Unternehmen der New Economy
Chapter
Auszug
Der Begriff „New Economy“ wird in der Literatur nicht einheitlich genutzt. Zwei leicht differierende Verwendungen dieses Begriffs bzw. verwandter Ausdrücke wie „Information Economy“ oder „Network Economy“11 lassen sich in der Literatur identifizieren:
-
Bezeichnung der wirtschaftlichen Entwicklung einer gesamten Volkswirtschaft und der die Entwicklung bestimmenden wesentlichen Trends im Rahmen einer makroökonomischen Betrachtung12
-
Verwendung des Begriffs „New Economy“ auf eher mikroökonomischer Ebene zur Bezeichnung eines Teilbereichs der Volkswirtschaft im Sinne einer Gruppe von Unternehmen, die sich gegenüber anderen Unternehmen der „Old Economy“ durch charakteristische neue Eigenschaften auszeichnet13.
Preview
Unable to display preview. Download preview PDF.
Literatur
- 12.Vgl. z.B. Sahlman (1999); Shepard (1997); Pontin (1997); OECD (2001); Nakamura (2000)Google Scholar
- 13.Vgl. z.B. Daum (o.Jg.); Demers / Lev (2000); Kahle (2001); Schulte (2002)Google Scholar
- 14.Vgl. OECD (2000), S. 3Google Scholar
- 15.Vgl. Pontin (1997); Malik (2001), S. 175fGoogle Scholar
- 16.Vgl. Shepard (1997)Google Scholar
- 17.„(...) the ‘New Economy’ remains an elusive concept which means different things to different people“, OECD (2000), S. 3Google Scholar
- 18.Vgl. OECD (2000), S. 3f; OECD (2001), S. 20; Shepard (1997)Google Scholar
- 19.Als ein besonders extremes Beispiel sei die Auffassung von Kelly genannt (Kelly (1997)), der z.B. in der „New Economy“ bzw. der „Network Economy“ ein „Gesetz der umgekehrten Preisgebung“ sieht, nach dem nahezu jedes Produkt um so billiger werde, je besser es werde, so daß der Preis sich schließlich immer asymptotisch Null nähern müsse.Google Scholar
- 20.Vgl. Malik (2001), S. 173 sowie Pontin (1997)Google Scholar
- 21.Porter (2001), S. 64, hält z.B. im Zusammenhang mit der Untersuchung des Einflusses des Internet auf Unternehmensstrategien die Verwendung von Begriffen wie „E-business Strategy“ oder „New Economy“ grundsätzlich für unnötig, da die Informationstechnologie in nahezu jeder Industrie und als Teil nahezu jeder Strategie genutzt werden könne.Google Scholar
- 22.Vgl. beispielhaft Daum (o.Jg.); Evans / Wurster (2000), S. xi; Kahle (2001), S. 3; Schulte (2002), S. 331Google Scholar
- 23.Vgl. Wittmann (1979), Sp. 2262Google Scholar
- 25.Vgl. Machlup (1983), S. 643Google Scholar
- 26.Vgl. Boisot (1998), S. 20Google Scholar
- 27.Vgl. Wessling (1991), S.21ffGoogle Scholar
- 28.Vgl. Rode (2001), S. 8 sowie S. 11. Die Arbeit von Rode beschäftigt sich mit der Vermarktung von Wissensprodukten, wobei ein wesentlicher Schwerpunkt auf der Vermarktung von Beratungsleistungen liegt. Dementsprechend ist z.B. die Vermarktung von Software, Filmen, Nachrichten oder ähnlichen Leistungen, die als (externalisiertes) Wissen aufgefaßt werden könnten, nicht Gegenstand der Untersuchung von Rode. Diese Beschränkung ist in der vorliegenden Arbeit nicht sinnvoll.Google Scholar
- 29.Vgl. Zschocke (1995), S. 64Google Scholar
- 30.Vgl. Wessling (1991), S. 19 sowie auch das Verständnis bei Machlup (1983), S. 643Google Scholar
- 31.Vgl. Wittmann (1959), S. 14Google Scholar
- 32.Vgl. Mag (1977), S. 5Google Scholar
- 33.Boisot (1998), S. 20Google Scholar
- 34.Vgl. Boisot (1998), S. 19Google Scholar
- 35.Vgl. Kahle (2001), S. 11Google Scholar
- 36.Es erscheint in diesem Zusammenhang erwähnenswert, daß die Extemalisierung von Wissen nicht die einzige Möglichkeit des Wissenstransfers darstellt, da nicht expliziertes Wissen (sogenanntes „tacit knowledge“) über Sozialisation auch ohne Explizierung an anderer Stelle gleichfalls als „tacit knowledge“ übernommen werden kann, vgl. Kahle (2001), S. 11; Nonaka / Konno / Toyama (2001), S. 14f.Google Scholar
- 37.Vgl. zur Definition mentalen Modellen bzw. Cognitive Maps Doyle / Ford (1998), S. 17ff sowie Kirsch (1998), S. 12ff. Letzterer verwendet den Begriff „subjektives inneres Modell“.Google Scholar
- 38.Ein aus Empfängersicht allgemeinerer Begriff wäre ggf. „Daten“; Daten werden gemäß Mag in der Literatur häufig von Informationen als „medienverbundene und entscheidungsungebundene ‚Informationen’“ abgegrenzt, Mag (1977), S. 6. Die auch im Original befindlichen Anführungsstriche zeigen allerdings die Schwierigkeiten, sich im Zusammenhang mit Wissen von dem Ausdruck „Informationen“ vollständig zu trennen.Google Scholar
- 39.Varian (1998), S. 3Google Scholar
- 40.Man könnte möglicherweise den Transfer von Arbeitsanweisungen zwischen zwei Computern (Kopieren eines kompilierten Programms von einem auf einen anderen Computer) als eine Art von Wissenstransfer auffassen. Die formale Behandlung dieses Vorgangs als Wissenstransfer würde allerdings eine tiefgreifende Erweiterung des Verständnisses von Wissen voraussetzen, die zu erheblichen Problemen führen könnte. Als Beispiel sei die typische Eigenschaft von Wissen genannt, daß dieses nach einem erfolgreichen Transfer nicht mehr zurückgegeben werden kann, vgl. Rode (2001), S. 34. Für das „Wissen“ eines Computers würde dies nicht gelten — hier ist eine jederzeitige Löschung möglich.Google Scholar
- 41.„An intangible asset is a claim to future benefits that does not have a physical or financial (a stock or a bond) embodiment“, Lev (2001), S. 5.Google Scholar
- 42.Vgl. Lev (2001), S. 6 sowie S. 51 ff. In einem Interview mit der Zeitschrift „fastcompany“ (vgl. Webber (2000)) nennt Lev neben den aufgeführten Kategorien immaterieller Vermögensgegenstände noch „Monopolstellung“ als vierte Kategorie. Die Marktstellung eines Unternehmens bzw. des Produkts eines Unternehmens scheint jedoch weniger ein immaterieller Vermögensgegenstand an sich, sondern vielmehr ein wesentlicher Werttreiber für Vermögensgegenstände der Kategorien „innovatives Produktwissen“ und „Marke und Kundenkapital“ zu sein.Google Scholar
- 43.Vgl. bezüglich dieses Vorgehens auch Lev (2001), S. 5; Zimmermann / Schütte (2004), S. 315.Google Scholar
- 44.So unterscheidet Bouncken beispielsweise drei Formen organisationaler Metakompetenzen: Die integrierte Arbeitsteiligkeit von mentalen Modellen und Handlungsschemata, die Diffusion von mentalen Modellen und Handlungsschemata sowie die gemeinsame Konstruktion von organisationalen mentalen Modellen und Handlungsschemata, vgl. Bouncken (2001), S. 116fGoogle Scholar
- 45.Vgl. Rode (2001), S. 17Google Scholar
- 46.Vgl. Schulte (2002), S. 331 fGoogle Scholar
- 47.Vgl. Hayn (1998), S.9ffGoogle Scholar
- 48.Vgl. beispielhaft Arbeitskreis „Immaterielle Werte im Rechungswesen“ der Schmalenbach-Gesellschaft für Betriebswirtschaft e.V. (2001); Lev (2001); Nakamura (1999); Stewart (1998); Shapiro / Varian (1999)Google Scholar
- 49.Vgl. Lev (2001), S. 8Google Scholar
- 50.Vgl. Arbeitskreis „Immaterielle Werte im Rechungswesen“ der Schmalenbach-Gesellschaft für Betriebswirtschaft e.V. (2001), S. 989; Lev (2001), S. 9, Stewart (1998), S. 65Google Scholar
- 51.Vgl. u.a. Lev (2001), S. 21 ff; Kahle (2001), S. 11ff; Shapiro / Varian (1999), S. 103ff; Stewart (1998), S. 168ffGoogle Scholar
- 52.Vgl. Arbeitskreis “Immaterielle Werte im Rechungswesen” der Schmalenbach-Gesellschaft für Betriebswirtschaft e.V. (2001), S. 989; Lev (2001), S. 7; Niemann (1999), S. 1 ffGoogle Scholar
- 53.Ein Flugzeug kann z.B. nur auf einer Route zur gleichen Zeit eingesetzt werden, vgl. Lev (2001), S. 22.Google Scholar
- 54.Vgl. Boisot (1998), S. 222, Lev (2001), S. 22Google Scholar
- 55.Vgl. Lev (2001), S. 23Google Scholar
- 56.Vgl. Lev (2001), S. 22; Romer (1994), S. 12. Lev nutzt u.a. den Ausdruck „Nonrivalry“, der eigentlich mit „Nicht-Rivalität“ zu übersetzen wäre; auch Romer bezeichnet entsprechende Güter als „nonrival“. Der Begriff „Nicht-Rivalisierung“ erscheint jedoch passender, da es nicht die Vermögensgegenstände sind, die als Rivalen bei physischen Vermögengenständen gegeneinander antreten könnten, sondern die Nutzer. Diese werden „rivalisiert“.Google Scholar
- 57.Vgl. Lev (2001), S. 23Google Scholar
- 58.Pralahad / Hamel weisen z.B. darauf hin, daß der Aufbau von Kernkompetenzen dadurch behindert werden kann, daß Geschäftseinheiten sich weigern, Mitarbeiter anderen Bereichen „auszuleihen“, da hierdurch die eigene Geschäftseinheit zunächst einen Nachteil erleiden würde, vgl. Pralahad C.K. / Hamel (1990), S. 87. In diesem Fall zeigt sich, daß sich aufgrund der Bindung an eine bestimmte Person ein rivalisierender Charakter von Wissen.Google Scholar
- 60.Vgl. Trommsdorff (2002), S. 167Google Scholar
- 61.Vgl. zur Problematik der Übertragung von Marken beispielhaft Schweiger / Schrattenecker (2001), S. 88ffGoogle Scholar
- 62.Vgl. Porter (2001), S. 69Google Scholar
- 63.Als ein Beispiel für letztere Strategie kann z.B. des Softwarepakets R/2 der SAP AG genannt werden: Im Rahmen der laufenden Aufträge wurde das Standardpaket kontinuierlich um solche Funktionen erweitert, für die sich ein Bedarf aus den jeweiligen Aufträgen heraus ergab, vgl. Meissner (1997), S. 49. Auch bei SAP R/3 wurde eine ähnliche Vorgehensweise zumindest teilweise verfolgt.Google Scholar
- 65.Vgl. Liebowitz (2002), S. 17Google Scholar
- 66.Vgl. Beckwith (1972), S. 168ff; Weinberg / Weiss (1982), S. 585ffGoogle Scholar
- 67.In diesem Zusammenhang soll nicht die „Abnutzung“ von natürlichen Personen als Wissensträger berücksichtigt werden. Natürliche Personen als Wissensträger unterliegen einer Alterung, die zum Verlust von nicht externalisiertem Wissen führen kann: So kann z.B. Wissen vergessen werden oder die Übergabe des Wissens an einen Nachfolger kann scheitern, so daß das entsprechende Wissen mit seinem Wissensträger untergeht. Als ein praktisches Beispiel für letzteren Fall kann die Nachfolgeproblematik insbesondere in mittelständischen Unternehmen gesehen werden, wo davon ausgegangen wird, daß für ca. 7,5% aller Fälle keine Übergabe des Betriebs an einen geeigneten Nachfolger möglich ist, vgl. Seeghitz (2000), S. 3.Google Scholar
- 68.Vgl. Grossman / Helpman (1994), S. 31, Lev (2001), S. 23f. Lev spricht von „Information“, allerdings läßt die Art der Verwendung des Begriffs darauf schließen, das (internalisiertes) Wissen im Sinne dieser Arbeit gemeint ist.Google Scholar
- 69.Vgl. Stewart (1998), S. 79. In der Literatur wird die Wertminderung durch Veraltung nicht immer ausreichend gewürdigt. So erwähnen weder Lev noch Grossman / Helpman diesen Aspekt, vgl. Grossman / Helpman (1994), S. 31, Lev (2001), S. 23fGoogle Scholar
- 70.Auch bei auf den ersten Blick „einfachen“ materiellen Gütern kann Wissen eine wesentliche Rolle spielen: So nennt Stewart (Stewart (1998), S. 22) z.B. die Aluminium-Getränkedose als ein Produkt, in dessen Erstellung erhebliches Wissen einfließt. Wird hingegen ein rein materielles Gut wie z.B. ein Grundstück betrachtet, so erscheint es nicht sinnvoll, eine Veraltung dieses Guts anzunehmen.Google Scholar
- 71.Während für langsam bewegte Gegenstände die Newton’schen Bewegungsgesetze weiterhin verwendet werden können (und somit im Grundsatz als immer noch nicht veraltet gelten können), muß die Beschreibung der Bewegung schnell bewegter Teilchen wie Elektronen, Atome oder Moleküle mit Hilfe Einsteins relativistischer Mechanik erfolgen, vgl. Lindner (1992), S. 500.Google Scholar
- 72.Vgl. hier beispielsweise Mainzer (2003), S. 130 sowie S. 165ffGoogle Scholar
- 73.Vgl. o.V. (1999), S. 12Google Scholar
- 74.Vgl. Kahle (2001), S. 4Google Scholar
- 75.Kahle (1998), S. 46. Kahle merkt an, daß es noch keine allgemeinverbindliche Definition für Vertrauen gibt. In dieser Arbeit soll Vertrauen durchgängig im dem dargestellten Sinn verstanden werden.Google Scholar
- 77.Vgl. Trommsdorff (2002), S. 159Google Scholar
- 78.Vgl. Shapiro / Varian (1999), S. 13Google Scholar
- 79.Shapiro und Varian zitieren Bob Metcalfe, den Erfinder des Ethemets mit der Formel n(n-1)/2 (Anzahl der Verbindungen im Netzwerk) für die Abschätzung des Werts eines Netzwerks, Shapiro / Varian (1999), S. 184Google Scholar
- 80.Vgl. Economides (1996), S. 679Google Scholar
- 81.So wurde der Kampf zwischen CP/M, DOS und Macintosh letztlich über die verfügbaren Anwendungen entschieden. Die Entwicklung derartiger Anwendungen wiederum wurde auf die Anzahl der potentiellen Käufer derartiger Anwendungen ausgerichtet, vgl. Arthur (1996), S. 102. Ein weiteres Beispiel für das Auftreten indirekter Netzwerkeffekte ist die Videospielbranche, vgl. Dietl / Royer (2003), S. 415ff.Google Scholar
- 82.Vgl. Lev (2001), S.29fGoogle Scholar
- 83.Vgl. Liebowitz (2002), 20f. Liebowitz äußert sich sehr kritisch hinsichtlich des Vorliegens von Netzwerkeffekten bei Internet-Unternehmen und vermutet, daß die Mehrzahl von Internet-Unternehmen von keinerlei wesentlichen Netzwerkeffekten bestimmt wird. Obwohl der kritischen Sichtweise von Liebowitz durchaus zuzustimmen ist, bleibt anzumerken, daß mögliche Effekte aus der Bedeutung von Vertrauen von Liebowitz durchgängig nicht berücksichtigt werden.Google Scholar
- 84.Liebowitz hat beispielsweise bei seiner Beurteilung von Amazon.com den Effekt des Vertrauens (z.B. Vertrauen darauf, daß tatsächlich eine Buchlieferung erfolgt, oder darauf, daß die Kreditkarteninformationen vertraulich behandelt werden etc.) nicht thematisiert, vgl. Liebowitz (2002), 20f sowie 43f. Aus den genannten Gründen erscheint jedoch der Aspekt des Vertrauens in Zusammenhang mit der Größe der Kundenbasis beachtenswert.Google Scholar
- 85.Vgl. Liebowitz (2002), S. 15Google Scholar
- 86.Vgl. Liebowitz (2002), S. 15fGoogle Scholar
- 87.Vgl. Shapiro / Varian (1999), S. 179Google Scholar
- 88.Die Auffassung, daß derartige Effekte auftreten können und daher beachtet werden müssen, wird unter anderem von Arthur, Katz, Shapiro und Varian vertreten, vgl Arthur (1989), S. 116, Katz / Shapiro (1986), S. 822ff; Shapiro / Varian (1999), S. 103ff. Die Gegenmeinung vertreten insbesondere Margolis und Liebowitz, die speziell auch die als Beispiel für die Durchsetzung schwächerer Produkte genannten Fälle intensiv untersuchen und vollständig anders bewerten (vgl. Liebowitz (2002), S. 26ff sowie 38ff; Liebowitz / Margolis (1995), S. 2ff). So legt Liebowitz dar, daß sich das VHS-System gegen das Betamax System bei Videorecordern keineswegs aufgrund des Vorsprungs im Markt, sondern ganz im Gegenteil trotz eines eineinhalbjährigen Rückstands aufgrund der doppelt so langen Aufzeichnungs-bzw. Spielzeit durchgesetzt habe.Google Scholar
- 89.Vgl. beispielhaft Evans / Wurster (2000), S. 110ff; Katz / Shapiro (1986), S. 837; Shapiro / Varian (1999), S. 168. Auch Liebowitz bemerkt, daß bei Vorliegen von Wechselkosten ein neues Produkt mindestens so viel besser sein muß, daß Wechselkosten kompensiert werden, vgl. Liebowitz (2002), S. 37. Hierbei handelt es sich eindeutig um einen Wettbewerbsvorteil, da schon mit einem ungefähr gleich guten Produkt der Wettbewerb übertroffen werden kann.Google Scholar
- 90.Vgl. beispielhaft Evans / Wurster (2000), S. 113; Liebowitz (2002), S. 16ff; Shapiro / Varian (1999), S. 177Google Scholar
- 92.Vgl. Arthur (1996), S. 105Google Scholar
- 93.Vgl. Shapiro / Varian (1999), S. 196ffGoogle Scholar
- 94.Vgl. Forrester (1973), S. 9; Paich / Sterman (1993), S. 1440 und 1450Google Scholar
- 95.Vgl. Kahle (2001), S. 4 und 13, Lev (2001), S. 33ff. Im Zusammenhang mit dieser Eigenschaft ist auch die grundsätzliche Unmöglichkeit zu sehen, einmal übertragenes Wissen dem Empfänger wieder zu entziehen (vgl. Rode (2001), S. 34); bei rivalisierenden Vermögensgegenständen kann dieses Problem nicht existieren.Google Scholar
- 96.Vgl. Kahle (2001), S. 13, Lev (2001), S. 33. Boisot weist bei Patenten darauf hin, daß diese nicht die Knappheit des entsprechenden Wissens sichern, sondern diese im Gegenteil aufgrund der Notwendigkeit zur Dokumentation der Erfindung sogar aufheben würden; Patente sollten jedoch dafür sorgen, daß der Anmelder so gestellt würde, als ob das zum Patent angemeldete Wissen knapp wäre, vgl. Boisot (1998), S. 222.Google Scholar
- 97.Vgl. Lev (2001), S. 33 sowie auch Stewart (1998), S. 69Google Scholar
- 98.Vgl. Lieding (2002), S. 156f; Stewart (1998), S. 109Google Scholar
- 99.Ein Ausweg für das Unternehmen könnte es in diesem Fall sein, das Beteiligungsprogramm in seinen Parametern anzupassen oder aber einen Tausch alter, wertloser Beteiligungsoptionen gegen neue, werthaltigere vorzunehmen, vgl. Lieding (2002), S. 158. Kritisch ist hier allerdings anzumerken, daß für derartige Änderungen auch die wirtschaftlichen Rahmenbedingungen vorliegen müssen (z.B. genehmigtes Kapital mit entsprechendem niedrigeren Ausgabekurs). Dies sollte nicht als selbstverständlich vorausgesetzt werden, so daß die dargestellten Risiken aus Optionsprogrammen trotz der genannten „Heilungsmöglichkeiten“ bei der Unternehmensbewertung Beachtung finden sollten.Google Scholar
- 100.Vgl. Shapiro / Varian (1999), S. 111 ffGoogle Scholar
- 101.Vgl. Pralahad C.K. / Hamel (1990), S. 83fGoogle Scholar
- 102.Vgl. Shapiro / Varian (1999), S. 21.Google Scholar
- 103.Vgl. Klein / Alchian / Crawford (1978), S. 298. Etwas anders definiert Williamson die Spezifität als den „Grad, mit dem ein Vermögensgegenstand in einem alternativen Einsatzzweck und durch alternative Nutzer ohne Beeinträchtigung des produktiven Werts“ genutzt werden kann, Williamson (1989), S. 142. Obwohl auch Williamson die Verbindung zu „sunk costs“ zieht, erscheint jedoch seine Definition für die Verknüpfung zu „sunk costs“ weniger geeignet, da der produktive Wert eines Vermögensgegenstands für einen anderen Nutzer nicht unbedingt mit einem möglichen Verkaufserlös für den Altnutzer korrespondieren muß. Neben einem möglichen opportunistischen Verhalten des Käufers, d.h. des neuen Nutzers, sind in diesem Zusammenhang insbesondere die Schwierigkeiten bei der „objektiven“ Einschätzung des Werts eines nicht standardisierten Vermögensgegenstands zu berücksichtigen. Beide Aspekte können potentiell dazu führen, daß der erzielbare Verkaufserlös deutlich von dem tatsächlichen produktiven Wert des Vermögensgegenstands abweicht.Google Scholar
- 104.Vgl. Varian (1998), S. 5; Lev (2001), S. 22fGoogle Scholar
- 105.Vgl. Picot / Ripperger / Wolff (1996), S. 72Google Scholar
- 108.Vgl. Lev (2001), S. 45Google Scholar
- 109.Vgl. Scherer / Harhoff / Kukies (2000), S. 182f und 198fGoogle Scholar
- 110.Vgl. Lev (2001), S.25Google Scholar
- 112.Dementsprechend schlägt Lev z.B. vor, eine Kundenbasis genau dann als Vermögensgegenstand anzusehen, wenn auf Basis der Erfahrungen aus der Vergangenheit für die entsprechende Industrie sowie das entsprechende Unternehmen erwartetet werden kann, daß die Kunden deutlich über ein Jahr bei dem Unternehmen bleiben werden, Lev (2001), S. 67.Google Scholar
- 113.Vgl. Klein / Alchian / Crawford (1978), S. 306Google Scholar
- 114.Vgl. Varian (1999), S. 11Google Scholar
- 115.Vgl. Welge / Al-Laham (1999), S. 197fGoogle Scholar
- 117.Vgl. Shapiro / Varian (1999), S. 56Google Scholar
- 118.Man könnte einwenden, daß die technologische Entwicklung wesentlich durch die Wissenschaft bestimmt wird, die für die Marktteilnehmer wiederum als exogene Größe angesehen werden könnte. Diesem Argument ist jedoch entgegenzuhalten, daß zum einen die Kommerzialisierung einer wissenschaftlichen Innovation mit einem erheblichen Mitteleinsatz seitens der Unternehmen verbunden ist, und daß zum anderen Studien zeigen, daß die wissenschaftliche Forschung wesentlich durch private Unternehmen in gezielter Weise finanziert wird, vgl. Grossman / Helpman (1994), S. 26f.Google Scholar
- 119.Vgl. Rode (2001), S. 32Google Scholar
- 121.So wird beispielsweise von Raubkopien in erheblichem Umfang bei Videos berichtet, vgl. o.V. (1996), S. 34Google Scholar
- 122.Vgl. Shapiro / Varian (1999), S. 92Google Scholar
- 123.Vgl. Kahle (2001), S. 13Google Scholar
- 124.Vgl. Shapiro / Varian (1999), S. 89Google Scholar
- 125.Vgl. Shapiro / Varian (1999), S. 86fGoogle Scholar
- 126.Vgl. Darby / Kami (1973), S. 68fGoogle Scholar
- 127.Vgl. Nelson (1970), S. 312Google Scholar
- 128.Vgl. Nelson (1970), S. 312Google Scholar
- 129.Vgl. Nelson (1970), S. 312Google Scholar
- 130.Vgl. Shapiro / Varian (1999), S. 85fGoogle Scholar
- 131.Vgl. Darby / Kami (1973), S. 68fGoogle Scholar
- 132.Auch Darby und Karni weisen darauf hin, daß die Abgrenzung zwischen Erfahrungs-und Vertrauenseigenschaften nicht immer eindeutig möglich ist, vgl. Darby / Karni (1973), S. 69.Google Scholar
- 133.Vgl. Nelson (1970), S. 315Google Scholar
- 135.Vgl. Nelson (1970), S. 312Google Scholar
- 137.Darby und Kami untersuchen im Zusammenhang mit Serviceleistungen den „optimalen Betrugsanteil“. Dieser ist größer als Null, da bestimmte Eigenschaften der Serviceleistung (z.B. der notwendige Serviceumfang) in der Regel verborgen bleiben, so daß die erwarteten zusätzlichen Erträge über dem erwarteten durchschnittlichen Verlust aus der Entdeckung des Betrugs liegen. Mit steigendem Betrugsanteil erhöht sich allerdings das Entdeckungsrisiko, so daß sich ein Optimum ermitteln läßt, vgl. Darby / Karni (1973), S. 72ff.Google Scholar
- 138.Vgl. Shapiro / Varian (1999), S. 5Google Scholar
- 139.Vgl. beispielhaft Kahle (2001), S. 12, Lev (2001), S. 47, Shapiro / Varian (1999), S. 21Google Scholar
- 140.Vgl. Shapiro / Varian (1999), S. 21Google Scholar
- 141.Vgl. Porter (2001), S. 69Google Scholar
- 142.Vgl. Gutenberg (1983), S. 338, Meffert (1998), S. 507. Gutenberg und Meffert beziehen ihre Definition der fixen und variablen Kosten nur auf die Produktionskosten; die Erweiterung der entsprechenden Konzeption um die Kosten des Absatzes erscheint jedoch unproblematisch.Google Scholar
- 143.Vgl. Landwehr (1988), S. 153; Meffert (1998), S. 789ff. Die Höhe der Werbeausgaben muß nicht zwingend von dem angestrebten Umsatz abhängen. Weitestgehend unabhängig von dem angestrebten Umsatz wäre beispielsweise die alleinige Ausrichtung des Werbebudgets an den verfügbaren Mitteln, vgl. Meffert (1998), S. 787.Google Scholar
- 144.Vgl. Gutenberg (1984), S. 368; Meffert (1998), S. 787Google Scholar
- 145.Vgl. beispielhaft Jacob (1971); Krelle (1976); Ott (1989); Schmalenbach (1934)Google Scholar
- 146.Vgl. Meffert (1998), S. 506ffGoogle Scholar
- 147.Zur Gefahr eines sehr harten Preiskampfs speziell bei Informationsprodukten vgl. Gerdes (2003), S. 22. Mit der Beurteilung einer grenzkostenorientierten Preisbestimmung als für die New Economy ungeeignet soll im übrigen nicht ausgeschlossen werden, daß im Kampf um Marktanteile nicht doch zwischenzeitlich ein Preis gewählt werden muß, der den Grenzkosten entspricht oder sogar unter diesen liegt. Hierbei kann es sich jedoch nicht um eine dauerhaft verfolgte Strategie handeln.Google Scholar
- 148.An dieser Stelle ist auf die grundsätzliche Kritik an den klassischen Modellen der Preisfindung hinzuweisen, die sich unter anderem auf die Prämisse einer vollständigen Information des Entscheidungsträgers bezieht, vgl. Meffert (1998), S. 540.Google Scholar
- 149.Vgl. Kahle (2001), S.5ffGoogle Scholar
- 150.Vgl. Theisen (1970), S.42fGoogle Scholar
- 151.Vgl. Goldstern (1998), S. 9, 12. Als Beispiel nennt Goldstein den bekannten Pentium-Fehler, der nicht zuletzt aufgrund eines intensiven Erfahrungsaustauschs im Internet innerhalb kurzer Zeit zu einem erheblichen PR-Debakel von Intel führte.Google Scholar
- 152.Vgl. Kahle (2001), S. 15; Korb (2000), S. 79; Reichheld / Schefter (2000), S. 107 sowie auch Porter (2001), S. 76. Porter und Korb nennen nicht explizit eine Verstärkung der Rolle von Vertrauen, sondern weisen lediglich auf die fehlende räumliche Bindung sowie den fehlenden persönlichen Kontakt als potentielle Probleme im Internet hin.Google Scholar
- 153.Vgl. Kahle (2001), S. 18fGoogle Scholar
- 154.Vgl. Kahle (2001), S. 18Google Scholar
- 155.Vgl. Hecker (1998), S. 50Google Scholar
- 156.Vgl. Evans / Wurster (2000), S. 151Google Scholar
- 157.Vgl. Moore (1965)Google Scholar
- 158.Vgl. o.V. (o.Jg.)Google Scholar
- 159.Vgl. Behringer (2001), S. 208; Sturm (2003); 212; Hayn (1998), S. V (Geleitwort durch Prof. Dr. Karlheinz Küting)Google Scholar
- 160.Vgl. Hayn (1998), S. 23Google Scholar
- 161.Vgl. Porter (1999), S. 279Google Scholar
- 162.Vgl. Gomez / Weber (1989), S. 15; Porter (1999), S. 296Google Scholar
- 163.Vgl. Porter (2001), S. 64Google Scholar
- 164.Vgl. Sturm (2003), S. 212Google Scholar
- 165.Vgl. Sturm (2003), S. 218; Hayn (1998), S. 10Google Scholar
- 166.Als Beispiel für einen Preiskampf mit Verkaufspreisen von Null (Distributionskosten ausgenommen) kann der „Browser-Kampf“ zwischen Netscape und Microsoft genannt werden, Shapiro / Varian (1999), S. 289ff;o.V. (o.Jg.).Google Scholar
Copyright information
© Deutscher Universitäts-Verlag | GWV Fachverlage GmbH, Wiesbaden 2006