Eine weltumspannende Lieferkette ist heutzutage nachwievor meist eine "Black Box", die keinen Einblick in die genauen Abläufe ermöglicht. Insbesondere ein wochenlanger Seetransport erzeugt Informationsdefizite hinsichtlich des aktuellen Aufenthalts und Zustands eines Containers und der darin transportierten Ware.
Container Security Devices sind Geräte, die an einem Container angebracht werden und dessen aktuelle Position, Informationen über den Zustand des Innenraums sowie Türöffnungen und Einbrüche ermitteln und fast in Echtzeit an den Nutzer leiten können. Sie lassen einen Container "smart" werden, erhöhen somit die Visibilität, und machen den Transport sicherer und effizienter.
Die Arbeit fokussiert den Empfänger eines Containers als potentiellen Nutznießer eines Container Security Devices, da er ein besonders hohes Interesse am fehlerfreien Eintreffen der Ware hat. Die Interessen des Container-Empfängers werden ermittelt und mit dem aktuellen Stand der Technik in Bezug gesetzt. Zentraler Punkt der Arbeit ist ein Leitfaden, der dazu befähigt, die ökonomische Bewertung eines spezifischen Anwendungsfalls vorzunehmen.
Darüber hinaus wird eine umfangreiche Analyse von 20 Geräten hinsichtlich ihrer technischen Eigenschaften durchgeführt, die gut vergleichbar in einer Tabelle dargestellt werden.
Weitere zentrale Themen der Arbeit behandeln Container Security Devices als Möglichkeit zur Verbesserung des Supply Chain Risiko Managements und als Möglichkeit, die Gefahr vor terroristischen Anschlägen im internationalen Containerverkehr zu verringern.
Inhaltsübersicht
Abbildungsverzeichnis
Tabellenverzeichnis
Abkürzungsverzeichnis
1 Problemstellung
2 Literaturübersicht
3 Der ökonomische Nutzen eines Container Security Devices aus Sicht des ContainerEmpfängers
3.1 Definitionen und Begriffsverwendungen
3.1.1 Container Security Device
3.1.2 Smartcontainer
3.1.3 Logistische Begriffsdefinitionen
3.1.4 Visibilität
3.1.5 Wirtschaftlichkeit
3.1.6 Indikatoren
3.1.7 Sicherheit
3.1.7.1 Safety & Security
3.1.7.2 "Sicherheit" aus wirtschaftlicher und staatlicher Sicht
3.2 Rahmenbedingungen
3.2.1 Globalisierung
3.2.2 Wachsende Bedrohung durch Terrorismus und Piraterie
3.2.3 Der Container
3.2.4 Akteure eines Containertransports
3.3 Ermittlung der Interessen des Container-Empfängers
3.3.1 Die Lehren des Supply Chain Risiko Managements
3.3.1.1 Das Supply Chain Risiko Management
3.3.1.2 Die steigende Relevanz des Supply Chain Risiko Managements
3.3.1.3 Risiko-Definitionen
3.3.1.4 Kategorisierung von Risiken
3.3.1.5 Risiken in einer Supply Chain
3.3.1.6 Arten von Risikoverhalten und risikoverringernden Maßnahmen
3.3.2 Aufschlüsselung der Logistikkosten
3.3.3 Fazit: Interessen des Container-Empfängers
3.4 Stand derTechnik
3.4.1 Allgemeine Funktionsweise eines Smartcontainer-Systems
3.4.2 Allgemeine Bau- und Funktionsweise eines CSD's
3.4.3 Techniken zur Sicherung der Integrität und Zuverlässigkeit des CSD's
3.4.3.1 Montage-Schalter
3.4.3.2 Schutzart
3.4.3.3 Betriebstemperatur
3.4.3.4 Stromversorgung und Betriebsdauer
3.4.4 Techniken zur Sicherung und Überwachung der Integrität des Containers
3.4.4.1 Physischer Verschluss
3.4.4.2 Türöffnungsüberwachung
3.4.4.3 Einbruchüberwachung
3.4.5 Techniken zur Zustandsüberwachung des Innenraums
3.4.5.1 Temperatursensor
3.4.5.2 Luftfeuchtesensor
3.4.5.3 Schock-Sensor
3.4.5.4 Sonstige Sensoren
3.4.6 Techniken zur Positionsermittlung des Containers
3.4.7 Techniken zur Datenübertragung / Kommunikation
3.4.7.1 Satellitenkommunikation
3.4.7.2 GSM: SMS und GPRS
3.4.7.3 RFID
3.4.7.4 Weitere Kommunikationsschnittstellen
3.4.8 Kontrollzentrums-Funktionen
3.4.9 In der Entwicklung befindliche und künftig denkbare Technologien
3.5 Identifizierung von Indikatoren für eine wirtschaftliche Bewertung aktueller CSD's
3.5.1 Bisherige Studien zur Wirtschaftlichkeit von CSD's
3.5.2 Methodik
3.5.3 Annahmen zur Fähigkeit eines Smartcontainer-Systems
3.5.4 Technische Einschränkungen
3.5.4.1 Die eingeschränkte Möglichkeit zur Vermeidung unerwünschter Zustände
3.5.4.2 Die eingeschränkte Möglichkeit zur Erkennung unerwünschter Zustände
3.5.4.3 Der eingeschränkte Schutz der Integrität des CSD's
3.5.4.4 Die eingeschränkte Zuverlässigkeit des CSD's
3.5.5 Äußere Gegebenheiten
3.5.5.1 Transportversicherungen
3.5.5.2 Unterschiede in der Relevanz von Risikoquellen für die Ware
3.5.5.3 Geringe Wahrscheinlichkeit eines Missbrauchs des Containers
3.5.5.4 Geringe Wahrscheinlichkeit einer Manipulation der Ware (Sabotage)
3.5.5.5 Eingeschränkte Verfügbarkeit des GNSS-Signals
3.5.5.6 Eingeschränkte Verfügbarkeit der Datenübertragungs-Infrastruktur
3.5.5.7 Fehlmengen müssen nicht immer vermieden werden
3.5.5.8 Fehlmengen können teilweise auch ohne Früherkennung vermieden werden .
3.5.5.9 Eingeschränkte Interventions-Möglichkeiten
3.5.5.10 Fragwürdige Umsetzbarkeit der Erzielung von Versicherungseinsparungen
3.5.6 Kosten des Smartcontainer-Systems
3.5.6.1 Kosten der Hard- und Software
3.5.6.2 Kosten der Montage und des Entfernens des CSD's
3.5.6.3 Kosten der Datenübertragung
3.5.6.4 Kosten der Administration
3.5.6.5 Kosten der Intervention
3.5.6.6 Kosten der Geräte-Rückführung
3.5.6.7 Kostenderwartung
3.5.7 "Neue" Vorteile von Smartcontainern
3.5.8 Das Potential von Smartcontainer-Technik für Reefer-Container
3.5.9 Zusammenfassende Übersicht und Zielkonflikte
3.6 Fallbeispiele
3.7 Aktuelle Container Security Devices im Vergleich
3.7.1 Methodik
3.7.2 Allgemeine Erkenntnisse
3.7.3 Hervorzuhebende Eigenschaften ausgewählter Geräte
3.8 Exkurs: Smartcontainer in der aktuellen Diskussion um die Sicherheit im internationalen Containerverkehr
3.8.1 Aktuelle und zukünftige Rahmenbedingungen für US-Importcontainer
3.8.1.1 Die "24-Stunden Regel" (AMS) und die "10+2 Regel" (ISF)
3.8.1.2 Die "Customs-Trade Partnership Against Terrorism" (C-TPAT)
3.8.1.3 Die "Container Security Initiative" (CSI) und das "100%-Scanning"
3.8.2 Der "ISPS-Code"
3.8.3 Die "Green Lane"
3.8.4 Die Zukunftsaussichten von Smartcontainern zwischen Pflicht und Benefits
3.8.5 Das Problem eines fehlenden CSD-Standards
4 Kritische Diskussion
4.1 Kritik an der Vorgehensweise der vorliegenden Arbeit
4.2 Kritik an den angeblichen wirtschaftlichen Vorteilen durch Smartcontainer
4.3 Kritik an der angeblich erhöhten Sicherheit durch Smartcontainer
4.4 Kritik an den Auswirkungen von Smartcontainern
4.5 Smartcontainer-Alternativen
4.6 Ansatzpunkte für weitere Forschung
5 Zusammenfassung
Literaturverzeichnis
Danksagung
Anhang
Abbildungsverzeichnis
Abbildung 1: Struktureller Aufbau der Arbeit
Abbildung 2: Door-to-Door Containertransport
Abbildung 3: Akteure eines globalen, intermodalen Containertransports
Abbildung 4: Die Wahrscheinlichkeit und Auswirkungen von Risiken
Abbildung 5: Supply Chain Risiken
Abbildung 6: Logistische Eigenschaften und Totalkostenperspektive
Abbildung 7: Zusammenfassung der Ziele des Container-Empfängers
Abbildung 8: Funktionsweise eines Smartcontainer-Systems
Abbildung 9: Initiativen der CBP für einen sicheren US-lmport
Tabellenverzeichnis
Tabelle 1: Einordnung von Container Security Devices in technische Sicherheitsmaßnahmen für Container
Tabelle 2: Einteilung von CSD-Fehlern in Typ 1- und Typ 2-Fehler am Beispiel eines Türsensors
Tabelle 3: Weitere Vorteile von Smartcontainern
Tabelle 4: Indikatoren für eine wirtschaftliche Bewertung aktueller Container Security Devices in Form einer Checkliste
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Problemstellung
Eine weltumspannende Lieferkette ist heutzutage nachwievor meist eine "Black Box", da die Komplexität internationaler Warenströme meist keinen Einblick in die genauen Abläufe ermöglicht. Insbesondere ein wochenlanger Seetransport erzeugt Informationsdefizite hinsichtlich des aktuellen Aufenthalts und Zustands eines Containers bzw. der darin transportierten Ware.1
Container Security Devices können diesen Informationsdefiziten entgegenwirken. Es handelt sich bei ihnen um Geräte, die an einem Container angebracht werden und dessen aktuelle Position, Informationen über den Zustand des Innenraums sowie Türöffnungen und Einbrüche ermitteln und fast in Echtzeit an den Nutzer leiten können. Sie lassen einen Container "smart" werden und erhöhen die Visibilität für einen sichereren und effizienteren Transport der in dem Container enthaltenen Ware.
