Aufbau einer ganzheitlichen Informationslogistik zur Steuerung von Unternehmensnetzwerken

Betrachtung im Rahmen der Prinzipal-Agenten-Theorie


Masterarbeit, 2011
98 Seiten, Note: 1,7

Gratis online lesen

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Zielsetzung und Motivation

2 Begriffliche Grundlagen und Abgrenzung
2.1 Unternehmensnetzwerk
2.1.1 Definition und Merkmale
2.1.2 Typologien
2.2 Netzwerksteuerung
2.2.1 Funktionale Netzwerksteuerung
2.2.2 Ganzheitliche Netzwerksteuerung
2.3 Ganzheitliche Informationslogistik
2.3.1 Informationslogistik
2.3.2 Ganzheitliche Informationslogistik am Beispiel des „Comprehensive Decision Model“
2.4 Prinzipal-Agent-Theorie
2.4.1 Prinzipal-Agent-Beziehung
2.4.2 Prinzipal-Agent-Probleme
2.4.3 Kritik

3 Das erweiterte CDM als Analyserahmen einer ganzheitlichen Informationslogistik
3.1 Aufbau des erweiterten CDM
3.2 Modell einer integralen Netzwerksteuerung
3.3 Macht und Vertrauen im Netzwerk

4 Prinzipal-Agent-Beziehungen innerhalb des CDM(xt)
4.1 Agenturtheoretische Konkretisierung des Analyserahmens
4.1.1 Die Hidden-Agenda des Prinzipals
4.1.2 Der Anspruch des Prinzipals auf vertragskonforme Erfüllung
4.1.3 Agenturkosten
4.1.4 Lösungsstrategien
4.1.5 Lösungsraum
4.2 Analyse der Spannungsfelder im CDM(xt)
4.2.1 Dimension Individuum
4.2.2 Dimension Organisation
4.2.3 Dimension Applikationsarchitektur
4.2.4 Dimension Netzwerk
4.3 Beitrag der Analyse zum Aufbau einer ganzheitlichen Informationslogistik zur Steuerung von Unternehmensnetzwerken
4.3.1 Business Engineering als formgebender Rahmen
4.3.2 Erkenntnisse aus der Analyse der Spannungsfelder

5 Fazit und Ausblick

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 2.1: Netzwerktypologie nach Bach/Buchholz/Eichler

Abbildung 2.2: Funktionelle Ausgestaltung eines Netzwerkmanagements

Abbildung 2.3: Das „Comprehensive Decision Model“

Abbildung 3.1: CDM(xt) - Das "Comprehensive Decision Model" im Netzwerkkontext

Abbildung 3.2: Schnittstellenmatrix im CDM(xt)

Abbildung 3.3: Integrales Modell einer Netzwerksteuerung

Abbildung 3.4: Macht und Vertrauen in Hierarchie und Autonomie

Abbildung 4.1: Gelingende Kooperation: die Faktoren der Kooperationskultur im Überblick

Abbildung 4.2 Business Engineering-Landkarte

Tabellenverzeichnis

Tabelle 2.1: Dimensionen und Arten von Informationsasymmetrien

Tabelle 4.1: Zuordnung Ziele einer Informationslogistik zu Betrachtungsdimensionen

Tabelle 4.2: Zuordnung der Ziele einer Informationslogistik zu den Dimensionen des CDM(xt)

Tabelle 4.3: Anforderungsrahmen für die Bewertung der Systemarchitekturen

Tabelle 4.4: Übersicht der Analyseergebnisse

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Zielsetzung und Motivation

„Ein Geheimnis des Erfolges ist, den Standpunkt des anderen zu verstehen.“ (Sprichwort nach Henry Ford)

„Vernetztes Arbeiten“ – mit diesem Schlagwort wollen Unternehmen des 21. Jhs. auf die sich schnell ändernden Kundenanforderungen in möglichst effizienter Weise antworten. Nur durch eine schnelle Reaktionsfähigkeit im Netzwerkverbund gegenüber sich ändernden Bedingungen ist es möglich, auch nachhaltige Wettbewerbsvorteile zu begründen. Allerdings steigen im Netzwerkverbund mit zunehmender Komplexität der Netzwerkstrukturen auch die Anforderungen an eine entsprechende Netzwerksteuerung. Hierdurch kristallisiert sich ein ständiges Spannungsverhältnis von Kooperation und Konkurrenz in den Arbeitsfeldern Ökonomie, Vertrauen, Macht und Wissen heraus (Lerch/Sydow/Wilhelm 2010, S. 188 ff.; Sydow 2010a, S. 4). Aufgabe einer Netzwerksteuerung muss es daher sein, in einem solchen Kontext für „die notwendige Abstimmung und Ausrichtung dezentraler Entscheidungen interorganisatorisch verknüpfter Einheiten [zu sorgen,] mit dem Zweck, das Verhalten der Netzwerkunternehmen mit der gemeinsamen Zielsetzung [des Netzwerkes] in Einklang zu bringen“. (Rief 2008, S. 48) Wie Kaluza/Schemitsch/Winkler (2008, S. 65 ff.) zeigen, kann ein solches Unterfangen aber nur gelingen, wenn eine umfassende Detailplanung der notwendigen Wertschöpfungsprozesse möglich ist. Für eine solche Planung ist grundlegend, dass die richtigen Informationen zur richtigen Zeit für den richtigen Adressaten am richtigen Ort bereitstehen. Das ist Aufgabe der Informationslogistik (Bucher et al. 2008, S. 5), die im Rahmen eines Unternehmensnetzwerkes dem Umstand Rechnung tragen muss, dass Informationen notwendigerweise Organisationsgrenzen zu überwinden haben. Es ist gerade eine Besonderheit in Netzwerken, dass die einzelnen Netzwerkpartner jeweils über spezielle Ressourcen verfügen, die sich erst im Rahmen der Netzwerkpartnerschaft und der auf ein gemeinsames Interesse ausgerichteten Aktivitäten im Kooperationsverbund zu einem Ganzen aggregieren. Hier wird aber auch deutlich, dass gerade die Hoheit über das individuelle Informationsvermögen geeignet ist, als Abgrenzungskriterium im Netzwerk eine machtpolitische Rolle spielen zu können. Eine Informationslogistik muss demzufolge gerade im Netzwerkkontext den Entscheider soweit unterstützen, dass dieser auch unter dem Einfluss machtpolitischer Interessen Informationsasymmetrien erkennen und auf sie angemessen reagieren kann. Probleme, die sich aus dem Vorhandensein von Informationsasymmetrien ergeben können, werden in der betriebswirtschaftlichen Literatur im Rahmen von „Prinzipal-Agenten-Beziehungen“ diskutiert. Hierbei steht die Auswirkung von Informationsasymmetrien zwischen Transaktionspartnern auf die Erstellung einer individuellen Leistung im Betrachtungsmittelpunkt. Bucher/Schmaltz (2008, S. 47) weisen auf die Eignung agenturtheoretischer Betrachtungen im Kontext einer unternehmensweiten Informationslogistik hin. Unternehmen, Organisationseinheiten und Individuen als Nutzer einer Informationslogistik stellen rollenspezifische Ansprüche an Informationen und verfolgen aus dieser Perspektive heraus ebenfalls unterschiedliche Ziele. Vor diesem Hintergrund ergibt sich im Hinblick auf ein Unternehmensnetzwerk eine Vielzahl unterschiedlichster Beziehungslinien mit den mannigfachsten Interessen, die in einem Netzwerkziel vereinigt sind. Aber auch das Netzwerk als Ganzes steht vor der Herausforderung, dass es sowohl attraktiv für neue Netzwerkpartner sein muss als sich auch von solchen Netzwerkpartnern zu trennen hat, die den Netzwerkzielen zuwiderlaufen, um einen langfristigen Erfolg sicherzustellen.

Hieraus ergibt sich die Zielsetzung dieser Arbeit. Aus dem Blickwinkel der Prinzipal-Agenten-Theorie sollen Erkenntnisse für den Aufbau einer ganzheitlichen Informationslogistik zur Netzwerksteuerung gewonnen werden, um damit die Handlungsfähigkeit der Entscheider im Netzwerk effizient zu unterstützen.

Damit eine solche Analyse gelingen kann, bedarf sie eines sicheren Fundaments. Zu diesem Zweck werden im Kapitel2zunächst die Begriffe Unternehmensnetzwerk, Netzwerksteuerung und Informationslogistik eingeführt und in den Kontext dieser Arbeit gestellt. Anschließend erfolgt eine Darstellung des „Comprehensive Decision Model“ (CDM), das für diese Arbeit maßgebliche Modell einer ganzheitlichen Informationslogistik. Das Grundlagenkapitel beendet eine Einführung in die Grundzüge der Prinzipal-Agenten-Theorie, um diese als Analysewerkzeug für die Zielsetzung dieser Arbeit nutzbar zu machen. Im Anschluss erfolgt in Kapitel 3 zunächst die notwendige Erweiterung des CDM um den Netzwerkkontext, das mit einem integralen Steuerungsverständnis in dem eigenständigen Modell einer ganzheitlichen Informationslogistik im Netzwerk zusammengeführt wird. Aufbauend auf diesen Darstellungen folgen in Kapitel 4 die agenturtheoretische Konkretisierung des Analyserahmens und aus dieser Perspektive eine agenturtheoretische Betrachtung der Spannungsfelder einer netzwerkweiten Informationslogistik im Hinblick auf den Aufbau einer ganzheitlichen Informationslogistik zur Netzwerksteuerung. Den Abschluss der Arbeit bilden in Kapitel 5 ein Fazit sowie ein Ausblick auf noch offene Forschungsfragen für künftige Arbeiten in diesem Kontext.

2 Begriffliche Grundlagen und Abgrenzung

Die vorliegende Arbeit vereint die Begriffe Unternehmensnetzwerk, Netzwerk­steuerung, ganzheitliche Informationslogistik und die Prinzipal-Agent-Theorie unter einer einheitlichen Fragestellung. Um die Forschungsfrage mit der gebotenen theoretischen Fundierung auszustatten, ist es erforderlich, zunächst in die grundlegenden Terminologien und Konzepte der jeweiligen Erkenntnisbereiche einzuführen. Wo geboten, erfolgt in diesem Zusammenhang eine entsprechende Abgrenzung sowie eine begriffliche Konkretisierung.

2.1 Unternehmensnetzwerk

Die Netzwerkorganisation als dynamisierte Unternehmensstruktur gilt als Antwort auf gestiegene Komplexitätsanforderungen im Wettbewerbsumfeld (Miles/Snow 1986, S. 62 ff.; Alt/Eckert/Österle 2010, S. 90 f.). Die Idee des Netzwerkes als systemübergreifende Kooperationsform ist dabei keine neue und wurzelt in soziologischen und anthropologischen Fragestellungen (Radowski 2007, S. 48 ff.; Meister 2007, S. 145 f.). Vor diesem Hintergrund ist es auch verständlich, dass Netzwerke in den unterschiedlichsten Wissenschaftsrichtungen wie bspw. Informatik, Soziologe und Politologie Beachtung finden, da der Netzwerk­begriff auf eine Vielzahl von Phänomenen Anwendung findet und hierdurch vor allem von seinem jeweiligen Kontext maßgeblich bestimmt ist (Tiberius 2008, S. 11; Petry 2006, S. 13). Aber auch in den Wirtschaftswissenschaften prägen Forschungs­richtungen wie Strategie, Organisation, Beschaffung, Produktion, Logistik, Persona­lmanagement, Informationstechnik, Controlling und Finanzierung ein spezifisches Begriffsverständnis und damit auch eine kontextbezogene Begriffs­verwendung (Sydow 2010c, 415 ff.; Hensel 2007, S. 69). Auch aktuell wird die Netzwerkforschung noch immer als in den Kinderschuhen steckend betrachtet, wozu insbesondere eine scheinbar grenzenlose Typologisierung sowie damit einhergehende begriffliche Unschärfen ihren Beitrag leisten (Sydow 2010b, S. 379 f.; Rief 2008, S. 28). Der Netzwerkbegriff kann zunächst ganz grundlegend und abstrakt als grafisches oder sinnbildliches Mittel zur Beschreibung von Knoten- und Kantenbeziehungen umschrieben werden (Prockl/Hofmann 2010, S. 266). Sofern diese Netzwerkknoten institutionelle Organisationen bezeichnen, lässt sich in diesem Zusammenhang bereits von einem Unternehmensnetzwerk sprechen (Petry 2006, S. 13). Diese Systeme können selbst wiederum mit anderen Systemen in Verbindung stehen. Duschek/Lerch/Sydow (2010, S 131f.) identifizieren so vier Ebene, auf denen sich die Beziehungen ausprägen können: die Ebene des einzelnen Unternehmens, der Netzwerkebene, einer überge­ordneten Cluster- und abschließend der Feldebene. Aus einer solchen aggregierenden Perspektive wird deutlich, dass Netzwerke als spezifische Koordinierungsform menschlichen Handelns die Gesellschaft als Ganzes durchziehen (Becker et al. 2007, S. 3 f.). Aderhold/Baitsch/Wetzel (2001, S. 22) schreiben darüber hinaus Netzwerken eine „eigene Qualität menschlichen Zusammen­lebens und Arbeitens“ zu und verstehen dabei Netzwerk nicht als statisches Gebilde. Für sie sind Netzwerke eher ein kontinuierlicher Prozess, der auf die Integration der Beiträge aller Beteiligten ausgerichtet ist. In diesem Zusammen­hang ist mit Petry (2006, S. 111 ff.) festzustellen, dass nicht nur dem einzelnen Unternehmen eigene Ziele zuzuschreiben sind, sondern auch mit einer Netzwerk­beteiligung und dem Netzwerk selbst Ziele verfolgt werden. Hierbei ist es besonders herausfordernd, dass Netzwerken eine systemimmanente Logik zuzuschreiben ist, die nur bedingt den Gesetzmäßigkeiten von Organisationen bzw. sozialen Gruppen folgt (Aderhold/Baitsch/Wetzel 2001, S. 22).

2.1.1 Definition und Merkmale

Eine erste und wohl ganz grundlegende Definition bieten Miles/Snow (1986, S. 62) mit ihrem Ansatz des „dynamic network“ an. Hiernach können Unter­nehmensnetzwerke als „a unique combination of strategy, structure and management processes“ beschrieben werden. Daneben existiert eine große Anzahl unterschiedlicher Definitionsansätze (vgl. hierzu stellvertretend Petry 2006, S. 15 f, vor allem aber S. 261 ff.; Radowski 2007, S. 48 ff.). Loose et al. (2007, S. 129 ff.) weisen in diesem Zusammenhang noch darauf hin, dass vor allem gesellschafts- und steuerrechtliche Aspekte bisher unterrepräsentiert sind. Diese Ansätze lassen sich weiter nach ihren zu Grunde liegenden ökonomischen, politischen und politökonomischen Ansätzen sowie Interorganisationstheorien ordnen (Tiberius 2008, S. 19; Petry 2006, S. 26). Tiberius (2008, S. 19) stellt hierzu noch dar, dass bisher keine Theorie einen allgemein gültigen Erklärungs­anspruch („umfassend und abschließend“) für das Phänomen „Unternehmensnetzwerk“ für sich verbuchen kann. Hier wird zum Teil versucht, diese Tatsache mit einer fehlenden Grundlagendiskussion zu erklären (Windeler 2001, S. 16). Ohne auf diese Diskussion näher eingehen zu wollen, hat sich in der deutschen Literaturjedenfalls die Definition von Sydow durchgesetzt (Hensel 2007, S. 25; Petry 2006, S. 16; Tiberius 2008, S. 14; et al.). Die vorliegende Arbeit möchte an dieser Stelle keine Ausnahme machen und definiert mit Sydow (1992, S. 79) ein Unternehmensnetzwerk als „[…] eine auf die Realisierung von Wettbewerbsvorteilen zielende Organisationsform ökonomischer Aktivitäten […], die sich durch komplex-reziproke, eher kooperative, denn kompetitive und relativ stabile Beziehungen zwischen rechtlich selbstständigen, wirtschaftlich jedoch zumeist unabhängigen Unternehmungen auszeichnet. Ein derartiges Netzwerk, das entweder in einer oder in mehreren miteinander verflochtenen Branchen agiert, ist das Ergebnis einer Unternehmungsgrenzen übergreifenden Differenzierung und Integration ökonomischer Aktivitäten.“ Vor dem Hintergrund dieser Definition und der in der Literatur anhaltenden Diskussion können zumindest folgende Merkmale als konstituierend herausgestellt werden (vgl. u. a. Petry 2006, S. 15 f; Hensel 2007, S. 24 ff; et al.):

- Kooperative Beziehung
- Rechtliche Selbstständigkeit der Netzwerkmitglieder
- Gemeinsames Netzwerkziel
- Mindestens drei Teilnehmer

Über diese Merkmale hinaus ist es anerkannt, dass sich sowohl die Entstehung als auch die Aufrechterhaltung von Netzwerken auf Vertrauen und Vertrauensbereitschaft stützt, die damit vielleicht sogar zu den wichtigsten konstituierenden Elementen werden (Sydow 1992, S. 89;Keil 2010, S.145 et al.). Neubauer/Rosemann (2006, S. 26) fordern in diesem Zusammenhang eine „Strategie des Vertrauens“. Aderhold/Baitsch/Wetzel (2001, S. 23 ff.) machen hierzu deutlich klar, dass fehlendes Vertrauen geeignet ist, dem Netzwerk auf Dauer seine Existenzgrundlage zu entziehen. Die Autoren betonen weiter, dass eine Unternehmenskooperation nicht das Netzwerk an sich sei, sondern nur eine temporäre Materialisierung der durch das Netzwerk erzeugten virtuellen Strukturen (bspw. in Form von Wissens-, Macht oder Vertrauensbeziehungen).

Darüber hinaus sei es an dieser Stelle dahingestellt, ob alle Organisationsstrukturen im Grunde Netzwerke sind („stakeholder theory, vgl. Thorelli 1986, S. 44) oder ob es sich bei einem Unternehmensnetzwerk um eine hybride Organisationsform zwischen Markt und Hierarchie bzw. um eine eigene neben Markt und Hierarchie handelt (vgl. Sydow 1992, S. 104; Duschek/Lerch/Sydow, S. 127; Meister 2007, S. 157 et al.).

2.1.2 Typologien

Aus der Vielfalt der Definitionsansätze ergibt sich zwangsläufig auch eine Vielfalt von Typologisierungsansätzen. Killich (2007, S. 18 ff.) bspw. unterscheidet Unternehmenskooperationen anhand von Richtung, Ausdehnung, Bindungsintensität, Verbindlichkeit, Zeitdauer und Zielidentität. Sydow präsentiert hierzu (2010c, S. 380 f.; vgl. auch Petry 2006, S. 21f.), aufbauend auf den Arbeiten von Miles/Snow (1986, S. 62 ff.; 1992, S. 53 ff.) sowie Coleman/Miles/Snow (1992, S. 5 ff.), eine Liste von 26 verschiedenen Netzwerktypen, die sich grundlegend anhand der Ausprägung ihrer Steuerungsform (von hierarchisch zu heterarchisch) und der zeitlichen Stabilität (stabil zu dynamisch) differenzieren lassen. Aus den so zusammengefassten Netzwerktypen leitet er vier Grundtypen interorganisationaler Netzwerke:

- Strategische Netzwerke: Für strategische Netzwerke ist bestimmend, dass sie von einem oder mehreren fokalen Unternehmen geführt werden (Sydow 2010c, S. 382; Miles/Snow 1986, S. 64).
- Projektnetzwerke: Projektnetzwerke zeichnet vor allem die zeitliche Befristung der Projektdurchführung (Sydow 2010, S. 384) aus. Radowski (2007, S. 61) weist darauf hin, dass, obwohl Projekte Einmaligkeit besitzen, die Wiederholung einer erfolgreichen Zusammenarbeit einen hohen Stellenwert besitzt. Darüber hinaus, so Radowski, übernehmen oftmals Unternehmen in dominanter Stellung die Führung im Netzwerk.
- Regionale Netzwerke: Von ihrer Struktur her sind regionale Netzwerke eher heterarchisch aufgestellt und verbinden oftmals kleinere und mittlere Unternehmen, die räumlich konzentriert bzw. in sog. Clustern zusammengefasst sind (Sydow 2010c, S. 383). Hierbei sind ebenfalls Mischformen mit anderen Netzwerktypen möglich (Petry 2006, S. 22).
- Virtuelle Unternehmungen: Über das, was genau virtuelle Unternehmungen ausmacht – darauf weist Tiberius (2008, S. 66 m. Nw.) hin –, herrscht in der Literatur analog zum Begriff des Unternehmensnetzwerkes keine Einigkeit. Sydow (2010c, S. 385 f.) konkretisiert den Begriff dahin gehend, dass eine virtuelle Unternehmung „nur ihrer Wirkung nach eine Unternehmung [ist]“. Seiner Ansicht nach handelt es sich de facto um ein Projektnetzwerk bzw. dynamisches Netzwerk aus mehreren Unternehmungen, „die sich auf der Basis interorganisationaler Informationssysteme zum Zwecke der Erstellung einer bestimmten Leistung temporär – und für den Abnehmer der Leistung idealiter nicht ersichtlich – zusammenschließen, dabei aber auf eine Institutionalisierung der Kooperation weitgehend verzichten“.

Obwohl diese Typologisierung eine weite Verbreitung gefunden hat, ist sie nicht ohne Kritik geblieben (u. a. Rief 2008, S. 34). Petry (2007, S. 22) beanstandet die Einordnung regionaler Netzwerke, da die Darstellung hierarchisch gesteuerten regionalen Netzwerken nicht gerecht werden kann. Ebenfalls befindet er die Einordnung virtueller Unternehmungen aufgrund mangelnder Zuordbarkeit wenig hilfreich. Bach/Buchholz/Eichler (2003, S. 5 ff.) bieten mit ihrem Entwurf eine Alternative an, die u. a. die genannten Kritikpunkte auflösen kann. Sie greifen die beiden grundlegenden Differenzierungskriterien auf und gruppieren Netzwerke in „strategische Netzwerke“, „kulturelle Netzwerke“, „Projektnetzwerke“ und „professionalisierte Netzwerke“.

- Kulturelle Netzwerke: Bezeichnend für „kulturelle Netzwerke“ sind auf Dauer angelegte gemeinsame Wertschöpfungsziele, die oftmals an bestimmte Wertevorstellungen, soziale Normen oder unternehmenskulturelle Aspekte gekoppelt sind. Die Bindung an das Netzwerk wird in dieser Form weniger durch Verträge, sondern mehr durch soziale Bindungen und kulturelle Gemeinsamkeiten erreicht.
- Professionalisierte Netzwerke: Ähnlich wie bei Projektnetzwerken steht bei „professionalisierten Netzwerken“ ebenfalls eine zeitlich begrenzte und aufgabenorientierte Perspektive im Fokus. Professionalisierte Netzwerke kommen hierbei im Gegensatz zu „strategischen Netzwerken“ ohne fokales Unternehmen aus.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.1: Netzwerktypologie nach Bach/Buchholz/Eichler

Quelle: entnommen aus Bach/Buchholz/Eichler 2003, S. 5

Es sei an dieser Stelle angemerkt, dass auch von diesem Modell hybride Formen nicht umfasst werden und dieses Modell insoweit auch als unvollständig angesehen werden sollte. Abschließend sei der Hinweis gestattet, dass Unternehmensnetzwerke oftmals von internationaler Zusammenarbeit geprägt sind (Scherm/Süß 2001, S. 216). Die sich aus einer solchen Internationalisierung ergebenden mannigfaltigen neuen Frage- und Problemstellungen müssen im Rahmen dieser Arbeit jedoch gegenstandslos bleiben.

2.2 Netzwerksteuerung

Der Duden (2010) beschreibt Steuerung als „Bedienung, Betätigung, Handhabung bzw. Beeinflussung, Führung, Leitung, Lenkung, Regulierung“. Aus technischer Perspektive werden bei einer Steuerung dem zu steuernden System Ziel und Verhalten von außen zwar vorgegeben, es erfolgt im Gegensatz zu einer Regelung aber keine Reaktion auf Abweichungen durch fortlaufendes Messen und Überprüfen (Gabler 2011a). Nach Hochreiter (2006, S. 56) braucht Steuerung gerade ein Abweichungsmanagement. Nur aus dem Erkennen von Unterschieden zwischen der aktuellen Situation in Bezug auf einen definierten Sollzustand können Korrekturen eingeleitet und Impulse hin zum Soll gesetzt werden. Damit ist für Steuerung ein Feed-back-Prinzip genauso angebracht, wie es Gabler (2011a) als konstituierend für den Begriff der Regelung vorsieht. Fischer, J. (2009, S. 55 ff.) kritisiert, dass der Begriff einer Steuerung zu den Begriffen gehört, die zwar in den Wirtschaftswissenschaften einen häufigen Gebrauch erfahren, aber als sprachliches Allgemeingut (in der Regel) nicht definitionsbedürftig erscheinen. Der Autor setzt sich intensiv mit dem Steuerungsbegriff auseinander und unterscheidet ganz grundlegend Steuerung in handlungs- und systemtheoretische Ansätze.

Aus handlungstheoretischer Sicht lässt sich soziale Steuerung „als der Versuch einer gezielten Einflussnahme eines (individuellen oder sozialen) Akteurs auf das Verhalten eines (personalen oder sozialen) Adressatensystems“ verstehen (a. a. O., S. 358 f.). Im Gegensatz hierzu steht bei den systemtheoretisch orientierten Ansätzen „die Kommunikation, die sich an der Unterscheidung orientiert zwischen einem um Verringerung einer Differenz bemühten Subjekt und (mindestens) einem Objekt, auf dessen Operationen sich dieses Bemühen bezieht, unabhängig davon, ob das System damit eine System/Umwelt-Differenz markiert (Kontextsteuerung) oder eine systeminterne Differenz (Selbststeuerung)“, im Vordergrund (a. a. O.). Im Folgenden soll den handlungstheoretischen Ansätzen der Vorzug gewährt werden, da es im Hinblick auf die Intentionalität betriebswirtschaftlicher funktionaler Steuerung besser gelingt, das Spannungsverhältnis von Kooperation und Konkurrenz (Tiberius 2008, S. 5) umfassender zu würdigen.

2.2.1 Funktionale Netzwerksteuerung

Ein Blick in die vielfältige Fachliteratur zur Steuerung von Unternehmen präsentiert nicht nur ein uneinheitliches Steuerungsverständnis, sondern darüber hinaus auch eine synonyme Verwendung von Steuerung und Management [so bspw. Rief (2008. S. 45)]. Deutlicher drücken es Macharzina/Wolf (2010, S. 40) aus, in deren Worten es bei „der Unternehmensführung (‚General Management‘) […] um die Steuerung des Gesamtsystems [geht]. Sie stellt ein gestaltendes Eingreifen in den gesamten Wertschöpfungsprozess des Unternehmens dar, dass Koordinierungs- und Harmonisierungshandeln im Hinblick auf sämtliche Elemente der Wertschöpfungskette beinhaltet und nachgelagerte Handlungsbereiche.“ Bei der Unternehmensführung geht es ganz grob betrachtet daher um die Planung, Organisation, um Personal, Führung, Koordination und Kontrolle von Unternehmenssystemen – je nach Forschungsschwerpunkt aus einem institutionellen oder instrumentalen Blickwinkel (Rief 2008, S. 45; Aderhold/Baitsch/Wetzel 2001, S. 26). Nach Duschek/Lerch/Sydow (2010, S. 129) ist es aber eine unzulässige Verkürzung, diese Disziplinen ohne Weiteres einem Netzwerkmanagement zu Grunde zu legen.

Netzwerkmanagement

Für Sydow (2010c, S. 400) bedeutet Netzwerkmanagement das Management von Spannungsverhältnissen. Die Aufgabe eines Netzwerkmanagements lässt sich danach grob als Beherrschung des Spannungsverhältnisses zwischen „notwendiger Kontinuität und Flexibilität“ beschreiben, um „eine hohe Effizienz sicherzustellen“ (Howaldt/Ellerkmann 2007, S. 43). Vergegenwärtigt man sich die in organisationsübergreifenden Netzwerken existierenden Machtasymmetrien, leuchtet Perspektive ein. Ein Netzwerkmanagement sollte dabei aber nicht auf die Netzwerkebene reduziert werden, wie auch Aderhold/Baitsch/Wetzel (2001, S. 27) betonen. Ein Management interorganisationaler Spannungsverhältnisse kann nur gelingen, wenn neben der Netzwerkebene ebenso die Individualebene und die Organisationsebene, aber auch die Ebene des Netzwerkumfelds ins Blick eines umfassenden Netzwerkmanagements geraten (a. a. O.). Aus funktionaler Sicht heraus beschreibt Sydow (2010c, S. 394 ff.) vier grundlegende Funktionen, die ein Netzwerkmanagement umfassen sollte:

- Selektion: Neue Netzwerkmitglieder müssen ermittelt und aufgenommen werden. Bestehende Mitglieder sind zu überprüfen und evtl. aus dem Netzwerk auszuschließen.
- Allokation: Ressourcen und Aufgaben sind im Netzwerk zu verteilen. Hierzu sind Umfang sowie Art und Weise der Verteilung zu ermitteln und zu gestalten.
- Evaluation: Kosten und Nutzen sind auf bestimmte Art und Weise im Netzwerk zu ermitteln und umzulegen.
- Regulation: Die Erledigung der Aufgaben muss aufeinander abgestimmt werden. Hierzu sind geeignete Möglichkeiten zu schaffen.

Ergänzend hierzu sehen Aderhold/Baitsch/Wetzel (2001, S. 26) Netzwerkmanagement durch Aspekte wie Dezentralität und Flüchtigkeit (von Entscheidungen, Kommunikation und Ressourcen), Widersprüchlichkeit von Interessen sowie der Notwendigkeit, auch neuartige Lösungsansätze und Lösungswege in Betracht zu ziehen, gefordert. Analog zum Netzwerkbegriff lässt sich auch der Begriff des Netzwerkmanagements nicht genau definieren, was besonders Petry (2006, S. 36 ff.) eindrucksvoll darstellt.

Der Autor beklagt den fast wildwüchsig ausufernden Umfang dieses Forschungsfeldes, der zu seinem fragmentarischen Charakter geführt hat. Seiner Ansicht nach (a. a. O., S. 33) stellt das Management der Mikroebene (Management im Netzwerk) zwar einen Schwerpunkt wissenschaftlicher Behandlung dar, allerdings muss Netzwerkmanagement aus dieser Sicht unvollständig bleiben, da auf der Makroebene ebenfalls ein Management des Netzwerks geboten ist. Mit Petry schließt sich die Arbeit dieser Sicht an und beschreibt Netzwerkmanagement als „Gestaltung, Lenkung und Entwicklung aller unternehmensübergreifenden Beziehungen in einem Netzwerk zwischen rechtlich selbstständigen, wirtschaftlich jedoch teilweise abhängigen Unternehmungen auf normativer, strategischer und operativer Ebene […]“ (a. a. O., S. 36.) Erweiternd hierzu muss ein Netzwerkmanagement ebenso individuelle und unternehmensbezogene Ziele sowie Netzwerkziele in ein Gleichgewicht bringen (Hensel 2007, S. 101 ff.). Die Autorin (a. a. O.) betont, dass ein Netzwerkmanagement bestrebt sein muss, eine eigenständige Netzwerkkultur zu fördern, um letztendlich so auch Gefüge bildend und Orientierung gebend zu wirken. So kann die Objektivierung verschiedener Wertesysteme und -orientierungen zu Gunsten eines gemeinsamen Netzwerkziels wirkungsvoll unterstützt werden. Sie spricht sich damit ebenfalls deutlich für einen ganzheitlichen Betrachtungsansatz aus, in den strategisch-strukturelle sowie kulturell-prozessuale Aspekte mit einbezogen werden (a. a. O., S. 156). Mit anderen Worten: Vertrauen, Macht, Kultur und Erfahrungen der Netzwerkpartner können als erweiterte kritische Erfolgsfaktoren einer Netzwerksteuerung angesehen werden. Es sei durchaus fragend der Umstand hervorgehoben, dass diese Faktoren trotz Würdigung ihrer Bedeutung (Eckert/Kusch 2009, S. 134) aus wissenschaftlichen Betrachtungen ausgeklammert oder nur sehr rudimentär behandelt werden, obwohl bspw. darauf hingewiesen wird, dass Vertrauen im Netzwerk Aufwand senkend und Komplexität reduzierend wirkt (Alt/Eckert/Österle 2010, S. 94). Ob allerdings mit Hensel (2007, S. 92) eine Kultur und Werteorientierung als oberste Ebene eines Netzwerkmanagements angesehen werden kann, aus der sich alle weiteren Ebenen ableiten, soll zumindest bedenklich erscheinen. Eine gemeinsame Kultur ist das Ergebnis eines erfolgreichen Sozialisationsprozesses, an dessen Anfang die Entwicklung gemeinsamer Wertvorstellungen steht. Der Wunsch nach einer gemeinsamen Kultur wird bei der Entwicklung eines Unternehmensnetzwerkes in der Regel wohl eher selten das auslösende Ereignis sein.

Funktionelle Ausgestaltung eines Netzwerkmanagements

Radowski (2007, S. 77 ff.) bietet in Anlehnung u. a.an Sydow (2010c, S. 404 ff.) das Modell eines erweiterten Netzwerkmanagements an, das gerade im Hinblick auf die Behandlung einer ganzheitlichen Informationslogistik als bemerkenswert erscheint:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.2: Funktionelle Ausgestaltung eines Netzwerkmanagements

Quelle: in Anlehnung an Radowski 2007, S. 77

Ausgehend von den grundlegenden Prozessen im Rahmen von Anbahnung, Austausch und Koordination wird dabei Raum für ein interorganisationales Krisenmanagement (4. Moderation) geschaffen (Radowski, 2007, S. 76). Hiermit folgt der Autor u. a. dem Ansatz von Aderhold/Baitsch/Wetzel (2001, S. 28 f.). Ihrer Ansicht nach muss neben die Aufgaben eines Netzwerkmanagements eine Netzwerkmoderation treten, da Verhandlungen einen zentralen Kooperationsmechanismus darstellen. Die Verfahren einer Moderation sind einerseits konfliktlösend, aber andererseits darauf ausgelegt, die verschiedenen Ziele der unterschiedlichen Beteiligten in ein ausgewogenes Verhältnis zu bringen. Gerade das soll nach Hensel (2007, S. 102) eben Aufgabe eines Netzwerkmanagements sein. Radowski (2007, S. 77) weist auf die grundlegende Bedeutung einer informationslogistischen Infrastruktur für die Entstehung von Netzwerkeffekten hin (a. a. O., S. 79) und hebt eine flexible und effiziente Distribution von Informationen und Wissen von und für die Netzwerkpartner hervor. An die Stelle des Informationszentrums tritt dem Verständnis dieser Arbeit nach eine ganzheitliche Informationslogistik als zentraler Baustein einer erfolgreichen Netzwerksteuerung.

2.2.2 Ganzheitliche Netzwerksteuerung

Hensel (2007, S. 86) stellt dar, dass eine Konzentration auf die technische Dimension der Unternehmensführung nicht ausreicht, sondern ebenfalls die menschliche Dimension der Führung nicht außen vor bleiben darf. Vor diesem Hintergrund soll Macharzina/Wolf (2010, S. 40) im Hinblick auf die synonyme Verwendung von Management und Steuerung widersprochen werden. Netzwerkmanagement mit der Steuerung des Gesamtsystems gleichzusetzen, stellt dem Verständnis dieser Arbeit nach eine unzulässige Verkürzung des Begriffes Netzwerksteuerung dar. Sie kann nur vollständig erscheinen, wenn die funktionale Seite um die weichen Faktoren ergänzt und aus einer integralen Perspektive heraus beschrieben wird. Inspiriert von Aspekten der Lehre Ken Wilbers (u. a. 2001, bspw. S. 56, S. 65) entwickelten die Autoren Deeg/Küpers/Weibler (2010) einen integralen Ansatz zur Steuerung von Organisationen. Anspruch ist es dabei, „integrale Dimensionen und Zusammenhänge [zu beschreiben], welche die Integrationsdefizite herkömmlicher Orientierungen, Ansätze und Praktiken zu vermeiden bzw. überwinden helfen“ sollen (a. a. O., S. 109). Die dem Modell zu Grunde liegenden Annahmen sollen hier explizit mit Verweis auf die Ausführung von Deeg/Küpers/Weibler (2010) aufgenommen und um den Kontext einer Netzwerksteuerung erweitert werden. Das Modell geht davon aus, dass sowohl das Individuum als auch die Organisation jeweils eine wahrnehmbare (Handlungen/Artefakte und Strukturen) und darüber hinaus eine nicht wahrnehmbare Seite (Werte, Motive / gemeinsame Normen und Werte) besitzen. Eine ganzheitliche Netzwerksteuerung muss sich dessen bewusst sein (werden) und verstehen, dass die einzelnen Bereiche in einem wechselseitigen Beziehungsgeflecht stehen. Die Überbetonung nur eines Bereiches (bspw. nur funktionaler Aspekte) kann dabei zu einem gesamtsystemischen Schaden führen. Hierbei ist nun zu berücksichtigen, dass sich das Individuum nicht mehr nur in Beziehung zu seiner Organisation, sondern ebenfalls zum Netzwerk und dem Netzwerkumfeld befindet. Gleiches gilt auch für die Organisation, die nicht mehr von ihren Kunden, sondern auch von anderen Netzwerkpartnern und dem Netzwerkumfeld wahrgenommen wird. Abschließend und zusammenfassend soll daher unter Netzwerksteuerung abstrakt „die notwendige Abstimmung und Ausrichtung dezentraler Entscheidungen interorganisatorisch verknüpfter Einheiten mit dem Zweck, das Verhalten der Netzwerkunternehmen mit der ge­meinsamen Zielsetzung in Einklang zu bringen“, verstanden werden (Rief 2008, S. 48) und für die weitere Arbeit den Rahmen spannen.

2.3 Ganzheitliche Informationslogistik

Es wurde gezeigt, dass ein Informationszentrum bzw. eine ganzheitliche Informationslogistik als zentrale Elemente einer Netzwerksteuerung bezeichnet werden können. Die Informationslogistik will dabei als Schnittstellenthema zwischen informationstechnologischen und betrieblichen Strukturen die Datenversorgung der Entscheider sicherstellen (Winter et al. 2008, S. 14; Wilhelmi 2008, S. 7). Wilhelmi (2008, S. 49) kritisiert, dass der Begriff der Informationslogistik oftmals undefiniert verwendet wird. In diesem Zusammenhang ist mit Bucher (2009, S. 1 f.) festzustellen,dass neben konzeptionell divergierenden Vorstellungen über die Informationsempfänger dieebenfalls vorhandenen Ansätze als teilweise nicht ausgereift bezeichnet werden können. Bucher (a. a. O.) merkt hierzu kritisch an, dasseine Schwerpunktsetzung zu Gunsten von Fach- und Führungskräften vorherrscht und betont, dass auch die operativ tätigen Mitarbeiter einen „klar spezifizierbaren Bedarf an handlungs- undentscheidungsrelevanten Informationen“ haben. Eine ganzheitliche Informationslogistik sollte demnach nicht auf bestimmte Prozesstypen beschränkt werden undebenso dispositive und operative Prozesse umfassen (Winter et al. 2008, S. 4).

2.3.1 Informationslogistik

Die Grundzüge informationslogistischer Konzepte lassen sich in den Entwicklungen des Data Warehousing in den 1970er- und 1980er-Jahren hin zum Business Data Warehouse bemerken (Bucher 2009, S. 27). Allerdings geht der Fokus der Informationslogistik über den des Data Warehousing hinaus. Er umfasst neben dem Informationssystem die Strategie und die Organisation und zielt auf die „Realisierung von Informationsflüssen zur Befriedigung von Informationsbedarfen“ ab, die nicht an den organisationalen Kontext gebunden sind (Winter et al. 2008, S. 6). Das Data Warehousing, darauf weisen Klesse/Schmaltz (2008, S. 83 f.) hin, stellt in vielen Unternehmen ein integrales Kernelement der praktischen Umsetzung einer Informationslogistik dar.

Der Begriff der Informationslogistik ist das Kompositum aus Information und Logistik. Information, darauf weist Schaefer (2008, S. 98) hin, wird in den unterschiedlichsten wissenschaftlichen Fachrichtungen mit jeweils eigenen Definitionen verwendet. Sie betont, dass aber auch innerhalb der Wirtschaftswissenschaften kein einheitliches und anerkanntes Begriffsverständnis vorliegt (a. a. O.). Einigkeit, so Schaefer (a. a. O.), bestehe lediglich über ein kontextuelles Näheverhältnis von Information zu den Begriffen Daten und Wissen sowie über einen Zusammenhang zwischen Information und Kommunikation.

Wilhelmi (2008, S. 48) merkt hierzu an, dass der Handlungskontext von Wissen nie statisch ist und somit immer auf den individuellen Empfängerhorizont abzustellen sei. Aus dieser Perspektive heraus kann die Meinung vertreten werden, dass eine unterschiedliche Behandlung der Bereitstellung von Daten und Informationen als durchaus abwegig erscheint. Ohne auf diese Abgrenzungsprobleme näher eingehen zu wollen, sollen mit Wittmann (1980, Sp. 894 ff.) Informationen ganz allgemein als zweckorientiertes und handlungsvorbereitendes Wissen bezeichnet werden. Sie sind sowohl Voraussetzung als auch Grundlage für unternehmerisches Handeln und Handlungen in Unternehmen (Schaefer 2008, S. 173). Ausgehend von der Definition von Plowman (1964, S.1), die auch als „7-rights“ oder „7-R“-Definition bekannt ist (Gabler 2011b), bedeutet Logistik die Verfügbarkeit des richtigen Gutes in der richtigen Menge im richtigen Zustand am richtigen Ort zur richtigen Zeit. Dies gilt es, für den richtigen Kunden und zu den richtigen Kosten sicherzustellen. Mit anderen Worten ist es Aufgabe der Logistik, Material- und Datenflüssen innerhalb und außerhalb von Unternehmen zu planen, zu steuern, durchzuführen und zu kontrollieren (Heiserich 2002, S. 8). Hieraus leiten Winter et al. (2008, S. 5) für die Informationslogistik die Aufgabe ab, Datenflüssen zu planen, zu steuern und zu kontrollieren. Sie betonen den Organisationseinheiten übergreifenden Charakter der Informationslogistik und sehen in ihr einen Hauptreiber zur Realisierung von Synergien. Informationslogistik soll damit sicherstellen, dass die richtige Information zur richtigen Zeit und am richtigen Ort dem richtigen Empfänger im richtigen Umfang und auf die richtige Art und Weise mit wirtschaftlich vertretbarem Aufwand zur Verfügung gestellt werden kann. Damit soll sämtliches Entscheidungshandeln in Unternehmen effizient unterstützt werden (Winter et al. 2008, S. 3). Vor diesem Hintergrund erarbeiten Winter et al. (2008, S. 2) eine Definition, die einen gewisse Verbreitung gefunden hat (Bucher 2009, S. 29): „Als Informationslogistik wird die Planung, Steuerung, Durchführung und Kontrolle der Gesamtheit der Datenflüsse verstanden, die über eine Betrachtungseinheit hinausgehen, sowie die Speicherung und Aufbereitung dieser Daten. Dabei werden nur solche Datenflüsse zur Informationslogistik gezählt, die der Unterstützung von Entscheidungen dienen. Als Betrachtungseinheiten kommen Organisationseinheiten beliebiger Größe in Frage.“ Ob allerdings die Informationslogistik eine Aufgabe des Informationsmanagements ist (Schaefer 2008, S. 174), wird sicherlich zu einem großen Teil vom eigenen Forschungsstandpunkt bestimmt und soll an dieser Stelle offenbleiben.

Aufzugreifen ist dagegen ihre Ansicht, wonach Informationslogistik in den Kontext eines auf das Management der auch unternehmensübergreifenden Informationsflüsse ausgerichteten Führungshandelns gestellt wird (a. a. O., S. 94).

2.3.2 Ganzheitliche Informationslogistik am Beispiel des „Comprehensive Decision Model“

Winter et al. (2008, S. 14) weisen darauf hin, dass die Anforderungen moderner Konzerne an die Informationsversorgung nur erfüllt werden können, wenn neben der herkömmlichen technologiefokussierten Untersuchung strategische und organisatorische Aspekte in die Betrachtung mit einbezogen werden müssen. Gefordert wird damit eine ganzheitliche Sicht auf die Anforderungen einer Informationslogistik, in der Strategie, Prozesse und Informationssysteme aufeinander abgestimmt sind (Winter 2008, S. 31). Damit spannt nach Bucher (2009, S. 34) der St. Galler Ansatz des Business Engineering den Rahmen für eine ganzheitliche Informationslogistik, mit der neben Strategie, Prozess und Informationssystem auch die politisch-kulturellen Faktoren sachgerecht gewürdigt werden. Hieraus leiten Dinter/Winter (2008, S. 76) die Empfehlung ab, die Informationslogistik in die Dimensionen Fachlichkeit, Technik und Organisation zu unterteilen. Eine solche Unterteilung ist desgleichen praxisgerecht, da die Gestaltungsobjekte in den einzelnen Dimensionen unterschiedliche Lebenszyklen aufweisen (Winter 2008, S. 36). Diesen Gedanken lässt auch Baumöl (2007, S. 73) erkennen, die mit dem „Comprehensive Decision Model“ einen Entwurf vorlegt, der die Informationslogistik für Entscheidungsprozesse in einem ganzheitlichen schlüssigen System darstellen soll (Baumöl 2008a). Mit dem CDM soll zum einen gewürdigt werden, dass sowohl Entscheider als auch die Organisation eigene Informationsbedarfe (a. a. O.) besitzen, die durch endogene und exogene Faktoren beeinflusst werden. Zum anderen soll aber auch dem Umstand Rechnung getragen werden, dass sich aus diesen unterschiedlichen Informationsbedarfen ebenfalls unterschiedliche Anforderungen an und Auswirkungen auf die technische Infrastruktur ergeben (a. a. O.). Die Steuerung eines solchen komplexen Systems muss daher sowohl aus sozialen als auch technischen Komponenten bestehen, was durch die konstituierenden Dimensionen „Individuum“, „Organisation“ und „Applikationsarchitektur“ in dem Modell zum Ausdruck gebracht wird (Baumöl 2007, S. 72 ff.).

Im Hinblick auf die handlungs- und entscheidungstheoretische Ausrichtung dieser Arbeit soll das CDM gerade aufgrund seiner deutlichen Ausrichtung auf den Entscheider den weiteren Betrachtungsrahmen vorgeben.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.3: Das „Comprehensive Decision Model“

Quelle: entnommen Baumöl 2007, S. 75; 2008a

Dimension Individuum

Im Gegensatz zur Maschine ist das Individuum zum Entscheidungshandeln fähig und muss somit als zentrales Element im Entscheidungsprozess wahrgenommen werden (Wilhelmi 2008, S. 48). Eine Informationsversorgung muss im Rahmen des konkreten Entscheidungsraums die Informationen für den oder die Entscheider individuell zur weiteren Verwendung bedarfsgerecht präsentieren (a. a. O.). Der subjektive Informationsbedarf des Entscheiders wird durch die unterschiedlichsten Faktoren wie Sozialisation, Ausbildung und Erfahrung, Lerntyp usw., aber auch durch die Anforderungen aus den Linienaufgaben beeinflusst (Baumöl 2008a). Hier besteht permanent die Herausforderung, dass ein Individuum in seinem Entscheidungshandeln mit einem Überangebot an Informationen konfrontiert wird, das seinen tatsächlichen Bedarf gravierend übersteigen kann (Blümelhuber 2005, S. 146). Dieses führt zu entsprechend hohen Anforderungen „an die problembezogene Selektion und die bedarfsgerechte Kommunikation entscheidungsrelevanter Informationen“ (a. a. O.).

Dimension Organisation

Als Individuum im organisationalen Kontext ist der Entscheider in die Organisationsstruktur eingebunden. Die Organisation beeinflusst durch ihre Strukturen sowie die eingesetzten Führungs- und Kennzahlensysteme den Informationsbedarf und setzt Restriktionen für die Optionen zur Erhebung von Informationen, die sich u. a. in den technischen Anforderungen an die Applikationsarchitektur widerspiegeln (Baumöl 2008a). Darüber hinaus sind Individuum und Organisation durch unternehmenskulturelle Aspekte verbunden.

Dimension Applikationsarchitektur

Aus beiden Dimensionen ergeben sich Anforderungen an die technischen Systeme (a. a. O.). Diese sollen die anfallenden Daten im Rahmen der Informationslogistik zur analytischen Nutzung in und durch andere Betrachtungseinheiten verfüg- und nutzbar machen (Winter et al. 2008, S. 3). Während Applikationen die „technische Grundlage für die adressatenorientierte Datensammlung und -aufbereitung und Basis für die Deckung des [individuellen] Informationsbedarfs“ darstellen, ist die Applikationsarchitektur das Bindeglied zwischen den fachlichen Anforderungen und der technologischen Umsetzung (Baumöl 2008a).

Aus dem Zusammenspiel der drei Dimensionen kann die Handlungsfähigkeit des Entscheiders in seinem Entscheidungsraum auf effektive und effiziente Art und Weise unterstützt werden (a. a. O.). Der Betrieb einer solchen informationslogistischen Infrastruktur ist für eine zielführende Informationslogistikunerlässlich, worauf Winter et al. (2008, S. 9) hinweisen, da erst durch sie eine Sinn gebende Nutzung der in den unterschiedlichen Systemen vorgehaltenen Daten möglich wird.

2.4 Prinzipal-Agent-Theorie

Die Prinzipal-Agenten-Theorie oder auch Prinzipal-Agent-Theorie (PAT) ist Teil der Neuen Institutionenökonomik (NIÖ), einem seit den 1970er-Jahren immer mehr an Bedeutung gewinnenden Zweig der Volkswirtschaftslehre (Peukert 2011). Sie baut im Wesentlichen auf der neoklassischen Mikroökonomie auf und ist dem methodischen Individualismus[1] verpflichtet (Alparslan 2006, S. 12). Im Gegensatz zur neoklassischen Mikroökonomie verfügen Marktteilnehmer jedoch nicht über vollkommene Informationen (begrenzte Rationalität), sodass sie sich aus diesem Grund der Möglichkeit verborgener Handlungen gegenübersehen (Meinhövel 1999, S. 21). Im Erkenntnisinteresse der PAT steht damit das Problem asymmetrischer Informationsverteilung zwischen den ökonomischen Kooperationspartnern (Furubotn/Richter 2010, S. 203). Das Erkenntnisinteresse der PAT (oder auch Agenturtheorie) umfasst dabei neben betriebs- und volkswirtschaftlichen Fragestellungen auch Aspekte aus den Kerngebieten der allgemeinen Soziologie (Saam 2002, S.5). Zusammen mit der Theorie der Verfügungsrechte und der Transaktionskostentheorie stellt sie den grundlegenden theoretischen Rahmen der NIÖ dar (a. a. O.). Die Agenturtheorie beruht in ihren Grundzügen auf den Arbeiten von Ronald Coase und Chester Barnard aus den späten 1930er-Jahren und wurde vor allem durch die Arbeit von Jensen/Meckling (1976) „Theory of the Firm - Managing Agency Cost“maßgeblich beeinflusst (Mitnick 1992, S. 77 f.). Im Erkenntnisinteresse der PAT steht die von anderen Organisationstheorien und ebenfalls der neoklassischen Mikroökonomie vernachlässigte Frage nach den Auswirkungen einer möglichst optimalen vertraglichen Gestaltung der Auftragsbeziehung zwischen einem Auftraggeber (Prinzipal) und einem Auftragnehmer (Agent) auf die Leistungserstellung (Saam 2002, S. 35). Jensen/Meckling (1976, S. 311) fassen vor diesem Hintergrund Organisation auch als „framework of contractual relations“ auf. Darüber hinaus hat sich in der Literatur aber kein Definitionsansatz durchsetzen können, was bereits von Meinhövel (1999, S. 8 ff.) heftig kritisiert wurde und worauf ferner Alparslan (2006, S. 11) hinweist. So können je nach Lesart vom Term „agent“ zuweilen auch alle Wirtschaftssubjekte umfasst sein (Meinhövel 1999, S. 10). Grundlegend lassen sich zwei Hauptströmungen sowie eine Nebenströmung von Agenturtheorien identifizieren (Mitnick 1992, S. 76):

- Positive PAT (Jensen 1983, S. 334 f.): Die positiven Ansätze besitzen verhaltenswissenschaftliche Einflüsse (was aber auch kritisiert wird; vgl.Jensen, 1983, S. 335; Meinhövel 1999, S. 21) und stellen die Beschreibung und Erklärung institutioneller Gestaltungen von Auftragsbeziehungen ins Zentrum des Erkenntnisinteresses. Furubotn/Richter (2010, S. 176) bescheinigen den positiven Ansätzen eine stärkere empirische Ausrichtung und bezeichnen sie aus einer institutionellen Perspektive heraus als viel gehaltvoller, aber in der Darstellung weniger formal.
- Normative PAT (Jensen 1983, S. 334 f.): Die normativen Ansätze sind mehr mathematisch und weniger empirisch ausgerichtet (Furubotn/Richter 2010, S. 176). Ziel ist die Gestaltung optimaler Verträge unter Berücksichtigung vonInformationsasymmetrien und unterschiedlichen Risikoaversionen [als Maximierung individueller Nutzenfunktionen unter Nebenbedingungen (Furubotn/Richter 2010, S. 176)].
- Integrativer sozialwissenschaftlicher Ansatz (bzw. soziologischer/organisatorischer Ansatz): Dieser besonders von Mitnick (1992,S. 82 ff.) entwickelte Ansatz verändert die Sichtweise auf Prinzipal-Agent-Probleme und stellt verhaltenswissenschaftliche Betrachtungen innerhalb von Organisationen in den Vordergrund. Aus diesem Blickwinkel heraus wird nach den Auswirkungen von Anreizen auf die Handlungsmuster der Organisationsmitglieder und den Implikationen für das Management gefragt. Mitnick (a. a. O.) betrachtet hierbei ebenso die Beziehung des Agenten zu seinem Prinzipal und eröffnet hiermit einenAspekt, der der klassischen PAT bisher fremd war (vgl. auch Braun/Gilardi 2002,S. 157). Vor diesem Hintergrund fragt er bspw. danach, welche Faktoren den Agenten veranlassen, welchen Prinzipal mit welchen Zielen auszuwählen. Wählt ein Agent den erstbesten Prinzipal mit einer einfachen Zielstruktur oder eher den transparentesten mit einer Zielstruktur, die der individuellen Bedürfnisstruktur am nächsten kommt? Er weist darauf hin, dass die Agentur sowohl eine soziale Beziehung als auch die Komponente einer Organisationsstruktur ist, die mit den unterschiedlichsten endogenen und exogenen Zielsetzungen konfrontiert wird. Mitnick (a. a. O.) weist zu Recht darauf hin, dass es nicht ausreicht zu erkennen, dass Opportunismus auftritt. Die Entwicklung und das Management komplexer Prinzipal-Agent-Beziehungen wird nur gelingen können, wenn ebenfalls die spezifischen Formen und Kontexte untersucht werden, in denen es zu dem unerwünschten Verhalten kommt. Es gilt zu erkennen, dass die Agentur in einen sozialen und organisationalen Rahmeneingebettet ist. Die Erkenntnisse aus den Organisations- und Sozialwissenschaften, so kritisiert Mitnick (a. a. O.) sollten desgleichen für Ökonomen relevant sein. Meinhövel (1999, S. 27) weist vor diesem Hintergrund darauf hin, dass sich die Unterteilung von Jensen letztendlich aber durchgesetzt hat. Jensen (1983, S. 335) bemerkt allerdings selbst, dass diese Unterteilung nicht abschließend ist und verweist auf die im Gegensatz zu den positiven Ansätzen geringe Zahl praktischer Handlungsempfehlungen der normativen agenturtheoretischen Ansätze.

2.4.1 Prinzipal-Agent-Beziehung

Die Prinzipal-Agent-Beziehung (PAB) stellt den zentralen Analyserahmen dar, in dessen Grenzen es die Kooperation der Beteiligten zu untersuchen gilt.Als PAB oder auch Agenturbeziehung definieren Jensen/Meckling (1976, S. 308) – aufbauend auf den Überlegungen von Alchian/Demsetz (1972)– :„ … a contract, under which one or more persons (the principal(s)) engage another person (the agent), to perform some service on their behalf which involves delegating some decision making authority to the agent.“[2] Meinhövel (1999, S. 29) weist in diesem Zusammenhang darauf hin, dass je nach Blickrichtung die PAT neben dem Auftragshandeln auch vertragliche Nebenpflichten umfassen sollte wie bspw. die Plicht eines Versicherungsnehmers, mit dem versicherten Gut nicht fahrlässig umzugehen.

Vertragsbeziehung

Grundlegend für agenturtheoretische Betrachtungen ist das Vertragsverhältnis. Meinhövel (1999, S. 140) führt aus, dass Verträge zu erfüllen sind und eingehalten werden, was in den ökonomischen Forschungen keine unübliche Annahme ist. Allerdings ist diese Annahme zu kritisieren, da in einer gesamtwirtschaftlichen Betrachtung ein bedingungsloses Festhalten an Verträgen bei Unmöglichkeit der Leistung bspw. nicht als effizient zu werten ist (a. a. O., S. 142). Aus dem Vertrag erwachsen für den Prinzipal und den Agenten Leistungspflichten. Der Agenten wird zu Erfüllung des ihm übertragenen Auftrages verpflichtet. Weiterhin legt er „die Zahlung fest, die der Agent für die Erfüllung des Auftrags als Gegenleistung erhalten wird“. (Alparslan 2006, S. 13; ähnlich auch Jost 2001, S. 12 ff.) Diese Ansicht muss allerdings als unvollständig beanstandet werden. Auch wenn von einem weiten Vertragsbegriff auszugehen ist (Jost 2001,S. 12 ff.), regelt der Vertrag nicht nur die (Höhe der) Zahlung an den Agenten, sondern verpflichtet ebenfalls den Prinzipal zur Zahlung. Somit ist hier von einem synallagmatischen Vertragsverhältnis auszugehen. Mit diesem Argument muss auch die Konzeption der expliziten und impliziten Vertragsverhältnisse verworfen werden.[3] Diese begriffliche Unschärfeeröffnet weiterhin einen wesentlichen Kritikpunkt an den agenturtheoretischen Ansätzen. Da der Prinzipal zur Leistung des Entgelts verpflichtet ist, existiert auch hier eine Informationsasymmetrie zulasten des Agenten (ähnlich auch Saam 2002, S. 54).[4]

Insgesamt ist hier zu kritisieren, dass Tatbestandsmerkmale eingeführt werden, ohne diese hinreichend zu definieren. Dieses führt nicht nurunweigerlich zu juristischen Implikationen, sondern hat auch negative Auswirkungen auf die Binnenstruktur der Agenturtheorien, was u. a. von Mitnick (1992,S. 89) zu Recht scharf gerügt wurde.

Interessenkonflikt

Der Interessenkonflikt zwischen Prinzipal und Agent ist ein weiteres bestimmendes Merkmal einer PAB (Alparslan 2006, S. 17). Wenn beide vollständig übereinstimmende Interessen besäßen, zwischen ihnen also Interessenharmonie existieren würde oder sich beide trotz widerstreitender Interessen vollständig vertrauen würden, dann wäre ein Vertrag überflüssig (Jost 2001,S. 14.). Die PAT geht davon aus, dass Prinzipal und Agent Nutzenmaximierer sind. Alparslan (a. a. O.) weist darauf hin, dass diese Annahme nicht zwangsläufig ein schädigendes Verhalten implizieren muss. Den Akteuren (aber besonders dem Agenten) wird jedoch opportunistisches Handeln (sozial negativ konnotiert) unterstellt, was in Bezug auf Unehrlichkeit und Böswilligkeit als Charaktereigenschaften des Agenten bereits umfassend kritisiert wurde (vgl. bspw. Dees 1992, S. 25 ff.). Der Prinzipal muss mit dieser Annahme davon ausgehen, dass sich der Agent nicht immer in seinem Interesse verhält.Die PAT soll nun dem Prinzipal helfen, durch die vertragliche Gestaltung von ökonomischen Anreizen den Agenten davon abzuhalten, sich opportunistisch gegenüber dem Prinzipal zu verhalten (vgl. Jost 2001, S. 15 ff). Dabei gilt es zu beachten, dass sich ökonomische Anreize negativ auf die intrinsische Motivation auswirken können (Benz/Frey/Osterloh 2001, S. 561 ff.), was allerdings nicht unwidersprochen ist [vgl. Kunz/Quitmann (2011); Sliwka (2003); Gawel (2000)].

Umweltunsicherheit

Saam (2002, S. 21) betont, dass eine PAB nicht in einem kontextfreien Raum stattfindet, sondern den Einflüssen der Agenturumwelt ausgesetzt ist. Diese Einflüsse wirken in dem Zeitpunkt auf die PAB ein, zu dem der Agent die vertragliche Aufgabe erledigt. Diese Umwelteinflüsse werden jedoch nicht differenziert betrachtet, sondern zu einem „monolithische[n] Block“ zusammengefasst (a. a. O.).

Ein gutes Auftragsergebnis, so Alparslan (2006, S. 18), ist damit „sowohl bei einem hohen Arbeitseinsatz des Agenten als auch bei einem niedrigen Arbeitseinsatz des Agenten möglich“.

Informationsasymmetrie

Die Informationen über auftragsrelevante Merkmale sind zwischen Prinzipal und Agent ungleich verteilt und lassen sich in Bezug auf ihre Dimension und Art weiter kategorisieren. Saam (2002., S. 53) und Alparslan (2006, Fn. 81) zeigen auf, dass es über Anzahl und Arten von Informationsasymmetrien wie so oft keine abschließende Einigung gibt. Nichtsdestotrotz haben sich vier Typen von Informationsasymmetrien herausgebildet (vgl. u. a. Alparslan 2006, S. 20 ff.; Fließ 2009, S. 266):

- Nicht beobachtbare Eigenschaften (Hidden-Characteristics)
- Nicht beobachtbare Aktionen (Hidden-Actions)
- Nicht beobachtbare Ausprägungen der exogenen Störgrößen (Hidden-Informations oder auch Hidden-Knowledge, vgl. Saam 2002, S. 29)
- Nicht beobachtbare Ziele (Hidden-Intentions)

Die Typen der „Hidden-Agenda“ lassen sich hinsichtlich ihrer personellen, zeitlichen und inhaltlichen Dimension differenzieren:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2.1: Dimensionen und Arten von Informationsasymmetrien

Quelle: eigene Darstellung in Anlehnung an Alparslan 2006, S. 19 ff.

2.4.2 Prinzipal-Agent-Probleme

Durch das Zusammenspiel von Informationsasymmetrien, Umweltunsicherheiten und Interessenkonflikte läuft die schlechter informierte Partei Gefahr, systematisch von der besser informierten Partei ausgenutzt zu werden. Dieser Umstand wird auch als Prizipal-Agent-Problem bezeichnet (Alparslan 2006, S. 24). Mithilfe der oben aufgeführten Kategorisierung lassen sich die Problemfelder grob weiter hinsichtlich ihres zeitlichen Auftretens zusammenfassen (Furubotn/Richter 2010, S. 218):

- Opportunistisches Handeln aufgrund asymmetrischer Informationen vor Vertragsschluss:

„Adverse-Selektion“: Der Prinzipal läuft Gefahr, dass er Verträge nur mit Agenten schließt, die über schlechte Eigenschaften verfügen, wenn sein Vertragsangebot für einen Agenten mit guten Eigenschaften keinen Anreiz mehr darstellt, die anderen Agenten aber dazu verleitet, sich als Agenten mit guten Eigenschaften auszugeben (Jost 2001, S. 27 ff.).

- Opportunistisches Handeln aufgrund asymmetrischer Informationen nach Vertragsschluss:

„Moral-Hazard“: Der Agent erlangt Informationen, über die der Prinzipal nicht verfügt oder der Agent führt Handlungen aus, die der Prinzipal nicht beobachten kann.

„Hold-Up“: Der Agent verhält sich in Bezug Nachverhandlungen bereits geschlossener Verträgeopportunistisch und nutzt so ein aufgrund beziehungsspezifischer Investitionen zwischen Prinzipal und Agent entstandenes Abhängigkeitsverhältnis aus (Roiger 2007, S. 12 ff.; Büttner 2011, S. 32).

2.4.3 Kritik

Die PAT ist Gegenstand vielfältigster Kritik, die leidenschaftlich und gerne geführt wird. Meinhövel (1999) bspw. widmet ihr eine eigenständige Monografie. Neben den bereits geäußerten Anmerkungen wird häufig diskutiert, dass die PAT sich ihre Wirklichkeit zurechtbiegt und vereinfachte Modellannahmen zu Gunsten einer besseren mathematischen Abbildung verwendet (vgl. Mitnick 1992,S. 85 ff.; Saam 2002, S. 53 f.; Dees 1992, S. 33; Meinhövel 1999, S. 132). Selbst Jensen (1983, S. 333) ist sich dessen bewusst und sieht die Agenturforschung im Elfenbeinturm „toy problems“ lösen. Einen interessanten Impuls gibt Kunow (2006), die darauf hinweist, dass intertemporale Effekte durch den Zuwachs an Übung des Agenten in der klassischen PAT nicht berücksichtigt werden. Mitnick (1992,S. 92) zeigt sich darüber hinaus verständnislos, dass Austauschtheorie und Transaktionskostentheorie trotz Relevanz nicht als Erklärungsansätze in die Agency-Forschung aufgenommen werden.Duska (1992, S. 166) bemängelt, dass Loyalität ein Grundpfeiler unseres Wirtschaftshandelns ist, was von der PAT schlichtweg ignoriert wird. Meinhövel (1999, S. 110 f.) weist noch darauf hin, dass durch Informationsasymmetrien zwar Nutzenverluste auftreten können, es jedoch nicht ausgeschlossen werden kann, dass der Nutzenzuwachs durch ein zu Stande gekommenes Vertragsverhältnis den Verlust kompensieren kann. Damit will die betriebswirtschaftliche Betrachtung auch den Gewinn einer solchen Beziehung würdigen, während die mikroökonomische Betrachtung in diesem Zusammenhang auch den Umstand, dass ein Agent sich gegen eine Auftragsbeziehung wenden könnte, schlicht wegdefiniert.

