In dieser Arbeit sollen die Wirkungsmechanismen der Netzwerke und ihren zugehörigen Netzwerkeffekte analysiert und anhand eines praxisnahen Beispiels erläutert werden. Mithilfe einer fiktiven Markteinführungsstrategie, welche als Leitfaden für diesen Markt verstanden werden kann, soll der Markt der Virtual Reality-Brillen und dessen angrenzenden Märkte mit ihren Chancen und Risiken analysiert werden. Durch die Analyse dieser Märkte und die Überwindung der Markteintrittsbarrieren soll sichergestellt werden, dass sich die Produkte in der Gesellschaft etablieren können und nicht erneut in einem Hype-Loch verschwinden.
Inhaltsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Abkürzungsverzeichnis
1. Netzwerke
1.1 Definition eines Netzwerks
1.2 Leitideen der Netzwerkforschung
1.3 Funktionsweisen eines Netzwerks
1.4 Den Wert eines Netzwerks bestimmen
2. Netzwerkeffekte
2.1 Entstehung von Netzwerkeffekten
2.2 Direkte Netzwerkeffekte
2.3 Indirekte Netzwerkeffekte
3. The Tipping Point – Malcolm Gladwell
3.1 Die drei Regeln einer Epidemie
3.2 Law of the Few
3.2.1 Connector
3.2.2 Maven
3.2.3 Salesman
3.3 Stickiness
3.4 The Power of Context
4. Netzwerkstruktur innerhalb des VR-Geräte kompetitiven Marktes
4.1 Externe Analyse des Marktes
4.1.1 Marktvolumen und Trends
4.1.2 Marktumfeldsanalyse durch Fünf Wettbewerbskräfte nach Porter
4.1.3 Zielgruppenanalyse des Virtual Reality Marktes
4.1.4 Konkurrenzsituation innerhalb des Virtual Reality-Brillen Marktes
4.2 Interne Analyse der HTC Vive
4.2.1 Stärken/ Schwächen-Analyse
4.2.2 Identifizierung von Strategien und daraus folgenden Wettbewerbsvorteilen
4.3 Markteinführungsstrategie der HTC Vive
5. Ausblick auf die mögliche zukünftige Entwicklung des VR-Marktes
Literaturverzeichnis
Prüfungsrechtliche Erklärung
Abstract:
In dieser Arbeit sollen die Wirkungsmechanismen der Netzwerke und ihren zugehörigen Netzwerkeffekte analysiert und anhand eines praxisnahen Beispiels erläutert werden. Mithilfe einer fiktiven Markteinführungsstrategie welche als Leitfaden für diesen Markt verstanden werden kann soll der Markt der Virtual Reality-Brillen, und dessen angrenzenden Märkte mit ihren Chancen und Risiken analysiert werden. Durch die Analyse dieser Märkte und die Überwindung der Markteintrittsbarrieren soll sichergestellt werden, dass sich die Produkte in der Gesellschaft etablieren können und nicht erneut in einem Hype-Loch verschwinden.
1. Netzwerke
1.1 Definition eines Netzwerks
Ein Netzwerk besteht nach seinem Wortursprung unter anderem aus dem Wort „Netz“, beziehungsweise beschreibt das „Vernetzte“. Im allgemeinen Sprachgebrauch geht man hier davon aus, dass mindestens drei Elemente miteinander verbunden sind. Somit stellen Netzwerke an sich eine Metapher dar, die in der Wissenschaft eine wechselseitige und längerfristige Beziehung zwischen mindestens, oder mehr als, drei Akteuren beschreibt.[1]
Der Begriff „Netzwerk“ unterliegt in der Literatur unterschiedlichsten Definitionen, da dieser auf verschiedenste Art und Weise interpretiert werden kann. Die Vielfalt der Interpretationen begründet sich darin, dass aufgrund verschiedenen theoretischen Ansätze der Autoren, wie ein Netzwerk gesehehen werden kann, der Netzwerkbegriff noch keine klare und allgemeingültige Definition besitzt. In dieser Arbeit werden zunächst die verschiedenen Sichtweisen der Autoren untersucht, um so sich ein Bild über die gegenwärtige Netzwerkforschung zu machen.[2] Grob gesagt wird als Netzwerk in der Literatur, ein Zusammenhang von verschiedenen Positionen verstanden, die miteinander verbunden sind und untereinander einem Einfluss unterliegen.
Netzwerke lassen sich in der gesamten Welt beobachten. Bienen agieren in Schwärmen, die meisten Säugetiere leben in sozialen Gruppen, auch wir Menschen. Ähnliche Strukturen finden sich in der Wirtschaft: wie beispielweise durch ein Konglomerat von Akteuren, die in einem wechselwirkenden System kaufen und verkaufen um am „Ende“ dem Kunden ein Produkt zu präsentieren. Hierbei steht das Wort „Ende“ in Anführungszeichen, da das Ende einer Produktionkette nicht automatisch das Ende dieses Netzwerkes bedeutet; schließlich ist der Kunde sowie dessen Aktionen auch Teil dieser Kette. Der Part des Kunden in sozialen Netzwerken wird im späteren Verlauf noch genauer analyisert. Streng genommen steht alles und jeder auf der gesamten Welt in einem ständigen, sich gegenseitig beeinflussenden Verhältnis zueinander. Diese Verbindungen sind nicht immer ersichtlich und verlaufen zudem auf verschiedenen Ebenen, sowohl psychischer als auch physischer, ab. Diese zu erkennen und für den eigenen Vorteil zu nutzen – auf einfachster Ebene kann zum Beispiel das Prinzip von Angebot und Nachfrage genannt werden – ist elementarer Bestandteil jedes erfolgreichen Geschäfts. Netzwerke entstehen und exisiterien überall, es liegt in der Aufgabe des Beobachters diese als solche zu erkennen und sie entsprechend zu deuten.
In der Volkswirtschaft besitzten Netzwerke zudem einen ganz besonderen Stellenwert. Die Veränderungen im Wettbewerbsumfeld haben nicht nur einen Wandel in den jeweiligen Organisationen zur Konsequenz, sondern auch in deren Verhältnis zueinander. In den modernen Volkswirtschaften wird demnach nicht nur innerhalb eines Unternehmens, oder einer Organisation investiert, vielmehr wird die Verbindung zu anderen Unternehmen mehr und mehr gesucht und gefördert. Die Vernetzung von Unternehmen beschreibt zum einen die Kooperation mit einem Lieferanten durch jahrelang bestehende Liefertreue, welche eine Vor- oder Rückwärtsintegration in der Wertschöpfungskette ermöglicht, oder zum anderen eine Vernetzung mit anderen Organisationen auf der selben Ebene, mit beispielsweise dem Ziel Ressourcen zu sparen. Als Beispiel kann hier die Kooperation der Daimler AG Sindelfingen mit der Volkswagen AG angeführt werden, diesich so die Entwicklungskosten einer Produktionstraße teilten. Diese Vernetzung dient nicht nur der Einsparung von Ressourcen sondern können auch zu beidseitigen Gewinnmaximierung verwendet werden. Die Literatur befasst sich mit den Auswirkungen und den Eigenschaften von Netzwerken erst seit Mitte der 80er-Jahre, da davor die Idee von Transparenz und kollektiven Handelns nicht mit dem Unternehmensbild vereinbart werden konnte.
Unternehmensweite Netzwerke werden oft im Management als eine Metapher für strategische Ausrichtungen verstanden, weswegen sie oft gleichgestellt werden mit Begriffen wie Allianz, Joint Venture, Koalition, Kooperation oder Value Added Partnership. Problematisch an dieser Betitelung ist jedoch, dass hier die Netzwerke weder begrifflich noch konzeptionell richtig erklärt werden können und sich demnach eine einheitliche theoretische Basis nicht formulieren lässt. Somit lassen sich diese Begriffe nur schwer voneinander unterscheiden und werden im allgemeinen Konsens so verstanden, dass sich zwei oder mehrere Firmen einander helfen, beziehungsweise für ein gemeinsames Ziel zusammenarbeiten.
In dieser Arbeit soll nun im Detail erläutert werden, wie sich ein Netzwerk bildet und wie diese verstanden und begreiflich gemacht werden können. Netzwerke im unternehmerischen Sinn sind bis dahin Neuland. Allerdings findet die Forschung und Untersuchung der Netzwerke nicht ausschließlich im Fachbereich der Wirtschaft statt. Vielmehr befassen sich die Bereiche Soziologie und Psychologie bereits seit geraumer Zeit mit dem Phänomen des Netzwerks. Es muss allerdings festgehalten werden, dass die Literatur sich noch in einer intensiver Diskussion befindet hinsichtlich einer einheitlichen Grundlage sowie einer darauf aufbauenden, umfassenden und konsistenten Netzwerktheorie. Daher werden im Folgenden die unterschiedlichen Interpretationen des Netzwerkbegriffs und deren Ansätze, sowie die jeweiligen Leitideen identifiziert und problemspezifisch betrachtet um daraufhin innerhalb dieser Arbeit damit fundiert weiterzuarbeiten.[3]
Ab wann ist ein Netzwerk als ein solches zu erkennen? Diese Frage fängt schon bei der jeweiligen Anzahl der teilnehmenden Parteien an. Eine Auffassung besagt, dass schon eine dyadische Partnerschaft, also eine intensive Zweierbeziehung einem Netzwerk entspricht, während wiederum andere Meinungen eine komplexere Struktur mit mindestens drei aber weniger als hundert oder tausenden Parteien als eine Voraussetzung für ein Netzwerk beschreiben.[4] Die jüngere betriebswirtschaftliche Literatur schlägt allerdings eine Mindestanzahl von drei Parteien vor, wobei jedoch durch die steigende Anzahl von teilnehmenden Parteien und derer komplexen Beziehungsstrukturen zueinander noch zusätzliche Parameter vorgeschlagen werden. An dieser Stelle knüpfen Hess et al. (2001) an und betonen, dass es bei der Definition von Unternehmensnetzwerken nicht zu einer Funktionszusammenlegung, sondern nur zu einer Funktionsabstimmung kommen darf. Das hat zur Konsequenz, dass Gemeinschaftsunternehmen, wie Joint-Ventures aus dieser Definition ausgeschlossen sind.[5] Demnach wird in dieser Form der Definition davon ausgegangen, dass zwar zusammen gearbeitet werden kann aber zumindest partiell unterschiedliche Ziele bei den Parteien herrschen. Die Literatur geht von einer „partiellen Zielharmonie bzw. -divergenz“ in Netzwerkbeziehungen aus.[6] Ein weiterer wichtiger Punkt, der erfüllt sein muss, um ein Netzwerk zu bilden ist, dass es sich nicht um eine zufällige Interaktion der Parteien handeln darf, sondern eine gezielte längerfristige Beziehung angestrebt wird.[7]
Ebenso wie die notwendige Mindestanzahl der Parteien noch nicht endgültig und allgemeingültig definiert worden ist, herrscht weiterhin Uneinigkeit bei der Frage in wie weit die Parteien untereinander abhängig voneinander sein dürfen, oder ob vielmehr eine vollständige Selbstständigkeit gegeben sein muss. Der Schwerpunkt bildet hierbei die Frage, ob zu der geforderten rechtlichen, auch eine wirtschaftliche Autonomie hinzukommen muss.[8] Wobei sich die Literatur in die Richtung entwickelt, dass nur zu Beginn eine wirtschaftliche Selbstständigkeit gegeben sein muss und die damit einhergehende Fähigkeit, strategische Entscheidungen autonom treffen zu können. Weiterhin muss grundsätzlich die Möglichkeit bestehen, das Netzwerk ohne Gefährdung der eigenen Existenz jederzeit verlassen zu können.[9] Im Laufe der Zeit können diese anfangs getrennten Bereiche nach und nach verschmelzen, eben durch die Nutzung von Synergie- und Netzwerkeffekte.[10] In der Literatur werden drei verschiedene Netzwerkonstellationen definiert:
1. Die reine Netzwerkbeziehung, in der mehrere Marktteilnehmer bzw. Akteure zusammenarbeiten, die 2. Einfache Coopetition, welches sich aus den englischen Wörtern für Cooperation, deutsch: Kooperation und Competition, deutsch: Wettbewerb zusammensetzt. Die Akteure sind aus der gleichen Branche oder befinden sich zumindest innerhalb der Wertschöpfungsstufen in der Nähe zueinander und befinden sich so neben der Zusammenarbeit im Netzwerk gleichzeitig in einer Konkurrenz zueinander; und 3. die Mehrfache Coopetition in der die Akteure auf mehreren Märkten sowohl Branchen- als auch Wertschöpfungskonkurrenten sind.[11]
Ein weiterer Punkt der zur Diskussion steht, ist die jeweilige Richtung der Beziehungen. Einige Autoren in der Literatur sehen nur Verbindungen als Teil eines Netzwerkes wenn diese auf der selben Ebene (horizontal) bestehen (Fall 1). Andere Autoren wiederum sehen auch andere Verbindungen, welche die innerhalb der Wertschöpfungskette entstehen als Teil eines Netzwerkes (Fall 2).[12] In der folgenden Abbildung wird die Abkürzung „N“ für Netzwerk betitelt. Akteure die nicht Teil des Netzwerks sind werden mit der Abkürzung „ KN“ für Kein Netzwerk angegeben.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1. Horizontale und Vertikale Verbindungen
Quelle: Eigene Darstellung
In dieser Arbeit und für die spätere Erweiterung hin zum sozialen Netzwerk wird hier davon ausgegangen, dass alle Verbindungen sowohl vertikal als auch horizontal Teil eines Netzwerkes sind und Beachtung finden, sowie Auswirkungen haben. In der Literatur werden unterschiedliche Ausprägungen von Netzwerken diskutiert. Dabei werden unter anderem Kartelle, Konsorten, Lieferbeziehungen, Wertschöpfungsketten, Allianzen und auch Joint Ventures genannt, wie bereits an vorheriger Stelle kurz erwähnt. Diese große Masse an verschiedenen Ausprägungen sinnvoll zu ordnen und anhand von Kriterien zu systematisieren führt in der Literatur ebenfalls zu unterschiedlichen Ergebnissen. So können obig gelistete Netzwerke anhand von den Kriterien: „Steuerungsform“ und „zeitliche Stabilität des Netzwerks“ allein schon vier grundlegende Netzwerktypen differenzieren. So ergäbe sich hier zum Beispiel das: „Strategische Netzwerk“, „Regionale Netzwerk“, „Projektnetzwerk“ und das „Virtuelle Netzwerk“, während andere Autoren sowohl hinsichtlich Detaillierungsgrad als auch anderer wesensbestimmender Merkmale eine andere Unterteilung anführen.[13]
Genauer soll nun an dieser Stelle auf das gesamte Grundbild einen Netzwerks eingegangen werden. Wie bereits beschrieben befinden sich Netzwerke überall in der Natur, und auch in der Art und Weise wie die Gesellschaft untereinander agiert. Alle Netzwerke haben eine Art „Aktion-Reaktions“-Muster was den Schluss zulässt, dass alles miteinander verwoben und verbunden ist. Daher wird im Folgenden eine Systematisierung von Netzwerkvarianten vollzogen, um die Theorie von Netzwerken gesamtheitlich darzustellen und über die Verwendungsmöglichkeiten des im Rahmen dieser Arbeit gewählten Beispiels aufzuzeigen.
Tabelle 1: Netzwerkvarianten
Quelle: Eigene Dartstellung
Abbildung in dieser Leseprobe nicht enthalten [14] [15] [16]
Bei dieser Bandbreite an Definitionen und Merkmalen fällt es schwer eine einheitliche Variante zu finden, mit der eine empirische Untersuchung begonnen werden kann, weswegen nun im folgenden die Entwicklung der Netzwerkforschung betrachtet, sowie die wesentlichen Leitideen identifiziert werden.
1.2 Leitideen der Netzwerkforschung
Die fundamentale Entwicklung der Netzwerkforschung lässt sich laut Sascha H. Mölls grob in vier Entwicklungsphasen unterteilen.[17]
1. Zu beginn dieser Entwicklung wurde der Begriff „Netzwerk“ als Metapher für jegliche Organisationen- und Umweltsbeziehungen, aufgrund ihrer vielfältigen Interaktionsbeziehungen gesehen. Weitere Differenzierungskriterien sollten im Folgenden eine detailliertere Analyse dieser Netzwerke ermöglichen.
2. Auf Basis der Graphentheorie wurden Konfigurationsmöglichkeiten diskutiert. Ähnlich zu sehen in Tabelle 1.
3. Ronald S. Burt nutzt diese Netzwerke, um die soziale Differenzierung innerhalb eines Systems zu verdeutlichen und um so, die Beziehungen zwischen den Akteuren darzustellen, in denen zunächst nur der Aggregationsgrad bestimmt wurde und erst im darauffolgenden Schritt die Intensität der Beziehung zwischen den Akteuren und auch innerhalb des Systems analysiert wurde.[18]
4. Mark Granovetter untersuchte im Anschluss Transaktionskosten aus der soziologischen Sicht und kam zu dem Schluss, dass laut der Theorie, Akteure innerhalb eines Wettbewerbsmarktes als sozial isoliert angesehen werden müssen. Jedoch sind Menschen und Organisationen zum einen viel komplexer und zum anderen in umfassende gesellschaftliche Zusammenhänge bereits integriert, weswegen im Ergebnis eine „Social Embeddedness“ von Menschen und Organisationen zu ihrer Umwelt definiert und fortan beachtet werden muss.[19]
Nachdem nun eine allgemein etablierte „Idee“ eines Netzwerkkonzeptes in der Literatur entwickelt wurde begannen Autoren diese „Social Embeddedness“ genauer zu betrachten, beziehungsweise deren Ursprung weitergehend zu untersuchen. So sagt diese unter anderem aus, dass ein Netzwerk erst zu einem Netzwerk wird, sobald die in ihr befindlichen Akteure interaktiv zueinander und auch zu ihrer Umwelt agieren.
Doch es stellt sich die Frage weswegen es überhaupt zur Bildung von Netzwerken kommt und ob es nicht für das eigene Unternehmen vom Vorteil wäre, als eigener alleiniger Spieler auf dem Markt, frei von Risikobehafteten Vorleistungen, wie beispielsweise das geforderte Vertrauen, zu agieren. Diese Einstellung war in der früheren Wirtschaft, wie im späteren Verlauf noch genauer erklärt, allgegenwärtig weswegen es keine Kollaborationen gab und ein Kollektives Bewusstsein zu dieser Zeit nicht existent war.
Die Bewusste Entscheidung einem risikobehafteten Netzwerk beizutreten um im kollektiven Bewusstsein zu handeln muss jeder Akteur auf dem Markt selbst für sich treffen. Diese Abwägung von Risiko und Nutzen wird in der Literatur auch mithilfe der Spieltheorie behandelt. In dieser befinden sich die Spieler in Situationen (hier: Akteure auf dem Markt) in denen sie gezwungen sind, strategische Entscheidungen zu treffen, bei denen das Endergebnis von den individuellen Entscheidungen mehrerer abhängig ist. Somit kann der einzelne Spieler das Ergebnis nicht unabhängig von den Entscheidungen anderer bestimmen. In der Spieltheorie sind sich alle Entscheidungsträger dieser Situation bewusst und kennen diese gegenseitige Abhängigkeit, weswegen unter Berücksichtigung der Tatsachen nutzenmaximierend (rational) gehandelt wird.[20] Bei den zu behandelnden Spielen gibt es einerseits die kooperativen Spiele (Bargaining Game wie zum Beispiel folgend das Fischerspiel) und die gegensätzlichen Nicht-Kooperativen Spiele (wie zum Beispiel das einstufige Gefangenendilemma). Insgesamt wird der Ausgang eines solches Spiels davon beeinflusst in wieweit die einzelnen Spieler Verpflichtungen zueinander über zukünftige Handlungen eingehen. So wird in einem kooperativen Spiel miteinander kommuniziert um das bestmögliche kollektive Ergebnis zu erreichen. Ein Beispiel hierzu wäre das Fischer-Spiel, welches oft in Kleingruppen gespielt wird.[21]
Das Fischerspiel ist eine Simulation von Situationsentscheidungen und Sinn und Zweck besteht darin, dass zwei bis drei Teams die Aufgabe haben den insgesamt größten Ertrag zu erwirtschaften. Die Situation beschreibt, dass alle drei Teams als Konkurrenten mit den selben Möglichkeiten am selben See mit der Aufgabe betraut sind Fische aus dem Wasser zu ziehen. Der See hat einen natürlichen Bestand an Fischen, welcher sich auch pro Periode zu einem gewissen Teil regeneriert, aber niemals über den maximalen Wert von 100.000 Fischen hinaus geht.
Die Idee dabei ist, dass die Spieler nicht wissen wie hoch die Regenerationsrate des Sees ist. Das Ziel ist es nach 10 Perioden, gewinnmaximal gehandelt zu haben und jedes Team kann pro Periode bis zu 25% des Fischbestandes fangen. Nach jeder Periode haben die Teams die Möglichkeit sich zu beraten, zu kommunizieren und auch möglicherweise exogen durchsetzbare Abmachungen zu treffen, wie zum Beispiel etwaige Sanktionen bei Nichteinhaltung von festgelegter Fangintensität. Schließlich besteht die Aufgabe der Spieler darin gewinnmaximal zu handeln. Auf welche Art und Weise dies versucht wird, bleibt den Teams sich selbst überlassen.
Um dieses Fischerspiel zu verdeutlichen wird nun anhand eines Beispiels gezeigt, wie sich dieses Spiel entwickeln kann. Dieses nun gezeigte Beispiel hat sich tatsächlich so zugetragen und ist ein Paradebeispiel für die Entwicklung von einem kollektiven Bewusstsein in der Wirtschaft. Die folgenden Abbildungen zeigen den Stand des Fischerspiels nach Periode 10 und wird anhand des Endstandes analysiert.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Fischerspiel realer Durchgang
Quelle: Eigene Darstellung
Das Spiel hatte im ersten Durchgang nicht so funktioniert wie sich der Spielleiter das dachte. Team 3 hatte bereits in Periode 1 ihre maximale Fangintensität gewählt, während sich die beiden anderen Teams noch an diese Materie herantasteten. Es kam sofort zu einer Beratung zwischen den Teams, in der Team 3 versprach sich an die Fangintensität der jeweils anderen Teams zu orientieren. Es wurde eine gemeinsame Fangintensität von 15% ausgemacht (hier grün dargestellt). Doch wie in dem Beispiel zu erkennen hielt sich Team 3 nicht daran (in rot markiert), da obwohl es sich um ein kooperativen Durchlauf handelte keinerlei Sanktionen festgelegt wurden. Durch die Dreistigkeit von Team 3 angespornt, begannen daraufhin auch Team 1 und Team 2 ihre maximale Fangintensität zu wählen. Man kann nach der Durchführung des Spiels behaupten, dass dieses Spiel bereits nach Periode 4 vorbei gewesen ist, da dort der See schon fast komplett abgefischt wurde. Team 3 hat in diesem Durchlauf durch den an meisten gefangenen Fisch zwar am meisten Gewinn erwirtschaftet und ihre Konkurrenz ausgestochen, jedoch zeigt der Verlauf, dass die Fangeffektivität rapide nachgelassen hat und in einer realen Umgebung in der es sowohl Fix- als auch variable Kosten zu beachten gäbe (Regeln und Normen zum Fischbestandsschutz sind hier außer Acht gelassen) alle drei Teams sich in den Ruin getrieben hätten. Alle drei Teams haben nicht gewinnmaximal gewirtschaftet, denn im Zeitraum von Periode 4 bis Periode 10 wurde kaum Gewinn erwirtschaftet.
Wie sich das Fischerspiel im besten Fall entwickelt, soll nun folgende Abbildung zeigen. In diesem Fall tasten sich alle drei Teams an die Materie heran, so wie es Team 1 im vorherigen Beispiel getan hat. Alle beteiligten Teams erkennen dabei, dass sie mit ihrer Fangintensität die Regeneration des Sees treffen und dadurch langfristig der maximale Gewinn erwirtschaftet werden kann.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Fischerspiel im perfekten kollektiven Bewusstsein
Quelle: Eigene Darstellung
Dieser zweite, perfekte, Durchgang soll als Musterbeispiel für langfristig und unbegrenztes kollektives Handeln dienen. Dieser Durchgang wird aber in der realen Welt nicht getroffen, ohne dass es Verhandlungen, Vertrauen und Strafen gibt und am besten eine gemeinsame Kontrollfunktion, welche aber zusätzliche Kontrollkosten bedeuten würde. Näheres dazu im späteren Verlauf. Sollte in der realen Welt unter kompletter Transparenz dieses Fischerspiel gespielt werden, mit der Prämisse, dass dieses kollektive Handeln nach der Periode 10 endet, ohne irgendwelche negativen Nachwirkungen zu haben, so würde dieses Spiel wie folgt aussehen:
Jedes Team würde, wenn es keinerlei Sanktionen oder negativen Nachwirkungen mit sich bringt, den See durch volle Fangintensität schließlich doch ruinieren und jegliche Absprachen, die im Vorfeld getroffen wurden, brechen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4: Fischerspiel mit definiertem Ende
Quelle: Eigene Darstellung
Denn diese Bereitschaft zur Kooperation unter sonst rational denkenden Egoisten, wird von der Spieldauer, ergo der Vertragsfrist beeinflusst. Würde dieses Spiel, nicht wie im Beispiel nur ein einziges Mal durchgeführt werden würden, dann könnte dieses abweichende Verhalten von Team 3 im späteren Verlauf noch sanktioniert werden („Gesetz des Wiedersehens“), jedoch besteht immer noch das Problem mit der Endperiode. Sobald es, wie hier gezeigt, eine Endperiode gibt, so kann ein Vertragsbruch nicht mehr bestraft werden. Folglich ist eine Kooperation nicht mehr die beste Variante für den Einzelnen (Endspieleffekt).[22]
Das Ziel dieses Spiels ist es den Spielern zu zeigen, dass ein kollektives Bewusstsein ein Vorteil für alle und im Gegensatz dazu ein intensiver Konkurrenzkampf oft nur Schaden für alle Beteiligten bedeuten kann. Ebenso sollen diese Beispiele zeigen, dass Verpflichtungen über zukünftiges Handeln nur im kooperativen Spiel durchsetzbar sind (sofern Sanktionen im Vorfeld geklärt und auch durchgeführt werden) und sobald etwaige Verpflichtungen keinen Bestand mehr haben (siehe Periode 10 Abbildung 4), sich an diese nicht mehr gehalten wird. Demnach lässt sich folgern, dass die geringsten Risiken und höchsten Renten bei langfristigen sowie unbefristeten Netzwerkbeziehungen bestehen.[23]
Nicht-Kooperative Spiele sehen zwar genauso die Möglichkeit vor, dass die einzelnen Akteure miteinander interagieren, jedoch gibt es hier keinerlei Strafen und Sanktionen, weswegen geschlossene Vereinbarungen nicht eingehalten werden müssen und darüber hinaus es dadurch einen Anreiz gibt diese Vereinbarungen zu verletzen.[24] Dadurch, dass Netzwerke auf Vertrauen basieren und folglich Handlungsspielräume zulassen, welche nicht impliziert und spezifiziert werden können und somit eine vollständige Regelung auszuschließen ist, wird bei Netzwerken in der Literatur davon ausgegangen, dass diese der Nicht-Kooperativen-Spieltheorie angehören; weswegen im Folgenden auf diese noch genauer eingegangen wird.[25]
Akteure innerhalb eines Netzwerkes wägen zwischen Netzwerkrisiko und Netzwerkrente aufgrund der partiellen Zieldivergenz ab. Daher ist dieser Zusammenhang von Beziehungen sowohl mit kooperativen als auch kompetitiven Elementen (Coopetition) bestückt, was im späteren Verlauf bei der Definition der typischen Eigenschaften von Netzwerke noch genauer erläutert wird.[26] Dieser Zusammenhang aus Risiko, Rente und Zieldivergenz lässt sich mit dem einstufigen Gefangenendilemma als Teil der Nicht-Kooperativen-Spieltheorie verdeutlichen.
In dieser Spielsituation werden Partner eines Verbrechens (hier: Spieler A und Spieler B) in Gewahrsam genommen und in getrennten Zellen untergebracht. Dadurch haben diese keinerlei Möglichkeiten sich zu beraten und abzusprechen. Außerdem werden diese dann getrennt voneinander verhört. Das Strafmaß für das Verbrechen schildert sich als folgend in drei verschiedenen Ergebnissen:
1. Sollten beide Spieler die Tat leugnen so droht jedem Spiel anhand von Mangel der Beweise nur 1 Jahr Haft. In Zahlen: (-1/ -1)
2. Sollte ein Spieler leugnen, der andere jedoch gestehen, so wird der Spieler der die Tat gesteht begnadigt und der leugnende wird für die komplette Tat belangt und für sechs Jahre eingesperrt. In Zahlen: (0/ -6)
3. Gestehen beide Spieler die Tat, so werden beide Spieler für jeweils 3 Jahre eingesperrt. In Zahlen: (-3/ -3)
Zusammengefasst und veranschaulicht werden diese jeweiligen Ergebnisse in folgender Abbildung dargestellt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5: Gefangenendilemma
Quelle: Eigene Darstellung
Dieses hier gezeigte Gefangenendilemma stellt ein Paradoxon (nicht zu verwechseln mit dem Gefangenenparadoxon welches drei Spieler befasst) innerhalb der Spieltheorie dar. Denn es beschreibt eine spezielle Spielsituation in der das rationale Verhalten beider Akteure insgesamt nicht zu dem gewinnmaximalen Ergebnis führt. Die hier dargestellte Spielsituation wird in einer Auszahlungsmatrix zusammengefasst. Diese zeigt dass beide Spieler jeweils zwei Auswahlmöglichkeiten haben: „gestehen“ oder „leugnen“. Je nachdem wie sich die Gefangenen entscheiden, entsteht eine Strategiekombination auf die jeweils der Einzelne keinen Einfluss nehmen kann, weswegen hier das Dilemma für den Einzelnen entsteht. Da es sich in diesem hier gewähltem Beispiel um ein Nicht-kooperatives-Spiel handelt und somit die Möglichkeit der Beratung entfällt, tendiert jeder einzelne Verbrecher dazu zu gestehen, da hier der Zustand des Strategischen Gleichgewichts erreicht wird. Ein solches Gleichgewicht wird auch als „Nash-Gleichgewicht“ beschrieben, welches eine der ursprünglichen Theorien der Spieltheorie umfasst. Das „Nash-Gleichgewicht“ entsteht dadurch, dass Spieler die Entscheidung fällen, in der sich der Spieler durch Änderung seiner Wahl nicht verbessern kann.[27] In Zahlen ausgedrückt bedeutet dies hier in diesem Beispiel:
Tabelle 2: Das Nash-Gleichgewicht
Quelle: Eigene Darstellung
Abbildung in dieser Leseprobe nicht enthalten
Demnach wird keiner der Spieler von der, für sich sichersten Variante (gestehen), abweichen und dabei wird für beide Parteien das schlechtere Ergebnis erzielt. In der Literatur wird dieses Nash-Gleichgewicht als nicht Pareto-effizient beschrieben und eine Abweichung davon, indem beide Spieler die Tat leugnen würden, eine Pareto-Verbesserung von jeweils 2 Jahren Haft bedeuten.[28] Die bestmögliche Strategiekombination ist laut diesem Beispiel, dass beide Spieler leugnen. Doch dies kann nur erreicht werden indem sich beide Spieler absprechen und/oder einander vertrauen. In der Mafia und anderen kriminellen Organisationen gibt es diesbezüglich einen Begriff: „Omertà“ (Gesetz des Schweigens), was einer Schweigepflicht gegenüber außenstehenden Personen gleichkommt. Diese besagt, dass im Falle einer solchen Strategieentscheidung darauf vertraut werden soll, dass der gegenüber ebenfalls schweigt und egal wie die Situation ausgeht, der Schweigende sicher sein kann, dass für seine Familie gesorgt wird und andernfalls beim Gestehen dieses gewonnene Leben wieder entzogen wird.[29]
Dies soll, ungeachtet der allgemeinen Kritik an der Spieltheorie, verdeutlichen, dass ein Beitritt zu einem Netzwerk sowohl Vorteile als auch Nachteile haben kann, weswegen sich ein jeder Akteur seiner Netzwerkrente als auch dem Netzwerkrisiko bewusst werden muss.[30]
Es wurden verschiedenste Ansätze entwickelt und weiter erforscht, wie auch der „Ressource Dependence-Ansatz“, der im Späteren kurz aufgegriffen wird, dessen Ziel es ist innerhalb eines Netzwerks ressourcenschonend und bereitstellend/sowie sichernd zu agieren und außerdem, wie im späteren Beispiel erwähnt, sind Ressourcen unter anderem auch Informationen, weswegen am Beispiel gezeigt wurde wie eine Information von einem Netzwerk zu einem anderen gelangen kann, da diese dort benötigt wird. Siehe hierzu: Abbildung 25: Netzwerkbrücken.
Dieser Ansatz wird jedoch nicht weiter im Detail erwähnt und erörtert, sondern lediglich die Erkenntnis, dass eine Zusammenarbeit die Transparenz innerhalb eines Netzwerks erhöht und dadurch wiederum die jeweiligen Akteure untereinander abgesichert werden und somit ein Netzwerk durch Austauschprozesse entsteht, welches aus der Perspektive der einzelnen Akteure jeweils Zeit als auch Information erfordert und dadurch selbst zu einer wettbewerbsentscheidenden Ressource des Unternehmens wird, spielt weiterhin eine Rolle.[31]
So werden die Spieler des Marktes, welche nicht Teil dieses Netzwerkes sind, durch mangelnde Ressourcenteilung (hier: Informationen) bereits im Vorfeld aus dem Markt gedrängt. Dadurch kommt es zu Markteintrittsbarrieren, welche durch mangelnde Transparenz für Außenstehende entstehen können, sowie aus einer informellen Preisabsprache sowie weiteren Errichtungen von Einsparungspotentialen wie zum Beispiel die einer Wertschöpfungskette entstehen können. Insgesamt wird durch das Arbeiten im Kollektiv, strategischen Handeln der Wettbewerber transparenter und sowohl für Anbieter als auch für Kunden gewinnbringender, sofern diese Teil des jeweiligen Netzwerkes sind.[32]
Seit den 80er Jahren wurden Netzwerke schließlich als etwas bezeichnet was sich irgendwo in der Mitte zwischen Markt und Hierarchie befindet. Quasi geclusterete Verbindungen innerhalb eines freien Marktes, eine hybride Organisationsform, welche Elemente des Markts und der Hierarchie miteinander verbindet.[33] Der transaktionskostentheoretische Ansatz von Mark Granovetter und auch der weiterer Autoren, hatte nur eine begrenzte Ausssagekraft weswegen sich zur Folge hin noch weitere Begründungsmuster entwickelten, die neben dieser Argumentation herangezogen wurden. So wurden Netzwerke anhand ihrer Aspekte von Macht und Vertrauen definiert, oder anders als etwas, das kompetitive und kooperative Elemente miteinander verbindet. Doch letztlich nur als etwas, das durch viele unterschiedlicher Theorien begründet werden kann.
Seit den 90er Jahren gewinnt in der Literatur zunehmend die Auffassung an Bedeutung, dass Netzwerke eine eigene Funktionslogik besitzen, wodurch sie eine eigenständige Organisationsform neben Markt und Hierarchie darstellen können. Diese Interpretation kommt, wie bereits im Vorfeld erwähnt wurde, aus der Soziologie.[34]
So ergeben sich drei Hauptdefinitionen aus der Netzwerkforschung die sich hinsichtlich ihrem Verständnisses von einer weiten bis hin zu einer engen Auslegung unterscheiden.
1. Das Netzwerk als Gesamtheit aller ökonomischen Aktivitäten
2. Netzwerk als Hybrid zwischen Markt und Hierarchie
3. Eigenständige Organisationsform
Dieser Ansatz soll verdeutlichen, dass ein Netzwerk in seiner Definition einem ständigen Wandel unterliegt, da jeder neue Ansatz sowohl Richtigkeit besitzt, als auch wieder revidiert werden kann und man sich in der weiteren Arbeit nicht an eine Definition klammern sollte, sondern lediglich eine wage Vorstellung von typischen Eigenschaften, der Interaktion und Wirkung untereinander vor Augen haben sollte.[35]
Elmar Gerum fasste diese typischen Eigenschaften in fünf Punkte zusammen um im Vorfeld bereits zu erwähnen, dass eine Richtung der Zusammenarbeit sowie eine geographische Gliederung auszuschließen ist, da Netzwerke sowohl national als auch international sein können und es weiterhin solche horizontaler, vertikaler und lateraler Art geben kann. Jedoch sei vorab gesagt, dass diese Definition von dem Netzwerkbegriff weder die Aufteilung der jeweiligen Netzwerkrente berücksichtigt noch in welcher Funktionslogik diese untereinander agieren. Die fünf typischen Eigenschaften welche ein Netzwerk erfüllt sind die folgenden:
1. Ausgrenzung intensiver Zweierbeziehungen.
2. Wirtschaftliche Selbstständigkeit.
3. Wechselseitige Abhängigkeit bei Erwirtschaftung der Netzwerkrente.
4. Partielle Zieldivergenz.
5. Kontrollkosten folgend aus dem Netzwerkrisiko führt zu einer Begrenzung der Netzwerkgröße (Die Größe ist außerdem durch die partielle Zieldivergenz begrenzt).[36]
In wie weit sich nun Netzwerke anhand der fünf Eigenschaften von Gerum als auch von den drei Leitideen insbesondere verdeutlichen lassen, soll nun folgende Tabelle zeigen und zusammenfassen. Diese fasst die wesentlichen Merkmale der drei strategischen Koordinationsformen (Markt, Hierarchie und Netzwerk) in einer Gegenüberstellung unter fünf Gesichtspunkte zusammen.
Der Akteursebene (Anzahl der Teilnehmer, Rechtliche Selbstständigkeit), Handlungssituation (Fristigkeit, Kontakthäufigkeit, Information), Zweck (Ressourcen, Rente, wirtschaftliche Abhängigkeit), Verteilung (Rentenverteilung) und Koordination (Koordinationsmechanismus).
Tabelle 3: Koordinationsformen nach Gerum[37]
Quelle: Gerum, E. (2001), S. 15.
Abbildung in dieser Leseprobe nicht enthalten
Nun wurden die Eigenschaften von Netzwerken dargelegt und definiert. Jedoch fehlt im folgenden Schritt noch, um den Bogen für die in dieser Arbeit notwendigen Erkenntnisse zu schließen, die Interpretation dieser Erkenntnisse und die Anwendung auf die sozialen Netzwerke.
An dieser Stelle ist es notwendig zu erwähnen, dass nicht der Fehler begangen werden darf soziale Netzwerke mit Webseiten wie Facebook oder LinkedIn gleichzusetzen. So sind diese, zwar oft fälschlicherweise als soziale Netzwerke betitelt, doch in der Definition her sind diese nur Plattformen, auf denen es möglich ist sich ein soziales Netzwerk aufzubauen. Gleichermaßen wie eine E-Mail Adresse oder der frühere ICQ-Messenger sind dies nur technologische Hilfsmittel um sich sein solches soziales Netzwerk aufzubauen oder dieses zu pflegen. Somit wird in dieser Arbeit, wenn von einem sozialen Netzwerk geredet wird, stets davon ausgegangen, dass es sich hierbei um die Verbindungen und Beziehungen zwischen mehreren Personen handelt und nicht die jeweilige Plattform selbst.
Exkurs:
So helfen diverse Plattformen, wie auch die obigen genannten, dabei ein soziales Netzwerk zu führen, zu katalogisieren und vor allem öffentlich zu machen. Jedoch ist dies nicht das Hauptziel der jeweiligen Seite, sondern deren Ziel ist es m öglichst viel Ressourcen des Users (hier: Zeit) einzufangen. Die Personen werden mit Aktionen wie: „Kennen Sie schon“ oder „Freude ihrer Freunde sind befreundet mit“, dazu aufgefordert mehr Zeit auf dieser Seite zu verbringen. Zwar geschieht dies unter dem Vorwand ihr pers önliches soziales Netzwerk zu vergrößern, jedoch liegt die eigentliche Absicht darin, dass noch mehr Zeit auf der Website verbracht wird und gelegentlich eine gesponsorte auf die jeweilige Person zugeschnittene Werbung angesehen wird. Diese Zeitressource wird durch immer mehr Aktionen angezapft, welche oft nicht als eine solche Ressource erkennbar ist. So ist zum Beispiel die automatische Gesichtserkennung in Bildern eine solche Ressource, welche es einer Person erm öglicht aus verschiedenen Möglichkeiten zu wählen. Dies ist auch der Punkt auf den dieser Exkurs hinzielen möchte. Die freie Wahl, mit wem ist jemand befreundet, was will diese Person sehen und was zeigen, bleibt dieser nicht frei überlassen, sondern ist nur eine Auswahl aus einem festgelegten Skript von Auswahlm öglichkeiten. Dies und andere psychologsiche Tricks, welche Webseiten und Hoster von vermeintlichen sozialen freien Netzwerken vollführen, sollen hier nur im Rande angesprochen werden. Weitere Informationen befinden sich in der Fuß note .[38] Jedoch wird hier in dieser Arbeit von einem freien sozialen Netzwerk und dessen Effekte auf die jeweiligen Akteure gesprochen, weswegen eine Unterscheidung von fortan unerlässlich ist.
Um die Interpretation der Merkmale für die sozialen Netzwerke abzuschließen, wird nun die Spalte der Netzwerke der vorherigen Tabelle in ein begrifflich umgänglicheres Jargon übersetzt und der Vollständigkeit halber werden die Merkmale des speziellen sozialen Netzwerks und die des hier verwendeten Beispiels eines Unternehmerischen Netzwerks zur visuellen Gegenüberstellung kopiert. Anzumerken sei, dass es hier keinen Nutzen schaffen würde, die bereits im Vorfeld erwähnten Eigenschaften von Netzwerken im allgemeinen einzusetzen, sondern vielmehr soll hier der Versuch unternommen werden, die gewonnenen Erkenntnisse lesefreundlich zu definieren. Auch wenn in der folgenden Tabelle die Beispiele anhand einer Verbindung, beziehungsweise Beziehung von zwei Personen erklärt werden wird, gilt auch hier noch die Eigenschaft der Vermeidung von didaktischer Beziehungen welche auch in einem sozialen Netzwerk Bestand hat.
Tabelle 4: Merkmale eines sozialen Netzwerks
Quelle: In Anlehnung an Gerum, E. (2001), S. 15.
Abbildung in dieser Leseprobe nicht enthalten
Wie sich in der vorangegangenen Tabelle herauslesen lässt, sind soziale Netzwerke (Variante 3: Mehrfach-dyadische Interdependenz) in ihrer ursprünglichsten Form, eine Art von Familie, oder ein Freundeskreis. Die hier definierten Merkmale lassen sich adaptieren und visualisieren. Doch es gibt unterschiedliche Formen von sozialen Netzwerken, welche nun im Folgenden noch kurz angeschnitten werden. Diese unterschiedlichen Formen differenzieren sich anhand von vier Kategorien, der 1. Netzwerkgröße und die Netzwerkkapazität, die 2. jeweilige Reichweite des Netzwerks, der 3. Netzwerkstruktur und dem 4. Netzwerkverhältnis und werden in der folgenden Tabelle genauer erläutert.
Tabelle 5: Kategorisierung sozialer Beziehungen
Quelle: Eigene Darstellung
Abbildung in dieser Leseprobe nicht enthalten
Um diese Differenzierungen besser zu verdeutlichen, wird im Folgenden anhand dieser vier Kategorien praxisnahe Beispiele angeführt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 6: Grundformen sozialer Beziehungen
Quelle: Eigene Darstellung
So führen Lehrer zu ihren Schülern eine starke vertikale Verbindung, welche besonders durch Vertrauen geprägt ist, weswegen im Gegenteil dazu verschiedene Einwohner einer Stadt keinerlei Gemeinsamkeiten haben, außer, dass diese in der selben Umgebung wohnen. Dadurch haben diese nur eine schwache horizontale Bindung. Die Unterschiede zwischen einer starken und einer schwachen Beziehung werden im späteren Verlauf noch anhand von Granovetters Studien genauer erläutert (siehe hierzu: Kapitel 3.1 The Law of the Few).
1.3 Funktionsweisen eines Netzwerks
Soziale Netzwerke, wie sie im vorangegangenen Kapitel definiert wurden, können aus zwei Perspektiven betrachtet werden. So können diese 1. als Gesamtnetzwerke betrachtet werden, welche man sich wie folgt vorstellen kann: Ein Blick aus der Vogelperspektive auf ein Beziehungsgeflecht zwischen mehreren sozialen Akteuren (zum Beispiel Einwohner einer Stadt) oder 2. als egozentrierte Netzwerke welches einem „persönlichem Netzwerk“ gleichkommt. Diese bilden nur Ausschnitte eines Gesamtnetzwerkes ab und dieses Netzwerk wird ausgehend von der Ego-Perspektive, also von einem einzelnen Akteur aus, untersucht und analysiert. Um bei dem gewählten Beispiel der Einwohner einer Stadt zu bleiben, würde dies in der zweiten Form bedeuten das Netzwerk anhand eines einzelnen Einwohners zu untersuchen.
Die verschiedenen Perspektiven sind von Wichtigkeit, wenn es darum geht zu verstehen, wie sich etwas innerhalb eines Netzwerkes bewegt und verbreitet. So wird im späteren Verlauf noch darauf eingegangen werden, dass es unterschiedliche Akteure innerhalb eines Netzwerkes gibt und welche Eigenschaften diese besitzen. An dieser Stelle soll allerdings darauf eingegangen werden, wie ein Netzwerk funktioniert und was für Besonderheiten dieses mit sich bringt. Das führt dann zu der nächsten aufkommenden Frage, über die jeweiligen Positionen im sozialen Netzwerk und deren Auswirkungen. Aus der Egoperspektive ist es von fundamentaler Bedeutung, wo sich der jeweilige Akteur innerhalb eines Netzwerkes befindet. Sozusagen deren soziale Nähe zu Schlüsselakteuren (siehe hier: Kapitel 3.2. Law of the Few) und deren Grad der Verbindungen (Starke/schwache Verbindungen siehe auch Abbildung 24). Während in einem Gesamtnetzwerk die Position eines Einzelnen keine Bedeutung hat sondern vielmehr die Tatsache, dass der gesamte Nutzen des Netzwerks steigt und weniger der der einzelnen Akteure. Dies soll noch genauer betrachtet werden im folgenden Kapitel, in dem es um die Bestimmung des Wertes eines Netzwerkes geht.
Um die Position einzelner Akteure innerhalb eines Netzwerkes zu verstehen, werden nun im folgenden Beispiele und Abbildungen angeführt welche aus dem Buch von Nicholas A. Christakis und James H. Fowler “Connected: The Surprising Power of Our Social Networks and How They Shape Our Lives -- How Your Friends‘ Friends‘ Friends Affect Everything You Feel, Think, and Do“ und dem dazugehörigen TED Talk aus dem Jahre 2010 stammen.[39] Deren Erkenntnisse sind wiederholbar und könnten neu belegt werden, was an dieser Stelle aber keine neuen Erkenntnisse liefern würde. Die gewonnenen Ergebnisse sind, auf das in dieser Arbeit gewählte Beispiel, übertragbar und dienen nur dem Anschauungszweck, nämlich, wie sich eine gesellschaftlich übertragbare Information ausbreiten kann und welche Rolle dabei die Position von Patient 0 spielt.
Der Grundgedanke von Netzwerken besteht, wie bereits im Vorfeld erwähnt, darin, dass wenn alles miteinander auf eine Art und Weise vernetzt ist, auch entsprechend Einfluss aufeinander hat. Mit dieser Grundhypothese gingen Nicholas A. Christakis auf die Suche nach Beispielen, die diese These nicht nur belegen, sondern auch unabhängig von diesen genutzt werden können. Dafür wurde die Verbreitung von Epidemien (siehe hierzu: Kapitel 3.1 Die drei Regeln einer Epidemie) gewählt. Da diese sich immer nach dem selben Muster entwickeln, wagte man den nächsten Schritt und stellte somit die Hypothese auf, dass Epidemien vorausgesagt werden können.
Die Argumentation war, dass zur Zeit erkrankte Menschen, die in Apotheken oder zu Ärzten gehen, aufgrund ihrer Symptome behandelt werden. Deren Sympotme werden in einem zentralen Speicher gespeichert. Häufen sich Symptome in einer gewissen Periode, so wird eine Epidemie rückwirkend erkannt. Das bringt aber keinen Nutzen für diese Erkrankten, dies nur rückwirkend zu erkennen. Goodle Flu-Trend ging bereits einen Schritt weiter und meldete Suchanfragen, welche in einem Zusammenhang zu Grippeviren standen. Dies könnten sowohl Anfragen wie „Husten“, „Fieber“ als auch „Steven Seagal“ sein, denn in deren Algorhytmus erkennt man die Häufigkeit von Suchanfragen zu solchen Ereignissen. Und wenn diese drei Begriffe häufig innerhalb einer Grippeepidemie abgefragt werden, so wird im Algorhytmus „Steven Seagal“ im Zusammenhang zu Grippeviren stehen. Dadurch wurde die Früherkennung von einer Grippeepidemie um bis zu zwei Wochen beschleunigt. Dieser öffentliche Nutzen von Googles Big Data hat zwar nicht funktioniert, da viele zufällige Korrelationen entstanden (wie oben erwähnt), jedoch ist dies ein wichtiger Schritt in Richtung Transparenz (bezüglich zum Nutzen von Netzwerkeffekten die eine Transparenz voraussetzen) welches zum einen dem öffentlichen Nutzen dient aber gleichzeitig auch eine Gefahr darstellt, eben durch die Offenlegung von privatem Verhalten der Gesellschaft, was wiederum einer Überwachung von „Big Brother“ gleichkommt.[40] Ein Ähnliches Projekt startete nun in 2016 in den vereinigten Staaten von Amerika in Chicago. Das Projekt „Array of Things“ soll über die nächsten Jahre ein Netzwerk von über 500 Sensoren innerhalb der Stadt überwachen. Diese Sensoren messen Temperatur, Abgase, Licht, Luftfeuchtigkeit sowie die Lautstärke und sollen Wissenschaftler helfen, Vorhersagen zu Wetter, Klima, Verkehr und allgemein über die Auswirkungen der Urbanisierung zu machen. Die gesammelten Daten werden veröffentlicht und können eingesehen werden. Dadurch können zum Beispiel Asthmatiker im Vorfeld sehen, ob sie eine gewisse Zone lieber meiden sollten. Die Nutzungsmöglichkeiten dieser Daten, sind, wie bereits im Vorfeld beschrieben, unbegrenzt.[41]
Nicholas A. Christakis geht noch einen Schritt weiter und stellt die Hypothese auf, dass er mit seiner Methode sowohl Epidemien sowohl frühzeitig erkennen - , als auch eine frühzeitige Warnung ausbringen, kann. Angeführt wird dies am Beispiel von Grippeviren, jedoch kann diese Methode wie bereits angeschnitten für jegliche Form von soziale Ansteckung genutzt werden zum Beispiel Trends. Und genau dies ist hier von besonderer Wichtigkeit, die Früherkennung von Trends um diese zu monetarisieren, welches im gewählten Beispiel der Markteinführungsstrategie genutzt wird.
Epidemien entwickeln sich nach einem gewissen Thema, welches in Tabelle 15: Phasen des Produktlebenszyklus noch genauer definiert wird. So startet eine Epidemie nach dem Adoptions- und Diffusionsprozess zuerst langsam, dann jedoch exponentiell und klingt dann wieder ab, wenn bereits alle Akteure innerhalb eines Netzwerks erreicht wurden und sich die Epidemie auf den Rand des Netzwerks zubewegt, ähnlich der Abbildung einer Bell Kurve.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7: Verlauf einer Bell-Kurve
Quelle: http://www.afdeling18.dk/media/24317/technology-adoptation-lifecycle-bell-curve.jpg
Um die Verbreitung eine Epidemie visualisieren und die gewonnenen Erkenntnisse nun auf die jeweilige Position eines Akteurs innerhalb eines Netzwerkes zu analysieren, wird nun ein Netzwerk von 105 Menschen aus der Sicht eines Gesamtnetzwerks gezeigt, welches einem realen Testdurchlauf entspricht. In dieser Visualisierung ist zu erkennen, dass sich manche Akteure mehr im Zentrum befinden als andere. Dies hängt mit der Anzahl derer Verbindungen zu anderen Akteuren zusammen. Jeder Punkt stellt eine Person dar und jede Linie signalisiert deren Verbindung. So hat Person A sechs Verbindungen während Personen B und C nur jeweils vier Verbindungen zu anderen Personen haben. Wenn demnach Epidemien zufällig andere Menschen infizieren, so sind Personen welche sich in der Mitte eines Netzwerkes befinden, aufgrund ihrer vielen Beziehungen zu anderen, einem höheren Infektionsrisiko ausgesetzt, als Personen die sich am Rand befinden. Die Person in der Mitte bekommen die Infektion mit einer höheren Wahrscheinlichkeit und auch schneller. Um beim Beispiel vom Infektionsrisiko zu bleiben wird nun noch Person B und Person C unterschieden. Beide Personen haben vier Verbindungen jedoch liegt der Unterschied hier, dass bei Person B die vier Verbindungen, ebenfalls untereinander verbunden sind, während bei Person C jede Verbindung unabhängig von den anderen ist. Demnach hat Person C mehr unabhängige Möglichkeiten durch eine Infektion frühzeitig erfasst zu werden.[42]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 8: Ansicht des Gesamtnetzwerks
Quelle: http://journals.plos.org/plosone/article?id=10.1371/journal.pone.0012948#pone-0012948-g001, (Zugriffsdatum: 24.08.2016).
In diesem gewählten Beispiel repräsentiert die Verbindung zwischen zwei Akteuren eine Freundschaft, so bleibt es zu berücksichtigen, dass die Art von Verbindung innerhalb eines Netzwerk Auswirkungen auf die Übertragbarkeit der Infektion haben kann. So werden sexuell übertragbare Krankheiten üblicherweise nicht über Freundschafts- oder familiäre Verbindungen übertragen, sondern nur über sexuelle Beziehungen. Das muss in der Anwendung dieser Methode berücksichtig werden. Allerdings wird hier in diesem Beispiel die Infektion von einem Grippevirus analysiert und dieser verbreitet sich sowohl über die Luft, als auch über andere Kontaminationsmöglichkeiten, weswegen nur die Verbindungsart einer Freundschaft hier berücksichtigt wird.
Nicholas A. Christakis‘ Hypothese, welche eine Früherkennung von Epidemien ermöglicht, sagt nun voraus, dass eine Verbreitung von Grippeviren demnach erkannt werden kann wenn man den Fokus auf Personen mit hoher Anzahl von Verbindungen (Zentralisierte Personen) legt. Diese werden daraufhin beobachtet und beim Erkennen von Symptomen ist eine frühzeitige Eindämmung möglich. Dies veranschaulicht auch folgende Abbildung. Auf der X-Achse wird die Zeit abgebildet während die Y-Achse die kumulierte Anzahl der Infektionen zeigt. Die Blaue Kurve zeigt die zentralisierten Personen, während die gepunktete Rote Linie zufällig ausgewählte Repräsentanten eines Netzwerkes sind. Es zeigt, dass durch Beobachtung von zentralisierten Personen eine frühere Erkennung von einer Epidemie möglich ist, da diese häufiger (links) und schneller (rechts) von einer Epidemie betroffen werden.[43]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 9: Soziale Netzwerke als Früherkennung für Infektionen
Quelle: http://journals.plos.org/plosone/article?id=10.1371/journal.pone.0012948, (Zugriffsdatum: 24.08.2016).
Das Problem an dieser Methode ist jedoch, dass eine derart detaillierte Ansicht von sozialen Netzwerken aufgrund ihrer immensen Größe, ihrer beinahe grenzenlos ununterscheidbaren Formen von Verbindungen und ihrem stetigen Wandel in der Praxis kaum machbar ist. Dies kann aufgrund der immensen Kosten und dem ethischen Veständnis von Privatsphäre zudem erschwert werden.
Das Fehlen dieser benötigten Transparenz kann durch eine Anpassung an das soziale Netzwerk umgangen werden. Es wird nun nicht nur aus der Gesamtsicht das Netzwerk betrachtet, sondern man bedient sich zudem der Vorteile des Ego-zentrischen Netzwerkes.
Ausgehend von dem Freundschaftsparadoxon welches im Jahre 1991 von dem Soziologen Scoo Lauren Feld beobachtet wurde, hat jeder Freund von jeder Person im Schnitt mehr Freunde als die Person selbst.[44] Ein Erklärungsversuch hierzu kann sein, dass sich Menschen lieber mit Menschen anfreunden, die mehr Freunde haben, als mit Menschen die kaum Freunde haben jedoch soll hier der Ursprung nicht genauer analysiert werden, sondern lediglich diese Erkenntnis genutzt werden. Übertragen auf das Transparenzproblem des sozialen Netzwerks, in welcher es unmöglich ist die kompletten Verbindungen im Inneren darzustellen, bedeutet dies, dass wenn man zufällig Personen aussuchen muss, die Chance eine zentralisierte Person zu bekommen erhöht werden kann, wenn diese einen Freund von sich nennt. Dieser Prozess der Nennung eines Freundes kann wiederholt werden und mit jedem Schritt ist in der Theorie, die genannte Person näher am Zentrum des Netzwerks.[45]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 10: Freundschaftsparadox aus der Sicht des Gesamtnetzwerks
Quelle: https://www.ted.com/talks/nicholas_christakis_how_social_networks_predict_epidemics#t-520616, (Zugriffsdatum: 24.08.2016).
Überprüft wurde die Theorie des Freundschaftsparadoxon und der damit im Zusammenhang stehenden Zentralisierung von Freunden im Herbst und Winter von 2009 an der Universität von Harvard und ob es tatsächlich möglich sei die Entwicklung von Epidemien zu erkennen. In dieser Zeit führte Nicholas A. Christakis diese Untersuchung anhand der Epidemiealen Ausbreitung des H1N1-Grippevirus, mithilfe von 1300 zufällig ausgewählten Studenten und deren genannten Freunden durch. Sowohl die zufällig ausgewählten Studenten, als auch deren Freunde wurden täglich beobachtet, ob sich diese mit dem Grippevirus angesteckt hatten oder nicht. Überprüft wurde dies anhand von Krankmeldungen, Aufsuchen der Krankenstation und regelmäßiger Statusbericht der Studenten selbst. In der Theorie, um das Freundschaftsparadoxon zu beweisen, müssten demnach die gewählten Freunde der Studenten früher mit dem Grippevirus in Kontakt kommen, als die zufällig ausgewählten Studenten. In der folgenden Abbildung wird der Verlauf der Untersuchung erneut anhand eines Graphen gezeigt. Auf der X-Achse befindet sich erneut die Zeit, hier begrenzt auf 120 Tage und auf der Y-Achse die kumulierte Anzahl von Infektionen. Die rote gepunktete Linie stellt die zufällig ausgewählten 1300 Studenten dar und die blaue Linie die jeweils von ihnen genannten Freunde.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 11: Freundschaftsparadox als Früherkennung für Infektionen
Quelle: http://journals.plos.org/plosone/article?id=10.1371/journal.pone.0012948#pone-0012948-g001, (Zugriffsdatum: 24.08.2016).
Es zeigt sich das, wie zu erwarten, beide Gruppen in Kontakt mit dem Grippevirus kamen doch die jeweils genannten Freunde kamen damit im Durchschnitt um ganze 16 Tage früher in Kontakt (rechts). Somit wurde durch Beobachtung der Freundegruppe eine Epidemie für das komplette soziale Netzwerk 16 Tage früher erkannt. Als Trendforscher bietet es sich demnach an, von zufällig ausgewählten Personen als Testgruppe zusätzlich deren genannte Freunde zu beobachten und dann, sobald bei dem jeweiligen Freund eine Veränderung festzustellen ist, den Anfang einer Epidemie zu beobachten. Doch viel interessanter ist die Beobachtung, ab wann es einen signifikanten Unterschied zwischen der Testgruppe und der Freundesgruppe gibt. Hier mit dem Pfeil: Significant Lead Time First Detected gekennzeichnet (links). Denn hier wird die bevorstehende Epidemie erkennbar, und dies bereits 46 Tage vor dem Höhepunkt der Ausbreitung (rechts). Diese Daten sind sehr speziell, denn die Ausbreitungsgeschwindigkeit einer Epidemie hängt von vielen unterschiedlichen Faktoren ab, an dieser Stelle soll lediglich die Position eines Akteurs innerhalb eines Netzwerks hervorgehoben werden und deren Importanz, wenn es darum geht von eine Infektion betroffen zu sein und die „Transparenz“ des Netzwerkes zu erhöhen beziehungsweise die Effektivität von einem Trend. Um dies zu visualisieren wird das vorherige Beispiel der Grippeinfektion innerhalb einer Population von 714 Studenten anhand eines Gesamtnetzwerkes gezeigt, um die vorherigen Graphen besser zu verstehen (es wurde das größte zusammenhängende Cluster des vorherigen Beispiels ausgewählt um die Epidemie besser darzustellen). Die roten Punkte sind Personen, welche von der Grippe betroffen sind und die gelben Punkte sind Personen, welche mit den infizierten Personen befreundet sind. Die Größe der Punkte soll proportional zu der Anzahl von Freunden sein, welche mit der Grippe betroffen sind, demnach das Infektionsrisiko darstellen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 12: Epidemienausbreitung in einem Netzwerk
Quelle: http://journals.plos.org/plosone/article?id=10.1371/journal.pone.0012948#pone-0012948-g001, (Zugriffsdatum: 24.08.2016).
Von Oben links nach unten Rechts betrachtet sind dies Ausschnitte der Epidemieausbreitung innerhalb der beobachteten 120 Tage. Es zeigt sich, dass nicht alle Personen von der Grippe betroffen sind (siehe hierzu: Kapitel 3.2.2 Maven Abbildung 26: Abfall der Informationsglaubwürdigkeit) und das die Mitte, der zentralisierte Knoten von Personen, stärker betroffen ist, als die Ränder dieses sozialen Netzwerkes. Der Höhepunkt der Epidemie, nach circa 60 Tagen, zeigt sich sehr deutlich in den letzten beiden Bildern und wenn diese Studie weitergeführt werden würde, würde sich eine Rückentwicklung dieser Ausbreitung ebenso deutlich erkennen lassen, wie deren Anstieg, siehe hierzu Abbildung: 7 Bell-Kurve.
Diese Entwicklung von einer Epidemie findet sich nicht nur, wie bereits im Vorfeld erwähnt in der Verbreitung von Krankheitserregern sondern in allem, welches sich der „Mund-zu-Mund Propaganda“ im englischen auch „Word of Mouth“ genannt, und hier liegt gleichzeitig auch die Limitierung, bedient. Es muss ein personeller Austausch stattfinden damit sich eine Epidemie ausbreiten kann. Dinge, die sich der Mund-zu-Mund Propaganda bedienen sind alles, was innerhalb einer Gesellschaft übertragen wird wie beispielsweise Informationen, Normen, Kultur und auch Verhalten. Mit Verhalten meint man hier nicht nur Trends, sondern auch zum Beispiel die Wahlbeteiligung oder die soziale Akzeptanz zur Unwahrheit (Siehe hier für nähere Informationen Kapitel 3.3 The Power of Context).
Nun wurde voranging erklärt, dass man durch zufällige Auswahl und durch das Nutzen des Freundschaftsparadoxon eine nahezu transparente Sicht auf ein Netzwerk erlangt und dadurch eine Epidemie fördern kann. Doch gleichermaßen kann man durch Fokussierung auf zentralisierte Personen, im späteren Verlauf auch Knotenpunkte genannt, eine Epidemie eindämmen. Es gilt zwar die Immunität der Herde, sodass im Falle einer Krankheit nicht alle Akteure innerhalb eines Netzwerks geimpft werden müssen. Dies bedeutet, dass lediglich ein Teil der Personen geimpft werden muss denn dadurch werden die infizierten Personen umgeben von geimpften Personen welche eine weitere Ausbreitung stoppt, doch genauer wird dies in Kapitel 3.1 Die drei Regel der Epidemie erklärt. Doch kann eine Impfdosis effizienter genutzt werden, wenn diese zur Impfung von den genannten Freunden anstatt der zufällig ausgewählten Personen benutzt werden, da diese laut Theorie näher am Zentrum innerhalb des Netzwerks sind, was auch später im Detail unter 3.2 The Law of the Few aufgegriffen wird.
Abschließend soll nun noch erwähnt werden, dass obwohl diese hier im gewählten Beispiel ausgesuchte Personen und Testergebnisse aktiv gesammelt wurden, ist es mitunter möglich, komplexere soziale Netzwerke abzubilden, sowohl aufgrund der passiv gesammelten Daten über Mobilfunktnetzte, als auch durch das Browserverhalten im Internet. Der digitale Fußabdruck ein jeder Person und der riesige Haufen an Daten, „Big Data“, macht es möglich, akurate Marktforschung aus unterschiedlichsten Gesichtspunkten heraus zu betreiben. Um den Vorteil von „Big Data“ zu erklären wird oft ein Gespräch aus dem Film „Moneyball„ zitiert, in dem der Siegeszug der Statistik über die des Bauchgefühls gezeigt wird. So wird ein laut Bauchgefühl eines Spielerscouts, ein guter Spieler nicht in ein Baseballteam aufgenommen, da dieser eine hässliche Freundin hat. Der Punkt, dass dieser eine häßliche Freundin hat wird als mangelndes Selbstvertrauen interpretiert, weswegen ein mentales Einknicken in Drucksituationen vorhersehbar wird, wodurch sein Spielerwert sinkt.
Scout A: "Er hat eine häßliche Freundin!"
Scout B: "Was willst du damit sagen?"
Scout A: "Eine häßliche Freundin bedeutet kein Selbstvertrauen."
Durch diese zusätzlichen Informationen, welche auf dem ersten Blick in keinem direkten Zusammenhang stehen, lassen sich genauere Spielerprofile erstellen.[46] Ähnlich wie es auch bei Google Flu-Trend versucht wurde einen Zusammenhang zwischen einer Grippeepidemie und Steven Seagal herzustellen (Beispiel zufällig gewählt). Doch um den kleinen Exkurs zur Big Data noch weiterzuführen muss der digitale Fußabdruck noch kurz genauer definiert werden. Dieser besteht nicht nur aus dem Suchverhalten bei Google, sondern auch aus der Einführung der Smartphones inklusive ihrer GPS Daten welche abgespeichert werden können. Zum anderen kann durch den Inhalt der gesendeten Emails, Chats und zum Beispiel der Motive der hochgeladenen Bilder auf soziale Netzwerkplattformen außerdem analysiert werden, wie der emotionale Zustand einer einzelnen Person innerhalb eines umfangreichen globalen sozialen Netzwerkes ist. Die Möglichkeiten sind unvorstellbar und grenzenlos, aber eine Möglichkeit wäre es, salopp gesagt, zum Beispiel ein Produkt vorzuschlagen mit „andere Kunden kauften auch“.
Diese Macht von Big Data macht es möglich, eine zielgerichtete Kommunikation mit höchst effizientem Ausmaß zu starten und diese vorangegangenen Beispiele zeigen auch, dass das Ganze größer ist als die Summe seiner Teile.
Diese nun gewonnenen Erkenntnisse sollen im Kopf behalten werden, wenn im Folgenden davon gesprochen wird, wie sich der Wert eines solches Netzwerkes definieren lässt und im folgenden Kapitel wird darauf eingegangen welche Effekte ein soziales Netzwerk haben kann.
1.4 Den Wert eines Netzwerks bestimmen
Nachdem nun geklärt wurde was Netzwerke sind, wie diese Entstehen, welche Vor- und Nachteile sie bringen und wie diese beschrieben werden, fehlt noch als letzter Definitionspunkt, eine Untersuchung hinsichtlich des Werts. Doch wie definiert sich der Wert eines Netzwerkes und wie lässt sich dieses Netzwerk bewerten. Um Netzwerke zu bewerten, mit dem Hintergrund, dass diese Bewertung eine Entscheidungsgrundlage für mögliche Akteure ist, die entweder einsteigen, oder aussteigen wollen, muss zu erst eine allgemeine Präzisierung von Bewertungsgrundlagen festgelegt werden, anhand welcher diese Netzwerke und ihre Ausgestaltungen gemessen, bewertet und verglichen werden können. Im Grunde genommen können diese Bewertungsansätze sowohl auf der Makroebene, hier das gesamte Netzwerk (siehe auch: Gesamtnetzwerkansicht) angewandt werden, als auch in der Mikroebene, sprich auf einen Teil des Netzwerks, oder einen einzelnen Akteur (siehe: Egozentriertesnetzwerk).[47] Zusätzlich kann die Sicht der Makro- und Mikroebene noch ausgehend von der Stellung des Betrachters, in folgender Grafik als B markiert, zwischen einer internen und einer externen Analyse-Ebene differenziert werden, siehe hierzu folgende Tabelle 6.[48] Denn es macht einen Unterschied wie sich verschiedene Parameter als Wert für den jeweils einzelnen zusammensetzen. So kann das Positive des Einen, ein Laster für den Anderen sein, besonders gilt dies in der egozentrierten Perspektive.
Tabelle 6: Bewertungsansätze und Betrachtungsformen von Netzwerken
Quelle: Eigene Darstellung
Abbildung in dieser Leseprobe nicht enthalten
Um an dieser Stelle auf die Stellung des Betrachters einzugehen, wird zuerst auf eine egozentrierte Betrachtung mit internem Betrachter (Fall 4) kurz eingegangen, bevor im Anschluss eine gesamtnetzwerkliche Betrachtung von einem externen Betrachter (Fall 1) erklärt wird, um die beiden Extreme darzustellen. Im Anschluss daran wird das egozentrierte Netzwerk mit einem externen Betrachter (Fall 2) analysiert, denn dieser Fall wird auch im Laufe dieser Arbeit Anwendung finden, wenn es sich in Kapitel drei um die verschiedenen Akteure dreht. Die Gesamtnetzwerkbewertung aus interner Sicht, hier im Fall 3, wird nicht näher erläutert werden, denn diese steht ebenfalls im Zusammenhang zu den sowieso stattfindenden Kontroll- und Bewertungskosten, welche Netzwerke mit sich bringen. Diese werden in dem Fall 4 angeschnitten.
Der Fokus einer egozentrierten internen Betrachtung (Fall 4) liegt bei den verfolgten Zielen, beziehungsweise, in dem gewählten Beispiel, nämlich einem Zusammenschluss von Unternehmen zu einem Produkt-Markt-Konzept, oder bei der festgelegten und verfolgten Wettbewerbsstrategie und steht somit im direktem Zusammenhang zum Management und dem Controlling von Netzwerken. Der einzelne Akteur kontrolliert, ob sich alle teilnehmenden Akteure weiterhin an den großen Plan halten und ob somit die persönliche Netzwerkrente, weiterhin das Netzwerkrisiko und die verbundenen Kontrollkosten (Management und Controlling) übersteigt.[49]
Wie sich der Wert eines Netzwerks zusammensetzt hängt, wie bereits erwähnt, von der jeweiligen Perspektive der Betrachtung ab, weswegen jetzt im Folgenden das Netzwerk extern aus der Gesamtnetzwerksicht betrachtet wird, mit Hinblick auf einen Akteur, der vor der Entscheidung steht sich dem Netzwerk anzuschließen (Fall 1), beziehungsweise sich dieses Netzwerk einzuverleiben. Hier wird in diesem Beispiel davon ausgegangen, dass ein Netzwerk ein Verbund von verschiedenen Firmen ist. Der Fokus bei einer Gesamtnetzwerkbetrachtung aus einer externen Perspektive, liegt bei dem gesamten Wert des Netzwerkes, beziehungsweise hier im verfolgten Beispiel, von einem Kauf des Netzwerkes. Welche Bewertungsparameter der Akteur anbringt, bleibt ihm an dieser Stelle selbst überlassen (mögliche Beispiele wären: Geographische Nähe, Wert der Marke sowie Logistikwege). Jedoch wird dieser Fall in der Praxis nur selten Anwendung finden, denn die Bewertung hat nur Bestand sofern sich der Akteur nach dem Kauf noch der selben Netzwerkbeziehungen bedient und als einzelner Käufer eine ungemein höhere Selbstbeteilung hat und dadurch das Risiko das der Rente oft übersteigt.[50]
Bei der externen Betrachtung von einem Netzwerkmitglied (Fall 2), geht es um die Festlegung der Preisgrenze, die der Käufer für den Kauf bereit ist zu zahlen. Jedoch können hier nicht nur die netzwerkspezifischen Chancen- und Risikopotentiale aufgerechnet und bewertet werden, denn zusätzlich führen diese zu speziellen Netzwerkeffekten, welche eine zusätzliche Betrachtung erfordern. In der Literatur werden diese Netzwerkeffekte grob geschätzt und nicht systematisch untersucht, weswegen ihre Wirkung sich oft nur innerhalb einer erweiterten Modifikation der ursprünglichen Bewertungsparameter wieder findet.[51] Doch in dieser Arbeit soll der Fokus auf diese Netzwerkeffekte gelegt werden und wie man diese sowohl qualitativ, als auch quantitativer Messung und einer Bewertung unterziehen kann. Dazu mehr in Kapitel 2: Netzwerkeffekte.
Nachdem nun der Wert eines Netzwerkes in wirtschaftlicher Manier dargestellt wurde und dies wenig greifbar für den alltäglichen Gebrauch ist, wird nun dieser Ansatz erstmal verworfen und im Gegensatz dazu ein pragmatischer Vergleich angeführt. Dieser geht auf die Idee zurück, dass Netzwerke überall entstehen und man sich daher ihrer Existenz einfach sicher sein kann und nur die Frage bleibt, welchem Netzwerk man beitreten möchte. Es handelt sich hierbei in der näheren Betrachtung um soziale Netzwerke, welche keine Grundlage zu einem Erwerb durch einen externen Betrachter darbieten. Aber auch die hier im Vorfeld genannten Netzwerkrisiken und -renten sind in sozialen Netzwerken vertreten und ein Einstiegskapital muss ebenfalls gewährleistet werden. Demnach kann ein externer Betrachter das Netzwerk nicht direkt kaufen, jedoch für sich selbst öffnen und ein Teil davon werden. Dies geschieht zum Beispiel mittels dem oft genannten “Einstand”, welcher als ein neues Mitglied einer Gruppe verpflichtend ist. Anders wie bei der Akquisition wird dieses Netzwerk dadurch nicht zu einer Hierarchie, sondern bleibt es ein Netzwerk wie zuvor, allerdings mit einem zusätzlichen Akteur. Dieser Prozess soll durch folgende Abbildung dargestellt werden, wobei von links nach rechts die Zeitlinie dargestellt ist, die verdeutlicht, wie der Prozess von einer Integration in einen bestehendes Netzwerk aussehen kann.
Tabelle 7: Netzwerkintegration
Quelle: Eigene Darstellung
Abbildung in dieser Leseprobe nicht enthalten
Rückblickend erkennt man die Parallelen zwischen wirtschaftlichen und auch sozialen Netzwerken, aufgrund dessen das im Vorfeld verworfene nun zurückgeholt und greifbar gemacht werden konnte. Netzwerke funktionieren nach den selben Gesetzen, was bereits im Vorfeld untersucht wurde, doch ihre Gepflogenheiten unterliegen anderen Definitionen (siehe zum Beispiel Preis eines Netzwerks und der oft verpflichtende “Einstand”).
Nun wurde im Vorfeld davon gesprochen, dass sich der Wert des Netzwerkes anhand des Preises, den ein Akteur bereit ist für eine Interaktion damit (Kauf/ Einstand) zu zahlen. Doch die Zusammensetzung dieses Preises unterliegt wiederum anderen Parametern, wie zum Beispiel die der Netzwerkgröße. Doch durch Definition eines Netzwerkes kann fälschlicherweise davon ausgegangen werden, dass der Wert eines Netzwerks lediglich von der Größe des Netzwerkes abhängt. So besteht zwar eine positive Korrelation zwischen der Anzahl der Netzwerkteilnehmer (=Größe des Netzwerks) und dem jeweiligen Wert des Netzwerkes, jedoch gibt es hier in der Regel sowohl Ober- als auch Untergrenzen.
Als Akteur, welcher Teil eines Netzwerkes ist, unter der Annahme, dass dieser rational handelt (was dieser nicht ausschließlich tut), wird dieser nur an einem Netzwerk teilnehmen, wenn er durch die Einbringung einer bestimmten Menge an Ressourcen eine höhere Rente erzielen kann (Posititvsummenspiel), als wenn er dies unter rein kompetitiven Gesichtspunkten, in einem Alleingang (Nullsummenspiel) verwendet hätte. (Siehe hierzu Kapitel 1.2 Leitideen der Netzwerkforschung Abbildung 5: Gefangenendilemma) Jedoch geschieht dies nicht ohne ein gewisses Risiko, welches in der Literatur als der “Preis für die Netzwerkrente” betitelt wird und das die wechselseitige Abhängigkeit innerhalb eines Netzwerkes und der partiellen Zieldivergenz beschreibt.[52] Dieses spezifische Netzwerkrisiko, welches mit der Anzahl der Netzwerkteilnehmer zunimmt, schließlich herrscht oft eine Coopetition, wodurch zusätzliche Opportunitätskosten entstehen können, hat zur Folge, dass es eine natürliche Grenze gibt, welche die Größe des Netzwerks darstellt, die nicht überschritten werden kann, ohne dass die Risiken die Rente übersteigen.[53]
In der Literatur gibt es mehrere Regeln und Gesetze, welche sich mit der Größe eines Netzwerks und im Folgenden mit dessen Kosten-/ Nutzenverhältnisses befassen. Die bekannteste hiervon stammt von Robert Metcalfe aus dem Jahre 1980, welche dieser aber selbst nie publiziert und auch nie die Termine: “Regel” sowie “Gesetz” im Zusammenhang, hierzu erwähnt hatte. Die Erstmalige Veröffentlichung von Robert Metcalefes Überlegungen stammt aus dem Jahre 1993 durch Georg Gliders Publikation: Metcalfe’s Law and Legacy. [54]
Doch soll nun im Vorfeld zuerst auf Robert Metcalfe eingegangen werden um seine Kerngedanken zu einem Netzwerk anzuführen. Sein Befassen mit Netzwerken begann 1970, als er eine Arbeit von Norman Abramson von der Universität Hawaii, welche dieser an der Computerkonferrenz jenes Jahres dort hielt, las. Dieser kreierte eine Art “Paket Radio System” namens AlohaNet, welches er nutzte um Daten über die Inseln von Hawaii zu kommunizieren. Diese Datenpakete waren eine Zusammenstellung von Bits unter einem Header und wurden durch dieses AlohaNet, wie eine Art Brief, durch das Postsystem versendet. Der Schlüsseleigenschaft von AlohaNet war es zu verdanken, dass ein jeder die Möglichkeit hatte zu jeder Zeit einen derartigen “Brief” an jemanden anderen in diesem AlohaNet zu senden. Sollte man nach dem Versenden eines solchen “Briefes” keine Antwort bekommen, so wusste man, dass dieser “Brief” auf dem Weg verloren gegangen sein muss. Er kollidierte sozusagen mit einer entgegenkommenden Nachricht. Der “Brief” verschwand, nach Robert Metcalfes Worten im Ether. Wie zwei Züge die sich eine einzelne Bahnstrecke teilen, kommen die “Briefe” nicht aneinander vorbei, weswegen in der Realität ein Zug oft im Bahnhof auf den entgegenkommenden Zug warten muss. So wurde auch beim AlohaNet eine Zeit gewartet bevor man erneut versuchte einen “Brief” zu senden, um eben solche weiteren Kollisionen zu verhindern.
Doch genau wegen diesem Umstand, dass durch Kollisionen Informationen verloren gehen können, nutzte AlohaNet nur 17 Prozent seines Potentials. An dieser Stelle kam der Junge Robert Metcalfe ins Spiel, welcher auf der Suche nach einem Thema für seine Thesis über dieses Problem stolperte. Dieser glaubte daran, dass durch die Nutzung von höherer Mathematik, das genutzte Potential von AlohaNet auf über 90 Prozent zu steigern möglich wäre, weswegen er sich der “Warteschlangentheorie” bediente.[55] Ohne auf die Theorie genauer eingehen zu wollen, adaptierte er deren Aussage, dass es eine Art Warteraum für “Briefe” geben muss, in der diese sich sammeln können bevor die Leitung frei wird. Ähnlich wie an einem Bahnhof der Lokführer warten muss und in Kommunikation mit der Aufsicht steht, welche ihm dann Auskunft gibt ob die Bahnstrecke frei ist, oder ob dieser auf einen entgegen kommenden Zug warten muss. Die Umsetzung dieser Theorie ist heute bekannt als das Ethernet und Robert Metcalfe gilt als dessen Erfinder. Dieses Ethernet wird auch heutzutage noch in Heimnetzwerken genutzt. So sind die jeweiligen Computer oft noch via LAN-Kabel mit einem Router verbunden. Doch dies gilt nur für das Heimnetzwerk, sobald “Briefe” dieses verlassen, werden sie über ein anderes Format übertragen, was jedoch hier an dieser Stelle nicht näher betrachtet werden soll.
Diese Erfindung führt nun direkt zu Metcalfes Gesetz, welches besagt dass für jede Nummer von Akteuren N, der potentielle Wert des Netzwerks als N²=U beschrieben werden kann. Auf die Zusammensetzung der Formel wird im folgenden Kapitel 2: Netzwerkeffekte noch genauer eingegangen. Dies soll in folgender Tabelle visualisiert werden. So besitzt ein Netzwerk mit nur einem einzelnen Teilnehmer N=1 den Wert U=1. Da hier keinerlei Effekte dem Netzwerk zugesprochen werden können, welches den Wert dieses verändern könnten. Adaptiert auf dieser Grundlage werden im Folgenden noch Netzwerke mit N=2, 5 und 6 Teilnehmern und ihren jeweiligen Basisnutzen/ Wert = U dargestellt.
Tabelle 8: Metcalfe's Gesetz
Quelle: Eigene Darstellung
Abbildung in dieser Leseprobe nicht enthalten
Doch wie bereits im Vorfeld erwähnt, haben Netzwerke physische Grenzen, in denen das Netzwerk am effizientesten funktioniert, ähnlich dem Aufbau einer Bell-Kurve (Siehe Abbildung 7), wie in Kapitel 1.3 „Funktionsweisen eines Netzwerks“ näher beschrieben. Diese beobachteten Grenzen finden jedoch hier in Metcalfe’s Gesetz keinerlei Beachtung, weswegen die Literatur mittlerweile davon ausgeht, dass das Metcalefes Gesetz, so bahnbrechend es auch zu seiner Zeit war und in welcher Verbindung diese Entdeckung geschah, mitunter nur teilweise tichtig ist, und daher eine Anpassung benötigt.
Als in den 90er Jahren das Internet begann sich auszubreiten und einen wirtschaftlichen Boom auslöste, wurden viele Hypothesen und Erklärungsansätze gesucht, die versuchten dieses rapide wachsende “Neue” zu beschreiben und zu quantifizieren. So wurde auch Metcalfes Gesetz dafür benutzt und ist wie bereits erwähnt nur teilweise richtig, weswegen dieses beim blinden Befolgen eine große Gefahr darstellt. Metcalfes Gesetz besagt, simpel ausgedrückt, dass der Wert eines Netzwerks, egal um was für eine Art von Netzwerk (Telefon, Computer oder Soziales Netzwerk) es sich handelt, der Quadratzahl der Anzahl der Mitglieder entspricht. Wie bereits angeschnitten, ist die Aussage: “Der Wert eines Netzwerks” sehr vage ausgedrückt, jedoch ist die Idee dahinter einfach: Je mehr Akteure sich innerhalb eines Netzwerks befinden desto mehr Verbindungen kann es geben oder gibt es. Und dadurch steigt der allgemeine Wert dieses Netzwerks. Auf dem ersten Blick scheint dies sehr logisch und auch in seinem Grundgedanken wahr, weswegen sich viele Gesellschaftler während des Internet-Booms darauf beriefen, um den Anstieg des Wertes eines Netzwerks zu erklären. Mit der Annahme, dass der Wert exponentiell zu der linear steigenden Anzahl von Mitgliedern und den damit verbundenen steigenden Kosten steigt, wurden jegliche Ressourcen, ohne Rücksicht auf Profit, in das Wachstum von Netzwerken gesteckt. Dies mag rückblickend lächerlich erscheinen, doch in dieser Zeit in der es einem 100m Sprint galt, welcher Kontrahent zuerst das große umfassende Netzwerk (zum Beispiel der Internetanbieter AOL) erschuf, war dieser Gedanke die einzige Wahrheit die es zu sehen gab, weswegen von den vielen Sprintern letztlich nur noch wenige Überlebende gibt, wie beispielsweise Google. So könnte man behaupten, dass Metcalfes Gesetz letztlich schlicht und einfach falsch war. Doch dies stimmt wiederum so nicht. Der Fehler liegt in der Anwendung und der Interpretation von dem 1993 erschienenen Publikation von Georg Glider. So besagt Robert Metcalfe selbst, dass sein “Gesetz” nicht vollständig gelesen und angewandt wurde:
„The original point of my law was to establish the existence of a cost-value crossover point—critical mass—before which networks don’t pay. The trick is to get past that point, to establish critical mass.”[56]
So besagt Robert Metcalfe lediglich, dass dieses “Gesetz” nur dafür Anwendung findet, die kritische Masse von einem Netzwerk zu erreichen, den sogenannten “Tipping Point”, welche folgende Abbildung verdeutlichen soll. Diese Abbildung ist eine Reproduktion zum Original von 1980, und wurde mit Erlaubnis von Robert Metcalfe von Bob Briscoe, Andrew Odlyzko und Benjamin Tilly in ihrer 2006 erschienenen Publikation: Metcalfe’s Law: A misleading driver of the Internet bubble dargestellt.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 13: Metcalfes Gesetz im Schaubild
Quelle: http://www.dtc.umn.edu/~odlyzko/doc/metcalfe2.pdf, (Zugriffsdatum: 03.09.2016)
Der Grundgedanke, wie er in Tabelle 8 visualisiert ist, ist, dass in einem Netzwerk mit N Akteueren, jeder Akteur N-1 Verbindungen aufbauen kann. So sollten, wenn alle Verbindungen gleichwertig sind, dazu in Kapitel 2. Netzwerkeffekte mehr, das gesamte Netzwerk einen Wert von N(N-1), also knapp N² besitzen. Beispiele hierzu wären die Netzwerke von Mobilfunkanbietern.
Andere nennenswerte Bewertungsparameter für Netzwerke ist das Sarnoff’s und Reedsches Gesetz. David Sarnoff, ein Unternehmer und Pionier des kommerziellen Rundfunks, welcher das NBC gründete und jahrelang die „Radio Corporation of America“ leitete, formulierte sein Gesetz danach, dass der Wert einer Rundfunkanstalt sich proportional zur Anzahl seiner Zuschauer entwickelt, da dieser eine einseitige Kommunikation ermöglicht und somit einen Wert von N besitzt.
David P. Reed hingegen, ein Pionier des Internets behauptet sogar, dass der Wert und damit die verbundene Nützlichkeit eines Netzwerks sich noch viel stärker steigern lässt. Den Grund hierfür bieten die Möglichkeiten zur Gründung von Untergruppen (als bestes Beispiel bieten sich hier Interessensuntergruppen innerhalb eines großen sozialen Netzwerks).[57] Obwohl der jeweilige Nutzen von einem kleineren Gruppennetzwerk, an sich relativ klein erscheint, so kann in der Vernetzung, dieser den Wert des gesamten Netzwerks erheblich beeinflussen, weswegen David P. Reed bei der Berechnung des Werts eines Netzwerks von der Formel: Wert= 2n ausgeht.
Nun werden hier an dieser Stelle Wachstumsparameter beschrieben und keine Wertberechnungen. Wie an früherer Stelle erwähnt, lässt sich der Wert je nach Stellung des Betrachters und dem Betrachteten anders bestimmen, weswegen die hier aufgeführten Überlegungen lediglich eine Möglichkeit bieten sollen, den Wert eines Netzwerks unter sonst gleichen Bedingungen zu einem späteren Zeitpunkt zu bestimmen. Bob Briscoe, Andrew Odlyzko und Benjamin Tilly beschreiben in ihrer erschienenen Publikation: Metcalfe’s Law: A misleading driver of the Internet bubble, dass der Wert eines Netzwerks mit der Zunahme dessen Mitglieder zwar steigt, doch nicht mit dem von Robert Metcalfes beschrieben Faktor von N² sondern mit dem Faktor n*log(n).
Zusammengefasst werden diese vier Berechnungsmethoden anhand eines Beispiels von einem Netzwerkwachstum ausgehend von N=1 bis hin zu N=6 Akteuren. Dies zeigt deutlich wie diese Berechnungsmethoden sich im Laufe des Zuwachs voneinander unterscheiden.
[...]
[1] Vgl. Gerum, E. (2001), S. 11.
[2] Vgl. Voß, G. (2002), S. 297ff; Mölls, H. S. (2004), S. 65.
[3] Vgl. Mölls, H. S. (2004), S. 63ff.
[4] Vgl. Mölls, H. S. (2004), S. 65.
[5] Vgl. Hess et al. (2001), S. 68.
[6] Vgl. Mölls, H. S. (2004), S. 93.
[7] Vgl. Sydow, J. (1992), S. 79.
[8] Vgl. Sydow, J. (1992), S. 73; Hess et al. (2001), S. 68.
[9] Vgl. Sjurts, I. (2000), S. 115.
[10] Vgl. Voß, G. (2002), S. 440ff.
[11] Vgl. Mölls, H. S. (2004), S. 94.
[12] Vgl. Mölls, H. S. (2004), S. 66.
[13] Vgl. Sydow, J. (1992), S. 83ff; Mölls, H. S. (2004), S. 68.
[14] Vgl. Sydow, J. (1992), S. 21; Mölls, H. S. (2004), S. 101.
[15] Vgl. Sjurts, I. (2000), S. 131ff.
[16] Vgl. Mölls, H. S. (2004), S. 102; Sjurts, I. (2000), S. 137.
[17] Vgl. Mölls, H. S. (2004), S. 70.
[18] Vgl. Burt, R. (1980), S. 79.; Mölls, H. S. (2004), S. 70.
[19] Vgl. Granovetter, M. (1985), S. 487ff; Mölls, H. S. (2004), S. 71.
[20] Vgl. Mölls, H. S. (2004), S. 107.
[21] Vgl. Backa, F. (2014), S. 2ff. Für nähere Informationen zur Bedeutung von Spielen und deren Einflüsse auf Bildung
[22] Vgl. Mölls, H. S. (2004), S. 109.
[23] Vgl. Mölls, H. S. (2004), S. 110.
[24] Vgl. Mölls, H. S. (2004), S. 107.
[25] Vgl. Mölls, H. S. (2004), S. 107f.
[26] Vgl. Mölls, H. S. (2004), S. 107f.
[27] Vgl. http://www.wirtschafts-lehre.de/nash-gleichgewicht.html, (Zugriffsdatum: 26.08.2016); Vgl. Nash, J. (1951): S. 286ff; http://ed.ted.com/lessons/why-do-competitors-open-their-stores-next-to-one-another-jac-de-haan, (Zugriffsdatum: 12.10.2016).
[28] Vgl. http://wirtschaftslexikon.gabler.de/Definition/pareto-optimum.html, (Zugriffsdatum: 26.08.2016).
[29] Vgl. http://www.duden.de/rechtschreibung/Omerta, (Zugriffsdatum: 26.08.2016).
[30] Vgl. Sydow, J. (1992): S. 171.
[31] Vgl. Hakansson, H. (1987), S. 10ff.
[32] Vgl. Mölls, H. S. (2004), S. 71f.
[33] Vgl. Ordelheide, D. et al. (1991), S. 13ff.
[34] Vgl. Gerum, E. (2001), S. 10ff.
[35] Vgl. Gerum, E. (2001), S. 9; Mölls, S. H., S. 74.
[36] Vgl. Gerum, E. (2001), S. 12.
[37] Gerum, E. (2001), S. 15.
[38] Vgl. https://medium.com/swlh/how-technology-hijacks-peoples-minds-from-a-magician-and-google-s-design-ethicist-56d62ef5edf3#.4zzzykv7i, (Zugriffsdatum: 17.08.2016).
[39] Vgl. https://www.ted.com/talks/nicholas_christakis_how_social_networks_predict_epidemics#t-19090, (Zugriffsdatum: 24.08.2016).
[40] Vgl. http://www.wired.com/2015/10/can-learn-epic-failure-google-flu-trends/, (Zugriffsdatum: 24.08.2016).
[41] Vgl. https://www.wired.de/collection/tech/ein-fitnesstracker-der-die-vitalwerte-von-grossstaedten-misst, (Zugriffsdatum: 09.09.2016).
[42] Vgl. http://journals.plos.org/plosone/article?id=10.1371/journal.pone.0012948#pone-0012948-g001, (Zugriffsdatum: 24.08.2016).
[43] Vgl. http://journals.plos.org/plosone/article?id=10.1371/journal.pone.0012948, (Zugriffsdatum: 24.08.2016).
[44] Vgl. Feld, L. S. (1991), S. 1464ff.
[45] Vgl. https://www.ted.com/talks/nicholas_christakis_how_social_networks_predict_epidemics#t-520616, (Zugriffsdatum: 24.08.2016).
[46] http://www.filmzitate.info/index-link.php?link=http://www.filmzitate.info/suche/film-zitate.php?film_id=4491, (Zugriffsdatum: 24.08.2016).
[47] Vgl. Mölls, H. S. (2004), S. 123.
[48] Vgl. Hippe, A. (1997), S. 66ff; Voß, G. (2002), S. 459.
[49] Vgl. Mölls, H. S. (2004), S. 123.
[50] Vgl. Mölls, H. S. (2004), S. 124.
[51] Vgl. Mölls, H. S. (2004), S. 125.
[52] Vgl. Voß, G. (2002), S. 279.
[53] Vgl. Mölls, H. S. (2004), S. 94f.
[54] Vgl. http://www.discovery.org/a/41, (Zugriffsdatum: 02.09.2016).
[55] Vgl. http://www.discovery.org/a/41. (Zugriffsdatum: 02.09.2016).
[56] http://www.dtc.umn.edu/~odlyzko/doc/metcalfe2.pdf, (Zugriffsdatum: 03.09.2016).
[57] Vgl. http://www.immagic.com/eLibrary/ARCHIVES/GENERAL/GENREF/C030200D.pdf, (Zugriffsdatum: 03.09.2016).
- Citation du texte
- Frank Backa (Auteur), 2016, Markteinführungsstrategie von Virtual Reality Brillen durch Netzwerkeffekte, Munich, GRIN Verlag, https://www.grin.com/document/353580
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.