Die zahlreichen Vorteile, die ein (funktionierendes) System für die beteiligten Unternehmen einer Supply Chain mit sich bringen könnte, lässt die unterschiedlichsten Interessengruppen auf diese Technologie aufmerksam werden.2 Allerdings gibt es meist eine Divergenz zwischen dem technischen Umfang von Container Security Devices auf der Angebotsseite und den tatsächlichen Bedürfnissen der am Transport beteiligten Unternehmen auf der Nachfrageseite.3 In den Anfängen der Technologie wurden die Kunden zu wenig von den Herstellern in den Entwicklungsprozess eingebunden und es wurde zum Teil am Kunden vorbei entwickelt.4 Nun werben die Hersteller entsprechender Geräte oftmals mit einer Vielzahl von angeblich entstehenden Einsparpotentialen, die bislang selten von der Wissenschaft auf ihre tatsächliche Plausibilität hin untersucht wurden.
Der ökonomische Nutzen eines Container Security Devices ist darüber hinaus nur schwer als monetäre Größe darstellbar, da die Ausprägungen der wirtschaftlichen Vorteile und der Kosten stark vom jeweils eingesetzten Gerät und vom Anwendungsszenario abhängt.5 Es gibt daher die unterschiedlichsten Angaben zu den monetären Vorteilen von Container Security Devices.
Die vorliegende Arbeit fokussiert den Empfänger eines Containers als potentiellen Nutznießer eines Container Security Devices, da er ein besonders hohes Interesse am fehlerfreien Eintreffen der Ware hat. Es wird jedoch keine weitere zweifelhafte Zahl zur Wirtschaftlichkeit von Container Security Devices aufgestellt, sondern es werden die wahren Interessen des Container-Empfängers ermittelt und mit dem aktuellen Stand der Technik in Bezug gesetzt, um Indikatoren zu identifizieren, die für eine ökonomische Bewertung eines Container Security Devices für einen spezifischen Anwendungsfall herangezogen werden können. Es wird ein Leitfaden entwickelt, der die Frage beantworten soll, ob der Einsatz eines Container Security Devices für das eigene Unternehmen ökonomisch sinnvoll ist. Darüber hinaus wird eine umfangreiche Analyse von 20 aktuell erhältlichen Geräten hinsichtlich ihrer technischen Eigenschaften durchgeführt, die gut miteinander vergleichbar in einer Tabelle aufgeführt werden.
In der gesamten Arbeit wird der Blick stets auch auf die Zukunft gerichtet. Es werden technische Trends veranschaulicht und Szenarien entworfen, welche Einflussfaktoren zukünftig auf die Wirtschaftlichkeit von Container Security Devices einwirken könnten. Vor dem Hintergrund der steigenden Sicherheitsanforderungen im internationalen Containerverkehr wird außerdem in einem Exkurs untersucht, ob und wie Container Security Devices zu einer sichereren Transportkette beitragen können. Insbesondere durch einen Gesetzentwurf der USA, der das kostenintensive Durchleuchten aller Container mit einem Zielhafen in den USA vorschreiben könnte, stehen technische Sicherheitslösungen auf dem Prüfstand.
Die vorliegende Arbeit ist wie folgt aufgebaut (siehe nächste Seite):
Nach einer kurzen Übersicht über die bisher zur Thematik veröffentlichten Literatur (Kapitel 2) folgt in Kapitel 3 der Hauptteil dieser Arbeit. Nach der Aufstellung von Definitionen und einer Untersuchung der Rahmenbedingungen werden die Interessen eines Container-Empfängers ermittelt und mit dem Stand der aktuell verfügbaren Technik in Bezug gesetzt, um die Indikatoren identifizieren zu können, die den Einsatz eines Container Security Devices für den ContainerEmpfänger aus ökonomischer Sicht zum Erfolg werden lassen. Anschließend werden zwei Fallbeispiele untersucht, bevor die detaillierte Liste der 20 aktuell erhältlichen Container Security Devices einen genauen Einblick in die Fähigkeiten der derzeit verfügbaren Geräte bietet. Nach dem erwähnten Exkurs von Container Security Devices vor dem Hintergrund aktueller Sicherheitsbedenken im grenzüberschreitenden Containerverkehr setzt sich Kapitel 4 kritisch mit den Erkenntnissen und Vorgehensweisen der Arbeit auseinander, bevor die Ergebnisse der Arbeit kompakt zusammengefasst werden. Die nachfolgende Abbildung 1 soll den Aufbau dieser Arbeit nochmals grafisch veranschaulichen:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Struktureller Aufbau der Arbeit6
2 Literaturübersicht
Literatur speziell zu Container Security Devices bzw. Smartcontainern gibt es bisher nur wenig. Einzig die Dissertation "Smartcontainer als Antwort auf logistische und sicherheitsrelevante Herausforderungen in der Lieferkette" (2008) von Christian Bogatu beinhaltet eine umfassende Darstellung des Themas. Der Autor kommt darin zu dem Schluss, dass Smartcontainer nicht nur die Sicherheit des Containertransports erhöhen, sondern auch dessen Effizienz und Effektivität. Auf die Erkenntnisse dieses Buches wird im weiteren Verlauf dieser Arbeit noch genauer eingegangen.
Desweiteren kommen Container Security Devices meist in Zeitschriften-, Zeitungs- und OnlineArtikeln zur Sprache, oftmals im Zusammenhang mit den aktuellen Sicherheitsanforderungen im weltweiten Containerverkehr und eher selten vor dem Hintergrund eines ökonomisch sinnvollen Einsatzes für Wirtschaftsbeteiligte.
Aufgrund des Mangels an wissenschaftlicher Literatur zu Container Security Devices wurde für die Ausführungen der vorliegenden Arbeit aus Werken einer Vielzahl verschiedener Fachgebiete die für die Thematik relevanten Aspekte herausgearbeitet, beispielsweise aus Veröffentlichungen zu
- Logistik und Transport (z.B. "Internationales Transport- und Logistikmanagement" (2009) von Kummer, Schramm und Sudy, "Das Just-in-Time-Konzept für globale Logistikprozesse" (2004) von Rolf Krüger oder "Logistiksysteme" (2010) von Hans-Christian Pfohl)
- Containertechnik (z.B. das "Containerhandbuch" (2005) des Gesamtverbands der Deutschen Versicherungswirtschaft oder "Container Refrigeration" (2008) von Chilukuri Ma- heshwar)
- Satellitennavigation (z.B. "Satellitennavigation" (2010) von Dodel und Häupler oder "Satellitenortung und Navigation" (2010) von Werner Mansfeld)
- Supply Chain Risiko Management (z.B. "Risikomanagement im Industriebetrieb" (2002) von Silvia Rogler, "Risikomanagement in der Beschaffungslogistik" (2005) von Adrian Eberle, "Management von Transport- und Lagerrisiken in Supply Chains" (2007) von Kummer und Sudy oder "Supply Chain Risiken und ihre Versicherbarkeit" (2007) von Bode et al.)
- Supply Chain Event Management (z.B. "Supply Chain Event Management als Entwicklungspotenzial für Logistikdienstleister" (2004) von Bretzke und Klett oder "Supply Chain Event Management" (2008) von Bensel et al.)
Hinsichtlich der Literatur zu Supply Chain Risiken sei an dieser Stelle auf Jan Husdal hingewiesen, der sich auf seinem Internet-Blog unter http://www.husdal.com regelmäßig mit aktuellen Entwicklungen und Veröffentlichungen auseinandersetzt und somit eine Fülle an Informationen zur Verfügung stellt.
3 Der ökonomische Nutzen eines Container Security Devices aus Sicht des Container-Empfängers
3.1 Definitionen und Begriffsverwendungen
3.1.1 Container Security Device
Im Bundesrecht der Vereinigten Staaten von Amerika ist der Begriff "Container Security Device" seit Oktober 2006 wie folgt definiert:
The term "container security device" means a device, or system, designed, at a minimum, to identify positively a container, to detect and record the unauthorized intrusion of a container, and to secure a container against tampering throughout the supply chain. Such a device, or system, shall have a low false alarm rate as determined by the Secretary. (6 U.S.C. § 901)7
Laut dieser Definition hat ein Container Security Device also die Fähigkeit zur Identifizierung eines Containers und zur Erkennung von unerlaubtem Zutritt oder einem Einbruch in den Container während des gesamten Transportvorgangs und hebt hervor, dass das Gerät oder System eine niedrige Fehlalarmquote haben soll. Unter Container Security Devices werden heutzutage jedoch meist auch weiterentwickelte Geräte verstanden, die über weitaus mehr Eigenschaften und Funktionen verfügen können.
Der Begriff Container Security Device wird von vielen Herstellern von ContainersicherheitsTechnologien und oft in Zeitschriften- und Zeitungsartikeln sowie in wissenschaftlichen Aufsätzen verwendet, wobei die Eigenschaften, die ein Container Security Device laut der jeweiligen Veröffentlichung ausmachen, sehr unterschiedlich ausfallen. Es ist für die vorliegende Arbeit daher notwendig zu definieren, was unter einem Container Security Device zu verstehen ist.
Ein Container Security Device (CSD) ist ein elektronisches Gerät, das an einem ISO-Container vorübergehend oder dauerhaft installiert wird, um weltweit und jederzeit (mit Einschränkungen) die Position des Containers zu ermitteln, um eine Verletzung der Integrität des Containers zu registrieren, um Informationen über den Zustand des Innenraums zu ermitteln und alle gesammelten Daten ohne die Installation von zusätzlicher Infrastruktur jederzeit (mit Einschränkungen) an ein Kontrollzentrum zur weiteren Bearbeitung übermitteln kann und somit dem Benutzer je nach Meldezyklus Informationen in nahezu Echtzeit liefern kann.
Die in der Definition erwähnten Einschränkungen bei der Positionsermittlung und Datenübertragung werden im weiteren Verlauf der Arbeit noch genauer untersucht werden. Neuere Generationen von Container Security Devices werden teils als "Advanced Container Security Devices" (ACSD) bezeichnet. Sie werden in dieser Arbeit in den Begriff "Container Security Device" eingeschlossen, sofern sie die Kriterien dergenannten Definition erfüllen.
Geräte, die zur Datenübertragung ausschließlich mit einem passiven oder aktiven RFID-Tag ausgestattet sind, benötigen eine zusätzlich zu installierende Infrastruktur (Handheld-Geräte, mit RFID- Empfängern ausgestattete Durchfahrts-Tore, Containerbrücken o.ä.) und fallen somit aus der Definition heraus, auch wenn solche Geräte teilweise als Container Security Devices bezeichnet werden. Durch die soeben getroffene Definition grenzt sich ein Container Security Device also von anderen Container-Sicherheitstechniken ab, die einige der Eigenschaften nur in begrenztem Rahmen oder gar nicht erfüllen können:
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 1: Einordnung von Container Security Devices in technische Sicherheitsmaßnahmen für Contai- ner8
Der Begriff "Container Security Device" wird in dieser Arbeit mit "CSD" abgekürzt. Sowohl für den Plural als auch für den Genitiv wird die Abkürzung "CSD's" verwendet. Zwar ist diese Schreibweise in der englischen Grammatik inkorrekt, wird hier jedoch für eine bessere Lesbarkeit verwendet.
3.1.2 Smartcontainer
Da ein Container, der mit einem CSD ausgestattet wurde, im übertragenen Sinne "weiß" wo er sich befindet und wie sein Zustand ist, kann er als "schlau" bezeichnet werden. Daher tauchte der Begriff "smart container" bereits in vielen englischsprachigen Zeitungsartikeln und wissenschaftlichen Aufsätzen auf. Die eingedeutschte Version "Smartcontainer", die u.a. von Bogatu (2008) verwendet wurde, eignet sich nicht nur aufgrund der flüssigen Aussprache und Lesbarkeit sehr gut.9
Durch die Wortverwandtschaft zu dem sich zunehmend verbreitenden Begriff "Smartphoneerklärt sich ein Smartcontainer auch einer fachfremden Person als ein Container der nächsten Generation.
Der Begriff "Smartcontainer" wird von einigen Autoren verwendet, um Container zu beschreiben, in denen die Funktionen eines CSD's fest eingebaut wurden. Im Rahmen der vorliegenden Arbeit wird der Begriff jedoch allgemein verwendet für einen Container, der entweder nur vorübergehend mit einem CSD ausgestattet wurde oder dessen Funktionen fest eingebaut hat (vgl. die Definition eines CSD's im vorangegangenen Abschnitt).
Ein vollständiges System, bestehend aus einem CSD und dem zusätzlich benötigten Kontrollzent- rum wird in dieser Arbeit als "Smartcontainer-System" bezeichnet.
3.1.3 Logistische Begriffsdefinitionen
Aus der Fülle an Definitionen des Begriffs "Logistik" wird für den Rahmen der vorliegenden Arbeit die flussorientierte Definition der amerikanischen Logistikgesellschaft "Council of Supply Chain Management Professionals" (CSCMP) aufgegriffen, die Pfohl wie folgt ins Deutsche übersetzte:
„Logistik ist der Prozess der Planung, Realisierung und Kontrolle des effizienten, kosteneffektiven Fließens und Lagerns von Rohstoffen, Halbfabrikaten und Fertigfabrikaten und den damit zusammenhängenden Informationen vom Liefer- zum Empfangspunkt entsprechend den Anforderungen des Kunden.""10
Unternehmensübergreifende Logistikketten mit dem Ziel der Wertschöpfung werden als "Supply Chains" bezeichnet.11 Wenn im weiteren Verlauf dieser Arbeit von einer Supply Chain gesprochen wird, sei eine weltumspannende Logistikkette zu verstehen, die mit langen Transportwegen einher geht, da sich in dieser "Königsklasse" die Einsatzfähigkeit eines CSD's am besten untersuchen lässt.
Der Transport als ein Subsystem der Logistik12 ist ein wichtiger Supply Chain-Treiber, da Produkte selten in derselben Gegend produziert und auch konsumiert werden.13 Er macht in den meisten
Supply Chains einen Großteil der Kosten aus,14 sodass die Effizienz des Transports eine große Rolle spielt.
Der entscheidende Transportabschnitt einer globalen Supply Chain ("Lieferkette") für die Betrachtung von Smartcontainern im Rahmen dieser Arbeit liegt im sogenannten Door-to-Door Transport, also zwischen dem Verschließen des Containers beim Versender und dem Öffnen des Containers beim Empfänger. Der Door-to-Door Transport ist in der Regel intermodal, d.h. dass der Container von mehreren, unterschiedlichen Transportfahrzeugen bewegt wird. In Frage kommt dabei der Transport per LKW, per Schiff und per Bahn. Ein Transport per Flugzeug wird in dieser Arbeit ausgeschlossen, da ein ISO-Container nicht per Flugzeug transportiert werden kann und in dieser Arbeit lediglich die Anwendung von CSD's an ISO-Containern Beachtung findet. Eine Anwendung von Smartcontainer-Technologie wäre unter Umständen jedoch auch für ULD-Container in der Luftfracht geeignet.15
Meist wird der Container bei einem Door-to-Door Transport per LKW, Bahn oder Binnenschiff vom Versender zu einem Überseehafen transportiert, dort auf ein großes Übersee-Containerschiff umgeschlagen und an einem anderen Hafen wieder auf einen LKW, eine Bahn oder ein Binnenschiff verladen, um den verbleibenden Landweg zum Empfänger des Containers zurückzulegen. Auf diesem Weg sind jedoch auch weitere Wechsel des Transportmittels möglich.
Die nachfolgende Abbildung 2 stellt einen Door-to-Door Containertransport nochmals grafisch dar:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Door-to-Door Containertransport16
3.1.4 Visibilität
Ohne Informationen kann ein Manager Entscheidungen nur blind treffen. „Therefore, information makes the supply chain visible to a manager. With this visibility, a manager can make decisions to improve the supply chain's performance."17 Unter "Visibilität" ist also die Sichtbarkeit - in diesem
Fall diejenige eines Ladungsträgers - zu verstehen,18 d.h. die Verfügbarkeit von aktuellen Informationen über das Ausmaß und die Flüsse von Beständen während ihres Vorwärtskommens entlang der Wertschöpfungskette.19
Die Ungewissheit über den aktuellen Status einer Container-Lieferung wird durch die hohe Anzahl an Etappen erzeugt, die der Container während seiner Reise überwinden muss - von einer Fabrik zum Hafen, ins Zielland, durch den Zoll, etc. - bis er endlich am Zielort angelangt.20 Durch die zwangsläufig eingeschränkte Möglichkeit, diese Etappen aufeinander abzustimmen, kann die gesamte Transportdauer stark variieren: Ein Containertransport von Shanghai (VR China) nach Deutschland dauert durchschnittlich 32 Tage, die tatsächliche Dauer schwankt jedoch regelmäßig zwischen 23 und 39 Tagen.21
Bretzke und Klett konstatieren, dass alle modernen Supply Chain Management-Ansätze um das Thema Visibilität kreisen,22 und Christopher hält fest, dass viele Supply Chains unter einer eingeschränkten Visibilität leiden,23 obwohl die Visibilität von Materialflüssen, Lagerbeständen und Nachfragewerten absolut notwendig ist, wenn man als Unternehmen eine globale Führungsposition einnehmen möchte.24
Ein Smartcontainer-System liefert Informationen über den aktuellen Aufenthaltsort eines Containers, über dessen Integrität sowie über den Zustand seines Innenraums und kann somit die Visibilität eines teils Wochen dauernden Transports erheblich erhöhen.25
3.1.5 Wirtschaftlichkeit
Die vorliegende Arbeit soll unterstützen, die Frage beantworten zu können, ob eine Erhöhung der Visibilität durch ein Smartcontainer-System für dessen Nutzer wirtschaftlich sinnvoll ist. Unter "Wirtschaftlichkeit" ist dabei das Verhältnis von Erträgen zu Aufwendungen zu verstehen. Für den Einsatz von Smartcontainern kann genauer gesagt werden: Das Verhältnis der Kosteneinsparungen, die mit dem Einsatz eines CSD's erzielt werden können zu den Kosten, die das SmartcontainerSystem mit sich bringt. Ein Quotient aus den Einsparungen (Dividend) und den Kosten (Divisor) muss dabei mindestens 1 sein, um von einem wirtschaftlich sinnvollen Einsatz des SmartcontainerSystems sprechen zu können.
3.1.6 Indikatoren
Aus dem Lateinischen für "anzeigen" stammend, soll ein Indikator in der vorliegenden Arbeit als ein Hinweis auf eine bestimmte Sachlage verstanden werden. Indikatoren für eine wirtschaftliche Bewertung von CSD's sind also Umstände, die den ökonomischen Nutzen beeinflussen.
3.1.7 Sicherheit
Der Begriff "Sicherheit" nimmt im zunehmend global vernetzten Warenverkehr einen immer größeren Stellenwert ein. Es variieren allerdings die Auffassungen darüber, was Sicherheit bedeutet. Zum einen kann der Begriff an sich unterschiedlich aufgefasst werden und zum anderen können verschiedene Standpunkte, was Sicherheit für einen selbst bedeutet, unterschieden werden.
3.1.7.1 Safety & Security
Was in der deutschen Sprache als "Sicherheit" bezeichnet wird, wird in der englischen Sprache in zwei verschiedene Wörter unterschieden: Safety und Security. Während Safety die „Sicherheit vor Umwelteinflüssen und unvorhergesehenen Ereignissen (z.B. Sturm, Ausfall einer Ruderanlage, menschliches Fehlverhalten)" bezeichnet, wird unter Security die „Sicherung vor mutwilligen kriminellen Aktionen" verstanden.26
Smartcontainer setzen an der Security-Komponente des Begriffs "Sicherheit" an und gehen Herausforderungen wie Diebstahl und Terrorismus an.
Das allgemeine Interesse für Sicherheitsmanagement und dessen Relevanz für Unternehmen zeigt sich unter anderem auch in der Schaffung des neuartigen Master-Studiengangs "Integrated Safety and Security Management" an der Hochschule Bremerhaven.27
3.1.7.2 "Sicherheit" aus wirtschaftlicher und staatlicher Sicht
Sicherheit in der Lieferkette wird von Wirtschaftsbeteiligten und Regierungen zwangsläufig unterschiedlich aufgefasst. Es kann davon ausgegangen werden, dass die Wirtschaftsbeteiligten mit ihrem ökonomischen Verhalten hauptsächlich daran interessiert sind, dass ihr eigener Containertransport unbeeinflusst von Diebstahl, Terrorismus oder Piraterie bleibt, wohingegen der Staat um die Sicherheit im gesamten Warenverkehr bemüht ist und es ihm egal ist, welcher Container es ist, der ein Sicherheitsrisiko darstellt. Selbst verantwortungsbewusste Supply Chain Manager dürfen nicht aus den Augen verlieren, dass ein Beitrag zur Sicherheit in der Lieferkette auch einen wirtschaftlichen Nutzen mit sich bringen muss: „The challenge for supply chain managers, however, is to divide the two objectives - supply chain efficiency and national security - and to set expectations accordingly."28
Das Container-Sicherheitsprodukt "TRECS", das einer mittlerweile wieder aufgelösten Kooperation zwischen IBM und Maersk entsprang, legte beispielsweise das Hauptaugenmerk auf die Unversehrtheit der Ware, mit einer zusätzlichen Sicherheit als Nebenprodukt. Die Zeitschrift "Digital Ship" berichtete: „IBM and Maersk will be validating a business model where real time supply chain information can be sold to cargo interests, with security benefits (which can't pay the freight) available as a byproduct."29
Auf die unterschiedlichen Sicherheitsanforderungen von Wirtschaft und Staat wird im Verlauf dieser Arbeit noch mehrfach eingegangen.
3.2 Rahmenbedingungen
Nach der Klärung grundlegender Begriffe im vorangegangenen Kapitel, werden in diesem Kapitel die Rahmenbedingungen untersucht, die als Hintergrund vor dem Einsatz von Smartcontainern stehen.
3.2.1 Globalisierung
Technischer Fortschritt, die Standardisierung von Produkten und Produktionsprozessen und die zunehmende Liberalisierung des Verkehrs von Gütern, Informationen und Kapital lassen die Märkte weltweit verschmelzen und haben erhebliche Auswirkungen auf die Wertschöpfungsstrategien international agierender Unternehmen.30 Seit Mitte der 70er Jahre stieg der Welthandel etwa doppelt so schnell wie das Weltsozialprodukt, hauptsächlich durch den wirtschaftlichen Aufstieg Asiens und insbesondere der Volksrepublik China.31 Global agierende Unternehmen zielen auf eine Geschäftsausweitung durch die Erschließung neuer Märkte und einer gleichzeitigen Kostenreduktion durch Skaleneffekte in der Beschaffung und Produktion ab.32
Die Rolle des Transports in Supply Chains ist durch Globalisierung (weltweite Zulieferer und weltweite Kunden) und E-Commerce gestiegen, da diese beiden Trends die Entfernung vergrößern, die die Güter zurücklegen müssen.33 Damit verbunden sind eine höhere Anzahl an Umschlagprozessen und Zwischenlagerungen.34 Dies wirkt sich negativ sowohl auf die Lieferzeiten als auch auf die Logistikkosten aus.35 Darüber hinaus steigen die Bestände, aufgrund der steigenden Bewegungs-, Umschlags- und Standzeiten.36 „Die Globalisierung verschärft somit die Auswirkungen von Wert, Volumen und Gewicht des logistischen Objekts."37 Durch die steigende Transportdauer lässt sich außerdem schwerer abschätzen, wo sich der Container gerade befindet und in welchem Zustand die transportierte Ware ist. Container Security Devices können den negativen Effekten der Globalisierung entgegenwirken und dürften daher zunehmend das Interesse der Wirtschaftsbeteiligten wecken.
Trotz der zwischenzeitlichen Wirtschaftskrise wächst die Größe des Containerverkehrs scheinbar unaufhaltsam. Selbst wenn sich das Verhältnis der Anzahl "Smartcontainer" zu "Container" künftig nicht verändern sollte, wächst der Smartcontainer-Markt allein schon aufgrund der steigenden Anzahl an Containern.
3.2.2 Wachsende Bedrohung durch Terrorismus und Piraterie
Nach den Anschlägen vom 11. September 2001 sind beispielsweise nicht nur neue Sicherheitsbestimmungen für Flugpassagiere eingeführt worden, auch die Rahmenbedingungen für internationale Transport- und Logistikketten haben sich seitdem grundlegend geändert.38 Besonders die Containerschifffahrt, die noch weniger reguliert und von größerer internationaler Dimension geprägt ist als die zivile Luftfahrt, ist im Zeitalter der Globalisierung ein verletzliches Ziel geworden.39 Containerisierung, Globalisierung und Intermodalität ließen aus Port-to-Port Transporten Door-to-Door Transporte werden.40 Häfen wurden somit zu Dienstleistern von ganzen LogistikNetzwerken und durch hochvolumige Hauptverbindungen eines Hub-and-Spoke-Systems entstanden (nur wenige) "Megahäfen", die zu wichtigen Knotenpunkten wurden.41 Ihre hohe Bedeutung lassen sie zu potentiellen, lukrativen Zielen für Terroristen werden.42 Heng konstatiert, dass globale Supply Chains nur so sicher sind wie ihr schwächstes Glied und dass sich das heutige Wirtschaftssystem keine Schließung eines Hafens und die damit verbundene Behinderung des Warenflusses leisten kann.43 Darüber hinaus passieren Container auf ihrem Weg zum bzw. vom Hafen meist städtische Regionen und andere Infrastrukturen, die als lukrative Ziele möglicher Terroranschläge gelten könnten.44
Im Schiffsverkehr sind in den vergangenen Jahren zwei besonders hervorzuhebende terroristische Anschläge verübt worden: Auf den US-Zerstörer "USS Cole" im Jahr 200045 und auf den französischen Öltanker "Limburg" im Jahr 200246. Diese Anschläge stehen zwar nicht in einem Zusammenhang mit dem globalen Containerverkehr, sie lassen jedoch die Energie der terroristischen Vereinigungen erkennen und lassen die Überlegung zu, dass sie zukünftig versuchen werden, auch Containerschiffe anzugreifen oder sogar Sicherheitslücken im System selbst (beispielsweise mit einem als Bombe missbrauchten Container) für einen Anschlag zu nutzen.47 Neben den damit sicherlich verbundenen menschlichen Opfern würde ein Anschlag z.B. auf einen Hafen eine wirtschaftlich folgenschwere Unterbrechung zahlreicher Transportrouten verursachen. Die Reaktionen auf einen terroristischen Anschlag könnten dessen Auswirkungen auf den Warenverkehr noch vergrößern: Ein kompletter Stopp aller Containerbewegungen aus Angst vor weiteren manipulierten Containern im Umlauf ist ein denkbares Szenario.48
Neben den Bedrohungen durch Terrorismus ist der internationale Schiffsverkehr von einer steigenden Anzahl an Übergriffen durch Piraten gezeichnet. Auf der online abrufbaren „Live Piracy Map" vom International Maritime Bureau (IMB) der International Chamber of Commerce (ICC) kann man beobachten, an welchen Orten im aktuellen Jahr bereits Piratenangriffe stattfanden.49 Diese hohe Anzahl an Übergriffen ist schockierend und es steht außer Frage, dass Maßnahmen gegen Piraterie getroffen werden müssen. Da es die "modernen" Piraten jedoch weniger auf den Diebstahl von Waren abgesehen haben sondern meist die Schiffs-Besatzung gefangen halten um ein Lösegeld zu erhalten, wird bereits an dieser Stelle der vorliegenden Arbeit davon ausgegangen, dass Piraterie nicht von Smartcontainern eingedämmt werden kann.
3.2.3 Der Container
Der Container ist gleichzeitig Motor und Profiteur der Globalisierung und muss vieles mitmachen: Die britische Rundfunkanstalt BBC verfolgte für eine Reportage über globale Wirtschaft und internationalen Handel in den Jahren 2008 und 2009 den Weg von ein und demselben Container anhand von GPS-Daten und stellte fest, dass der Container innerhalb von 421 Tagen zweimal um die Erde bzw. über 83.000 Kilometer weit reiste.50 Welche Anforderungen der Containertransport sowohl an die Robustheit als auch an die Fähigkeiten eines CSD's stellt, wird im weiteren Verlauf dieser Arbeit noch untersucht werden.
Trotz des aktuell stattfindenden Überwindens der Wirtschaftskrise kommt es derzeit paradoxerweise zu Engpässen auf dem Markt für Container:51 Statt der bislang jährlich knapp drei Millionen Container wurden im Krisenjahr 2009 weltweit nur 300.000 Container neu produziert. Darüber hinaus sind eine Million alter Container verschrottet worden. In diesem Jahr (2010) werden sowohl eine Million Container ausgemustert als auch eine Million Container neu produziert. Somit werden steigende Preise sowie Kapazitätsengpässe erwartet. Die Kosten für einen Container könnten so von aktuell 2.000 US-Dollar auf 2.400 US-Dollar ansteigen (bzw. die Containermiete von 65 auf 82 US-Cent pro Tag).52 Dem zielgerichteten Einsatz von Containern kommt dadurch eine größere Bedeutung zu.
Trotz der Erfolgsgeschichte des Containers kann dieser den sicherheitsrelevanten Herausforderungen des 21. Jahrhunderts nur noch begrenzt gerecht werden: Das britische Forschungszentrum Thales Research & Technology kam zu dem Ergebnis, dass der Container das schwächste Glied in der Supply Chain ist.53 Container werden darüber hinaus „in der Regel nicht auf ihren Inhalt untersucht" und es ist „an zu vielen Punkten möglich, den Container zu manipulieren, ihn zu öffnen und eventuell Massenvernichtungsmittel oder andere gefährliche Materialien oder sogar Terroristen zu schmuggeln".54
Von den diversen (Spezial-) Containern nach ISO werden für den Einsatz von CSD's im Rahmen dieser Arbeit die üblichen Trocken-Container (Dry Cargo Container) sowie Kühlcontainer (Reefer- Container) in jeweils allen möglichen Größen betrachtet (20, 40 und 45 Fuß, Normal-Höhe und "High-Cube"). Im weiteren Verlauf dieser Arbeit werden die Ausdrücke "Standard-Container" und "Reefer-Container" verwendet.
3.2.4 Akteure eines Containertransports
Die nachfolgende Abbildung 3 führt vereinfacht die Akteure von globalen, intermodalen Containertransporten auf:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Akteure eines globalen, intermodalen Containertransports55
Der Transport vom Versender zum Empfänger wird meist von Logistikdienstleistern ("Third Party Logistics", 3PL) abgewickelt. Häfen und Terminals übernehmen den Umschlag der Container von einem Transportmittel zum anderen, Frachtunternehmen sind für den eigentlichen Transport des Containers zuständig und transportieren ihn über Land (Spediteure des Schienen- oder Straßenverkehrs) oder über See (Reedereien). Weitere Interessengruppen der Lieferkette sind die Hersteller und Vermieter von Containern, die Anbieter von Transportversicherungen, die Regierung und der Zoll, die u.a. für die Sicherheit im staatlichen Sinne sorgen (vgl. Abschnitt 3.1.7.2), sowie die Einrichtungen zur Forschung und Beratung.
3.3 Ermittlung der Interessen des Container-Empfängers
Der Forschungsbereich dieser Arbeit ist der Door-to-Door Transport vom Verschluss bis zur Öffnung des Containers. Als potentieller Käufer und Nutznießer der CSD-Technologie wird der "Empfänger" des Containers betrachtet. Unter dem Empfänger soll nicht eine Einzelperson sondern ein Unternehmen verstanden werden, das dem versendenden Unternehmen ("Versender") die zu transportierenden Ware abkauft. Vor der Fragestellung, welche Indikatoren (d.h. Umstände) einen CSD-Einsatz aus Sicht des Container-Empfängers wirtschaftlich vorteilhaft werden lassen, werden in diesem Kapitel die grundlegenden Forderungen und Interessen des Container-Empfängers an den Containertransport ermittelt. Darunter fallen zunächst nur die "traditionellen" Wünsche des Empfängers. Der Abschnitt 3.5.7 wird zeigen, dass sich durch den Einsatz eines CSD's Vorteile ergeben können, die über die üblichen Wünsche des Container-Empfängers hinaus gehen und künftig neue Wünsche des Empfängers wecken könnten. Weiterhin wird vereinfacht angenommen, dass der Empfängerfür sämtliche Kosten der Transportversicherung aufkommt.
3.3.1 Die Lehren des Supply Chain Risiko Managements
Da der Door-to-Door Containertransport in dieser Arbeit in seinem Kontext als ein Teil einer Wertschöpfungskette untersucht wird, soll in diesem Abschnitt analysiert werden, welche Risiken es in einer Supply Chain geben kann und welche von ihnen in den Forschungsbereich des Door-to- Door Transports fallen. Aus diesen Erkenntnissen können anschließend die Wünsche eines Container-Empfängers an den Transport ermittelt werden. Darüber hinaus wird in diesem Abschnitt ein tiefergehendes Verständnis für die weiteren Ausführungen dieser Arbeit gegeben.
3.3.1.1 Das Supply Chain Risiko Management
Das aus den USA stammende "Risk Management" befasste sich zunächst nur mit versicherbaren Risiken und wurde später auch auf nicht versicherbare bzw. spekulative Risiken ausgeweitet.56 Das Supply Chain Risiko Management ist ein vielschichtiges Thema. Eine Literaturrecherche von Pauls- son ergab jedoch, dass sich alle Publikationen mit dem Management der Risiken auseinandersetzen, die aus den Flüssen in der Supply Chain resultieren.57 Dies sind die Flüsse von Materialien und Informationen.58 Norrman und Lindroth definieren das Supply Chain Risiko Management als das Anwenden von Risikomanagement-Prozess-Werkzeugen gemeinsam mit Partnern in der Supply Chain, um mit Risiken und Ungewissheiten umzugehen, die den logistischen Aktivitäten oder Ressourcen entspringen oder diese beeinflussen.59 Paulsson ergänzte diese Definition um die Überlegung, dass nicht nur gemeinsam mit Partnern in der Supply Chain gegen Risiken vorgegangen werden kann, sondern sich auch einzelne Unternehmen alleine mit dem Thema befassen können.60
3.3.1.2 Die steigende Relevanz des Supply Chain Risiko Managements
Bode et al. konstatieren, dass sich das zunehmende Interesse an Supply Chain Risiken auf zwei Entwicklungen zurückführen lässt.61 Gründe ergeben sich:
- durch gestiegenen Druck zu effizienteren und/oder reaktionsfähigeren Prozessen verursacht durch „Globalisierung, zunehmender Konkurrenz, kürzeren Produktlebenszyklen und stärkerer Kundenorientierung"62, sowie
- durch „eine Serie von folgenschweren und einprägsamen Katastrophen und Krisen"63 in den vergangenen Jahren.
Die erstgenannte Entwicklung führte zur Verbreitung von Konzepten wie Lean Production, Single Sourcing, Global Sourcing oder Just-In-Time, die von einem Abbau von Lager-, Zeit und Flexibilitätspuffern und einer Verringerung der Wertschöpfungstiefe einzelner Unternehmen, also einer Konzentration auf die Kernkompetenzen geprägt sind6364 und eine Supply Chain empfindlicher bei Störungen oder Unterbrechungen werden lassen.65 Supply Chains sind also zunehmend geprägt von einer steigenden Komplexität der Materialflüsse.66
Zu der zweitgenannten Entwicklung lassen sich Ereignisse wie der bereits erwähnte Anschlag auf das World Trade Center (2001) sowie die Vogelgrippe ("SARS", 2003) und der Hurrikan Katrina (2005) zählen,67 die in jüngster Zeit (2010) um die isländische Vulkanaschewolke und deren Auswirkungen auf die Luftfahrt sowie die Ölkatastrophe im Golf von Mexiko erweitert wurden. Ereignisse wie diese zeigten, dass solche Szenarien nicht mit dem bisher angewandten Risikomanagement in Unternehmen zu bewältigen waren und vor allem in den Vereinigten Staaten wurden Supply Chain Risiken von Wissenschaft und Wirtschaft in den Mittelpunkt gestellt.68 Unbeachtet der Frage, ob die Welt heutzutage nicht mehr so sicher ist wie früher, zeigen die Ereignisse, „dass Unternehmen in einer unsicheren und unvorhersehbaren Umwelt agieren."69
Risikomanagement in der Supply Chain hat in den vergangenen Jahren also enorm an Bedeutung gewonnen. Empirische Studien machen jedoch deutlich, dass das Supply Chain Risiko Management nur mangelhaft in der Praxis verbreitet und umgesetzt ist,70 obwohl das 1998 verabschiedete "Gesetz zur Kontrolle und Transparenz im Unternehmensbereich" (KonTraG) zur Einführung eines Risikomanagementsystems in Unternehmen auffordert.71 Auch werden zunehmend Standards und Normen im Bereich des Risikomanagements geschaffen: Mit der ISO 28000 Norm beispielsweise können Unternehmen der Logistikbranche und Reedereien ein Sicherheitsmanagementsystem gegen Risiken in der Lieferkette aufbauen und dieses System zertifizieren lassen.72 Sie ist darüber hinaus kompatibel mit den ISO-Normen 9001 (Qualitätsmanagement) und 14001 (Umweltmanagement).73
3.3.1.3 Risiko-Definitionen
In der Literatur existieren unterschiedliche Auffassungen darüber, ob Supply Chain Risiko nur als Gefahr oder sowohl als Gefahr als auch als Chance betrachtet werden sollte.74 Trotz dieser unterschiedlichen Auffassungen ist jedoch unbestritten, „dass sich Risiko auf zukünftige Auswirkungen des (wirtschaftlichen) Handelns bezieht" und „nicht eine negative Leistungsabweichung selbst ist, sondern die Möglichkeit einer zukünftigen Leistungsabweichung."75
Bereits an dieser Stelle sei für den weiteren Verlauf der vorliegenden Arbeit angenommen, dass der Einsatz eines CSD's keine Chancen sondern lediglich Risiken reduzieren kann. Es erfolgt daher keine weitere Betrachtung einer Chancenreduktion. Der Einsatz eines CSD's kann jedoch neue Risiken hervorbringen, worauf noch eingegangen werden wird.
3.3.1.4 Kateaorisieruna von Risiken
Allgemein formuliert ist das Supply Chain Risiko die Wahrscheinlichkeit einer Unterbrechung der Supply Chain multipliziert mit der Auswirkung der Unterbrechung:
„Supply chain risk = Probability of disruption x Impact"76
Möchte man einzelne Risiken als eine Wertgröße ausdrücken, kann man die Eintrittswahrscheinlichkeit eines unerwünschten Szenarios in Verbindung setzen mit dem maximalen Verlust, den es verursachen würde:
„Risiko = Eintrittswahrscheinlichkeit x maximaler Verlust"77
Ein Risiko ist also stets eine Zusammensetzung aus den Komponenten "Wahrscheinlichkeit" und "Auswirkungen", die sich grafisch in einem Koordinatensystem darstellen lassen.78 Aus unterschiedlichen Zusammensetzungen der Komponenten lassen sich Kurven aus Punkten gleichhoher Risiken ziehen. Anschließend kann man eine dieser Kurven als Grenze des "akzeptablen Risikos" festlegen, über der sich diejenigen Risiken befinden, die es zu vermeiden gilt:79
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4: Die Wahrscheinlichkeit und Auswirkungen von Risiken80
Auf die Frage, welche Risiken zu akzeptieren und welche Risiken zu vermieden sind, wird im übernächsten Abschnitt eingegangen.
3.3.1.5 Risiken in einerSupplv Chain
In einer Supply Chain kann es folgende Risiken geben:81
- Beschaffungsrisiken „beziehen sich auf potentielle und aktuelle Störungen von Material- und Informationsströmen innerhalb der Wertschöpfungskette, jedoch außerhalb des Unternehmens."82
- Absatzrisiken „beziehen sich auf potentielle und tatsächliche Störungen von Leistungen und Informationen. Insbesondere sind davon alle Abhängigkeiten von Prozessen, Regeln und Annahmen gemeint, die dem organisationsinternen Prozess vor- und nachgelagert sind."83
- Prozessrisiken gehören wie auch die
- Steuerungsrisiken zu den Risiken, die innerhalb des Unternehmens vorliegen und werden hier nicht weiter untersucht, da der Containertransport nicht vom Empfänger des Containers selbst, sondern von anderen Akteuren (3PL, Reedereien, Spediteuren) ausgeführt wird.
- Umweltrisiken sind „organisations- und netzwerkexterne Ereignisse, die einen direkten Einfluss sowohl auf die Organisation als auch auf das Netzwerk haben. Störungen können vor- bzw. nachgelagert sein und können auch den Markt per se betreffen."84
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5: Supply Chain Risiken85
Die Visibilität entlang der Supply Chain spielt desweiteren eine wichtige Rolle beim Vermeiden von Risiken: Zusätzlich zu den fünf aufgeführten Risikoquellen zählen Wenisch und Pladerer unter anderem auch eine mangelnde Visibilität entlang der Supply Chain auf.86 Chapman et al. zählen ebenfalls mangelnde Visibilität als möglichen Grund für Risiken in der Supply Chain auf.87 Und auch Eberle hebt bereits in seiner Risikodefinition hervor, dass Risiken „aufgrund des unsicheren Informationsstandes" bestehen.88 Christopher und Lee bringen den Aspekt des Selbstvertrauens in das Risikomanagement von Supply Chains ("supply chain confidence"):89 In einer "Risikospirale" aus vier Elementen (1-4) resultiert demnach aus einem Mangel an Visibilität (1) ein Mangel an Selbstvertrauen (2), welches zu einem Aufbau von Pufferbeständen führt (3). Dies wiederum verlängert die Strecke der Warenflüsse (4), was wiederum zu einer verringerten Visibilität führt (1). Ein Teufelskreis, dem man laut der Autoren durch eine Verbesserung der Visibilität und/oder einem zusätzlichen Maß an Kontrolle entkommen kann.
Talas konstatiert, dass ein terroristischer Anschlag in lediglich zwei (Beschaffungsrisiken und Umweltrisiken) der genannten fünf Risikoquellen abgebildet sind90 und zieht daraus folgenden Schluss: „In my opinion, [supply-chain managers] feel that their role is not about saving the world, but ensuring that they can continue shipping, sourcing, replenishing and reaching markets before the competition."91 Diese Ansicht unterstützt die in Abschnitt 3.1.7.2 getroffenen Aussagen zur unterschiedlichen Auffassung des Begriffs "Sicherheit" von Wirtschaftsbeteiligten und Staaten.
Ekwall hielt fest, dass der Diebstahl von Frachtgut aus einer Supply Chain Risiko Perspektive heraus entweder zu den Beschaffungs- oder den Absatzrisiken gezählt werden kann, da es die ankommenden bzw. ablaufenden Warenströme eines Unternehmens betrifft.92
Die bisher getroffenen Erkenntnisse über die Risiken in einer Supply Chain zeigen, dass die Interessen des Container-Empfängers am Containertransport in der Vermeidung der Beschaffungs- und Umweltrisiken liegen und er darüber hinaus eine möglichst hohe Visibilität erzielt möchte.
In der Beschaffung können folgende Risiken unterschieden werden:93 Bedarfsdeckungsrisiken, Lieferrisiken, Transportrisiken und Lagerrisiken. Risiken in einem Door-to-Door Transport eines Containers können (nur) den Transportrisiken zugeordnet werden. Zwar hat z.B. der Untergang der Ware während des Transports wie soeben erwähnt eine negative Auswirkung auf den Lagerbestand des Empfängers, unter "Lagerrisiken" werden hier jedoch nur Risiken verstanden, die während bzw. aufgrund der Lagerung auftreten.94 Das Lieferrisiko bezieht sich auf begangene Fehler des Lieferanten, z.B. dass die bestellten Güter nicht oder nur mangelhaft (bereits vor dem Transport) geliefert werden.95 Bedarfsdeckungsrisiken beziehen sich auf den Fall, dass eine benötigte Ware gar nicht auf dem Markt angeboten wird.96
Topritzhofer und Moser sahen 1987 dieTransportrisiken zunächst in der „Gefahr der Beschädigung oder des Untergangs der Ware während des Transportes" sowie in der „Gefahr der Transportver- zögerung".97 Eine detailliertere und umfassendere Untersuchung von Transportrisiken liegt jedoch in einer Betrachtung hinsichtlich der Dimensionen Menge, Qualität, Kosten, Wert, Zeit und Ort:98
- Das Transportkostenrisiko liegt nur vor, wenn der Transport selbst durchgeführt wird99 und fällt hier somit als Gefahr für den Container-Empfänger weg, da andere Akteure mit dem Transport des Containers beauftragt wurden.
- Das Transportwertrisiko (d.h. die „Wertminderung der Güter unabhängig von physischen Beeinträchtigungen")100, das z.B. in einem fallenden Marktpreis während des Transports liegt,101 wird an dieser Stelle als ein Risiko angenommen, das nicht vom Container-Empfänger beeinflusst werden kann.
- Transportmengenrisiken und Transportqualitätsrisiken können für den Container-Empfänger eine große Bedeutung haben: Auftretende Belastungen und Veränderungen des umgebenden Klimas aufgrund der weiten Distanzen, langen Transportzeiten und der häufigen Umschlagprozesse und Zwischenlagerungen können sich wesentlich auf Menge und Qualität der transportierten Ware auswirken und somit den Wert der Ware vernichten oder schmälern. Diese Risiken sind jedoch stark abhängig von der jeweils transportierten Ware, worauf im weiteren Verlauf der Arbeit noch eingegangen wird.
- Das Transportortrisiko liegt darin, dass der Transport zum vereinbarten Ort/Zwischenziel nicht möglich ist102 und wird ebenfalls als ein nicht zu beeinflussendes Risiko angenommen.
- Das Transportzeitrisiko liegt z.B. in der Möglichkeit eines Ausfalls des Transportmittels, schlechten Wetters, Naturkatastrophen oder Streiks.103 Ein in der Literatur oftmals unbeachtetes Problem im Zusammenhang mit Transportzeitrisiken ist das verfrühte Eintreffen eines Containers. Trifft die Ware früher als erwartet ein (eine sogenannte positive Planabweichung)104, kann es zu Problemen kommen, wenn beispielsweise noch kein Platz für die Ware im Lager ist. Insbesondere bei verderblichen Produkten ist dies ein Problem.
Für die Beurteilung der Relevanz eines Transportrisikos ist aus Sicht des Empfängers stets zu berücksichtigen, dass ein Zwischenfall im Transport weitere Konsequenzen für die Geschäftsabläufe im Unternehmen haben kann. Wird der bestehende Bedarf an einer Ware ganz oder teilweise nicht befriedigt, spricht man von einer Fehlmenge,105 die mit erheblichen Kosten verbunden sein kann:
„Dazu zählen z. B. Kosten für Sondermaßnahmen zur Befriedigung des auftretenden Bedarfs, der nicht aus dem Vorrat gedeckt werden kann, Kosten eines Produktionsstillstandes, Kosten einer Umrüstung der Produktionsanlage, Kosten aus Umsatzverlusten und entgangenen Aufträgen wie auch Kosten, die längerfristig durch Imageverluste entstanden sind."106
3.3.1.6 Arten von Risikoverhalten und risikoverrinaernden Maßnahmen
Es können zwei Arten des Risikoverhaltens voneinander unterschieden werden:107 Werden die identifizierten Risiken eines Unternehmens ignoriert, spricht man von einem passiven Risikoverhalten. Werden Maßnahmen gegen die Risiken getroffen, spricht man hingegen von einem aktiven Risikoverhalten.
Unternehmerisches Handeln ist zwangsläufig mit Risiken verbunden108 und da Maßnahmen zur Verringerung von Risiken in der Regel mit zusätzlichen Kosten verbunden sind, liegt die Aufgabe des Risikomanagements von Unternehmen darin, ein Maßnahmenbündel zur erstellen, das ein gesundes Verhältnis aus Risiken und erwarteten Renditen darstellt.109 Die Gestaltung dieses Maßnahmenbündels ist abhängig von der „Risikopräferenz der Entscheidungsträger im Unternehmen" und sollte die Abhängigkeiten der Risiken untereinander berücksichtigen,110 wie z.B. die soeben genannte Gefahr einer Fehlmenge. Bereits beim Design eines Wertschöpfungs-Netzwerks ist ein maßgeschneidertes Bündel aus Risikoverminderungsmaßnahmen zu erstellen, um ein ausgewogenes Verhältnis zwischen Risikominimierung und entstehenden Kosten zu erhalten.111 Der bestmögliche Ausschluss eines Risikos ist laut einiger Autoren auch gar nicht immer zu empfehlen, da eine Risikovermeidung auch eine Chancenreduktion bedeuten könne.112 Dies wurde für die vorliegende Arbeit jedoch bereits ausgeschlossen (vgl. Abschnitt 3.3.1.3).
Faktoren bei der Entscheidung über das an den Tag zu legende Risikoverhalten sind also die Kosten der risikovermindernden Maßnahme (Risiken werden z.B. ignoriert, wenn die Kosten der Maßnahmen höher wären als die dadurch verhinderbaren Schäden)113 und die Risikopräferenz der Entscheidungsträger.
Ausgehend von der Berechnung eines Risikos durch die Multiplikation der Eintrittswahrscheinlichkeit eines Schadens mit dem Ausmaß des Schadens (vgl. Abschnitt 3.3.1.4) kann man entweder versuchen, die Eintrittswahrscheinlichkeit zu verringern oder die Auswirkungen des Schadens zu begrenzen. In der Literatur wird daher unterschieden zwischen ursachenbezogenen und wirkungsbezogenen Maßnahmen.114 Verglichen mit Abbildung 4 in Abschnitt 3.3.1.4 würde dies die Verschiebung eines Punktes (d.h. eines Risikos) nach links bzw. unten bedeuten. So könnte der Punkt anschließend unterhalb der Kurve des "akzeptablen Risikos" liegen.
Zu den ursachenbezogenen Maßnahmen gehören beispielsweise bessere Lagereinrichtungen für verderbliche Produkte oder die Verbesserung des Informationstandes.115 Wirkungsbezogene Maßnahmen sind beispielsweise die Streuung von Bezugsquellen oder das Abwälzen von Risiken auf Versicherer oder Lieferanten.116
Bode et al. konstatieren, dass in der Literatur meist nur wirkungsbezogene Maßnahmen wie z.B. der Aufbau von Puffern diskutiert werden.117
Anzumerken ist, dass risikosteuernde Maßnahmen „naturbedingt stets neue, anders gelagerte Risiken" mit sich bringen.118 Das Risiko für Transportausfälle und -mängel könnte zwar beispielsweise mit einem anderen Transportweg oder Transportmittel verringert, jedoch nicht komplett vermieden werden (es sei denn, man stellt die Ware z.B. selbst her, was jedoch ebenfalls Risiken mit sich brächte).119
Christopher gibt eine Handlungsempfehlung für einen Umgang mit Risiken in der Supply Chain in Form von sieben aufeinander folgenden Schritten:120
1. Verstehe die Supply Chain ("Understand the supply chain”)
2. Verbessere die Supply Chain ("Improve the supply chain")
3. Identifiziere entscheidende Pfade (Knoten und Verbindungen) ("Identify the critical paths (nodes and links)")
[...]
1 Vgl. Voigt (2010), S. 24.
2 Vgl. Bogatu (2008), S. 162.
3 Vgl. ebenda, S. 246 f.
4 Vgl. ebenda, S. 147.
5 Vgl. ebenda, S. 199; 221.
6 Eigene Darstellung.
7 United States Code (U.S.C.) Title 6: Domestic Security - Chapter 3: Security and Accountability for Every Port - Section 901: Definitions - (6) Container security device
8 Eigene Darstellung in Anlehnung an Logistik-Initiative Hamburg - Arbeitskreis Future Logistics (2007), S. 22.
9 Ein "Smartphone" bezeichnet ein Mobiltelefon der neueren Generation, das neben der bekannten Telefon- und SMS-Funktion über erweiterte Eingabefunktionen (z.B. Touchscreen), Internetapplikationen, Multimediafähigkeiten, eine eingebaute Foto- und Videokamera oder ein Navigationssystem verfügen kann.
10 Pfohl (2010), S. 12.
11 Vgl. Pfohl (2010), S. 48.
12 Vgl. ebenda, S. 69.
13 Vgl. Chopra/Meindl (2010), S. 380.
14 Vgl. Chopra/Meindl (2010), S. 380.
15 Vgl. Bogatu (2008), S. 151.
16 Eigene Darstellung.
17 Chopra/Meindl (2010), S. 470.
18 Vgl. Dittmann (2006), S. 23.
19 Vgl. Christopher (2005), S. 249.
20 Vgl. ebenda, S. 217.
21 Vgl. Bogatu (2008), S. 98.
22 Vgl. Bretzke/Klett (2004), S. 145.
23 Vgl. Christopher (2005), S. 249.
24 Vgl. ebenda, S. 224.
25 Vgl. ebenda, S. 252.
26 Arendt (2006), S. 58.
27 Vgl. Schiff & Hafen (2009), S. 87.
28 Giermanski (2008), S. 45.
29 Parker (2005), S. 24.
30 Vgl. Krüger (2004), S. 1.
31 Vgl. Kummer et al. (2009), S. 28.
32 Vgl. Christopher (2005), S. 207.
33 Vgl. Chopra/Meindl (2010), S. 405.
34 Vgl. Kummer/Sudy (2007), S. 256.
35 Vgl. Krüger (2004), S. 110; Christopher (2005), S. 207.
36 Vgl. Krüger (2004), S. 111.
37 Ebenda.
38 Vgl. Kummer et al. (2009), S. 103.
39 Vgl. Rodrigue et al. (2009), S. 305; Acharya (2008), S. 78.
40 Vgl. Ho (2008), S. 26.
41 Vgl. ebenda.
42 Vgl. Ho (2008), S. 26 f.
43 Vgl. Heng (2008), S. 204.
44 Vgl. Brooks/Button (2006), S. 102.
45 Im Hafen von Aden (Jemen) steuerten zwei Selbstmordattentäter der Terrorvereinigung Al-Qaida ein mit Sprengstoff beladenes Schlauchboot gegen die Bordwand des Schiffes, 17 Menschen starben, es gab 38 Verletzte (vgl. Arendt (2006), S. 58).
46 Vor der Küste Jemens explodierte ein mit Sprengstoff beladenes Schlauchboot an der Bordwand, es gab 12 Verletzte (vgl. Arendt (2006), S. 58 f.).
47 Vgl. Arendt (2006), S. 58.
48 Vgl. Bogatu (2008), S. 2; 111.
49 Vgl. ICC Commercial Crime Services (2010).
50 Vgl. Hillman (2009).
51 Vgl. hier und im Folgenden WorldCargo news (2010), S. 19; Verkehr (2010), S. 1.
52 Vgl.Verkehr (2010), S. 1.
53 Vgl. Porter (2007), S. 4; Landon (2007).
54 Bogatu (2008), S. 110.
55 Vgl. Bogatu (2008), S. 25.
56 Vgl. Rogler (2002), S. 20.
57 Vgl. Paulsson (2004), S. 91.
58 Vgl. Norrman/Lindroth (2004), S. 20.
59 Vgl. ebenda, S. 14.
60 Vgl. Paulsson (2004), S. 80.
61 Vgl. Bode et al. (2007), S. 10 f.
62 Vgl. Bode et al. (2007), S. 10.
63 Ebenda.
64 Vgl. Bode et al. (2007), S. 10; Wagner/Bode (2006), S. 81; Eberle (2005), S. 15; Christopher/Lee (2004), S. 388; Christopher (2005), S. 233.
65 Vgl. Christopher/Lee (2004), S. 388; Bensel et al. (2008), S. 3; Chapman et al. (2002), S. 59.
66 Vgl. Kummer/Sudy (2007), S. 255.
67 Vgl. Bode et al. (2007), S. 10; Christopher/Lee (2004), S. 388 f.; Wagner/Bode (2006), S. 79.
68 Vgl. Bode et al. (2007), S. 11.
69 Ebenda, S. 10 f.
70 Vgl. ebenda, S. 14.
71 Vgl. Pfohl (2002), S. 3; Bode et al. (2007), S. 11; Krystek (2007), S. 355.
72 Vgl. Bureau Veritas Germany (2010).
73 Vgl. ebenda.
74 Vgl. Wagner/Bode (2007), S. 62; Bode et al. (2007), S. 12; Kummer/Sudy (2007), S. 256 f.
75 Kummer/Sudy (2007), S. 256.
76 Christopher (2005), S. 237.
77 Wenisch/Pladerer (2007), S. 30.
78 Vgl. Norrman/Lindroth (2004), S. 18.
79 Vgl. Zsidisin et al. (2004), S. 192.
80 Eigene Darstellung in Anlehnung an Zsidisin et al. (2004), S. 192.
81 Vgl. Christopher/Peck (2004), S. 5; Christopher (2005), S. 238; Wenisch/Pladerer (2007), S. 31 f.; Ekwall (2007a), S. 12.
82 Wenisch/Pladerer (2007), S. 31.
83 Ebenda, S. 32.
84 Wenisch/Pladerer (2007), S. 32.
85 Eigene Darstellung in Anlehnung an Christopher/Peck (2004), S. 5; Christopher (2005), S. 238; Wenisch/Pladerer (2007), S. 31 f.; Ekwall (2007a), S. 12.
86 Vgl. Wenisch/Pladerer (2007), S. 32.
87 Vgl. Chapman et al. (2002), S. 60.
88 Eberle (2005), S. 36.
89 Vgl. Christopher/Lee (2004).
90 Vgl. Talas (2007), S. 198.
91 Ebenda.
92 Vgl. Ekwall (2007b), S. 5.
93 Vgl. Rogler (2002), S. 34 ff.
94 Vgl. ebenda, S. 120.
95 Vgl. ebenda, S. 39 ff.
96 Vgl. ebenda, S. 35.
97 Topritzhofer/Moser (1987), S. 8.
98 Vgl. Rogler (2002), S. 89; Kummer/Sudy (2007), S. 258 ff; Eberle (2005), S. 74.
99 Vgl. Kummer/Sudy (2007), S. 260.
100 Ebenda, S. 258.
101 Vgl. ebenda, S. 260.
102 Vgl. ebenda, S. 261.
103 Vgl. ebenda, S. 260.
104 Vgl. Krüger (2004), S. 248.
105 Vgl. Krüger (2004), S. 118.
106 Pfohl (2010), S. 97.
107 Vgl. Rogler (2002), S. 21 f.; Eberle (2005), S. 44 f.
108 Vgl. Bode et al. (2007), S. 12; Eberle (2005), S. 42; Rogler (2002), S. 25.
109 Vgl. Eberle (2005), S. 42; Rogler (2002), S. 21.
110 Rogler (2002), S. 21.
111 Vgl. Chopra/Meindl (2010), S. 164.
112 Vgl. Rogler (2002), S. 25; Eberle (2005), S. 171; Kummer/Sudy (2007), S. 263.
113 Vgl. Rogler (2002), S. 21.
114 Vgl. Eberle (2005), S. 168 ff; Pfohl (2002), S. 41 ff; Fries (1999), S. 134.
115 Vgl. Eberle (2005), S. 171; Fries (1999), S. 134.
116 Vgl. Fries (1999), S. 134 f.
117 Vgl. Bode et al. (2007), S. 15.
118 Eberle (2005), S. 171.
119 Vgl. Rogler (2002), S. 91; Kummer/Sudy (2007), S. 263.
120 Vgl. Christopher (2005), S. 242 ff.
- Arbeit zitieren
- Lars Böttjer (Autor:in), 2010, Identifizierung von Indikatoren für eine wirtschaftliche Bewertung aktueller Container Security Devices, München, GRIN Verlag, https://www.grin.com/document/273148
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.