3 Das erweiterte CDM als Analyserahmen einer ganzheitlichen Informationslogistik

Winter et al. (2008, S. 9) machen auf das Problem aufmerksam, dass innerhalb einer Informationslogistik eine Organisationseinheit mit hohem Aufwand Daten bereitstellt, während diese durch andere aufwandsfrei konsumiert werden können. Eine ganzheitliche Informationslogistik muss einem solchen Umstand Rechnung tragen (a. a. O.). Sie soll damit ebenfalls die zwischen Datenproduzenten und -konsumenten bestehenden Informationsasymmetrien einerseits sowie die jeweils individuellen Interessen andererseits im Hinblick auf gemeinsame (Unternehmens-)Ziele umfassend würdigen. Auf diesem Wege soll mögliches opportunistisches Handeln zumindest auf ein Minimum reduziert werden. Werden die möglichen PAB in den Netzwerkkontext übertragen, erhöht sich sowohl die Anzahl als auch die Komplexität dieser Beziehungen. Eine ganzheitliche Informationslogistik kann im Hinblick auf eine Netzwerksteuerung nur erfolgreich sein, wenn sie sich dieser Beziehungen bewusst ist. Nur so können Entscheider die Einflüsse einer PAB auf den konkreten Entscheidungsraum erkennen, sodass sie auf geeignete Art und Weise reagieren können. Damit unterstützt eine Analyse der PAB das Ziel des CDM, die Handlungsfähigkeit des Entscheiders sicherzustellen. Aus Praktikabilitätsgründen muss der Fokus auf die Steuerung eines existierenden Netzwerkes verengt werden, was in Bezug auf ein Lebenszyklusmanagement von Netzwerken (vgl. Petry 2006, S. 19.) zwar eine Verkürzung darstellt, wenn auch eine sachdienliche. Damit eine solche Analyse gelingen kann, gilt es im ersten Schritt, den Analyserahmen zu definieren. Hierzu soll das CDM als für diese Arbeit maßgebliche Erkenntnisdimension zunächst in den Netzwerkkontext gestellt und den sich hieraus ergebenden Implikationen angepasst werden. Besondere Beachtung muss dabei das Steuerungsverständnis im Netzwerk finden. Winter (2008, S. 31) betont, dass eine einseitige Betrachtung der Informationslogistik nicht zum Erfolg führen kann. Das CDM trägt diesem Umstand Rechnung, indem es Individuum, Organisation und Technik in einem konsistenten Modell vereint. Alt/Eckert/Österle(2010, S. 90) weisen darauf hin, dass Unternehmensnetzwerke oftmals gerade an einer nicht richtig ausgerichteten Steuerung scheitern. Es wäre insofern abwegig, einem auf Ganzheitlichkeit ausgerichteten Modell bspw. eine auf funktionale Aspekte reduzierte Netzwerksteuerung gegenüberzustellen (vgl. Hensel 2007, S. 86; Eckert/Kusch 2009, S. 132). Aus diesem Grund wird eine ganzheitliche Informationslogistik mit einem integralen Steuerungsverständnis in dem erweiterten CDM (CMD(xt) (xt=extended)) zu einem neuen Modell zusammengefasst. Das auf der Arbeit von Deeg/Küpers/Weibler (2010) basierende integrale Modell einer Netzwerksteuerung spannt damit den Rahmen auf, in dem eine ganzheitliche Informationslogistik Informationen zur Lösung von Entscheidungsproblemen bereitstellen kann.

3.1 Aufbau des erweiterten CDM

Das eigentlich zur Reduktion von Komplexität gegründete Netzwerk hat für die Organisation im Netzwerk zunächst einen gegenteiligen Effekt (Eckert/Kusch 2009, S. 132). Die organisationale Umwelt hat durch den Netzwerkbeitritt des Unternehmens an Komplexität gewonnen. Organisationssysteme (als Ganzheit sozialer, ökonomischer und politischer Beziehungsgeflechte der verschiedenen organisationalen Entitäten (Petry2006, S. 13) sowie ihrer unterstützenden technischen Infrastruktur verstanden) stehen nun nicht mehr nur Kunden und Lieferanten gegenüber. Die Organisation ist darüber hinaus in ein besonderes Näheverhältnis zu anderen Organisationen im Netzwerk (Netzwerkpartnern) sowie dem Netzwerk und dem Netzwerkumfeld als Ganzes eingetreten. Hierdurch begegnen sich Unternehmen, die neben ihrem Netzwerkengagement auch als eigenständige Marktteilnehmer im Wettbewerbsverhältnis stehen können. Diese „Dualität von Kooperation und Konkurrenz“ oder auch „coopetition“ (vgl. Staar 2010, S. 308) zwischen möglicherweise fremden Netzwerkpartnern kann für jedes beteiligte Unternehmen Unsicherheiten und Risiken erzeugen (Aderhold/Baitsch/Wetzel 2001, S. 24). Nach Aderhold/Baitsch/Wetzel (a. a. O.) wirken sich Umstände wie eine transparente Nutzenkommunikation sowie die Reputation der Netzwerkpartner positiv auf die individuelle Unsicherheits- und Risikowahrnehmung der Netzwerkpartner aus. Damit wird auch das interpersonale sowie interorganisationale Vertrauen zu einem Schlüsselfaktor für die Funktionstüchtigkeit des Netzwerkes (Staar 2010, S. 308). Eine Analyse möglicher Prinzipal-Agent-Beziehungen im Netzwerk soll sich damit auf die interorganisationalen Spannungsverhältnisse zwischen den einzelnen Dimensionen des CDM konzentrieren. Ähnlich einer Landkarte, die als Abbildung eines Gebietes nicht das Gebiet selbst darstellt, setzen Aderhold/Baitsch/Wetzel (2001, S. 23) die Kooperation nicht mit dem Netzwerk gleich. Die Kooperation ist nach der Auffassung der Autoren nur die temporäre Materialisierung des Netzwerks. Sie verstehen unter Netzwerk einen Dauerprozess, dessen Ziel die Integration der Aktivitäten aller Beteiligten ist. Die eigentliche Kooperationsbeziehung wird dabei ihrer Ansicht nach durch den Aufbau von Vertrauensbeziehungen ausgelöst (a. a. O., S. 22). Vor diesem Hintergrund erzeugen Netzwerke damit virtuelle Strukturen, die erst über netzwerkadäquate Kommunikation in realisierbare Güter wie Wissen, Macht oder Vertrauen transformiert werden. Das gemeinsame Netzwerkziel, so Radowski (2007, S. 51), ergibt sich dabei als Schnittmenge der jeweils eigenen Unternehmensziele mit denen der anderen Netzwerkpartner. Die interorganisationalen Netzwerkbeziehungen sind damit ebenfalls ein Mittel zur Realisierung der unternehmensindividuellen Ziele. Mit anderen Worten: Das Netzwerk ist das Ergebnis aus einem gemeinsamen Netzwerkziel und einer Netzwerksteuerung als Dauerprozess. Aus diesem Grunde, aber auch angesichts des Umstandes, dass ein Netzwerk ebenso mit eigenen Ressourcen ausgestattet sein kann, wird das Netzwerk in der weiteren Betrachtung aus der Perspektive eines eigenständigen CDM betrachtet. Mit diesem Verständnis ist insofern die Mikro- und Makroebene der Netzwerkbetrachtung (als Perspektive der einzelnen Organisation sowie der des gesamten Netzwerkes (vgl. Petry 2006, S. 18) um eine Mesoebene zu erweitern. Die Mesoebene der Netzwerkbetrachtung soll im Rahmen dieser Arbeit verstanden werden als die Beziehung der Dimensionen des CDM im organisationalen Kontext (CDM(O)) zu den Dimensionen des CDM der Netzwerkpartner (CDM(NO)) und denen des Gesamtnetzwerkes (CDM(N)). Es sei an dieser Stelle darauf hingewiesen, dass die nachfolgende Darstellung unvollständig ist, da die Betrachtung des Netzwerkumfelds ausgeschlossen wird. Dieses ist jedoch insofern zielführend, als die Arbeit sich hier auf eine aktive Steuerung des Netzwerks konzentrieren und weniger das Wirken des Netzwerks im Netzwerkumfeld bzw. in Beziehung zu anderen Netzwerk untersuchen will.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3.1: CDM(xt) - Das "Comprehensive Decision Model" im Netzwerkkontext

Quelle: eigene Darstellung

Im Ergebnis folgt die Arbeit damit Sydow/Windeler (2000, S. 4 ff.) die insgesamt vier Erkenntnisebenen im Rahmen von Netzwerkuntersuchungen herausstellen (1. Netzwerkebene, 2. Interorganisatorische Beziehungsebene, 3. Ebene der Netzwerkpartner, 4. Ebene der individuellen Akteure).

Ein besonderes Interesse für die weitere Untersuchung erfahren daher die sich aus dieser Betrachtungsweise ergebenden Schnittstellen im CDM(xt). Die nachstehende Abbildung soll diese in übersichtlicher Form nochmals verdeutlichen:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3.2: Schnittstellenmatrix im CDM(xt)

Quelle: eigene Darstellung

3.2 Modell einer integralen Netzwerksteuerung

Im Folgenden soll in das Modell einer integralen Netzwerksteuerung (IMN) eingeführt werden. Hierzu sind zunächst die wesentlichen Grundannahmen des Modells darzustellen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3.3: Integrales Modell einer Netzwerksteuerung

Quelle: Angelehnt an Deeg/Küpers/Weibler 2010, S. 138 ff.

Das Modell soll durch seine „multiperspektivische Betrachtung“ vor allem eine „Strukturierungshilfe“ sein, mit der ein kohärenter „interpretativer Zugang zu den untersuchten Teilbereichen“ eröffnet werden kann (Deeg/Küpers/Weibler 2010, S. 110 f.).

Es nimmt dabei für sich nicht in Anspruch, ein geschlossenes System zu sein, „welches Inhalte und Aussagen mit zeitlosen Prinzipien oder Ideen begründet“. (a. a. O.) Es soll vielmehr durch die Möglichkeit zur Integration neuer Erkenntnissen adaptiv auch auf solche Umwelteinflüsse reagieren können, die im aktuellen Zeitpunkt noch nicht Gegenstand einer wissenschaftliche Betrachtung sind (a. a. O.). Damit soll das IMN als ganzheitlicher Bezugsrahmen sicherstellen, dass hieraus entwickelte Modelle und Methoden sowohl situativ anpassbar, ganzheitlich in ihrer Sichtweise, widerspruchsfrei und vollständig gestaltet werden können (vgl. Baumöl 2008b, S. 22 ff., insb. S. 68).

Grundannahmen

Zum Verständnis des Aufbaus sind zunächst die basalen Annahmen des integralen Modells von Deeg/Küpers/Weibler (2010) darzustellen, die der vorliegenden Adaption damit ebenfalls zu Grunde gelegt werden. Das Modell beruht auf einem überaus prominenten philosophischen Ansatz: „Das Ganze ist mehr als die Summe seiner Teile.“ Dieser Ausspruch geht auf Aristoteles (1995, Buch VII, 1041b) zurück (vgl. auch Steinle 2005, S. 30 f.) und ist allerdings nur eine verkürzte Wiedergabe des ursprünglichen Inhalts: So wie Silben nicht das Wort und Buchstaben nicht die Silben sind (so der ursprüngliche Text), sind die Teile eines Ganzen selbst wiederum ein Ganzes und ebenfalls wiederum aus Teilen aufgebaut (vgl. auch Bardmann 2011, S. 368 f.). Dieser ganzheitliche Ansatz („Holismus“) lässt sich nach Steinle (2005, S. 20) durch vier Leitideen charakterisieren:

- Das Ganze ist mehr als die Summe seiner Teile
- Das Ganze wirkt auf dessen Teile zurück
- Das Ganze geht chronologisch aus dessen Teilen hervor
- Ganzheiten können nicht (vollständig) erklärt werden

Deeg/Küpers/Weibler (2010, S. 112 f.) greifen diese Idee auf und entwickeln sie zum „Holonismus“ weiter. Mit dem „Holon“ als dem Ganzen einer umfassenderen Ganzheit soll die eigenständige Bedeutung der einzelnen Teile gewürdigt und eine gewisse Gleichrangigkeit der Teile mit dem Ganzen ausgedrückt werden. Der Begriff „Holon“ ist dabei ein Kompositum des griechischen Begriffs „hólos“ (Ganzes) und der Endung „-on“ (als Bezeichnung für etwas Seiendes; a. a. O.). Organisation lässt sich damit als ein „integraler Zusammenhang von Teilen und Ganzheiten“ auffassen (a. a. O., S. 117). Im Hinblick auf den Netzwerkkontext wird das Organisationsniveau (Mikro-, Meso- und Makroebene der Organisation) im IMN um die Mikro- und Makroebene des Netzwerks erweitert (Organisation, Netzwerk und Netzwerkumfeld).

In der Sprache des Modells existieren damit neben dem „Organisations-Holon“ ebenfalls ein „Netzwerk-Holon“ sowie das „Holon des Netzwerk-Umfeldes“, die im Rahmen einer integralen Steuerung zu berücksichtigen sind.

Identitäten

Das Modell kennt zwei grundlegende Arten von Identitäten: Zum einen den ziel- und zweckgerichtet handelnden Menschen als individuelle Identität in der Organisation (a. a. O., S. 121 ff.), zum anderen steht dieser individualen Identität die kollektive Identität der Organisation gegenüber.

Die Identitäten besitzen jeweils sowohl eine nach außen wahrnehmbare objektive Identität als auch eine nach innen gerichtete, nicht unmittelbar wahrnehmbare subjektive Identität.

Entitäten und Erkenntnisräume

Aus dieser grundlegenden Einteilung lassen sich vier Felder ableiten, in denen die Beziehung einer konkret abgrenzbare Entität zu einem korrespondierenden Erkenntnisraum (Sphäre) beschrieben werden kann. Der Begriff Entität ist vor diesem Hintergrund ein „ontologischer Sammelbegriff“ für die unterschiedlichsten Gegenstände, Eigenschaften, Prozesse, Artefakte etc. innerhalb der einzelnen Erkenntnisräume (a. a. O., S. 137 ff., S. 190.):

- Bewusstseinsbereich: Der Bewusstseinsbereich beschreibt das subjektive „Ich“ als Innenwelt des Individuums. Im Erkenntnisinteresse stehen die Werte und Motive, die das Denken, Fühlen und Wollen des Individuums beeinflussen können.
- Verhaltensbereich: Der Verhaltensbereich ist der objektivierte Bewusstseinsbereich. In ihm sind die nach außen gerichteten Handlungen des Agenten (im Verständnis von Individuum als dem Agenten im Sinne eines Mitglieds der Agentur) wahrnehmbar. In der Handlungs- und Wirkwelt wird nach dem objektiven Können (Qualifikation) und dem Handeln (Rolle) gefragt.

Aus Motivation und Qualifikation entsteht das konkrete Vermögen eines Individuums zum intentionalen Handeln. Aus Bewusstseinsbereich und Verhaltensbereich ergeben sich das Wollen und Können des Individuums zur organisationalen Aufgabenerfüllung. Sie beschreiben so das institutionelle Personalvermögen (vgl. Ortner/Thielmann-Holzmayer 2007, S. 12 f.). Hiervon abzugrenzen ist das individuelle Personalvermögen eines Individuums als die Summe an individuellen Motivationen und Qualifikationen, die über das zur Erfüllung organisationaler Interessen benötigte Personalvermögen hinausgeht.

- Kulturbereich: Im Kulturbereich als gemeinschaftlicher Mitwelt werden die kollektiven Werte, Normen und Rollen betrachtet. Es wird nach dem sozialen Sollen und Dürfen gefragt. Der Kulturbereich stellt analog zum Bewusstseinsbereich die nicht wahrnehmbare Seite von Organisation dar.
- Systembereich: Die Agentur als objektive Seite von Organisation wird im Systembereich abgebildet. Als Sach- und Umwelt behandelt dieser Bereich zum einen die Artefakte und Strukturen, zum anderen ein systemisches Haben in Form situativer Ermöglichung sowie in Gestalt von Ressourcen und Freiräumen.

Wechselseitige Beeinflussung

Aus der Verflechtung des Individuums mit der Organisation ergibt sich ebenfalls eine wechselseitige Beeinflussung der einzelnen Sphären. Persönliche Wertvorstellungen tragen zur Ausbildung einer Unternehmenskultur bei. Im Umkehrschluss ist die Unternehmenskultur geeignet, die individuellen Einstellungen und Werte mitzuprägen. Die Unternehmenskultur prägt weiterhin die objektive Seite der Organisation, indem sie bspw. die Ausprägung von Organisations- und Führungsstrukturen beeinflusst. In der umgekehrten Blickrichtung wirken sich gegebene Strukturen auch auf die Unternehmenskultur aus (Deeg/Küpers/Weibler 2010, S. 156). Ein gutes Beispiel hierfür ist die indirekte Führung in Behörden durch ausgeprägte und kodifizierte Verhaltensregeln (bspw. die zentralen Dienstvorschriften der Bundeswehr). Indirekte oder strukturelle Führung ist darüber hinaus aber auch geeignet, sich unmittelbar auf das wahrnehmbare Verhalten der Organisationsmitglieder (individuelles Handeln) auszuwirken (a. a. O., S. 199). Sie normiert klare Verhaltens- und Handlungsweisen, deren Einhaltung von jedem überprüft werden kann. Über diese Verhaltensregeln gelangen so wiederum Einflüsse des Systembereichs in den Bewusstseinsbereich und werden dort vor dem Hintergrund der eigenen Werte und Einstellungen beurteilt, was sich dann wiederum u. a. auf die Motivation des Individuums auswirken kann, eine bestimmte Handlung auch tatsächlich vorzunehmen. Nicht zu unterschätzen ist diesem Zusammenhang ebenfalls die Bedeutung der individuellen Arbeitsumgebungen als Schnittpunkt zwischen Individuum und Organisation (vgl. Grover et al. 1995, S. 116).

Agenturtheoretische Betrachtungen

Mit obigem Verständnis lassen sich die eingangs beschriebenen Prinzipal-Agent-Probleme aus einer integralen Perspektive heraus betrachten. Die Informationslogistik soll den Entscheider unterstützen, gewünschte Verhaltensweisen zu erkennen und zu fördern bzw. unerwünschten Verhaltensweisen und Handlungen entgegenzuwirken. Hierfür werden vor allem Beurteilungs- und Anreizsysteme herangezogen (a. a. O.). Diese Systeme sind damit als direkte oder indirekte Führungssysteme dem Systembereich zuzuordnen. Sie manifestieren sich im Verhaltensbereich des Prinzipals durch objektives Führungshandeln und im Verhaltensbereich des Agenten durch den intendierten Führungserfolg. In diesem Zusammenhang soll Führung aus einer integralen Perspektive heraus als „absichtsvolle, sozial akzeptierte Beeinflussung der generischen Entitäten und Sphären der Organisation, ihrer Interrelationen sowie des Organisationsholons in seiner Gesamtheit“ verstanden werden (a. a. O., S. 195). Damit müssen die Maßnahmen im Systembereich sozial akzeptiert sein, um die gewünschte Verhaltensbeeinflussung zu bewirken. Als integrales Ziel kann die Absicht beschrieben werden, durch geeignete Maßnahmen auf den Bewusstseinsbereich des Agenten so einzuwirken, dass der zum Opportunismus neigende Agent im Verhaltensbereich dieses Verhalten nicht zeigt. Darüber hinaus lassen sich für jeden Erkenntnisraum individuelle Maßnahmen identifizieren, mit denen direkt auf die Entwicklung der jeweiligen Entitäten eingewirkt werden kann (a. a. O., S. 204):

- Bewusstseinsbereich: Maßnahmen zur (individuellen) Persönlichkeitsentwicklung (Selbstmanagement).
- Verhaltensbereich: Maßnahmen zum Aufbau von Wissen und zur Entwicklung von Handlungskompetenz (Handlungsmanagement).
- Kulturbereich: Maßnahmen zur Personal- und Organisationsentwicklung (Team- und Kulturmanagement).
- Systembereich: Maßnahmen zur Restrukturierung sowie zur funktionellen Entwicklung (System- und Changemanagement).

Netzwerksteuerung

Eine ganzheitliche Netzwerksteuerung findet in ökonomischer, sozialer und strategischer Dimension statt (Radowski 2007, S. 73 ff.) und muss sich der beschriebenen Zusammenhänge bewusst sein. Nur so kann sie systemische Schäden erkennen, ihre Ursachen identifizieren und geeignete Gegenmaßnahmen einleiten (Deeg/Küpers/Weibler 2010, S. 205). Die Autoren weisen darauf hin, dass sich aus der Überbetonung eines Bereichs (wie bspw. einer ausschließlichen Konzentration auf funktionale Aspekte) ein „gesamt-holonischer Schaden“ entwickeln kann (a. a. O., S. 178). Die längerfristigen Effekte und Zusammenhänge können in einem solchen Rahmen zu einer bereichsspezifischen Borniertheit entwickeln, in der ein Teil des Systems mit dem System als Ganzen verwechselt wird (a. a. O.).

Werden die Dimensionen bzw. Entitäten von CDM und IMN gegenübergestellt, so kann festgestellt werden, dass für beide Modelle komplexe Systeme aus sozialen und technologischen Komponenten bestehen (vgl. Baumöl 2007, S. 72). Sowohl das CDM als auch das IMN betrachten Individuum, Organisation und Technologie in einem wechselseitigen Verhältnis und würdigen umfassend die subjektiven und sozialen Einflussfaktoren. Aus dieser Betrachtung heraus kann das IMN zu Recht einer ganzheitlichen Informationslogistik als ebenfalls ganzheitlicher Ansatz zur Steuerung von Unternehmensnetzwerken an die Seite gestellt werden. Für eine vertiefende und über die hier gegebene Einführung hinausgehende Auseinandersetzung mit Aufbau und Inhalt des integralen Modells sei an dieser Stelle abschließend und besonders auf Deeg/Küpers/Weibler (2010, S. 121 ff., S. 138 ff., S. 183 ff.) verwiesen.

3.3 Macht und Vertrauen im Netzwerk

Auf die u. a. auch ökonomische Bedeutung von Vertrauen wurde bereits hingewiesen (vgl. aber auch die Studie von Eberl/Kabst 2010,S. 133). Neubauer/Rosemann (2006, S. 172) betonen, dass Vertrauen ein Kontrollsubstitut von Führung darstellt, und deuten damit auf den Zusammenhang von Macht und Vertrauen hin. Es geht damit also darum, Macht und Vertrauen in ein angemessenes Verhältnis zu bringen (a. a. O., S. 211). Aus diesem Grund bilden die vorhandenen Macht- und Vertrauensstrukturen im Netzwerk den Rahmen, in dem eine integrale Netzwerksteuerung im CDM(xt) stattfinden kann. Hierdurch beeinflussen diese zum einen die Netzwerkpartner und werden selbst wiederum durch dieses beeinflusst. Sowohl Macht als auch Vertrauen, darauf weisen Bachmann/Lane (2010, S. 85 f.) hin, sind in dieser Beziehung geeignet, komplexitätsreduzierend zu wirken. Durch beide wird ein zukünftiges Handeln eines Beziehungspartners durch gegenwärtige Annahmen über sein Verhalten auf eine begrenzte Anzahl von Varianten reduziert. Macht und Vertrauen bauen somit beide auf dem Prinzip der Selektion von Handlungsmöglichkeiten auf. Die Autoren sehen den Hauptunterschied zwischen beiden in der sozialen Wertung des zukünftigen Handelns (a. a. O.). Während Vertrauen grundsätzlich den zukünftigen Handlungsergebnissen positiv gegenübersteht, werden in Machtstrukturen die Sanktionsmöglichkeiten in den Vordergrund gerückt, die vom „Machthaber“ aufgestellt und dem „Machtlosen“ zwar oktroyiert, aber als vermeidbar dargestellt werden (a. a. O.).

Macht

Obwohl das Netzwerkziel von allen Netzwerkpartnern als gemeinsames und verbindendes Handlungsziel anerkannt ist, bedeutet dieses nicht zwangsläufig, dass auch die Machtverteilung symmetrisch sein muss.

Radowski (2007, S. 75) sieht eine asymmetrische Verteilung von Macht vor allem durch den im Hinblick auf die Zielerreichung unterschiedlichen Zugang zu sowie die Verfügungsmöglichkeiten über wichtige Ressourcen begründet. Staar (2010, S. 314) erläutert hierzu, dass Macht als „Medium, Produkt und Ziel der Zusammenarbeit im Netzwerk“ verstanden werden kann. Bereits angedeutet wurde, dass Macht ein besonderer Nexus zwischen mindestens zwei Parteien ist, wovon eine mindestens weniger mächtige Partei mindestens einer mächtigeren Partei gegenübersteht (Neubauer/Rosemann 2006, S. 50 ff.). Dabei kann der Machtbesitzer in Richtung des Machtlosen verschiedene Arten von Macht geltend machen. Neubauer/Rosemann (a. a. O.) nennen in diesem Zuge „Belohnungsmacht, Bestrafungsmacht, legitime Macht, Expertenmacht, Vorbildmacht“ als „klassische“ Machtbasen, betonen aber, dass diese Anzahl je Theorieansatz variieren kann (a. a. O., S. 52 f.). Max Weber (1980, S. 28) definiert Macht als „jede Chance, innerhalb einer sozialen Beziehung den eigenen Willen auch gegen Widerstreben durchzusetzen, gleichviel, worauf diese Chance beruht“. Hervorzuheben ist, dass sich Macht immer „in Beziehung zu etwas/jemandem“ gestaltet, weshalb sich die Meinung durchgesetzt hat, dass Macht ein relationales Konzept ist (Neubauer/Rosemann 2006, S. 42). Die verschiedenen Arten von Macht können dabei abhängig von der Art der Ressourcen, die einer Machtbeziehung zu Grunde liegen, weiter in „formelle“ und „informelle“, „personale“ und „strukturelle“ sowie „potenzielle“ und „realisierte“ Macht (a. a. O., S. 43 f.) zusammengefasst werden. Vor diesem Hintergrund lässt sich die Ansicht vertreten, dass auch bereits technische Strukturen eine Ausprägung von Macht darstellen, da sie als Sachzwänge Handlungsspielräume konkretisieren. Thibaut/Kelley (1959, S. 100 ff.) differenzieren an dieser Stelle weiter und unterscheiden zwischen Ergebniskontrolle und Verhaltenskontrolle. Bei der Ergebniskontrolle werden die Ergebnisse des Machtlosen verhaltensunabhängig bewertet. Bei der Verhaltenskontrolle dagegen steht ein gewolltes (belohntes) gegen ein sanktioniertes Verhalten. Eine solche Beziehung ist immer dann ökonomisch attraktiv, wenn die Gewinne aus der Beziehung die Kosten der Beziehung übersteigen. Eine Abhängigkeit zum Machthaber tritt nur dann ein, sofern es keine vergleichbare Austauschbeziehung mit einem besseren Kosten-Nutzen-Verhältnis gibt. Aus diesem Verständnis heraus können Thibaut/Kelley erklären, dass es für eine machtlose Partei trotz negativer Bilanz ökonomisch durchaus sinnhaft sein kann, an einer solchen Beziehung festzuhalten. Dieses ist immer dann der Fall, wenn der mögliche Verlust aus vergleichbaren Alternativen den Verlust aus der aktuellen Beziehung übersteigt. Eng mit Macht geht Autorität einher, die nach Neubauer/Rosemann (2006, S. 45) definiert werden kann als „der auf Anerkennung und Wertschätzung von Personen und Institutionen (oder deren Symbolen) gegründete Einfluss auf andere Personen“. Wie bei dem Konzept der Macht handelt es sich bei Autorität ebenfalls um ein relationales Konzept, wobei Autorität im Gegensatz zu Macht attribuiert und nicht oktroyiert wird, worauf die Autoren aufmerksam machen. In diesem Zusammenhang weisen sie auf die Verführungskraft von Macht hin (a. a. O., S. 76 ff.). Wer sich der Macht gegenüber anderen bewusst ist, der wird so in Versuchung geführt, die Macht auch einzusetzen, wenn der Nutzen aus der Machtausübung ihre Kosten übersteigt (a. a. O., S. 73). Allerdings ist zu beachten, dass ein Machteinsatz nie folgenlos bleiben wird. Eine alleinige Fokussierung auf den Nutzenvorteil für den Machtanwender muss damit fehllaufen, da ebenfalls bedacht werden muss, welche Konsequenzen die Machtausübung für die andere Person hat. Abhängig vom Intensitätsgrad der Machtausübung kann sich diese insoweit auch negativ auf eine Vertrauensentwicklung auswirken (a. a. O., S. 137).

Vertrauen

Die Bedeutung von Vertrauen in ökonomischen Betrachtungen findet seit einigen Jahren starke Beachtung in der Literatur und Forschung (Bachmann/Lane 2010, S. 77, m. Nw.). Als besonders grundlegend dürfen in diesem Zusammenhang die Arbeiten von Luhmann (2009) (vgl. Bachmann/Lane 2010, S. 79) sowie Ripperger (2003) (vgl. Gilbert 2007, S. 67) angesehen werden. Allerdings lassen sich wie so oft vielfältige Sachverhalte unter dem Vertrauensbegriff subsumieren (Eberl/Kabst 2010, S. 116). Definitionsversuche kommen dabei u. a. aus Philosophie, Soziologie, Psychologie, Betriebswirtschafts- und Managementlehren (Neubauer/Rosemann 2006, S. 117). Ein gemeinsamer Nenner ist zumindest eine „eine positive Erwartungshaltung gegenüber konkreten Personen oder abstrakten Gebilden, obwohl ein nicht unerhebliches Risiko der Erwartungsenttäuschung besteht“. (Eberl/Kabst 2010, S. 116) Jedenfalls ist Vertrauen geeignet, durch Übernahme eines Risikos die soziale Komplexität zu reduzieren (Luhmann 2009, S. 8 f., S. 93). Neubauer/Rosemann (2006, S. 122) betonen, dass es Vertrauen an Perzeptibilität fehle und bezeichnen Vertrauen daher als hypothetisches Konstrukt. Aus dem beobachtbaren Verhalten lässt sich auf ein Vorhanden- bzw. Nichtvorhandensein von Vertrauen schließen. Eberl (2003, S. 201) ergänzt hierzu, dass Vertrauen eine besondere emotionale Beziehungsqualität sei. Er weist in diesem Zusammenhang darauf hin, dass Nichtvorhandensein von Vertrauen nicht mit Misstrauen gleichgesetzt werden kann (anders Gilbert 2007, S. 74). Das Gegenteil von Vertrauen ist damit ein Nichtvertrauen; das von Misstrauen ein Nichtmisstrauen. Allerdings schließen sich Vertrauen und Misstrauen in einem Handlungsmoment gegenseitig aus (Luhmann 2009, S. 119).

