Identifizierung von Indikatoren für eine wirtschaftliche Bewertung aktueller Container Security Devices

(inkl.: 20 Smartcontainer im Vergleich)


Diplomarbeit, 2010

117 Seiten, Note: 1,0


Leseprobe

Inhaltsübersicht

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Problemstellung

2 Literaturübersicht

3 Der ökonomische Nutzen eines Container Security Devices aus Sicht des Container­Empfängers
3.1 Definitionen und Begriffsverwendungen
3.1.1 Container Security Device
3.1.2 Smartcontainer
3.1.3 Logistische Begriffsdefinitionen
3.1.4 Visibilität
3.1.5 Wirtschaftlichkeit
3.1.6 Indikatoren
3.1.7 Sicherheit
3.1.7.1 Safety & Security
3.1.7.2 "Sicherheit" aus wirtschaftlicher und staatlicher Sicht
3.2 Rahmenbedingungen
3.2.1 Globalisierung
3.2.2 Wachsende Bedrohung durch Terrorismus und Piraterie
3.2.3 Der Container
3.2.4 Akteure eines Containertransports
3.3 Ermittlung der Interessen des Container-Empfängers
3.3.1 Die Lehren des Supply Chain Risiko Managements
3.3.1.1 Das Supply Chain Risiko Management
3.3.1.2 Die steigende Relevanz des Supply Chain Risiko Managements
3.3.1.3 Risiko-Definitionen
3.3.1.4 Kategorisierung von Risiken
3.3.1.5 Risiken in einer Supply Chain
3.3.1.6 Arten von Risikoverhalten und risikoverringernden Maßnahmen
3.3.2 Aufschlüsselung der Logistikkosten
3.3.3 Fazit: Interessen des Container-Empfängers
3.4 Stand derTechnik
3.4.1 Allgemeine Funktionsweise eines Smartcontainer-Systems
3.4.2 Allgemeine Bau- und Funktionsweise eines CSD's
3.4.3 Techniken zur Sicherung der Integrität und Zuverlässigkeit des CSD's
3.4.3.1 Montage-Schalter
3.4.3.2 Schutzart
3.4.3.3 Betriebstemperatur
3.4.3.4 Stromversorgung und Betriebsdauer
3.4.4 Techniken zur Sicherung und Überwachung der Integrität des Containers
3.4.4.1 Physischer Verschluss
3.4.4.2 Türöffnungsüberwachung
3.4.4.3 Einbruchüberwachung
3.4.5 Techniken zur Zustandsüberwachung des Innenraums
3.4.5.1 Temperatursensor
3.4.5.2 Luftfeuchtesensor
3.4.5.3 Schock-Sensor
3.4.5.4 Sonstige Sensoren
3.4.6 Techniken zur Positionsermittlung des Containers
3.4.7 Techniken zur Datenübertragung / Kommunikation
3.4.7.1 Satellitenkommunikation
3.4.7.2 GSM: SMS und GPRS
3.4.7.3 RFID
3.4.7.4 Weitere Kommunikationsschnittstellen
3.4.8 Kontrollzentrums-Funktionen
3.4.9 In der Entwicklung befindliche und künftig denkbare Technologien
3.5 Identifizierung von Indikatoren für eine wirtschaftliche Bewertung aktueller CSD's
3.5.1 Bisherige Studien zur Wirtschaftlichkeit von CSD's
3.5.2 Methodik
3.5.3 Annahmen zur Fähigkeit eines Smartcontainer-Systems
3.5.4 Technische Einschränkungen
3.5.4.1 Die eingeschränkte Möglichkeit zur Vermeidung unerwünschter Zustände
3.5.4.2 Die eingeschränkte Möglichkeit zur Erkennung unerwünschter Zustände
3.5.4.3 Der eingeschränkte Schutz der Integrität des CSD's
3.5.4.4 Die eingeschränkte Zuverlässigkeit des CSD's
3.5.5 Äußere Gegebenheiten
3.5.5.1 Transportversicherungen
3.5.5.2 Unterschiede in der Relevanz von Risikoquellen für die Ware
3.5.5.3 Geringe Wahrscheinlichkeit eines Missbrauchs des Containers
3.5.5.4 Geringe Wahrscheinlichkeit einer Manipulation der Ware (Sabotage)
3.5.5.5 Eingeschränkte Verfügbarkeit des GNSS-Signals
3.5.5.6 Eingeschränkte Verfügbarkeit der Datenübertragungs-Infrastruktur
3.5.5.7 Fehlmengen müssen nicht immer vermieden werden
3.5.5.8 Fehlmengen können teilweise auch ohne Früherkennung vermieden werden .
3.5.5.9 Eingeschränkte Interventions-Möglichkeiten
3.5.5.10 Fragwürdige Umsetzbarkeit der Erzielung von Versicherungseinsparungen
3.5.6 Kosten des Smartcontainer-Systems
3.5.6.1 Kosten der Hard- und Software
3.5.6.2 Kosten der Montage und des Entfernens des CSD's
3.5.6.3 Kosten der Datenübertragung
3.5.6.4 Kosten der Administration
3.5.6.5 Kosten der Intervention
3.5.6.6 Kosten der Geräte-Rückführung
3.5.6.7 Kostenderwartung
3.5.7 "Neue" Vorteile von Smartcontainern
3.5.8 Das Potential von Smartcontainer-Technik für Reefer-Container
3.5.9 Zusammenfassende Übersicht und Zielkonflikte
3.6 Fallbeispiele
3.7 Aktuelle Container Security Devices im Vergleich
3.7.1 Methodik
3.7.2 Allgemeine Erkenntnisse
3.7.3 Hervorzuhebende Eigenschaften ausgewählter Geräte
3.8 Exkurs: Smartcontainer in der aktuellen Diskussion um die Sicherheit im internationalen Containerverkehr
3.8.1 Aktuelle und zukünftige Rahmenbedingungen für US-Importcontainer
3.8.1.1 Die "24-Stunden Regel" (AMS) und die "10+2 Regel" (ISF)
3.8.1.2 Die "Customs-Trade Partnership Against Terrorism" (C-TPAT)
3.8.1.3 Die "Container Security Initiative" (CSI) und das "100%-Scanning"
3.8.2 Der "ISPS-Code"
3.8.3 Die "Green Lane"
3.8.4 Die Zukunftsaussichten von Smartcontainern zwischen Pflicht und Benefits
3.8.5 Das Problem eines fehlenden CSD-Standards

4 Kritische Diskussion
4.1 Kritik an der Vorgehensweise der vorliegenden Arbeit
4.2 Kritik an den angeblichen wirtschaftlichen Vorteilen durch Smartcontainer
4.3 Kritik an der angeblich erhöhten Sicherheit durch Smartcontainer
4.4 Kritik an den Auswirkungen von Smartcontainern
4.5 Smartcontainer-Alternativen
4.6 Ansatzpunkte für weitere Forschung

5 Zusammenfassung

Literaturverzeichnis

Danksagung

Anhang

Abbildungsverzeichnis

Abbildung 1: Struktureller Aufbau der Arbeit

Abbildung 2: Door-to-Door Containertransport

Abbildung 3: Akteure eines globalen, intermodalen Containertransports

Abbildung 4: Die Wahrscheinlichkeit und Auswirkungen von Risiken

Abbildung 5: Supply Chain Risiken

Abbildung 6: Logistische Eigenschaften und Totalkostenperspektive

Abbildung 7: Zusammenfassung der Ziele des Container-Empfängers

Abbildung 8: Funktionsweise eines Smartcontainer-Systems

Abbildung 9: Initiativen der CBP für einen sicheren US-lmport

Tabellenverzeichnis

Tabelle 1: Einordnung von Container Security Devices in technische Sicherheitsmaßnahmen für Container

Tabelle 2: Einteilung von CSD-Fehlern in Typ 1- und Typ 2-Fehler am Beispiel eines Türsensors

Tabelle 3: Weitere Vorteile von Smartcontainern

Tabelle 4: Indikatoren für eine wirtschaftliche Bewertung aktueller Container Security Devices in Form einer Checkliste

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Problemstellung

Eine weltumspannende Lieferkette ist heutzutage nachwievor meist eine "Black Box", da die Komplexität internationaler Warenströme meist keinen Einblick in die genauen Abläufe ermöglicht. Insbesondere ein wochenlanger Seetransport erzeugt Informationsdefizite hinsichtlich des aktuel­len Aufenthalts und Zustands eines Containers bzw. der darin transportierten Ware.1

Container Security Devices können diesen Informationsdefiziten entgegenwirken. Es handelt sich bei ihnen um Geräte, die an einem Container angebracht werden und dessen aktuelle Position, Informationen über den Zustand des Innenraums sowie Türöffnungen und Einbrüche ermitteln und fast in Echtzeit an den Nutzer leiten können. Sie lassen einen Container "smart" werden und erhöhen die Visibilität für einen sichereren und effizienteren Transport der in dem Container enthaltenen Ware.

Die zahlreichen Vorteile, die ein (funktionierendes) System für die beteiligten Unternehmen einer Supply Chain mit sich bringen könnte, lässt die unterschiedlichsten Interessengruppen auf diese Technologie aufmerksam werden.2 Allerdings gibt es meist eine Divergenz zwischen dem techni­schen Umfang von Container Security Devices auf der Angebotsseite und den tatsächlichen Be­dürfnissen der am Transport beteiligten Unternehmen auf der Nachfrageseite.3 In den Anfängen der Technologie wurden die Kunden zu wenig von den Herstellern in den Entwicklungsprozess eingebunden und es wurde zum Teil am Kunden vorbei entwickelt.4 Nun werben die Hersteller entsprechender Geräte oftmals mit einer Vielzahl von angeblich entstehenden Einsparpotentialen, die bislang selten von der Wissenschaft auf ihre tatsächliche Plausibilität hin untersucht wurden.

Der ökonomische Nutzen eines Container Security Devices ist darüber hinaus nur schwer als monetäre Größe darstellbar, da die Ausprägungen der wirtschaftlichen Vorteile und der Kosten stark vom jeweils eingesetzten Gerät und vom Anwendungsszenario abhängt.5 Es gibt daher die unterschiedlichsten Angaben zu den monetären Vorteilen von Container Security Devices.

Die vorliegende Arbeit fokussiert den Empfänger eines Containers als potentiellen Nutznießer eines Container Security Devices, da er ein besonders hohes Interesse am fehlerfreien Eintreffen der Ware hat. Es wird jedoch keine weitere zweifelhafte Zahl zur Wirtschaftlichkeit von Container Security Devices aufgestellt, sondern es werden die wahren Interessen des Container-Empfängers ermittelt und mit dem aktuellen Stand der Technik in Bezug gesetzt, um Indikatoren zu identifizie­ren, die für eine ökonomische Bewertung eines Container Security Devices für einen spezifischen Anwendungsfall herangezogen werden können. Es wird ein Leitfaden entwickelt, der die Frage beantworten soll, ob der Einsatz eines Container Security Devices für das eigene Unternehmen ökonomisch sinnvoll ist. Darüber hinaus wird eine umfangreiche Analyse von 20 aktuell erhältli­chen Geräten hinsichtlich ihrer technischen Eigenschaften durchgeführt, die gut miteinander vergleichbar in einer Tabelle aufgeführt werden.

In der gesamten Arbeit wird der Blick stets auch auf die Zukunft gerichtet. Es werden technische Trends veranschaulicht und Szenarien entworfen, welche Einflussfaktoren zukünftig auf die Wirt­schaftlichkeit von Container Security Devices einwirken könnten. Vor dem Hintergrund der stei­genden Sicherheitsanforderungen im internationalen Containerverkehr wird außerdem in einem Exkurs untersucht, ob und wie Container Security Devices zu einer sichereren Transportkette beitragen können. Insbesondere durch einen Gesetzentwurf der USA, der das kostenintensive Durchleuchten aller Container mit einem Zielhafen in den USA vorschreiben könnte, stehen tech­nische Sicherheitslösungen auf dem Prüfstand.

Die vorliegende Arbeit ist wie folgt aufgebaut (siehe nächste Seite):

Nach einer kurzen Übersicht über die bisher zur Thematik veröffentlichten Literatur (Kapitel 2) folgt in Kapitel 3 der Hauptteil dieser Arbeit. Nach der Aufstellung von Definitionen und einer Untersuchung der Rahmenbedingungen werden die Interessen eines Container-Empfängers ermittelt und mit dem Stand der aktuell verfügbaren Technik in Bezug gesetzt, um die Indikatoren identifizieren zu können, die den Einsatz eines Container Security Devices für den Container­Empfänger aus ökonomischer Sicht zum Erfolg werden lassen. Anschließend werden zwei Fallbei­spiele untersucht, bevor die detaillierte Liste der 20 aktuell erhältlichen Container Security Devices einen genauen Einblick in die Fähigkeiten der derzeit verfügbaren Geräte bietet. Nach dem er­wähnten Exkurs von Container Security Devices vor dem Hintergrund aktueller Sicherheitsbeden­ken im grenzüberschreitenden Containerverkehr setzt sich Kapitel 4 kritisch mit den Erkenntnissen und Vorgehensweisen der Arbeit auseinander, bevor die Ergebnisse der Arbeit kompakt zusam­mengefasst werden. Die nachfolgende Abbildung 1 soll den Aufbau dieser Arbeit nochmals gra­fisch veranschaulichen:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Struktureller Aufbau der Arbeit6

2 Literaturübersicht

Literatur speziell zu Container Security Devices bzw. Smartcontainern gibt es bisher nur wenig. Einzig die Dissertation "Smartcontainer als Antwort auf logistische und sicherheitsrelevante He­rausforderungen in der Lieferkette" (2008) von Christian Bogatu beinhaltet eine umfassende Darstellung des Themas. Der Autor kommt darin zu dem Schluss, dass Smartcontainer nicht nur die Sicherheit des Containertransports erhöhen, sondern auch dessen Effizienz und Effektivität. Auf die Erkenntnisse dieses Buches wird im weiteren Verlauf dieser Arbeit noch genauer einge­gangen.

Desweiteren kommen Container Security Devices meist in Zeitschriften-, Zeitungs- und Online­Artikeln zur Sprache, oftmals im Zusammenhang mit den aktuellen Sicherheitsanforderungen im weltweiten Containerverkehr und eher selten vor dem Hintergrund eines ökonomisch sinnvollen Einsatzes für Wirtschaftsbeteiligte.

Aufgrund des Mangels an wissenschaftlicher Literatur zu Container Security Devices wurde für die Ausführungen der vorliegenden Arbeit aus Werken einer Vielzahl verschiedener Fachgebiete die für die Thematik relevanten Aspekte herausgearbeitet, beispielsweise aus Veröffentlichungen zu

- Logistik und Transport (z.B. "Internationales Transport- und Logistikmanagement" (2009) von Kummer, Schramm und Sudy, "Das Just-in-Time-Konzept für globale Logistikprozesse" (2004) von Rolf Krüger oder "Logistiksysteme" (2010) von Hans-Christian Pfohl)
- Containertechnik (z.B. das "Containerhandbuch" (2005) des Gesamtverbands der Deut­schen Versicherungswirtschaft oder "Container Refrigeration" (2008) von Chilukuri Ma- heshwar)
- Satellitennavigation (z.B. "Satellitennavigation" (2010) von Dodel und Häupler oder "Satelli­tenortung und Navigation" (2010) von Werner Mansfeld)
- Supply Chain Risiko Management (z.B. "Risikomanagement im Industriebetrieb" (2002) von Silvia Rogler, "Risikomanagement in der Beschaffungslogistik" (2005) von Adrian Eberle, "Management von Transport- und Lagerrisiken in Supply Chains" (2007) von Kummer und Sudy oder "Supply Chain Risiken und ihre Versicherbarkeit" (2007) von Bode et al.)
- Supply Chain Event Management (z.B. "Supply Chain Event Management als Entwicklungs­potenzial für Logistikdienstleister" (2004) von Bretzke und Klett oder "Supply Chain Event Management" (2008) von Bensel et al.)

Hinsichtlich der Literatur zu Supply Chain Risiken sei an dieser Stelle auf Jan Husdal hingewiesen, der sich auf seinem Internet-Blog unter http://www.husdal.com regelmäßig mit aktuellen Entwick­lungen und Veröffentlichungen auseinandersetzt und somit eine Fülle an Informationen zur Verfügung stellt.

3 Der ökonomische Nutzen eines Container Security Devices aus Sicht des Container-Empfängers

3.1 Definitionen und Begriffsverwendungen

3.1.1 Container Security Device

Im Bundesrecht der Vereinigten Staaten von Amerika ist der Begriff "Container Security Device" seit Oktober 2006 wie folgt definiert:

The term "container security device" means a device, or system, designed, at a minimum, to identify positively a container, to detect and record the unauthorized intrusion of a container, and to secure a container against tampering throughout the supply chain. Such a device, or system, shall have a low false alarm rate as determined by the Secretary. (6 U.S.C. § 901)7

Laut dieser Definition hat ein Container Security Device also die Fähigkeit zur Identifizierung eines Containers und zur Erkennung von unerlaubtem Zutritt oder einem Einbruch in den Container während des gesamten Transportvorgangs und hebt hervor, dass das Gerät oder System eine niedrige Fehlalarmquote haben soll. Unter Container Security Devices werden heutzutage jedoch meist auch weiterentwickelte Geräte verstanden, die über weitaus mehr Eigenschaften und Funktionen verfügen können.

Der Begriff Container Security Device wird von vielen Herstellern von Containersicherheits­Technologien und oft in Zeitschriften- und Zeitungsartikeln sowie in wissenschaftlichen Aufsätzen verwendet, wobei die Eigenschaften, die ein Container Security Device laut der jeweiligen Veröf­fentlichung ausmachen, sehr unterschiedlich ausfallen. Es ist für die vorliegende Arbeit daher notwendig zu definieren, was unter einem Container Security Device zu verstehen ist.

Ein Container Security Device (CSD) ist ein elektronisches Gerät, das an einem ISO-Container vorübergehend oder dauerhaft installiert wird, um weltweit und jederzeit (mit Einschränkungen) die Position des Containers zu ermitteln, um eine Verletzung der Integrität des Containers zu registrieren, um Informationen über den Zustand des Innenraums zu ermitteln und alle gesammelten Daten ohne die Installation von zusätzlicher Infrastruktur jederzeit (mit Einschränkungen) an ein Kontrollzentrum zur weiteren Bearbeitung übermitteln kann und somit dem Benutzer je nach Meldezyklus Informationen in nahezu Echtzeit liefern kann.

Die in der Definition erwähnten Einschränkungen bei der Positionsermittlung und Datenübertra­gung werden im weiteren Verlauf der Arbeit noch genauer untersucht werden. Neuere Generatio­nen von Container Security Devices werden teils als "Advanced Container Security Devices" (ACSD) bezeichnet. Sie werden in dieser Arbeit in den Begriff "Container Security Device" eingeschlossen, sofern sie die Kriterien dergenannten Definition erfüllen.

Geräte, die zur Datenübertragung ausschließlich mit einem passiven oder aktiven RFID-Tag ausges­tattet sind, benötigen eine zusätzlich zu installierende Infrastruktur (Handheld-Geräte, mit RFID- Empfängern ausgestattete Durchfahrts-Tore, Containerbrücken o.ä.) und fallen somit aus der Definition heraus, auch wenn solche Geräte teilweise als Container Security Devices bezeichnet werden. Durch die soeben getroffene Definition grenzt sich ein Container Security Device also von anderen Container-Sicherheitstechniken ab, die einige der Eigenschaften nur in begrenztem Rahmen oder gar nicht erfüllen können:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Einordnung von Container Security Devices in technische Sicherheitsmaßnahmen für Contai- ner8

Der Begriff "Container Security Device" wird in dieser Arbeit mit "CSD" abgekürzt. Sowohl für den Plural als auch für den Genitiv wird die Abkürzung "CSD's" verwendet. Zwar ist diese Schreibweise in der englischen Grammatik inkorrekt, wird hier jedoch für eine bessere Lesbarkeit verwendet.

3.1.2 Smartcontainer

Da ein Container, der mit einem CSD ausgestattet wurde, im übertragenen Sinne "weiß" wo er sich befindet und wie sein Zustand ist, kann er als "schlau" bezeichnet werden. Daher tauchte der Begriff "smart container" bereits in vielen englischsprachigen Zeitungsartikeln und wissenschaftli­chen Aufsätzen auf. Die eingedeutschte Version "Smartcontainer", die u.a. von Bogatu (2008) verwendet wurde, eignet sich nicht nur aufgrund der flüssigen Aussprache und Lesbarkeit sehr gut.9

Durch die Wortverwandtschaft zu dem sich zunehmend verbreitenden Begriff "Smartphoneerklärt sich ein Smartcontainer auch einer fachfremden Person als ein Container der nächsten Generation.

Der Begriff "Smartcontainer" wird von einigen Autoren verwendet, um Container zu beschreiben, in denen die Funktionen eines CSD's fest eingebaut wurden. Im Rahmen der vorliegenden Arbeit wird der Begriff jedoch allgemein verwendet für einen Container, der entweder nur vorüberge­hend mit einem CSD ausgestattet wurde oder dessen Funktionen fest eingebaut hat (vgl. die Definition eines CSD's im vorangegangenen Abschnitt).

Ein vollständiges System, bestehend aus einem CSD und dem zusätzlich benötigten Kontrollzent- rum wird in dieser Arbeit als "Smartcontainer-System" bezeichnet.

3.1.3 Logistische Begriffsdefinitionen

Aus der Fülle an Definitionen des Begriffs "Logistik" wird für den Rahmen der vorliegenden Arbeit die flussorientierte Definition der amerikanischen Logistikgesellschaft "Council of Supply Chain Management Professionals" (CSCMP) aufgegriffen, die Pfohl wie folgt ins Deutsche übersetzte:

„Logistik ist der Prozess der Planung, Realisierung und Kontrolle des effizienten, kosteneffek­tiven Fließens und Lagerns von Rohstoffen, Halbfabrikaten und Fertigfabrikaten und den damit zusammenhängenden Informationen vom Liefer- zum Empfangspunkt entsprechend den Anforderungen des Kunden.""10

Unternehmensübergreifende Logistikketten mit dem Ziel der Wertschöpfung werden als "Supply Chains" bezeichnet.11 Wenn im weiteren Verlauf dieser Arbeit von einer Supply Chain gesprochen wird, sei eine weltumspannende Logistikkette zu verstehen, die mit langen Transportwegen einher geht, da sich in dieser "Königsklasse" die Einsatzfähigkeit eines CSD's am besten untersuchen lässt.

Der Transport als ein Subsystem der Logistik12 ist ein wichtiger Supply Chain-Treiber, da Produkte selten in derselben Gegend produziert und auch konsumiert werden.13 Er macht in den meisten

Supply Chains einen Großteil der Kosten aus,14 sodass die Effizienz des Transports eine große Rolle spielt.

Der entscheidende Transportabschnitt einer globalen Supply Chain ("Lieferkette") für die Betrach­tung von Smartcontainern im Rahmen dieser Arbeit liegt im sogenannten Door-to-Door Transport, also zwischen dem Verschließen des Containers beim Versender und dem Öffnen des Containers beim Empfänger. Der Door-to-Door Transport ist in der Regel intermodal, d.h. dass der Container von mehreren, unterschiedlichen Transportfahrzeugen bewegt wird. In Frage kommt dabei der Transport per LKW, per Schiff und per Bahn. Ein Transport per Flugzeug wird in dieser Arbeit ausgeschlossen, da ein ISO-Container nicht per Flugzeug transportiert werden kann und in dieser Arbeit lediglich die Anwendung von CSD's an ISO-Containern Beachtung findet. Eine Anwendung von Smartcontainer-Technologie wäre unter Umständen jedoch auch für ULD-Container in der Luftfracht geeignet.15

Meist wird der Container bei einem Door-to-Door Transport per LKW, Bahn oder Binnenschiff vom Versender zu einem Überseehafen transportiert, dort auf ein großes Übersee-Containerschiff umgeschlagen und an einem anderen Hafen wieder auf einen LKW, eine Bahn oder ein Binnen­schiff verladen, um den verbleibenden Landweg zum Empfänger des Containers zurückzulegen. Auf diesem Weg sind jedoch auch weitere Wechsel des Transportmittels möglich.

Die nachfolgende Abbildung 2 stellt einen Door-to-Door Containertransport nochmals grafisch dar:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Door-to-Door Containertransport16

3.1.4 Visibilität

Ohne Informationen kann ein Manager Entscheidungen nur blind treffen. „Therefore, information makes the supply chain visible to a manager. With this visibility, a manager can make decisions to improve the supply chain's performance."17 Unter "Visibilität" ist also die Sichtbarkeit - in diesem

Fall diejenige eines Ladungsträgers - zu verstehen,18 d.h. die Verfügbarkeit von aktuellen Informa­tionen über das Ausmaß und die Flüsse von Beständen während ihres Vorwärtskommens entlang der Wertschöpfungskette.19

Die Ungewissheit über den aktuellen Status einer Container-Lieferung wird durch die hohe Anzahl an Etappen erzeugt, die der Container während seiner Reise überwinden muss - von einer Fabrik zum Hafen, ins Zielland, durch den Zoll, etc. - bis er endlich am Zielort angelangt.20 Durch die zwangsläufig eingeschränkte Möglichkeit, diese Etappen aufeinander abzustimmen, kann die gesamte Transportdauer stark variieren: Ein Containertransport von Shanghai (VR China) nach Deutschland dauert durchschnittlich 32 Tage, die tatsächliche Dauer schwankt jedoch regelmäßig zwischen 23 und 39 Tagen.21

Bretzke und Klett konstatieren, dass alle modernen Supply Chain Management-Ansätze um das Thema Visibilität kreisen,22 und Christopher hält fest, dass viele Supply Chains unter einer einge­schränkten Visibilität leiden,23 obwohl die Visibilität von Materialflüssen, Lagerbeständen und Nachfragewerten absolut notwendig ist, wenn man als Unternehmen eine globale Führungspositi­on einnehmen möchte.24

Ein Smartcontainer-System liefert Informationen über den aktuellen Aufenthaltsort eines Contai­ners, über dessen Integrität sowie über den Zustand seines Innenraums und kann somit die Visibi­lität eines teils Wochen dauernden Transports erheblich erhöhen.25

3.1.5 Wirtschaftlichkeit

Die vorliegende Arbeit soll unterstützen, die Frage beantworten zu können, ob eine Erhöhung der Visibilität durch ein Smartcontainer-System für dessen Nutzer wirtschaftlich sinnvoll ist. Unter "Wirtschaftlichkeit" ist dabei das Verhältnis von Erträgen zu Aufwendungen zu verstehen. Für den Einsatz von Smartcontainern kann genauer gesagt werden: Das Verhältnis der Kosteneinsparungen, die mit dem Einsatz eines CSD's erzielt werden können zu den Kosten, die das Smartcontainer­System mit sich bringt. Ein Quotient aus den Einsparungen (Dividend) und den Kosten (Divisor) muss dabei mindestens 1 sein, um von einem wirtschaftlich sinnvollen Einsatz des Smartcontainer­Systems sprechen zu können.

3.1.6 Indikatoren

Aus dem Lateinischen für "anzeigen" stammend, soll ein Indikator in der vorliegenden Arbeit als ein Hinweis auf eine bestimmte Sachlage verstanden werden. Indikatoren für eine wirtschaftliche Bewertung von CSD's sind also Umstände, die den ökonomischen Nutzen beeinflussen.

3.1.7 Sicherheit

Der Begriff "Sicherheit" nimmt im zunehmend global vernetzten Warenverkehr einen immer größeren Stellenwert ein. Es variieren allerdings die Auffassungen darüber, was Sicherheit bedeu­tet. Zum einen kann der Begriff an sich unterschiedlich aufgefasst werden und zum anderen können verschiedene Standpunkte, was Sicherheit für einen selbst bedeutet, unterschieden werden.

3.1.7.1 Safety & Security

Was in der deutschen Sprache als "Sicherheit" bezeichnet wird, wird in der englischen Sprache in zwei verschiedene Wörter unterschieden: Safety und Security. Während Safety die „Sicherheit vor Umwelteinflüssen und unvorhergesehenen Ereignissen (z.B. Sturm, Ausfall einer Ruderanlage, menschliches Fehlverhalten)" bezeichnet, wird unter Security die „Sicherung vor mutwilligen kriminellen Aktionen" verstanden.26

Smartcontainer setzen an der Security-Komponente des Begriffs "Sicherheit" an und gehen He­rausforderungen wie Diebstahl und Terrorismus an.

Das allgemeine Interesse für Sicherheitsmanagement und dessen Relevanz für Unternehmen zeigt sich unter anderem auch in der Schaffung des neuartigen Master-Studiengangs "Integrated Safety and Security Management" an der Hochschule Bremerhaven.27

3.1.7.2 "Sicherheit" aus wirtschaftlicher und staatlicher Sicht

Sicherheit in der Lieferkette wird von Wirtschaftsbeteiligten und Regierungen zwangsläufig unter­schiedlich aufgefasst. Es kann davon ausgegangen werden, dass die Wirtschaftsbeteiligten mit ihrem ökonomischen Verhalten hauptsächlich daran interessiert sind, dass ihr eigener Container­transport unbeeinflusst von Diebstahl, Terrorismus oder Piraterie bleibt, wohingegen der Staat um die Sicherheit im gesamten Warenverkehr bemüht ist und es ihm egal ist, welcher Container es ist, der ein Sicherheitsrisiko darstellt. Selbst verantwortungsbewusste Supply Chain Manager dürfen nicht aus den Augen verlieren, dass ein Beitrag zur Sicherheit in der Lieferkette auch einen wirt­schaftlichen Nutzen mit sich bringen muss: „The challenge for supply chain managers, however, is to divide the two objectives - supply chain efficiency and national security - and to set expectati­ons accordingly."28

Das Container-Sicherheitsprodukt "TRECS", das einer mittlerweile wieder aufgelösten Kooperation zwischen IBM und Maersk entsprang, legte beispielsweise das Hauptaugenmerk auf die Unver­sehrtheit der Ware, mit einer zusätzlichen Sicherheit als Nebenprodukt. Die Zeitschrift "Digital Ship" berichtete: „IBM and Maersk will be validating a business model where real time supply chain information can be sold to cargo interests, with security benefits (which can't pay the freight) available as a byproduct."29

Auf die unterschiedlichen Sicherheitsanforderungen von Wirtschaft und Staat wird im Verlauf dieser Arbeit noch mehrfach eingegangen.

3.2 Rahmenbedingungen

Nach der Klärung grundlegender Begriffe im vorangegangenen Kapitel, werden in diesem Kapitel die Rahmenbedingungen untersucht, die als Hintergrund vor dem Einsatz von Smartcontainern stehen.

3.2.1 Globalisierung

Technischer Fortschritt, die Standardisierung von Produkten und Produktionsprozessen und die zunehmende Liberalisierung des Verkehrs von Gütern, Informationen und Kapital lassen die Märkte weltweit verschmelzen und haben erhebliche Auswirkungen auf die Wertschöpfungsstra­tegien international agierender Unternehmen.30 Seit Mitte der 70er Jahre stieg der Welthandel etwa doppelt so schnell wie das Weltsozialprodukt, hauptsächlich durch den wirtschaftlichen Aufstieg Asiens und insbesondere der Volksrepublik China.31 Global agierende Unternehmen zielen auf eine Geschäftsausweitung durch die Erschließung neuer Märkte und einer gleichzeitigen Kostenreduktion durch Skaleneffekte in der Beschaffung und Produktion ab.32

Die Rolle des Transports in Supply Chains ist durch Globalisierung (weltweite Zulieferer und welt­weite Kunden) und E-Commerce gestiegen, da diese beiden Trends die Entfernung vergrößern, die die Güter zurücklegen müssen.33 Damit verbunden sind eine höhere Anzahl an Umschlagprozessen und Zwischenlagerungen.34 Dies wirkt sich negativ sowohl auf die Lieferzeiten als auch auf die Logistikkosten aus.35 Darüber hinaus steigen die Bestände, aufgrund der steigenden Bewegungs-, Umschlags- und Standzeiten.36 „Die Globalisierung verschärft somit die Auswirkungen von Wert, Volumen und Gewicht des logistischen Objekts."37 Durch die steigende Transportdauer lässt sich außerdem schwerer abschätzen, wo sich der Container gerade befindet und in welchem Zustand die transportierte Ware ist. Container Security Devices können den negativen Effekten der Globali­sierung entgegenwirken und dürften daher zunehmend das Interesse der Wirtschaftsbeteiligten wecken.

Trotz der zwischenzeitlichen Wirtschaftskrise wächst die Größe des Containerverkehrs scheinbar unaufhaltsam. Selbst wenn sich das Verhältnis der Anzahl "Smartcontainer" zu "Container" künftig nicht verändern sollte, wächst der Smartcontainer-Markt allein schon aufgrund der steigenden Anzahl an Containern.

3.2.2 Wachsende Bedrohung durch Terrorismus und Piraterie

Nach den Anschlägen vom 11. September 2001 sind beispielsweise nicht nur neue Sicherheitsbe­stimmungen für Flugpassagiere eingeführt worden, auch die Rahmenbedingungen für internatio­nale Transport- und Logistikketten haben sich seitdem grundlegend geändert.38 Besonders die Containerschifffahrt, die noch weniger reguliert und von größerer internationaler Dimension geprägt ist als die zivile Luftfahrt, ist im Zeitalter der Globalisierung ein verletzliches Ziel gewor­den.39 Containerisierung, Globalisierung und Intermodalität ließen aus Port-to-Port Transporten Door-to-Door Transporte werden.40 Häfen wurden somit zu Dienstleistern von ganzen Logistik­Netzwerken und durch hochvolumige Hauptverbindungen eines Hub-and-Spoke-Systems entstan­den (nur wenige) "Megahäfen", die zu wichtigen Knotenpunkten wurden.41 Ihre hohe Bedeutung lassen sie zu potentiellen, lukrativen Zielen für Terroristen werden.42 Heng konstatiert, dass globa­le Supply Chains nur so sicher sind wie ihr schwächstes Glied und dass sich das heutige Wirt­schaftssystem keine Schließung eines Hafens und die damit verbundene Behinderung des Waren­flusses leisten kann.43 Darüber hinaus passieren Container auf ihrem Weg zum bzw. vom Hafen meist städtische Regionen und andere Infrastrukturen, die als lukrative Ziele möglicher Terroran­schläge gelten könnten.44

Im Schiffsverkehr sind in den vergangenen Jahren zwei besonders hervorzuhebende terroristische Anschläge verübt worden: Auf den US-Zerstörer "USS Cole" im Jahr 200045 und auf den französi­schen Öltanker "Limburg" im Jahr 200246. Diese Anschläge stehen zwar nicht in einem Zusammen­hang mit dem globalen Containerverkehr, sie lassen jedoch die Energie der terroristischen Vereini­gungen erkennen und lassen die Überlegung zu, dass sie zukünftig versuchen werden, auch Con­tainerschiffe anzugreifen oder sogar Sicherheitslücken im System selbst (beispielsweise mit einem als Bombe missbrauchten Container) für einen Anschlag zu nutzen.47 Neben den damit sicherlich verbundenen menschlichen Opfern würde ein Anschlag z.B. auf einen Hafen eine wirtschaftlich folgenschwere Unterbrechung zahlreicher Transportrouten verursachen. Die Reaktionen auf einen terroristischen Anschlag könnten dessen Auswirkungen auf den Warenverkehr noch vergrößern: Ein kompletter Stopp aller Containerbewegungen aus Angst vor weiteren manipulierten Contai­nern im Umlauf ist ein denkbares Szenario.48

Neben den Bedrohungen durch Terrorismus ist der internationale Schiffsverkehr von einer stei­genden Anzahl an Übergriffen durch Piraten gezeichnet. Auf der online abrufbaren „Live Piracy Map" vom International Maritime Bureau (IMB) der International Chamber of Commerce (ICC) kann man beobachten, an welchen Orten im aktuellen Jahr bereits Piratenangriffe stattfanden.49 Diese hohe Anzahl an Übergriffen ist schockierend und es steht außer Frage, dass Maßnahmen gegen Piraterie getroffen werden müssen. Da es die "modernen" Piraten jedoch weniger auf den Diebstahl von Waren abgesehen haben sondern meist die Schiffs-Besatzung gefangen halten um ein Lösegeld zu erhalten, wird bereits an dieser Stelle der vorliegenden Arbeit davon ausgegangen, dass Piraterie nicht von Smartcontainern eingedämmt werden kann.

3.2.3 Der Container

Der Container ist gleichzeitig Motor und Profiteur der Globalisierung und muss vieles mitmachen: Die britische Rundfunkanstalt BBC verfolgte für eine Reportage über globale Wirtschaft und internationalen Handel in den Jahren 2008 und 2009 den Weg von ein und demselben Container anhand von GPS-Daten und stellte fest, dass der Container innerhalb von 421 Tagen zweimal um die Erde bzw. über 83.000 Kilometer weit reiste.50 Welche Anforderungen der Containertransport sowohl an die Robustheit als auch an die Fähigkeiten eines CSD's stellt, wird im weiteren Verlauf dieser Arbeit noch untersucht werden.

Trotz des aktuell stattfindenden Überwindens der Wirtschaftskrise kommt es derzeit paradoxer­weise zu Engpässen auf dem Markt für Container:51 Statt der bislang jährlich knapp drei Millionen Container wurden im Krisenjahr 2009 weltweit nur 300.000 Container neu produziert. Darüber hinaus sind eine Million alter Container verschrottet worden. In diesem Jahr (2010) werden so­wohl eine Million Container ausgemustert als auch eine Million Container neu produziert. Somit werden steigende Preise sowie Kapazitätsengpässe erwartet. Die Kosten für einen Container könnten so von aktuell 2.000 US-Dollar auf 2.400 US-Dollar ansteigen (bzw. die Containermiete von 65 auf 82 US-Cent pro Tag).52 Dem zielgerichteten Einsatz von Containern kommt dadurch eine größere Bedeutung zu.

Trotz der Erfolgsgeschichte des Containers kann dieser den sicherheitsrelevanten Herausforderun­gen des 21. Jahrhunderts nur noch begrenzt gerecht werden: Das britische Forschungszentrum Thales Research & Technology kam zu dem Ergebnis, dass der Container das schwächste Glied in der Supply Chain ist.53 Container werden darüber hinaus „in der Regel nicht auf ihren Inhalt unter­sucht" und es ist „an zu vielen Punkten möglich, den Container zu manipulieren, ihn zu öffnen und eventuell Massenvernichtungsmittel oder andere gefährliche Materialien oder sogar Terroristen zu schmuggeln".54

Von den diversen (Spezial-) Containern nach ISO werden für den Einsatz von CSD's im Rahmen dieser Arbeit die üblichen Trocken-Container (Dry Cargo Container) sowie Kühlcontainer (Reefer- Container) in jeweils allen möglichen Größen betrachtet (20, 40 und 45 Fuß, Normal-Höhe und "High-Cube"). Im weiteren Verlauf dieser Arbeit werden die Ausdrücke "Standard-Container" und "Reefer-Container" verwendet.

3.2.4 Akteure eines Containertransports

Die nachfolgende Abbildung 3 führt vereinfacht die Akteure von globalen, intermodalen Contai­nertransporten auf:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Akteure eines globalen, intermodalen Containertransports55

Der Transport vom Versender zum Empfänger wird meist von Logistikdienstleistern ("Third Party Logistics", 3PL) abgewickelt. Häfen und Terminals übernehmen den Umschlag der Container von einem Transportmittel zum anderen, Frachtunternehmen sind für den eigentlichen Transport des Containers zuständig und transportieren ihn über Land (Spediteure des Schienen- oder Straßen­verkehrs) oder über See (Reedereien). Weitere Interessengruppen der Lieferkette sind die Herstel­ler und Vermieter von Containern, die Anbieter von Transportversicherungen, die Regierung und der Zoll, die u.a. für die Sicherheit im staatlichen Sinne sorgen (vgl. Abschnitt 3.1.7.2), sowie die Einrichtungen zur Forschung und Beratung.

3.3 Ermittlung der Interessen des Container-Empfängers

Der Forschungsbereich dieser Arbeit ist der Door-to-Door Transport vom Verschluss bis zur Öff­nung des Containers. Als potentieller Käufer und Nutznießer der CSD-Technologie wird der "Emp­fänger" des Containers betrachtet. Unter dem Empfänger soll nicht eine Einzelperson sondern ein Unternehmen verstanden werden, das dem versendenden Unternehmen ("Versender") die zu transportierenden Ware abkauft. Vor der Fragestellung, welche Indikatoren (d.h. Umstände) einen CSD-Einsatz aus Sicht des Container-Empfängers wirtschaftlich vorteilhaft werden lassen, werden in diesem Kapitel die grundlegenden Forderungen und Interessen des Container-Empfängers an den Containertransport ermittelt. Darunter fallen zunächst nur die "traditionellen" Wünsche des Empfängers. Der Abschnitt 3.5.7 wird zeigen, dass sich durch den Einsatz eines CSD's Vorteile ergeben können, die über die üblichen Wünsche des Container-Empfängers hinaus gehen und künftig neue Wünsche des Empfängers wecken könnten. Weiterhin wird vereinfacht angenommen, dass der Empfängerfür sämtliche Kosten der Transportversicherung aufkommt.

3.3.1 Die Lehren des Supply Chain Risiko Managements

Da der Door-to-Door Containertransport in dieser Arbeit in seinem Kontext als ein Teil einer Wertschöpfungskette untersucht wird, soll in diesem Abschnitt analysiert werden, welche Risiken es in einer Supply Chain geben kann und welche von ihnen in den Forschungsbereich des Door-to- Door Transports fallen. Aus diesen Erkenntnissen können anschließend die Wünsche eines Contai­ner-Empfängers an den Transport ermittelt werden. Darüber hinaus wird in diesem Abschnitt ein tiefergehendes Verständnis für die weiteren Ausführungen dieser Arbeit gegeben.

3.3.1.1 Das Supply Chain Risiko Management

Das aus den USA stammende "Risk Management" befasste sich zunächst nur mit versicherbaren Risiken und wurde später auch auf nicht versicherbare bzw. spekulative Risiken ausgeweitet.56 Das Supply Chain Risiko Management ist ein vielschichtiges Thema. Eine Literaturrecherche von Pauls- son ergab jedoch, dass sich alle Publikationen mit dem Management der Risiken auseinanderset­zen, die aus den Flüssen in der Supply Chain resultieren.57 Dies sind die Flüsse von Materialien und Informationen.58 Norrman und Lindroth definieren das Supply Chain Risiko Management als das Anwenden von Risikomanagement-Prozess-Werkzeugen gemeinsam mit Partnern in der Supply Chain, um mit Risiken und Ungewissheiten umzugehen, die den logistischen Aktivitäten oder Ressourcen entspringen oder diese beeinflussen.59 Paulsson ergänzte diese Definition um die Überlegung, dass nicht nur gemeinsam mit Partnern in der Supply Chain gegen Risiken vorgegan­gen werden kann, sondern sich auch einzelne Unternehmen alleine mit dem Thema befassen können.60

3.3.1.2 Die steigende Relevanz des Supply Chain Risiko Managements

Bode et al. konstatieren, dass sich das zunehmende Interesse an Supply Chain Risiken auf zwei Entwicklungen zurückführen lässt.61 Gründe ergeben sich:

- durch gestiegenen Druck zu effizienteren und/oder reaktionsfähigeren Prozessen verursacht durch „Globalisierung, zunehmender Konkurrenz, kürzeren Produktlebenszyklen und stärkerer Kundenorientierung"62, sowie
- durch „eine Serie von folgenschweren und einprägsamen Katastrophen und Krisen"63 in den vergangenen Jahren.

Die erstgenannte Entwicklung führte zur Verbreitung von Konzepten wie Lean Production, Single Sourcing, Global Sourcing oder Just-In-Time, die von einem Abbau von Lager-, Zeit und Flexibili­tätspuffern und einer Verringerung der Wertschöpfungstiefe einzelner Unternehmen, also einer Konzentration auf die Kernkompetenzen geprägt sind6364 und eine Supply Chain empfindlicher bei Störungen oder Unterbrechungen werden lassen.65 Supply Chains sind also zunehmend geprägt von einer steigenden Komplexität der Materialflüsse.66

Zu der zweitgenannten Entwicklung lassen sich Ereignisse wie der bereits erwähnte Anschlag auf das World Trade Center (2001) sowie die Vogelgrippe ("SARS", 2003) und der Hurrikan Katrina (2005) zählen,67 die in jüngster Zeit (2010) um die isländische Vulkanaschewolke und deren Aus­wirkungen auf die Luftfahrt sowie die Ölkatastrophe im Golf von Mexiko erweitert wurden. Ereig­nisse wie diese zeigten, dass solche Szenarien nicht mit dem bisher angewandten Risikomanage­ment in Unternehmen zu bewältigen waren und vor allem in den Vereinigten Staaten wurden Supply Chain Risiken von Wissenschaft und Wirtschaft in den Mittelpunkt gestellt.68 Unbeachtet der Frage, ob die Welt heutzutage nicht mehr so sicher ist wie früher, zeigen die Ereignisse, „dass Unternehmen in einer unsicheren und unvorhersehbaren Umwelt agieren."69

Risikomanagement in der Supply Chain hat in den vergangenen Jahren also enorm an Bedeutung gewonnen. Empirische Studien machen jedoch deutlich, dass das Supply Chain Risiko Management nur mangelhaft in der Praxis verbreitet und umgesetzt ist,70 obwohl das 1998 verabschiedete "Gesetz zur Kontrolle und Transparenz im Unternehmensbereich" (KonTraG) zur Einführung eines Risikomanagementsystems in Unternehmen auffordert.71 Auch werden zunehmend Standards und Normen im Bereich des Risikomanagements geschaffen: Mit der ISO 28000 Norm beispielsweise können Unternehmen der Logistikbranche und Reedereien ein Sicherheitsmanagementsystem gegen Risiken in der Lieferkette aufbauen und dieses System zertifizieren lassen.72 Sie ist darüber hinaus kompatibel mit den ISO-Normen 9001 (Qualitätsmanagement) und 14001 (Umweltmana­gement).73

3.3.1.3 Risiko-Definitionen

In der Literatur existieren unterschiedliche Auffassungen darüber, ob Supply Chain Risiko nur als Gefahr oder sowohl als Gefahr als auch als Chance betrachtet werden sollte.74 Trotz dieser unter­schiedlichen Auffassungen ist jedoch unbestritten, „dass sich Risiko auf zukünftige Auswirkungen des (wirtschaftlichen) Handelns bezieht" und „nicht eine negative Leistungsabweichung selbst ist, sondern die Möglichkeit einer zukünftigen Leistungsabweichung."75

Bereits an dieser Stelle sei für den weiteren Verlauf der vorliegenden Arbeit angenommen, dass der Einsatz eines CSD's keine Chancen sondern lediglich Risiken reduzieren kann. Es erfolgt daher keine weitere Betrachtung einer Chancenreduktion. Der Einsatz eines CSD's kann jedoch neue Risiken hervorbringen, worauf noch eingegangen werden wird.

3.3.1.4 Kateaorisieruna von Risiken

Allgemein formuliert ist das Supply Chain Risiko die Wahrscheinlichkeit einer Unterbrechung der Supply Chain multipliziert mit der Auswirkung der Unterbrechung:

„Supply chain risk = Probability of disruption x Impact"76

Möchte man einzelne Risiken als eine Wertgröße ausdrücken, kann man die Eintrittswahrschein­lichkeit eines unerwünschten Szenarios in Verbindung setzen mit dem maximalen Verlust, den es verursachen würde:

„Risiko = Eintrittswahrscheinlichkeit x maximaler Verlust"77

Ein Risiko ist also stets eine Zusammensetzung aus den Komponenten "Wahrscheinlichkeit" und "Auswirkungen", die sich grafisch in einem Koordinatensystem darstellen lassen.78 Aus unter­schiedlichen Zusammensetzungen der Komponenten lassen sich Kurven aus Punkten gleichhoher Risiken ziehen. Anschließend kann man eine dieser Kurven als Grenze des "akzeptablen Risikos" festlegen, über der sich diejenigen Risiken befinden, die es zu vermeiden gilt:79

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Die Wahrscheinlichkeit und Auswirkungen von Risiken80

Auf die Frage, welche Risiken zu akzeptieren und welche Risiken zu vermieden sind, wird im übernächsten Abschnitt eingegangen.

3.3.1.5 Risiken in einerSupplv Chain

In einer Supply Chain kann es folgende Risiken geben:81

- Beschaffungsrisiken „beziehen sich auf potentielle und aktuelle Störungen von Material- und Informationsströmen innerhalb der Wertschöpfungskette, jedoch außerhalb des Unterneh­mens."82
- Absatzrisiken „beziehen sich auf potentielle und tatsächliche Störungen von Leistungen und Informationen. Insbesondere sind davon alle Abhängigkeiten von Prozessen, Regeln und An­nahmen gemeint, die dem organisationsinternen Prozess vor- und nachgelagert sind."83
- Prozessrisiken gehören wie auch die
- Steuerungsrisiken zu den Risiken, die innerhalb des Unternehmens vorliegen und werden hier nicht weiter untersucht, da der Containertransport nicht vom Empfänger des Containers selbst, sondern von anderen Akteuren (3PL, Reedereien, Spediteuren) ausgeführt wird.
- Umweltrisiken sind „organisations- und netzwerkexterne Ereignisse, die einen direkten Ein­fluss sowohl auf die Organisation als auch auf das Netzwerk haben. Störungen können vor- bzw. nachgelagert sein und können auch den Markt per se betreffen."84

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Supply Chain Risiken85

Die Visibilität entlang der Supply Chain spielt desweiteren eine wichtige Rolle beim Vermeiden von Risiken: Zusätzlich zu den fünf aufgeführten Risikoquellen zählen Wenisch und Pladerer unter anderem auch eine mangelnde Visibilität entlang der Supply Chain auf.86 Chapman et al. zählen ebenfalls mangelnde Visibilität als möglichen Grund für Risiken in der Supply Chain auf.87 Und auch Eberle hebt bereits in seiner Risikodefinition hervor, dass Risiken „aufgrund des unsicheren Infor­mationsstandes" bestehen.88 Christopher und Lee bringen den Aspekt des Selbstvertrauens in das Risikomanagement von Supply Chains ("supply chain confidence"):89 In einer "Risikospirale" aus vier Elementen (1-4) resultiert demnach aus einem Mangel an Visibilität (1) ein Mangel an Selbst­vertrauen (2), welches zu einem Aufbau von Pufferbeständen führt (3). Dies wiederum verlängert die Strecke der Warenflüsse (4), was wiederum zu einer verringerten Visibilität führt (1). Ein Teufelskreis, dem man laut der Autoren durch eine Verbesserung der Visibilität und/oder einem zusätzlichen Maß an Kontrolle entkommen kann.

Talas konstatiert, dass ein terroristischer Anschlag in lediglich zwei (Beschaffungsrisiken und Umweltrisiken) der genannten fünf Risikoquellen abgebildet sind90 und zieht daraus folgenden Schluss: „In my opinion, [supply-chain managers] feel that their role is not about saving the world, but ensuring that they can continue shipping, sourcing, replenishing and reaching markets before the competition."91 Diese Ansicht unterstützt die in Abschnitt 3.1.7.2 getroffenen Aussagen zur unterschiedlichen Auffassung des Begriffs "Sicherheit" von Wirtschaftsbeteiligten und Staaten.

Ekwall hielt fest, dass der Diebstahl von Frachtgut aus einer Supply Chain Risiko Perspektive heraus entweder zu den Beschaffungs- oder den Absatzrisiken gezählt werden kann, da es die ankommenden bzw. ablaufenden Warenströme eines Unternehmens betrifft.92

Die bisher getroffenen Erkenntnisse über die Risiken in einer Supply Chain zeigen, dass die Interes­sen des Container-Empfängers am Containertransport in der Vermeidung der Beschaffungs- und Umweltrisiken liegen und er darüber hinaus eine möglichst hohe Visibilität erzielt möchte.

In der Beschaffung können folgende Risiken unterschieden werden:93 Bedarfsdeckungsrisiken, Lieferrisiken, Transportrisiken und Lagerrisiken. Risiken in einem Door-to-Door Transport eines Containers können (nur) den Transportrisiken zugeordnet werden. Zwar hat z.B. der Untergang der Ware während des Transports wie soeben erwähnt eine negative Auswirkung auf den Lager­bestand des Empfängers, unter "Lagerrisiken" werden hier jedoch nur Risiken verstanden, die während bzw. aufgrund der Lagerung auftreten.94 Das Lieferrisiko bezieht sich auf begangene Fehler des Lieferanten, z.B. dass die bestellten Güter nicht oder nur mangelhaft (bereits vor dem Transport) geliefert werden.95 Bedarfsdeckungsrisiken beziehen sich auf den Fall, dass eine benö­tigte Ware gar nicht auf dem Markt angeboten wird.96

Topritzhofer und Moser sahen 1987 dieTransportrisiken zunächst in der „Gefahr der Beschädigung oder des Untergangs der Ware während des Transportes" sowie in der „Gefahr der Transportver- zögerung".97 Eine detailliertere und umfassendere Untersuchung von Transportrisiken liegt jedoch in einer Betrachtung hinsichtlich der Dimensionen Menge, Qualität, Kosten, Wert, Zeit und Ort:98

- Das Transportkostenrisiko liegt nur vor, wenn der Transport selbst durchgeführt wird99 und fällt hier somit als Gefahr für den Container-Empfänger weg, da andere Akteure mit dem Transport des Containers beauftragt wurden.
- Das Transportwertrisiko (d.h. die „Wertminderung der Güter unabhängig von physischen Beeinträchtigungen")100, das z.B. in einem fallenden Marktpreis während des Transports liegt,101 wird an dieser Stelle als ein Risiko angenommen, das nicht vom Container-Empfänger beeinflusst werden kann.
- Transportmengenrisiken und Transportqualitätsrisiken können für den Container-Empfänger eine große Bedeutung haben: Auftretende Belastungen und Veränderungen des umgebenden Klimas aufgrund der weiten Distanzen, langen Transportzeiten und der häufigen Umschlag­prozesse und Zwischenlagerungen können sich wesentlich auf Menge und Qualität der trans­portierten Ware auswirken und somit den Wert der Ware vernichten oder schmälern. Diese Risiken sind jedoch stark abhängig von der jeweils transportierten Ware, worauf im weiteren Verlauf der Arbeit noch eingegangen wird.
- Das Transportortrisiko liegt darin, dass der Transport zum vereinbarten Ort/Zwischenziel nicht möglich ist102 und wird ebenfalls als ein nicht zu beeinflussendes Risiko angenommen.
- Das Transportzeitrisiko liegt z.B. in der Möglichkeit eines Ausfalls des Transportmittels, schlechten Wetters, Naturkatastrophen oder Streiks.103 Ein in der Literatur oftmals unbeach­tetes Problem im Zusammenhang mit Transportzeitrisiken ist das verfrühte Eintreffen eines Containers. Trifft die Ware früher als erwartet ein (eine sogenannte positive Planabwei­chung)104, kann es zu Problemen kommen, wenn beispielsweise noch kein Platz für die Ware im Lager ist. Insbesondere bei verderblichen Produkten ist dies ein Problem.

Für die Beurteilung der Relevanz eines Transportrisikos ist aus Sicht des Empfängers stets zu berücksichtigen, dass ein Zwischenfall im Transport weitere Konsequenzen für die Geschäftsabläu­fe im Unternehmen haben kann. Wird der bestehende Bedarf an einer Ware ganz oder teilweise nicht befriedigt, spricht man von einer Fehlmenge,105 die mit erheblichen Kosten verbunden sein kann:

„Dazu zählen z. B. Kosten für Sondermaßnahmen zur Befriedigung des auftretenden Bedarfs, der nicht aus dem Vorrat gedeckt werden kann, Kosten eines Produktionsstillstandes, Kosten einer Umrüstung der Produktionsanlage, Kosten aus Umsatzverlusten und entgangenen Auf­trägen wie auch Kosten, die längerfristig durch Imageverluste entstanden sind."106

3.3.1.6 Arten von Risikoverhalten und risikoverrinaernden Maßnahmen

Es können zwei Arten des Risikoverhaltens voneinander unterschieden werden:107 Werden die identifizierten Risiken eines Unternehmens ignoriert, spricht man von einem passiven Risikover­halten. Werden Maßnahmen gegen die Risiken getroffen, spricht man hingegen von einem aktiven Risikoverhalten.

Unternehmerisches Handeln ist zwangsläufig mit Risiken verbunden108 und da Maßnahmen zur Verringerung von Risiken in der Regel mit zusätzlichen Kosten verbunden sind, liegt die Aufgabe des Risikomanagements von Unternehmen darin, ein Maßnahmenbündel zur erstellen, das ein gesundes Verhältnis aus Risiken und erwarteten Renditen darstellt.109 Die Gestaltung dieses Maßnahmenbündels ist abhängig von der „Risikopräferenz der Entscheidungsträger im Unterneh­men" und sollte die Abhängigkeiten der Risiken untereinander berücksichtigen,110 wie z.B. die soeben genannte Gefahr einer Fehlmenge. Bereits beim Design eines Wertschöpfungs-Netzwerks ist ein maßgeschneidertes Bündel aus Risikoverminderungsmaßnahmen zu erstellen, um ein ausgewogenes Verhältnis zwischen Risikominimierung und entstehenden Kosten zu erhalten.111 Der bestmögliche Ausschluss eines Risikos ist laut einiger Autoren auch gar nicht immer zu emp­fehlen, da eine Risikovermeidung auch eine Chancenreduktion bedeuten könne.112 Dies wurde für die vorliegende Arbeit jedoch bereits ausgeschlossen (vgl. Abschnitt 3.3.1.3).

Faktoren bei der Entscheidung über das an den Tag zu legende Risikoverhalten sind also die Kosten der risikovermindernden Maßnahme (Risiken werden z.B. ignoriert, wenn die Kosten der Maßnahmen höher wären als die dadurch verhinderbaren Schäden)113 und die Risikopräferenz der Entscheidungsträger.

Ausgehend von der Berechnung eines Risikos durch die Multiplikation der Eintrittswahrscheinlich­keit eines Schadens mit dem Ausmaß des Schadens (vgl. Abschnitt 3.3.1.4) kann man entweder versuchen, die Eintrittswahrscheinlichkeit zu verringern oder die Auswirkungen des Schadens zu begrenzen. In der Literatur wird daher unterschieden zwischen ursachenbezogenen und wirkungs­bezogenen Maßnahmen.114 Verglichen mit Abbildung 4 in Abschnitt 3.3.1.4 würde dies die Ver­schiebung eines Punktes (d.h. eines Risikos) nach links bzw. unten bedeuten. So könnte der Punkt anschließend unterhalb der Kurve des "akzeptablen Risikos" liegen.

Zu den ursachenbezogenen Maßnahmen gehören beispielsweise bessere Lagereinrichtungen für verderbliche Produkte oder die Verbesserung des Informationstandes.115 Wirkungsbezogene Maßnahmen sind beispielsweise die Streuung von Bezugsquellen oder das Abwälzen von Risiken auf Versicherer oder Lieferanten.116

Bode et al. konstatieren, dass in der Literatur meist nur wirkungsbezogene Maßnahmen wie z.B. der Aufbau von Puffern diskutiert werden.117

Anzumerken ist, dass risikosteuernde Maßnahmen „naturbedingt stets neue, anders gelagerte Risiken" mit sich bringen.118 Das Risiko für Transportausfälle und -mängel könnte zwar beispiels­weise mit einem anderen Transportweg oder Transportmittel verringert, jedoch nicht komplett vermieden werden (es sei denn, man stellt die Ware z.B. selbst her, was jedoch ebenfalls Risiken mit sich brächte).119

Christopher gibt eine Handlungsempfehlung für einen Umgang mit Risiken in der Supply Chain in Form von sieben aufeinander folgenden Schritten:120

1. Verstehe die Supply Chain ("Understand the supply chain”)
2. Verbessere die Supply Chain ("Improve the supply chain")
3. Identifiziere entscheidende Pfade (Knoten und Verbindungen) ("Identify the critical paths (nodes and links)")

[...]


1 Vgl. Voigt (2010), S. 24.

2 Vgl. Bogatu (2008), S. 162.

3 Vgl. ebenda, S. 246 f.

4 Vgl. ebenda, S. 147.

5 Vgl. ebenda, S. 199; 221.

6 Eigene Darstellung.

7 United States Code (U.S.C.) Title 6: Domestic Security - Chapter 3: Security and Accountability for Every Port - Section 901: Definitions - (6) Container security device

8 Eigene Darstellung in Anlehnung an Logistik-Initiative Hamburg - Arbeitskreis Future Logistics (2007), S. 22.

9 Ein "Smartphone" bezeichnet ein Mobiltelefon der neueren Generation, das neben der bekannten Tele­fon- und SMS-Funktion über erweiterte Eingabefunktionen (z.B. Touchscreen), Internetapplikationen, Multimediafähigkeiten, eine eingebaute Foto- und Videokamera oder ein Navigationssystem verfügen kann.

10 Pfohl (2010), S. 12.

11 Vgl. Pfohl (2010), S. 48.

12 Vgl. ebenda, S. 69.

13 Vgl. Chopra/Meindl (2010), S. 380.

14 Vgl. Chopra/Meindl (2010), S. 380.

15 Vgl. Bogatu (2008), S. 151.

16 Eigene Darstellung.

17 Chopra/Meindl (2010), S. 470.

18 Vgl. Dittmann (2006), S. 23.

19 Vgl. Christopher (2005), S. 249.

20 Vgl. ebenda, S. 217.

21 Vgl. Bogatu (2008), S. 98.

22 Vgl. Bretzke/Klett (2004), S. 145.

23 Vgl. Christopher (2005), S. 249.

24 Vgl. ebenda, S. 224.

25 Vgl. ebenda, S. 252.

26 Arendt (2006), S. 58.

27 Vgl. Schiff & Hafen (2009), S. 87.

28 Giermanski (2008), S. 45.

29 Parker (2005), S. 24.

30 Vgl. Krüger (2004), S. 1.

31 Vgl. Kummer et al. (2009), S. 28.

32 Vgl. Christopher (2005), S. 207.

33 Vgl. Chopra/Meindl (2010), S. 405.

34 Vgl. Kummer/Sudy (2007), S. 256.

35 Vgl. Krüger (2004), S. 110; Christopher (2005), S. 207.

36 Vgl. Krüger (2004), S. 111.

37 Ebenda.

38 Vgl. Kummer et al. (2009), S. 103.

39 Vgl. Rodrigue et al. (2009), S. 305; Acharya (2008), S. 78.

40 Vgl. Ho (2008), S. 26.

41 Vgl. ebenda.

42 Vgl. Ho (2008), S. 26 f.

43 Vgl. Heng (2008), S. 204.

44 Vgl. Brooks/Button (2006), S. 102.

45 Im Hafen von Aden (Jemen) steuerten zwei Selbstmordattentäter der Terrorvereinigung Al-Qaida ein mit Sprengstoff beladenes Schlauchboot gegen die Bordwand des Schiffes, 17 Menschen starben, es gab 38 Verletzte (vgl. Arendt (2006), S. 58).

46 Vor der Küste Jemens explodierte ein mit Sprengstoff beladenes Schlauchboot an der Bordwand, es gab 12 Verletzte (vgl. Arendt (2006), S. 58 f.).

47 Vgl. Arendt (2006), S. 58.

48 Vgl. Bogatu (2008), S. 2; 111.

49 Vgl. ICC Commercial Crime Services (2010).

50 Vgl. Hillman (2009).

51 Vgl. hier und im Folgenden WorldCargo news (2010), S. 19; Verkehr (2010), S. 1.

52 Vgl.Verkehr (2010), S. 1.

53 Vgl. Porter (2007), S. 4; Landon (2007).

54 Bogatu (2008), S. 110.

55 Vgl. Bogatu (2008), S. 25.

56 Vgl. Rogler (2002), S. 20.

57 Vgl. Paulsson (2004), S. 91.

58 Vgl. Norrman/Lindroth (2004), S. 20.

59 Vgl. ebenda, S. 14.

60 Vgl. Paulsson (2004), S. 80.

61 Vgl. Bode et al. (2007), S. 10 f.

62 Vgl. Bode et al. (2007), S. 10.

63 Ebenda.

64 Vgl. Bode et al. (2007), S. 10; Wagner/Bode (2006), S. 81; Eberle (2005), S. 15; Christopher/Lee (2004), S. 388; Christopher (2005), S. 233.

65 Vgl. Christopher/Lee (2004), S. 388; Bensel et al. (2008), S. 3; Chapman et al. (2002), S. 59.

66 Vgl. Kummer/Sudy (2007), S. 255.

67 Vgl. Bode et al. (2007), S. 10; Christopher/Lee (2004), S. 388 f.; Wagner/Bode (2006), S. 79.

68 Vgl. Bode et al. (2007), S. 11.

69 Ebenda, S. 10 f.

70 Vgl. ebenda, S. 14.

71 Vgl. Pfohl (2002), S. 3; Bode et al. (2007), S. 11; Krystek (2007), S. 355.

72 Vgl. Bureau Veritas Germany (2010).

73 Vgl. ebenda.

74 Vgl. Wagner/Bode (2007), S. 62; Bode et al. (2007), S. 12; Kummer/Sudy (2007), S. 256 f.

75 Kummer/Sudy (2007), S. 256.

76 Christopher (2005), S. 237.

77 Wenisch/Pladerer (2007), S. 30.

78 Vgl. Norrman/Lindroth (2004), S. 18.

79 Vgl. Zsidisin et al. (2004), S. 192.

80 Eigene Darstellung in Anlehnung an Zsidisin et al. (2004), S. 192.

81 Vgl. Christopher/Peck (2004), S. 5; Christopher (2005), S. 238; Wenisch/Pladerer (2007), S. 31 f.; Ekwall (2007a), S. 12.

82 Wenisch/Pladerer (2007), S. 31.

83 Ebenda, S. 32.

84 Wenisch/Pladerer (2007), S. 32.

85 Eigene Darstellung in Anlehnung an Christopher/Peck (2004), S. 5; Christopher (2005), S. 238; Wenisch/Pladerer (2007), S. 31 f.; Ekwall (2007a), S. 12.

86 Vgl. Wenisch/Pladerer (2007), S. 32.

87 Vgl. Chapman et al. (2002), S. 60.

88 Eberle (2005), S. 36.

89 Vgl. Christopher/Lee (2004).

90 Vgl. Talas (2007), S. 198.

91 Ebenda.

92 Vgl. Ekwall (2007b), S. 5.

93 Vgl. Rogler (2002), S. 34 ff.

94 Vgl. ebenda, S. 120.

95 Vgl. ebenda, S. 39 ff.

96 Vgl. ebenda, S. 35.

97 Topritzhofer/Moser (1987), S. 8.

98 Vgl. Rogler (2002), S. 89; Kummer/Sudy (2007), S. 258 ff; Eberle (2005), S. 74.

99 Vgl. Kummer/Sudy (2007), S. 260.

100 Ebenda, S. 258.

101 Vgl. ebenda, S. 260.

102 Vgl. ebenda, S. 261.

103 Vgl. ebenda, S. 260.

104 Vgl. Krüger (2004), S. 248.

105 Vgl. Krüger (2004), S. 118.

106 Pfohl (2010), S. 97.

107 Vgl. Rogler (2002), S. 21 f.; Eberle (2005), S. 44 f.

108 Vgl. Bode et al. (2007), S. 12; Eberle (2005), S. 42; Rogler (2002), S. 25.

109 Vgl. Eberle (2005), S. 42; Rogler (2002), S. 21.

110 Rogler (2002), S. 21.

111 Vgl. Chopra/Meindl (2010), S. 164.

112 Vgl. Rogler (2002), S. 25; Eberle (2005), S. 171; Kummer/Sudy (2007), S. 263.

113 Vgl. Rogler (2002), S. 21.

114 Vgl. Eberle (2005), S. 168 ff; Pfohl (2002), S. 41 ff; Fries (1999), S. 134.

115 Vgl. Eberle (2005), S. 171; Fries (1999), S. 134.

116 Vgl. Fries (1999), S. 134 f.

117 Vgl. Bode et al. (2007), S. 15.

118 Eberle (2005), S. 171.

119 Vgl. Rogler (2002), S. 91; Kummer/Sudy (2007), S. 263.

120 Vgl. Christopher (2005), S. 242 ff.

Ende der Leseprobe aus 117 Seiten

Details

Titel
Identifizierung von Indikatoren für eine wirtschaftliche Bewertung aktueller Container Security Devices
Untertitel
(inkl.: 20 Smartcontainer im Vergleich)
Hochschule
Universität Bremen
Note
1,0
Autor
Jahr
2010
Seiten
117
Katalognummer
V273148
ISBN (eBook)
9783656648680
ISBN (Buch)
9783656648673
Dateigröße
4685 KB
Sprache
Deutsch
Schlagworte
Container Security Device, Smartcontainer, Containersicherheit, Container Security, Containertransport, Containerschifffahrt, Transportrisiko, Transportrisiken, Supply Chain, Risk Management, Risikomanagement, Transportversicherung, Diebstahl, Gefahrgut, Piraterie, Terrorismus, Logistik, Logistikkosten, Lieferketten, Door-to-Door, intermodaler Verkehr, Globalisierung, Welthandel, Seecontainer, ISO-Container, Reefer-Container, CSD, ACSD, E-Seal, Visibilität, Safety, Security, GPS, GNSS, GIS, GPRS, RFID, 100% Scanning, C-TPAT, Customs-Trade Partnership Against Terrorism, AMS, Automated Manifest System, ISF, Importer Security Filing, CSI, Container Security Initiative, CBP, Customs and Border Protection, DHS, Department of Homeland Security, FAST, Free and Secure Trade, ISPS, International Ship and Port Facility Security Code, Green Lane, ZWB, Zugelassener Wirtschaftsbeteiligter, SeCureSystem, CSB
Arbeit zitieren
Lars Böttjer (Autor), 2010, Identifizierung von Indikatoren für eine wirtschaftliche Bewertung aktueller Container Security Devices, München, GRIN Verlag, https://www.grin.com/document/273148

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Identifizierung von Indikatoren für eine wirtschaftliche Bewertung aktueller Container Security Devices



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden