of Systems Sciences, Maui, Hawaii. Atkinson, P., Delamont, S. (2005), Analytic Perspectives, in: Denzin, N.K., Lincoln, Y.S. (Hrsg.), The Sage Handbook of Qualitative Research, 3. Aufl., Thousand Oaks: Sage, S. 821-840. © Springer Fachmedien Wiesbaden GmbH 2017 S. Erb, Business Continuity Management in OutsourcingBeziehungen, DOI 10.1007/978-3-658-16627-4

374

Literaturverzeichnis

Atteslander, P. (2010), Methoden der empirischen Sozialforschung, 13. Aufl., Berlin: Erich Schmidt. Atteslander, P., Kneubühler, H.U. (1975), Verzerrungen im Interview: Zu einer Fehlertheorie der Befragung, Opladen: Westdeutscher Verlag. Aubert, B.A., Dussault, S., Patry, M., Rivard, S. (1999), Managing the Risk of IT Outsourcing, in: Proceedings of the 32nd Hawaii International Conference on Systems Sciences, Maui, Hawaii, S. 7068-7078. Aubert, B.A., Patry, M., Rivard, S. (1998), Assessing the Risk of IT Outsourcing, in: Proceedings of the 31st Hawaii International Conference on System Sciences, Big Island, Hawaii, S. 685-692. Aubert, B.A, Patry, M., Rivard, S. (2006), Measuring and Managing IT Outsourcing Risk: Lessons Learned, in: Hirschheim, R., Heinzl, A., Dibbern, J. (Hrsg.), Information Systems Outsourcing: Enduring Themes, New Perspectives and Global Challenges, 2. Aufl., Berlin/Heidelberg: Springer, S. 161-185. Australian Prudential Regulation Authority (2008), Prudential Standard GPS 231: Outsourcing. URL: http://www.apra.gov.au/GI/PrudentialFramework/Documents/ Final-GPS-231-July-2008.pdf, erstellt am 2008-07-01, Abruf: 2015-08-02. Bacharach, S.B. (1989), Organizational Theories: Some Criteria for Evaluation, in: Academy of Management Review 14, 4, S. 496-515. Bahli, B., Rivard, S. (2003), The information technology outsourcing risk: a transaction cost and agency theory-based perspective, in: Journal of Information Technology 18, 3, S. 211-221. Bajhoric, N. (2006), Information technologies for business continuity: an implementation framework, in: Information Management & Computer Security 14, 5, S. 450-466. Bajgoric, N. (2008), Continuous Computing Technologies for Enhancing Business Continuity, Hershey: Information Science Reference. Bajgoric, N., Moon, Y.B. (2009), Enhancing systems integration by incorporating business, in: Industrial Management & Data Systems 109, 1, S. 74-97. Bank for International Settlements – Basel Committee on Banking Supervision – The Joint Forum (2006), High-level principles for business continuity, August 2006. URL: http://www.bis.org/publ/joint17.pdf, erstellt am 2006-08-01, Abruf: 2015-08-02. Barthélemy, J., Quélin, B.V. (2006), Complexity of Outsourcing Contracts and Ex Post Transaction Costs: An Empirical Investigation, in: Journal of Management Studies 43, 8, S. 1775-1797. Basel Committee on Banking Supervision (2003), Sound Practices for the Management and Supervision of Operational Risk. URL: http://www.bis.org/publ/bcbs96.pdf, erstellt am 2003-02-01, Abruf: 2015-08-02.

Literaturverzeichnis

375

Bassen, A., Zöllner, C. (2009), Erhöht gute Corporate Governance den Unternehmenswert, in: Wagenhofer, A. (Hrsg.), Controlling und Corporate Governance-Anforderungen: Verbindungen, Maßnahmen, Umsetzung, Berlin: Erich Schmidt, S. 43-57. Bazeley, P., Jackson, K. (2013), Qualitative Data Analysis with NVivo, 2. Aufl., Los Angeles: Sage. Becker, J., Pfeiffer, D. (2006), Beziehungen zwischen behavioristischer und konstruktionsorientierter Forschung in der Wirtschaftsinformatik, in: Zelewski, S., Akca, N. (Hrsg.), Fortschritt in den Wirtschaftswissenschaften: Wissenschaftstheoretische Grundlagen und exemplarische Anwendungen, Wiesbaden: Gabler, S. 1-17. Becker, W., Ulrich, P. (2010), Corporate Governance und Controlling – Begriffe und Wechselwirkungen, in: Keuper, F., Neumann, F. (Hrsg.), Corporate Governance, Risk Management und Compliance: Innovative Konzepte und Strategien, Wiesbaden: Gabler, S. 3-28. Behrens, S. (2006), Governance and Information Systems Outsourcing Success: A Contingency Perspective, in: Lehner, F., Nösekabel, H., Kleinschmidt, P. (Hrsg.), Multikonferenz Wirtschaftsinformatik, Passau, Berlin: GITO, S. 101-116. Behrens, S., Schmitz, C. (2005), Ein Bezugsrahmen für die Implementierung von ITOutsourcing-Governance, in: HMD - Praxis der Wirtschaftsinformatik 245, S. 2836. Benbasat, I. (1984), An Analysis of Research Methodologies, in: McFarlan, F.W. (Hrsg.), The Information Systems Research Challenge, Boston: Harvard Business School Press, S. 47-85. Benbasat, I., Goldstein, D.K., Mead, M. (1987), The Case Research Strategy in Studies of Information Systems, in: MIS Quarterly 11, 3, S. 369-386. Benbasat, I., Weber, R. (1996), Research Commentary: Rethinking “Diversity” in Information Systems Research, in: Information Systems Research 7, 4, S. 389-399. Benders, J., van Veen, K. (2001), What’s in a Fashion? Interpretative Viability and Management Fashions, in: Organization 8, 1, S. 33-53. Benko, C. (1993), Outsourcing evaluation, in: Information Systems Management 10, 2, S. 45-50. Beulen, E. (2004), Governance in IT Outsourcing Partnerships, in: Van Grembergen, W. (Hrsg.), Strategies for Information Technology Governance, Hershey: Idea Group Publishing, S. 310-341. Beulen, E., Ribbers, P. (2007), Control in outsourcing relationships: governance in action, in: Proceedings of the 40th Hawaii International Conference on System Sciences, Big Island, Hawaii.

376

Literaturverzeichnis

Beulen, E., Ribbers, P., Roos, J. (2011), Managing IT Outsourcing, 2. Aufl., London: Routledge. Bhamidipaty, A., Lotlikar, R., Banavar, G. (2007), RMI: A Framework for Modeling and Evaluating the Resiliency Maturity of IT Service Organizations, in: IEEE International Conference on Services Computing, Salt Lake City, Utah, S. 300-307. Bilandzic, H., Koschel, F., Scheufele, B. (2000), Gütesicherung in der qualitativen Inhaltsanalyse. URL: http://www.dgpuk.de/fg_meth/fg_tag00_abs05.htm, erstellt am 2001-04-07, Abruf: 2014-07-23. BITS (2010), BITS Framework for Managing Technology Risk for Service Provider Relationships. URL: http://www.bits.org/publications/vendormanagement/ TechRiskFramework0210.pdf, erstellt am 2010-02-01, Abruf: 2015-08-02. Bode, C., Wagner, S.M., Petersen, K.J., Ellram, L.M. (2011), Understanding Responses to Supply Chain Disruptions: Insights from Information Processing and Resource Dependence Perspectives, in: Academy of Management Journal 54, 4, S. 833-856. Boehmer, W., Brandt, C., Groote, J.F. (2009), Evaluation of a Business Continuity Plan using Process Algebra and Modal Logic, in: Proceedings of the International Conference on Science and Technology for Humanity, Toronto, Kanada, S. 147-152. Bongard, S. (1994), Outsourcing-Entscheidungen in der Informationsverarbeitung: Entwicklung eines computergestützten Portfolio-Instrumentariums, Wiesbaden: Deutscher Universitäts-Verlag. Borchardt A., Göthlich, S.E. (2007), Erkenntnisgewinnung durch Fallstudien, in: Sönke, A., Klapper, D., Konradt, U., Walter, A., Wolf, J. (Hrsg.), Methodik der empirischen Forschung, 2. Aufl., Wiesbaden: Gabler, S. 1-16. Bortz, J., Döring, N. (2006), Forschungsmethoden und Evaluation für Human- und Sozialwissenschaftler, 4. Aufl., Heidelberg: Springer. Botha, J., von Solms, R. (2004), A cyclic approach to business continuity planning, in: Information Management & Security Management 12, 4, S. 328-337. Boudreau, M.C., Gefen, D., Straub, D.W. (2001), Validation in Information Systems Research: A State-of-the-Art Assessment, in: MIS Quarterly 25, 1, S. 1-16. Boulding, K.E. (1956), General Systems Theory - The Skeleton of Science, in: Management Science 2, 3, S. 197-208. Braunwarth, K.S., Heinrich, B. (2008), IT-Service-Management – Ein Modell zur Bestimmung der Folgen von Interoperabilitätsstandards auf die Einbindung externer ITDienstleister, in: Wirtschaftsinformatik 50, 2, S. 98-110. British Standard Institution (2006), BS 25999-1:2006 – Business continuity management – Part 1 : Code of practice, London: British Standard Institution.

Literaturverzeichnis

377

British Standard Institution (2008), BS 25777:2008 - Information and communications technology continuity management - Code of practice, London: British Standard Institution. British Standards Institution (2011), PAS 200:2011 – Crisis management – Guidance and good practice, London: British Standards Institution. Brody, R.G., Lowe, D.J. (2000), The New Role of the Internal Auditor: Implications for Internal Auditor Objectivity, in: International Journal of Auditing 4, 2, S. 169-176. Brown, C.V., Magill, S.L. (1994), Alignment of the IS Functions With the Enterprise: Toward a Model of Antecedents, in: MIS Quarterly 18, 4, S. 371-403. Bryson, K.M., Millar, H., Joseph, A., Mobolurin, A. (2002), Using formal MS/OR modeling to support disaster recovery planning, in: European Journal of Operational Research 141, 3, S. 679-688. Buchowicz, B.S. (1991), A Process Model of Make-vs.-Buy Decision-Making; The Case of Manufacturing Software, in: IEEE Transactions on Engineering Management 38, 1, S. 24-32. Buhl, H.U., Müller, G., Fridgen, G., Röglinger, M. (2012), Business and Information Systems Engineering: A Complementary Approach to Information Systems – What We Can Learn from the Past and May Conclude from Present Reflection on the Future, in: Journal of the Association for Information Systems 13, 4, S. 236-253. Busby, J.S. (2006), Failure to Mobilize in Reliability-Seeking Organizations: Two Cases from the UK Railway, in: Journal of Management Studies 43, 6, S. 1375-1393. Buchta, D., Eul, M., Schulte-Croonenberg, H. (2009), Strategisches IT-Management: Wert steigern, Leistung steuern, Kosten senken, 3. Aufl., Wiesbaden: Gabler. Bundesamt für Bevölkerungsschutz (2012a), Beschreibung der kritischen InfrastrukturTeilsektoren in der Schweiz: Stromversorgung. URL: http://www.bevoelkerungsschutz.admin.ch/internet/bs/de/home/themen/ ski/kritische_infrastrukturen.parsys.000130.downloadList.56418. DownloadFile.tmp/stromversorgungd.pdf, Abruf: 2015-08-02. Bundesamt für Bevölkerungsschutz (2012b), Nationale Strategie zum Schutz kritischer Infrastrukturen. URL: https://www.admin.ch/opc/de/federal-gazette/2012/ 7715.pdf, erstellt am 2012-06-27, Abruf: 2015-08-02. Bundesamt für Sicherheit in der Informationstechnik (2008), BSI-Standard 100-4 – Notfallmanagement. URL: https://www.bsi.bund.de/cae/servlet/contentblob/471456/ publicationFile/30746/standard_1004.pdf, Abruf: 2015-08-02. Business Continuity Institute (2010), Good Practice Guidelines 2010 – Global Edition – A Management Guide to Implementing Global Good Practice in Business Continuity Management, Caversham: Business Continuity Institute.

378

Literaturverzeichnis

Business Continuity Institute (2013), Good Practice Guidelines 2013 - Global Edition - A Guide to Global Good Practice in Business Continuity, Caversham: Business Continuity Institute. Business Continuity Institute (2014), BCM Legislations, Regulations and Standards and Good Practice. URL: http://www.bcifiles.com/BCMLegislationsandRegulationsJan2014.pdf, erstellt am 2014-01-01, Abruf 2015-08-02. Butler, B.S., Gray, P.H. (2006), Reliability, mindfulness, and information systems, in: MIS Quarterly 30, 2, S. 211-224. Cadbury, A. (2002), Corporate Governance and Chairmanship: A Personal View, New York: Oxford University Press. Carroll, T. (2011), Planning to Recover Your Data: More Options, in: Hiles, A. (Hrsg.), The Definitive Handbook of Business Continuity Management, 3. Aufl., Chichester: Wiley. Cavana, R.Y., Delahaye, B.L., Sekaran, U. (2001), Applied Business Research: Qualitative and Quantitative Methods, Milton: Wiley. Ceballos, J., DiPasquale, R., Feldman, R. (2014), Business Continuity and Security in Datacenter Interconnection, in: Bell Labs Technical Journal 17, 3, S. 147-156. Cerullo, V., Cerullo, M.J. (2004), Business Cotinuity Planning: A Comprehensive Approach, in: Information Systems Management 21, 3, S. 70-78. Chakraborty, K., Schwabe, G., Bhattachary, R., Philip, T. (2010), Identifying Areas for Risk Sharing in IT Outsourcing, in: Proceedings of the 16th Americas Conference on Information Systems, Lima, Peru. Chang, S.E., Ho, C.B. (2006), Organizational factors to the effectiveness of implementing information security management, in: Industrial Management & Data Systems 106, 3, S. 345-361. Chatterjee, D., Grewal, R., Sambamurthy, V. (2002), Shaping Up for E-Commerce: Institutional Enablers of the Organizational Assimilation of Web Technologies, in: MIS Quarterly 26, 2, S. 65-89. Chau, P.Y.K., Tam, K.Y. (1997), Factors Affecting the Adoption of Open Systems: An Expioratory Study, in: MIS Quarterly 21, 1, S. 1-24. Chaudhury, A., Nam, K., Rao, H.R. (1995), Management of Information Systems Outsourcing: A Bidding Perspective, in: Journal of Management Information Systems 12, 2, S. 131-159. Cheon, M.J., Grover, V., Teng, J.T.C. (1995), Theoretical perspectives on the outsourcing of information systems, in: Journal of Information Technology 10, 4, S. 209-219.

Literaturverzeichnis

379

Clark, T.D., Zmud, R.W., McCray, G.E. (1995), The outsourcing of information services: transforming the nature of business in the information industry, in: Journal of Information Technology 10, 4, S. 221-237. Coase, R.H. (1937), The Nature of the Firm, in: Economica 4, 16, S. 386-405. Cooper, R.B., Zmud, R.W. (1990), Information Technology Implementation Research: A Technological Diffusion Approach, in: Management Science 36, 2, S. 123-139. Corbin, J., Strauss, A. (2008), Basics of Qualitative Research, 3. Aufl., Los Angeles: Sage. Corley, K.G., Gioia, D.A. (2011), Building Theory about Theory Building: What Constitutes a Theoretical Contribution?, in: Academy of Management Review 36, 1, S. 12-32. Cornils, P. (2003), Outsourcing erfolgreich gestalten: Ein Vorgehensmodell zur Auswahl externer ICT-Dienstleister, in: Detecon Management Report 2003, 5, S. 5-7. Cornish, M. (1999), The business continuity planning methodology, in: Hiles, A., Barnes, P. (Hrsg.), The Definitive Handbook of Business Continuity Management, Chichester: Wiley, S. 93-105. Creswell, J.W. (2009), Research Design: Qualitative, Quantitative, and Mixed Methods Approaches, 3. Aufl., Thousand Oaks: Sage. Cui, Z., Loch, C., Grossmann, B., He, R. (2012), How Provider Selection and Management Contribute to Successful Innovation Outsourcing: An Empirical Study at Siemens, in: Production and Operations Management 20, 1, S. 29-48. Cullen, S., Seddon, P., Willcocks, L. (2007), IT Outsourcing Configuration: Case Research Into Structural Attributes and Consequences, in: Proceedings of the 15th European Conference on Information Systems, St. Gallen, Schweiz, S. 1288-1300. Currie, W., Willcocks, L. (2009), Analyzing IT Outsourcing Decisions: Size, Interdependency and Risk, in: Willcocks, L., Lacity, M. (Hrsg.), The Practice of Outsourcing: From Information Systems to BPO and Offshoring, Houndmills: Palgrave Macmillan, S. 187-212. Daft, R.L., Weick, K.E. (1984), Toward a Model of Organizations as Interpretation Systems, in: Academy of Management Review 9, 2, S. 284-295. Damanpour, F. (1991), Organizational Innovation: A Meta-Analysis of Effects of Determinants and Moderators, in: Academy of Management Journal 34, 3, S. 555-590. Daniel, K. (2008), Managementprozesse und Performance: Ein Konzept zur reifegradbezogenen Verbesserung des Managementhandelns, Gabler: Wiesbaden. Das, T.K., Teng, B.S. (2001), Trust, Control, and Risk in Strategic Alliances: An Integrated Framework, in: Organization Studies 22, 2, S. 251-283.

380

Literaturverzeichnis

Davis, F.D. (1989), Perceived Usefulness, Perceived Ease of Use, and User Acceptance of Information Technology, in: MIS Quarterly 13, 3, S. 319-339. De Looff, L.A. (1995), Information systems outsourcing decision making: a framework, organizational theories and case studies, in: Journal of Information Technology 10, 4, S. 281-297. De Looff, L.A. (1998), Information Systems Outsourcing: Theories, Case Evidence and a Decision Framework, in: Willcocks, L.P., Lacity, M.C. (Hrsg.), Strategic Sourcing of Information Systems: Perspectives and Practices, Chichester: Wiley, S. 249-281. DeLone, W.H., McLean, E.R. (1992), Information Systems Success: The Quest for the Dependent Variable, in: Information Systems Research 3, 1, S. 60-95. DeLone, W.H., McLean, E.R. (2002), Information Systems Success Revisited, in: Proceedings of the 35th Hawaii International Conference on Systems Sciences, Big Island, Hawaii, S. 2966-2976. DeLone, W.H., McLean, E.R. (2003), The DeLone and McLean Model of Information Systems Success: A Ten-Year Update, in: Journal of Management Information Systems 19, 4, S. 9-30. Denyer, D., Kutsch, E., Lee-Kelley, E.L., Hall, M. (2011), Exploring reliability in information systems programmes, in: International Journal of Project Management 29, 4, S. 442-454. Devargas, M. (1999), Survival is Not Compulsory: An Introduction to Business Continuity Planning, in: Computers & Security 1999, 18, S. 35-46. Dibbern, J., Goles, T., Hirschheim, R., Jayatilaka, B. (2004), Information Systems Outsourcing: A Survey and Analysis of the Literature, in: The DATA BASE for Advances in Information Systems 35, 4, S. 6-102. Dibbern, J., Winkler, J., Heinzl, A. (2008), Explaining Variations in Client Extra Costs Between Software Projects Offshored to India, in: MIS Quarterly 32, 2, S. 333-366. Diekmann, A. (2005), Empirische Sozialforschung: Grundlagen, Methoden, Anwendungen, 13. Aufl., Reinbek bei Hamburg: Rowohlt. DiMaggio, P.J., Powell, W.W. (1983), The Iron Cage Revisited: Institutional Isomorphism and Collective Rationality in Organizational Fields, in: American Sociological Review 48, 2, S. 147-160. Disaster Recovery Journal (2015), Business Continuity Glossary by DRJ. URL: http://www.drj.com/downloads/drj_glossary.pdf, erstellt am 2015-06-11, Abruf: 2015-08-02. Djavanshir, G.R. (2005), Surveying the Risks and Benefits of IT Outsourcing, in: IT Professional 7, 6, S. 32-37.

Literaturverzeichnis

381

Doege, V., Martini, S. (2008), Krankenhäuser auf dem Weg in den Wettbewerb: Der Implementierungsprozess der Diagnosis Related Groups, Wiesbaden: Gabler. Doemland, T. (1999), Awareness through auditing, training and testing, in: Hiles, A., Barnes, P. (Hrsg.), The Definitive Handbook of Business Continuity Management, Chichester: Wiley, S. 231-261. Doomun, M.R. (2008), Multi-level information system security in outsourcing domain, in: Business Process Management Journal 14, 6, S. 849-857. Dubé, L., Paré, G. (2003), Rigor in Information Systems Positivist Case Research, in: MIS Quarterly 27, 4, S. 597-635. Dué, R.T. (1992), The Real Costs of Outsourcing, in: Information Systems Management 9, 1, S. 78-81. Duncan, N.B. (1998), Beyond Opportunism: A Resource-based View of Outsourcing Risk, in: Proceedings of the 31st Hawaii International Conference on System Sciences, Big Island, Hawaii, S. 675-684. Duncan, R.B. (1972), Characteristics of Organizational Environments and Perceived Environmental Uncertainty, in: Administrative Science Quarterly 17, 3, S. 313-327. Duncan, R.B., Weiss, A. (1979), Organizational Learning: Implications for Organizational Design, in: Staw, B.M. (Hrsg.), Research in Organizational Behavior 1, Greenwich, Connecticut: JAI Press, S. 75-123. Dwyer, F.R., Schurr, P.H., Oh, S. (1987), Developing Buyer-Seller Relationships, in: Journal of Marketing 51, 2, S. 11-27. Earl, M.J. (1996), The Risks of Outsourcing IT, in: Sloan Management Review 37, 3, S. 26-32. Eberle, D. (2007), Corporate Governance, in: Benz, A., Lütz, S., Schimank, U., Simonis, G. (Hrsg.), Handbuch Governance, Wiesbaden: VS Verlag für Sozialwissenschaften, S. 378-389. Eidgenössische Finanzmarktaufsicht FINMA (2008), Rundschreiben 2008/7 - Outsourcing Banken: Auslagerung von Geschäftsbereichen bei Banken. URL: https://www.finma.ch/de/~/media/finma/dokumente/dokumentencenter/myfinmy/rundschreiben/finma-rs-2008-07.pdf?la=de, erstellt am 2008-11-20, Abruf: 2015-08-02. Eisenhardt, K.M. (1989a), Agency Theory: An Assessment and Review, in: The Academy of Management Review 14, 1, S. 57-74. Eisenhardt, K.M. (1989b), Building Theories from Case Study Research, in: Academy of Management Review 14, 4, S. 532-550. Elliott, D., Swartz, E., Herbane, B. (2010), Business Continuity Management: A Crisis Management Approach, 2. Aufl., New York: Routledge.

382

Literaturverzeichnis

Emerson, R.M. (1962), Power-Dependence Relations, in: American Sociological Review 27, 1, S. 31-41. Engel, H. (2009), Absicherung der Supply Chain durch ein unternehmensweites Business Continuity Management, in: Hilz-Ward, R.M., Everling, O. (Hrsg.), Risk Performance Management: Chancen für ein besseres Rating, Wiesbaden: Gabler, S. 7586. Erb, S., Knolmayer, G.F. (2016), Coercive, Normative, and Mimetic Influences on the Assimilation of BCM in Outsourcing Relationships, in: Proceedings of the 49th Hawaii International Conference of Systems Sciences, Kauai, Hawaii. Ernest-Jones, T. (2005), Business continuity strategy - the life line, in: Network Security 2005, 8, S. 5-9. European Network and Information Security Agency (ENISA, 2008), Business and IT Continuity: Overview and Implementation Principles, URL: http://www.enisa.europa.eu/act/rm/cr/bcm-resilience/files/business-and-it-continuity-overview-and-implementation-principles/at_download/fullReport, erstellt am 2004-08-23, Abruf: 2015-08-02. Evans, R.E. (2005), Outsourcing: the regulatory challenge for financial services firms, in: Journal of Investment Compliance 6, 3, S. 52-58. Everest, D., Garber, R.E., Keating, M., Peterson, B. (2008), Global Technology Audit Guide: Business Continuity Management, Altamonte Springs: The Institute of Internal Auditors. Ezingeard, J.N., Bowen-Schrire, M. (2007), Triggers of change in information security management practices, in: Journal of General Management 32, 4, S. 53-73. Faisst, U., Prokein, O., Wegmann, N. (2007), Ein Modell zur dynamischen Investitionsrechnung von IT-Sicherheitsmaßnahmen, in: Zeitschrift für Betriebswirtschaft 77, 5, S. 511-538. Fallara, P. (2004), Disaster recovery planning, in: IEEE Potentials 23, 5, S. 42-44. Fenton, J. (2011), Business Continuity and Disaster Recovery, in: Halpert, B. (Hrsg.), Auditing Cloud Computing: A Security and Privacy Guide, Hoboken: Wiley, S. 129141. Fichman, R.G. (2000), The Diffusion and Assimilation of Information Technology Innovations, in: Zmud, R.W. (Hrsg.), Framing The Domains of IT Management: Projecting the Future Through the Past, Cincinnatio: Pinnaflex Education Resources, S. 105-128. Fichman, R.G. (2004), Going Beyond the Dominant Paradigm for Information Technology Innovation Research: Emerging Concepts, in: Journal of the Association for Information Systems 5, 8, S. 314-355.

Literaturverzeichnis

383

Fichman, R.G., Kemerer, C.F. (1999), The Illusory Diffusion of Innovation: An Examination of Assimilation Gaps, in: Information Systems Research 10, 3, S. 255-275. Finke, R. (2005), Grundlagen des Risikomanagements: Quantitative RisikomanagementMethoden für Einsteiger und Praktiker, Weinheim: Wiley. Fischer, J., Pfeffel, F. (2014), Systematische Problemlösung in Unternehmen: Ein Ansatz zur strukturierten Analyse und Lösungsentwicklung, 2. Aufl., Wiesbaden: Gabler. Flick, U. (2008), Triangulation in der qualitativen Forschung, in: Flick, U., von Kardorff, E., Steinke, I. (Hrsg.), Qualitative Forschung: Ein Handbuch, 6. Aufl., Reinbek bei Hamburg: Rowohlt, S. 309-318. Flick, U. (2009), Qualitative Sozialforschung: Eine Einführung, 2. Aufl., Reinbek bei Hamburg: Rowohlt. Flick, U., von Kardorff, E., Steinke, I. (2008), Qualitative Forschung: Ein Handbuch, 6. Aufl., Reinbek bei Hamburg: Rowohlt. Frank, U. (2010), Zur methodischen Fundierung der Forschung in der Wirtschaftsinformatik, in: Österle, H., Winter, R., Brenner, W. (Hrsg.), Gestaltungsorientierte Wirtschaftsinformatik: Ein Plädoyer für Rigor und Relevanz, Nürnberg: Infowerk, S. 35-44. Frank, J., Shamir, B., Briggs, W. (1991), Security-related behavior of PC users in organizations, in: Information & Management 21, 3, S. 127-135. Freeman, E.H. (2004), Source Code Escrow, in: Information Systems Security 13, 1, S. 811. Fry, M. (2010), ITIL Lite: A road map to full or partial ITIL implementation, Norwich: The Stationery Office. Fux, M. (2010), Kooperatives Customer Relationship Management in touristischen Destinationen, Göttingen: Cuvillier. Galaskiewicz, J. (1985), Interorganizational Relations, in: Annual Review of Socicology 11, S. 281-304. Gallivan, M.J. (2001), Organizational Adoption and Assimilation of Complex Technological Innovations: Development and Application of a New Framework, in: The DATA BASE for Advances in Information Systems 32, 3, S. 51-85. Gallivan, M.J., Oh, W. (1999), Analyzing IT Outsourcing Relationships as Alliances among Multiple Clients and Vendors, in: Proceedings of the 32nd Hawaii International Conference on Systems Sciences, Maui, Hawaii. Garth, A.J. (2008), Krisenmanagement und Kommunikation: Das Wort ist ein Schwert – die Wahrheit ein Schild, Wiesbaden: Gabler.

384

Literaturverzeichnis

Gassmann, O. (1999), Praxisnähe mit Fallstudienforschung: Nutzen für Technologiemanagement ist gegeben, in: Wissenschaftsmanagement 6, 3, S. 11-16. Gellings, C. (2007), Outsourcing Relationships: The Contract as IT Governance Tool, in: Proceedings of the 40th Hawaii International Conference on System Sciences, Big Island, Hawaii. Gewald, H., Helbig, K. (2006), A Governance Model for Managing Outsourcing Partnerships: A View from Practice, in: Proceedings of the 39th Hawaii International Conference on System Sciences, Kauai, Hawaii. Gewald, H., Hinz, D. (2004), A Framework for Classifying the Operational Risks of Outsourcing: Integrating Risks from Systems, Processes, People and External Events within the Banking Industry, in: Proceedings of the 8th Pacific-Asia Conference on Information System, Chengdu, China, S. 986-999. Gewald, H., Rouse, A. (2012), Comparing Business Process and IT Outsourcing Risks - An Exploratory Study in Germany and Australasia, in: Proceedings of the 45th Hawaii International Conference on Systems Science, Maui, Hawaii, S. 275-284. Gheorghe, A.V., Masera, M., Weijnen, M., De Vries, L. (2006), Critical Infrastructures at Risk: Securing the European Electric Power System, Dordrecht: Springer. Gibb, F., Buchanan, S. (2006), A framework for business continuity management, in: International Journal of Information Management 26, 2, S. 128-141. Giroux, G. (2008), What Went Wrong? Accounting Fraud and Lessons from the Recent Scandals, in: Social Research 75, 4, S. 1205-1238. Gläser, J., Laudel, G. (2009), Experteninterviews und qualitative Inhaltsanalyse, 3. Aufl., Wiesbaden: VS Verlag für Sozialwissenschaften. Glaser, B.G., Strauss, A. L. (1967), The Discovery of Grounded Theory: Strategies for Qualitative Research, New York: Aldine. Goldberg, E.M. (2008), Sustainable Utility Business Continuity Planning: A Primer, an Overview and a Proven Culture-Based Approach, in: The Electricity Journal 21, 10, S. 67-74. Goles, T., Chin, W.W. (2005), Information Systems Outsourcing Relationship Factors: Detailed Conceptualization and Initial Evidence, in: The DATA BASE for Advances in Information Systems 36, 4, S. 47-67. Gonzalez, R., Gasco, J., Llopis, J. (2006), Information systems outsourcing: A literature analysis, in: Information & Management 43, 7, S. 821-834. Gonzalez, R., Gasco, J., Llopis, J. (2010), Information systems outsourcing reasons and risks: a new assessment, in: Industrial Management & Data Systems 110, 2, S. 284303.

Literaturverzeichnis

385

Goo, J., Kishore, R., Rao, H.R. Nam, K. (2009), The Role of Service Level Agreements in Relational Management of Information Technology Outsourcing: An Empirical Study, in: MIS Quarterly 33, 1, S. 119-145. Graham, J., Kaye, D. (2006), A Risk Management Approach to Business Continuity: Aligning Business Continuity with Corporate Governance, Brookfield: Rothstein. Gregory, P. (2008), IT Disaster Recovery Planning for Dummies, Hoboken: Wiley. Gretzinger, S. (2008), Strategische Gestaltung des Outsourcing im deutschen Maschinenbau, München: Rainer Hampp. Groves, R.M. (1987), Research on Survey Data Quality, in: The Public Opinion Quarterly 51, 50th Anniversary Issue, S. S156-S172. Gupta, U.G., Gupta, A. (1992), Outsourcing the IS function: Is it necessary for your organization?, in: Information Systems Management 9, 3, S. 44-50. Häder, M. (2010), Empirische Sozialforschung: Eine Einführung, 2. Aufl., Wiesbaden: VS Verlag für Sozialwissenschaften. Hahn, E.D., Doh, J.P., Bunyaratavej, K. (2009), The Evolution of Risk in Information Systems Offshoring: The Impact of Home Country Risk, Firm Learning, and Competitive Dynamics, in: MIS Quarterly 33, 3, S. 597-616. Halvey, J.K., Melby, B.M. (2000), Business Process Outsourcing: Process, Strategies, and Contracts, New York: Wiley. Hancox, M., Hackney, R. (1999), Information Technology Outsourcing: Conceptualizing Practice in the Public and Private Sector, in: Proceedings of the 32nd Hawaii International Conference on System Sciences, Maui, Hawaii. Hannan, M.T., Freeman, J. (1984), Structural Inertia and Organizational Change, in: American Sociological Review 49, 2, S. 149-164. Harrington, C. (2004), Internal Audit’s New Role, in: Journal of Accountantcy 198, 3, S. 65-70. Heath, R. (1999), A crisis management perspective of business continuity, in: Hiles, A., Barnes, P. (Hrsg.), The Definitive Handbook of Business Continuity Management, Chichester: Wiley, S. 43-54. Heinrich, L.J. (2005), Forschungsmethodik einer Integrationsdisziplin: Ein Beitrag zur Geschichte der Wirtschaftsinformatik, in: NTM International Journal of History and Ethics of Natural Sciences, Technology and Medicine 13, 2, S. 104-117. Heinrich, L.J., Heinzl, A., Riedl, R. (2011), Wirtschaftsinformatik: Einführung und Grundlegung, 4. Aufl., Heidelberg: Springer.

386

Literaturverzeichnis

Heinzl, A. (2001), Zum Aktivitätsniveau empirischer Forschung in der Wirtschaftsinformatik - Erklärungsansatz und Handlungsoptionen, Arbeitspapier Nr. 7/2001 des Lehrstuhls für Wirtschaftsinformatik der Universität Bayreuth, Bayreuth. Heiskanen, A., Newman, M., Eklin, M. (2008), Control, trust, power, and the dynamics of information system outsourcing relationships: A process study of contractual software development, in: Journal of Strategic Information Systems 17, 4, S. 268-286. Helms, R.W., Van Oorschot, S., Herweijer, J., Plas, M. (2006), An integral IT continuity framework for undisrupted business operations, in: Proceedings of the 1st International Conference on Availability, Reliability and Security, Wien, Österreich, S. 240-244. Herath, T., Kishore, R. (2009), Offshore Outsourcing: Risks, Challenges, and Potential Solutions, in: Information Systems Management 26, 4, S. 312-326. Herbane, B. (2010), The evolution of business continuity management: A historical review of practices and drivers, in: Business History 52, 6, S. 978-1002. Herbane, B., Elliott, D., Swartz, E.M. (2004), Business Continuity Management: time for a strategic role?, in: Long Range Planning 37, 5, S. 435-457. Herriott, R.E., Firestone, W.A. (1983), Multisite Qualitative Policy Research: Optimizing Description and Generalizability, in: Educational Researcher 12, 2, S. 14-19. Hess, T. (2010), Erkenntnisgegenstand der (gestaltungsorientierten) Wirtschaftsinformatik, in: Österle, H., Winter, R., Brenner, W. (Hrsg.), Gestaltungsorientierte Wirtschaftsinformatik: Ein Plädoyer für Rigor und Relevanz, Nürnberg: Infowerk, S. 1-6. Hevner, A.R., March, S.T., Park, J., Ram, S. (2004), Design Science in Information Systems Research, in: MIS Quarterly 28, 1, S. 75-105. Hiles, A. (1999), Foreword and Introduction, in: Hiles, A., Barnes, P. (Hrsg.), The definitive handbook of business continuity management, Chichester: Wiley, S. XI-XVI. Hirschheim, R., Lacity, M.C. (2000), The Myths and Realities of Information Technology Insourcing, in: Communications of the ACM 43, 2, S. 99-107. Hodel, M., Berger, A., Risi, P. (2006), Outsourcing realisieren, 2. Aufl., Wiesbaden: Vieweg. Hole, K., Netland, L.H. (2010), Toward Risk Assessment of Large-Impact and Rare Events, in: IEEE Security & Privacy Magazine 8, 3, S. 21-27. Hollnagel, E. (1993), Human reliability analysis: Context and control, London: Academic Press. Homans, G.C. (1961), Social Behavior: Its Elementary Forms, New York: Harcourt Brace Jovanovich.

Literaturverzeichnis

387

Honour, D. (2003), Outsourcing - Are you putting the continuity of your business in someone else’s hands? URL: http://www.continuitycentral.com/feature008.htm, erstellt am 2003-03-28; Abruf: 2015-08-02. Hsu, C., Lee, J.N. (2008), Strategic Response to the Institutional Process on the Adoption and Assimilation of IS Security Management: A Longitudinal Investigation, in: Proceedings of the 16th European Conference on Information Systems, Galway, Irland. Hsu, C., Lee, J.N., Straub, D.W. (2012), Institutional Influences on Information Systems Security Innovations, in: Information Systems Research 23, 3, S. 918-939. Hu, Q., Hart, P., Cooke, D. (2006), The Role of External Influences on Organizational Information Security Practices: An Institutional Perspective, in: Proceedings of the 39th Hawaii International Conference on System Sciences, Kauai, Hawaii. Hu, Q., Hart, P., Cooke, D. (2007), The role of external and internal influences on information systems security – a neo-institutional perspective, in: The Journal of Strategic Information Systems 16, 2, S. 153-172. Hu, Q., Saunders, C., Gebelt, M. (1997), Research Report: Diffusion of Information Systems Outsourcing: A Reevaluation of Influence Sources, in: Information Systems Research 8, 3, S. 288-301. Huber, G.P. (1991), Organizational Learning: The Contributing Processes and the Literatures, in: Organization Science 2, 1, S. 88-115. Huber, T.L., Fischer, T.A., Dibbern, J. (2011), Substitutes or Complements? A Framework for Investigating the Dynamic Interplay of IS Outsourcing Governance, in: Proceedings of the 32nd International Conference on Information Systems, Shanghai, China. Huber, T.L., Fischer, T.A., Dibbern, J., Hirschheim, R. (2013), A Process Model of Complementarity and Substitution of Contractual and Relational Governance in IS Outsourcing, in: Journal of Management Information Systems 30, 3, S. 81-114. Hull, J. (2011), Risikomanagement: Banken, Versicherungen und andere Finanzinstitutionen, 2. Aufl., München: Pearson. Ilie, V., Parikh, M. (2004), A Process View of Information Systems Outsourcing Research: Conceptual Gaps and Future Research Directions Directions, in: Proceedings of the 10th Americas Conference on Information Systems, New York, S. 3561-3569. ISACA (2011), Certified Information Security Manager: CISM Review Manual, Rolling Meadows: ISACA. ISACA (2012a), COBIT 5: A Business Framework for the Governance and Management of Enterprise IT, Rolling Meadows: ISACA.

388

Literaturverzeichnis

ISACA (2012b), COBIT 5: Enabling Processes, Rolling Meadows: ISACA. ISO (2005), ISO/IEC 27001: Information technology – Security techniques – Information security management systems – Requirements, Genf: ISO. ISO (2008), ISO/IEC 24762: Information technology – Security techniques – Guidelines for information and communications technology disaster recovery services, Genf: ISO. ISO (2012), ISO 22301: Societal security – Business continuity management systems – Requirements, Genf: ISO. ITGI (2003), IT Governance für Geschäftsführer und Vorstände, 2. Aufl. URL: http://www.isaca.ch/home/isaca/files/Dokumente/04_Downloads/DO_05_ISACA/Boardbriefing_German.pdf, Abruf: 2015-08-02. IT Governance Institute (2005), Governance of Outsourcing. URL: http://www.isaca.org/Knowledge-Center/Research/Documents/Governance-ofOutsourcing_res_Eng_0105.pdf, Abruf: 2015-08-02. Jackson, R. (2006), Business continuity: Preparation over Prevention, in: Accountancy Ireland 38, 6, S. 51-53. Jacobsen, G. (2011), Crisis Management, Emergency Management, BCM, DR: What’s the Difference and How do They Fit Together?, in: Hiles, A. (Hrsg.), The Definitive Handbook of Business Continuity Management, 3. Aufl., Chichester: Wiley, S. 97105. Jahner, S., Böhmann, T., Krcmar, H. (2006), Relationship Archetypes in Information Systems Outsourcing Arrangements: An Exploratory Analysis, in: Proceedings of the 12th Americas Conference on Information Systems, Acapulco, Mexiko, S. 3233-3237. Järveläinen, J. (2012), Information security and business continuity management in interorganizational IT relationships, in: Information Management & Computer Security 20, 5, S. 332-349. Järveläinen, J. (2013), IT incidents and business impacts: Validating a framework for continuity management in information systems, in: International Journal of Information Management 33, 3, S. 583-590. Jarvenpaa, S.L., Ives, B. (1991), Executive Involvement and Participation in the Management of Information Technology, in: MIS Quarterly 15, 2, S. 205-227. Jeffcott, S., Pidgeon, N., Weyman, A., Walls, J. (2006), Risk, Trust, and Safety Culture in U.K. Train Operating Companies, in: Risk Analysis 26, 5, S. 1105-1121. Jensen, M.C., Meckling, W.H. (1976), Theory of the Firm: Managerial Behavior, Agency Costs and Ownership Structure, in: Journal of Financial Economics 3, 4, S. 305360.

Literaturverzeichnis

389

Jin, H., Ibrahim, S., Bell, T., Qi, L., Cao, H., Wu, S., Shi, X. (2010), Tools and Technologies for Building Clouds, in: Antonopoulos, N., Gillam, L. (Hrsg.), Cloud Computing: Principles, Systems and Applications, London: Springer, S. 3-20. Johnson, E.C. (2006), Security awareness: switch to a better programme, in: Network Security 2006, 2, S. 15-18. Jurison, J. (1995), The role of risk and return in information technology outsourcing decisions, in: Journal of Information Technology 10, 4, S. 239-247. Kajüter, P. (2007), Risikomanagement in der Supply Chain: Ökonomische, regulatorische und konzeptionelle Grundlagen, in: Vahrenkamp, R., Siepermann, C. (Hrsg.), Risikomanagement in Supply Chains: Gefahren abwehren, Chancen nutzen, Erfolg generieren, Berlin: Erich Schmidt, S. 13-27. Kajüter, P. (2012), Risikomanagement im Konzern: Eine empirische Analyse börsennotierter Aktienkonzerne, München: Vahlen. Kankanhalli, A., Hock-Hai, T., Tan, B.C.Y., Wei, K.K. (2003), An Integrative Study of Information Systems Security Effectiveness, in: International Journal of Information Management 23, 2, S. 139-154. Kaufmann, T., Schlitt, M. (2004), Effektives Management der Geschäftsbeziehung im ITOutsourcing, in: HMD - Praxis der Wirtschaftsinformatik 237, S. 43-53. Kautz, K., McMaster, T. (1994), Introducing Structured Methods: An Undelivered Promise? - A Case Study, in: Scandinavian Journal of Information Systems 6, 2, S. 5978. Kearns, G.S., Lederer, A.L. (2004), The impact of industry contextual factors on IT focus and the use of IT for competitive advantage, in: Information & Management 41, 7, S. 899-919. Kendall, K.E., Kendall, J.E., Lee, K.C. (2005), Understanding Disaster Recovery Planning through a Theatre Metaphor: Rehearsing for a Show That Might Never Open, in: Communications of the Association for Information Systems 16, 1, S. 1001-1012. Kendrick, R. (2009), Outsourcing IT: A gorvernance guide, Cambridgeshire: IT Governance Publishing. Kern, T. (1997), The Gestalt of an Information Technology Outsourcing Relationship: An Exploratory Analysis, in: Proceedings of the 18th International Conference on Information Systems, Atlanta. Kern, T., Willcocks, L. (2000), Exploring information technology outsourcing relationships: theory and practice, in: Journal of Strategic Information Systems 9, 4, S. 321-350.

390

Literaturverzeichnis

Kern, T., Willcocks, L.P. (2002), Exploring relationships in information technology outsourcing: the interaction approach, in: European Journal of Information Systems 11, 1, S. 3-19. Kern, T., Willcocks, L.P., Lacity, M.C. (2002), Application Service provision: risk assessment and risk mitigation, in: MIS Quarterly Executive 1, 2, S. 113-126. Kessler Consulting (2012), Risk Management within the Financial Industry. URL: http://www.kessler.ch/fileadmin/content/pdf/BCM-Umfragebericht_2012_en.pdf, erstellt am 2012-11-01, Abruf: 2015-08-02. King, D.L. (2003), Moving Towards a Business Continuity Culture, in: Network Security 2003, 1, S. 12-17. Kirsch, W. (1981), Über den Sinn der empirischen Forschung in der angewandten Betriebswirtschaftslehre, in: Witte, E. (Hrsg.), Der praktische Nutzen empirischer Forschung, Tübingen: J.C.B. Mohr (Paul Siebeck), S. 189-229. Kirvan, P. (1999), BC strategies for communications, in: Hiles, A., Barnes, P. (Hrsg.), The Definitive Handbook of Business Continuity Management, Chichester: Wiley, S. 171-178. Kite, C.S., Zucca, G.S. (2007), How to access your Board/C-suite and make an effective case for business continuity investments, in: Journal of Business Continuity & Emergency Planning 1, 4, S. 332-339. Klepper, R. (1995), The management of partnering development in I/S outsourcing, in: Journal of Information Technology 10, 4, S. 249-258. Klett, G., Schröder, K.W., Kersten, H. (2011), IT-Notfallmanagement mit System: Notfälle bei der Informationsverarbeitung sicher beherrschen, Wiesbaden: Vieweg + Teubner. Klipper, S. (2011), Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010, Wiesbaden: Vieweg + Teubner. Knapp, E. (2009), Interne Revision und Corporate Governance: Aufgaben und Entwicklungen für die Überwachung, 2. Aufl., Berlin: Erich Schmidt. Knolmayer, G.F. (1991), Die Auslagerung von Servicefunktionen als Strategie des ISManagements, in: Heinrich, L.J., Pomberger, G., Schauer, R. (Hrsg.), Die Informationswirtschaft im Unternehmen, Linz: Universitätsverlag Rudolf Trauner, S. 323-341. Knolmayer, G.F. (1997), A Hierachical Planning Procedure Supporting the Selection of Service Providers in Outtasking Decisions, in: Krallmann, H. (Hrsg.), Wirtschaftsinformatik ’97: Internationale Geschäftstätigkeit auf der Basis flexibler Organisationsstrukturen und leistungsfähiger Informationssysteme, Heidelberg: Physica, S. 99-119.

Literaturverzeichnis

391

Knolmayer, G.F. (2006), Sourcing-Entscheidungen aus den Perspektiven des Produktionsund Informationsmanagements Sourcing-Alternativen, in: Specht, D. (Hrsg.), Insourcing, Outsourcing, Offshoring, Wiesbaden: Deutscher Universitäts-Verlag, S. 1-30. Knolmayer, G.F. (2007a), Compliance - wozu?, in: Finanz und Wirtschaft 80, 57, S. 1. Knolmayer, G.F. (2007b), Compliance-Nachweise bei Outsourcing von IT-Aufgaben, in: Wirtschaftsinformatik 49, Special Issue, S. S98-S106. Knolmayer, G.F. (2014), Outsourcing. URL: http://www.enzyklopaedie-der-wirtschaftsinformatik.de/wi-enzyklopaedie/lexikon/uebergreifendes/ Globalisierung/Outsourcing, erstellt am 2014-11-17, Abruf: 2015-08-02. Knolmayer, G.F., Asprion, P. (2011), Assuring Compliance in IT Subcontracting and Cloud Computing, in: Kotlarsky, J., Willcocks, L.P., Oshri, I. (Hrsg.), New Studies in Global IT and Business Services Outsourcing, LNBIP 91, Heidelberg: Springer, S. 21-45. Knolmayer, G.F., Loosli, G. (2006), IT Governance, in: Zaugg, R.J. (Hrsg.), Handbuch Kompetenzmanagement: Durch Kompetenz nachhaltig Werte schaffen, Bern: Haupt, S. 449-457. Knolmayer, G.F., Mittermayer, M.A. (2000), Quick Guide to Outsourcing: Entscheidungshilfe und Wegleitung bei Outsourcing-Projekten, Zürich: ASC Application Service Center. Kock, N., Gray, P., Hoving, R., Klein, H., Myers, M.D. (2002), IS Research Relevance Revisited: Subtle Accomplishment, Unfulfilled Promise, or Serial Hypocrisy?, in: Communications of the Association for Information Systems 8, 1, S. 330-346. Koh, C., Ang, S., Straub, D.W. (2004), IT Outsourcing Success: A Psychological Contract Perspective, in: Information Systems Research 15, 4, S. 356-373. Kotulic, A.G., Clark, J.G. (2004), Why there aren’t more information security research studies, in: Information & Management 41, 5, S. 597-607. Krause, E. (2004), Identifikation von Outsourcing-Techniken entlang eines generischen IVOutsourcing-Gesamt-Prozesses. URL: http://intranet.iwi.unisg.ch/org/iwi/ iwi_pub.nsf/wwwPublAuthorGer/87412C41BC8FD7F1C12570A30051E2CB/ $file/Forschungsbericht_ekr_v9_rtf.pdf, erstellt am 2004-08-23, Abruf: 2015-0802. Krause, E. (2008), Methode für das Outsourcing in der Informationstechnologie von Retail Banken, Dissertation, Institut für Wirtschaftsinformatik, Universität St. Gallen, Berlin: Logos. Krcmar, H. (2010), Informationsmanagement, 5. Aufl., Berlin: Springer.

392

Literaturverzeichnis

Kuan, K.K.Y., Chau, P.Y.K. (2001), A perception-based model for EDI adoption in small businesses using a technology-organization-environment framework, in: Information & Management 38, 8, S. 507-521. Kubitscheck, V. (2001), Business discontinuity - a risk too far, in: Balance Sheet 9, 3, S. 33-38. Kuckartz, U. (2010), Einführung in die Computergestützte Analyse Qualitativer Daten, 3. Aufl., Wiesbaden: VS Verlag für Sozialwissenschaften. La Porte, T.R. (1996), High Reliability Organizations: Unlikely, Demanding and At Risk, in: Journal of Contingencies and Crisis Management 4, 2, S. 60-71. La Porte, T.R., Consolini, P.M. (1991), Working in Practice But Not in Theory: Theoretical Challenges of “High-Reliability Organizations”, in: Journal of Public Administration Research and Theory 1, 1, S. 19-48. Lacity, M.C., Hirschheim, R. (1993a), Information Systems Outsourcing: Myths, Metaphors and Realities, Chichester: Wiley. Lacity, M.C., Hirschheim, R. (1993b), The Information Systems Outsourcing Bandwagon, in: Sloan Management Review 35, 1, S. 73-86. Lacity, M.C., Hirschheim, R. (1995), Beyond the Information Systems Outsourcing Bandwagon: The Insourcing Response, Chichester: Wiley. Lacity, M.C., Khan, S.A., Willcocks, L.P. (2009), A review of the IT outsourcing literature: Insights for practice, in: Journal of Strategic Information Systems 18, 3, S. 130-146. Lacity, M.C., Willcocks, L.P. (1998), An Empirical Investigation of Information Technology Sources Practices: Lessons From Experience, in: MIS Quarterly 22, 3, S. 363-408. Lacity, M.C., Willcocks, L.P. (2001), Global Information Technology Outsourcing: In Search of Business Advantage, Chichester: Wiley. Lacity, M.C., Willcocks, L.P., Feeny, D.F. (1996), The Value of Selective IT Sourcing, in: Sloan Management Review 37, 3, S. 13-25. Lamnek, S. (2010), Qualitative Sozialforschung, 5. Aufl., Weinheim/Basel: Beltz. Langfield-Smith, K., Smith, D. (2003), Management control systems and trust in outsourcing relationships, in: Management Accounting Research 14, 3, S. 281-307. Langley, A. (1999), Strategies for Theorizing from Process Data, in: Academy of Management Review 24, 4, S. 691-710. Lapointe, L., Rivard, S. (2007), A Triple Take on Information System Implementation, in: Organization Science 18, 1, S. 89-107.

Literaturverzeichnis

393

Lee, A.S. (1999), Rigor and Relevance in MIS Research: Beyond the Approach of Positivism Alone, in: MIS Quarterly 23, 1, S. 29-34. Lee, J.N., Huynh, M.Q., Kwok, C.W.R, Pi, S.M. (2000), The evolution of outsourcing research: what is the next issue?, in: Proceedings of the 33rd Annual Hawaii International Conference on System Sciences, Maui, Hawaii. Lee, J.N., Huynh, M.Q., Kwok, R.C.W., Pi, S.M. (2003), IT Outsourcing Evolution - Past, Present, and Future, in: Communications of the ACM 46, 5, S. 84-89. Lee, Y., Cavusgil, S.T. (2006), Enhancing alliance performance: The effects of contractualbased versus relational-based governance, in: Journal of Business Research 59, 8, S. 896-905. Lee, J.N., Kim, Y.G. (1997), Information systems outsourcing strategies for affiliated firms of the Korean conglomerate groups, in: Journal of Strategic Information Systems 6, 3, S. 203-229. Lee, J.N., Kim, Y.G. (1999), Effect of Partnership Quality on IS Outsourcing Success: Conceptual Framework and Empirical Validation, in: Journal of Management Information Systems 15, 4, S. 29-61. Leimeister, S. (2010), IT Outsourcing Governance: Client Types and Their Management Strategies, Wiesbaden: Gabler, 2010. Levina, N., Ross, J.W. (2003), From the Vendor's Perspective: Exploring the Value Proposition in Information Technology Outsourcing, in: MIS Quarterly 27, 3, S. 331-364. Levitt, B., March, J.G. (1988), Organizational Learning, in: Annual Review of Sociology 14, S. 319-340. Liang, H., Saraf, N., Hu, Q., Xue, Y. (2007), Assimilation of Enterprise Systems: The Effect of Institutional Pressures and the Mediating Role of Top Management, in: MIS Quarterly 31, 1, S. 59-87. Lindström, J., Harnesk, D., Laaksonen, E., Niemimaa, M. (2010a), A Methodology for Inter-Organizational Emergency Management Continuity Planning, in: International Journal of Information Systems for Crisis Response and Management 2, 4, S. 1-19. Lindström, J., Samuelsson, S., Hägerfors, A. (2010b), Business continuity planning methodology, in: Disaster Prevention and Management 19, 2, S. 243-255. Lloyd, V., Rudd, C. (2007), ITIL - Service Design, London: The Stationery Office. Loh, L., Venkatraman, N. (1992a), Determinants of Information Technology Outsourcing: A Cross-Sectional Analysis, in: Information Systems Research 9, 1, S. 7-24. Loh, L., Venkatraman, N. (1992b), Diffusion of Information Technology Outsourcing: Influence Sources and the Kodak Effect, in: Information Systems Research 3, 4, S. 334-358.

394

Literaturverzeichnis

Loh, L., Venkatraman, N. (1995), An Empirical Study of Information Technology Outsourcing: Benefits, Risks, and Performance Implications, in: Proceedings of the 16th International Conference on Information Systems, Amsterdam, Holland, S. 277-288. Lyytinen, K., Damsgaard, J. (2001), What’s Wrong with the Diffusion of Innovation Theory? The Case of a Complex and Networked Technology, in: Ardis, M.A., Marcolin, B.L. (Hrsg.), Diffusing Software Product and Process Innovations, New York: Springer, S. 173-190. Maclean-Bristol, C. (2011), Business Continuity and the Supply Chain, in: Hiles, A. (Hrsg.), The Definitive Handbook of Business Continuity Management, 3. Aufl., Chichester: Wiley, S. 314-327. Macneil, I.R. (1978), Contracts: Adjustment of Long-Term Economic Relations Under Classical, Neoclassical, and Relational Contract Law, in: Northwestern University Law Review 72, 6, S. 854-905. MacNeil, I.R. (1980), The New Social Contract: An Inquiry into Modern Contractual Relations, New London: Yale University Press. Manning, S., Lewin, A.Y., Schuerch, M. (2011), The Stability of Offshore Outsourcing Relationships: The Role of Relation Specifity and Client Control, in: Management International Review 51, 3, S. 381-406. Massetti, B., Zmud, R.W. (1996), Measuring the Extent of EDI Usage in Complex Organizations: Strategies and lllustrative Examples, in: MIS Quarterly 20, 3, S. 331-345. Mayring, P. (2002), Einführung in die qualitative Sozialforschung: Eine Anleitung zum qualitativen Denken, 5. Aufl., Weinheim/Basel: Beltz. Mayring, P. (2010), Qualitative Inhaltsanalyse: Grundlagen und Techniken, 11. Aufl., Weinheim: Beltz. McConnell, A., Drennan, L. (2006), Mission Impossible? Planning and Preparing for Crisis, in: Journal of Contingencies and Crisis Management 14, 2, S. 59-70. McFadzean, E., Ezingeard, J.N., Birchall, D. (2007), Perception of risk and the strategic impact of existing IT on information security strategy at board level, in: Online Information Review 31, 5, 622-660. McFarlan, F.W., Nolan, R.L. (1995), How to Manage an IT Outsourcing Alliance, in: Sloan Management Review 36, 2, S. 9-23. Meinefeld, W. (2008), Hypothesen und Vorwissen in der qualitativen Sozialforschung, in: Flick, U., von Kardorff, E., Steinke, I. (Hrsg.), Qualitative Forschung: Ein Handbuch, 6. Aufl., Reinbek bei Hamburg: Rowohlt, S. 265-275.

Literaturverzeichnis

395

Mell, P., Grance, T. (2011), The NIST Definition of Cloud Computing: Recommendations of the National Institute of Standards and Technology. URL: http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf, erstellt am 2011-09-01, Abruf: 2015-08-02. Meng, F.J., He, X.Y., Yang, S.X., Ji, P. (2007), A Unified Framework for Outsourcing Governance, in: Proceedings of the 9th IEEE International Conference on E-Commerce Technology and the 4th IEEE International Conference on Enterprise Computing, E-Commerce and E-Services, Tokyo, Japan, S. 367-374. Merriam, S.B. (2009), Qualitative Research: A Guide to Design and Implementation, San Francisco: Jossey-Bass. Mertens, P., Knolmayer, G.F. (1998), Organisation der Informationsverarbeitung: Grundlagen – Aufbau – Arbeitsteilung, 3. Aufl., Wiesbaden: Gabler. Messer, I. (2009), Taking the business continuity programme to a corporate leadership role, in: Journal of Business Continuity & Emergency Planning 4, 1, S. 8-13. Meszaros, J.R. (1999), Preventive Choices: Organizations’ Heuristics, Decision Processes and Catastrophic Risks, in: Journal of Management Studies 36, 7, S. 977-998. Meyer, N.D. (1994), A sensible approach to outsourcing, in: Information Systems Management 11, 4, S. 23-27. Meyer, A.D., Goes, J.B. (1988), Organizational Assimilation of Innovations: A Multilevel Contextual Analysis, in: Academy of Management Executive 31, 4, S. 897-923. Miles, M.B., Huberman, A.M. (1984), Qualitative Data Analysis: An Expanded Sourcebook, 1. Aufl., Thousand Oaks: Sage. Miles, M.B., Huberman, A.M. (1994), Qualitative Data Analysis: An Expanded Sourcebook, 2. Aufl., Thousand Oaks: Sage. Miles, M.B., Huberman, A.M., Saldaña, J. (2014), Qualitative Data Analysis: A Methods Sourcebook, 3. Aufl., Los Angeles: Sage. Millar, V. (1994), Outsourcing Trends, in: Proceedings of the Outsourcing, Cosourcing and Insourcing Conference, Berkeley, California. Milligan, P., Hutcheson, D. (2006), Analysis of Outsourcing and the Impact on Business Resilience, in: Donnellan, B., Larsen, T., Levine, L., DeGross, J. (Hrsg.), The Transfer and Diffusion of Information Technology for Organizational Resilience, Boston: Springer, S. 199-208. Mintzberg, H. (1980), Structure in 5’S: A Synthesis of the Research on Organization Design, in: Management Science 26, 3, S. 322-341. Mistele, P. (2005), Die Relevanz der High Reliability Theory für Hochleistungssysteme, Diskussionspapier Nr. 01-05 der Fakultät für Wirtschaftswissenschaften der Technischen Universität Chemnitz, Chemnitz.

396

Literaturverzeichnis

Moeller, R.R. (2004), Sarbanes-Oxley and the New Internal Auditing Rules, Hoboken: Wiley. Monetary Authority of Singapore (2005), Guidelines on Outsourcing. URL: http://www.mas.gov.sg/~/media/MAS/ Regulations%20and%20Financial%20Stability/ Regulatory%20and%20Supervisory%20Framework/ Risk%20Management/Outsourcing20Guidelines.pdf, erstellt am 2005-07-01, Abruf: 2015-08-02. Morgan, M.G., Florig, H.K., DeKay, M.L., Fischbeck, P. (2000), Categorizing Risks for Risk Ranking, in: Risk Analysis 20, 1, S. 49-58. Moser, U. (2002), Der IT-Ernstfall – Katastrophenvorsorge: Was Manager wissen müssen! Business Continuity & Disaster Recovery, Rheinfelden: BPX. Müller, G. (2009), War Internet die einzige Option? – Welchen Weg soll die Wirtschaftsinformatik gehen?, in: Wirtschaftsinformatik 51, 1, S. 53-60. Müller, G., Koslowski, T.G., Accorsi, R. (2013), Resilience - A New Research Field in Business Information Systems?, in: Abramowicz, W. (Hrsg.), Business Information Systems Workshops, Berlin, Heidelberg: Springer, S. 3-14. Müller, G., Sackmann, S., Prokein, O. (2008), IT Security: New Requirements, Regulations and Approaches, in: Seese, D., Weinhardt, C., Schlottmann, F. (Hrsg.), Handbook on Information Technology in Finance, Berlin/Heidelberg: Springer. Müller, G., Sonehara, N., Echizen, I., Wohlgemuth, S. (2011), Nachhaltiges Computing in Clouds, in: Wirtschaftsinformatik 53, 3, S. 123-125. Müller, G., Terzidis, O. (2008), IT-Compliance und IT-Governance, in: Wirtschaftsinformatik 50, 5, S. 341-343. Mummendey, H.D. (2006), Psychologie des ‚Selbst‘: Theorien, Methoden und Ergebnisse der Selbstkonzeptforschung, Göttingen: Hogrefe. Mummendey, H.D., Grau, I. (2008), Die Fragebogen-Methode, Göttingen: Hogrefe. Muthukrishnan, R. (2005), The Auditor’s Role in Reviewing Business Continuity Planning, in: Information Systems Control Journal 4, S. 52-56. Nahapiet, J., Ghoshal, S. (1998), Social Capital, Intellectual Capital, and the Organizational Advantage, in: The Academy of Management Review 23, 2, S. 242-266. Nam, K., Rajagopalan, S., Raghav Rao, H., Chaudhury, A. (1996), A Two-Level Investigation of Information Systems Outsourcing, in: Communications of the ACM 39, 7, S. 36-44.

Literaturverzeichnis

397

Netter, J.M., Poulsen, A.B. (2003), Operational Risk in Financial Service Providers and the Proposed Basel Capital Accord: An Overview, in: Hischey, M., John, K. Makhija, A. (Hrsg.), Advances in Financial Economics, Amsterdam/Boston: Emerald, S. 147-171. Niemimaa, M. (2015), Interdisciplinary Review of Business Continuity from an Information Systems Perspective: Toward an Integrative Framework, in: Communications of the Association for Information Systems 37, 1, S. 69-102. Norrman, A., Jansson, U. (2004), Ericsson's proactive supply chain risk management approach after a serious sub‐supplier accident, in: International Journal of Physical Distribution & Logistics Management 34, 5, S. 434-456. Nosworthy, J.D. (2000), A Practical Risk Analysis Approach: Managing BCM Risk, in: Computers & Security 19, 7, S. 596-614. Oke, A., Gopalakrishnan, M. (2009), Managing disruptions in supply chains: A case study of a retail supply chain, in: International Journal of Production Economics 118, 1, S. 168-174. Orlikowski, W.J., Scott, S.V. (2008), Sociomateriality: Challenging the Separation of Technology, Work and Organization, in: The Academy of Management Annals 2, 1, S. 433-474. Osei-Bryson, K.M., Ngwenyama, O.K. (2006), Managing risks in information systems outsourcing: An approach to analyzing outsourcing risks and structuring incentive contracts, in: European Journal of Operational Research 174, 1, S. 245-264. Österle, H., Becker, J., Frank, U., Hess, T., Karagiannis, D., Krcmar, H., Loos, P., Mertens, P., Oberweis, A., Sinz, E.J. (2010), Memorandum zur gestaltungsorientierten Wirtschaftsinformatik, in: Österle, H., Winter, R., Brenner, W. (Hrsg.), Gestaltungsorientierte Wirtschaftsinformatik: Ein Plädoyer für Rigor und Relevanz, Nürnberg: Infowerk, S. 1-6. Österle, H., Winter, R., Brenner, W. (2010), Gestaltungsorientierte Wirtschaftsinformatik: Ein Plädoyer für Rigor und Relevanz, Nürnberg: Infowerk. Ouchi, W.G., Maguire, M.A. (1975), Organizational Control: Two Functions, in: Administrative Science Quarterly 20, 4, S. 559-569. Paré, G., Elam, J.J. (1997), Using Case Study Research to Build Theories of IT Implementation, in: Lee, A.S., Liebenau, J., DeGross J.I. (Hrsg.), Information Systems and Qualitative Research, London: Chapman & Hall, S. 542-570. Peppard, J. (2003), Managing IT as a Portfolio of Services, in: European Management Journal 21, 4, S. 467-483. Perrow, C. (1984), Normal Accidents: Living with High-Risk Technologies, New York: Basic Books.

398

Literaturverzeichnis

Perrow, C. (1988), Normale Katastrophen: Die unvermeidbaren Risiken der Großtechnik, Frankfurt am Main: Campus. Perry, R.W., Mankin, L.D. (2005), Preparing for the Unthinkable: Managers, Terrorism and the HRM Function, in: Public Personnel Management 34, 2, S. 175-193. Petroni, A. (1999), Managing information systems’ contingencies in banks: a case study, in: Disaster Prevention and Management 8, 2, S. 101-110. Pfeffer, J., Salancik, G.R. (2003), The External Control of Organizations: A Resource Dependence Perspective, Stanford: Stanford Business Books. Pheng, L.S., Ying, L.J., Kumaraswamy, M. (2010), Institutional Compliance Framework and Business Continuity Management in Mainland China, Hong Kong SAR and Singapore, in: Disaster Prevention and Management: An International Journal 19, 5, S. 596-614. Picot, A., Maier, M. (1993), Analyse- und Gestaltungskonzepte für das Outsourcing der betrieblichen Informationsverarbeitung, in: Scheer, A.W. (Hrsg.), Rechnungswesen und EDV, Heidelberg: Physica. Pitt, M., Goyal, S. (2004), Business continuity planning as a facilities management tool, in: Facilities 22, 3/4, S. 87-99. Poppo, L., Zenger, T. (2002), Do Formal Contracts and Relational Governance Function as Substitutes or Complements?, in: Strategic Management Journal 23, 8, S. 707-725. Porter, M.E. (1985), Competitive Advantage: Creating and Sustaining Superior Performance, New York: The Free Press. Prokein, O. (2008), IT-Risikomanagement: Identifikation, Quantifizierung und wirtschaftliche Steuerung, Wiesbaden: Gabler. Prud’homme, A.M. (2008), Business continuity in the supply chain: planning for disruptive events, Ann Arbor: ProQuest. Purvis, R.L., Sambamurthy, V., Zmud, R.W. (2001), The Assimilation of Knowledge Platforms in Organizations: An Empirical Investigation, in: Organization Science 12, 2, S. 117-135. Quinn, J.B., Hilmer, F.G. (1994), Strategic Outsourcing, in: Sloan Management Review 35, 4, S. 43-55. Rao, L., McNaughton, M., Osei-Bryson, K.M., Haye, M. (2009), The Role of Ontologies in Disaster Recovery Planning The Role of Ontologies in Disaster Recovery Planning, in: Proceedings of the Americas Conference on Information Systems, San Francisco. Rath, M., Sponholz, R. (2009), IT-Compliance: Erfolgreiches Management regulatorischer Anforderungen, Berlin: Erich Schmidt.

Literaturverzeichnis

399

Raval, V., Fichadia, A. (2007), Risks, Controls, and Security: Concepts and Applications, Hoboken: Wiley. Ray, M., Ramaswamy, P. (2007), Global Technology Audit Guide (GTAG) 7: Information Technology Outsourcing, Altamonte Springs: The Institute of Internal Auditors. Recker, J. (2013), Scientific Research in Information Systems: A Beginner’s Guide, Berlin/Heidelberg: Springer. Renn, O. (2014), Das Risikoparadox: Warum wir uns vor dem Falschen fürchten, Frankfurt am Main: Fischer. Riesenhuber, F. (2007), Großzahlig empirische Forschung, in: Sönke, A., Klapper, D., Konradt, U., Walter, A., Wolf, J. (Hrsg.), Methodik der empirischen Forschung, 2. Aufl., Wiesbaden: Gabler, S. 1-16. Ring, P.S., van de Ven, A.H. (1994), Development Processes of Cooperative Interorganizational Relationships, in: The Academy of Management Review 19, 1, S. 90-118. Rittinghouse, J.W., Ransome, J.F. (2005), Business continuity and disaster recovery for infosec managers, Amsterdam/Boston: Elsevier. Roberts, K.H. (1990a), Managing High Reliability Organizations, in: California Management Review 32, 4, S. 101-114. Roberts, K.H. (1990b), Some Characteristics of One Typ of High Reliability Organization, in: Organization Science 1, 2, S. 160-177. Robinson, J. (2011), Operational Risk Management: a Primer, in: Hiles, A. (Hrsg.), The Definitive Handbook of Business Continuity Management, 3. Aufl., Chichester: Wiley, S. 67-73. Rochlin, G.I., La Porte, T.R., Roberts, K.H. (1987), The Self-Designing High-Reliability Organization: Aircraft Carrier Flight Operation at Sea, in: Naval War College Review 1987, Autumn, S. 76-90. Rogers, E.M. (2003), Diffusion of Innovations, 5. Aufl., New York: Free Press. Rommelfanger, H. (2008), Stand der Wissenschaft bei der Aggregation von Risiken, in: Deutsche Gesellschaft für Risikomanagement e.V. (Hrsg.), Risikoaggregation in der Praxis: Beispiele und Verfahren aus dem Risikomanagement von Unternehmen, Berlin/Heidelberg: Springer, S. 15-47. Rosemann, M., Vessey, I. (2008), Toward Improving the Relevance of Information Systems Research to Practice: The Role of Applicability Checks, in: MIS Quarterly 32, 1, S. 1-22. Rousseau, D.M. (1995), Psychological Contract in Organizations: Understanding Written and Unwritten Agreements, Thousand Oaks: Sage.

400

Literaturverzeichnis

Sappington, D.E.M. (1991), Incentives in Principal-Agent Relationships, in: Journal of Economic Perspectives 5, 2, S. 45-66. Sargent, A. (2006), Outsourcing Relationship Literature: An Examination and Implications for Future Research, in: Forty four years of computer personnel research: achievements, challenges & the future, Proceedings of the 2006 ACM SIGMIS CPR conference on computer personnel research, Claremont, Kalifornien, S. 280-287. Saunders, C., Gebelt, M., Hu, Q. (1997), Achieving Success in Information Systems Outsourcing, in: California Management Review 39, 2, S. 63-79. Sayana, S.A. (2005), Auditing Business Continuity, in: Information Systems Control Journal 1. URL: http://www.isaca.org/Journal/archives/2005/Volume-1/ Documents/jpdf051-it-audit-basics.pdf, Abruf: 2015-08-02. Schenker-Wicki, A., Inauen, M., Olivares, M. (2010), Unmastered risks: From crisis to catastrophe: An economic and management insight, in: Journal of Business Research 63, 4, S. 337-346. Scheuch, E.K. (1973), Das Interview in der Sozialforschung, in: König, R. (Hrsg.), Handbuch der empirischen Sozialforschung, Band 2: Grundlegende Methoden und Techniken der empirischen Sozialforschung, Erster Teil, 3. Aufl., Stuttgart: Ferdinand Enke, S. 66-190. Schmidt, H. (2005), Rüsten für den Notfall - Business Continuity Management und RisikoVorsorge, in: RISKNEWS 2, 5, S. 22-27. Schmidt, L. (2006), Technologie als Prozess: Eine empirische Untersuchung organisatorischer Technologiegestaltung am Beispiel von Unternehmenssoftware, Dissertation, Freie Universität Berlin. Schnell, R., Hill, P.B., Esser, E. (2011), Methoden der empirischen Sozialforschung, 9. Aufl., München: Oldenbourg. Schweizerische Bankiervereinigung (2013), Empfehlungen für das Business Continuity Management (BCM), Basel: Schweizerische Bankiervereinigung. Scott, W.R. (1995), Institutions and Organizations, Thousand Oaks: Sage. Sekaran, U., Bougie, R. (2009), Research Methods for Business: A Skill Building Approach, 5. Aufl., Chichester: Wiley. Shadur, M.A., Rodwell, J.R. (1995), Productivity, quality and human resource management in the Australian information technology industry, in: Total Quality Management 6, 3, S. 203-214. Shleifer, A., Vishny, R.W. (1997), A Survey of Corporate Governance, in: The Journal of Finance 52, 2, S. 737-783. Shrivastava, P., Mitroff, I.I. (1987), Strategic Management of Corporate Crises, in: The Columbia Journal of World Business 22, 1, S. 5-12.

Literaturverzeichnis

401

Shrivastava, S., Sonpar, K., Pazzaglia, F. (2009), Normal Accident Theory versus High Reliability Theory: A resolution and call for an open systems view of accidents, in: Human Relations 62, 9, S. 1357-1390. Silverman, D. (2005), Doing Qualitative Research, 2. Aufl., London: Sage. Siponen, M., Willison, R. (2007), A Critical Assessment of IS Security Research between 1990-2004, in: Proceedings of the 15th European Conference on Information Systems, St. Gallen, Schweiz, S. 1551-1559. Slay, J., Koronios, A. (2006), Information Technology Security and Risk Management, 3. Aufl., Milton: Wiley. Snedaker, S., Rima, C. (2014), Business Continuity and Disaster Recovery Planning for IT Professionals, 2. Aufl., Waltham: Syngress. Söbbing, T. (2006), Handbuch IT-Outsourcing: Recht, Strategien, Prozesse, IT, Steuern, samt Business-Process-Outsourcing, 3. Aufl., Heidelberg: C.F. Müller. Sowa, A. (2008), Notfallmanagement für Informationssysteme: Ein Prüfungsleitfaden für die Interne Revision, in: Datenschutz und Datensicherheit 32, 6, S. 383-387. Spira, L.F., Page, M. (2003), Risk Management: The Reinvention of Internal Control and the Changing Role of Internal Audit, in: Accounting, Auditing & Accountability Journal 16, 4, S. 640-661. Stake, R.E. (1995), The Art of Case Study Research, Thousand Oaks: Sage. Stake, R.E. (2010), Qualitative Research: Studying How Things Work, New York/ London: The Guilford Press. Stanton, R. (2005), Beyond disaster recovery: the benefits of business continuity, in: Computer Fraud & Security 2005, 7, S. 18-19. Staw, B.M., Epstein, L.D. (2000), What Bandwagons Bring: Effects of Popular Management Techniques on Corporate Performance, Reputation, and CEO Pay, in: Administrative Science Quarterly 45, 3, S. 523-556. Steinke, I. (2013), Gütekriterien qualitativer Forschung, in: Flick, U., von Kardorff, E., Steinke, I. (Hrsg.), Qualitative Forschung: Ein Handbuch, 10. Aufl., Reinbek bei Hamburg: Rowohlt, S. 319-331. Steinmann, H., Schreyögg, G. (2000), Management: Grundlagen der Unternehmensführung, 5. Aufl., Wiesbaden: Gabler. St-Germain, R., Aliu, F., Lachapelle, E., Dewez, P. (2012), Whitepaper: ISO 22301 Societal security - Business Continuity Management. URL: http://www.pecb.org/iso22301/iso22301_whitepaper.pdf, Abruf: 2014-08-02.

402

Literaturverzeichnis

Stoneburner, G., Goguen, A., Feringa, A. (2002), Risk Management Guide for Information Technology Systems: Recommendations of the National Institute of Standards and Technology. 4 Rev. 1: Contingency Planning Guide for Federal Information Systems. URL: http://csrc.nist.gov/publications/nistpubs/800-34-rev1/ sp800-34-rev1_errata-Nov11-2010.pdf, erstellt am 2010-05-01, Abruf: 2015-08-01. Straub, D.W., Welke, R.J. (1998), Coping With Systems Risk: Security Planning Modeis for Management Decision Making, in: MIS Quarterly 22, 4, S. 441-469. Stucke, C., Straub, D.W., Sainsbury, R. (2008), Business Continuity Planning and Protection of Informational Assets, in: Straub, D.W., Goodman, S., Baskerville, R.L. (Hrsg.), Information Security: Policy, Processes, and Practices, Armonk: M.E. Sharpe, S. 152-171. Swanson, E.B. (1994), Information Systems Innovation Among Organizations, in: Management Science 40, 9, S. 1069-1092. Swanson, M., Bowen, P., Phillips, A.W., Gallup, D., Lynes, D. (2010), NIST Special Publication 800-34 Rev. 1: Contingency Planning Guide for Federal Information Systems. URL: http://csrc.nist.gov/publications/nistpubs/800-34-rev1/sp800-34rev1_errata-Nov11-2010.pdf, erstellt am 2010-05-01, Abruf: 2015-08-01. Swanson, E.B., Ramiller, N.C. (2004), Innovating Mindfully with Information Technology, in: MIS Quarterly 28, 4, S. 553-583. Swartz, E., Elliott, D., Herbane, B. (2003), Greater than the Sum of Its Parts: Business Continuity Management in the UK Finance Sector, in: Risk Management 5, 1, S. 65-80. Taleb, V.N.N. (2008), Der Schwarze Schwan: Die Macht höchst unwahrscheinlicher Ereignisse, München: DTV. Tammineedi, R.L. (2010), Business Continuity Management: A Standards-Based Approach, in: Information Security Journal: A Global Perspective 19, 1, S. 36-50. Tan, C., Sia, S.K. (2006), Managing Flexibility in Outsourcing, in: Journal of the Association for Information Systems 7, 4, S. 179-205. Tanenbaum, W.A. (2006), Why Combining Force Majeure and Disaster Recovery Provisions Makes Sense, in: Intellectual Property & Technology Law Journal 18, 10, S. 17-20. Teo, H.H., Wei, K.K., Benbasat, I. (2003), Predicting Intention to Adopt Interorganizational Linkages: An Institutional Perspective, in: MIS Quarterly 27, 1, S. 19-49.

Literaturverzeichnis

403

Teuteberg, F. (2010), IT-Risikomanagement – Eine Studie zum Status quo in deutschen Unternehmen, in: Keuper, F., Neumann, F. (Hrsg.), Corporate Governance, Risk Management und Compliance: Innovative Konzepte und Strategien, Wiesbaden: Gabler, S. 69-89. Thong, J.Y.L. (1999), An Integrated Model of Information Systems Adoption in Small Businesses, in: Journal of Management Information Systems 15, 4, S. 187-214. Tingling, P., Parent, M. (2002), Mimetic isomorphism and technology evaluation: does imitation transcend judgment?, in: Journal of the Association for Information Systems 3, 1, S. 113-143. Tiwana, A. (2010), Systems Development Ambidexterity: Explaining the Complementary and Substitutive Roles of Formal and Informal Controls, in: Journal of Management Information Systems 27, 2, S. 87-126. Toigo, J.W. (1989), Disaster Recovery Planning: Managing Risk & Catastrophe in Information Systems, Englewood Cliffs: Yourdon. Toigo, J.W. (1996), Disaster Recovery Planning: For Computers and Communication Resources, New York: Wiley. Tornatzky, L.G., Fleischer, M. (1990), The Process of Technological Innovation, Lexington: Lexington Books. Turetken, O. (2008), Is your back-up IT infrastructure in a safe location?: A multi-criteria approach to location analysis for business continuity facilities, in: Information Systems Frontier 10, 3, S. 375-383. U.S. Department of Defense (2002), DoD News Briefing - Secretary Rumsfeld and Gen. Myers. URL: http://www.defense.gov/transcripts/transcript.aspx? transcriptid=2636, erstellt am 2002-02-12, Abruf: 2015-08-02. Uzzi, B. (1997), Social Structure and Competition in Interfirm Networks: The Paradox of Embeddedness, in: Administrative Science Quarterly 42, 1, S. 35-67. Van de Walle, B., Rutkowski, A.F. (2006), A fuzzy decision support system for IT Service Continuity threat assessment, in: Decision Support Systems 42, 3, S. 1931-1943. Van de Zande, T., Jansen, S. (2011), Business Continuity Solutions for SaaS, in: Regnell, B., van de Weerd, I., de Troyer, O. (Hrsg.), Software Busienss, Berlin/Heidelberg: Springer, S. 17-31. Van den Brink, G.J., Romeike, F. (2005), Corporate Governance und Risikomanagement im Finanzdienstleistungsbereich: Grundlagen, Methoden, Gestaltungsmöglichkeiten, Stuttgart: Schäffer-Poeschel. Van Grembergen, W. (2002), Introduction to the Minitrack: IT Governance and its Mechanisms, in: Proceedings of the 35th Hawaii International Conference on Systems Sciences, Big Island, Hawaii, S. 3097.

404

Literaturverzeichnis

Van Grembergen, W., De Haes, S. (2009), Enterprise Governance of Information Technology, Achieving Strategic Alignment and Value, New York: Springer. Veltri, N.F., Saunders, C. (2006), Antecedents of Information Systems Backsourcing, in: Hirschheim, R., Heinzl, A., Dibbern, J. (Hrsg.), Information Systems Outsourcing: Enduring Themes, New Perspectives and Global Challenges, 2. Aufl., Berlin: Springer, S. 83-102. Venkatraman, N., Loh, L. (1993), Strategic Issues in Information Technology Sourcing: Patterns, Perspectives, and Prescriptions, Arbeitsbericht Nr. 251 des Center for Information Systems Research, Sloan School of Management, Massachusetts Institute of Technology, Cambridge, Massachusetts. Viswesvaran, C., Ones, D.S. (1999), Meta-Analyses of Fakability Estimates: Implications for Personality Measurement, in: Educational and Psychological Measurement 59, 2, S. 197-210. Vogus, T.J., Welbourne, T.M. (2003), Structuring for high reliability: HR practices and mindful processes in reliability-seeking organizations, in: Journal of Organizational Behavior 24, 7, S. 877-903. von Jouanne-Diedrich, H. (2004), 15 Jahre Outsourcing-Forschung: Systematisierung und Lessons Learned, in: Zarnekow, R., Brenner, W., Grohmann, H.H. (Hrsg.), Informationsmanagement: Konzepte und Strategien für die Praxis, Heidelberg: dpunkt, S. 125-133. von Jouanne-Diedrich, H. (2011), Die ephorie.de IT-Sourcing-Map: Die Orientierungshilfe im stetig wachsenden Dschungel der Outsourcing-Konzepte. URL: http://www.ephorie.de/it-sourcing-map.htm, Abruf: 2015-08-02. von Rössing, R. (2005), Betriebliches Kontinuitätsmanagement, Bonn: mitp. Wagenhofer, A. (2009), Corporate Governance und Controlling, in: Wagenhofer, A. (Hrsg.), Controlling und Corporate-Governance-Anforderungen: Verbindungen, Maßnahmen, Umsetzung, Berlin: Erich Schmidt, S. 1-22. Walker, A. (2006), Business continuity and outsourcing – moves to take out the risk, in: Network Security 2006, 5, S. 15-17. Walsham, G. (1995), Interpretive case studies in IS research: nature and method, in: European Journal of Information Systems 4, 2, S. 74-81. Wan, S.H.C., Chan, Y.H. (2008), Adoption of business continuity planning processes in IT service management, in: Proceedings of the 3rd IEEE/IFIP International Workshop on Business-driven IT Management, Salvador, Brasilien, S. 21-30. Weick, K.E. (1987), Organizational Culture as a Source of High Reliability, in: California Management Review 29, 2, S. 112-127.

Literaturverzeichnis

405

Weick, K.E., Roberts, K.H. (1993), Collective Mind in Organizations: Heedful Interrelating on Flight Decks, in: Administrative Science Quarterly 38, 3, S. 357-381. Weick, K.E., Sutcliffe, K.M. (2003), Hospitals as Cultures of Entrapment: A Re-Analysis of the Bristol Royal Infirmary, in: California Management Review 45, 2, S. 73-84. Weick, K.E., Sutcliffe, K.M. (2010), Das Unerwartete Managen: Wie Unternehmen aus Extremsituationen lernen, Stuttgart: Schäffer-Poeschel. Weick, K.E., Sutcliffe, K.M., Obstfeld, D. (1999), Organizing for High Reliability: Processes of Collective Mindfulness, in: Sutton, R.S., Staw, B.M. (Hrsg.), Research in Organizational Behavior, Stanford: Jai Press, S. 89-123. Weill, P., Ross, J.W. (2004), IT Governance: How Top Performers Manage IT Decision Rights for Superior Results, Boston: Harvard Business School Press. Welch, J.A., Nayak, P.R. (1992), Strategic sourcing: a progressive approach to the makeor-buy decision, in: Academy of Management Executive 6, 1, S. 23-31. Whitten, D., Leidner, D. (2006), Bringing IT Back: An Analysis of the Decision to Backsource or Switch Vendors, in: Decision Sciences 37, 4, S. 605-621. Wiboonrat, M., Kosavisutte, K. (2008), Optimization strategy for disaster recovery, in: Proceedings of the 4th IEEE International Conference on Management of Innovation and Technology, Bangkok, Thailand, S. 675-680. Wijnia, Y., Nikolic, I. (2007), Assessing business continuity risks in IT, in: Proceedings of the IEEE International Conference on Systems, Man and Cybernetics, Montreal, Kanada, S. 3547-3553. Wilde, T., Hess, T. (2007), Forschungsmethoden der Wirtschaftsinformatik: Eine empirische Untersuchung, in: Wirtschaftsinformatik 49, 4, S. 280-287. Willcocks, L.P., Kern, T. (1998), IT outsourcing as strategic partnering: the case of the UK Inland Revenue, in: European Journal of Information Systems 7, 1, S. 29-45. Willcocks, L.P., Lacity, M.C. (1998), The Sourcing and Outsourcing of IS: Shock of the New?, in: Willcocks, L.P., Lacity, M.C. (Hrsg.), Strategic Sourcing of Information Systems: Perspectives and Practices, Chichester: Wiley, S. 1-41. Willcocks, L.P., Lacity, M.C. (1999), IT outsourcing in insurance services: risk, creative contracting and business advantage, in: Information Systems Journal 9, 3, S. 163180. Willcocks, L.P., Lacity, M.C. (2009), Outsourcing Practice: The Search for Flexibility and Control, in: Willcocks, L.P., Lacity, M.C. (Hrsg.), The Practice of Outsourcing: From Information Systems to BPO and Offshoring, Houndmills: Palgrave Macmillan, S. 3-34.

406

Literaturverzeichnis

Willcocks, L.P., Lacity, M.C., Cullen, S. (2006), Information Technology Sourcing: Fifteen Years of Learning, Working Paper No. 145 of the Department of Information Systems of the London School of Economics and Political Science, London. Willcocks, L.P., Lacity, M.C., Fitzgerald, G. (1995), Information Technology Outsourcing in Europe and the USA: Assessment Issues, in: International Journal of Information Management 15, 5, S. 333-351. Willcocks, L.P., Lacity, M.C., Kern, T. (1999), Risk mitigation in IT outsourcing strategy revisited: longitudinal case research at LISA, in: The Journal of Strategic Information Systems 8, 3, S. 285-314. Williamson, O.E. (1985), The Economic Institutions of Capitalism: Firms, Markets, Relational Contracting, New York: The Free Press. Williamson, O.E. (1991), Strategizing, Economizing, and Economic Organization, in: Strategic Management Journal 12, Special Issue, S. 75-94. Witt, P. (2001), Corporate Governance, in: Jost, P.J. Backes-Gellner, U. (Hrsg.), Die Prinzipal-Agenten-Theorie in der Betriebswirtschaftslehre, Stuttgart: Schäffer-Poeschel, S. 85-115. Wolf, J. (2013), Organisation, Management, Unternehmensführung: Theorien, Praxisbeispiele und Kritik, 5. Aufl., Wiesbaden: Gabler. Wolke, T. (2008), Risikomanagement, 2. Aufl., München: Oldenbourg. Woodman, P., Kumar, V. (2009), A Decade of Living Dangerously: The Business Continuity Management Report 2009. URL: http://www.managers.org.uk/sites/default/ files/user35/CMI_-_BCM_March_2009_-_Full_Report.pdf, Abruf: 2015-08-02. Wright, C. (2004), Top Three Potential Risks With Outsourcing Information Systems, in: Information Systems Control Journal 5, S. 40-42. Wrona, T. (2006), Fortschritts- und Gütekriterien im Rahmen qualitativer Sozialforschung, in: Zelewski, S., Akca, N. (Hrsg.), Fortschritt in den Wirtschaftswissenschaften Wissenschaftstheoretische Grundlagen und exemplarische Anwendungen, Wiesbaden: Deutscher Universitäts-Verlag, S. 189-216. Wulf, V. (2009), Theorien sozialer Praktiken zur Fundierung der Wirtschaftsinformatik, in: Becker, J., Krcmar, H., Niehaves, B. (Hrsg.), Wissenschaftstheorie und gestaltungsorientierte Wirtschaftsinformatik, Heidelberg: Physica, S. 211-224. Yin, R.K. (2011), Qualitative Research from Start to Finish, New York: The Guilford Press. Yin, R.K. (2014), Case Study Research: Design and Methods, 5. Aufl., Thousand Oaks: Sage. Zalewski A., Sztandera, P., Ludzia, M., Zalewski, M. (2008), Modeling and Analyzing Disaster Recovery Plans as Business Processes, in: Harrison, M.D., Sujan, M.A. (Hrsg.), Berlin/Heidelberg: Springer, S. 113-125.

Literaturverzeichnis

407

Zhu, K., Kraemer, K.L., Xu, S., Dedrick, J. (2004), Information Technology Payoff in EBusiness Environments: An International Perspective on Value Creation of E-Business in the Financial Services Industry, in: Journal of Management Information Systems 21, 1, S. 17-54. Zhu, K., Kraemer, K.L. (2005), Post-Adoption Variations in Usage and Value of E-Business by Organizations: Cross-Country Evidence from the Retail Industry, in: Information Systems Research 16, 1, S. 61-84. Zhu, K., Kraemer, K.L., Xu, S. (2002), A Cross-Country Study of Electronic Business Adoption Using the Technology-Organization-Environment Framework, in: Proceedings of the 23rd International Conference on Information Systems, Barcelona, Spanien, S. 337-348. Zhu, K., Kraemer, K.L., Xu, S. (2006), The Process of Innovation Assimilation by Firms in Different Countries: A Technology Diffusion Perspective on E-Business, in: Management Science 52, 10, S. 1557-1576. Zsidisin, G.A., Melnyk, S.A., Ragatz, G.L. (2005), An institutional theory perspective of business continuity planning for purchasing and supply management, in: International Journal of Production Research 43, 16, S. 3401-3420.