Da es aber ebenso Fälle gibt, in denen Misstrauen angebracht ist, kann Vertrauen auch keine ausnahmslos gültige Verhaltensmaxime sein. Vertrauen bleibt damit immer kontext- und situationsspezifisch (a. a. O., S. 112 ff.). Vertrauen, so beschreibt es Luhmann (2009, S. 23 f.), ist „keine Folgerung aus der Vergangenheit, sondern es überzieht die Informationen, die es aus der Vergangenheit besitzt und riskiert eine Bestimmung der Zukunft. Im Akt des Vertrauens wird die Komplexität der zukünftigen Welt reduziert. Der vertrauensvoll Handelnde engagiert sich so, als ob es in der Zukunft nur bestimmte Möglichkeiten gäbe. Er legt seine gegenwärtige Zukunft auf eine künftige Gegenwart fest“. Über die Frage, wie Vertrauen zu Stande kommt, wird in der Literatur u. a. das Konzept des kalkulatorischen Vertrauens diskutiert und auch heftig kritisiert (vgl. Neubauer/Rosemann 2006, S. 118). Vertraut wird demnach immer dann, wenn eine situative Kosten-Nutzen-Betrachtung zu dem Ergebnis führt, dass ein möglicher Schaden aus einer Vertrauensbeziehung den Nutzen nicht übersteigt (a. a. O.). Eberl (2003, S. 206) kritisiert, dass sich Vertrauen nicht kalkulatorisch erzeugen lässt und schließt sich damit jenen Ansicht an, die mit Vertrauen als Art sozialer Einstellung stärker auf den emotionalen Aspekt abstellen. (Neubauer/Rosemann 2006, S. 118 ff.). Die Autoren betonen, dass es zwar förderliche und hinderliche Faktoren für Vertrauensbeziehungen gibt, ein Blankorezept aber gerade wegen der Kontextabhängigkeit nicht existieren kann (a. a. O., S. 134). Eberl/Kabst (2010, S. 118) gehen noch einen Schritt weiter und sehen es als nicht möglich an, im Gegensatz zu den Rahmenbedingungen von Vertrauen Vertrauen gezielt herzustellen. Büschken (1999, S. 785) macht in diesem Zusammenhang auf den Faktor Zeit aufmerksam, in dem er darstellt, dass die Dauer einer Transaktionsbeziehung entscheidende Bedeutung für die Ausprägung von Vertrauensstrukturen besitzt. Allerdings ist mit Luhmann (2009, S. 95) darauf hinzuweisen, dass sich Misstrauen bereits durch spontan auftretende Unstimmigkeiten auch aus einer stabilen Vertrauensbeziehung heraus ergeben kann. Neben den interpersonalen Vertrauensbeziehungen spielt das Vertrauen von Individuen in Organisationen und Systemen eine große Rolle. Systemvertrauen kann dabei als das Vertrauen in die Fähigkeiten von Systemen, „Zustände oder Leistungen innerhalb bestimmter Grenzen identisch zu halten“, beschrieben werden (a. a. O., S. 90). Systemvertrauen muss dabei weder auf persönlichen Erfahrungen aufbauen noch eine fundierte Kenntnis über die Systemregeln voraussetzen. Es wird also zu einer Bereitschaft, sich auf „Fiktionen, die funktionieren“, einzulassen (Neubauer/Rosemann 2006, S. 140). Luhmann (2009, S. 64) verdeutlicht dieses am Beispiel des Vertrauens auf die Stabilität und Kontinuität des Geldwertes.

Eberl/Kabst (2010, S. 116) verfeinern dieses Verständnis und grenzen im organisationalen Kontext Beziehungsrisiken („Godwill-Trust“) von Leistungsrisiken („Competence-Trust“) ab.

Eine besondere Rolle in diesem Zusammenhang nehmen „Boundary-Spanner“ (Grenzgänger) ein. Das sind Individuen, die an der Schnittstelle der Organisation zu ihrer Umwelt tätig und damit nicht nur organisationalen Einflüssen ausgesetzt sind (Blickle/Nerdinger/Schaper 2008, S. 567). „Boundary-Spanner“ vertreten und repräsentieren auf der Organisationsgrenze nicht nur sich selbst, sondern auch die Organisation an sich. Damit wirkt sich ihre Vertrauenswürdigkeit ebenfalls auf die Vertrauenswürdigkeit der Organisation aus (Neubauer/Rosemann 2006, S. 140 f.). Betrachtet Systemvertrauen die Organisation von außen, wird Vertrauen aus einer Innenperspektive zum institutionalisierten Vertrauen, mit dem sich Individuen als Personen, Rolleninhaber und Funktionsträger begegnen und über die Unternehmenskultur beeinflusst werden (a. a. O.). Dass Vertrauen ein graziles Gebilde ist, ergibt sich bereits aus einer allgemeinen Lebenserfahrung. Luhmann (2009, S. 118) weist daher zu Recht darauf hin, dass dieses nicht nur im Einzelfall, sondern vor allem für Vertrauen auf Systemebene gilt. Durch eine realistische Vertrauenserwartungshaltung kann dafür gesorgt werden, dass Vertrauen so wenig wie möglich enttäuscht wird. In diesem Zuge betont Luhmann (a. a. O.) die Erkenntnis, das einmal enttäuschtes Vertrauen nur sehr schwer wieder aufzubauen ist, während bei unsicheren Erwartungen die Enttäuschung bereits mit erwartet wird (a. a. O., S. 103). Damit wird im Falle einer Enttäuschung die Erwartungsstruktur positiv bestätigt, was insgesamt einen weniger schändlichen Einfluss auf die Vertrauensbeziehung hat (a. a. O.). Im Netzwerkkontext sehen Aderhold/Baitsch/Wetzel (2001, S. 25) die Gefahr eines Vertrauensdilemmas. Nach Luhmann (2009, S. 9) bedeutet Vertrauen so zu handeln, als ob die Handlungsergebnisse bereits im Vorhinein sicher sind. Damit wirkt sich Vertrauen auch auf die Bereitschaft zur Informationsweitergabe aus, da darauf vertraut werden soll, dass mit den übergebenen Informationen vertrauensvoll umgegangen wird (Neubauer/Rosemann 2006, S. 127). Grundsätzlich aber kann vorsätzlich schädigendes Verhalten nicht gänzlich ausgeschlossen werden. Deshalb stellen Situationen, in denen die Verhaltensausübung nur ein geringes Risiko darstellt, eine Versuchung dar, unabhängig vom Vertrauen dem schädigenden Verhalten nachzugeben (Eberl/Kabst 2010, S. 117). Auch wenn für Luhmann (2009, S. 45) in diesem Zusammenhang das „Gesetz des Wiedersehens“ gilt, müssen die Netzwerkakteure für eine effektive Netzwerkarbeit mit sensiblen Daten, Informationen oder anderen Ressourcen zunächst in Vorleistung gehen.

Werden aus Selbstschutzzwecken kritische Informationen zurückgehalten, kann der Einzelne zwar nicht mehr aufgrund seiner Vorleistung ausgenutzt werden, aber, und darauf weisen Aderhold/Baitsch/Wetzel (2001, S. 25) hin, ist dieses Verhalten geeignet, dem Netzwerk die Existenzgrundlage zu entziehen.

Macht als Vertrauenssubstitut

Staber (2007, S. 264) sieht Netzwerkbeziehungen gekennzeichnet von Gegensatzpaaren wie Vertrauen und Macht, Eigeninteresse und Reziprozität sowie Nutzen und Moral. Diesen Ansatz nimmt das CDM(xt) auf und setzt Macht und Vertrauen in ein wechselseitiges Spannungsverhältnis. Das bedeutet allerdings nicht, dass Macht und Vertrauen als alternative Strategien anzusehen sind (Neubauer/Rosemann 2006, S. 222). Neubauer/Rosemann (a. a. O., S. 223) weisen aus diesem Grund darauf hin, dass der Gebrauch von Macht nicht deshalb weniger wichtig wird, weil sich Vertrauensbeziehungen etablieren. Sieht man wie Aderhold/Baitsch/Wetzel (2001, S. 23) die Stärke von Netzwerken gerade in der Abwesenheit formaler Strukturen und in der Dynamik der sich hieraus ergebenden Kooperationsvereinbarungen, wird deutlich, dass für eine erfolgreiche Steuerung informale Strukturen notwendig werden (Neubauer/Rosemann 2006, S. 130). Allerdings wird durch Vertrauensbeziehungen Organisation nicht überflüssig, worauf Luhmann (2009, S. 124 f.) hinweist. Eberl/Kabst (2010, S. 134) ergänzen diesen Gedanken und betonen, dass durch Vertrauen nicht zwangsläufig Kontrollaktivitäten abgebaut werden müssen. Ein solcher Abbau ist nur in solchen Situationen denkbar, in denen die Prävention oder der Abbau von opportunistischen Handlungsmöglichkeiten gerade intendierte Zwecke einer Kontrollaktivität sind. Neben dem Umstand, dass Macht und Vertrauen keine alternativen Strategien darstellen, sind sie ebenfalls auch nur bis zu einem gewissen Grad substituierbare Mechanismen zur Komplexitätsreduktion in sozialen Handlungsräumen (Luhmann 2009, S. 19). Neubauer/Rosemann (2006, S. 143) bringen es prägnant auf den Punkt: „Macht muss Vertrauen wagen, um sie nicht zu verlieren.“ Mit diesem Verständnis bleibt in jeder noch so formalisierten Organisationsstruktur immer ein Rest an informalen Strukturen erhalten. Im Umkehrschluss ergibt sich, dass auch in einem Netzwerk mit dem höchsten Grad an Autonomie immer noch ein Rest an Machtstrukturen vorhanden sein muss, um ein Funktionieren des Netzwerkes zu gewährleisten. Hieraus lässt sich der Anwendungskontext des CDN(xt) ebenfalls auf strategische Unternehmensnetzwerke ausdehnen. Ein strategisches Unternehmensnetzwerk wird durch ein fokales Unternehmen charakterisiert, das die zentrale Führung im Netzwerk sowie die Führung des Netzwerks innehat (Staar 2010, S. 308).

Mit anderen Worten:

Ein solches Netzwerk ist durch maximale Machtstrukturen bei größtmöglicher Hierarchie sowie minimales Vertrauen bei geringster Autonomie gekennzeichnet.

Im Gegensatz hierzu lassen sich alle anderen Unternehmensnetzwerke durch größeres Vertrauen bei größerer Autonomie sowie minimalere Machtstrukturen bei geringerer Hierarchie von einem strategischen Unternehmensnetzwerk abgrenzen.

Aus dieser Perspektive lässt sich damit auch das Organisationsverständnis der PAT umfassend würdigen, wonach Organisationen aus komplexen Vertragsbeziehungen bestehen.

Ergänzend hierzu werden mit Staar (2010, S.312) alle netzwerkrelevanten Handlungen ebenfalls im Rahmen eines solchen (und noch komplexeren) Beziehungsgeflechts gesehen. Staar (a. a. O.) erläutert hierzu, dass die individuellen Handlungen immer im Kontext des Beziehungspartners gesehen werden müssen. Entsprechendes gilt natürlich auch in umgekehrter Richtung. Die individuellen Ziele und Interessen müssen von den jeweiligen Netzwerkpartnern gleichsam entsprechend gewürdigt und in Beziehung zu den eigenen Handlungen gesetzt werden.

Die Macht-Vertrauensbeziehung im Hinblick auf den Formalitätsgrad der Organisationsstrukturen lässt sich damit zusammenfassend wie abgebildet darstellen:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3.4: Macht und Vertrauen in Hierarchie und Autonomie

Quelle: eigene Darstellung

4 Prinzipal-Agent-Beziehungen innerhalb des CDM(xt)

Nachdem das CDM(xt) als Betrachtungsrahmen eingeführt wurde, sind zunächst die für die weitere Analyse wesentlichen Annahmen der PAT zu konkretisieren bzw. zu ergänzen. Hiernach erfolgt eine Untersuchung der Spannungsfelder des CDM(xt) in Bezug auf Prinzipal-Agent-Beziehungen. Ein Spannungsfeld ist im Verständnis dieser Arbeit eine Dimension des CDM in Bezug auf seine Netzwerkschnittstellen. Das Kapitel wird mit einer Darstellung der gewonnenen Erkenntnisse im Hinblick auf den Aufbau einer ganzheitlichen Informationslogistik zur Steuerung von Unternehmensnetzwerkenabgeschlossen.

4.1 Agenturtheoretische Konkretisierung des Analyserahmens

Dees (1992, S. 48) betont sehr deutlich, dass es in der Verantwortung eines jeden selbst liege, sich über die Grenzen der PAT Gedanken zu machen. Die Arbeit möchte an dieser Stelle seine Anregungen anerkennend würdigen und aufgreifen.In diesem Zusammenhang sind ebenfalls Ghoshal (2005) und Pfeffer (2005) entsprechender Raum zu gewähren. Ghoshal (2005) stellt fest, „bad management theories are destroying good management practices“. Pfeffer (2005) greift dieses auf und weist auf die Gefahr hin, dass gerade ein phrasenartiges Nachbeten ökonomischer Lehrsätze geeignet ist, einen solchen Einfluss auszuüben. Aus diesem Grunde ist es notwendig und geboten zu hinterfragen, welche Faktoren keinen Eingang in die PAT gefunden haben und dennoch betrachtet werden sollten.

4.1.1 Die Hidden-Agenda des Prinzipals

Bereits oben wurde auf den Umstand hingewiesen, dass es aus vertragstheoretischer Sicht in einer PAB nie zu einseitigen Verträgen kommen kann. Der Leistungspflicht des Agenten steht neben der Pflicht des Prinzipals, dem Agenten für seine Dienste einevertraglich vereinbarte Entschädigungshöhe zu gewähren, zumindest immer auch eine generelle Zahlungspflicht des Prinzipals (als Gegenleistungspflicht) gegenüber. Dieser schuldrechtliche Aspekt ist damit eher in der juristischen und weniger in der betriebswirtschaftlichen Literatur verortet (vgl. Alparslan 2006, S. 13). In diesem Verständnis soll daher eine Prinzipal-Agent-(Vertrags-)Beziehung immer auch eine Agent-Prinzipal-Beziehung implizieren. Dietrich (2007, S. 114 ff.) kommt mit anderer Begründung zu dem gleichen Ergebnis und diskutiert diesen Aspekt unter dem Stichwort der Reziprozität von Agenturbeziehungen.

Eine solche Annahme ist aber auch aus anderen Gründen plausibel: Wenn, wie es Jensen/Meckling (1976,S.307f.) darstellen, beide Parteien Nutzenmaximierer sind und „there is good reason to believe that the agent will not always act in the best interest of the principal“, stellt sich die Frage, wann ein Agent denn nicht „in the best interest oft he principal“ handeln kann. Dieses ist bekanntlich immer dann der Fall, wenn die Ziele des Agenten den Zielen des Prinzipals zuwiderlaufen.Diese „best interest of the principal“ setzen sich jedoch genau wie die verborgenen Absichten und Einstellungen des Agenten aus offensichtlichen Handlungen und nicht wahrnehmbaren Handlungsmotiven zusammen (u. a. Rheinberg 2008, S. 184 ff.). Der Agent kann sein Handeln damit nur an den wahrnehmbaren Zielen des Prinzipals ausrichten. Damit besteht die Möglichkeit, dass es zu einem schädigenden Verhalten durch vertragskonformes Handeln kommt. Der Vertrag läuft damit Gefahr, sich zu einem Paradoxon zu entwickeln, da durch den Vertrag ja gerade schädigendes Verhalten ausgeschlossen werden soll.[5] Bereits aus einem solchen Umstand heraus ist es auch die Annahme opportunistischen Verhaltens seitens des Agenten wert, überdacht zu werden, da der Agent die verborgenen Ziele des Prinzipals nicht kennen muss.Ein Agent kann sich aber nur dann opportunistisch verhalten, wenn er seine Ziele in Beziehung zu denen des Prinzipals setzen kann. Kommuniziert der Prinzipal seine Ziele nicht offen oder nicht ehrlich in Richtung des Agenten, muss eine solche Bewertung fehlschlagen. In dieser Richtung lässt sich auch die Textstelle von Jensen/Meckling (1976, S. 308) lesen: „However, it is generally impossible for the principal or the agent [! Anm.d. Vf.] at zero costs to ensure that the agent will make optimal decisions from the principal’s viewpoint.” Obwohl opportunistisches Handeln ebenfalls das fahrlässige Inkaufnehmen einer Schädigung des Transaktionspartners beinhaltet (dolus eventualis), kann dieses sich nur auf solche Fälle beziehen, in denen der Prinzipal seine Ziele so klar und deutlich kommuniziert hat, dass sie für den Agenten zur Bewertungsgrundlage taugen.

Andernfalls bestünde die Gefahr, dass sich auch aus einer Zielharmonie zwischen Prinzipal und Agent ein Zielkonflikt ergibt, was in sich ebenfalls widersprüchlich wäre. Ein solcher Konflikt kann beispielsweise entstehen, wenn ein Agent es sich gerade zur Pflicht gemacht hat, die (offensichtlichen) Ziele seines Prinzipals zu erfüllen. In einem solchen Fall könnte der Agent durch gutgläubiges Handeln (also im guten Glauben an die Konformität zwischen eigener Handlung und den Zielen des Prinzipals) den Prinzipal schädigen. Ihl/Reichwald/Seifert (2005, S. 275 f.) lassen damit neben intrinsische und extrinsische Motive auch soziale Motive wie Altruismus treten. Im Hinblick auf Ghoshal (2005, S. 83) und Rose/Willemain (1996, S. 161 f.) bezieht diese Arbeit daher ebenfalls Altruismus als Handlungsmotiv in das Grundverständnis der PAT mit ein, da auch altruistisches Handeln eine echte Form von Nutzenmaximierung darstellen kann (Eberl/Kabst 2010,S. 115). Im Ergebnis wird deutlich, dass die Annahme opportunistischen Verhaltens neben der Kritik eines zu pessimistischen Menschenbildes (a. a. O.) einer Korrektur bedarf. Für diese Arbeit soll daher gelten, dass opportunistisches Verhalten zwar auftreten kann, aber nicht zur Handlungsmaxime taugt. Mit dieser Korrektur kann damit auch der Umstand gewürdigt werden, dass im Verlauf der Dauer einer Transaktionsbeziehung die Vertrauensbeziehung einen eigenen Entwicklungsprozess durchlebt (Eberl/Kabst 2010,S. 113). Im Netzwerkkontext gewinnt diese Korrektur sogar an weiterer Bedeutung. Gerade an den Organisationsgrenzen treten Prinzipal und Agent in eine Beziehung, die neben den individuellen Zielen und Netzwerkzielen ebenfalls von organisationsspezifischen Zielen beeinflusst werden. Ein Prinzipal ist damit stets im Dilemma, die Ziele seiner Organisation nur so weit offensichtlich werden zu lassen, wie es der Vertragsgestaltung der Netzwerkbeziehung aus seiner Sicht dienlich ist. Die Gefahr, dass der Prinzipal (auch fahrlässig) wesentliche Informationen vorenthält, ist immanent. An dieser Stelle sollte deutlich werden, dass neben Vertrauen besonders Kommunikation und Transparenz als bedeutungsvolle Grundvoraussetzungen für eine effiziente Kooperationsbeziehung im Netzwerk gelten können (vgl. Dammer 2007, S. 49).

4.1.2 Der Anspruch des Prinzipals auf vertragskonforme Erfüllung

Im Weiteren ist die Annahme zu diskutieren, wonach der Prinzipal Anspruch auf die maximale Leistungskapazität des Agenten hat und es durch Minderleistung bereits zu einer Schädigung des Prinzipals kommt (vgl. Bardmann 2011, S. 364 ff.). Hierdurch wird ein arbeitsproduktivitätsorientiertes Verständnis zu Grunde gelegt, das durch die Annahme ergänzt wird, der Prinzipal könnte beliebige Menge an Leistung abnehmen.

Im Netzwerkkontext ist vor diesem Hintergrund Vorsicht geboten. Zunächst ist zu sehen, dass bspw. in vernetzten Lieferbeziehungen die Annahme, der Prinzipal habe einen Anspruch auf die maximale Leistungsfähigkeit des Agenten, als unrealistisch zu qualifizieren ist. Prinzipal und Agent werden sich vertraglich auf eine bestimmte Leistungsmenge einigen. Meinhövel (1999, S. 139) weist in diesem Zusammenhang auf die Gefahr hin, dass eine Überfüllung sogar schädigende Auswirkungen auf die vor- und nachgelagerten Produktionsstufen haben kann. Auch aus einem solchen Grund kann eine Vertragsmenge sich nicht auf die maximale Leistungskraft beziehen. Die Vertragspartner werden sich auf einen Leistungsumfang einigen, der auch unter der Annahme etwaiger Störeinflüsse (wie Krankheit etc.) zu erbringen ist. Meinhövel (a. a. O.) betont, dass es nicht unüblich ist, die Verlässlichkeit der Leistungserbringung über eine (punktuelle) Höchstleistung zu stellen. Eine Schädigung soll daher immer nur dann angenommen werden, wenn die vertraglich vereinbarte Menge oder Leistung unterschritten wird. Vor diesem Hintergrund ist ebenfalls der Umstand zu beachten, dass die Kompetenz der Agenten Auswirkungen auf ein maximales Auftragserfüllungsniveau hat (McAfee/McMillan 1987, S. 302). Allerdings weisen die Autoren darauf hin, dass von einem kompetenten Agenten auch mehr Leistung gefordert werden kann. Sie kommen zu dem Schluss, dass „qualifizierte Beauftragte [auch] stärker gefordert [werden]“. (a. a. O.). Dieses ist wie gezeigt aber nur innerhalb des vertraglich vereinbarten Zielkorridors zulässig. Kunow (2006, S. 27 ff.) zeigt, dass ungeübte Handlungen durch Wiederholungen schneller und weniger fehlerbehaftet vorgenommen werden, dass also „ein Novize nur durch extensive Übung zum Experten wird“. Sie stellt dar, dass der Zusammenhang zwischen Bearbeitungszeit und Übung nicht nur für mechanische Arbeit gilt, sondern ebenfalls auch für kognitive Prozesse nachgewiesen werden konnte (a. a. O., S. 33 f.). Der Lernkurveneffekt wäre damit ebenfalls geeignet, das vertragsgetreue Verhalten des Agenten im Zeitablauf bei konstanter Leistungsmenge in ein schädigendes Verhalten zu überführen. Dass unter der Annahme gleicher Rahmenbedingungen eine Gutleistung (im Sinne einer vertragskonforme Erfüllung) nicht gleichzeitig eine Schlechtleistung (vertragswidrige Erfüllung) darstellen kann, ist offensichtlich. Selbst bei einer Vertragsgestaltung, die ausdrücklich Lernkurveneffekte berücksichtigt, wird einem Betrachtungszeitraum immer auch ein bestimmtes Leistungsniveau als Ausgangsmesswert zu Grunde gelegt. Eine Schädigung stellt auch in einem solchen Fall nur eine Unterschreitung des Leistungsniveaus dar. Bardmann (2011, S. 364 ff.) begegnet einem solchen Argument im Sinne Famas (1980, S. 295) und stellt dar, dass es auch durch die nichtvertragliche Nutzung von Ressourcen des Prinzipals zu einer Schädigung kommen kann.

Dieses Argument ist nicht von der Hand zu weisen, greift allerdings im Verständnis dieser Arbeit zu weit. Für Meinhövel (1999, S. 118) sind diese vertragstypischen Nebenpflichten im Rahmen der Vertragsgestaltung zu berücksichtigen. Damit stellt auch in einer solchen Betrachtung die vertragliche Leistungserstellung zwischen den Transaktionspartnern die Grundlage einer Bewertung dar (Dietrich 2007, S. 109). Im Kontext dieser Arbeit muss dann auch zunächst eine Abweichung der tatsächlich erbrachten Leistung zu dem vertraglich vereinbarten Leistungsniveau festgestellt werden. Meinhövel (1999, S. 110) sieht an dieser Stelle die mikroökonomische mit der betriebswirtschaftlichen Sichtweise in einen Widerstreit treten. Für Bardmann (2011, S. 365) erwächst bereits aus den Absichten des Agenten, seinen Nutzen zu mehren und eigene Ziele zu verfolgen, die immanente Gefahr einer Schädigung im Sinne eines Paretogleichgewichts. Hierzu erläutert Alparslan (2006, S. 38), dass im Sinne eines solchen Gleichgewichts keine der Parteien durch einen anderen Vertrag besser gestellt werden könne, ohne dass sich der Nutzen des jeweils anderen Vertragspartners verschlechtere. Die betriebswirtschaftliche Perspektive hat insofern neben einer Schädigung durch Informationsasymmetrien ebenfalls den Gewinn aus einer erfolgreichen Vertragsbeziehung im Auge (Meinhövel 1999, S. 110). Ob sich aus einer solchen Vertragsbeziehung im Ergebnis ein Schaden oder Gewinn ergibt, kann folglich erst durch eine Gegenüberstellung von Nutzen aus der Beziehung und entstandenen Agenturkosten ermittelt werden. Aus solchen Überlegungen erwächst auch die Kritik, dass der normative Zweig der PAT im Rahmen seiner Modellbildung der mathematischen Abbildbarkeit ökonomischer Sachverhalte zu viel Raum gewährt (Meinhövel 1999, S. 132). Im Hinblick auf den Netzwerkkontext bewertet diese Arbeit jedenfalls im Ergebnis die Verbindlichkeit in der Aussage, ein bestimmtes Leistungsniveau zu erbringen, höher als den Anspruch auf ein individuelles maximales Leistungsniveau. Hierdurch wird ebenfalls deutlich, dass „Verbindlichkeit“ ein weiterer Faktor für eine effiziente Kooperationsbeziehung (vgl. Dammer 2007, S. 49) ist.

4.1.3 Agenturkosten

Die Agenturkosten sind damit im Hinblick auf den weiteren Gang dieser Betrachtungen der Ort, in dem sich die Wirkungen von Maßnahmen zur Reduzierung von Informationsasymmetrien zwischen Prinzipals und Agent ökonomisch realisieren. Aus diesem Grund müssen sie in der weiteren Betrachtung der Spannungsfelder des CDM(xt) ebenfalls Beachtung finden. Die Vorteilhaftigkeit einer Vertragsbeziehung ergibt sich wie dargestellt aus einer Bewertung der entstehenden Agenturkosten (Dietrich 2007, S. 113). Jensen/Meckling (1976, S. 308) identifizieren dabei drei unterschiedliche Arten von Agenturkosten (Saam 2002, S. 23):

- Steuerung- und Überwachungskosten („monitoring-expenditures“) sind solche Kosten, die aus der Notwendigkeit des Prinzipals entstehen, die Leistungserbringung des Agenten zu überwachen bzw. zu steuern. Hierunter fallen die Kosten der Vertragsanbahnung und des -abschlusses oder Kosten für den Aufbau und Betrieb von Überwachungs- und Anreizsystemen.
- Garantiekosten („bonding-expeditures“) sind Kosten, die dem Agenten dadurch entstehen, dass der Prinzipal von der Vertragstreue des Agenten überzeugt sein muss. Als solche sind bspw. Schadensersatzregelungen oder Selbstkontroll- und Rechenschaftspflichten anzuführen.
- Residualkosten („residual-loss“) bezeichnen den Wohlfahrtsverlust des Prinzipals (in Währungseinheiten), die sich aus der Leistungserbringung durch den Agenten ergeben. Diese sind damit die Differenz aus theoretisch realisierbarem Maximum und tatsächlich realisiertem Nutzen. Das Konzept der Residualkosten wird aufgrund fehlender bzw. schwieriger Operationalisierbarkeit entsprechend kritisiert (Saam 2002, S. 55).

4.1.4 Lösungsstrategien

Abhängig von der Art des Prinzipal-Agent-Problems haben sich der Literatur verschiedene Arten von Lösungsstrategien durchgesetzt, die geeignet sind, Informationsasymmetrien zwischen Prinzipal und Agent zu reduzieren (vgl. Alparslan 2006, S. 28 ff.; Fließ 2009, S. 166 ff.). Wie bereits dargestellt, lassen sich diese in vorvertragliche (Adverse-Selection) und nachvertragliche (Moral-Hazard, Hold-Up) Problemstellungen zusammenfassen. Im Hinblick auf die Analyse der PAB im CDM(xt) ist an dieser Stelle auf die Besonderheit des Vertragsverhältnisses zwischen Prinzipal und Agent hinzuweisen. Die PAT verwendet bekanntermaßen einen sehr weiten Vertragsbegriff. Aus diesem Verständnis ist im Weiteren unter Vertrag nicht nur die allgemeine Vereinbarung zur Lieferung von Informationen zu sehen, sondern unter den Vertragsbegriff fällt ebenfalls die individuelle Lieferung eines konkret nachgefragten Informationsgutes. Als vorvertragliche Problemstellungen werden dann ebenfalls solche bezeichnet, die sich zwar nach einem Vertragsabschluss, aber noch vor Lieferung der konkret nachgefragten Information ergeben. Entsprechend umfassen nachvertragliche Problemstellungen auch solche Aspekte, die sich nach der Lieferung eines konkreten Informationsgutes ergeben, mit dem die Transaktionsbeziehung in Gänze aber noch nicht abgeschlossen sein muss.

Problembereich Adverse-Selection

- Signaling: Signaling kann ganz allgemein als eine Maßnahme der besser informierten Partei bezeichnet werden mit dem Ziel, die Informationsasymmetrie bezüglich ihrer Eigenschaften gegenüber der schlechter informierten Partei zu reduzieren (Fließ 2009, S. 167). In Hinblick auf eine PAB wird diese Maßnahme dem Agenten zugeordnet, der zu seinen Lasten sich dem Prinzipal als nicht opportunistisch handelnder darzustellen versucht (Alparslan 2006, S. 30 f.). Allerdings kann der Prinzipal nicht von vornhinein davon ausgehen, dass der Agent seine Eigenschaften wahrheitsgemäß darstellt und sich nicht besser macht, als er realiter ist. Aus diesem Grund so Alparslan (2006, S. 31) muss der Prinzipal einem Agenten mit guten Eigenschaften einen Anreiz bieten, ein entsprechendes Signal senden zu wollen. Ebenfalls müssen die Kosten für das Versenden eines falschen Signals so groß sein, dass Agenten mit schlechten Eigenschaften freiwillig hiervon absehen.
- Screening: Screening stellt im Umkehrschluss eine Maßnahme der schlechter informierten Partei dar, um sich ein genaueres Bild über die tatsächlichen Eigenschaften der besser informierten Partei zu machen (Fließ 2009, S. 166). Herausfordernd ist nach Alparslan (2006, S. 29) der Umstand, aus einer Vielzahl von Merkmalen die tatsächlich relevanten auszuwählen. In einer PAB hat in der Regel der Prinzipal dieses „Informationsbeschaffungsproblem“ (a. a. O.). Hat der Prinzipal die relevanten Merkmale identifiziert, stellt sich die Frage, mit welcher Genauigkeit (und damit zu welchen Kosten) diese Merkmale betrachtet werden sollen. Es kommt damit zu einem „Informationsbewertungsproblem“, bei dem die „Screening-Kosten“ einer möglichen Nutzensteigerung durch genauere Informationen gegenüberzustellen sind (a. a. O.).
- Self-Selection: Self-Selection-Maßnahmen werden auch als Sonderfall des Screenings angesehen (Fließ 2009, S. 168). Bei diesen Maßnahmen geht es darum, die besser informierte Partei durch gezielte Anreize zur Offenlegung ihrer Eigenschaften zu bewegen.

Problembereich Moral-Hazard und Hold-Up

Zur Reduzierung von Moral-Hazard- und Hold-Up-Problemen bietet es sich an, durch gezielte Anreiz-, Kontroll- oder Informationssysteme den Agenten zum vertragskonformen Handeln zu motivieren oder Abweichungen so früh zu erkennen, dass Korrekturmaßnahmen seitens des Prinzipals sowohl möglich als auch wirksam sind (Alparslan 2006, S. 32 ff.).

4.1.5 Lösungsraum

Dammer (2007, S. 59) betont, dass ein Netzwerkmanagement dann erfolgreich sein kann, wenn es die Kooperation bzw. die Kooperationsbeziehungen im Netzwerk als „ein strategisch wichtiges, offensives und gestaltungsorientiertes Instrument“ anerkennt und auch entsprechend behandelt. Die Lösungsstrategien zum Abbau von Informationsasymmetrien zwischen Prinzipal und Agent müssen damit die Rolle der Kooperation bzw. Kooperationsbeziehung entsprechend würdigen. Aus diesem Grund soll mit Dammer (2007) nachfolgend ein Lösungsraum skizziert werden, der dem Umstand Rechnung trägt, dass die Basis für eine gelingende Kooperation die Haltung zur Kooperation an sich ist (a. a. O., S. 49). Mit Würdigung der Kooperationskultur wird deutlich, dass es nicht um Effektivität im Sinne von „das Richtige tun“ gehen soll, sondern im Fokus die Steigerung der Effizienz als „das Richtige richtig zu tun“ stehen muss (a. a. O.).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4.1: Gelingende Kooperation: die Faktoren der Kooperationskultur im Überblick

Quelle: entnommen aus Dammer 2007, S. 49

Dammer (a. a. O.) weist dem Begriff der Kooperationskultur zwei weitere Eigenschaften zu. Zum einen wird sie als Modell in einem Spannungsverhältnis konstituierender „weicher“ Faktoren gesehen. Zum anderen hilft sie durch eine Betrachtung der Ausprägungen dieser Faktoren im Rahmen einer realen Kooperationsbeziehung, Aussagen über „Qualität und Wirksamkeit der Kultur dieser Kooperation“ abzuleiten. Dammer (2007, S. 50) weist zu Recht darauf hin, dass sich eine Kooperationsbeziehung nur durch das Zusammenspiel dieser Faktoren entwickeln kann, weshalb keiner dieser Faktoren entfallen kann. Die Faktoren können und sollen dabei aber in einem Spannungsverhältnis zueinander gesehen werden, da Spannungen als dynamisch und entwicklungsfördernd angesehen werden können (a. a. O.). Es ist daher Aufgabe einer Netzwerksteuerung, diese Spannungsverhältnisse im Blick zu haben sowie bei Bedarf maßvolle und ziel- und zweckführende Korrekturen durch eine aktive Steuerung vorzunehmen (a. a. O.).

Die vorliegende Arbeit möchte sich daher aus zwei Gründen diesem Modell anschließen und es als Lösungsraum für die eigenen Untersuchungen verwenden. Der erste Grund ist, dass einige der konstituierenden „weichen“ Faktoren bereits im Gang dieser Arbeit als notwendig erkannt worden sind. Mit guten Gründen lässt sich aber durchaus die Vollständigkeit der Faktoren infrage stellen. Der zweite Anlass besteht vor diesem Hintergrund und aus dem Verständnis dieser Arbeit heraus darin, dass die Annahme, die abgebildeten Faktoren seien einer Kooperationskultur zuträglich, zumindest als plausibel angesehen werden kann (vgl. auch Gilbert 2007, S. 60 ff., insb. S.83).

Im Nachfolgenden sollen die einzelnen Faktoren kurz dargestellt werden:

Vertrauen

Die Bedeutung von Vertrauen wurde bereits umfangreich dargestellt. Auch für Dammer (2007, S. 50) ist Vertrauen „der Anfang von allem“. Er betont, dass Vertrauen aber nicht nur Vertrauen zu den Kooperationspartnern bedeutet, sondern auch Vertrauen zu sich selbst und in seine eigene Leistungsfähigkeit. Gilbert (2007, S. 80) stellt auf Basis einer Analyse empirischer Studien einen starken Zusammenhang zwischen Vertrauen/Vertrauensstrukturen und der individuellen Leistungsfähigkeit einer Organisation fest. Letztendlich wird Vertrauen umso wichtiger, je mehr es an klaren Strukturen mangelt (Neubauer/Rosemann2006, S. 130). Vertrauen bedeutet aber auch eine Form „struktureller Offenheit“ (Dammer 2007, S. 50). Gerade in einer Aufbauphase/Anbahnungsphase ist eine Offenheit für Unvorhergesehenes notwendig. Dammer (a. a. O.) drückt mit Vertrauen deshalb auch einen „skizzierten Optimismus“ aus. Mit Luhmann (2009, S. 40 ff.) soll noch darauf hingewiesen werden, dass es gerade im Kooperationsaufbau hilfreich ist, sich die Frage nach der Vorteilhaftigkeit eines Vertrauensbruchs des künftigen Partners zu stellen und im Rahmen einer Vorleistung ihm zunächst eine positive Motivstruktur zu unterstellen.

Kommunikation

Für Dammer (2007, S. 54) stellt Kommunikation den „Klebstoff“ dar, der als verbindendes Element zwischen die einzelnen Faktoren tritt. Durch Kommunikation soll ebenfalls ein selbstreflektierendes Verhalten gefördert werden, mit dem jeder Kooperationspartner seine „einzelperspektivischen Selbstverständlichkeiten“ hinterfragen kann (a. a. O.). In Unternehmen ergeben sich aus solchen Selbstverständlichkeiten ungeschriebene Regeln, was mitteilungswürdig ist und was zu den unternehmensspezifischen „Blinden Flecken“ gehört, also zu den Themen, über die bewusst geschwiegen wird (a. a. O.).

Ein solches Bewusstsein über die eigenen Selbstverständlichkeiten und blinde Flecken sind im Hinblick auf eine gemeinsame Kooperationsperspektive, wie Dammer (a. a. O.) es darstellt, enorm hilfreich. Darüber hinaus schreibt er Kommunikation auch einen „atmosphärischen Mehrwert“ zu. Hierunter fasst er all das „schwierig zu fassende Mehr“ einer Kommunikation, das oft genug über „Wohl und Wehe“ einer Kooperation entscheidet (a. a. O.).

Transparenz

Die Kernaufgabe einer Kooperation, die nach Dammer (2007, S. 52) über das Schicksal einer Kooperation entscheidet, besteht seiner Meinung nach darin, den notwendigen Grad an Transparenz zu definieren und herzustellen. Er weist darauf hin, dass in einer Kooperation für alle nur offensichtlich verbindlich sein kann, was allen gemeinsam bekannt und verständlich ist – mit anderen Worten: transparent (a. a. O.). Die Grenzen von Transparenz ergeben sich dabei aus den spezifischen organisationsinternen Absichten einer Organisation und damit aus einer Unvollständigkeit an Informationen. Dammer betont die herausragende Bedeutung von Transparenz im Hinblick auf die Beziehungsqualität von sowohl Kooperation zu Partnerunternehmen als auch Partnerunternehmen zu Kooperation (a. a. O.). Allerdings ist vor diesem Hintergrund ebenfalls auf das bereits erläuterte Spannungsverhältnis von Kooperation und Wettbewerb („coopetition“) hinzuweisen. Dammer (a. a. O.) sieht das Verhältnis hierüber hinaus als „zwiespältig“ im Sinne einer „Win-win-Situation“ an. Er führt aus, dass die Einzelunternehmen von der Kooperation profitieren und umgekehrt die Kooperation auch von den Einzelunternehmen profitieren will (a. a. O., S. 53). Oftmals ergibt sich aus einer solchen Beziehung ein Ungleichgewicht zulasten der Einzelunternehmen, die sich eher in einer „Geberrolle“ und die Kooperation in einer „Nehmerrolle“ sehen. Dammer zieht abschließend die Grenze zwischen Organisation und Kooperation dort, wo die Transparenz in der Kooperation aufhört (a. a. O.).

Konfliktfreundlichkeit

Genau wie eine strukturelle Offenheit sind auch Konflikte in Kooperationen vorhanden (Dammer 2007, S. 51). Konflikte lassen sich auch nicht gänzlich vermeiden, weshalb Dammer (a. a. O.) die Maxime in den Vordergrund rückt, dass im Rahmen des Umgangs mit Konflikten von den Konflikten profitiert werden solle. Allerdings weist er in diesem Zusammenhang zu Recht darauf hin, dass hierzu als Grundvoraussetzung in einer Kooperation Konflikte zunächst zugelassen werden müssen. Hierzu, so führt er weiter aus, ist es zunächst wichtig, dass allen Kooperationspartnern auch eine „kooperationsfördernde Absicht“ zu unterstellen ist, wozu ebenfalls ein gewisses Maß an Vertrauen notwendig ist (a. a. O.). Auf eine solche Art und Weise bekommen Konflikte die Chance, zum wichtigsten Motor für interne Veränderungen zu werden, worauf Dammer (a. a. O.) hinweist. Konflikte sind damit geeignet, die Stabilität einer Kooperationsbeziehung genauer auszuloten, wobei durch Konflikte auch bisher ungenutzte Ressourcen entdeckt und utilisiert werden können (a. a. O.). In diesem Zuge ist mit Neubauer/Rosemann (2006, S. 217 ff.) auf die Bedeutung von Fairness hinzuweisen. Aus unfairem Verhalten erwächst der Versuch, eine Kompensation auf andere Art und Weisen herbeizuführen. Fairness wird damit als Spielregel zu einem Schlüsselfaktor zwischen Prinzipal und Agenten (a. a. O., S. 221). Neubauer/Rosemann (Neubauer/Rosemann 2006, S. 224) erläutern in diesem Zusammenhang die Bedeutung eines solchen ungeschriebenen „psychologischen Vertrages“ zwischen den Kooperationspartnern, der je nach Kulturraum durchaus wirksamer sein kann als ein juristischer Vertrag. Die juristische Vertragsgrundlage ist für die Autoren (a. a. O.) eine Art Rückfallversicherung, ein Vertrag für Schlechtwetterlagen, auf die man sich beziehen kann, wenn es notwendig geworden ist.

Lösungsorientierung

Im Zuge der Lösung von Konflikten ist eine lösungsorientierte Einstellung eine unabdingbare Voraussetzung (Dammer 2007, S. 51). Darüber hinaus beeinflusst eine Lösungsorientierung die Bandbreite, innerhalb derer Problem- und Konfliktlösungen gesucht und umgesetzt werden können. Lösungsorientierung sieht Dammer (2007, S. 52) im engen Zusammenhang mit den Kooperationszielen. Hieraus ergibt sich der ganzheitliche Blick einer Lösungsorientierung auf die Wirkung von Problem- und Konfliktlösungen im Hinblick auf die Auswirkung auf die Kooperationsziele. Für Dammer (a. a. O.) stellt die praktische Seite einer Lösungsorientierung ein Problemmanagement dar, das durch Analyse von Fehlern, Problemen und Konflikten dazu beitragen soll, die ursächlichen Problemgründe zu identifizieren, sodass eine zukünftige Wiederholung des Problems nach Möglichkeit ausgeschlossen werden kann.

Verbindlichkeit

Der letzte Faktor in dem Modell ist die Verbindlichkeit. Für Dammer (2007, S. 53) bezeichnet Verbindlichkeit den Intensitätsgrad, mit dem sich die Kooperationspartner sowohl an die Kooperation als auch aneinander gebunden fühlen. Damit wird Verbindlichkeit auch zum Kennzeichen dafür, dass die Regeln einer Kooperation sowie die Regeln in einer Kooperation für sich als bindend zu akzeptieren sind (a. a. O.). Verbindlichkeit läuft aber Gefahr, zu einer Worthülse zu mutieren, wenn seitens der Kooperationsbeteiligten keine grundsätzliche Zuverlässigkeit existiert.

4.2 Analyse der Spannungsfelder im CDM(xt)

Die Spannungsfelder im CDM(xt) beschreiben Beziehungsrahmen, in denen es eine Vielzahl eigenständiger Veröffentlichungen gibt. Dabei sind die Ausprägungen und Erkenntnisgewinne ebenfalls entsprechend vielfältig. Um dem Umfang dieser Arbeit Rechnung tragen und dabei jedes Spannungsfeld dennoch entsprechend würdigen zu können, bedarf es hier einer Konkretisierung der zu untersuchenden Fragestellung. Bedingt durch die Anzahl der zu betrachtenden Spannungsfelder soll die Analyse folgendem inneren Aufbau folgen:

- Grundlegende Beschreibung und Charakterisierung des Spannungsfeldes
- Identifizierung und Beschreibung vorhandener Informationsasymmetrien
- Einführende Vorstellung korrespondierender Lösungsansätze

Im Blickpunkt stehen PAB im Rahmen des Aufbaus einer ganzheitlichen Informationslogistik. Zielsetzung einer Informationslogistik ist es, die richtige Information zur richtigen Zeit am richtigen Ort dem richtigen Empfänger im richtigen Umfang und auf die richte Art und Weise mit wirtschaftlich vertretbarem Aufwand bereitzustellen (s. o.). Vor diesem Hintergrund erfolgt in einem ersten Schritt eine Zuordnung der informationslogistischen Teilziele zu den korrespondierenden Dimensionen. Die Dimensionen einer Informationslogistik orientieren sich hierbei grundlegend an den Dimensionen des CDM als Modell einer ganzheitlichen Informationslogistik.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 4.1: Zuordnung Ziele einer Informationslogistik zu Betrachtungsdimensionen

Quelle: eigene Darstellung

Die organisatorische Dimension einer Informationslogistik soll sowohl den Ort (als räumliche Kategorie) beschreiben als auch die Anforderungen der Organisation umfassen. Aus diesem Grund wird das Ziel, die Informationen mit wirtschaftlich vertretbarem Aufwand bereitzustellen, der organisatorischen Dimension zugeordnet. Die inhaltliche Dimension umfasst neben der eigentlichen Information, die richtig in Bezug auf Inhalt und Umfang sein muss, ebenfalls die richtige Art- und Weise der Bereitstellung. Hierbei soll vor dem Hintergrund der technischen Aspekte einer Informationslogistik Technik das verbindende Element dieser Dimension sein. Damit ist die richtige Information im richtigen Umfang und im richtigen Format bereitzustellen. Dem Faktor Zeit kommt eine besondere Bedeutung zu. Stellt das CDM den Entscheider in den Mittelpunkt, dann kann eine Handlungsfähigkeit nur unterstützt werden, wenn alle anderen Ziele einer Informationslogistik sich im richtigen Zeitpunkt realisieren. Aus diesem Grund ist das Ziel, die Information auch zur richtigen Zeit bereitzustellen den anderen Zielen als Maxime aufzugeben. Damit laufen in dem „richtigen“ Zeitpunkt alle anderen Ziele einer Informationslogistik zusammen. Mit dieser Begründung soll im Folgenden die Dimension der Zeit aus den weiteren Betrachtungen ausgeklammert werden. Im nächsten Schritt sind die einzelnen Spannungsfelder des CDM(xt) dahingehend zu analysieren, dass für jedes Spannungsfeld das korrespondierende Ziel einer Informationslogistik zu identifizieren ist. Aus den Beziehungen der Spannungsfelder zu dem/den Ziel(en) einer Informationslogistik ergeben sich die Fragestellungen, die im Weiteren zu untersuchen sind. Mit der nachstehenden Abbildung soll die Konkretisierung des Analysegegenstandes verdeutlicht werden:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 4.2: Zuordnung der Ziele einer Informationslogistik zu den Dimensionen des CDM(xt)

Quelle: eigene Darstellung

Gilbert (2007, S. 86) kritisiert, dass im Rahmen der ökonomischen Vertrauensforschung oftmals nicht eindeutig zwischen den „Objekten des Vertrauens“, also personalem Vertrauen und Systemvertrauen, unterschieden wird. Diesem Hinweis soll hier gefolgt werden. Sofern nachfolgend Vertrauen als konstituierender Faktor einer Kooperation tangiert ist, soll im Ergebnis unterschieden werden, ob von personalem Vertrauen oder Systemvertrauen zu sprechen ist. Hierdurch gewinnt die Arbeit an weiterem Erkenntniswert. Bedingt durch den Umstand, dass die PAT Beziehungen zwischen Individuen analysieren will und auch das CDM mit dem Entscheider das Individuum in den Vordergrund stellt, lässt sich in den einzelnen Spannungsfeldern ein Perspektivenwechsel aus dem Spannungsfeld heraus zum betreffenden Individuum nicht immer vermeiden. Nur so können vor dem Hintergrund der getroffenen Einschränkungen wertvolle und zweckdienliche Anregungen angebracht werden und damit entsprechend zur Geltung kommen.

4.2.1 Dimension Individuum

In der Dimension Individuum steht der Entscheider in Beziehung zur Partnerorganisation im Netzwerk. Dort bestehen mögliche Verbindungen zu Individuen aus der Partnerorganisation, der Partnerorganisation selbst sowie ihrer Applikationsarchitektur.

Spannungsfeld Individuum – Fremdindividuum

Das Spannungsfeld Individuum – Fremdindividuum stellt in gewisser Weise den Idealfall einer PAB dar, da sich hier zwei Individuen in verschiedenen Rollen gegenüberstehen. In Bezug auf die Ziele einer Informationslogistik soll es in diesem Spannungsfeld um den richtigen Empfänger einer Information gehen. Allerdings wäre es zu trivial, mit dem richtigen Empfänger lediglich die konkrete Person des Informationsnachfragers zu bezeichnen. Werden die Individuen an den organisationalen Schnittstellen („Boundary-Spanner“) näher betrachtet, so können sie grundlegend in zwei verschiedenen Rollentypen agieren (Aldrich/Herker 1977, S. 218): Zum einen sind dieses informationsverarbeitende, zum anderen repräsentierende Rollen. Beim informationellen „Boundary-Spanning“ sammelt das Individuum Informationen aus dem Netzwerkzugang/dem Kontakt zu fremden Organisationen (und Individuen aus diesen Organisationen) und leitet diese in seine Organisation weiter. Die Informationsaufnahme wird dabei vom subjektiven Informationsbedarf bestimmt (vgl. Baumöl 2008a). Dieser wird durch Faktoren wie die eigenen Bedürfnisse und Erfahrungen, den Ausbildungsstand oder die subjektive Bewertung darüber, ob die spezifische Information Relevanz besitzt, beeinflusst (a. a. O.).

Blickle/Nerdinger/Schaper (2008, S. 567) sehen informationelle „Boundary-Spanner“ auch als „Gate-Keeper“ an, da sie den Informationsfluss in die Organisation hinein kontrollieren und damit nicht nur die Verbindung zur organisationalen Umwelt aufrechterhalten. Es lässt sich sagen, dass beim informationellen „Boundary-Spanning“ die Beziehung zwischen Individuen im Vordergrund steht und damit ebenfalls das interpersonale Vertrauen an Bedeutung zunimmt. Im Gegensatz hierzu agieren repräsentative „Boundary-Spanner“ als Teil ihrer Organisation. In einer solchen Rolle beurteilen außenstehende Personen die Vertrauenswürdigkeit der Organisation anhand der Signale, die solche repräsentativen „Boundary-Spanner“ aussenden (Neubauer/Rosemann 2006, S. 140 f.). In dieser Rolle wird eine Verbindung zwischen dem Systemvertrauen und individuellen Akteuren hergestellt (Gilbert 2007, S. 92). Gilbert (2007, S. 93) weist in diesem Zusammenhang darauf hin, dass Vertrauen zwischen Organisationen auch dann existieren kann, wenn sich nicht alle Individuen der Organisationen vertrauen. Damit kann Systemvertrauen bis zu einem gewissen Grad fehlendes Vertrauen auf der personalen Ebene ausgleichen und auch interpersonales Vertrauen überdauern, wobei der Ursprung jedoch immer das interpersonale Vertrauen bleibt (Fischer, B. 2006, S. 133). Von Bedeutung ist auch der Umstand, dass „Boundary-Spanner“ grundsätzlich immer in Kontakt zu mindestens zwei Organisationen stehen und damit auch entsprechend den (unternehmenskulturellen) Einflüssen dieser Organisationen ausgesetzt sind. Sydow (2010b, S. 365 f.) weist auf die Gefahr hin, dass sich hieraus auch ein „Commitment“ zu der anderen Organisation entwickeln kann, was die Frage nach doppelter Loyalität aufwirft. Sydow (2010c, S. 396) betont in diesem Zusammenhang die Bedeutung von Persönlichkeitsmerkmalen wie „Zuverlässigkeit, Toleranz, Offenheit, Sensivität, Kommunikations- und Verhandlungsfähigkeit“, die „Boundary-Spanner“ aufweisen sollten. Das richtige Individuum in Bezug auf die Informationslogistik soll damit ein solches sein, dass die nachgefragte Information im organisationalen Interesse im Rahmen der konkreten Entscheidungssituation verwendet. Damit stehen die verborgenen Ziele der Transaktionspartner infrage. Der Informationslieferant ist im Informationsnachteil über die verborgenen Ziele des Informationsnachfragers [Hidden-Intentions]. Weiterhin kann der Informationsnachfrager über verborgene Eigenschaften verfügen [Hidden-Characteristics]. Der Informationslieferant sieht sich damit der Gefahr ausgesetzt, dass der Informationsnachfrager die nachgefragten Informationen nicht zu den vereinbarten Zielen bzw. Zwecken verwendet und ihn damit möglicherweise schädigen kann.

Ein solches Spannungsverhältnis wird gerade in Netzwerken überdeutlich, da hier Organisationen nicht nur unter dem gemeinsamen Netzwerkziel verbunden sind, sondern sich ebenfalls als Wettbewerber auf Märkten gegenüberstehen können. Damit ist der Zielkonflikt zwischen Wettbewerb und Kooperation in jeder Beziehung zumindest unterschwellig präsent. Vor dem Hintergrund einer ganzheitlichen Informationslogistik zur Netzwerksteuerung muss in dem Spannungsfeld der Aufbau von interpersonalem und interorganisatorischem Vertrauen im Vordergrund stehen, da sich die Gefahr eines schädigenden Verhaltens hierdurch reduzieren lässt (Ripperger 2003, S. 71). Ripperger (a. a. O.) weist darauf hin, dass in diesem Fall Kontroll- und Sicherungsmaßnahmen reduziert werden können. Dieses wirkt sich damit sowohl positiv auf die Steuerungs- und Überwachungskosten als auch auf die Garantiekosten aus. In interpersonalen Vertrauensbeziehungen kann sich im Verlaufe der Beziehung eine Art „psychologischer Vertrag“ zwischen den Individuen entwickeln, dessen Einhaltung oder Verletzung beziehungsfördernde bzw. -(ver/be)hindernde Einflüsse auf die interpersonale Beziehung hat (Neubauer/Rosemann 2006, S. 224). Vertrauen, darauf weist Ripperger (2003, S. 71 f.) hin, kann die Gefahr opportunistischen Verhaltens jedoch keinesfalls gänzlich verhindern. Damit sollte neben dem Aufbau von Vertrauen auch die Gestaltung entsprechender Anreizsysteme in Betracht gezogen werden, von denen die Vertragspartner motiviert werden sollen, sich nicht opportunistisch zu verhalten. Ganz generell sind damit Anreizsysteme bis zu einem gewissen Grad geeignet, Vertrauen zu substituieren. Durch die skizzierten Maßnahmen fördern die Beteiligten ebenfalls die Kommunikationsfähigkeit zwischen den Parteien. Ebenfalls helfen ausgeprägte Vertrauensbeziehungen dabei, die Konfliktfähigkeit zwischen den Beteiligten zu stärken (Dammer 2007, S. 51). Durch eine klare Rollenidentifikation fördern die Parteien desgleichen die Transparenz in den Beziehungen, da deutlich wird, wer an welcher Stelle mit wem in welcher Rolle kommuniziert. Vertrauen, Konfliktfreundlichkeit, verbesserte Kommunikationsfähigkeiten und Transparenz schaffen ebenfalls eine Basis für Verbindlichkeit in der Beziehung und eine Lösungsorientiertheit (a. a. O., S. 50 ff.). Es wird deutlich, dass der Umgang von Menschen mit Menschen umfassend über den Erfolg von Kooperation entscheidet.

Spannungsfeld Individuum – Fremdorganisation

Das Spannungsfeld Individuum – Fremdorganisation beschreibt den Kontakt des Individuums zu der Partnerorganisation als Ganzes. Eine Informationslogistik in diesem Spannungsfeld hat sicherzustellen, dass das Informationsgut mit wirtschaftlich vertretbarem Aufwand an den richtigen Ort gelangt.

In Abgrenzung zu dem Spannungsfeld Organisation – Fremdorganisation bezeichnet hier der richtige Ort, dass die richtige Person auch den tatsächlichen Zugang zu den Informationen erhält. Damit steht sowohl der räumliche Zugang als auch der informationstechnische Zugriff durch die autorisierten Personen im Vordergrund (Lahrmann/Stroh 2008, S. 144). Sowohl Informationslieferant als auch Informationsnachfrager wollen darauf vertrauen, dass nur berechtigte Individuen Zugriff auf die gelieferten Informationen erhalten. Insoweit kann auch in diesem Spannungsfeld nicht ausgeschlossen werden, dass ein Informationsnachfrager nicht offensichtliche Ziele verfolgt [Hidden-Intentions]. Hier ist auf das soeben zum Spannungsfeld Individuum – Fremdindividuum Gesagte zu verweisen. Weiterhin ist es möglich, dass sich ein Informationsnachfrager als berechtigtes Individuum ausgibt und auf diese Art und Weise Zugang zu Informationen erlangt, für die es nicht berechtigt ist. Um diese Informationsasymmetrie zu reduzieren, bietet es sich an, geeignete Kontroll- und Überwachungssysteme zu errichten. Anhand solcher Systeme kann ein Informationslieferant bis zu einem gewissen Grad sicherstellen, dass die richtige Person auch am richtigen Ort mit den Informationen versorgt wird. Solche Zugangs- und Zugriffssteuerungen sind jedoch nicht ausschließlich aufseiten des Informationsnachfragers begrenzt. Ein Informationslieferant wird sich ebenfalls gegen unerlaubte Informationsnachfrage absichern wollen und ein eigenes Interesse besitzen, entsprechende Kontroll- und Überwachungssysteme zu errichten. Allerdings ist zu berücksichtigen, dass sich jegliche Steuerungs-, Überwachungs- und Kontrollsysteme negativ auf die Überwachungskosten auswirken können (Ripperger 2003, S. 68 f.). Je intensiver die Überwachungs- und Kontrollmaßnahmen werden, desto eher wird der wirtschaftlich akzeptable Aufwand der Informationsbereitstellung zu verneinen sein. Damit lässt sich vertreten, dass das Spannungsfeld Individuum – Fremdorganisation auch von informationstechnischen Sicherheitsüberlegungen geprägt sein muss. Lahrmann/Stroh (2008, S. 144) stellen dabei besonders die Faktoren Vertraulichkeit, Integrität und Verfügbarkeit als Schlüsselrollen heraus. Vor diesem Hintergrund gewinnen die (primären und sekundären) IT-Sicherheitsziele für dieses Spannungsfeld ebenfalls an Bedeutung:

Vertraulichkeit und Integrität von Informationen, Verfügbarkeit von Anwendungen und Systemen, Authentizität des Kommunikationspartners, Zuordbarkeit von Handlungen zu Kommunikationspartnern, Verbindlichkeit und Nichtabstreitbarkeit von Zugriffen sowie Zuverlässigkeit von Services (vgl. Müller 2008, S. 57; Kersten/Reuter/Schröder 2008, S. 21 f.).

Ein Informationsnachfrager ist durch Sicherheitszertifizierungen oder Ausrichtungen an solchen Standards in der Lage, ein Signal in Richtung des Informationslieferanten zu senden, das ihn als vertrauensvolles Individuum ausweist. Dieser Ansatz ist in Bezug auf die Vertrauensaspekte doppelt belegt. Die Orientierung eines Individuums an solchen Standards erfolgt nur mittelbar über die Organisationszugehörigkeit. Es gibt zwar durchaus auch Personenzertifizierungen, im Hinblick auf das Vertrauen zwischen den Organisationen ist eine Zertifizierung auf Organisationsebene aber als wirkungsvoller anzusehen. Zertifizierungen und die Ausrichtung an spezifischen Standards sind als Signaling-Maßnahme besonders geeignet, das Systemvertrauen in die Organisation zu stärken. Dieses Systemvertrauen schlägt dann wiederum auf das Individuum durch. Die Fremdorganisation gewährt dem Individuum in gewisser Weise einen Vertrauensvorschuss, indem sie sich vorstellt, wie die Person als Mitglied einer vertrauten Organisation sich bei zukünftigen Handlungen verhalten mag (Gilbert 2007, S. 72 f.). Aus diesem Gedanken heraus werden durch solche Maßnahmen auch personale Vertrauensbeziehungen begünstigt. Der Aspekt des wirtschaftlich vertretbaren Aufwandes gewinnt dabei noch in einer anderen Richtung an Bedeutung. Der Zugang zu Informationen ist ebenfalls abhängig von der zu Grunde liegenden Infrastruktur. Winter et al. (2008, S. 9 f.) betonen, dass eine erfolgreiche Informationslogistik nur mit einer Infrastruktur zu realisieren ist, welche die notwendigen organisatorischen und technischen Voraussetzungen erfüllt. Dabei ist der Infrastrukturbegriff weit gefasst. Neben Hard- und Software werden ebenfalls die Prozesse und das Prozesswissen für die Planung, Steuerung und Kontrolle, Unterhaltung und Pflege der Infrastruktur von dem Begriff umfasst (a. a. O., S. 10). Die Autoren verweisen an dieser Stelle deutlich auf die Schnittstelle einer Informationslogistik zum Informationsmanagement einer Organisation und betonen den übergreifenden Charakter einer Informationslogistik (a. a. O., S. 3 ff.). In den wirtschaftlich vertretbaren Aufwand einer Informationsbereitstellung sind daher ebenfalls Überlegungen zu einem anforderungsgerechten Design der Infrastruktur mit einzubeziehen. Damit lässt sich sagen, dass überzogene Sicherheitsvorkehrungen im Ergebnis einer Wirtschaftlichkeit genauso abträglich sind wie die Inkaufnahme des Risikos einer Missnutzung der gelieferten Informationen durch den Informationsnachfrager.

Spannungsfeld Individuum - Fremdapplikationsarchitektur

Im Spannungsfeld des Individuums zur Fremdapplikationsarchitektur steht das Individuum als Prinzipal in unmittelbarem Kontakt mit informations- und kommunikationstechnischen Einrichtungen des Netzwerkpartners, um die richtige Information im richtigen Umfang und auf die richtige Art und Weise zu erhalten. Dieses können verbundene Steuerungssysteme für Produktions- oder Supply-Chain-Management (Dietrich 2007, S. 152 ff.), aber auch verbundene Enterprise-Ressource-Planning-Systeme sein, die bspw. im Rahmen eines Vendor-Managed-Inventory verwendet werden. Es ist zu betonen, dass im Rahmen von IT-Systemen (zumindest noch) nicht von „eigenen“ Entscheidungen, sondern nur von automatisierten Handlungen zuvor antizipierter Anwendungsfälle gesprochen werden kann (vgl. auch Büttner 2011). Damit ist die Fremdapplikationsarchitektur Repräsentant der in sie gelegten Absichten der Fremdindividuen. Im Hinblick auf die Ziele und das Verständnis einer Informationslogistik kann ein Entscheider in diesem Sinne nur als handlungsfähig angesehen werden, wenn er in der Lage ist, mit den richtigen Informationen zu operieren. Diese Informationen müssen darüber hinaus auch in Bezug auf die Anforderungen aus der Kooperationsbeziehung vollständig sein. Hierunter soll verstanden werden, dass aus einem transparenten Gesamtumfang von verfügbaren Informationen eine bedarfsorientierte Selektion vorgenommen werden kann. Damit kann zwischen Informationsnachfrager und Informationslieferant (in Form der in der Applikationsarchitektur intendierten Handlungsfälle) eine Informationsasymmetrie über die Eigenschaften der Applikationsarchitektur bestehen [Hidden-Characteristics]. Der Informationslieferant, der in diesem Spannungsfeld die Fremdapplikationsarchitektur betreibt, kann diese Informationsasymmetrie mittels Signaling abbauen. Hierzu muss er die richtigen Signale zum Informationsnachfrager senden, die sein Vertrauen in die Applikationsarchitektur des Agenten stärken. Solche Maßnahmen können bspw. Zertifizierungen nach ISO 20000, ISO 27001 oder regelmäßige Audits durch externe Prüfungsorganisationen sein. Weiterhin muss dem Informationslieferanten daran gelegen sein, dass der Informationsnachfrager in der Anwendung seiner Systeme die notwendigen Fertigkeiten erlangt, damit aus einer Gesamtheit von Daten der Nachfrager (wie beschrieben) die Selektion der für ihn relevanten Daten auch vornehmen kann. Durch eine solche strukturelle Transparenz kann der Informationslieferant das Systemvertrauen des Prinzipals positiv beeinflussen. Als informations- und kommunikationstechnisches Spannungsfeld im CDM müssen Maßnahmen zur Reduzierung von Informationsasymmetrien den Schlüsselfaktor „Kommunikation“ im Fokus haben. Die Kommunikation wird durch Maßnahmengestärkt, welche die Transparenz erhöhen. Das schafft Verbindlichkeit und steigert das Vertrauen. Vertrauenssteigernde Maßnahmen wirken sich, wie bereits dargelegt, positiv auf Steuerungs- und Überwachungs- sowie Garantiekosten aus. Anreizsysteme sollten so gestaltet sein, dass sie den Informationslieferanten motivieren, den Zugang zu seinen Applikationsarchitekturen so transparent wie möglich zu gestalten. Der Informationslieferant sollte dagegen motiviert werden, sich mit der Leistungsfähigkeit der Fremdapplikationsarchitektur soweit auseinanderzusetzen, dass er seine Informationsnachfrage realistisch bewerten und befriedigen kann. Das lässt sich bspw. durch Vergünstigungen erreichen, die an bestimmte Schulungs- und Ausbildungszertifikate gekoppelt sind.

4.2.2 Dimension Organisation

Die Betrachtung der Dimension Organisation reduziert sich auf das Spannungsfeld Organisation – Fremdorganisation. Die Organisation als Ganzes steht hier in Beziehung zum Partnerunternehmen im Netzwerk. Aus der Eingrenzung ergeben sich in diesem Spannungsfeld zwei zu untersuchende Aspekte. Zum einen ist zu untersuchen, welche agenturtheoretischen Einflüssen in der Frage nach dem richtigen Ort der Informationsbereitstellung zu identifizieren sind. Zum anderen gilt es, Auswirkungen einer PAB im Rahmen des wirtschaftlich vertretbaren Aufwandes zu hinterfragen, mit dem Informationen der anderen Organisation bereitgestellt werden.

Spannungsfeld Organisation – Fremdorganisation

Es ist Aufgabe einer Informationslogistik, Informationen, die in einer Betrachtungseinheit anfallen, anderen Betrachtungseinheiten zur analytischen Nutzung verfügbar zu machen (Winter et al. 2008, S. 3). Da die Informationslogistik nicht auf bestimmte Prozesstypen beschränkt ist, können Entscheidungen auf den unterschiedlichen Hierarchieebenen eines Unternehmens in strategischen, operativen oder unterstützenden Prozessen unterstützt werden (a. a. O., S. 3 f.). Im Vergleich zur Transport- und Lieferlogistik können Informationen hier als (Informations-)Produkte angesehen werden, die im Rahmen einer Distributionslogistik zum Endkunden zu liefern sind (Bucher/Schmaltz 2008, S. 44; Dinter/Winter 2008, S. 69 ff.). Von einer erfolgreichen Lieferung kann damit erst gesprochen werden, wenn das informationslogistische Liefergut nicht nur am richtigen Ort, sondern auch auf der richtigen Hierarchieebene im richtigen Prozesstyp angekommen ist. In Bezug auf die Bewertung einer Information können Informationslieferant und Informationsabnehmer unterschiedlicher Ansicht sein. Eine in der Wahrnehmung des Informationslieferanten strategische Information eines Kernprozesses kann beim Informationsabnehmer als operative Information in einem Unterstützungsprozess benötigt werden. Damit besteht zwischen Lieferant und Abnehmer eine Informationsasymmetrie über die Bedeutung der Information [Hidden-Characteristics]. Ein solches Informationsgut kann damit über verborgene Eigenschaften verfügen.

Ebenfalls können mit der Information nicht offensichtliche Ziele gefördert werden [Hidden-Intentions]. Damit die Information am richtigen Ort ankommen kann, bedarf es also einer dahingehenden Transparenz zwischen den Transaktionspartnern. Transparenz bedeutet aber auch die Offenlegung von Strukturen, die oftmals sensible Bereiche berühren können (Dinter/Winter 2008, S. 72). Hier ist zwischen beiden Partnern ebenfalls Vertrauen notwendig, damit die Transparenz nicht in böswilliger Absicht ausgenutzt wird. Das Vertrauensverhältnis ist hier weniger ein konkret-individuelles Vertrauen in das zukünftige Verhalten einer Person, sondern ein abstrakt-generelles Vertrauen in das Verhalten der Organisation als Ganzes. Herauszustellen sind damit Maßnahmen, die das Systemvertrauen stärken. Da sowohl der Informationsabnehmer als auch der Informationslieferant die Informationen mit opportunistischem Hintergrund nutzen bzw. liefern kann, bietet es sich für beide Parteien an, sich als nicht opportunistisch Handelnde zu präsentieren. Dieses könnte bspw. durch die Abstimmung einer gemeinsamen Strategie der Informationslogistik erreicht werden (vgl. Dinter/Winter 2008, S. 63 ff.). Eine so geschaffene Transparenz würde sich positiv (reduzierend) auf Überwachungs- und Garantiekosten auswirken. Die Aussendung eines solchen Signals kann vom Transaktionspartner ebenfalls als Angebot aufgefasst werden, in das Vertrauen in die Kooperationsbeziehung zu investieren. Andererseits wären auch Screening-Maßnahmen denkbar. Hierdurch kann die besser informierte Partei versuchen, durch geeignete Maßnahmen Rückschlüsse über die tatsächlichen Eigenschaften des Informationsgutes zu erlangen. Das können bspw. Qualitäts- oder Leistungstests sein (Alparslan 2006, S. 29). Für solche Maßnahmen müssten an den Organisationsgrenzen entsprechende Systeme errichtet und betrieben werden, was sich negativ (steigernd) auf die Überwachungs- und Steuerungskosten auswirkt. Ripperger (2003, S. 68 ff.) weist darauf hin, dass Screening- und Signaling-Maßnahmen geeignet sind, vertrauensbildend und agenturkostensenkend zu wirken, es aber gerade durch Überwachungsmaßnahmen zu einer Spirale von Misstrauen kommen kann, die sich dann wiederum negativ auf die Überwachungskosten auswirken. Wie im interpersonellen Bereich besteht auch im interorganisatorischen Bereich grundsätzlich die Gefahr, dass Informationen missbraucht werden können – die Informationen sozusagen den richtigen Ort entweder nicht erreichen oder wieder verlassen. Zur Reduzierung der Gefahr eines solchen schädigenden Verhaltens [Moral-Hazard] sollten geeignete Anreizsysteme, aber auch informationssicherheitsbezogene Überwachungs- und Informationssysteme in Betracht gezogen werden. In diesem Zusammenhang ist auf die Bedeutung von interorganisational zu vereinbarenden Sicherheitsstandards wie bspw. ISO 27001 oder auch Service Management Frameworks wie ITIL hinzuweisen [vgl. exempl. Müller (2008); Kersten/Reuter/Schröder (2008)]. Vereinbarungen zwischen Informationslieferant und Informationsnachfrager, sich an diesen Standards auszurichten, schafft Transparenz über und Vertrauen u. a. in die Störfallbearbeitung oder aber in die Verbindlichkeit der Informationsbereitstellung. Auf diese Art und Weise kann bis zu einem gewissen Grad Moral-Hazard durch nicht vertragskonforme Nutzung von Informationen ausgeschlossen werden. Im Anschluss an die Bedeutung des bereitzustellenden Informationsgutes muss dieses auch mit wirtschaftlich vertretbarem Aufwand angeboten werden. Wirtschaftlich steht es zur Verfügung, wenn das Informationsgut mit verhältnismäßigem Aufwand hergestellt und an den Empfänger ausgeliefert ist. Damit ergeben sich eine organisationsinterne und eine organisationsexterne Betrachtungsseite. Auf der organisationsinternen Seite kann nur der Informationslieferanten beurteilen, mit welchem tatsächlichen Aufwand er den Informationsbedarf des Nachfragers befriedigen kann. Insoweit existiert ein Informationsnachteil der schlechter informierten Partei in Bezug auf den tatsächlichen Aufwand [Hidden-Informations]. Der Informationsnachfrager kann weiterhin über die tatsächliche Leistungsfähigkeit des Informationslieferanten getäuscht werden. Dieser kann seine Lieferfähigkeit künstlich niedriger darstellen, indem er die nachgefragten Informationen nur zu höheren Kosten bereitstellen möchte oder die Bereitstellung mit Verweis auf die Unverhältnismäßigkeit der Kosten ganz ablehnt. Damit kann er das Informationsniveau signifikant beeinflussen, was sich dann wiederum in einer Informationsasymmetrie über die Eigenschaften und die wahren Ziele des Informationslieferanten niederschlagen kann [Hidden-Characteristics und Hidden-Intentions]. Der Lieferant ist so in der Lage, dem Nachfrager gezielt Informationen mit dem Argument der Unwirtschaftlichkeit vorzuenthalten. Ein solches Interesse ist, wie bereits erwähnt, im Hinblick auf den immanenten Zielkonflikt zwischen Wettbewerb und Kooperation („coopetition“) auch plausibel. Neben dieser Minderleistung kann der Lieferant im Umkehrschluss aber auch zu viele Informationen bereitstellen wollen, indem er jeder Informationsnachfrage in vollem Umfang nachkommt. Damit kann sich ein Lieferant möglicherweise als leistungsfähigerer Partner präsentieren als er tatsächlich ist. Es besteht jedoch die Gefahr, dass in einem zukünftigen Zeitpunkt die Kosten einer übertrieben guten Darstellung die wirtschaftliche Leistungsfähigkeit des Informationslieferanten beeinträchtigen können. Hieraus kann sich dann ein gesamtsystemischer Schaden entwickeln. Es ist damit im Sinne einer erfolgreichen Kooperation, dass sich der Informationslieferant mit der Leistungsfähigkeit darstellt, die ihm auch tatsächlich entspricht, um die Informationsnachfrage mit wirtschaftlich vertretbarem Aufwand zu befriedigen. Auf der organisationsexternen Betrachtungsseite ist es möglich, dass durch einen übertriebenen Informationsbedarf die Kosten der Informationsnachfrage für den Nachfrager so hoch werden, dass diese den Nutzen aus der Information übersteigen und damit wirtschaftlich unvorteilhaft sind. Vor diesem Hintergrund weisen Lahrmann/Stroh (2008, S. 141) darauf hin, dass die Forderung nach einer kostenintensiven Bereitstellung von Informationen nur Sinn ergibt, wenn die konkrete Entscheidungssituation die Kosten rechtfertigt. Die Autoren betonen in diesem Zusammenhang die Bedeutung von Near-Time- oder Right-Time- Informationsbereitstellung, um Informationen mit verhältnismäßigem Aufwand bereitzustellen. Es wird deutlich, dass hier Maßnahmen gefragt sind, die zum einen Transparenz sowohl in Bezug auf die Lieferfähigkeit als auch den Lieferanspruch fördern. Zum anderen müssen diese Maßnahmen geeignet sein, die Verbindlichkeit zu stärken, die zugesagten Informationen mit dem veranschlagten Aufwand auch tatsächlich liefern zu können. Damit kommen vor allem Signaling- und Screening-Maßnahmen in Betracht, um sich sowohl als vertrauenswürdiger Informationsnachfrager als auch zuverlässiger Informationslieferant zu präsentieren. Auch in diesem Aspekt stärken die Maßnahmen das Systemvertrauen in die jeweilige Organisation.

4.2.3 Dimension Applikationsarchitektur

Durch die getroffene Eingrenzung des Betrachtungsrahmens reduziert sich die Dimension der Applikationsarchitektur auf das Spannungsfeld Applikationsarchitektur – Fremdapplikationsarchitektur.

Applikationsarchitektur – Fremdapplikationsarchitektur

Innerhalb dieses Spannungsfeldes bewegt sich die organisationale Applikationsarchitektur in einem Spannungsverhältnis zur Fremdapplikationsarchitektur. Die richtige Information ist im richtigen Umfang und auf die richtige Art und Weise bereitzustellen. Es ist sicherzustellen, dass die Information den Empfänger vollständig und unverändert erreicht. In diesem Spannungsverhältnis stehen Informationssysteme in Verbindung, der Entscheider als menschlicher Faktor steht zunächst zurück. Eine Informationsasymmetrie zwischen Informationssystemen auszumachen, ist zumindest erklärungswürdig, da Maschinen nicht selbst handeln. Eine Informationsasymmetrie kann sich damit zum einen auf die verfügbaren öffentlichen und nicht öffentlichen Schnittstellen beziehen. Ein nachfragendes Informationssystem kann nur die Informationen verarbeiten, auf die es eingestellt wurde. Die Schnittstellen können damit verborgene Eigenschaften besitzen [Hidden-Characteristics].

Weiterhin ist es möglich, dass die Betreiber der Applikationsarchitekturen bewusst oder unbewusst unvollständige Schnittstelleninformationen zur Verfügung stellen und damit möglicherweise verborgene Ziele verfolgen [Hidden-Intentions]. Eine unvollständige Schnittstellenbeschreibung kann sich ebenfalls nachteilig auf den richtigen Umfang eines Informationsgutes auswirken. Eine unvollständig implementierte bzw. nicht kompatible Schnittstelle ist in der Lage, die richtige Verarbeitung eines Informationsgutes zu beeinträchtigen und wirkt sich damit auf das Ziel der richtigen Art und Weise einer Informationsbereitstellung aus. Zum anderen existieren zwischen dem Informationsnachfrager und dem Informationslieferanten Informationsasymmetrien über die Zuverlässigkeit und Verfügbarkeit der jeweiligen Applikationsarchitekturen. Damit das vom Umfang her richtige Informationsgut auch richtig verarbeitet werden kann, muss es ihm möglich sein, in die jeweilige andere Applikationsarchitektur zu gelangen. Das ist aber nur möglich, wenn die Applikationsarchitektur bzw. die Systeme der Applikationsarchitektur in diesem Zeitpunkt sowohl verfügbar als auch in der Lage sind, das Informationsgut aufzunehmen. Damit steht in diesem Spannungsfeld die Qualität der Applikationsarchitektur im Vordergrund. Im Hinblick auf eine solche Systemarchitektur präsentieren Lahrmann/Stroh (2008, S. 140 ff) eine Liste von qualitativen Faktoren, anhand derer sich die Qualität einer Systemarchitektur bewerten lässt:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 4.3: Anforderungsrahmen für die Bewertung der Systemarchitekturen

Quelle: entnommen Lahrmann/Stroh 2008, S. 140

Mit einem Hinweis auf die bereits erwähnten IT-Sicherheitsziele wird deutlich, dass diese ebenfalls ihren Niederschlag in den Bewertungskriterien von Lahrmann/Stroh (a. a. O.) gefunden haben. Die Sicherheitsziele spiegeln sich u. a. in Sicherheitsstandards wie einer ISO 27001 wider, auf deren Bedeutung bereits im Spannungsfeld Organisation – Fremdorganisation hingewiesen wurde. Dieser Hinweis soll an dieser Stelle erneut aufgegriffen und erweitert werden:Die Ausrichtung von Applikationsarchitekturen an solchen Standards fördert Transparenz und Systemvertrauen. Durch Transparenz fördernde Maßnahmen wird es ebenfalls einfacher, einer Fremdapplikationsarchitektur die konkret erwarteten Funktionalitäten mit guten Gründen zuzutrauen und damit bestehende Handlungsunsicherheiten zu reduzieren. Neben Signaling- und Screening-Maßnahmen ist es aber ebenso möglich, durch gezielte Anreizgestaltung Organisationen zur Ausrichtung ihrer Applikationsarchitekturen an vereinbarten Standards zu motivieren. Insgesamt können sich diese Maßnahmen positiv auf die Steuerungs- und Überwachungskosten auswirken. Wenn Organisationen ihre Applikationsarchitekturen an vereinbarten Standards ausrichten, wirkt sich dieses ebenfalls positiv auf die Garantiekosten aus. Im Zuge einer Ausrichtung an solchen Standards ist aber zu berücksichtigen, dass die Einhaltung der vereinbarten Standards selbst wiederum einer Kontrolle bedarf. Zu diesem Zweck sieht bspw. die ISO 27001 Audits zur Feststellung der Konformität des Systems zu den Regeln der ISO-Norm verbindlich vor (Kersten/Reuter/Schröder 2008, S. 217 ff.). Diese Kontrollsysteme wirken sich naturgemäß negativ auf die Überwachungskosten aus (Alparslan 2006, S. 33). Hierzu ist anzumerken, dass gerade im Hinblick auf die Ausrichtung an Standards das Augenmerk auf die Verhältnismäßigkeit zwischen Aufwand und Nutzen gelegt werden muss.

Nicht selten übersteigen Implementierungs- und Auditkosten den letztendlichen Nutzen aus diesen Implementierungen (wie bspw. eine Ausrichtung am Sarbanes-Oxley-Act; vgl. Kersten/Reuter/Schröder 2008, S. 3 f.).

4.2.4 Dimension Netzwerk

Der Besonderheit, dass sich im Netzwerk die Beziehungslinien vervielfältigen, soll im CDM(xt) durch die eigene Dimension Netzwerk Rechnung getragen werden. Im Unterschied zu einer einfachen Unternehmenskooperation, in der sich zwei Organisationen gegenüberstehen oder eine Organisation vielfältige Beziehungen zu anderen Organisationen pflegt, stehen Organisationen in Netzwerken nicht nur jeweils dem einzelnen Netzwerkpartner, sondern desgleichen dem Netzwerk als Ganzem gegenüber. Diese Dimension umfasst dabei sowohl durch fokale Organisationen repräsentierte strategische Unternehmensnetzwerke als auch solche, in denen institutionalisierte Steuerungsfunktionenund hierarchische Strukturen zurücktreten (solche Netzwerke werden teilweise auch als virtuelle Netzwerke bezeichnet (vgl. insg. Winkler 2007, S.174 f.). Grundlegende Aspekte dieser Dimension sind bereits in den vorherigen Dimensionen erarbeitet worden. Insofern greifen die nachfolgenden Ausarbeitungen Erkenntnisse aus den bereits beschriebenen Spannungsfeldern auf und erweitern sie entsprechend.

Spannungsfeld Individuum – Netzwerk

Entsprechend dem Spannungsfeld Individuum-Fremdindividuum tritt das Individuum in diesem Spannungsfeld mit den unterschiedlichen Individuen im Netzwerkin Kontakt. Damit ist es in diesem Spannungsfeld von Interesse, das die Information dem richtigen Individuum zur Verfügung gestellt wird. Winkler (2007, S. 181) weist auf eine Besonderheit dieses Spannungsfeldes hin: Er sieht das Verhalten von Individuen als Netzwerkakteuren maßgeblich von zwei Faktoren beeinflusst. Der erste Einflussfaktor ergibt sich aus dem Umstand, dass die beteiligten Individuen aus unterschiedlichen Organisationen kommen. Damit treten neben die individuellen kulturellen Wertvorstellungen auch die jeweiligen Organisationskulturen in Beziehung zu den Transaktionspartnern und dem Netzwerk. Aus der Sicht des Netzwerkes prägt sich im Zeitablauf eine Netzwerkkultur aus verschiedenen überdauernden Verhaltensausprägungen aus. Neben diesem Aspekt wird das Individuum ebenfalls von dem Maß an Erfahrung mit und in zwischenbetrieblichen netzwerkartigen Kooperationen geprägt. Aus diesen Faktoren ergibt sich ein Vorverständnis des Individuums an die Netzwerkarbeit, aber auch eine antizipierte Verhaltenszuschreibung durch die Netzwerkmitglieder. Hierzu ergänz Staar (2010, S. 310), dass Handlungen im Netzwerk immer von menschlichen Bedürfnissen und Interessen geprägt sind, da Menschen die „entscheidenden Träger der Zusammenarbeit“ sind. In diesem Zuge soll mit Staber (2007, S. 259) gefragt werden, „nach welchen Regeln und unter welchen Bedingungen sich der kollektive Nutzen gemeinsamen Wissens mit dem eigennützigen Interesse an diesem Wissen vereinbaren lässt, sodass ein effizienter und effektiver Wissensaustausch stattfinden kann.“ Dieses kann als besonders herausfordernd angesehen werden, da Ziele und Interessen der beteiligten Individuen nur begrenzt aufeinander abgestimmt sein können (Winkler 2007, S. 193). In diesem Zusammenhang betrachtet Staar (2010, S. 313) eine interorganisationale Kooperation, die als gemeinschaftliches Handeln unter einem Ziel, das jeder Beteiligte im Sinne der Kooperation verfolgt, als durchaus resistenten und lebendigen Mythos. Er schließt sich den Literaturmeinungen (a. a. O., m. Nw.) an, welche die kollektive Handlungsweise in Netzwerken zwar als gegeben, aber nicht zwingend ansehen, da es Aufgabe eines Netzwerkmanagements sei, für ein Gleichgewicht der unterschiedlichen Interessen und Zielen zu sorgen. Vor diesem Hintergrund ist mit Bucher/Schmaltz (2008, S. 47) darauf hinzuweisen, dass nicht alle Akteure immer im gleichen Maße profitieren können. Hieraus können sich dann wiederum verborgene Ziele als wahrnehmbare störende Einflüsse entwickeln. Wenn Winkler (2007, S. 193) betont, dass die unterschiedlichen Ziele und Interessen [Hidden-Intentions] für jeden erkennbar sein sollten, wird deutlich, dass aus dem Vorliegen offensichtlicher Ziele nicht auf ein Nichtvorliegen verborgener Ziele und Interessen geschlossen werden kann. Besonders wenn Verhaltensvereinbarungen im Netzwerk mit individuellen Vorstellungen kollidieren, werden die individuellen Aspekte möglicherweise zeitweise zurückgedrängt, sind aber latent immer noch vorhanden [Hidden-Characteristics]. Dieser Umstand eröffnet zwar einen Raum für vielfältige Konfliktmöglichkeiten, bietet aber auch die Chance für Koalitionen und die Abstimmung von Verhalten untereinander. Im Schatten der Netzwerkstrukturen sieht Winkler (2007, S. 196) darüber hinaus Interpretationsmöglichkeiten für Verhaltensvorschriften, die zu einem sanktionslosen Ausprobieren individuellen Verhaltens animieren könnten [Moral-Hazard-Problem]. In diesem Zusammenhang weist er (a. a. O., S. 195) ebenfalls auf die Möglichkeit hin, dass sich aus einer erlangten Machtposition aufgrund wechselseitiger Abhängigkeit zwischen den Netzwerkpartnern heraus ebenfalls eine Tendenz zum Ausnutzen dieser Machtposition entwickeln kann. Diese kann sich aber auch von selbst wieder entschärfen, wenn die Transaktionspartner in gleichem Maße voneinander abhängig sind [Hold-Up-Problematik]. Allerdings schränkt Luhmann (2009, S. 45) ein, dass auch in solchen Situationen das „Gesetz des Wiedersehens“herrscht. Auch nach einem solchen Verhalten müssen sich alle Beteiligten wieder in die Augen blicken können. Individuen können weiterhin mit der Übernahme bestimmter Rollen im Netzwerk nicht nur die offensichtlichen und rollenspezifischen, sondern ebenfalls verdeckte und individuelle Ziele verfolgen. Mit diesen Zielen muss nicht immer eine schädigende Absicht verfolgt werden, wie Janneck/Staar (2010, S. 2 f.) darstellen. Bspw. kann der Übernahme einer konfliktlösenden Rolle zum einen der Wunsch zu Grunde liegen, nicht in den Konflikt als Konfliktpartei einbezogen zu werden und so Gefahr zu laufen, Partei ergreifen zu müssen. Die Übernahme einer solche Rolle kann aber auch dem Ziel dienen, sich als Ansprechpartner für alle Seiten zur Verfügung zu stellen [Hidden-Intentions]. Insgesamt, so Staar (2010, S. 312 ff.), können die Beteiligten ihre individuellen und gemeinsamen Ziele und Interessen nur realisieren, wenn sie sich bewusst werden, dass sie ihre Handlungen auch immer im Kontext des Handelns der anderen sehen müssen. Er weist in diesem Zusammenhang darauf hin, dass Transparenz im Netzwerk dazu beiträgt, dass fremde Handlungen überhaupt erkannt werden können und damit erst eine Bewertung in Bezug auf das eigene Vorgehen möglich wird. Die Handlungen der Akteure sind darüber hinaus ebenfalls auch immer in Bezug zum Netzwerk überhaupt zu setzen. Für Staar (2010, S. 308) stellt in diesem Zusammenhang das interpersonale Vertrauen den Schlüssel zu einer erfolgreichen Kooperation dar.

Es hilft, die diversen Handlungsunsicherheiten zu reduzieren und kann so die Funktionsfähigkeit des Netzwerkes als Ganzes stärken. Ein interpersonales Vertrauen im Netzwerk stärkt damit auch das (System)Vertrauen in das Netzwerk als Ganzes. Gilbert (2007, S. 64) betont auch noch aus einem anderen Grund die Bedeutung der Stärkung von Systemvertrauen: Gerade in netzwerkartigen Kooperationsbeziehungen sind die interpersonalen Beziehungen oftmals räumlich und zeitlich entkoppelt. Es ist den handelnden Individuen damit nicht immer möglich, auf personales Vertrauen zurückzugreifen. Deshalb sind erfolgreiche Transaktionen nur mit einem ausreichenden Maß an Systemvertrauen möglich. Gilbert (a. a. O.) betont, dass die eigene Vertrauensbereitschaft dennoch Gegenstand einer ständigen Kontrolle sein und eine bestimmte Grenze weder unter- noch überschreiten sollte. Zur Lösung der hier angesprochenen Informationsasymmetrien empfiehlt Staar (2010, S. 326), auch in lose gekoppelten Kooperationsverbünden zumindest ein Mindestmaß an formalisierten Strukturen und festgelegten und transparenten Regeln zu schaffen, um damit die notwendigsten Aspekte des Umgangs miteinander zu klären. Hieraus erwächst die Chance, eine gemeinsame und auf Konsens beruhende Zielerreichung unter Würdigung individueller und gemeinschaftlicher Ziele zu fördern. Im Hinblick auf die Anforderungen einer Informationslogistik schließen sich Bucher/Schmaltz (2008, S. 48) ausdrücklich einer gewissen Verbindlichkeit von Strukturen und Machtverhältnissen an. Im Ergebnis finden sich beide Meinungen auch in dem bereits skizzierten Bild von Macht und Vertrauen in Hierarchie und Autonomie (Abbildung 3.4) wieder.

Spannungsfeld Organisation – Netzwerk

Im Spannungsfeld Organisation – Netzwerk ist es Aufgabe der Organisation, die Informationen im Netzwerk am richtigen Ort mit wirtschaftlich vertretbarem Aufwand bereitzustellen. Grundlegend wurden die Problemfelder dieses Spannungsfeld bereits im Spannungsfeld Organisation – Fremdorganisation beschrieben. Das dort Geschriebene soll daher hier entsprechend erweitert werden. Wie geschildert ist für eine netzwerkartige Unternehmenskorporation zwar nicht immer ein gemeinsames Ziel, aber zumindest ein übereinstimmendes Interesse grundlegend. Damit werden die verschiedenen Netzwerkpartner unter der Annahme/Akzeptanz dieser gemeinsamen Interessen versammelt. Die Netzwerkpartner sind so durch die Kooperation in der Lage, fehlende Kompetenzen durch gezielte Kooperation mit anderen Organisationen auszugleichen (Alt/Eckert/Österle 2010, S. 90). Organisationen in Netzwerken können damit zwei grundlegende Ziele zugeschrieben werden: Zum einen wollen Organisationen ihre organisationsspezifischen Ziele durch die Sicherung einer effektiven und effizienten Leistungserstellung erfüllen.

Diese Ziele müssen sich nicht zwangsläufig mit den Zielen des Netzwerkes decken. Es besteht damit ebenfalls die Möglichkeit, dass eine Organisation die organisationseigenen Ziele höher bewertet als die des Netzwerkes und so das Entstehen opportunistischer Handlungen begünstigt wird [Hidden-Intentions]. Für Eberl/Kabst (2010, S. 112) läuft die Opportunismusannahme allerdings Gefahr, sich zu einer „self-fulfilling-prophecy“ zu entwickeln. Sie weisen erläuternd hierzu, dass opportunistisches Handeln zwar durch geeignete Anreiz- und Kontrollstrukturen reduziert werden kann (a. a. O.). Allerdings kann sich hieraus auch eine unerwünschte Nebenfolge entwickeln. Sie legen dar, dass solche Strukturen die Identifikation einer Organisation mit den gemeinsamen Interessen und Zielen des Netzwerks schwächer und durchaus auch gänzlich infrage gestellt werden kann. Hierdurch wird dann gerade den opportunistischen Gedanken Vorschub geleistet, die eigentlich durch die Anreiz- und Kontrollsysteme eben reduziert werden sollten. Die Autoren kommen damit auch zu dem Schluss, dass sich Kontrollmaßnahmen somit in letzter Konsequenz durch sich selbst rechtfertigen. Sie weisen weiterhin darauf hin, dass durch eine zu starke oder eine als zu stark empfundene Kontrolle das Entstehen von Vertrauensbeziehungen auch von Grund auf torpediert werden kann (a. a. O., S. 120). Als zweiten Aspekt sehen Alt/Eckert/Österle (a. a. O.) den Umstand, dass Organisationen im Normalfall bestrebt sind, die Kooperation (auch im Hinblick auf die eigenen Interessen) zu gestalten und weiterzuentwickeln, um so den aus der Kooperation zu ziehenden Nutzen maximieren zu können (a. a. O., S. 92). Hierunter fallen bspw. Aspekte wie die Aufnahme neuer Mitglieder in das Netzwerk und den Ausschluss bestehender Mitglieder aus dem Netzwerk. Die Autoren betonen vor dem Hintergrund einer effektiven und effizienten Leistungserstellung im Netzwerk die Bedeutung interorganisatorischen (System)Vertrauens, durch den eine operative Umsetzung vereinbarter Abreden ohne großen Kontroll- und Überwachungsaufwand möglich wird (a. a. O., S. 94). Bachmann/Lane (2010, S. 89) weisen in diesem Zusammenhang auf den Vorteil machtvoller Institutionen hin, durch die sich das Vertrauensrisiko (im Sinne einer riskanten Vorleistung) soweit reduzieren lässt, dass es den beteiligten Organisationen hierdurch möglich wird, ihre Beziehung wieder auf Vertrauen aufzubauen. Institutionen, die für die Netzwerkpartner bindend sein sollen, setzen ebenfalls ein Mindestmaß an formalisierten Strukturen und Machtverhältnisse voraus. Damit sollte eine solche Institution den Aufbau und die Sicherstellung einer langfristigen Informationsversorgung der Netzwerkpartner im Blick haben. Hier wird deutlich, dass eine ganzheitliche Informationslogistik im Netzwerk auch einer eigenen und umfassenden Strategie bedarf (vgl. Dinter/Winter 2008, S. 67 ff.).

Auf die Bedeutung einer solchen Strategie wurde bereits im Spannungsfeld Organisation – Fremdorganisation hingewiesen. Gerade im Hinblick auf die Vervielfältigung der Beziehungslinien im Netzwerk müssen sowohl die Strategie als auch die aus ihr abgeleiteten Maßnahmen im Hinblick auf eine langfristige Wirksamkeit aus einer ganzheitlichen Perspektive geplant und umgesetzt werden. Nur so können sie zu einer gemeinsamen Grundlage für andere Gestaltungsprozesse werden, die akzeptiert und damit auch maßgebend sein können (Dinter/Winter 2008, S. 65 ff.). Mit einer solchen Strategie einer ganzheitlichen Informationslogistik wird eine machtvolle Institution geschaffen, die infolge gemeinsamer Regeln und Normen geeignet ist, das Vertrauensrisiko zu reduzieren und die Entstehung von Vertrauensbeziehungen zu fördern. Damit ist eine solche Strategie auch geeignet, Informationsasymmetrien abzubauen, Transparenz und Verhaltenssicherheit zu erzeugen. Das wirkt sich ebenfalls positiv auf Steuerungs-, Überwachungs- und Kontrollkosten aus. Durch etablierte Vertrauensstrukturen kann so auch sichergestellt werden, dass die Information am richtigen Ort zur Verfügung gestellt werden kann. In Bezug auf die wirtschaftliche Bereitstellung des Informationsgutes sei an dieser Stelle erneut auf das Spannungsfeld Organisation – Fremdorganisation verwiesen.

Spannungsfeld Applikationsarchitektur – Netzwerk

Treten im Spannungsfeld Applikationsarchitektur – Fremdapplikationsarchitektur Informationssysteme in eine Beziehung zueinander, so potenzieren sich im Netzwerk nicht nur die Verbindungen des Systems zu anderen Systemen. Darüber hinaus erwachsen aus dem Umstand, dass es im Netzwerk zentrale, netzwerkeigene Applikationsarchitekturen geben kann, ganz eigene Herausforderungen, die richtige Information im richtigen Umfang und auf die richtige Art und Weise den Informationsnachfragern im Netzwerk bereitzustellen. An dieser Stelle ist die Forderung nach einer gemeinsamen Strategie einer Informationslogistik aufzunehmen und zu erweitern. Für Dinter/Winter (2008, S. 76) muss eine umfassende Strategie einer Informationslogistik sich in den Dimensionen Fachlichkeit, Technik und Organisation widerspiegeln. Während im Spannungsfeld Organisation – Netzwerk die Themen Fachlichkeit und Organisation in den Vordergrund treten, gewinnen die technischen Aspekte in diesem Spannungsfeld an besonderer Bedeutung. Aus der Perspektive des Netzwerks stellt sich die Aufgabe, die verschiedenen Applikationsarchitekturen soweit zu integrieren, dass ein organisationsübergreifender Austausch von Informationen ermöglicht wird. Aus der Sicht von Aier et al. (2009, S. 57 ff.) stellt ein netzwerkweites Integrationsmanagement eine plausible Antwort auf diese Anforderung dar.

Sie betonen in diesem Zusammenhang, dass durch gelungenes interorganisationales Integrationsmanagement der Zugang zu implizitem Wissen und technischen Innovationen im Netzwerk ebenfalls erleichtert wird. Ferner ermöglicht ein solches Integrationsmanagement neben einer vollständigen Neuentwicklung einer übergreifenden Systemarchitektur oder der Entwicklung integrationsfähiger Einzelkomponenten die nachträgliche Integration der in den Einzelorganisationen bereits vorhandenen Informationssysteme (a. a. O., S. 9). Aus diesen Überlegungen lässt sich die technische Dimension einer informationslogistischen Strategie weiter aufteilen in eine Integrationsschicht, gefolgt von Software und Infrastruktur (vgl. Schelp/Winter 2005, S. 51 ff.). Aier et al. (2009, S. 10) weisen darauf hin, dass gerade bei einer nachträglichen Integration von Applikationsarchitekturen oftmals Informationssysteme zu integrieren sind, die für eine unternehmensübergreifende Kooperation gar nicht konzipiert sind. Damit solche Vorhaben erfolgreich sein können, ist es notwendig, ein Höchstmaß an Transparenz in allen Stufen und Stadien solcher Vorhaben sicherzustellen. Nur so kann auch gewährleistet werden, dass alle wesentlichen Informationen über die zu integrierenden Applikationsarchitekturen aus einer ganzheitlichen Perspektive betrachtet werden können. Durch eine solche Transparenz wird ebenfalls die Gefahr reduziert, dass so Eigenschaften der Applikationsarchitekturen (auch unbeabsichtigt) unterschlagen werden [Hidden-Characteristics]. Mit einer solchen Zielsetzung lässt sich eine Integrationsarchitektur errichten, mit welcher der Integrationsgegenstand (Datenintegration, Funktionsintegration, Prozessintegration, Objektintegration), die Integrationsausrichtung (horizontale oder vertikale Integration), die Integrationsweite (Umfang und Wirkung) und der Automatisierungsgrad (voll- oder teilautomatisch) umfassend gewürdigt werden kann (Aier et al. 2009, S. 8 ff., insb. S. 10). Im Hinblick auf eine Systemarchitektur einer Informationslogistik merken Lahrmann/Stroh (2008, S. 144 f.) zu Recht an, dass ebenfalls ein einheitliches Verständnis im Hinblick auf die strategische Bedeutung eines Systems zur Informationslogistik bestehen sollte, damit ebenfalls entsprechende Ressourcen zum Aufbau und Betrieb einer solchen Architektur bereitgestellt werden. Damit muss es ebenfalls Ziel der Strategie einer Informationslogistik sein, durch ein einheitliches Verständnis zur Bedeutung einer ganzheitlichen Informationslogistik im Netzwerk etwaige Unsicherheiten über mögliche verborgene Ziele und Eigenschaften der Partnerorganisationen im Netzwerk zu reduzieren [Hidden-Intentions, Hidden-Characteristics]. Die Transparenz der Applikationsarchitektur im Netzwerk sowie die Integration bestehender Applikationsarchitekturen in das Netzwerk können ebenfalls zu einer Steigerung des Systemvertrauens führen, da jedes Netzwerkmitglied in der Lage ist, die Architektur sowie die Integration von Architekturen auf ihre Qualität hin zu überprüfen und zu bewerten. Sollte die Bewertung positiv ausfallen, kann sich dieses wiederum direkt auf ein Systemvertrauen auswirken. Kommen Netzwerkpartner zu der Erkenntnis, dass die Applikationsarchitektur nicht den eigenen Ansprüchen genügt, wirkt sich dieses jedoch nicht unmittelbar auf ein Systemvertrauen aus. Vielmehr kann durch den erwähnten Zugang zu implizitem Wissen und technischen Innovationen im Netzwerk aus einer solchen Feststellung eine Weiterentwicklung der Systeme des Netzwerks angestoßen werden. Allerdings ist ebenfalls zu beachten, dass diese Mechanismen nur wirken, bis sich eine Organisation mit den eigenen Bedenken auch entsprechend gewürdigt fühlt. Andernfalls kann sich das negativ auf die Identifikation der Organisation mit dem Netzwerk und damit auch auf das Systemvertrauen auswirken. Damit unterstreicht das Spannungsfeld Applikationsarchitektur – Netzwerk die Bedeutung einer ganzheitlichen Strategie einer Informationslogistik, durch die Informationsasymmetrien und die Gefahr opportunistischen Verhaltens reduziert werden können.

4.3 Beitrag der Analyse zumAufbau einer ganzheitlichen Informationslogistik zur Steuerung von Unternehmensnetzwerken

Im letzten Abschnitt dieses Kapitels geht es um die Erkenntnisse, die aus den vorstehenden Betrachtungen für den Aufbau einer ganzheitlichen Informationslogistik gewonnen werden können. Damit stehen weniger Fragen im Vordergrund, die den Inhalt einer Informationslogistik zum Gegenstand haben. Vielmehr muss die Frage in den Vordergrund treten, wann eine Informationslogistik als ganzheitlich implementiert angesehen werden kann. Eine solche Fragestellung zielt damit auf den Kern des St. Galler Ansatzes des Business Engineering (BE) als methoden- und modellbasierte Konstruktionslehre für Unternehmen des Informationszeitalters (Österle/Winter 2003, S. 7). Wie bereits anfangs angedeutet, legt Bucher (2009, S. 13) diesen Ansatz seinen Betrachtungen als formgebenden Rahmen für eine ganzheitliche Informationslogistik zu Grunde. Mit dem CDM wurde hier ein Modell vorgestellt, das jedoch nicht explizit mit den Ebenen des BE korrespondiert, aber dennoch als Ansatz einer ganzheitlichen Informationslogistik anzusehen ist. Vor diesem Hintergrund soll der BE-Ansatz weniger einer inhaltlichen Gestaltung einer Informationslogistik dienen, sondern vielmehr den Transformationsprozess des Aufbaus einer ganzheitlichen Informationslogistik zielgerichtet unterstützen. Aus diesem Grund soll der BE-Ansatz als formgebender Rahmen für den „Aufbau“ einer ganzheitlichen Informationslogistik nachfolgend kurz dargelegt werden.

4.3.1 Business Engineering als formgebender Rahmen

Für das BE gehören IT-Innovationen oder verbundene Themenbereiche wie eine Informationslogistik zu den Haupttreibern für Veränderungsprozesse in Unternehmen (Winter 2008, S. 35). Der Druck auf Unternehmen steigt dabei ebenfalls konstant, da die Geschwindigkeit, mit der sich Unternehmen auf Veränderungen einstellen können, überlebenswichtig wird (Albani/Barjis/Dietz 2009, S. VII f.). Für Winter (2008, S. 23) drückt diese Agilität daneben desgleichen die Kompetenz eines Unternehmens aus, auch grundsätzliche Annahmen infrage stellen zu können, um so auch für unbekannte und zukünftige Veränderungen gerüstet zu sein. Baumöl/Österle/Winter (2006, S. 4) weisen darauf hin, dass damit BE Innovationen und Flexibilität im Unternehmen unterstützt. Innovationen, die auf jeder Ebene einer Unternehmensstruktur auftreten können, können erst als wirksam umgesetzt eingeschätzt werden, wenn sie alle Ebenen eines Unternehmens auch durchdrungen haben (Österle 1995, S. 18.). Obwohl, wie Winter (2008, S. 35) betont, die Mehrzahl existierender BE-Methoden ihren Fokus auf die Gestaltung von Veränderungen legen, sollten sie daneben aber ebenfalls auch einen Regelbetrieb unterstützen können. Dem BE-Ansatz kommen dabei zwei grundlegende Funktionen zu. Zum einen unterstützt er als Verständnisrahmen eine ganzheitliche Analyse von Unternehmen, zum anderen will es als Gestaltungsrahmen aktiv die Gestaltung von Veränderungen ermöglichen (Winter 2011, S. 2). Dabei ist es wichtig, dass ein BE in der Lage ist, betriebswirtschaftliches und informationstechnisches Wissen zusammen mit den Aspekten des Veränderungsprojektes unter einer einheitlichen Betrachtungsweise zu vereinen (Österle/Blessing 2003, S. 66). Nur so kann dem Umstand Rechnung getragen werden, dass sich Transformation über eine Vielzahl unterschiedlicher Organisationseinheiten erstrecken. Als ganzheitlicher Ansatz hält der BE-Ansatz verschiedenste branchenübergreifende Methoden zur Gestaltung von Veränderungsprozessen bereit (Österle/Blessing 2005, S. 14 f.; Alt/Bernet/Zerndt 2009, S. 49). Der BE-Ansatz betrachtet eine Organisation zunächst ganz grundlegend auf drei verschiedenen Ebenen (Österle 1995, S. 16):

- Die Ebene der Strategie fragt nach dem „Was“ der unternehmerischen Tätigkeit. Betrachtet werden die Position und Leistung des Unternehmens auf dem Markt mit seinem entsprechenden Umfeld sowie die strategischen Geschäftsfelder der Unternehmung. Gestaltungsziel dieser Ebene ist die strategische Positionierung des Unternehmens im Wertschöpfungsnetzwerk.
- Die Prozessebene beschäftigt sich damit, „wie“ strategische Ziele (mit welchen Prozessen) umgesetzt werden sollen. Gestaltungsziele der Prozessebene sind eine optimale Organisation und Steuerung der Wertschöpfung.
- Die Systemebene fragt als dritte und letzte Ebene danach, „womit“ die Wertschöpfung umgesetzt werden soll. Auf dieser Ebene steht die Unterstützung der Wertschöpfung durch einen möglichst optimalen Zuschnitt der Informations-, Kommunikations- und Applikationsstrukturen im Mittelpunkt.

Neben diesen drei Ebenen berücksichtigt das BE ebenfalls die Bedeutung der „weichen“ Faktoren in Form von Aspekten des Change Managements sowie Fragen der Führung, des Verhaltens und der Macht als Gestaltungselemente (Österle/Winter 2003, S. 11).

Zusammenführend werden vom BE-Ansatz damit fachlich-rationale sowie politisch-kulturelle Aspekte aus einer ganzheitlichen Perspektive für Veränderungsprozesse nutzbar gemacht (Österle 2007, S. 77). Zur Darstellung dieser Zusammenhänge hat sich die nachfolgende Abbildung als „BE-Landkarte“ etabliert:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4.2 Business Engineering-Landkarte

Quelle: Österle/Winter 2003, S.12

4.3.2 Erkenntnisse aus der Analyse der Spannungsfelder

Nachfolgend abgebildet sind die identifizierten Informationsasymmetrien je betrachtetes Spannungsfeld sowie die tangierten Faktoren einer effizienten Kooperationskultur als zu Grunde gelegten Lösungsraum.[6]

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 4.4: Übersicht der Analyseergebnisse

Quelle: eigene Darstellung

Hieraus lassen sich bereits einige grundlegende Erkenntnisse ablesen. Vertrauen, Transparenz, Kommunikation und Verbindlichkeit sind aus dem Verständnis dieser Arbeit heraus der Schlüssel zu einer erfolgreichen Informationslogistik. Dabei lässt sich in einem Ursache-Wirkungs-Zusammenhang formulieren, dass durch Transparenz Vertrauen geschaffen wird, sodass eine erfolgreiche und verbindliche Kommunikation zwischen den Beteiligten möglich ist. Es führt in direktem Kontakt der Individuen untereinander zu einer Lösungsorientierung, die durch eine Konfliktfreundlichkeit gestärkt ist. Die Bedeutung von Vertrauen kann in diesem Zusammenhang noch weiter differenziert werden. Aus dieser Darstellung ergibt sich weiterhin die Empfehlung, beim Aufbau einer ganzheitlichen Informationslogistik darauf zu achten, dass Systemvertrauen in das Netzwerk, die Organisationen im Netzwerk sowie die korrespondierenden Applikationsarchitekturen entstehen kann bzw. weiterzuentwickeln und zu stärken ist. Die besondere Bedeutung von Systemvertrauen liegt bereits in der Tatsache begründet, dass die Beziehungen der Transaktionspartner oftmals nicht direkt und unmittelbar sind, sondern räumlich und zeitlich auseinanderfallen. Damit ist ein Mindestmaß an Systemvertrauen unumgänglich (worauf bereits mit Gilbert 2007, S. 64 hingewiesen wurde).

Dieser Aspekt lässt sich ebenfalls aus der Rolle einer Informationslogistik heraus erklären. Eine ganzheitliche Informationslogistik soll einen Entscheider in einer konkreten Entscheidungssituation mit entscheidungsrelevanten Informationen versorgen, damit eine wohl begründete Entscheidung möglich ist und der Entscheider so in seiner Handlungsfähigkeit gestärkt wird. Das Individuum bewegt sich aber nur in den Spannungsfeldern Individuum – Fremdindividuum sowie Individuum – Netzwerk entweder als informationeller oder repräsentativer Boundary-Spanner in direkter Beziehung zu anderen Individuen. Hieraus erklärt sich weiterhin, dass nur in diesen Spannungsfeldern die Möglichkeit für personales Vertrauen überhaupt gegeben ist. Dabei begünstigen die Rolle des informationellen Boundary-Spanners besonders die Entstehung personalen Vertrauens und die Rolle des repräsentativen Boundary-Spanners die Entstehung von Systemvertrauen. Allerdings bleibt ein interpersonales Vertrauen die Grundlage eines jeden Systemvertrauens (Fischer, B. 2006, S. 133). Im Ergebnis werden Kooperationen damit in die Lage versetzt, im Laufe der Beziehung zueinander ein „Vertrauenskapital“ aufzubauen, durch das die Konfliktfreundlichkeit und eine Lösungsorientierung in der gemeinsamen Kooperationskulturebenfalls gestärkt werden. Gilbert (2007, S. 68) weist darauf hin, dass grundsätzlich der Prinzipal (bzw. die schlechter informiertere Partei) versuchen sollte, Vertrauen aufzubauen. Damit sieht er die Möglichkeit gegeben, Verhaltensrisiken in PAB auf effiziente Art und Weise überwinden zu können. Aus dieser Perspektive heraus bezeichnet er Vertrauen als lohnende Investition, da so zumindest aus institutionenökonomischer Sicht die Gefahr opportunistischen Verhaltens reduziert werden kann, was sich entsprechend positiv auf die Agenturkosten auswirkt (a. a. O.). Hidden-Actions kommt in der vorliegenden Analyse (wenn überhaupt) nur eine untergeordnete Bedeutung zu. Hidden-Actions können gegeben sein, wenn der Prinzipal zwar das Ergebnis einer Aktion des Agenten beobachten kann, jedoch nicht die Qualität seiner Anstrengungen. Dem Agenten kann damit unterstellt werden, zu wenig Anstrengungen an den Tag gelegt zu haben (Fließ 2009, S. 267). Allerdings wird diese Ansicht durch die zuvor getroffene Eingrenzung relativiert, wonach es nicht zu einem Fall von Hidden-Actions kommt, wenn der Prinzipal das vertragsgemäß Erwartete erhält. Eine Schädigung ist damit dem Verständnis dieser Arbeit nach nicht gegeben, wenn die Bereitstellung der Informationen durch eine Informationslogistik im Rahmen der Ziele einer Informationslogistik erfolgreich ist.

Dimension Individuum

Eine ganzheitliche Informationslogistik unterstützt die Steuerung von Individuen durch die rollen- und adressatengerechte Bereitstellung von Informationen. Handeln Individuen im organisationalen Kontext, repräsentieren sie nicht nur sich selbst in ihrer persönlichen Rolle, sondern immer auch (zumindest zu einem geringen Teil) die durch sie vertretene Organisation (Staar 2010, S. 316). Damit kommt der Vertrauenswürdigkeit einzelner Personen ebenfalls ein Signal der Vertrauenswürdigkeit dieser Organisation zu. Dieses gewinnt vor allem an Bedeutung, um so komplexer der Charakter einer Organisation ist (Neubauer/Rosemann 2006, S. 140 f.). Gerade in netzwerkartigen Verknüpfungen sind Individuen in ein Gerüst wechselseitiger Abhängigkeiteneingespannt. Dabei kann der Wechsel aus der Rolle des Prinzipals in die Rolle eines Agenten und umgekehrt fließend sein und öfter innerhalb einer Transaktion stattfinden (Dietrich 2007, S. 114 ff.). Dieser Umstand bietet aber auch einen günstigen Nährboden für Vertrauensbeziehungen (Luhmann 2009, S. 45). Der Eintritt in netzwerkartige Transaktionsbeziehungen kann ferner dazu führen, dass Individuen von Fremdindividuen Anweisungen entgegennehmen müssen, was als Beeinträchtigung der eigenen Entscheidungs- und Handlungsfreiheit empfunden werden kann. Neubauer/Rosemann (2006, S. 90 f.) weisen darauf hin, dass es hierdurch zu Widerständen gegenüber solchen Veränderungen kommen kann und die Betroffenen „psychologische Reaktanz“ zeigen. „Psychologische Reaktanz“ beeinflusst den kognitiven, emotionalen, motivationalen und den Verhaltensbereich, indem das Individuum die Veränderung ablehnt, dieses wiederum zu Ärger über die Situation führt, die ein Bestreben auslösen kann, sich gegen eine Veränderung aktiv zur Wehr zu setzen (a. a. O.). An dieser Stelle kann eine erfolgreiche Informationslogistik durch das Bereitstellen situationsbedingt geeigneter Informationen helfen, Widerstände abzubauen. Da in solchen Kooperationsbeziehungen der direkte Informationsaustausch und der Kooperationsgedanke im Vordergrund stehen, kann eine ganzheitliche Informationslogistik somit den in Verbindung stehenden Individuen auch ein Höchstmaß an Handlungssicherheit verleihen.

Dimension Organisationen

Ein Netzwerk ist vor allem durch seine Abgrenzbarkeit gekennzeichnet (Luhmann 2009, S. 120 ff.). Grundsätzlich ist bereits die Mitgliedschaft in einem solchen Verbund dazu geeignet, das Systemvertrauen zwischen Organisationen zu begründen (a. a. O.). Vor dem Hintergrund der, dass interorganisationale Beziehungen in der heutigen Zeit und in der Regel als intensive und langfristige Kooperationen realisiert werden, kann eine Mitgliedschaft damit für Organisationen an zusätzlicher Attraktivität gewinnen.

In diesem Zusammenhang muss eine Netzwerksteuerung auch in der Lage sein, ein Management der Mitgliedschaften so zu gestalten, dass nur die gewünschten Mitglieder aufgenommen und nicht mehr gewünschte Mitglieder ausgeschlossen werden – also im Netzwerk eine möglichst hohe Übereinstimmung von gewünschten und gezeigten Verhaltensweisen zwischen den Netzwerkpartnern zu erreichen, um somit auch organisationale und kooperationsspezifische Ziele in ein ausgewogenes Verhältnis zu bringen. Staar (2010, S. 313) weist hier auf die grundlegende Gefahr hin, dass gerade die divergierenden Interessenlagen geeignet sind, in einem offenen Konflikt zu eskalieren. Gleichzeitig können aus widerstreitenden Interessen interne Bündnisse, Absprachen und mikropolitische Spannungsstrukturen erwachsen, die im günstigsten Fall in gleicher Richtung nutzbar gemacht werden (a. a. O.).

Dimension Applikationsarchitekturen

Miles/Snow (1986, S. 63 f.) haben bereits 1986 auf offene und durchgehende Informationssysteme als Erfolgsfaktor für innovative und flexible Unternehmen hingewiesen und betont, dass solche Systeme als Substitute für einen langen erfahrungsbasierten Vertrauensbildungsprozess dienen können. Das funktioniert allerdings nur, wenn eine in solche Systeme gelegte Vertrauenserwartung nicht enttäuscht wird. Luhmann (2009, S. 68) betont hierzu, dass die Vorleistung, in die der Vertrauensgeber tritt, die unkritische Verwendung von Informationen darstellt und er sowohl an die Richtigkeit (im Sinne von Unverändertheit) als auch die Zweckmäßigkeit der Informationen glaubt. In Bezug auf die Beziehung zwischen den Applikationsarchitekturen sind dabei die Systemschnittstellen von besonderer Bedeutung (Alt/Eckert/Österle 2010,S. 92). Eine Informationslogistik kann eine Netzwerksteuerung effizient unterstützen, wenn sichergestellt werden kann, dass Informationen unverändert von der einen Organisation in die andere Organisation gelangen können. Nur dann kann ein Informationsverwender auch zu Recht auf die Richtigkeit der Information vertrauen. Es wird deutlich, dass die wohl offensichtlichste Forderung aus der Dimension der Applikationsarchitekturen die Vereinbarung und Einhaltung von Sicherheitsstandards ist. Müller (2008, S. 237) weist in diesem Zusammenhang auf die Bedeutung von Verschlüsselungstechniken hin: Durch kryptografische Maßnahmen kann der Vertraulichkeit und Geheimhaltung von Informationen Rechnung getragen werden, da nur die Mitglieder des Kooperationsverbundes Zugang zu den Informationen erhalten. Darüber hinaus wird auch die Integrität und Authentizität der Informationen sichergestellt. Ebenfalls lässt sich die Verbindlichkeit einer Kommunikation transparent sicherstellen, da der Versand wie auch der Empfang einer Information von den Kommunikationspartnern nicht abgestritten werden kann.

Alt/Eckert/Österle (2010,S. 92) sprechen in diesem Zusammenhang die Empfehlung aus, die Architektur serviceorientiert zu gestalten und damit die verschiedenen Systemarchitekturen zu verbinden.

Dimension Netzwerk

Aus dem Umstand heraus, dass Kooperationen häufig wegen einer unprofessionellen Netzwerksteuerung scheitern, formulieren Alt/Eckert/Österle (2010, S. 90 f.) als Antwort auf die Frage nach dem „Wie“ einer erfolgreichen Netzwerksteuerung den Hinweis, dass die Architektur einer Netzwerksteuerung strategische Elemente, Prozesse und unterstützende Netzwerkservices umfasst. Aderhold/Baitsch/Wetzel (2001, S. 30) weisen darauf hin, dass es in Netzwerken in der Regel nicht um eine lineare Aufgabenerfüllung geht, sondern oftmals die Gestaltung dynamischer Momente im Vordergrund steht, aus der nicht alle immer denselben Nutzen ziehen können. Damit wird deutlich, dass es ordnende Momente geben muss, durch die eine Kooperationskultur entstehen kann, mit der sich die individuellen und gemeinsamen Ziele und Interessen der Kooperationspartner realisieren lassen. Damit lässt sich sagen, dass nur mittels einer ganzheitlichen Strategie zur Gestaltung einer Informationslogistik die verschiedenen Interessen aller Beteiligten umfassend und sachgerecht gewürdigt werden können. Dabei kann eine solche Strategie gleichzeitig als kleinstes formalisiertes und hierarchisches Ordnungsmoment begriffen werden, da nur anhand eines gemeinsamen Verständnisses über das Wesen einer Informationslogistik bestimmt werden kann, wann eine richtige Information dem richtigen Empfänger am richtigen Ort im richtigen Umfang in der richtigen Art und Weise zeitgerecht mit vertretbarem Aufwand bereitgestellt werden kann. Dinter/Winter (2008, S. 66 ff.)verstehen die Strategie einer Informationslogistik dabei als Teildisziplin der IT-Strategie einer Organisation, die aus einer langfristig wirksamen, grundlegenden und ganzheitlichen Perspektive heraus operieren muss. Für die Autoren zerfällt eine solche Strategie weiter in eine Sourcing-, Portfolio-, Entwicklungs-, Produktions- und Delivery-Strategie, mit der parallel zu einer klassischen Liefer- und Leistungskette die Produktion und Lieferung von Informationsgütern geplant werden kann (a. a. O., S. 70). Aus der Zuordnung der Strategie mit ihren Teilstrategien zu den Dimensionen Fachlichkeit, Technik und Organisation ergibt sich ebenfalls die Forderung nach einer übergreifenden Systemarchitektur einer ganzheitlichen Informationslogistik (Dinter/Winter a. a. O., S. 76; Lahrmann/Stroh 2008, S. 137 ff.). Eine übergreifende Systemarchitektur muss damit nicht nur sicherstellen, dass Informationen über die verschiedenen Applikationsarchitekturen ausgetauscht werden können.

Sie muss ebenso dafürSorge tragen, dass sie selbst über genügend transparente und zuverlässige Schnittstellen verfügt, um neue Applikationsarchitekturen zu integrieren. In Bezug auf eine ganzheitliche Informationslogistik tritt damit neben eine gemeinsame Strategie und eine übergreifende Systemarchitektur als drittes notwendiges Element ein leistungsfähiges Integrationsmanagement zum Aufbau, zur Weiterentwicklung und zur Pflege der Informationslogistik an sich. Durch diese Ordnungselemente kann abschließend das Vertrauen in die Kooperation soweit gestärkt werden, dass eine Netzwerksteuerung in die Lage versetzt wird, eine optimale Balance zwischen Macht und Vertrauen zu entwickeln. Damit kann sie durch eine ganzheitliche Informationslogistik Informationsasymmetrien und opportunistisches Handeln reduzieren, wodurch die Grundlage für eine erfolgreiche Kooperationskultur gelegt wird. So ergibt sich eine solide Grundlage für das Unternehmensnetzwerk, um langfristig erfolgreich zu bleiben und sich dabei dennoch diejenige Flexibilität und notwendige Dynamik zu bewahren, die als Antwort auf die Herausforderungen moderner Unternehmen gelten soll. Allerdings setzt dieses eine erfolgreiche Implementierung geeigneter Informationssystemen voraus (Schaefer 2008, S. 223). Es ist abschließend auf die besondere Bedeutung des Vertrauens hinzuweisen. Vertrauen, egal, welcher Art, entsteht immer aus der Beziehung eines Individuums zu etwas. Damit wird sichtbar, dass neben die Strategie einer Informationslogistik gleichsam die Notwendigkeit einer Strategie des Vertrauens treten muss, die Neubauer/Rosemann (2006, S. 26) vor allem für Netzwerkorganisationen und dezentralisierte Organisationsstrukturen als bedeutungsvoll anerkennen. So kann dann auch die Bereitschaft der Beteiligten gefördert werden, Informationen ungefiltert weiterzugeben und auch für andere Vorschläge und Meinungen offen zu sein, womit sich auch die große Bedeutung von Vertrauen für organisatorische Veränderungsprojekte erklären lässt (a. a. O., S. 26).

5 Fazit und Ausblick

Aus der Perspektive agenturtheoretischer Betrachtungen war es Gegenstand dieser Arbeit, den Aufbau einer ganzheitlichen Informationslogistik zur Steuerung von Unternehmensnetzwerken näher zu untersuchen. Bereits im Rahmen der Einführung in diese Begriffe war festzustellen, dass im Wesentlichen Einigkeit in der wissenschaftlichen Literatur nur über den Umstand besteht, dass über die grundlegenden Begriffe dieser Arbeit keine Einigkeit besteht. Entweder erscheinen Begriffe erst gar nicht erklärungsbedürftig (vgl. Fischer, J. 2009, S. 55) oder mit der eigenen Erklärungsperspektive werden die Erkenntnisse anderer Fach- und Forschungsrichtungen „wegdefiniert“ (Meinhövel 1999, S. 27). Dieses Aspekte sind besonders in den akademischen Diskussionen der Agenturtheorie häufig genannte Kritikpunkte(bspw. Duska 1992, S. 166). An dieser Stelle ist abschließend die Kritik an den Grundzügen der PAT zu erneuern, sich eine Wirklichkeit zu konstruieren, die störende Einflüsse zu Gunsten einer besseren mathematischen Darstellung ausblendet (Mitnick 1992, S. 85). Damit schließt sich diese Arbeit der dahingehenden generellen Kritik von Akerlof/Shiller (2010, u. a. S. 175) sowie Ghoshal (2005) u. a. an. Rammert (2008, S. 313) weist darauf hin, dass ökonomische und soziologische Theoriebildung oftmals den gleichen Erkenntnisgegenstand nur aus unterschiedlichen Blickwinkeln betrachten. Aus einem Verständnis von Ökonomie und Soziologie als Sozialwissenschaften empfiehlt er, über eine integrative Forschungsperspektive den Weg zu neuen Erkenntnissen zu öffnen. Eine solche Perspektive nimmt das CDM als Modell einer ganzheitlichen Informationslogistik ein, das den Entscheider als Individuum in den Mittelpunkt des Erkenntnisinteresses rückt. Dieses Modell wurde aufgenommen und in den Netzwerkkontext übertragen und mit einem integralen Modell einer Netzwerksteuerung zum erweiterten Modell einer Informationslogistik für die Steuerung von Unternehmensnetzwerken weiterentwickelt. Das diesem Modell zu Grunde liegende Steuerungsverständnis greift eine Arbeit von Deeg/Küpers/Weibler (2010) auf, in der die Frage nach den systemischen Auswirkungen von Steuerung nicht nur in Bezug auf die wahrnehmbaren Aspekte von Individuum und Organisation gestellt wird. Ebenso werden die Wechselwirkungen zwischen motivationalen und kulturellenAspekten mit Handlungen und Strukturen in das Erkenntnisinteresse gerückt. Aus einem solchen Verständnis heraus wurde im Hinblick auf das Ziel einer Informationslogistik, die richtige Information zur richtigen Zeit am richtigen Ort dem richtigen Empfänger im richtigen Umfang und auf die richtige Art und Weise mit wirtschaftlich vertretbarem Aufwand bereitzustellen, das Modell einer effizienten Kooperationskultur von Dammer (2007) als Lösungsraum dieser Arbeit zu Grunde gelegt. Die sich aus dem erweiterten CDM ergebenden Spannungsfelder wurden im Hinblick auf Informationsasymmetrien untersucht, gefundene Probleme und Lösungsansätze den einzelnen Faktoren einer effizienten Kooperationskultur zugeordnet (Vertrauen, Kommunikation, Transparenz, Konfliktfreundlichkeit, Lösungsorientierung und Verbindlichkeit). Ein Ergebnis war, das Vertrauen auch im Kontext dieser Arbeit eine überragende Rolle zukommt. Im Rahmen der Untersuchung wurde Vertrauen weiter in personalesVertrauen und Systemvertrauen unterteilt. Da diese Arbeit den Aufbau einer Informationslogistik, also im weitesten Sinne den Aufbau eines Systems untersucht, ist es nicht verwunderlich, dass Systemvertrauen eine besondere Bedeutung besitzt. Ein solches System muss darüber hinaus auch transparent und verbindlich/zuverlässig sein, damit es die Vertrauen erzeugende Wirkung entfalten kann. Erst dann ist es auch geeignet, von einer Netzwerksteuerung als zuverlässiges Instrument zur Unterstützung der Entscheider im Netzwerk in konkreten Entscheidungssituationen genutzt zu werden. Aus dieser Perspektive wurde deutlich, dass für den Aufbau einer ganzheitlichen Informationslogistik die ganzheitliche Strategie einer Informationslogistik eine fundamentale Voraussetzung ist. Die Strategie umfasst dabei fachliche, organisatorische und technische Aspekte, womit sich als Fahrplan einer erfolgreichen Einführung der St. Galler Ansatz des Business Engineering hervorragend eignet. Darüber hinaus steht eine Informationslogistik ebenfalls vor der Herausforderung, den Austausch von Information über Organisationsgrenzen hinweg sicherzustellen. Hieraus lässt sich der Bedarf für ein Konzept einer ganzheitlichen informationslogistischen Systemarchitektur ableiten, die im Hinblick auf die Organisation als Kooperationspartner im Netzwerk wiederum Bestandteil der organisationseigenen IT-Strategien sein sollte. Damit bietet diese Arbeit für zukünftige Forschungsvorhaben mehrere interessante Ansatzpunkte: Zum einen wurde mit dem CDM(xt) ein Modell präsentiert, das in dem gegebenen Rahmen nur in einer groben Übersicht dargestellt werden konnte. Damit könnte eine eigenständige Ausarbeitung das erweiterte CDM thematisieren und so die einzelnen Spannungsfelder im angemessenen Rahmen umfassend und grundlegend würdigen. Weiterhin verschafft das integrale Modell einer Netzwerksteuerung Möglichkeiten zu einer eigenständigen Bearbeitung. In Bezug auf die Bedeutung einer ganzheitlichen Informationslogistik bietet sich ebenfalls der Raum zur Erarbeitung einer (fachliche, organisationale und technische Aspekte vereinigenden) ganzheitlichen Strategie. Desgleichen wurde deutlich, dass die Prinzipal-Agent-Theorie gerade in Netzwerkstrukturen noch ganz eigene Problemstellungen bereithält.

Literaturverzeichnis

Aderhold/Baitsch/Wetzel 2001: Aderhold, Jens; Baitsch, Christof; Wetzel, Ralf: Netzwerksteuerungzwischen Management und Moderation. Zur Bedeutung und Handhabung vonModerationskonzepten bei der Steuerung von Unternehmensnetzwerken. In:Gruppendynamik und Organisationsberatung, 32 (2001) 1, S. 21-36.

Aier et al. 2009: Aier, Stephan; Fischer, Christian;Gleichauf, Bettina; Riege, Jan S.; Schelp, Joachim; Winter, Robert: Management von Integrationsprojekten. Konzeptionelle Grundlagen und Fallstudien aus fachlicher und IT-Sicht. Springer, Heidelberg 2009.

Akerlof/Shiller 2010: Akerlof, George A; Shiller, Robert J.: Animal Spirits. How Human Psychology Drives the Economy, and Why It Matters for Global Capitalism. 9. Aufl., Princetown University Press, New Jersey 2010.

Albani/Barjis/Dietz 2009: Albani, Antonia; Barjis, Joseph; Dietz, Jan L. G.: An Introduction to Enterprise Engineering. In: Albani, A./Barjis, J./Dietz, J. L. G.: Advances in Enterprise Engineering III. 5th International Workshop, CIAO! 2009, and 5th International Workshop, EOMAS 2009, held at CAiSE 2009, Amsterdam, The Netherlands, June 8-9, 2009. Proceedings. Springer, Berlin 2009 (Lecture Notes in Business Information Processing, 34), S. VII-XI.

Alchian/Demsetz 1972: Alchian, Armen A.; Demsetz, Harold: Production, Information Costs and Economic Organization. In: The American Economic Review 62 (1972) 5, S. 777-795.

Aldrich/Herker 1977: Aldrich, Howard; Herker, Diane:Boundary spanningroles and organization structure. In: The Academy of Management Review 2 (1977) 2, S. 217-230.

Alparslan 2006: Alparslan, Adem: Strukturalistische Prinzipal-Agent-Theorie. Eine Reformulierung der Hidden-Action-Modelle aus der Perspektive des Strukturalismus. DUV, Wiesbaden 2006.

Alt/Bernet/Zerndt 2009: Alt, Rainer; Bernet, Beat; Zerndt, Thomas: Grundlagen der Transformation.In: Alt, R./Bernet, B./Zerndt, T. (Hrsg.): Transformation von Banken.Praxis des In- und Outsourcings auf dem Weg zur Bank 2015. Springer,Berlin 2009, S. 48-68.

Alt/Eckert/Österle 2010: Alt, Rainer; Eckert, Clemens; Österle, Hubert: Finanznetzwerke professionell steuern. Ein Ansatz zum Management verteilter Leistungserstellung. In: ZFO - Zeitschrift Führung und Organisation 79 (2010) 2, S. 90-97.

Aristoteles 1995: Aristoteles: Metaphysik. In: Meiner, F. (Hrsg.):Aristoteles Philosophische Schriften in sechs Bänden, Band 5. Felix Meiner Verlag, Hamburg 1995.

Bach/Buchholz/Eichler 2003: Bach, Norbert, Buchholz, Wolfgang, Eichler, Bernd: Geschäftsmodelle für Wertschöpfungsnetzwerke - Begriffliche und konzeptionelle Grundlagen. In: Bach, N./Buchholz, W./Eichler, B. (Hrsg.): Geschäftsmodelle für Wertschöpfungsnetzwerke. Gabler, Wiesbaden 2003, S. 1-20.

Bachmann/Lane 2010: Bachmann, Reinhard; Lane, Christel: Vertrauen und Macht in zwischenbetrieblichen Kooperationen – zur Rolle von Wirtschaftsrecht und Wirtschaftsverbänden in Deutschland und Großbritannien. In: Sydow, J. (Hrsg.): Management von Netzwerkorganisationen. Beiträge aus der "Managementforschung". 5., aktualisierte und erweiterte Aufl., Gabler, Wiesbaden 2010, S. 75-106.

Bardmann 2011: Bardmann, Manfred: Grundlagen der Allgemeinen Betriebswirtschaftslehre. Gabler, Wiesbaden 2011.

Baumöl 2007: Baumöl, Ulrike: Business-IT-Alignment durch Projektportfolio-Management und -Controlling. In: HMD – Praxis der WIRTSCHAFTSINFORMATIK(2007) 254, S. 71–81.

Baumöl 2008a: Baumöl, Ulrike: Referenzmodellbasiertes Vorgehen. http://www.enzyklopaedie-der-wirtschaftsinformatik.de/wi-enzyklopaedie/lexikon/daten-wissen/Grundlagen-der-Informationsversorgung/Analyse-des-Informationsbedarfs/Referenzmodellbasiertes-Vorgehen/index.html/?searchterm=baumöl, Abruf am2011-08-16.

Baumöl 2008b: Baumöl, Ulrike: Change Management in Organisationen. Situative Methodenkonstruktion für flexible Veränderungsprozesse. Gabler, Wiesbaden 2008.

Baumöl/Österle/Winter 2006: Baumöl, Ulrike; Österle, Hubert; Winter, Robert: Business Engineering in der Praxis. In: Baumöl, U./Österle, H./ Winter, R. (Hrsg.): Business Engineering in der Praxis. Springer, Berlin 2006, S. 2-13.

Becker et al. 2007: Becker, Thomas; Dammer, Ingo; Howaldt, Jürgen; Killich, Stephan; Loose, Achim: Netzwerke – praktikabel und zukunftsfähig. In: Becker, T./ Dammer, I./Howaldt, J./Killich, S./Loose, A. (Hrsg.): Netzwerkmanagement. Mit Kooperation zum Unternehmenserfolg. Zweite, überarbeitete und erweiterte Aufl.,Springer, Berlin,Heidelberg 2007, S. 3-12.

Benz/Frey/Osterloh 2001: Benz, Mathias; Frey, Bruno S.; Osterloh, Margit: Grenzen variabler Leistungslöhne: Die Rolle intrinsischer Motivation. In: Jost, P. (Hrsg.): Die Prinzipal-Agenten-Theorie in der Betriebswirtschaftslehre. Schäffer-Poeschel, Stuttgart 2001, S.561–579.

Blickle/Nerdinger/Schaper 2008:Nerdinger, Friedemann W.; Blickle, Gerhard; Schaper, Niclas: Arbeits- und Organisationspsychologie. Springer, Heidelberg 2008.

Blümelhuber 2005: Blümelhuber, Christian: Informationsüberlastung. In: Frey, D./von Rosenstiel, L./Graf Hoyos, C. (Hrsg.): Wirtschaftspsychologie. Beltz Verlag, Weinheim 2005, S. 143–147.

Braun/Gilardi 2002: Braun, Dietmar; Gilardi, Fabrizio: Delegation aus der Sicht der Prinzipal-Agent-Theorie. In: Politische Vierteljahresschrift 43 (2002) 1, S. 147 – 161.

Bucher 2009: Bucher, Tobias: Ausrichtung der Informationslogistik auf operative Prozesse. Entwicklung und Evaluation einer situativen Methode.Dr. Kovač,Hamburg2009.

Bucher et al. 2008: Bucher, Tobias; Schmaltz, Moritz; Dinter, Barbara; Winter, Robert. In: Dinter, B./Winter, R. (Hrsg.): Integrierte Informationslogistik. Springer, Berlin 2008, S. 1-16.

Bucher/Schmaltz 2008: Bucher, Tobias; Schmaltz, Moritz: Ökonomische Theorien als Erklärungs- und Gestaltungsgrundlage der Informationslogistik. In: Dinter, B./Winter, R. (Hrsg.): Integrierte Informationslogistik. Springer, Berlin 2008, S. 39–62.

Büschken 1999: Büschken, Joachim: Virtuelle Unternehmen – die Zukunft? Management; Organisation; Virtualisierung; Wettbewerbsfähigkeit. In: Die Betriebswirtschaft 59 (1999) 6, S. 778 – 791.

Büttner 2011: Büttner, Ricardo: Automatisierte Verhandlungen in Multi-Agenten-Systemen. Entwurf eines argumentationsbasierten Mechanismus für nur imperfekt beschreibbare Verhandlungsgegenstände. Gabler, Wiesbaden 2011.

Coleman/Miles/Snow 1992: Coleman, Henry J.; Miles, Raymond E.; Snow, Charles C.: Managing 21st Century Network Organizations. In: Organizational Dynamics 20 (1992) 3, S. 5-20.

Dammer 2007: Dammer, Ingo: Gelingende Kooperation („Effizienz“). In: Becker, T./ Dammer, I./Howaldt, J./Killich, S./Loose, A. (Hrsg.): Netzwerkmanagement. Mit Kooperation zum Unternehmenserfolg. Zweite, überarbeitete und erweiterte Aufl.,Springer, Berlin,Heidelberg 2007, S. 49-59.

Deeg/Küpers/Weibler 2010: Deeg, Jürgen; Küpers, Wendelin; Weibler, Jürgen: Integrale Steuerung von Organisationen. Oldenbourg Verlag, München 2010.

Dietrich 2007: Dietrich, Andreas J.: Informationssystemefür Mass Customization. Institutionenökonomische Analyseund Architekturentwicklung. Gabler, Wiesbaden 2007.

Dees 1992: Dees, Gregory J.: Principal, Agents, and Ethics. In: Bowie, N./Freeman, R. (Hrsg.): Ethics and Agency Theory. Oxford University Press, New York1992, S. 25 – 58.

Dinter/Winter 2008: Dinter, Barbara; Winter, Robert: Strategie der Informationslogistik. In: Dinter, B./Winter, R. (Hrsg.): Integrierte Informationslogistik. Springer, Berlin 2008, S. 63–82.

Duden 2010: Duden - Das Synonymwörterbuch, 5. Aufl. Mannheim 2010 [CD-ROM].

Duschek/Lerch/Sydow 2010: Duschek, Stephan; Lerch, Frank; Sydow, Jörg: Netzwerkberatung in Clustern. In:Gruppendynamik und Organisationsberatung41 (2010) 2, S. 125–143.

Duska 1992: Duska, Ronald F.: Why Be a Loyal Agent? A Systemic Ethical Analysis. In: Bowie, N./Freeman, R. (Hrsg.): Ethics and Agency Theory. Oxford University Press, New York 1992, S. 143-168.

Eberl 2003: Eberl, Peter: Vertrauen und Management. Studien zu einer theoretischen Fundierung des Vertrauenskonstruktes in der Managementlehre. Schäffer-Poeschel, Stuttgart 2003.

Eberl/Kabst 2010: Eberl, Peter; Kabst, Rüdiger: Vertrauen, Opportunismus und Kontrolle – Eine empirische Analyse von Joint Venture-Beziehungen vor dem Hintergrund der Transaktionskostentheorie. In: Sydow, J. (Hrsg.): Management von Netzwerkorganisationen. Beiträge aus der "Managementforschung". 5., aktualisierte und erweiterte Aufl., Gabler, Wiesbaden 2010, S. 108-142.

Eckert/Kusch 2009: Eckert, Clemens; Kutsch, Oliver: Steuerung von Finanznetzwerken. In: Alt,R./Bernet, B./Zerndt, T. (Hrsg.): Transformation von Banken. Praxis des In-und Outsourcings auf dem Weg zur Bank 2015. Springer, Berlin 2009, S. 130-165.

Ellerkmann/Howaldt 2007: Ellerkmann, Frank; Howaldt, Jürgen: Entwicklungsphasen von Netzwerken und Unternehmenskooperationen. In: Becker, T./ Dammer, I./Howaldt, J./Killich, S./Loose, A. (Hrsg.): Netzwerkmanagement. Mit Kooperation zum Unternehmenserfolg. Zweite, überarbeitete und erweiterte Aufl., Springer, Berlin,Heidelberg 2007, S. 35-48.

Fama 1980: Fama, Eugene F.: Agency Problems and the Theory of the Firm. In: Journal of Political Economy 88 (1980) 2, S. 288-307.

Fischer, B. 2006: Fischer, Bettina: Vertikale Innovationsnetzwerke. Eine theoretische und empirische Analyse. DUV, Wiesbaden 2006.

Fischer, J. 2009: Fischer, Jens H.: Steuerung in Organisationen. VS Verlag, Wiesbaden 2009.

Fließ 2009: Fließ, Sabine: Dienstleistungsmanagement. Kundenintegration gestalten und steuern. Gabler, Wiesbaden 2009.

Furubotn/Richter 2010: Furubotn, Erik G.; Richter, Rudolf: Neue Institutionenökonomik. 4. Aufl. 2010,Mohr-Siebeck,Tübingen 2010.

Gabler Verlag 2011a: Gabler Wirtschaftslexikon, Stichwort: Regelung.http://wirtschaftslexikon.gabler.de/Archiv/10960/regelung-v8.html,Abruf am 2011-08-16.

Gabler Verlag 2011b: Gabler Wirtschaftslexikon, Stichwort: Logistik. http://wirtschaftslexikon.gabler.de/Archiv/55886/logistik-v6.html, Abruf am 2011-08-16.

Gawel 2000: Gawel, Erik von 2000. Intrinsic Behaviour and the Crowding-Out of Motivation A Principal-Agent Approach for Environmental Policy. In: Jahrbücher für Nationalökonomie und Statistik 1 (2000) 5, S. 599–609.

Gilbert 2007: Gilbert, Dirk U.: Vertrauen als Gegenstand der ökonomischen Theorie. Ausgewählte theoretische Perspektiven, empirische Einsichten und neue Erkenntnisse. In: ZfM – Zeitschrift für Management 2 (2007)1, S. 60 – 107.

Ghoshal 2005: Ghoshal, Sumantra: Bad Management Theories Are Destroying Good Management Practices. In: Academy of Management Learning & Education 4 (2005) 1, S. 75-91.

Grover et al. 1995: Grover, Varun; Jeong, Seung R.; Kettinger, William J.; Teng, James T. C.: The Implementation of Business Process Reengineering. In: Journal of Management Information Systems 12 (1995) 1, S. 109-144.

Heiserich 2002: Heiserich, Otto-Ernst: Logistik: Eine praxisorientierte Einführung, 3. Aufl., Gabler, Wiesbaden 2002.

Hufschlag 2008: Hufschlag, Klaus: Informationsversorgunglernender Akteure. Gabler, Wiesbaden 2008.

Hochreiter 2006: Hochreiter, Gerhard: Choreografien von Veränderungsprozessen. Zur Gestaltung von komplexen Organisationsentwicklungen. 2. völlig überarbeitete Aufl., Carl-Auer Verlag, Heidelberg 2006.

Hensel 2007: Hensel, Jutta: Netzwerkmanagement in der Automobilindustrie. Erfolgsfaktoren und Gestaltungsfelder. GWV Fachverlage, Wiesbaden 2007.

Ihl/Reichwald/Seifert2005: Ihl, Christof; Reichwald, Ralf; Seifert, Sascha: Kundenintegration in den Dienstleistungsinnovationsprozess,in: Herrmann, T./Kleinbeck, U./Krcmar, H. (Hrsg.): Konzepte für dasService Engineering: Modularisierung, Prozessgestaltung und Produktivitätsmanagement. Physica, Heidelberg 2005, S. 263-282.

Janneck/Staar, H. 2010: Janneck, Monique; Staar, Henning: Virtual micro-politics: Informal tactics of influence and power in inter-organizational networks. In: Proceedings of the 43th Annual Hawaii International Conference on System Sciences, January 2010. Computer Society Press, Los Alamitos 2010.

Jensen 1983: Jensen, Michael C.: Organization Theory and Methodology. In: The Accounting Review 58 (1983), S. 319-339.

Jensen/Meckling 1976: Jensen, Michael C.; Meckling, William H.: Theory of the firm: Managerial behavior, agency costs and ownership structure. In: Journal of Financial Economics 3 (1976) S. 305 – 360.

Kaluza/Schemitsch/Winkler 2008: Kaluza, Bernd; Schemitsch, Hubert B.; Winkler, Herwig: In Becker, J./Knackstedt, R./Pfeiffer, D. (Hrsg.): Wertschöpfungsnetzwerke. Physica, Heidelberg 2008, S. 65-87.

Keil 2010: Keil, Marion: Netzwerk Management - im virtuellen globalen Raumeffizient sein. In: Gruppendynamik und Organisationsberatung 41 (2010) 2,S. 145-156.

Kersten/Reuter/Schröder 2008: Kersten, Heinrich; Reuter, Jürgen; Schröder, Klaus-Werner: IT-Sicherheitsmanagementnach ISO 27001 und Grundschutz. GWV Fachverlage, Wiesbaden 2008.

Killich 2007: Killich, Stephan: Formen der Unternehmenskooperation. In: Becker, T./ Dammer, I./Howaldt, J./Killich, S.; Loose, A. (Hrsg.): Netzwerkmanagement. Mit Kooperation zum Unternehmenserfolg. Zweite, überarbeitete und erweiterte Aufl., Springer, Berlin 2007, S. 13-22.

Klesse/Schmaltz 2008: Klesse, Mario;Schmaltz, Moritz: Organisationsformen für die Informationslogistik. In: Dinter, B./Winter, R. (Hrsg.): Integrierte Informationslogistik. Springer, Berlin 2008, S. 83-106.

Kunow 2006: Kunow, Angela: Anreizsteuerung unter Berücksichtigung von Lernkurveneffekten. DUV, Wiesbaden 2006.

Kunz/Quitmann 2011: Kunz, Jennifer; Quitmann, Annegret 2011: Der Einfluss von Anreizsystemen auf die intrinsische Motivation. In: ZFP Zeitschrift für Personalforschung 25 (2011) 1, S. 55-76.

Lahrmann/Stroh 2008: Lahrmann, Gerrit; Stroh, Florian: Systemarchitekturen für die Informationslogistik. In: Dinter, B./Winter, R. (Hrsg.): Integrierte Informationslogistik. Springer, Berlin 2008, S. 137–165.

Lerch/Sydow/Wilhelm 2010: Lerch, Frank; Sydow, Jörg; Wilhelm, Miriam: Wenn Wettbewerber zu Kooperationspartnern (gemacht) werden. Einsichten aus zwei Netzwerken in einem Cluster optischer Technologien. In: Sydow, J. (Hrsg.): Management von Netzwerkorganisationen. Beiträge aus der "Managementforschung". 5., aktualisierte und erweiterte Aufl., Gabler, Wiesbaden 2010, S.187-235.

Loose et al. 2007: Loose, Achim; Schlüter, Ralf; Stoffels, Georg; Unger, Georg: Rechtliche Gestaltung von Unternehmensnetzwerken. In: Becker, T./Dammer, I./Howaldt, J./Killich, S./Loose, A. (Hrsg.): Netzwerkmanagement. Mit Kooperation zum Unternehmenserfolg. Zweite, überarbeitete und erweiterte Aufl., Springer, Berlin 2007, S. 128-137.

Luhmann 2009: Luhman, Niklas: Vertrauen. Nachdruck der 4. Aufl., Lucius & Lucius, Stuttgart 2009.

Macharzina/Wolf 2010: Macharzina, Klaus; Wolf, Joachim: Unternehmensführung. Das internationale Managementwissen Konzepte - Methoden – Praxis. 7., vollständig überarbeitete und erweiterte Aufl., Gabler, Wiesbaden 2010.

McAfee/McMillan 1987: McAfee, Preston R.; McMillan,John: Competition for agency contracts. In: Rand Journal of Economics 18 (1987) 2, S. 296-307.

Meinhövel 1999: Meinhövel, Harald: Defizite der Principal-Agent-Theorie. Josef Eul Verlag, Lohmar 1999.

Meister 2007: Meister, Florian: Etablierung von Netzwerken in der Energiewirtschaft. Change Management vor dem Hintergrund der Neufassung des Energiewirtschaftsgesetzes. Gabler, Wiesbaden 2007.

Miles/Snow 1986: Miles, Raymond E.; Snow, Charles C.: Organizations: New concepts for new forms, in: CaliforniaManagement Review 28 (1986) 3, S. 62-73.

Miles/Snow 1992: Miles, Raymond E.; Snow, Charles C.: Causes of failure in network organizations, in: California Management Review 34 (1992) 4, S. 53-72.

Mitnick 1992: Mitnick, Barry M.: The Theory of Agency and Organizational Analysis. In: Bowie, N./Freeman, R. (Hrsg.): Ethics and Agency Theory: an introduction. Oxford University Press, New York 1992, S. 75 – 96.

Müller 2008: Müller, Klaus-Rainer: IT-Sicherheit mit System. Sicherheitspyramide – Sicherheits-, Kontinuitäts- und Risikomanagement – Normen und Practices – SOA und Softwareentwicklung. 3., erweiterte und aktualisierteAufl., GWV Fachverlage, Wiesbaden 2008.

Neubauer/Rosemann 2006: Neubauer, Walter; Rosemann, Bernhard: Führung,Macht und Vertrauen in Organisationen. Kohlhammer, Stuttgart 2006.

Ortner/Thielmann-Holzmayer 2007: Ortner, Gerhard E.; Thielmann-Holzmayer, Claudia: Gemessen an vier Werten. In: PERSONAL 11 (2007), S. 12-13.

Österle 1995: Österle, Hubert: Business Engineering. Prozeß- und Systementwicklung. Band 1: Entwurfstechniken. 2., verbesserte Aufl., Springer, Berlin 1995.

Österle 2007: Österle, Hubert: Business Engineering - Geschäftsmodelle transformieren in: Loos, P./Krcmar, H. (Hrsg.): Architekturen und Prozesse. Strukturen und Dynamik in Forschung und Unternehmen. Springer, Berlin 2007, S. 71-84.

Österle/Blessing 2003: Österle, Hubert; Blessing, Dieter: Business Engineering Modell. In: Österle, H./Winter, R. (Hrsg.): Business Engineering. Auf dem Weg zum Unternehmen des Informationszeitalters. 2., vollständig neu bearbeitete und erweiterte Aufl., Springer, Berlin 2003, S. 65–85.

Österle/Blessing 2005: Österle, Hubert; Blessing, Dieter: Ansätze des Business Engineering. In: HMD – Praxis der WIRTSCHAFTSINFORMATIK(2005)241, S. 7–17.

Österle/Winter 2003: Österle, Hubert; Winter, Robert: Business Engineering. In: Österle, H.; Winter, R. (Hrsg.): Business Engineering – Auf dem Weg zum Unternehmen des Informationszeitalters. Springer, Berlin 2003, S. 3 – 19.

Peukert 2011: Peukert, Helge: Neue Institutionenökonomik. Schwerpunktbeitrag in: Wirtschaftslexikon, Gabler 2011. http://wirtschaftslexikon.gabler.de/Archiv/1470/neue-institutionenoekonomik-v12.html, Abruf am 2011-08-22.

Petry 2006: Petry, Thorsten: Netzwerkstrategie. Kern eines integrierten Managements von Unternehmungsnetzwerken. GWV Fachverlage, Wiesbaden 2006.

Pfeffer 2005: Pfeffer, Jefrey: Why Do Bad Management Theories Persist? A Comment on Ghoshal. In: Academy of Management Learning & Education 4 (2005) 1, S. 96-100.

Plowman 1964: Plowman, Edward G.: Lectures on elements of business logistics. Stanford University, 1964.

Prockl/Hofmann 2010: Prockl, Günter; Hofmann, Erik: Ein Netz ist nicht genug und was mansonst noch von der Logistik für die Organisation von Netzwerken lernenkann. In: ZFO - Zeitschrift Führung und Organisation 79 (2010) 4, S. 265-272.

Radowski 2007: Radowski, Hagen: Netzwerkkrisen und Krisenmanagement in strategischen Unternehmensnetzwerken. GWV Fachverlage, Wiesbaden 2007.

Rammert 2008: Rammert, Werner: Technik und Innovation. In: Maurer, A. (Hrsg.): Handbuch der Wirtschaftssoziologie. VS Verlag, Wiesbaden 2008, S. 291-319.

Rheinberg 2008: Rheinberg, Falko: Motivation. Grundrisse der Psychologie Band 6. 7., aktualisierte Aufl., Kohlhammer, Stuttgart 2008.

Rief 2008: Rief, Alexander: Entwicklungsorientierte Steuerung strategischer Unternehmensnetzwerke. Gabler, Wiesbaden 2008.

Ripperger 2003: Ripperger, Tanja: Ökonomik des Vertrauens. 2. Aufl., Mohr-Siebeck, Tübingen 2003.

Roiger 2007: Roiger, Manuela B.: Gestaltung von Anreizsystemen und Unternehmensethik. Eine norm- und wertbezogene Analyse der normativen Principal-Agent-Theorie. Gabler, Wiesbaden 2007.

Rose/Willemain 1996: Rose, David; Willemain, Thomas R.: The principal-agent problem with adaptive players. In: Computational and Mathematical Organization Theory 1 (1996) 2, S. 157–182.

Saam 2002: Saam, Nicole J.: Prinzipale, Agenten und Macht: eine machttheoretische Erweiterung der Agenturtheorie und ihre Anwendung auf Interaktionsstrukturen in der Organisationsberatung. Mohr-Siebeck, Tübingen 2002.

Schaefer 2008: Schaefer, Sigrid: Controlling und Informationsmanagement in strategischen Unternehmensnetzwerken. Multiperspektivische Modellierung und interorganisationale Vernetzung von Informationsprozessen. Gabler, Wiesbaden 2008.

Sliwka 2003: Sliwka, Dirk: Anreize, Motivationsverdrängung und Prinzipal-Agenten-Theorie. In: Die Betriebswirtschaft 63 (2003) 3, S. 293-308.

Schelp/Winter 2005: Schelp,Joachim; Winter Robert: Dienst-Orientierung im Business Engineering. In: HMD – Praxis der WIRTSCHAFTSINFORMATIK 40 (241) 2005, S. 45–54.

Scherm/Süß 2001: Scherm, Ewald; Süß, Stefan: Internationales Management: Eine funktionale Perspektive. Vahlen, München 2001.

Staar 2010: Staar, Henning: Auch im Netzwerk tobt das Leben – zur Relevanz mikropolitischer Prozesse in virtuellen Kooperationsverbünden. In: Gruppendynamik & Organisationsberatung 41 (2010), S. 305 – 330.

Staber 2007: Staber, Udo: Sleeping with the enemy, oder Vorsicht vor falschen Freunden? In: Schreyögg, G./Sydow, J. (Hrsg.): Kooperation und Konkurrenz. Gabler, Wiesbaden 2007, S. 257-285.

Steinle 2005: Steinle, Claus: Ganzheitliches Management: Eine mehrdimensionale Sichtweise integrierter Unternehmensführung. Gabler, Wiesbaden 2005.

Sydow 1992: Sydow, Jörg: Strategische Netzwerke: Evolution und Organisation. Gabler, Wiesbaden 1992.

Sydow 2010a: Sydow, Jörg: Editorial - Über Netzwerke, Allianzsysteme, Verbünde, Kooperationen und Konstellationen. In: Sydow, J. (Hrsg.): Management von Netzwerkorganisationen. Beiträge aus der "Managementforschung". 5., aktualisierte und erweiterte Aufl., Gabler, Wiesbaden 2010, S. 1-6.

Sydow 2010b: Sydow, Jörg: Führung in Netzwerkorganisationen - Fragen an die Führungsforschung. In: Sydow, J. (Hrsg.): Management von Netzwerkorganisationen. Beiträge aus der "Managementforschung". 5., aktualisierte und erweiterte Aufl., Gabler, Wiesbaden 2010, S. 359-372.

Sydow 2010c: Sydow, Jörg: Management von Netzwerkorganisationen: Zum Stand der Forschung. In: Sydow, J. (Hrsg.): Management von Netzwerkorganisationen. Beiträge aus der "Managementforschung". 5., aktualisierte und erweiterte Aufl., Gabler, Wiesbaden 2010, S. 373-470.

Sydow/Windeler 2000: Sydow, Jörg; Windeler, Arnold: Steuerung von und in Netzwerken, in: Sydow, J./ Windeler, A. (Hrsg.); Steuerung von Netzwerken; Konzepte und Praktiken. Gabler, Wiesbaden 2000, S. 1-24.

Thibaut/Kelley 1959: Thibaut, John W.; Kelley, Harold. H.: The social psychology of groups. Wiley, New York 1959.

Thorelli 1996: Thorelli, Hans B.: Networks: Between markets and hierarchies, Strategic Management Journal 7 (1996) 1, S. 37–51.

Tiberius 2008: Tiberius, Victor: Prozesse und Dynamik des Netzwerkwandels.Gabler, Wiesbaden 2008.

Weber 1980: Weber, Max: Wirtschaft und Gesellschaft. Grundriss der verstehenden Soziologie. 5. revidierte Aufl.,Mohr-Siebeck, Tübingen 1980.

Wilber 2001: Wilber, Ken: Ganzheitlich handeln. Eine integrale Vision für Wirtschaft, Politik, Wissenschaft und Spiritualität. 10. Aufl., Arbor Verlag, Freiamt 2010.

Wilhelmi 2008: Wilhelmi, Christian: Entwicklung einer Typologie der unternehmensweiten Informationslogistik. Dr. Kovač, Hamburg 2008.

Windeler 2001: Windeler, Arnold: Unternehmungsnetzwerke. Konstitution und Strukturation. Westdeutscher Verlag, Wiesbaden 2001.

Winkler 2007: Winkler, Ingo: Polyzentriertheit in Unternehmensnetzwerken – Führungstheoretische Erklärungsansätze zur Beschreibung der Entstehung und Existenz mehrerer Akteure mit Steuerungswirkung. In: Voigt, B./Wagner, D. (Hrsg.): Diversity-Management als Leitbild von Personalpolitik. DUV, Klagenfurt 2007, S. 173–209.

Winter 2008: Winter, Robert: Business Engineering. In: Dinter, B./Winter, R. (Hrsg.): Integrierte Informationslogistik. Springer, Berlin 2008, S. 17-37.

Winter 2011: Winter, Robert: Business Engineering Navigator:Gestaltung und Analyse von Geschäftslösungen "Business-to-IT". Springer, Berlin 2011.

Winter et al. 2008: Winter, Robert; Dinter, Barbara; Schmaltz, M.; Bucher, Tobias : Das St. Galler Konzept der Informationslogistik. In: Dinter, B.; Winter, R. (Hrsg.): Integrierte Informationslogistik. Springer, Berlin 2008, S. 1 – 16.

Wittmann 1980: Wittmann, Waldemar: Information. In: Grochla, Erwin (Hrsg.): Handwörterbuch der Organisation. 2. Aufl., Poeschel, Stuttgart 1980, Sp. 894-904.

[...]


[1] Mit dem methodischen Individualismus sollen durch die Analyse individuellen Handelns(auf der Mikroebene) kollektive Phänomene auf der Makroebene erklärt werden (vgl. exempl. Hufschlag 2008, S. 27 ff.).

[2] Zur Diskussion der weiteren Definitionsansätze sei aus Praktikabilitätsgründen ohne weitere Behandlung hier auf die einschlägige Literatur verwiesen [bspw. Meinhövel (1999 S. 7ff.), Alparslan (2006, S. 11) oder Saam (2002, S. 8 ff.)].

[3] Nach Alparslan (2006 S. 15) soll ein impliziter Vertrag eine „Vereinbarung zwischen Prinzipal und Agent ohne rechtlichen Status“ sein, während ein expliziter Vertrag gerichtlich durchsetzbarer ist. Auf Basis des bundesdeutschen Rechtssystems reichen allerdings zur Begründung eines vertraglichen Anspruchs gem. §§ 311, 241 Abs. 1 BGB zwei übereinstimmende Willenserklärungen (§ 130 BGB) aus. Damit sind nicht nur schriftlich fixierte Verträge gerichtlich durchsetzbar. Ökonomisch ist daher immer von zweiseitigen Verträgen auszugehen, die zumindest die Pflicht zur Zahlung einer üblichen Entlohnung als Leistungspflicht des Prinzipals normieren.

[4] Unter der Prämisse, dass der Agent seinen Nutzen (in Form des Entgelts) mehren will, darf bezweifelt werden, dass dieser eine Vertragsbeziehung mit einem Prinzipal eingehen will, der sich in finanziellen Schwierigkeiten befindet. Über diesen Umstand besitzt aber zu Beginn der Vertragsverhandlungen lediglich der Prinzipal ausreichend Informationen, die er ebenfalls „opportunistisch“ in Richtung des Agenten nutzen kann. Ebenfalls kann die Vertragsbeziehung als „Auftragshandeln mit Entscheidungsdelegation“ (Alparslan 2006 S. 16) rechtlich nur so gewürdigtwerden, dass es sich gerade nicht um Handeln mit Vertretungsmacht („on behalf“ (s. o.)) für und gegen den Prinzipals handeln kann (vgl. § 164 Abs. 1 BGB). Ein Handeln mit Vertretungsmacht im Außenverhältnis würde regelmäßig zu rechtlichen Problemen führen, die sich in den agenturtheoretischen Modellen gerade jedoch nicht wiederfinden.

[5] Dieser Umstand gewinnt im Netzwerk gerade bei der Aushandlung von Service-Level-Agreements (SLA) an Bedeutung. Mit einem SLA einigen sich die Vertragsparteien über den Umfang und den Erreichungsgrad einer Leistung. Dabei kann ein solcher Erreichungsgrad durchaus auch weniger als 100 Prozent der möglichen Leistung umfassen. Gerade wenn Netzwerkpartner sich kennenlernen, wird aus formaljuristischen Gründen nach außen ein niedrigerer Erfüllungsgrad als Zugeständnis an eine zukünftige Zusammenarbeit vereinbart, aber nach innen eine Übererfüllung seitens des SLA-Stellers erwartet. Verhält der Agent sich „nur“ vertragskonform und erfüllt das SLA, läuft er dennoch Gefahr, die Erwartungshaltung des Prinzipals zu enttäuschen. Diese Enttäuschung kann sich zu einer Schädigung entwickeln, wenn die Vertragsbeziehung gerade mit diesem besonderen Partner durch den Prinzipal im organisationalen Kontext besonders gewollt wurde. In solchen Situationen kann eine Übererfüllung sich zwar überdurchschnittlich positiv auf die Reputation des Prinzipals auswirken, eine vertragskonforme Erfüllung ist dagegen kann aber bereits eine entsprechende Beschädigung der Reputation verursachen.

[6] P=Personales Vertrauen; S = Systemvertrauen.

98 von 98 Seiten

Details

Titel
Aufbau einer ganzheitlichen Informationslogistik zur Steuerung von Unternehmensnetzwerken
Untertitel
Betrachtung im Rahmen der Prinzipal-Agenten-Theorie
Hochschule
FernUniversität Hagen  (BiMA)
Note
1,7
Autor
Jahr
2011
Seiten
98
Katalognummer
V180944
ISBN (Buch)
9783656040217
Dateigröße
1983 KB
Sprache
Deutsch
Anmerkungen
Das Thema kann nur teilweise aus der Literatur abgeleitet werden und weist durch die Erweiterung des CDM um den Netzwerkkontext einen hohen Schwierigkeitsgrad auf.
Schlagworte
Netzwerk, Informationslogistik, Prinzipal-Agenten-Theorie, Principal Agency Theory, Informationsmanagement, Netzwerksteuerung
Arbeit zitieren
Roman Pelzel (Autor), 2011, Aufbau einer ganzheitlichen Informationslogistik zur Steuerung von Unternehmensnetzwerken, München, GRIN Verlag, https://www.grin.com/document/180944

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Aufbau einer ganzheitlichen Informationslogistik zur Steuerung von Unternehmensnetzwerken


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden