Supply Risiken: Analyse und Bewertung von Informationsasymmetrien

Aktuelle Herausforderungen globaler Supply Chains


Seminararbeit, 2011
26 Seiten, Note: 1,3

Leseprobe

Inhaltsverzeichnis

Abkürzungs-, Akronym- und Symbolverzeichnis

Abbildungsverzeichnis

1. Informationen als kritische Erfolgsfaktoren in globalen Produktionsnetzwerken

2. Begriff und Formen der Informationsasymmetrie
2.1 Definitionen und Einordnung
2.2 Grundtypen asymmetrischer Informationsverteilung
2.2.1 Hidden Action
2.2.2 Hidden Information
2.2.3 Hidden Intention

3. Supply Risiken - wie verwundbar sind globale Supply Chains?
3.1 Definitionen, Einordnung und Begriffsabgrenzung
3.2 Ursachen und Einflussparameter von Supply Risiken
3.2.1 Produkteigenschaften
3.2.2 Lieferanteneigenschaften
3.2.3 Eigenschaften des zu beliefernden Unternehmens
3.2.4 Exogene Einflüsse
3.3 Auswirkungen von Supply Risiken

4. Informationsasymmetrien als Ursache von Supply Risiken
4.1 Hidden Action, Hidden Information und Hidden Intention im Supply-Kontext
4.2 Störungen im Informationsfluss: Der Bullwhip-Effekt
4.3 Störungen im Materialfluss: Ein Blick in die Praxis

5. Fazit und Ausblick

Literaturverzeichnis

Abkürzungs-, Akronym- und Symbolverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Grundtypen asymmetrischer Informationsverteilung

Abbildung 2: Ursachen und Wirkungsdimensionen von Supply Risiken Analyse und Bewertung von Informationsasymmetrien und ihre Folgen in Form von Supply Risiken

1. Informationen als kritische Erfolgsfaktoren in globalen Produktionsnetzwerken

„If you want something done right, do it yourself.“1

Sappington (1991) beginnt mit dieser Aussage seinen Aufsatz zur Grundproblematik der Agenturtheorie (engl.: Agency-Theory), welche vor dem Hintergrund globaler Wertschöpfung und Arbeitsteilung heute aktueller scheint als je zuvor.

Unternehmen agieren mittlerweile immer häufiger auf Käufermärkten, die eine aktive Marktbeeinflussung sowie die strikte Orientierung an den Wünschen des Kunden erfordern.2 Ferner reduzieren sie in Anbetracht eines steigenden Kosten- und Konkurrenzdrucks sowie unter der Anwendung moderner Maßnahmen des Supply Chain Managements (SCM), wie z.B. Lean Management und dem oftmals damit verbundenen Outsourcing, zunehmend ihre eigene Wertschöpfungstiefe, wodurch immer komplexere, damit aber auch verwundbarere, globale Produktionsnetzwerke entstehen.3 Jedes Unternehmen, dessen eigene Wertschöpfung vom Bezug externer Produkte und/oder Dienstleistungen abhängt, ist zu einem gewissen Grad mit sog. Supply Risiken konfrontiert.4 So können Störungen im Betriebsablauf des Lieferanten, der nun aktiver Wertschöpfungspartner5 ist, für die in der Supply Chain nachgelagerten Abnehmer zu verheerenden finanziellen Schäden führen.6 Folglich ist die positive Auswirkung von Informationstransparenz und offener Kommunikation innerhalb der Wertschöpfungskette nicht zu unterschätzen.7 Welche Folgen hingegen asymmetrisch verteilte Informationen in diesem Zusammenhang haben können, soll der zentrale Betrachtungsgegenstand der vorliegenden Arbeit sein.

Hierzu soll zuerst im Rahmen der Prinzipal-Agent-Theorie auf die in der einschlägigen Literatur typischen drei Formen asymmetrischer Informationsverteilung (Hidden Action, Hidden Information, Hidden Intention)8 eingegangen werden. Im nachfolgenden Abschnitt werden Supply Risiken, deren Einflussparameter sowie Auswirkungen in der Supply Chain näher betrachtet. Ziel ist hierbei eine klare Terminologie und Systematisierung für Informationsasymmetrien sowie Supply Risiken, um einen Bezugsrahmen für die anschließende Verknüpfung beider Begriffe in Kapitel 4 zu schaffen. Das letzte Kapitel schließt die Arbeit mit einem Abriss der wichtigsten Untersuchungsergebnisse in Form eines Fazits sowie einem Ausblick in Bezug auf mögliche Lösungsansätze und Gegenmaßnahmen

Analyse und Bewertung von Informationsasymmetrien und ihre Folgen in Form von Supply Risiken 2 zur Verhinderung oder Auflösung von ungleicher Informationsverteilung und somit zur Vermeidung von Supply Risiken im Rahmen des Supply Chain Risk Managements.

2. Begriff und Formen der Informationsasymmetrie

Ist in dieser Arbeit von asymmetrischer Informationsverteilung die Rede, so beschreibt dies stets die ungleiche Informationssituation zwischen den Parteien eines abzuschließenden oder bereits abgeschlossenen Vertrags.9 Die Auswirkung der Einbeziehung Dritter, z.B. einer unabhängigen Kontrollinstanz in Form eines Gerichts, soll hier bewusst nicht diskutiert werden, da eine solche Instanz eher der Verhinderung oder Auflösung als der Beschreibung ungleicher Informationsverteilung dient.10

2.1 Definitionen und Einordnung

Wie bereits eingangs erwähnt, kommt es im Zuge von steigendem Kosten- und Konkurrenzdruck typischerweise zu einer verminderten Wertschöpfungstiefe innerhalb von Unternehmen und damit zu einer Globalisierung von Lieferbeziehungen.11 Die Neue Institutionenökonomik stellt mit der Transaktionskostentheorie, der Theorie der Verfügungsrechte sowie der Prinzipal-Agent-Theorie, einen zentralen Ansatz zur Analyse solcher Lieferbeziehungen dar.12 Das Ziel der Transaktionskostentheorie13 ist es zu erklären, wann Transaktionen innerhalb eines Unternehmens oder über den Markt abgewickelt werden (sog. Make-Or-Buy-Entscheidung) und warum es für ein Unternehmen wirtschaftlicher sein kann, gewisse Wertschöpfungsschritte nicht selbst zu tätigen, sondern diese, z.B. in Form von Outsourcing, auszulagern.14 Die Theorie der Verfügungsrechte (engl.: Property-Rights- Theory)15 beleuchtet hingegen die Auswirkungen von veränderten Verfügungsrechten auf das Handeln der Parteien eines Vertrags.16

Die Prinzipal-Agent-Theorie (engl.: Agency-Theorie)17, welche ihren Ursprung in der Informationsökonomie hat, beschäftigt sich mit sog. Agency-Problemen, die auftreten können, wenn eine Vertragspartei, der Prinzipal, Arbeit an eine andere Vertragspartei, den Agenten, Analyse und Bewertung von Informationsasymmetrien und ihre Folgen in Form von Supply Risiken 3 delegiert.18 Die Rollenverteilung zwischen den Parteien variiert dabei situationsspezifisch: Agent ist, wer bei der Verrichtung der ihm übertragenen Aufgaben über diskretionäre Handlungsspielräume verfügt, die für die andere Partei, den Prinzipal, nicht einzusehen sind.19 Agency-Probleme sind ferner durch das Zusammenwirken von opportunistischen Verhaltensweisen des Agenten, Informationsasymmetrien sowie divergierenden Nutzen- und Zielfunktionen der beiden Vertragsparteien begründet und sollen durch vertragliche Leistungsanreize und/oder die Kontrolle der Arbeit des Agenten gelöst werden.20 Während Arrow (1985) in einem sehr grundlegenden Aufsatz zur Agency-Theorie nur von Adverser Selektion und Moral Hazard als Beispiele typischer Agency-Probleme spricht,21 beleuchten andere Quellen zusätzlich das Problem des Holdups.22 Erlei/Leschke/Sauerland (2007) siedeln das Holdup-Problem zudem eher in der Transaktionskostentheorie als direkt in der Agency- Theorie an, wobei auch hier Konfliktsituationen zwischen mindestens zwei ungleich informierten Parteien eines Vertrages thematisiert werden.23

