Unternehmen der New Economy

Auszug

Der Begriff „New Economy“ wird in der Literatur nicht einheitlich genutzt. Zwei leicht differierende Verwendungen dieses Begriffs bzw. verwandter Ausdrücke wie „Information Economy“ oder „Network Economy“11 lassen sich in der Literatur identifizieren:
  • Bezeichnung der wirtschaftlichen Entwicklung einer gesamten Volkswirtschaft und der die Entwicklung bestimmenden wesentlichen Trends im Rahmen einer makroökonomischen Betrachtung12

  • Verwendung des Begriffs „New Economy“ auf eher mikroökonomischer Ebene zur Bezeichnung eines Teilbereichs der Volkswirtschaft im Sinne einer Gruppe von Unternehmen, die sich gegenüber anderen Unternehmen der „Old Economy“ durch charakteristische neue Eigenschaften auszeichnet13.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 12.
    Vgl. z.B. Sahlman (1999); Shepard (1997); Pontin (1997); OECD (2001); Nakamura (2000)Google Scholar
  2. 13.
    Vgl. z.B. Daum (o.Jg.); Demers / Lev (2000); Kahle (2001); Schulte (2002)Google Scholar
  3. 14.
    Vgl. OECD (2000), S. 3Google Scholar
  4. 15.
    Vgl. Pontin (1997); Malik (2001), S. 175fGoogle Scholar
  5. 16.
    Vgl. Shepard (1997)Google Scholar
  6. 17.
    „(...) the ‘New Economy’ remains an elusive concept which means different things to different people“, OECD (2000), S. 3Google Scholar
  7. 18.
    Vgl. OECD (2000), S. 3f; OECD (2001), S. 20; Shepard (1997)Google Scholar
  8. 19.
    Als ein besonders extremes Beispiel sei die Auffassung von Kelly genannt (Kelly (1997)), der z.B. in der „New Economy“ bzw. der „Network Economy“ ein „Gesetz der umgekehrten Preisgebung“ sieht, nach dem nahezu jedes Produkt um so billiger werde, je besser es werde, so daß der Preis sich schließlich immer asymptotisch Null nähern müsse.Google Scholar
  9. 20.
    Vgl. Malik (2001), S. 173 sowie Pontin (1997)Google Scholar
  10. 21.
    Porter (2001), S. 64, hält z.B. im Zusammenhang mit der Untersuchung des Einflusses des Internet auf Unternehmensstrategien die Verwendung von Begriffen wie „E-business Strategy“ oder „New Economy“ grundsätzlich für unnötig, da die Informationstechnologie in nahezu jeder Industrie und als Teil nahezu jeder Strategie genutzt werden könne.Google Scholar
  11. 22.
    Vgl. beispielhaft Daum (o.Jg.); Evans / Wurster (2000), S. xi; Kahle (2001), S. 3; Schulte (2002), S. 331Google Scholar
  12. 23.
    Vgl. Wittmann (1979), Sp. 2262Google Scholar
  13. 25.
    Vgl. Machlup (1983), S. 643Google Scholar
  14. 26.
    Vgl. Boisot (1998), S. 20Google Scholar
  15. 27.
    Vgl. Wessling (1991), S.21ffGoogle Scholar
  16. 28.
    Vgl. Rode (2001), S. 8 sowie S. 11. Die Arbeit von Rode beschäftigt sich mit der Vermarktung von Wissensprodukten, wobei ein wesentlicher Schwerpunkt auf der Vermarktung von Beratungsleistungen liegt. Dementsprechend ist z.B. die Vermarktung von Software, Filmen, Nachrichten oder ähnlichen Leistungen, die als (externalisiertes) Wissen aufgefaßt werden könnten, nicht Gegenstand der Untersuchung von Rode. Diese Beschränkung ist in der vorliegenden Arbeit nicht sinnvoll.Google Scholar
  17. 29.
    Vgl. Zschocke (1995), S. 64Google Scholar
  18. 30.
    Vgl. Wessling (1991), S. 19 sowie auch das Verständnis bei Machlup (1983), S. 643Google Scholar
  19. 31.
    Vgl. Wittmann (1959), S. 14Google Scholar
  20. 32.
    Vgl. Mag (1977), S. 5Google Scholar
  21. 33.
    Boisot (1998), S. 20Google Scholar
  22. 34.
    Vgl. Boisot (1998), S. 19Google Scholar
  23. 35.
    Vgl. Kahle (2001), S. 11Google Scholar
  24. 36.
    Es erscheint in diesem Zusammenhang erwähnenswert, daß die Extemalisierung von Wissen nicht die einzige Möglichkeit des Wissenstransfers darstellt, da nicht expliziertes Wissen (sogenanntes „tacit knowledge“) über Sozialisation auch ohne Explizierung an anderer Stelle gleichfalls als „tacit knowledge“ übernommen werden kann, vgl. Kahle (2001), S. 11; Nonaka / Konno / Toyama (2001), S. 14f.Google Scholar
  25. 37.
    Vgl. zur Definition mentalen Modellen bzw. Cognitive Maps Doyle / Ford (1998), S. 17ff sowie Kirsch (1998), S. 12ff. Letzterer verwendet den Begriff „subjektives inneres Modell“.Google Scholar
  26. 38.
    Ein aus Empfängersicht allgemeinerer Begriff wäre ggf. „Daten“; Daten werden gemäß Mag in der Literatur häufig von Informationen als „medienverbundene und entscheidungsungebundene ‚Informationen’“ abgegrenzt, Mag (1977), S. 6. Die auch im Original befindlichen Anführungsstriche zeigen allerdings die Schwierigkeiten, sich im Zusammenhang mit Wissen von dem Ausdruck „Informationen“ vollständig zu trennen.Google Scholar
  27. 39.
    Varian (1998), S. 3Google Scholar
  28. 40.
    Man könnte möglicherweise den Transfer von Arbeitsanweisungen zwischen zwei Computern (Kopieren eines kompilierten Programms von einem auf einen anderen Computer) als eine Art von Wissenstransfer auffassen. Die formale Behandlung dieses Vorgangs als Wissenstransfer würde allerdings eine tiefgreifende Erweiterung des Verständnisses von Wissen voraussetzen, die zu erheblichen Problemen führen könnte. Als Beispiel sei die typische Eigenschaft von Wissen genannt, daß dieses nach einem erfolgreichen Transfer nicht mehr zurückgegeben werden kann, vgl. Rode (2001), S. 34. Für das „Wissen“ eines Computers würde dies nicht gelten — hier ist eine jederzeitige Löschung möglich.Google Scholar
  29. 41.
    „An intangible asset is a claim to future benefits that does not have a physical or financial (a stock or a bond) embodiment“, Lev (2001), S. 5.Google Scholar
  30. 42.
    Vgl. Lev (2001), S. 6 sowie S. 51 ff. In einem Interview mit der Zeitschrift „fastcompany“ (vgl. Webber (2000)) nennt Lev neben den aufgeführten Kategorien immaterieller Vermögensgegenstände noch „Monopolstellung“ als vierte Kategorie. Die Marktstellung eines Unternehmens bzw. des Produkts eines Unternehmens scheint jedoch weniger ein immaterieller Vermögensgegenstand an sich, sondern vielmehr ein wesentlicher Werttreiber für Vermögensgegenstände der Kategorien „innovatives Produktwissen“ und „Marke und Kundenkapital“ zu sein.Google Scholar
  31. 43.
    Vgl. bezüglich dieses Vorgehens auch Lev (2001), S. 5; Zimmermann / Schütte (2004), S. 315.Google Scholar
  32. 44.
    So unterscheidet Bouncken beispielsweise drei Formen organisationaler Metakompetenzen: Die integrierte Arbeitsteiligkeit von mentalen Modellen und Handlungsschemata, die Diffusion von mentalen Modellen und Handlungsschemata sowie die gemeinsame Konstruktion von organisationalen mentalen Modellen und Handlungsschemata, vgl. Bouncken (2001), S. 116fGoogle Scholar
  33. 45.
    Vgl. Rode (2001), S. 17Google Scholar
  34. 46.
    Vgl. Schulte (2002), S. 331 fGoogle Scholar
  35. 47.
    Vgl. Hayn (1998), S.9ffGoogle Scholar
  36. 48.
    Vgl. beispielhaft Arbeitskreis „Immaterielle Werte im Rechungswesen“ der Schmalenbach-Gesellschaft für Betriebswirtschaft e.V. (2001); Lev (2001); Nakamura (1999); Stewart (1998); Shapiro / Varian (1999)Google Scholar
  37. 49.
    Vgl. Lev (2001), S. 8Google Scholar
  38. 50.
    Vgl. Arbeitskreis „Immaterielle Werte im Rechungswesen“ der Schmalenbach-Gesellschaft für Betriebswirtschaft e.V. (2001), S. 989; Lev (2001), S. 9, Stewart (1998), S. 65Google Scholar
  39. 51.
    Vgl. u.a. Lev (2001), S. 21 ff; Kahle (2001), S. 11ff; Shapiro / Varian (1999), S. 103ff; Stewart (1998), S. 168ffGoogle Scholar
  40. 52.
    Vgl. Arbeitskreis “Immaterielle Werte im Rechungswesen” der Schmalenbach-Gesellschaft für Betriebswirtschaft e.V. (2001), S. 989; Lev (2001), S. 7; Niemann (1999), S. 1 ffGoogle Scholar
  41. 53.
    Ein Flugzeug kann z.B. nur auf einer Route zur gleichen Zeit eingesetzt werden, vgl. Lev (2001), S. 22.Google Scholar
  42. 54.
    Vgl. Boisot (1998), S. 222, Lev (2001), S. 22Google Scholar
  43. 55.
    Vgl. Lev (2001), S. 23Google Scholar
  44. 56.
    Vgl. Lev (2001), S. 22; Romer (1994), S. 12. Lev nutzt u.a. den Ausdruck „Nonrivalry“, der eigentlich mit „Nicht-Rivalität“ zu übersetzen wäre; auch Romer bezeichnet entsprechende Güter als „nonrival“. Der Begriff „Nicht-Rivalisierung“ erscheint jedoch passender, da es nicht die Vermögensgegenstände sind, die als Rivalen bei physischen Vermögengenständen gegeneinander antreten könnten, sondern die Nutzer. Diese werden „rivalisiert“.Google Scholar
  45. 57.
    Vgl. Lev (2001), S. 23Google Scholar
  46. 58.
    Pralahad / Hamel weisen z.B. darauf hin, daß der Aufbau von Kernkompetenzen dadurch behindert werden kann, daß Geschäftseinheiten sich weigern, Mitarbeiter anderen Bereichen „auszuleihen“, da hierdurch die eigene Geschäftseinheit zunächst einen Nachteil erleiden würde, vgl. Pralahad C.K. / Hamel (1990), S. 87. In diesem Fall zeigt sich, daß sich aufgrund der Bindung an eine bestimmte Person ein rivalisierender Charakter von Wissen.Google Scholar
  47. 60.
    Vgl. Trommsdorff (2002), S. 167Google Scholar
  48. 61.
    Vgl. zur Problematik der Übertragung von Marken beispielhaft Schweiger / Schrattenecker (2001), S. 88ffGoogle Scholar
  49. 62.
    Vgl. Porter (2001), S. 69Google Scholar
  50. 63.
    Als ein Beispiel für letztere Strategie kann z.B. des Softwarepakets R/2 der SAP AG genannt werden: Im Rahmen der laufenden Aufträge wurde das Standardpaket kontinuierlich um solche Funktionen erweitert, für die sich ein Bedarf aus den jeweiligen Aufträgen heraus ergab, vgl. Meissner (1997), S. 49. Auch bei SAP R/3 wurde eine ähnliche Vorgehensweise zumindest teilweise verfolgt.Google Scholar
  51. 65.
    Vgl. Liebowitz (2002), S. 17Google Scholar
  52. 66.
    Vgl. Beckwith (1972), S. 168ff; Weinberg / Weiss (1982), S. 585ffGoogle Scholar
  53. 67.
    In diesem Zusammenhang soll nicht die „Abnutzung“ von natürlichen Personen als Wissensträger berücksichtigt werden. Natürliche Personen als Wissensträger unterliegen einer Alterung, die zum Verlust von nicht externalisiertem Wissen führen kann: So kann z.B. Wissen vergessen werden oder die Übergabe des Wissens an einen Nachfolger kann scheitern, so daß das entsprechende Wissen mit seinem Wissensträger untergeht. Als ein praktisches Beispiel für letzteren Fall kann die Nachfolgeproblematik insbesondere in mittelständischen Unternehmen gesehen werden, wo davon ausgegangen wird, daß für ca. 7,5% aller Fälle keine Übergabe des Betriebs an einen geeigneten Nachfolger möglich ist, vgl. Seeghitz (2000), S. 3.Google Scholar
  54. 68.
    Vgl. Grossman / Helpman (1994), S. 31, Lev (2001), S. 23f. Lev spricht von „Information“, allerdings läßt die Art der Verwendung des Begriffs darauf schließen, das (internalisiertes) Wissen im Sinne dieser Arbeit gemeint ist.Google Scholar
  55. 69.
    Vgl. Stewart (1998), S. 79. In der Literatur wird die Wertminderung durch Veraltung nicht immer ausreichend gewürdigt. So erwähnen weder Lev noch Grossman / Helpman diesen Aspekt, vgl. Grossman / Helpman (1994), S. 31, Lev (2001), S. 23fGoogle Scholar
  56. 70.
    Auch bei auf den ersten Blick „einfachen“ materiellen Gütern kann Wissen eine wesentliche Rolle spielen: So nennt Stewart (Stewart (1998), S. 22) z.B. die Aluminium-Getränkedose als ein Produkt, in dessen Erstellung erhebliches Wissen einfließt. Wird hingegen ein rein materielles Gut wie z.B. ein Grundstück betrachtet, so erscheint es nicht sinnvoll, eine Veraltung dieses Guts anzunehmen.Google Scholar
  57. 71.
    Während für langsam bewegte Gegenstände die Newton’schen Bewegungsgesetze weiterhin verwendet werden können (und somit im Grundsatz als immer noch nicht veraltet gelten können), muß die Beschreibung der Bewegung schnell bewegter Teilchen wie Elektronen, Atome oder Moleküle mit Hilfe Einsteins relativistischer Mechanik erfolgen, vgl. Lindner (1992), S. 500.Google Scholar
  58. 72.
    Vgl. hier beispielsweise Mainzer (2003), S. 130 sowie S. 165ffGoogle Scholar
  59. 73.
    Vgl. o.V. (1999), S. 12Google Scholar
  60. 74.
    Vgl. Kahle (2001), S. 4Google Scholar
  61. 75.
    Kahle (1998), S. 46. Kahle merkt an, daß es noch keine allgemeinverbindliche Definition für Vertrauen gibt. In dieser Arbeit soll Vertrauen durchgängig im dem dargestellten Sinn verstanden werden.Google Scholar
  62. 77.
    Vgl. Trommsdorff (2002), S. 159Google Scholar
  63. 78.
    Vgl. Shapiro / Varian (1999), S. 13Google Scholar
  64. 79.
    Shapiro und Varian zitieren Bob Metcalfe, den Erfinder des Ethemets mit der Formel n(n-1)/2 (Anzahl der Verbindungen im Netzwerk) für die Abschätzung des Werts eines Netzwerks, Shapiro / Varian (1999), S. 184Google Scholar
  65. 80.
    Vgl. Economides (1996), S. 679Google Scholar
  66. 81.
    So wurde der Kampf zwischen CP/M, DOS und Macintosh letztlich über die verfügbaren Anwendungen entschieden. Die Entwicklung derartiger Anwendungen wiederum wurde auf die Anzahl der potentiellen Käufer derartiger Anwendungen ausgerichtet, vgl. Arthur (1996), S. 102. Ein weiteres Beispiel für das Auftreten indirekter Netzwerkeffekte ist die Videospielbranche, vgl. Dietl / Royer (2003), S. 415ff.Google Scholar
  67. 82.
    Vgl. Lev (2001), S.29fGoogle Scholar
  68. 83.
    Vgl. Liebowitz (2002), 20f. Liebowitz äußert sich sehr kritisch hinsichtlich des Vorliegens von Netzwerkeffekten bei Internet-Unternehmen und vermutet, daß die Mehrzahl von Internet-Unternehmen von keinerlei wesentlichen Netzwerkeffekten bestimmt wird. Obwohl der kritischen Sichtweise von Liebowitz durchaus zuzustimmen ist, bleibt anzumerken, daß mögliche Effekte aus der Bedeutung von Vertrauen von Liebowitz durchgängig nicht berücksichtigt werden.Google Scholar
  69. 84.
    Liebowitz hat beispielsweise bei seiner Beurteilung von Amazon.com den Effekt des Vertrauens (z.B. Vertrauen darauf, daß tatsächlich eine Buchlieferung erfolgt, oder darauf, daß die Kreditkarteninformationen vertraulich behandelt werden etc.) nicht thematisiert, vgl. Liebowitz (2002), 20f sowie 43f. Aus den genannten Gründen erscheint jedoch der Aspekt des Vertrauens in Zusammenhang mit der Größe der Kundenbasis beachtenswert.Google Scholar
  70. 85.
    Vgl. Liebowitz (2002), S. 15Google Scholar
  71. 86.
    Vgl. Liebowitz (2002), S. 15fGoogle Scholar
  72. 87.
    Vgl. Shapiro / Varian (1999), S. 179Google Scholar
  73. 88.
    Die Auffassung, daß derartige Effekte auftreten können und daher beachtet werden müssen, wird unter anderem von Arthur, Katz, Shapiro und Varian vertreten, vgl Arthur (1989), S. 116, Katz / Shapiro (1986), S. 822ff; Shapiro / Varian (1999), S. 103ff. Die Gegenmeinung vertreten insbesondere Margolis und Liebowitz, die speziell auch die als Beispiel für die Durchsetzung schwächerer Produkte genannten Fälle intensiv untersuchen und vollständig anders bewerten (vgl. Liebowitz (2002), S. 26ff sowie 38ff; Liebowitz / Margolis (1995), S. 2ff). So legt Liebowitz dar, daß sich das VHS-System gegen das Betamax System bei Videorecordern keineswegs aufgrund des Vorsprungs im Markt, sondern ganz im Gegenteil trotz eines eineinhalbjährigen Rückstands aufgrund der doppelt so langen Aufzeichnungs-bzw. Spielzeit durchgesetzt habe.Google Scholar
  74. 89.
    Vgl. beispielhaft Evans / Wurster (2000), S. 110ff; Katz / Shapiro (1986), S. 837; Shapiro / Varian (1999), S. 168. Auch Liebowitz bemerkt, daß bei Vorliegen von Wechselkosten ein neues Produkt mindestens so viel besser sein muß, daß Wechselkosten kompensiert werden, vgl. Liebowitz (2002), S. 37. Hierbei handelt es sich eindeutig um einen Wettbewerbsvorteil, da schon mit einem ungefähr gleich guten Produkt der Wettbewerb übertroffen werden kann.Google Scholar
  75. 90.
    Vgl. beispielhaft Evans / Wurster (2000), S. 113; Liebowitz (2002), S. 16ff; Shapiro / Varian (1999), S. 177Google Scholar
  76. 92.
    Vgl. Arthur (1996), S. 105Google Scholar
  77. 93.
    Vgl. Shapiro / Varian (1999), S. 196ffGoogle Scholar
  78. 94.
    Vgl. Forrester (1973), S. 9; Paich / Sterman (1993), S. 1440 und 1450Google Scholar
  79. 95.
    Vgl. Kahle (2001), S. 4 und 13, Lev (2001), S. 33ff. Im Zusammenhang mit dieser Eigenschaft ist auch die grundsätzliche Unmöglichkeit zu sehen, einmal übertragenes Wissen dem Empfänger wieder zu entziehen (vgl. Rode (2001), S. 34); bei rivalisierenden Vermögensgegenständen kann dieses Problem nicht existieren.Google Scholar
  80. 96.
    Vgl. Kahle (2001), S. 13, Lev (2001), S. 33. Boisot weist bei Patenten darauf hin, daß diese nicht die Knappheit des entsprechenden Wissens sichern, sondern diese im Gegenteil aufgrund der Notwendigkeit zur Dokumentation der Erfindung sogar aufheben würden; Patente sollten jedoch dafür sorgen, daß der Anmelder so gestellt würde, als ob das zum Patent angemeldete Wissen knapp wäre, vgl. Boisot (1998), S. 222.Google Scholar
  81. 97.
    Vgl. Lev (2001), S. 33 sowie auch Stewart (1998), S. 69Google Scholar
  82. 98.
    Vgl. Lieding (2002), S. 156f; Stewart (1998), S. 109Google Scholar
  83. 99.
    Ein Ausweg für das Unternehmen könnte es in diesem Fall sein, das Beteiligungsprogramm in seinen Parametern anzupassen oder aber einen Tausch alter, wertloser Beteiligungsoptionen gegen neue, werthaltigere vorzunehmen, vgl. Lieding (2002), S. 158. Kritisch ist hier allerdings anzumerken, daß für derartige Änderungen auch die wirtschaftlichen Rahmenbedingungen vorliegen müssen (z.B. genehmigtes Kapital mit entsprechendem niedrigeren Ausgabekurs). Dies sollte nicht als selbstverständlich vorausgesetzt werden, so daß die dargestellten Risiken aus Optionsprogrammen trotz der genannten „Heilungsmöglichkeiten“ bei der Unternehmensbewertung Beachtung finden sollten.Google Scholar
  84. 100.
    Vgl. Shapiro / Varian (1999), S. 111 ffGoogle Scholar
  85. 101.
    Vgl. Pralahad C.K. / Hamel (1990), S. 83fGoogle Scholar
  86. 102.
    Vgl. Shapiro / Varian (1999), S. 21.Google Scholar
  87. 103.
    Vgl. Klein / Alchian / Crawford (1978), S. 298. Etwas anders definiert Williamson die Spezifität als den „Grad, mit dem ein Vermögensgegenstand in einem alternativen Einsatzzweck und durch alternative Nutzer ohne Beeinträchtigung des produktiven Werts“ genutzt werden kann, Williamson (1989), S. 142. Obwohl auch Williamson die Verbindung zu „sunk costs“ zieht, erscheint jedoch seine Definition für die Verknüpfung zu „sunk costs“ weniger geeignet, da der produktive Wert eines Vermögensgegenstands für einen anderen Nutzer nicht unbedingt mit einem möglichen Verkaufserlös für den Altnutzer korrespondieren muß. Neben einem möglichen opportunistischen Verhalten des Käufers, d.h. des neuen Nutzers, sind in diesem Zusammenhang insbesondere die Schwierigkeiten bei der „objektiven“ Einschätzung des Werts eines nicht standardisierten Vermögensgegenstands zu berücksichtigen. Beide Aspekte können potentiell dazu führen, daß der erzielbare Verkaufserlös deutlich von dem tatsächlichen produktiven Wert des Vermögensgegenstands abweicht.Google Scholar
  88. 104.
    Vgl. Varian (1998), S. 5; Lev (2001), S. 22fGoogle Scholar
  89. 105.
    Vgl. Picot / Ripperger / Wolff (1996), S. 72Google Scholar
  90. 108.
    Vgl. Lev (2001), S. 45Google Scholar
  91. 109.
    Vgl. Scherer / Harhoff / Kukies (2000), S. 182f und 198fGoogle Scholar
  92. 110.
    Vgl. Lev (2001), S.25Google Scholar
  93. 112.
    Dementsprechend schlägt Lev z.B. vor, eine Kundenbasis genau dann als Vermögensgegenstand anzusehen, wenn auf Basis der Erfahrungen aus der Vergangenheit für die entsprechende Industrie sowie das entsprechende Unternehmen erwartetet werden kann, daß die Kunden deutlich über ein Jahr bei dem Unternehmen bleiben werden, Lev (2001), S. 67.Google Scholar
  94. 113.
    Vgl. Klein / Alchian / Crawford (1978), S. 306Google Scholar
  95. 114.
    Vgl. Varian (1999), S. 11Google Scholar
  96. 115.
    Vgl. Welge / Al-Laham (1999), S. 197fGoogle Scholar
  97. 117.
    Vgl. Shapiro / Varian (1999), S. 56Google Scholar
  98. 118.
    Man könnte einwenden, daß die technologische Entwicklung wesentlich durch die Wissenschaft bestimmt wird, die für die Marktteilnehmer wiederum als exogene Größe angesehen werden könnte. Diesem Argument ist jedoch entgegenzuhalten, daß zum einen die Kommerzialisierung einer wissenschaftlichen Innovation mit einem erheblichen Mitteleinsatz seitens der Unternehmen verbunden ist, und daß zum anderen Studien zeigen, daß die wissenschaftliche Forschung wesentlich durch private Unternehmen in gezielter Weise finanziert wird, vgl. Grossman / Helpman (1994), S. 26f.Google Scholar
  99. 119.
    Vgl. Rode (2001), S. 32Google Scholar
  100. 121.
    So wird beispielsweise von Raubkopien in erheblichem Umfang bei Videos berichtet, vgl. o.V. (1996), S. 34Google Scholar
  101. 122.
    Vgl. Shapiro / Varian (1999), S. 92Google Scholar
  102. 123.
    Vgl. Kahle (2001), S. 13Google Scholar
  103. 124.
    Vgl. Shapiro / Varian (1999), S. 89Google Scholar
  104. 125.
    Vgl. Shapiro / Varian (1999), S. 86fGoogle Scholar
  105. 126.
    Vgl. Darby / Kami (1973), S. 68fGoogle Scholar
  106. 127.
    Vgl. Nelson (1970), S. 312Google Scholar
  107. 128.
    Vgl. Nelson (1970), S. 312Google Scholar
  108. 129.
    Vgl. Nelson (1970), S. 312Google Scholar
  109. 130.
    Vgl. Shapiro / Varian (1999), S. 85fGoogle Scholar
  110. 131.
    Vgl. Darby / Kami (1973), S. 68fGoogle Scholar
  111. 132.
    Auch Darby und Karni weisen darauf hin, daß die Abgrenzung zwischen Erfahrungs-und Vertrauenseigenschaften nicht immer eindeutig möglich ist, vgl. Darby / Karni (1973), S. 69.Google Scholar
  112. 133.
    Vgl. Nelson (1970), S. 315Google Scholar
  113. 135.
    Vgl. Nelson (1970), S. 312Google Scholar
  114. 137.
    Darby und Kami untersuchen im Zusammenhang mit Serviceleistungen den „optimalen Betrugsanteil“. Dieser ist größer als Null, da bestimmte Eigenschaften der Serviceleistung (z.B. der notwendige Serviceumfang) in der Regel verborgen bleiben, so daß die erwarteten zusätzlichen Erträge über dem erwarteten durchschnittlichen Verlust aus der Entdeckung des Betrugs liegen. Mit steigendem Betrugsanteil erhöht sich allerdings das Entdeckungsrisiko, so daß sich ein Optimum ermitteln läßt, vgl. Darby / Karni (1973), S. 72ff.Google Scholar
  115. 138.
    Vgl. Shapiro / Varian (1999), S. 5Google Scholar
  116. 139.
    Vgl. beispielhaft Kahle (2001), S. 12, Lev (2001), S. 47, Shapiro / Varian (1999), S. 21Google Scholar
  117. 140.
    Vgl. Shapiro / Varian (1999), S. 21Google Scholar
  118. 141.
    Vgl. Porter (2001), S. 69Google Scholar
  119. 142.
    Vgl. Gutenberg (1983), S. 338, Meffert (1998), S. 507. Gutenberg und Meffert beziehen ihre Definition der fixen und variablen Kosten nur auf die Produktionskosten; die Erweiterung der entsprechenden Konzeption um die Kosten des Absatzes erscheint jedoch unproblematisch.Google Scholar
  120. 143.
    Vgl. Landwehr (1988), S. 153; Meffert (1998), S. 789ff. Die Höhe der Werbeausgaben muß nicht zwingend von dem angestrebten Umsatz abhängen. Weitestgehend unabhängig von dem angestrebten Umsatz wäre beispielsweise die alleinige Ausrichtung des Werbebudgets an den verfügbaren Mitteln, vgl. Meffert (1998), S. 787.Google Scholar
  121. 144.
    Vgl. Gutenberg (1984), S. 368; Meffert (1998), S. 787Google Scholar
  122. 145.
    Vgl. beispielhaft Jacob (1971); Krelle (1976); Ott (1989); Schmalenbach (1934)Google Scholar
  123. 146.
    Vgl. Meffert (1998), S. 506ffGoogle Scholar
  124. 147.
    Zur Gefahr eines sehr harten Preiskampfs speziell bei Informationsprodukten vgl. Gerdes (2003), S. 22. Mit der Beurteilung einer grenzkostenorientierten Preisbestimmung als für die New Economy ungeeignet soll im übrigen nicht ausgeschlossen werden, daß im Kampf um Marktanteile nicht doch zwischenzeitlich ein Preis gewählt werden muß, der den Grenzkosten entspricht oder sogar unter diesen liegt. Hierbei kann es sich jedoch nicht um eine dauerhaft verfolgte Strategie handeln.Google Scholar
  125. 148.
    An dieser Stelle ist auf die grundsätzliche Kritik an den klassischen Modellen der Preisfindung hinzuweisen, die sich unter anderem auf die Prämisse einer vollständigen Information des Entscheidungsträgers bezieht, vgl. Meffert (1998), S. 540.Google Scholar
  126. 149.
    Vgl. Kahle (2001), S.5ffGoogle Scholar
  127. 150.
    Vgl. Theisen (1970), S.42fGoogle Scholar
  128. 151.
    Vgl. Goldstern (1998), S. 9, 12. Als Beispiel nennt Goldstein den bekannten Pentium-Fehler, der nicht zuletzt aufgrund eines intensiven Erfahrungsaustauschs im Internet innerhalb kurzer Zeit zu einem erheblichen PR-Debakel von Intel führte.Google Scholar
  129. 152.
    Vgl. Kahle (2001), S. 15; Korb (2000), S. 79; Reichheld / Schefter (2000), S. 107 sowie auch Porter (2001), S. 76. Porter und Korb nennen nicht explizit eine Verstärkung der Rolle von Vertrauen, sondern weisen lediglich auf die fehlende räumliche Bindung sowie den fehlenden persönlichen Kontakt als potentielle Probleme im Internet hin.Google Scholar
  130. 153.
    Vgl. Kahle (2001), S. 18fGoogle Scholar
  131. 154.
    Vgl. Kahle (2001), S. 18Google Scholar
  132. 155.
    Vgl. Hecker (1998), S. 50Google Scholar
  133. 156.
    Vgl. Evans / Wurster (2000), S. 151Google Scholar
  134. 157.
    Vgl. Moore (1965)Google Scholar
  135. 158.
    Vgl. o.V. (o.Jg.)Google Scholar
  136. 159.
    Vgl. Behringer (2001), S. 208; Sturm (2003); 212; Hayn (1998), S. V (Geleitwort durch Prof. Dr. Karlheinz Küting)Google Scholar
  137. 160.
    Vgl. Hayn (1998), S. 23Google Scholar
  138. 161.
    Vgl. Porter (1999), S. 279Google Scholar
  139. 162.
    Vgl. Gomez / Weber (1989), S. 15; Porter (1999), S. 296Google Scholar
  140. 163.
    Vgl. Porter (2001), S. 64Google Scholar
  141. 164.
    Vgl. Sturm (2003), S. 212Google Scholar
  142. 165.
    Vgl. Sturm (2003), S. 218; Hayn (1998), S. 10Google Scholar
  143. 166.
    Als Beispiel für einen Preiskampf mit Verkaufspreisen von Null (Distributionskosten ausgenommen) kann der „Browser-Kampf“ zwischen Netscape und Microsoft genannt werden, Shapiro / Varian (1999), S. 289ff;o.V. (o.Jg.).Google Scholar

Copyright information

© Deutscher Universitäts-Verlag | GWV Fachverlage GmbH, Wiesbaden 2006

Personalised recommendations