Informationsasymmetrie versteht Mensch (1999) als Informationsproblem des Prinzipals, welches sich auf den Agent und sein Handeln bezieht.24 Asymmetrische Informationsverteilung beschreibt ferner die ungleiche Informationssituation zwischen verschiedenen Parteien eines Vertrags zu einem gewissen Zeitpunkt. Solche Informationsstände sind im Zeitablauf allerdings nicht konstant, sondern können unter Einsatz von meist mit Kosten verbundenen Informationsbeschaffungs- und Informationsverarbeitungsaktivitäten verändert werden.25

Mögliche Formen asymmetrischer Informationsverteilung werden in der Literatur jedoch keinesfalls einheitlich verwendet.26 In Anlehnung an die Typisierung von Schenk-Mathes (1999) sollen nun die Fälle Hidden Action, Hidden Information sowie Hidden Intention eingehender untersucht werden.

Analyse und Bewertung von Informationsasymmetrien und ihre Folgen in Form von Supply Risiken 4

2.2 Grundtypen asymmetrischer Informationsverteilung

2.2.1 Hidden Action

Asymmetrisch verteilt, da nicht einsehbar für den Prinzipal, sind hierbei Informationen über das Handeln bzw. die eingesetzte Anstrengung oder Mühe des Agenten bei der Verrichtung der ihm übertragenen Aufgaben.27 Folglich entstehen für ihn diskretionäre Handlungsspielräume, die er opportunistisch, d.h. zu seinem Vorteil und damit meist zum Nachteil des Prinzipals, unentdeckt ausnutzen kann. Man spricht vom Problem des „Moral Hazard“.28 Der Ursprung dieses Begriffs liegt nach Arrow (1985) im Versicherungswesen, so bieten z.B. Feuerversicherungen den Anreiz für Versicherungsnehmer, Brandstiftung zu begehen, um daraus Schadensersatz zu beziehen.29

Die Anstrengung des Agenten ist für den Prinzipal nicht nur während der Arbeitsverrichtung nicht einsehbar, sondern auch ex post, d.h. bei Vorliegen des Arbeitsergebnisses rückwirkend kaum nachzuvollziehen, da die Arbeitsergebnisse auch von äußeren Umwelteinflüssen mitbestimmt werden, auf die weder Prinzipal noch Agent Einfluss haben. Ein positives Ergebnis kann somit Glück sein und muss nicht auf der besonderen Leistung des Agenten beruhen. Im Falle schlechter Ergebnisse wird sich der Agent allerdings auf widrige Umwelteinflüsse berufen, um von seiner Minderleistung abzulenken.30

Das Ausmaß an diskretionärem Handlungsspielraum und somit die Gefahr eines Moral Hazard hängt nach Alchian/Woodward (1988) von der Plastizität der Ressourcen31 ab, die bei der Leistungserstellung durch den Agenten benötigt werden sowie von den Kosten für die Kontrolle seiner Arbeit. Je plastischer eine Ressource ist und je höher die Kontrollkosten sind, desto größer ist der diskretionäre Handlungsspielraum und desto höher folglich auch die Anfälligkeit des Agenten für einen Moral Hazard.32 Ein Anwalt oder ein Architekt benutzt beispielsweise vornehmlich seinen Intellekt, sein Wissen und seine Erfahrung, also sog. intangible Ressourcen, ein Stahlarbeiter hingegen eher physische Rohstoffe und Werkzeuge, also sog. tangible Ressourcen zur Arbeitsverrichtung. Die Kontrollkosten für den Stahlarbeiter sind folglich geringer, da für seine Arbeit meist konkretere Verhaltensnormen sowie Arbeitsanweisungen und -abläufe vorliegen als z.B. für einen Anwalt.33 Zudem ist es Analyse und Bewertung von Informationsasymmetrien und ihre Folgen in Form von Supply Risiken 5 leichter einen Zusammenhang zwischen der Anstrengung des Stahlarbeiters und dem Ergebnis seiner Arbeit herzustellen, als es dies beim Einsatz von intangiblen Ressourcen zur Leistungserstellung ist. Die Arbeit des Anwalts unterliegt damit im obigen Beispiel einer höheren Anfälligkeit für ein opportunistisches Ausnutzen der vorliegenden Handlungsspielräume, als die des Stahlarbeiters.34

Geld hingegen bietet als Ressource keinen Raum für einen Fall von Hidden Action bzw. Moral Hazard, obwohl es als sehr plastische Ressource gilt. Der Grund sind geringe Kontrollkosten durch einfach nachvollziehbare Geldflüsse (z.B. durch Seriennummern der Geldscheine). Nur das gleichzeitige Auftreten von hoher Plastizität einer Ressource und hohen Kontrollkosten begünstigen also das Entstehen von diskretionären Handlungsspielräumen und damit einen Hidden-Action-Fall.35

2.2.2 Hidden Information

Ein Hidden Information Szenario besteht, wenn der Agent gewisse Beobachtungen macht und somit über Informationen verfügt, die dem Prinzipal verborgen bleiben. Es kann sich hierbei sowohl um Informationen über entscheidende Umweltentwicklungen, als auch Eigenschaften des Agenten (z.B. Qualifikationen, Fähigkeiten, Präferenzen) selbst handeln. Dabei wird der Agent diese zusätzlichen Informationen, die er entweder bereits vor Vertragsabschluss oder erst während der Vertragslaufzeit erlangt, bei seinen Entscheidungen und Handlungen berücksichtigen, ohne dass der Prinzipal weiß, ob dies zu seinen (Un-)Gunsten geschieht.36 Mensch (1999) betont, dass es dem Prinzipal in einem Hidden-Information-Fall primär an Fachwissen hinsichtlich des Vertragsgegenstandes sowie an fundierter Kenntnis möglicher, lohnender Handlungsalternativen mangelt37, während Hartmann-Wendels (1993) den Mangel an konkreten Informationen über die Parameter der Nutzenfunktion des Agenten als ausschlaggebend ansieht. So kennt der Prinzipal weder den Grad an Risikoaversion noch die Opportunitätskosten der Anstrengung des Agenten, während dieser hierzu über genaue Informationen verfügt.38

Die besser informierte Partei kann hierbei den Zugang zu den relevanten Informationen allerdings nicht beeinflussen, entscheidet sich im Gegensatz zum Hidden-Action-Fall also nicht willentlich für den Informationsvorteil.39

Analyse und Bewertung von Informationsasymmetrien und ihre Folgen in Form von Supply Risiken 6 Kann nur eine Marktseite (z.B. der Anbieter) die Qualität eines angebotenen Produktes oder einer Dienstleistung beurteilen und werden folglich Produkte oder Dienstleistungen mit guter Qualität zu Gunsten von solchen mit vergleichsweise inferioren Qualitätsmerkmalen aus dem Markt gedrängt, so spricht man von Negativauslese bzw. „Adverser Selektion“, welche eng mit dem Hidden-Information-Fall verbunden ist.40 Akerlof (1970) prägte diesen Begriff maßgeblich anhand eines Beispiels aus dem Gebrauchtwagenmarkt: Hier können angebotene Wagen entweder von guter oder schlechter Qualität sein, für letztere benutzt Akerlof den Begriff „lemons“. Zudem herrscht ungleiche Informationsverteilung zwischen Anbietern (Agenten) und Käufern (Prinzipale), da die Anbieter der Gebrauchtwagen sowohl mehr als auch konkretere Informationen zur Qualität der angebotenen Ware haben als die potentiellen Käufer. Im Durchschnitt werden gute Wagen und „lemons“ jedoch zum gleichen Preis verkauft, was dazu führt, dass Besitzer von guten Wagen diese kaum noch zum Verkauf anbieten werden. Es werden folglich hauptsächlich „lemons“ am Markt gehandelt, was den Durchschnittspreis und damit die angebotene Qualität der Wagen weiter fallen lässt, bis niemand mehr bereit ist, seinen Wagen zu verkaufen und der Markt in letzter Konsequenz zusammenbricht.41

Durch die Negativauslese muss es im Extremfall jedoch nicht immer zum Marktzusammenbruch kommen. Vielmehr hängt dies davon ab, welche Alternativen außerhalb des Marktes bestehen, d.h. wie attraktiv diese im Vergleich zum Marktangebot sind.42 Da weder Anbieter noch Abnehmer von einem solchen Marktzusammenbruch in Folge ungleicher Informationsverteilung profitieren würden, ist es für beide Seiten wichtig, die Qualität des Inputs ausreichend beurteilen und gleichzeitig die Qualität des Outputs glaubwürdig zertifizieren zu können.43

2.2.3 Hidden Intention

Schließen Prinzipal und Agent einen Vertrag ab, so kann ein solcher niemals alle Eventualitäten und möglichen Umweltzustände berücksichtigen.44 Hierdurch bedingte Vertragslücken bergen die Möglichkeit zu Neuverhandlungen und somit zum Ausnutzen der Position der schwächeren Vertragspartei, vor allem wenn diese bereits spezifische Investitionen zur Vertragserfüllung getätigt hat.45 Das opportunistische und egoistische Analyse und Bewertung von Informationsasymmetrien und ihre Folgen in Form von Supply Risiken 7 Ausnutzen von Vertragslücken bezeichnet man als „Holdup“46, also Überfall bzw. Angriff auf die Quasirente des Prinzipals.47 Bei einer Autoreparatur kann der Mechaniker beispielsweise das Auto des Kunden gänzlich zerlegen und danach verlangen, es nur zum Dreifachen des vereinbarten Preises wieder zusammenzusetzen.48

Der Schaden beim Überfallenen durch den Holdup steigt letztlich mit der Irreversibilität der Investition, deren Rentabilität wiederum vom Verhalten des Vertragspartners abhängt.49 Das Handeln des Agenten in Form eines solchen Überfalls ist für die Gegenpartei (im Gegensatz zum Hidden-Action-Fall) nicht nur sichtbar50, sondern samt der Konsequenzen durchaus auch ex ante zu antizipieren, was langfristig zu einer Unterinvestition in spezifisches Kapital führt, da dieses besonders anfällig für Ausbeutungsversuche ist.51 So betonen auch Alchian/Woodward (1988), dass vor allem spezifische Ressourcen, d.h. solche, die nur unter bestimmten Rahmenbedingungen produktiv zum Einsatz kommen können, die Gefahr bergen, durch opportunistisches Verhalten der Gegenpartei wertlos zu werden. Moral Hazard und Holdup lassen sich also weiter anhand der Eigenschaften einer Ressource unterscheiden: Spezifische Ressourcen und somit hohe „sunk costs“ (irreversible Verluste) begünstigen einen Holdup, plastische Ressourcen einen Moral Hazard.52 Die folgende Abbildung soll nun einen abschließenden Überblick über die in diesem Kapitel behandelten Formen von Informationsasymmetrien liefern und diese voneinander abgrenzen, bevor sich das nächste Kapitel der eingehenden Betrachtung von Supply Risiken widmet.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Grundtypen asymmetrischer Informationsverteilung.

Quelle: Eigene Darstellung in Anlehnung an Spremann (1990), S. 572 und Schenk-Mathes (1999), S. 38 ff.

[...]


1 Sappington (1991), S. 1.

2 Vgl. Schenk-Mathes (1999), S. 1.

3 Vgl. Ziegenbein (2007), S. 14 und Jüttner (2005), S. 133 f.

4 Vgl. Zsidisin/Ellram (2003), S. 15.

5 Vgl. Schenk-Mathes (1999), S. 4.

6 Vgl. Jüttner (2005), S. 121 und Ziegenbein (2007), S. 29.

7 Vgl. Jüttner (2005), S. 131 f.

8 Vgl. Schenk-Mathes (1999), S. 38 ff.

9 Vgl. Beißel (2003), S. 24.

10 Vgl. Schenk-Mathes (1999), S. 49 ff.

11 Vgl. Ziegenbein (2007), S. 14 und Jüttner (2005), S. 133 f.

12 Vgl. Schenk-Mathes (1999), S. 8.

13 Grundlegend ist hier der Aufsatz von R.H. Coase „The Nature of the Firm“ (1937).

14 Vgl. Erlei/Leschke/Sauerland (2007), S. 201.

15 Vgl. Schenk-Mathes (1999), S. 9.

16 Vgl. Alchian/Demsetz (1973), S. 16 ff. und u.a. Erlei/Leschke/Sauerland (2007), S. 223 ff. für eine umfassende Darstellung und Quantifizierung der Theorie.

17 Vgl. Mensch (1999), S. 686.

18 Vgl. Eisenhardt (1989), S. 58 f.; Schanze (1986), S. 468 f. weist hingegen darauf hin, dass eine solche Agency-Beziehung nicht immer vertraglicher Natur sein muss.

19 Vgl. Spremann (1988), S. 623.

20 Vgl. Mensch (1999), S. 687.

21 Vgl. Arrow (1985), S. 38 f.

22 Vgl. Alchian/Woodward (1988), S. 67 f. und Goldberg (1976), S. 439.

23 Vgl. Erlei/Leschke/Sauerland (2007), S. 199 ff.

24 Vgl. Mensch (1999), S. 687.

25 Vgl. Schenk-Mathes (1999), S. 37 f.

26 Vgl. u.a. Beißel (2003), S. 24 ff. und Stölzle (1999) S. 55 ff.

27 Vgl. Arrow (1985), S. 38 und Schenk-Mathes (1999), S. 39.

28 Vgl. Schenk-Mathes (1999), S. 40.

29 Vgl. Arrow (1985), S. 39.

30 Vgl. Schenk-Mathes (1999), S. 39 und Mensch (1999), S. 687.

31 Alchian/Woodward (1988) weisen physischen Ressourcen („hard resources“), die zudem klar Aufschluss über mögliche Verwendungsweisen geben, eher geringe Plastizität zu.

32 Vgl. Alchian/Woodward (1988), S. 69.

33 Vgl. Schenk-Mathes (1999), S. 41.

34 Vgl. Alchian/Woodward (1988), S. 68 f. und Schenk-Mathes (1999), S. 41.

35 Vgl. Alchian/Woodward (1988), S. 69.

36 Vgl. Arrow (1985), S. 39 und Schenk-Mathes (1999), S. 42.

37 Vgl. Mensch (1999), S. 687.

38 Vgl. Hartmann-Wendels (1993), S. 151.

39 Vgl. Hartmann-Wendels (1993), S. 143.

40 Vgl. Wilson (1987), S. 32 ff. und Schenk-Mathes (1999), S. 43.

41 Vgl. Akerlof (1970), S. 489 f.

42 Vgl. Schenk-Mathes (1999), S. 45 f.

43 Vgl. Akerlof (1970), S. 496.

44 Vgl. Schenk-Mathes (1999), S. 49.

45 Vgl. Erlei/Leschke/Sauerland (2007), S. 206 f.

46 Vgl. Goldberg (1976), S. 439.

47 Vgl. Stölzle (1999), S. 56; Siehe Alchian/Woodward (1988), S. 67 f. zum Begriff der Quasirente.

48 Vgl. Goldberg (1976), S. 439.

49 Vgl. Spremann (1990), S. 569.

50 Vgl. Schenk-Mathes (1999), S. 48.

51 Vgl. Erlei/Leschke/Sauerland (2007), S. 217.

52 Vgl. Alchian/Woodward (1988), S. 67 f.

Ende der Leseprobe aus 26 Seiten

Details

Titel
Supply Risiken: Analyse und Bewertung von Informationsasymmetrien
Untertitel
Aktuelle Herausforderungen globaler Supply Chains
Hochschule
Universität Bayreuth
Note
1,3
Autor
Jahr
2011
Seiten
26
Katalognummer
V269289
ISBN (eBook)
9783656603696
ISBN (Buch)
9783656603719
Dateigröße
648 KB
Sprache
Deutsch
Schlagworte
Supply Chain Management, Supply Risk, Informationsasymmetrien, Neue Institutionenökonomie, Bullwhip-Effekt, Prinzipal-Agent Theorie
Arbeit zitieren
Maximillian Herzberger (Autor), 2011, Supply Risiken: Analyse und Bewertung von Informationsasymmetrien, München, GRIN Verlag, https://www.grin.com/document/269289

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Supply Risiken: Analyse und Bewertung von Informationsasymmetrien


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden