Skip to main content
Erschienen in:
Buchtitelbild

2021 | OriginalPaper | Buchkapitel

2. Unternehmen und technologischer Wandel als Teile der Gesellschaft

verfasst von : Christoph Deiminger

Erschienen in: Unternehmensberichterstattung und technologischer Wandel

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die in Kap. 1 bereits einleitend skizzierte sozioökonomische Auffassung von Unternehmen wird im Rahmen dieses Kapitels vor dem Hintergrund sozialwissenschaftlich-theoretischer Konzeptionen ausgebaut. Zunächst werden anhand der sozialwissenschaftlich relevanten Legitimitätstheorie, die in ihren interdependenten, übergeordneten Zusammenhang mit anderen betriebswirtschaftlichen Theorien eingeordnet wird, grundlegende Überlegungen zur Rolle und Funktion von Unternehmen in der Gesellschaft vorgenommen. Auf Basis der wissenschaftlichen Literatur wird gezeigt, dass es sich bei den zahlreich vorhandenen theoretischen Konstrukten in der Betriebswirtschaft, etwa der Ressourcenabhängigkeitstheorie, der Stakeholder-Theorie sowie der Institutionentheorie, um Erklärungsversuche des sozialen Normen- und Wertesystems aus unterschiedlicher Perspektive handelt. Dies fortsetzend wird der gesellschaftliche Wandel unter besonderer Berücksichtigung technologischen Wandels näher diskutiert und es wird gezeigt, dass diese beiden Wandlungsprozesse in einem engen, zwei Seiten der gleichen Medaille widerspiegelnden Zusammenhang zueinanderstehen. Anschließend ergeht eine nähere Betrachtung der Wirkungsweisen technologischen Wandels auf individuell-menschliche Bedürfnisstrukturen. Nach diesen Ausführungen werden Unternehmen als Bestandteil ihrer gesellschaftlichen Umwelt fokussiert, indem ihr Zielfindungsprozess anhand des Koalitionsmodells sowie die Rolle von Informationen, insbesondere ihre betriebswirtschaftliche Relevanz, näher untersucht und charakterisiert werden. Dabei werden auch theoretisch-konzeptionelle Verbindungen mit den eingangs angeführten sozialwissenschaftlichen Erkenntnissen aufgezeigt. Das Kapitel schließt mit einer vertieften Auseinandersetzung einiger – aus Sicht des Autors – wesentlicher, technologischen Wandel hervorrufender technologischer Errungenschaften, die einerseits historisch-chronologisch aufgearbeitet, andererseits über die Digitalisierung in aktueller Perspektive und Relevanz eruiert werden. Aufgrund ihrer besonderen Bedeutung werden hier die mit der Digitalisierung einhergehenden Phänomene Big Data, Distributed Ledger-Technologie, Cloud-Computing, Erweiterte und Virtuelle Realität sowie Künstliche Intelligenz näher betrachtet.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Anhänge
Nur mit Berechtigung zugänglich
Fußnoten
1
Vgl. Granovetter, M. (1985), S. 481 ff., der übersetzt von „sozialer Einbettung“ spricht; siehe außerdem AKIR (Hrsg.) (2020a), S. 154; Deegan, C./Unerman, J. (2011), S. 325 und 328; Dierkes, M. (1980), S. 90 f.; Gray, R. et al. (1996), S. 40; Piller, G. K. (1980), S. 72.
 
2
Siehe Raupp, J. (2011), S. 104. Dyllick, T. (1992), S. 225, spricht in diesem Zusammenhang von einer unlösbaren Einbettung von Unternehmen „in eine umfassende Dimension des Moralischen, einen ‚Horizont der Sittlichkeit‘, der den Anspruch des Guten und Richtigen an das Handeln sowie an die zugrunde liegenden Maximen und Einstellungen bezeichnet.“.
 
3
Vgl. Herzig, C./Schaltegger, S. (2004), S. 2; Mitchell, R. K. et al. (2016), S. 252. Zudem sind es öffentliche Auseinandersetzungen, in welche Unternehmen zusehends aufgrund ihrer mangelnden Berücksichtigung gesellschaftlicher Ansprüche, bspw. ethischer Grundsätze, geraten, die von einem stärkeren Einbezug der Unternehmen in die Sphäre der Gesellschaft zeugen, vgl. Dyllick, T. (1992), S. 206. Nach Ulrich, P. (1977), S. 159 ff., sind es im Besonderen die Kriterien gesellschaftliche Legitimität, gesellschaftliche Funktion und gesellschaftliche Verantwortung, die eine gesellschaftspolitische Inanspruchnahme von Unternehmen – in seiner Argumentation speziell Großunternehmen – in den Rang einer quasi-öffentlichen Institution heben.
 
4
Vgl. Dierkes, M. (1980), S. 91; Jensen, M. C. (2002), S. 239. Dies deckt sich mit dem Shareholder Value-Ansatz, vgl. hierzu Abschn. 2.1.4.1.2, S. 74 f.; ergänzend Steinmann, H./Gerum, E. (1979), S. 200.
 
5
Vgl. AKIR (Hrsg.) (2020a), S. 154; Blaesing, D. (2013), S. 112; Dierkes, M. (1980), S. 93; Jones, T. M./Felps, W. (2013), S. 358; Ulrich, P. (1977), S. 212 ff. und S. 222 ff.
 
6
Ähnlich Fallgatter, M. J./Brink, S. (2006), S. 6.
 
7
Boulding, K. E./Spivey, W. A. (1960), S. 16, zitiert nach Heinen, E. (1963), S. 26.
 
8
Vgl. Cormier, D./Gordon, I. M. (2001), S. 589; Dierkes, M. (1980), S. 94 f.; Dyllick, T. (1992), S. 207.
 
9
Siehe bspw. die Arbeiten von Allen, M. (2016), S. 62 ff.; Blaesing, D. (2013); Deegan, C. (2002); Dierkes, M. (1980), S. 94 i. V. m. S. 96; Luft Mobus, J. (2005); O’Donovan, G. (2002); kritisch Guthrie, J./Parker, L. D. (1989).
 
10
Lindblom, C. K. (1994), S. 2; ähnlich Dierkes, M. (1980), S. 94.
 
11
Suchman, M. C. (1995), S. 574.
 
12
Vgl. Deegan, C./Unerman, J. (2011), S. 321; Stillman, P. G. (1974), S. 39. Alternative Umschreibungen für Legitimität können demnach auch Angemessenheit, Gewünschtheit o. Ä. sein.
 
13
Vgl. Deegan, C. et al. (2002), S. 320; O’Dwyer, B. (2002), S. 409.
 
14
Siehe O’Donovan, G. (2002), S. 347; allgemein Ihlen, Ø. (2009); Sethi, S. P. (1979).
 
15
Vgl. Dowling, J./Pfeffer, J. (1975), S. 122.
 
16
Maurer, J. G. (1971), S. 361.
 
17
Vgl. Deegan, C./Unerman, J. (2011), S. 324; O’Donovan, G. (2002), S. 344.
 
18
Vgl. Dyllick, T. (1992), S. 209. Barnard, C. I. (1938), S. 6, formuliert dies treffend: „The survival of an organization depends upon the maintenance of an equilibrium of complex character in a continuously fluctuating environment of physical, biological, and social materials, elements, and forces, which calls for readjustment of processes internal to the organization.
 
19
Vgl. Deegan, C. et al. (2002), S. 293; O’Donovan, G. (2002), S. 344; weiterführend AKIR (Hrsg.) (2020a), S. 155–157.
 
20
Bedeian, A. G. (1989), S. 76, spricht demnach bzgl. Legitimität als „a legitimate right to exist“.
 
21
Siehe Brown, N./Deegan, C. (1998), S. 22; Dowling, J./Pfeffer, J. (1975), S. 124; Dülfer, E./Jöstingmeier, B. (2008), S. 237; Hoppe, J. (2006), S. 171. Allen, M. (2016), S. 24, spricht in diesem Kontext insbesondere von Änderungen des „dominant social paradigm“, einem Konstrukt zur Erklärung der Interaktionen von Menschen und ihrem Umfeld sowie deren gegenseitige Wirkung; hierzu auch Shafer, W. E. (2006), S. 121 ff.
 
22
Rammert, W. (2016), S. 4, spricht bspw. von Technologie bzw. Technik als „selbstverständliche[n] Teil der Sozialstruktur“ einer Gesellschaft; ergänzend Baltzan, P. (2015), S. 508; PwC (Hrsg.) (2017b), S. 7; Shafer, W. E. (2006), S. 124 f. Für einen Überblick über Studien zum Umgang von Unternehmen mit Konfrontationen von Seiten deren Stakeholder, speziell über das Internet geäußerte, siehe Beham, F. (2015), S. 24 und S. 26 f.
 
23
Siehe Fn. 25 sowie die Ausführungen in Abschn. 2.1.4.1.2 i. V. m. 2.1.4.1.3.2. Dies kann u. U. als eine Schwachstelle dieses theoretischen Konstrukts gesehen werden; ähnlich Bader, I. (2010), S. 38 f.
 
24
Vgl. Sharma, S./Henriques, I. (2005), S. 162, die auch die legitimitätsbeeinflussende Wirkung von Medien auf Anspruchsgruppen des Unternehmens als wesentlichen Einflussfaktor identifizieren.
 
25
Gleicher Ansicht Allen, M. (2016), S. 62; Beham, F. (2015), S. 46 f. Zu Stakeholder und weiterführenden theoretischen Ausführungen, siehe Abschn. 2.1.4.1.1.
 
26
Siehe Zimmerman, M. A./Zeitz, G. J. (2002), S. 421.
 
27
Siehe Ashforth, B. E./Gibbs, B. W. (1990), S. 186.
 
28
In dieser Sichtweise ist Legalität ein Verstärker, nicht ein Erschaffer sozialen Wertewandels, vgl. allgemein Deegan, C. et al. (2002); Lindblom, C. K. (1994). Anderer Meinung Coleman, J. S. (1979), S. 1 ff., S. 30 ff. und S. 64 ff., der in gesetzlichen Normen auch einen Treiber sozialen Wandels sieht. Von einer Festlegung auf eine der beiden Sichtweisen wird vor dem Hintergrund der Zielsetzung der vorliegenden Arbeit sowie der dieser Differenzierung zugrundeliegenden, insbesondere ethisch-philosophischen Abwägungen abgesehen.
 
29
Vgl. Woodward, D. G. et al. (1996), S. 330. Agieren Unternehmen nicht in einer derart akzeptierten Art und Weise, entsteht wiederum eine legitimacy gap, jedoch handelt es sich um eine bewusst und aktiv herbeigeführte. Zur Charakterisierung von legitimacy gaps, vgl. Sethi, S. P. (1979); vgl. ausführlicher zu von Unternehmen verfolgten Legitimitätsstrategien Blaesing, D. (2013), S. 114 ff.
 
30
Dies folgt in Ableitung aus obigen Überlegungen.
 
31
Vgl. Blaesing, D. (2013), S. 111.
 
32
Siehe hierzu Abschn. 2.1.4.1.1.
 
33
Vgl. Fallgatter, M. J./Brink, S. (2006), S. 5.
 
34
Suchman, M. C. (1995), S. 574.
 
35
Siehe Allen, M. (2016), S. 81 f.; Deegan, C./Unerman, J. (2011), S. 330; allgemein Herzig, C./Godemann, J. (2010), die dies im Lichte der internetgetriebenen Unternehmensberichterstattung betrachten.
 
36
Ähnlich Blaesing, D. (2013), S. 113.
 
37
Bspw. definiert Scott, W. R. (2001), S. 49, den Institutionenbegriff über die Soziologie und Ökonomie hinaus disziplinübergreifend als „multifaceted, durable social structures, made up of symbolic elements, social activities and material resources“; ergänzend Lammers, J. C. (2009); Senge, K. (2006), S. 38 ff.
 
38
Die Ressourcenabhängigkeitstheorie und die Stakeholder-Theorie werden in den nachfolgenden Unterkapiteln im Zusammenhang mit dem Koalitionsmodell der Unternehmung konkretisiert, siehe Abschn. 2.1.4.1.1 und 2.1.4.1.2. Aus diesem Grund entfallen an dieser Stelle weitere Ausführungen.
 
39
Vgl. Blaesing, D. (2013), S. 91 f.
 
40
Ähnlich Holmström, S. (2008), S. 242; siehe außerdem Gray, R. et al. (1995b), S. 52, bzgl. des Verhältnisses von Stakeholder- und Legitimitätstheorie.
 
41
Vgl. Brühl, R./Osann, M. (2010), S. 283; Gray, R. et al. (1996), S. 45; Scott, W. R. (2001), S. 81 ff.
 
42
Vgl. Aldrich, H. (2008), S. 265; DiMaggio, P. J./Powell, W. W. (1983), S. 150.
 
43
Angelehnt an Chen, J. C./Roberts, R. W. (2010), S 653; inhaltlich angepasst und adaptiert.
 
44
Siehe hierzu näher Abschn. 2.1.4.1.1.
 
45
Lindblom, C. K. (1994), S. 2.
 
46
Heinen, E. (1963), S. 26.
 
47
Deutlich wird dies bspw. im Rahmen der Informationsforschung. Zwar wird hier statt von „Umwelt“ vom sog. „Kontext“ in Bezug auf das Individuum gesprochen, allerdings zeigen sich – betrachtet man ein Unternehmen als Summe von Individuen – erhebliche Überschneidungen. Nach Dey ist Kontext „ (…) any information that can be used to characterize the situation of an entity. An entity is a person, place, or object that is considered relevant to the interaction between a user and an application, including the user and applications themselves“, siehe Dey, A. K. (2001), S. 4. Zu weiteren Definitionen mit geringfügigen Anpassungen Hegering, H.-G. et al. (2003), S. 246 ff.; Kaasinen, E. (2003), S. 70. Rauscher, B./Hess, T. (2005), S. 11, definieren hieraus Kontextinformationen als „Informationen, welche die aktuelle Situation eines Konsumenten zum Zeitpunkt des Konsums bzw. der Kommunikation mit der Anwendung charakterisieren.“ Damit zeigt sich der unmittelbare Einfluss der verwendeten Kommunikationsmedien, -kanäle und -technologien auf Individuen.
 
48
Eigene Darstellung; ähnlich dazu Rosenberger, N./Niederhäuser, M. (2018), S. 22 f. Eine ähnliche, jedoch vom technologischen Wandel abstrahierte Strukturierungsweise bzw. Auffassung des gesellschaftlichen Gesamtkonstrukts findet sich im Bereich der genossenschaftlichen Literatur, vgl. Janzen, M. (2014), S. 27; ähnlich und hierfür grundlegend Beuthien, V. et al. (2008), S. 11.
 
49
Siehe hierzu die Ausführungen in Abschn. 2.1.4.1.2.
 
50
Ebenso fehlt es aufgrund der Komplexität an einem allumfassenden theoretischen Rahmen, vgl. Moore, W. E. (1974), S. 25.
 
51
Siehe Simmel, G. (2013), S. 12.
 
52
Siehe Geiger, T. (1959), S. 201 ff.
 
53
Tönnies, F. (1963), S. 251. Siehe hierzu in Analogie die Ausführungen der S. 24 zur Maxime der Maximierung des Shareholder Value.
 
54
Vgl. Weber, M. (2002), S. 694 f.
 
55
Siehe hierzu die Ausführungen in Abschn. 2.1.4.1.1 und 2.1.4.1.2.
 
56
Vgl. Coleman, J. S. (1991), S. 38 ff.; zur asymmetrischen Gesellschaft, vgl. allgemein Coleman, J. S./Filtner, A. (1986).
 
57
Ergänzend Vester, H.-G. (2010), S. 73.
 
58
Coleman, J. S. (1991), S. 40, konkretisiert Ressourcen nicht abschließend als „private Güter“ nach der volkswirtschaftlichen Nomenklatur. Zu einer Diskussion des Ressourcenbegriffs und dessen Verständnis, siehe Fn. 227 und 252.
 
59
Vgl. Coleman, J. S. (1991), S. 49, zudem zur Interpretation von Ressourcen S. 40 ff.
 
60
Luhmann, N. (1998), S. 78.
 
61
Siehe Luhmann, N. (1998), S. 13.
 
62
Vgl. dazu das Werk von Bell, D. (1975), das im englischsprachigen Original bereits 1973 erschien.
 
63
Dabei bezeichnet Sozialstruktur „die Gesamtheit der relativ dauerhaften Norm- und Wertgefüge, der Rechtsgrundlagen, der politischen, ökonomischen und weiteren Institutionen und Handlungsmuster in einer Gesellschaft“, siehe Schäfers, B. (2012), S. 16. Auf den Begriff der Sozialstruktur wird insbesondere im Kontext sozialen Wandels zurückgegriffen, vgl. Abschn. 2.1.2.2.
 
64
Vgl. Bell, D. (1975), S. 370; Bühl, A. (1997), S. 50 f. Die Grundidee der postindustriellen Gesellschaft liegt zum einen auf der umfassenden Ausweitung theoretischen Wissens, zum anderen auf sich selbst erhaltenden technologischen Innovationen, vgl. Zapf, W. (2016), S. 312.
 
65
Luhmann, N. (1992), S. 14; ähnlich kritisch Krotz, F. (2018), S. 37. Siehe hierzu in Analogie die Ausführungen der S. 24 f. des Abschn. 1.​3.​2 zur „Industrie 4.0“.
 
66
Zapf führt hier zudem als Beispiel das Internet und die Möglichkeiten der (Fern-)Kommunikation auf Basis des Computers als „Rechenmaschine“ an, vgl. Zapf, W. (2016), S. 312. Siehe zu diesen Innovationen Abschn. 2.2.1.2 und 2.2.1.4.
 
67
Im Folgenden werden die Ausdrücke „sozialer Wandel“ und „gesellschaftlicher Wandel“ synonym verwendet.
 
68
Siehe Pries, L. (2017), S. 186.
 
69
Siehe Smith, A. D. (1976), S. 12.
 
70
Vgl. Pries, L. (2017), S. 186. Zudem ist anzumerken, dass der Begriff des „Wandels“ aufgrund seiner Kontextabhängigkeit lediglich unscharf zu charakterisieren ist, vgl. Krotz, F. (2007), S. 26.
 
71
Zapf, W. (2018), S. 499. Ferner lassen sich vier Dimensionen sozialen Wandels (Tempo, Tiefgang, Richtung und Steuerbarkeit) herleiten, welche je nach Art des sozialen Wandels unterschiedliche Formen annehmen, vgl. Zapf, W. (2018), S. 500 f. Je nach Betrachtungsweise sozialwissenschaftlicher Theorien (z. B. marxistisch, strukturfunktional oder konflikttheoretisch) werden für den sozialen Wandel unterschiedliche Ursachen identifiziert (z. B. Änderung der ökonomischen Struktur, Wertänderungen, Änderungen der staatlichen Systems/Herrschaftsverbandes).
 
72
Siehe Pries, L. (2017), S. 187 f.
 
73
Siehe Abschn. 2.1.2.4, 2.1.2.5 und 2.2.2; zudem Abschn. 5.​2.​1. Dabei sei aber auch nicht der disruptive Charakter zu verschweigen, der sich insbesondere hinsichtlich einiger heute vorzufindender Geschäftsmodelle von Unternehmen aufgrund der Phänomene der Digitalisierung zeigt, vgl. hierzu Hoffman, C./Mora Rodríguez, M. (2013), S. 73 f.; IIRC (Hrsg.) (2016b), S. 7; Ulrich, P./Fibitz, A. (2019), S. 237–241; weiterführend u. a. Evangelista, R. et al. (2014).
 
74
Siehe Schäfers, B. (2012), S. 22.
 
75
Smith, A. D. (1976), S. 13. Auf S. 127 zeichnet Smith ebd. das Bild seines Verständnisses von sozialem Wandel weiter, denn Wandel sei „a frequent, but not a normal occurance; and persistance is both substantively and methodologically prior to change.“ Damit zielt er explizit auf die Diffusionsthese bzw. -forschung ab, siehe hierzu Abschn. 2.1.2.32.1.2.5.
 
76
Vgl. Smith, A. D. (1976), S. 17.
 
77
Dülfer, E./Jöstingmeier, B. (2008), S. 33 und ergänzend S. 157 ff., definieren Globalisierung als Ergebnis marktwirtschaftlicher Liberalisierung sowie technologischer und kommunikativer Weiterentwicklungen als „jene Veränderung in den wirtschaftlichen, politischen und persönlichen Beziehungen und Kommunikationen.“ Nach Maßgabe dieser Charakterisierung ist der technologische Wandel sowohl auf menschlich individueller Ebene als auch auf Unternehmensebene zentraler Faktor hinsichtlich Globalisierung. Aus technologiezentrierter Sicht sind es insbesondere der Technologieaustausch und die Nachfrage im Ausland aufgrund sog. „Überschusstechnologien“ im Inland, welche Unternehmen zur Internationalisierung bewegen, vgl. zum Technologieaustausch Lovell, E. B. (1968); Schulte, H.-J. (1971). Zu „Überschusstechnologien“ Behrman, J. N. (1962); Mason, R. H. et al. (1975).
 
78
Vgl. Krotz, F. (2007), S. 27; Runciman, W. G. (2002), S. 15. Zur Notwendigkeit einer differenzierten Betrachtung Müller, S. W. (2010), S. 113 f.
 
79
Vgl. Müller, S. W. (2010), S. 112 f.
 
80
Übersichtlich Schäfers, B. (2012), S. 22 f., mit Nennung der Begründer der jeweiligen Theoriezweige. Zur Theorienpluralität, vgl. Tacke, V./Drepper, T. (2018), S. 76.
 
81
Vgl. Sanderson, S. K. (1990), S. 10 ff. und S. 103 ff.; Smith, A. D. (1976), S. 30 f. In einem anderen Kontext, jedoch in ähnlich denkbarer Auslegung, charakterisiert Luhmann soziale Systeme als autopoietische Systeme: „Das soziale System, das auf Leben und Bewusstsein beruht, ermöglicht seinerseits die Autopoiesis dieser Bedingungen, indem es ermöglicht, dass sie sich in einem geschlossenen Reproduktionszusammenhang ständig erneuern“, siehe Luhmann, N. (1984), S. 297.
 
82
Vgl. Appelbaum, R. P. (1970), S. 81.
 
83
Spengler, O. (1964), S. 24.
 
84
Vgl. Appelbaum, R. P. (1970), S. 81 f.
 
85
Nach Zelditch Jr., M. (2001), S. 42, sind die Grundannahmen konfliktorientierter Theorien sozialen Wandels: 1. streng nach rationalen Kriterien konstruierte politische Ordnungen; 2. Interessendivergenzen und -konflikte zwischen Herrschenden und Beherrschten; 3. Rechtfertigung von Herrschaft durch Macht; 4. das Vorliegen von Macht ist keine notwendige Bedingung für die Einschätzung ihrer Legitimität durch die Beherrschten; 5. die Notwendigkeit von Ideologie, Mythen und Ritualen resultiert aus dem Bestreben der Herrschenden, ihre wahren Interessen zu verschleiern und Legitimität herzustellen; 6. Akzeptanz und Zustimmung, nicht physische Gewalt führen zu einer stabilen politischen Ordnung; ergänzend zu konfliktorientierten Theorien Dahrendorf, R. (1957), S. 3 ff., S. 36 ff. sowie S. 206 ff.; Hiller, J. (2017), S. 62 ff.; Hondrich, K.-O. (1976), S. 17 f.
 
86
Vgl. Marx, K. (2016), im Original 1867 erschienen; zusammenfassend Lindner, U. (2016), S. 50 ff.
 
87
Vgl. Machiavelli, N. (1990), S. 88, der den Nutzen des „Scheins“ deutlich herausstellt; im italienischen Original „Il Principe“ Anfang/Mitte des 16. Jahrhunderts erschienen; zusammenfassend Höntzsch, F. (2016), S. 11 ff.
 
88
Dieses Zitat stammt von Frederick Douglass aus einer Rede in New York, 1857.
 
89
Vgl. Appelbaum, R. P. (1970), S. 85; Rammert, W. (2016), S. 13 f.; Sanderson, S. K. (1990), S. 50 ff. Zu den Spannungen im Koalitionsmodell, siehe Abschn. 2.1.4.1.2.
 
90
Der zu findende Wortlaut hierfür ist „mode of production“, siehe Appelbaum, R. P. (1970), S. 85.
 
91
Vgl. Stinchcombe, A. L. (1968), S. 93 f. Marx versucht hiermit, die Gründe sowie die Rate und Richtung technologischen Wandels durch gesellschaftliche Kräfte, nicht durch wirkende technologische Eigendynamiken zu erklären, vgl. Rammert, W. (2016), S. 14.
 
92
Wagner, H. (1992), S. 17.
 
93
Siehe Busch, U. (2017), S. 14. Siehe hierzu die begrifflichen Ausführungen in Abschn. 1.​3.​2 sowie Fn. 73.
 
94
Vgl. Zapf, W. (2018), S. 500.
 
95
Erstmalig Zapf, W. (1983), S. 293 ff. im deutschsprachigen Raum zur Theorie sog. sozialer Innovationen; siehe zudem Breßler, J. et al. (2017), S. 11 zum Forschungsursprung sowie S. 12 ff. zur tabellarischen Übersicht verschiedener Definitionen sozialer Innovation; ergänzend Matthäus, P./Strobel, S. (2017), S. 26 ff.; Rump, J./Eilers, S. (2017), S. 79 ff.
 
96
Dieser Begriff setzte sich in der Analyse heutiger Gesellschaften in der sozialwissenschaftlichen Literatur vor Begriffen wie „Fortschritt“ durch. „Modernisierung“ charakterisiert die „wechselseitig beeinflussenden Strukturveränderungen in den verschiedenen Bereichen (Subsystemen) der Gesellschaft“, siehe Zapf, W. (2018), S. 502. Explizit eingeschlossen sind damit auch technologische Neuerungen, vgl. Hegemann, L. (2017), S. 42 und S. 50; Nülle, F./Zschornack, V. (2017), S. 99 i. V. m. S. 110; Zeuch, A. (2017), S. 721 ff.
 
97
Insofern gleicht dies der Ausgangslage innerhalb konfliktorientierter Theorien sozialen Wandels.
 
98
Vgl. Schumpeter, J. A. (1961), S. 55, S. 91 sowie S. 95 f. (m. w. N.); Zapf, W. (2018), S. 503. Ähnlich übertragen gilt dies auch auf den betriebswirtschaftlichen Bereich: das Modell von Kondratjew bzgl. langwelliger Konjunkturzyklen zeichnet einen analogen Verlauf industrieller und technischer Innovationen, die den Unternehmenssektor revolutionierten und weltweite Wachstumspotentiale hervorbrachten bzw. -bringen. In diesem Zuge spricht man auch von dem aktuellen Phänomen „Big Data“, also der großen verfügbaren Datenmenge, von einem sog. „6. Kondratjew“, vgl. Bachmann, R. et al. (2014), S. 38 f.; ausführlich Nefiodow, L. A. (2006). Siehe hierzu Abschn. 2.2.2.1.
 
99
Vgl. Zapf, W. (2018), S. 503; ähnlich Matthäus, P./Strobel, S. (2017), S. 28 und S. 38.
 
100
Diese Wirkungsweise kann unter dem Ausdruck des „technologischen Determinismus“ zusammengefasst werden, vgl. Flichy, P. (2007), S. 19 ff.; vgl. zudem Rammert, W. (2016), S. 15, für eine Beschreibung weiterer Wirkungszusammenhänge sowie S. 19 ff. ergänzend zum technologischen Determinismus.
 
101
Siehe Pries, L. (2017), S. 191 f. Rammert, W. (2016), S. 15, führt hierzu aus: „Was häufig als Technikfolgen bezeichnet wird, ist keine unmittelbare Wirkung der Technik, kein technischer Determinismus. Vielmehr sind die Folgen gesellschaftliche Antworten auf technische Möglichkeiten, die je nach Interesse, Macht und Orientierung unterschiedlich ausfallen können.“ Siehe dies aufgreifend auch die Ausführungen in Abschn. 5.​2.​2.​2.​2. Auf S. 283 umschreibt Rammert ebd. dieses Phänomen sodann mit „Innovationsschwärmen“, die aus einer einzelnen Innovation hervorgehen.
 
102
Vgl. Göttlich, U. et al. (2018), S. 82; Krotz, F. (2007), S. 33. Übertragen auf Unternehmen findet sich dies auch im sog. availability approach nach Kravis wieder, der einen Grund für die Internationalisierung von Unternehmen u. a. im Entwicklungsstand der (anderswo) verfügbaren Technologie sieht, vgl. Kravis, I. B. (1956), S. 143 ff. Ergänzend zur Globalisierung, siehe Fn. 77 und Abschn. 3.​1.​2.
 
103
Hillmann, K.-H. (1986), S. 156.
 
104
Siehe Schweizer, U. (1990), S. 129 f.; Smith, A. D. (1976), S. 46 ff.
 
105
Krotz, F. (2007), S. 31 (kursiv auch in der Originalschreibweise).
 
106
Erläuternd Smelser, N. J. (1992), S. 369 f., der den Begriffen „exogen“ und „endogen“ die Ausdrücke „extern“ und „intern“ zur Seite stellt und als grds. deckungsgleich attestiert. Dabei sei zu bedenken gegeben, dass sich die Einflussgrößen hier auf ein soziales System als Ganzes beziehen, d. h. exogene Faktoren kommen von außerhalb des betrachteten sozialen Systems, endogene von innerhalb dieses Systems.
 
107
Vgl. Fletcher, R. (1974), S. 43 f. Dabei weist dieser Ansatz deutliche Schwachpunkte auf, bspw. die systematische Unterrepräsentierung störender Ereignisse, siehe Smith, A. D. (1976), S. 126; ergänzend Kaufman, J. (2004), S. 335 ff.; Morariu, C. N./Ignat, M. D. (2011), S. 33, und Rammert, W. (2016), S. 13, die in diesem Licht auch Marx‘ Ansichten zu konfliktorientierten Theorien sozialen Wandels (siehe Abschn. 2.1.2.2, S. 42 f.) dem endogenen Theoriegebiet zuweisen.
 
108
Vgl. Nisbet, R. A. (1968), Kapitel 5; Nisbet, R. A. (1969), Kapitel 8.
 
109
Smith, A. D. (1976), S. 126 f. Hierin zeigt sich zudem das Konzept der Rückorientierung verankert, siehe ausführlicher Abschn. 2.1.2.4.
 
110
Siehe Markus, M. L./Robey, D. (1988), S. 585 ff.
 
111
Ausführlich Coleman, J. S. (1979).
 
112
Dies zeigt sich anhand der Ausführungen in Abschn. 3.​1.​4, 4.​2.​1, 5.​1.​2.​1.​4 sowie 5.​2.​2.
 
113
Siehe Helfert, M. (1986), S. 62; Smith, A. D. (1976), S. 21.
 
114
Vgl. Rammert, W. (2016), S. 7 f. Er stellt auf S. 8 ebd. fest (kursive Schreibweise im Original): „Techniken sind ohne Frage zu allen Zeiten und an allen Orten vermittelnde, formende und fundierende Elemente sozialer Handlungen und sozialer Systeme.“.
 
115
Helfert, M. (1986), S. 63.
 
116
Vgl. Demircioğlu, A. V. (2013), S. 26 f.
 
117
Vgl. Smith, A. D. (1976), S. 20 f. Nach Henri de Saint-Simon liegt der eigentliche Grund des sozialen Wandels innerhalb der Gesellschaft in einer fortschrittlichen Produktionsweise, siehe hierzu Geißler, R. (2002), S. 23. Ersichtlich wird, dass sowohl grundlegende technologische Innovationen als auch Weiterentwicklungen, Synthesen und Verkettungen bestehender Techniken deutlich revolutionären Charakter entfalten können, siehe hierzu auch Moore, W. E. (1974), S. 80.
 
118
Vgl. Kopomaa, T. (2000), S. 133 f. Die Interviews wurden mit 33 Teilnehmern, aufgeteilt in ungefähr gleichaltrig geclusterte Gruppen von sechs bis sieben Personen, und unter Teilnahme zweier Wissenschaftler geführt. Die investigativen Beobachtungen von Mobiltelefone nutzenden Personen auf den Straßen Helsinkis belaufen sich auf eine Grundgesamtheit von 178.
 
119
Zur historisch-technologischen Entwicklung, siehe Abschn. 2.2.1.3.
 
120
Kopomaa, T. (2000), S. 121; ähnlich Brown, B. (2002), S. 3; Ling, R. (2004), S. 171 ff.
 
121
Siehe Busch, U. (2017), S. 22; ergänzend die Ausführungen in Abschn. 2.1.2.1, S. 39, zur Informationsgesellschaft.
 
122
Siehe die Erläuterungen in Abschn. 1.​3.​2 und Fn. 108 in Kap. 1.
 
123
Siehe Schäfers, B. (2012), S. 27.
 
124
Siehe hierzu Castells, M. (2017), wobei das englischsprachige Original bereits 1996 erschien.
 
125
Vgl. Busch, U. (2017), S. 22 und S. 26 ff. Floridi, L. (2008), S. 190, bspw. umschreibt die Umwelt des Menschen in einer von „informalization“ getriebenen Welt mit dem Terminus „infosphere“.
 
126
Vgl. Dean, J. (2009), S. 2.
 
127
Siehe Fn. 122.
 
128
Vgl. hierzu ausführlich Abschn. 2.2.2.
 
129
Siehe hierzu auch Rammert, W. (2016), S. 14 f.
 
130
Vgl. Dahrendorf, R. (1964), S. 103; Moore, W. E. (1974), S. 2 und S. 17; Smith, A. D. (1976), S. 30.
 
131
Vgl. Moore, W. E. (1974), S. 4.
 
132
Siehe Demircioğlu, A. V. (2013), S. 23; Moore, W. E. (1974), S. 111 f.; Smith, A. D. (1976), S. 8, 11 f. Bzgl. der Gegenbewegung zur Digitalisierung (vgl. Abschn. 1.​3.​2 und 2.2.2) sprechen Mertens, P. et al. (2017a), S. 36 sowie S. 45 f., auch von einer sog. „Analogisierung“. Dieses menschliche Verhalten ist durch die neu aufgekommenen Technologien der heutigen Zeit durchaus kritisch zu bewerten. Andrejevic führt bspw. an, dass es so zu einer „digital enclosure“ kommt, indem Mediennutzer durch gezielte Inhaltssteuerung zur Reproduktion bestimmter Muster zum Ausschluss – man denke nur an die Ablehnung derartiger „Freundschaftsanfragen“ auf Portalen sozialer Medien – anders gesinnter Nutzer angehalten werden, vgl. ausführlich Andrejevic, M. (2007); analog Lovink, G. (2011), S. 34. Zur Bedeutung sozialer Medien Wallace, P. M. (2013), S. 256 f., sowie in der Unternehmensberichterstattung Abschn. 2.1.4.1.3.2, S. 87–89.
 
133
Brey, P. (2000), S. 126.
 
134
Vgl. Baltzan, P. (2015), S. 508; Busch, U. (2017), S. 30; Horx, M. (2011), S. 67; Krotz, F. (2007), S. 25 f.; Ritzrau, W. (2018), S. 968; Rosenberger, N./Niederhäuser, M. (2018), S. 48; so auch schon Moore, W. E. (1974), S. 1 f.; Smith, A. D. (1976), S. 2. An dieser Stelle sei, ohne hierauf weiterführend eingehen zu wollen, darauf hingewiesen, dass die derzeitige COVID 19-Pandemie sozialen Wandel einerseits zu bremsen, andererseits aufgrund der zunehmenden Technologisierung und einhergehenden Veränderung, insbesondere der Arbeitswelt, zu beschleunigen scheint.
 
135
Eccles, R. G. et al. (2002), S. 309.
 
136
Siehe Roth, J. (1996), S. 33; analog Göttlich, U. et al. (2018), S. 82.
 
137
Für eine ausführliche Definition des Begriffs der Mediatisierung, siehe Krotz, F. (2007), S. 38 ff.; Krotz, F. (2014), S. 137; gegenüberstellend Jansson, A. (2017), S. 2 f.
 
138
Vgl. Bachmann, R. et al. (2014), S. 62; siehe allgemein die Beschleunigungsthese nach Rosa, H. (2005), insbesondere S. 161 ff., S. 195 ff. sowie S. 243 ff. Mölders, M./Schrape, J.-F. (2017), S. 244 ff., weisen indes darauf hin, dass die Beschleunigung bzw. die resultierende Schnelllebigkeit der „digitalen Gesellschaft“ unmittelbar mit einer gewissen sämtliche Lebensaspekte umfassenden Korrektur bzw. Korrekturbedürftigkeit verknüpft ist.
 
139
Siehe Horx, M. (2011), S. 67; Ritzrau, W. (2018), S. 968.
 
140
Baltzan bezeichnet diesen gesellschaftlichen Wandel als „teleliving“, vgl. Baltzan, P. (2015), S. 511.
 
141
Ahlqvist, T. et al. (2010), S. 13 sowie S. 14 f. für eine tabellarische Übersicht potentieller Treiber. Eine Begründung ist darin zu sehen, da soziale Medien die gegensätzlichen Eigenschaften „bonding“ (d. h. überwiegende bis ausschließliche, präferierte Kommunikation mit Netzwerkteilnehmern, die gleiche oder sehr ähnliche Überzeugungen teilen – ähnlich dem Phänomen der digital enclosure, siehe Fn. 132 Kapitel 2) als auch „bridging“ (d. h. übergreifende Kommunikationsmöglichkeit mit Netzwerkteilnehmern jeglicher Art und jeglicher Überzeugung) in Abhängigkeit des Nutzerverhaltens aufweisen, vgl. Miyata, K./Ikeda, K.'i. (2008), S. 154. In der Literatur findet sich darüber hinaus keine einheitliche, etablierte und allgemein gültige Definition von „sozialen Medien“. Kaplan, A. M./Haenlein, M. (2010), S. 61, definieren stellvertretend: „[Social media is, Anm. d. Verf.] a group of internet-based applications that build on the ideological and technological foundation of Web 2.0, and that allow the creation and exchange of User Generated Content.“ Für weitere, ähnlich lautende Definitionen, siehe Henderson, A./Bowley, R. (2010), S. 239; Mangold, W. G./Faulds, D. J. (2009), S. 359; Malita, L. (2011), S. 748. Für eine Charakterisierung, weniger eine Definition, siehe Boyd, D. M./Ellison, N. B. (2007), S. 211; Obar, J. A./Wildman, S. S. (2015), S. 745 ff. Zu Erläuterungen zu Web 2.0, siehe Abschn. 2.2.1.4. Zur Einschätzung sozialer Medien als Spiegelbild gesellschaftlicher Normen, Werte und Präferenzen Manzoor, A. (2017), S. 128 ff.
 
142
Siehe hierzu insbesondere die Ausführungen in Abschn. 3.​2 und 4.​2.​3 sowie Fn. 202 in Kap. 3 und 200 in Kap. 4; ergänzend Trigo, A. et al. (2014), S. 119.
 
143
Vgl. Becker, F. et al. (2017), S. 376; Kristof, K. (2010), S. 247; Sept, A. (2018), S. 61 und S. 68.
 
144
Vgl. Donk, A. (2012), S. 72 f., der Entschleunigung zudem in intendierte und unintendierte als auch in dysfunktionale Form („bewusste Entscheidung von Individuen oder Organisationen zum Ausstieg (…)“, ebd., S. 73) und dysfunktionales Phänomen (externe Effekte, bspw. „Absturz eines Servers, der kooperatives Arbeiten für eine Zeit lahm legen kann“, ebd., S. 73) differenziert. Reichmann, W. (2017), S. 146, beschreibt allgemeiner den Prozess der Mediatisierung anhand seiner Diskontinuität, die von „Phasen der Be- und Entschleunigung sowie von Ungleichzeitigkeiten“ gekennzeichnet ist. Vgl. zudem Maas, R./Maas, H. (2017), S. 10 f., sowie aus ökologischer Sicht Günther, E./Schuh, H. (2000), S. 13, die eine „Notwendigkeit der Entschleunigung“ als gesellschaftliches Ziel zur Umsetzung einer nachhaltigen Entwicklung sehen.
 
145
Vgl. Aguado, J. M./Martinez, I. J. (2008), S. 70 ff.; ergänzend Burnett, B. (2009), S. 14 ff.
 
146
Vgl. Krotz, F. (2007), S. 100. Siehe auch Horx, M. (2011), S. 204 f., der eindrücklich auch negative Seiten dieser aktiven Auseinandersetzung, wie bspw. die Verbreitung von Falschmeldungen über Smartphone-Applikationen zum Zwecke gewisser politischer Zielsetzungen, beschreibt. Dabei bezeichnen „shares“ Beiträge anderer Teilnehmer in sozialen Netzwerken, die auf der Seite eines Individuums geteilt werden. Dies bewirkt, dass den mit dem Individuum verbundenen Teilnehmern selbst jene Meldung/Information angezeigt wird, wodurch sie möglicherweise den Beitrag ebenso teilen und so, vergleichbar zu Mundpropaganda, der Bekanntheitsgrad der Meldung/Information gesteigert wird.
 
147
Siehe Göttlich, U. et al. (2018), S. 82; Krotz, F. (2007), S. 100 und S. 109 ff. Das durch den technologischen Wandel hervorgerufene Neue ist nicht automatisch sozialer Fortschritt, der nicht nur auf die mit der neuen Technologie verflochtenen Risiken zurückzuführen ist, sondern auch auf den Wandel der menschlichen Einstellungen gegenüber der Technik selbst. Insbesondere sollte nicht nur die Abwehr der Risiken im Vordergrund stehen, sondern auch die Orientierung an den Chancen der Technik, vgl. Helfert, M. (1986), S. 124.
 
148
Vgl. Jansson, A. (2017), S. 45 ff. Kaldewei/Stummer konnten in diesem Zusammenhang nachweisen, dass „intelligente Produkte“, d. h. grds. über das IoT vernetzte, sich an das Konsumentenverhalten anpassende Produkte (untersucht wurden Smartphone, Smart TV und Smart Watch), oftmals mit einem hochsignifikanten emotionalen Nutzen belegt sind, allerdings auch funktionaler und konditionaler Nutzen dem nicht nachstehen, siehe Kaldewei, M./Stummer, C. (2018), S. 318 f. i. V. m. S. 333 f.
 
149
Siehe die Ausführungen in Fn. 167, die in Abschn. 2.1.3 auf individueller Ebene sowie in Abschn. 2.1.4.1.3.2 für Belange der Unternehmensberichterstattung.
 
150
Ähnlich Jansson, A. (2017), S. 7. Dies in der Perspektive des einzelnen Individuums fortführend, siehe Abschn. 2.1.3.
 
151
Vgl. Rogers, E. M. (1983), S. 124 ff.
 
152
Siehe Chipeva, P. et al. (2018), S. 461 sowie S. 474, Krotz, F. (2007), S. 278 f., und Zapf, W. (2016), S. 313, zur Verbindung zwischen Digitaler Spaltung und Adaption technologischer Innovationen von Individuen. Dabei ist bis dato nicht geklärt, in welchem Kontext der englische Originalbegriff „digital divide“ erstmalig verwendet wurde, vgl. Zillien, N. (2009), S. 82 sowie S. 83 für den Hergang des zweitens Berichts „Falling Through the Net II: New Data on the Digital Divide“ aus dem Jahr 1998 der amerikanischen National Telecommunications and Information Administration, in dem der Begriff (wohl) erstmals in der breiten Öffentlichkeit etabliert wurde.
 
153
Allgemein hierzu Jäckel, M. (1990); Lerner, D. (1962); Rogers, E. M. (1976); Rogers, E. M. (1983).
 
154
Dabei geht die Diffusionstheorie maßgeblich auf die von Tichenor et al. formulierte Grundidee einer medial verursachten Wissenskluft zurück. Zentrale Ausgangssituation ist die Annahme, dass die zunehmende Verfügbarkeit medialer Informationen gesellschaftliche Wissensunterschiede statt zu schließen eher zu fördern vermag: „As the infusion of mass media information into a social system increases, segments of the population with higher socioeconomic status tend to acquire this information at a faster rate than the lower status segments, so that the gap in knowledge between these segments tends to increase rather than decrease“, siehe Tichenor, P. J. et al. (1970), S. 159 f. Drastischer formuliert Horstmann, der die Ausweitung der Wissenskluft durch massenmediale Informationsvermittlung und die damit resultierende soziale Ungleichheit darauf zurückführt, dass „die soziale Oberschicht zusätzliche ‚Informationshappen‘ schneller ‚verdaut‘ als die Unterschicht“, siehe Horstmann, R. (1991), S. 9; erläuternd Marr, M./Zillien, N. (2010), S. 259 ff.; Zillien, N. (2009), S. 72 ff.
 
155
Dem sei entgegenzusetzen, dass dieser S-kurvenförmige Verlauf nur einen grundlegenden Einblick in die Problemstellung liefert. Van Dijk führt hierzu aus: „If one tries to draw an S-curve for computer diffusion between 1985 and 2000, one cannot ignore the fact that the PC with limited power of 1985, which simply processed numbers and letters, is totally different from the powerful multimedia machine sold in the year 2005“, vgl. van Dijk, J. (2005), S. 62. Das binäre Verständnis (Technologie übernommen oder nicht) bezeichnet Selwyn analog als „limited and rudimentary“, siehe Selwyn, N. (2004), S. 345; analog Webster, nach dem das Modell große Defizite hinsichtlich einer „sufficient sociological sophistication“ aufweist, siehe Webster, F. (2002), S. 97.
 
156
Damit liefert diese modellhafte Betrachtungsweise gesamtgesellschaftliche Aussagen, die allerdings auf Vorgängen auf individueller Ebene fußen.
 
157
Als Beispiel anführen lässt sich etwa die Verbreitung von Telefonen, denn die Anschaffung eines Telefons ist umso sinnvoller, je mehr Telefone und damit erreichbare Anschlüsse bzw. Gesprächspartner vorhanden sind, vgl. Krotz, F. (2007), S. 280. Zillien, N. (2009), S. 87, spricht in Bezug auf die nicht vollständige Verbreitung und Nutzbarmachung neuer Technologien indes von einem Phänomen sozialer Ungleichheit unter der Annahme, jene fehlende Verbreitung führe zu einer Einschränkung von Lebenschancen, siehe dazu auch die Ausführungen in Fn. 154.
 
158
Siehe Fn. 151. Norris untergliedert das Gesamtphänomen jener Spaltung in eine sog. „global divide“ (Lücke bzgl. des Internetzugangs von Entwicklungs- zu Industrienationen), „social divide“ (Lücke zwischen informationsreicher und -armer Bevölkerung eines Landes) als auch „democratic divide“ (Differenzierung derjenigen durch digitale Ressourcen am öffentlichen Leben partizipierenden Bevölkerung eines Lebens und derer, die dies nicht tun), siehe Norris, P. (2001), S. 4. Dies steht auch im Einklang mit der in Fn. 154 angeführten These von Tichenor et al. sowie von Horstmann; analog Dudenhöffer, K./Meyen, M. (2012), S. 9 f.; van Dijk, J. (2005), S. 15. Park, E.-A./Lee, S. (2015), S. 82–87, argumentieren zudem, dass die Nutzung von Mobiltelefonen, insbesondere Smartphones, zu einer Digitalen Spaltung führe. Sie begründen dies auf Basis des gebotenen unterschiedlichen, zeitnahen Zugangs zu Informationen und differenzieren zudem nach der Motivation der Nutzung innerhalb der Gruppe der Smartphone-Nutzer.
 
159
Angelehnt an Krotz, F. (2007), S. 281, inhaltlich übernommen und adaptiert.
 
160
Siehe Chipeva, P. et al. (2018), S. 462 f. für einen Überblick zu Theorien und Akzeptanzmodellen technologischer Entwicklungen auf individueller Ebene. Karnowski, V. et al. (2008), S. 185 ff., konkretisieren zudem eine sog. „second-level digital divide“, welche zusätzlich zur „first-level digital divide“ diejenigen Nutzer, welche sich der technologischen Änderung angepasst haben, nach deren qualitativ unterschiedlicher Nutzung der betrachteten Technologien differenziert; ergänzend Evangelista, R. et al. (2014), S. 804.
 
161
Siehe Krotz, F. (2007), S. 286 f. Ein ähnliches Bild zeichnen Reinsel, D. et al. (2017), S. 6–10, in ihrer Studie „Data Age 2025: The Evolution of Data to Life-Critical..
 
162
Das Konzept der Digitalen Spaltung ist durchaus kritisch zu hinterfragen, vgl. hierzu ausführlich Krotz, F. (2007), S. 287 ff.; Marr, M./Zillien, N. (2010), S. 276. Insbesondere die darin enthaltene annahmegemäße Besserstellung derjenigen, welche die technologischen Innovationen adaptieren, scheint vor dem Hintergrund mangelnder tatsächlicher Nachteile und deren empirischer Belegung für diejenigen, die sich der Adaption verweigern, fragwürdig, vgl. Krotz, F. (2007), S. 289 f.
 
163
In diesem Zusammenhang wird auch von einer „usage gap“ gesprochen, siehe van Deursen, A. J./van Dijk, J. A. (2013), S. 508–510.
 
164
Siehe hierzu auch die allgemeinen Ausführungen in Abschn. 2.1.4.3.
 
165
Siehe hierzu näher Abschn. 2.1.4.1.3.2.
 
166
An dieser Stelle sowie nachfolgend ausgeblendet sind Veränderungen durch die aktuelle COVID 19-Pandemie, wenngleich darauf hingewiesen sei, dass die dadurch bedingten Veränderungen vielfältiger und für das künftige gesellschaftliche Umfeld sowie die individuelle Bedürfnisstruktur betreffend einschlägiger Natur sein dürften.
 
167
Ein prominentes Beispiel hierfür kann das in Deutschland ausgezeichnete Jugendwort des Jahres 2015 dienen: „Smombie“. Bei diesem Neologismus handelt es sich um eine Zusammensetzung aus „Smartphone“ und „Zombie“. Die Bezeichnung „Smombie“ soll der Bedeutung nach auf Menschen zutreffen, die durch den ständigen Blick auf ihr Smartphone ihre Umgebung kaum noch wahrnehmen, siehe hierzu Diefenbach, S./Hassenzahl, M. (2017), S. VI; Montag, C. (2018), S. 8; ergänzend Kim, D. et al. (2018).
 
168
Siehe McLuhan, M. (1968a), S. 47.
 
169
Zum technologischen Hintergrund, siehe Abschn. 2.2.1.1.
 
170
Späth, L. (1981), S. 62.
 
171
Haemmerling, K. (1926), S. 69.
 
172
Ähnlich kritisch Adorno, T. W. (1963), S. 74 f. und S. 83 ff.
 
173
Vgl. Herrmann, T. (1985), S. 8 f.; Krotz, F. (2007), S. 70; Schmidt, S. J. (2003), S. 52; Winterhoff-Spurk, P. (1989), S. 13.
 
174
Siehe Schmidt, S. J. (2003), S. 48.
 
175
Siehe Herrmann, T. (1985), S. 14 f.
 
176
Vgl. Shannon, C. E./Weaver, W. (1949), S. 31, nach deren mathematisch formuliertem Modell „Information“ nicht mit dem Begriff „Bedeutung“ zu assoziieren, sondern vielmehr als physikalisch genau bestimmbare Signalmenge(n) zu verstehen ist, vgl. hierzu auch Köck, W. K. (1987). Anders als bei einer sog. „face-to-face“-Kommunikation (vgl. Herrmann, T. (1985), S. 13 sowie Schmidt, S. J. (2003), S. 60 und S. 93) besteht in der Unternehmensberichterstattung bis dato keine Möglichkeit zur direkten wechselseitigen Beeinflussung. Bspw. findet die Hauptversammlung (HV) nur jährlich statt. Auch strukturierte Dialoge dienen nur als eingeschränkte Kommunikationsmöglichkeiten, da sie oft internetgestützt, damit unpersönlich und folglich ohne gegenseitige Wahrnehmung eines Gesprächsverlaufs, ablaufen. Lediglich (telefonische) Investoren-Konferenzen weisen regelmäßigere, erweiterte Gesprächssituationen auf, vgl. weiterführend Fn. 405 in diesem Kap. und 170 in Kap. 3. Bei der Unternehmensberichterstattung handelt es sich folglich um eine Medienkommunikation, konkret um eine Kommunikation mit dem primären Kommunikat „Lesen“, vgl. Krotz, F. (2007), S. 86 und S. 90.
 
177
Vgl. allgemein zu den Begriffen „Kommunikator“, „Kommunikation“ und „Rezipient“ Merten, K. (1977), S. 14. Hier ließe sich argumentieren, dass Bestandteile der Unternehmensberichterstattung aus zuvor geführten Stakeholder-Befragungen und deren Bedürfnissen abgeleitet werden. Einerseits trifft dies nur auf Teile der Unternehmensberichterstattung zu, andererseits ist das Vorliegen einer entsprechenden Rückkopplung zum Zeitpunkt der Informationskommunikation nicht zutreffend.
 
178
Schmidt, S. J. (2003), S. 63.
 
179
Folgt man der allgemein auf unpersönliche Kommunikation bezogenen Argumentation von Krotz, F. (2007), S. 105 f., so ist das Problem der Glaubwürdigkeit in einer unpersönlichen Kommunikation, d. h. jeder nicht face-to-face-Kommunikation, ein grundlegend inhärentes Phänomen; analog hierzu Schweizer, U. (1990), S. 180 f. Dies gilt damit auch bzgl. der Unternehmensberichterstattung.
 
180
Hierzu zählen auch die Überlegungen zur Digitalen Spaltung, siehe Abschn. 2.1.2.5.
 
181
Vgl. Winterhoff-Spurk, P. (1989), S. 27. Sozialisation beschäftigt sich mit den Einflüssen von Medien auf die Entwicklung von Kindern und Jugendlichen, die ideologische Wirkung in besonderem Maße mit Wahlentscheidungen. Zu deren Beschreibung siehe ausführlicher Winterhoff-Spurk, P. (1989), S. 28 ff.
 
182
Dies begründet sich auf der inhaltlichen, für den Kontext der Unternehmensberichterstattung weitgehend unpassenden Ausrichtung jener dargestellter Forschungsgebiete, siehe dazu Fn. 181.
 
183
Vgl. hierzu Kovic, M. (2017), S. 69–74; Kopetzky, D. (2013), S. 31–66; Maurer, M. (2017), S. 17–26.
 
184
Siehe hierzu Abschn. 3.​1.​5.
 
185
Siehe Fn. 186.
 
186
Siehe ausführlicher hierzu Cooper, S./Slack, R. (2015); McDonnell, M.-H./King, B. (2013); Merkl-Davies, D. M./Brennan, N. (2007); Merkl-Davies, D. M./Brennan, N. M. (2011); Talbot, D./Boiral, O. (2018); vgl. zudem die korrespondierenden Ausführungen in Tab. A.1 des im elektronischen Zusatzmaterial verfügbaren Anhangs zur vorliegenden Arbeit.
 
187
Siehe McLuhan, M. (1968b), S. 14.
 
188
Bspw. schreibt Anders chronologisch vor McLuhan: „Was uns prägt und entprägt, was uns formt und entformt, sind eben nicht nur die durch die ‚Mittel‘ vermittelten Gegenstände, sondern die Mittel selbst (…)“, siehe Anders, G. (1961), S. 100.
 
189
Schramm, W. (1973), S. 124.
 
190
Vgl. z. B. Noelle-Neumann, E. (1982), S. 45, welche dem Fernsehen das Erzeugen „(…) eine[r] unterschwellige[n] Ungeduld gegenüber Mitteilungen, die mehr Zeit beanspruchen“, attestiert. Analog dazu, dass Medienangebote kognitive Vorgänge auslösen Schmidt, S. J. (2003), S. 84.
 
191
Siehe hierzu die Ausführungen im späteren Verlauf, insbesondere in Abschn. 3.​1.​4 und 4.​2.​3.
 
192
Siehe Ballstaedt, S.-P. et al. (1989), S. 120. So auch festgestellt in Interview pre testing 4.
 
193
Vgl. McLuhan, M. (1968b), S. 10 und S. 68. Eine ähnliche These wird auch heute noch vertreten, vgl. allgemein Jansson, A. (2017), S. 7; Lodhia, S. (2018), S. 2 f.; Schulz, W. (2004).
 
194
Analog Fink, D. G. (1940), S. 1 ff.
 
195
Lodhia, S. (2018), S. 3.
 
196
Siehe McLuhan, M. (1968b), S. 29.
 
197
Schmidt, S. J. (2003), S. 262, interpretiert „heiße“ Medien anders akzentuierend auch als solche, welche sich nur an einen Sinn richten, bspw. im Rahmen einer Fotografie. Als weitere Beispiele für „heiße“ Medien können der Hörfunk bzw. das Radio und (cineastische) Filme dienen.
 
198
Ein mögliches Beispiel wäre auch das Vorliegen strukturierter Daten, siehe hierzu ausführlicher Abschn. 2.2.2.1, 4.​3.​1 sowie 5.​1.​1.​1.
 
199
Beispiele für „kühle“ Medien können etwa das Telefon, Karikaturen oder die Sprache per se sein. Im Kontext dieser Arbeit ist es insbesondere die papierbasierte Unternehmensberichterstattung, die als Beispiel eines „kühlen“ Mediums dienen könnte, siehe hierzu ausführlicher Abschn. 3.​1.​4.
 
200
Siehe McLuhan, M. (1968b), S. 30–34.
 
201
Siehe hierzu grundlegend Daft, R. L./Lengel, R. H. (1986); Rice, R. E. (1992); ergänzend Bach, W. (2014), S. 9 f.; Kahai, S. S./Cooper, R. B. (2014), S. 264; Suh, K. S. (1999), S. 297.
 
202
Siehe McLuhan, M. (1968b), S. 29 f. und ausführlich S. 336–366.
 
203
Kunczik, M. (1979), S. 70; ähnlich bspw. auch Ricks, C. (1969), S. 256.
 
204
Vgl. Schmidt, S. J. (2003), S. 280; ergänzend Winterhoff-Spurk, P. (1989), S. 31. Siehe auch Jenöffy-Lochau, M. (1997), S. 97, der Präferenzen zutreffend als „Informationen vergangener Perioden“ charakterisiert. Zudem sei darauf hingewiesen, dass es einer abschließenden Analyse kultureller Auswirkungen durch Medien ermangelt, auch wenn Veränderungen in den Kommunikationsmustern als klarer Treiber sozialen Wandels anzusehen sein dürften, vgl. Meyrowitz, J. (1987), S. 25.
 
205
Noelle-Neumann, E. (1989), S. 364. Genauso Schmidt, S. J. (2003), S. 261, der dies als „Wahrnehmungswandel“ beschreibt. Siehe auch Schulte-Sasse, J. (1988), zitiert nach Schmidt, S. J. (2003), S. 265, der zur Erkenntnis kam, „Menschen verhalten sich anders, teilen sich ihren Tagesablauf anders ein, je nachdem, ob ein Fernsehgerät, ein Kabelanschluß etc. bereitsteht“; ähnlich Krotz, F. (2007), S. 110 ff. Horx, M. (2011), S. 199, fasst diese Veränderung menschlicher kognitiver Prozesse unter dem griffigen Ausdruck „digitale Demenz“ zusammen, insbesondere bezogen auf die Auslagerung menschlicher Erinnerung auf die allgegenwärtige Möglichkeit des Zugriffs auf Wissen über das Internet.
 
206
Rammert, W. (2016), S. 15.
 
207
Siehe Bandura, A. (2009), S. 117 ff. (m. w. N.); Seidman, G. (2013), S. 402 ff. (m. w. N.). Bspw. konnten Valkenburg, P. M. et al. (2006), S. 587 ff., in einer Umfrage unter jugendlichen Nutzern sozialer Medien feststellen, dass die angegebenen Kommentare und Meldungen auf solchen Plattformen zur eigenen Person erheblichen Einfluss auf das individuelle Wohlbefinden entfalten – sowohl positiver als auch negativer Art.
 
208
Vgl. bspw. Luttrell, R. (2019), S. 27.
 
209
Als Ausschnitt kann bspw. die Forschungsarbeit bzgl. Human Ressource Management dienen, siehe z. B. Kluemper, D. H. et al. (2016); Offong, G. O./Costello, J. (2017).
 
210
In der Studie untersucht wird dabei die Plattform Twitter, da diese eher als Plattform der Informationsdistribution zu sehen sei anstatt als Plattform zur Schaffung und Aufrechterhaltung persönlicher Interaktionen, vgl. Gruzd, A. et al. (2011), S. 1312 ff.
 
211
Vgl. Gorodnichenko, Y. et al. (2018), S. 21; siehe dazu analog die Ausführungen in Fn. 141.
 
212
Siehe Fn. 132.
 
213
Siehe hierzu Kalla, J. L./Broockman, D. E. (2018).
 
214
Vgl. Lazer, D. M. J. et al. (2018), S. 1095.
 
215
Vgl. Christakis, N. A./Fowler, J. H. (2011), S. 33 ff.; Luttrell, R. (2019), S. 27.
 
216
Vgl. Krotz, F. (2007), S. 113. Siehe hierzu auch Abschn. 2.1.1 und 2.1.2.1.
 
217
Siehe Abschn. 2.1.1 und 2.1.2.
 
218
Zur These des „Unternehmens an sich“, siehe Haussmann, F. (1927), S. 2953 ff.; Richter, M. (1975), S. 9 f. Zur Unbrauchbarkeit dieser These, siehe Coenenberg, A. G. et al. (2018b), S. 1295 f.; Wüstemann, J. (2002), S. 40 ff.
 
219
Vgl. Piller, G. K. (1980), S. 25 f.; ergänzend Abschn. 2.1.2.1, S. 47, zur Coleman’schen Theorie kollaborativer Akteure. Mitchell et al. bezeichnen die Berücksichtigung der Interessen eines weiteren Kreises an Anspruchsgruppen als ausschließlich der Shareholder aus dem Grund entscheidend, da diese Anspruchsgruppen „in market-like fashion“ agieren, vgl. Mitchell, R. K. et al. (2016), S. 252 und S. 265. Einen ähnlichen Ausgangspunkt liefert die Social-Movement-Theorie, die auf der Individuen verbindenden Eigenschaft des Internets basiert. Damit wird ein Erklärungsversuch unternommen, wie außerhalb eines Unternehmens befindliche Stakeholder (siehe hierzu Fn. 246 sowie Abschn. 2.1.4.1.2) ohne Vorliegen direkter Einflussgewalt organisationsbezogene Prozesse, Strategien und Geschäftstätigkeiten eines Unternehmens beeinflussen können, vgl. King, B. G./Soule, S. A. (2007), S. 413 f. Teildisziplinen der Social-Movement-Theorie bilden die sog. Frame Analysis, bei der die Kristallisierung eines kollektiven Verständnisses der Akteure zentraler Untersuchungsgegenstand ist, die sog. Political Process Theory, die den Verhandlungsprozess zwischen Organisation und Anspruchsgruppe erörtert, sowie die sog. Resource Mobilization Theory, bei der die Ressourcenallokation und deren Einsatz in Social-Movement-Organisationen näher betrachtet wird. Daneben ist es insbesondere auch die sog. New-Social-Movement-Theorie, deren Fokus die unmittelbare Partizipation im Rahmen einer demokratischen Beteiligung von Individuen zur Durchsetzung ihrer Interessen ist, vgl. Hara, N./Huang, B.-Y. (2011), S. 492 f. Hierzu bilden die Individuen ein (konstruiertes) Kollektiv zur Verfolgung ihres gemeinsamen Ziels, vgl. allgemein Melucci, A. (1996).
 
220
Siehe Barnard, C. I. (1938), S. 65. Dies steht ferner im Einklang mit der Theorie Homans‘ zur sozialen Interaktion, siehe Homans, G. C. (1972a), S. 45 ff.; ergänzend Homans, G. C. (1972b), S. 124 ff. und S. 235 ff. Darüber hinaus weist ein Unternehmen damit deutliche gemeinschaftliche Züge auf, siehe zur Gemeinschaft Abschn. 2.1.2.1, S. 38 f.
 
221
Vgl. March, J. G./Simon, H. A. (1976), S. 87 ff. Die Autoren differenzieren drei unterschiedliche Entscheidungssituationen von Organisationsteilnehmern: Entscheidung bzgl. der Teilnahme an einer Organisation; Entscheidung zur Leistung eines produktiven Beitrags zur Erreichung der Organisationsziele; Entscheidung zum Verlassen einer Organisation; ergänzend hierzu Piller, G. K. (1980), S. 28–30; Portisch, W. (1997), S. 20 f.
 
222
Im Folgenden wird auf die Anführungszeichen verzichtet.
 
223
Vgl. Coenenberg, A. G. et al. (2018b), S. 1302 f.; Haller, A. (1997), S. 146 (m. w. N.) und S. 275; Heinen, E. (1984), S. 25; Rößl, D. (1994), S. 97.
 
224
Vgl. Wagner, F. (1988), S. 212; Wüstemann, J. (2002), S. 41.
 
225
Vgl. Staehle, W. H. (1969a), S. 7 f.; Staehle, W. H. (1969b), S. 383 f.
 
226
Vgl. March, J. G./Simon, H. A. (1976), S. 87 ff.; Staehle, W. H. (1994), S. 407 ff.
 
227
Brunner definiert die Ressourcenabhängigkeitstheorie als Erklärung „organisatorische[n] Verhalten[s] vor dem Hintergrund kritischer Ressourcen, daraus entstehender Abhängigkeitsbeziehungen zur Unternehmens-umwelt und Forderungen von Anspruchsgruppen“, vgl. Brunner, M. (2009), S. 29. Die Ressourcenabhängigkeitstheorie begründend, siehe allgemein Pfeffer, J./Salancik, G. R. (1978).
 
228
Pfeffer, J. (1992), S. 87.
 
229
Siehe Fn. 227 f. und 252 sowie die Ausführungen in Abschn. 2.1.1, da auch die licence to operate als eine solche Ressource betrachtet werden kann. Zur beispielhaften Darstellung von Koalitionären und deren geleisteten Beiträgen/zur Verfügung gestellten Ressourcen und deren hierfür gewünschten Anreizen, vgl. Rößl, D. (1994), S. 96.
 
230
Siehe bspw. Lee, L. F. et al. (2015), S. 368.
 
231
Hierzu Wolf, J. (2013), S. 292, und Abschn. 2.1.1.
 
232
Vgl. McDonnell, M.-H./King, B. (2013), S. 410. Zum Verständnis von „Symbol“ siehe Homans, G. C. (1972b), S. 147 f.
 
233
Eine Koalitionsgruppe innerhalb eines Unternehmens kann bspw. eine Vereinigung von Arbeitnehmern sein, vgl. Müller, C. (1995), S. 38. Außerhalb eines Unternehmens sind es bspw. Lieferanten, die gegenüber dem Unternehmen als Koalition bzw. Koalitionäre auftreten können.
 
234
Ausführlich Portisch, W. (1997), S. 55 ff. Ein Spannungsverhältnis ist nach Moore, W. E. (1974), S. 11 f., jedem sozialen System – welches somit auch bei einer Unternehmung vorliegt – immanent, vgl. ergänzend Abschn. 2.1.1 und 2.1.2.2; ergänzend zudem Helfert, M. (1986), S. 81. Zum Unternehmen als soziales System, siehe bspw. Hirsch-Kreinsen, H. (2005), S. 86 ff.; Weik, E./Lang, R. (2003), S. 157 ff.
 
235
Diese These besagt, dass das Unternehmen als Zweckgesellschaft und damit als Instrument der Verfolgung bestimmter Ziele dient, vgl. ausführlich Schmidt, R.-B. (1967), S. 233 ff.
 
236
Vgl. Haller, A. (1997), S. 38; Heinen, E. (1984), S. 26; Schmidt, R.-B. (1967), S. 239.
 
237
Siehe Cyert, R. M./March, J. G. (1963), S. 27; Dyllick, T. (1992), S. 217; Grieger, J. (2004), S. 369 ff. und S. 376; Steinmann, H./Gerum, E. (1979), S. 209. Zur kritischen Diskussion des Verständnisses von „Interesse“, siehe Steinmann, H./Gerum, E. (1979), S. 212 ff.
 
238
Siehe Fn. 236; ergänzend Rößl, D. (1994), S. 97 f. In diesem Fall sind die Opportunitätskosten aus dem Austritt folglich größer als der damit gewonnene Nutzen, vgl. March, J. G./Simon, H. A. (1976), S. 81. Zum Zielbildungsprozess, siehe Abschn. 2.1.4.1.2.
 
239
Vgl. Dülfer, E./Jöstingmeier, B. (2008), S. 219; Orth, C. (2000), S. 11 f.
 
240
Luhmann, N. (1971), S. 47.
 
241
Luhmann, N. (1996), S. 36.
 
242
Koalitionsteilnehmer lassen sich darüber hinaus auf Grundlage der ihnen zur Verfügung stehenden Datenquellen innerhalb der Koalition Unternehmen in interne und externe Koalitionsteilnehmer unterscheiden, vgl. Orth, C. (2000), S. 13. Dies impliziert selbst innerhalb der Koalition eine asymmetrische Informationsverteilung und deren Folgen, vgl. hierzu ausführlicher Abschn. 2.1.4.2. In der ursprünglichen Modellkonzeption bezieht sich diese Unterscheidung nicht auf die Verfügbarkeit von Daten, sondern auf die der Koalition gewidmete Zeit durch die einzelnen Koalitionäre, vgl. Cyert, R. M./March, J. G. (1995), S. 30. In Anbetracht der Auffassung eines Koalitionärs als Stakeholder (siehe das nachfolgende Abschn. 2.1.4.1.2) und vor dem Hintergrund der Zugangsbeschränkung zu unternehmensinternen Informationen (wie dem innerbetrieblichen Rechnungswesen zur Kostenrechnung) erscheint dies als nicht brauchbare Verallgemeinerung. Dülfer, E./Jöstingmeier, B. (2008), S. 221, führen in diesem Zusammenhang allerdings an, dass es eben die Unternehmensleitung, die Kapitalgeber und die Mitarbeiter als „Insider (-Gruppen)“ eines Unternehmens sind, deren Ausscheiden eine Unternehmung automatisch funktionsunfähig machen würde und die demnach in ihrem „reduzierten Koalitionsmodell“ oberste Relevanz besitzen; ähnlich Hill, C. W. L./Jones, T. M. (1992), S. 134, die argumentieren, dass nur das Management direkte Kontrolle über den Entscheidungsfindungsapparat eines Unternehmens ausüben kann.
 
243
Ähnlich Grieger, J. (2004), S. 370.
 
244
Siehe Cyert, R. M./March, J. G. (1995), S. 30. Nach Schäfers, B. (2016), S. 157 f., kann eine Gruppe von Koalitionären aufgrund gleichläufiger Interessen auch als soziale Gruppe verstanden werden, allerdings womöglich unter der Einschränkung des dort typischerweise vorzufindenden „Wir-Gefühls“. Da Unternehmen von verschiedenen Gruppen von Koalitionären oder Einzelakteuren gebildet werden, kann auch das Unternehmen selbst in logischer Konsequenz als soziale Gruppe angesehen werden, siehe Schäfers, B. (1999), S. 20 f.; dies ergänzend, siehe Fn. 220.
 
245
Die Begriffe „Unternehmensführung“, „Unternehmensleitung“ sowie (Unternehmens-)„Management“ werden im Rahmen der vorliegenden Arbeit synonym verwendet.
 
246
Vgl. Bloomfield, S. (2013), S. 59 f.; Haller, A. (1997), S. 38 (m. w. N.); Rößl, D. (1994), S. 95. Beim englischen Begriff „stakeholder“ handelt es sich um eine Zusammensetzung aus den Worten „stake“ und „holder“, was im deutschsprachigen Raum der allgemeinen Bezeichnung als „Teilhaber“ gleichkommt. Ein Stakeholder hält seinen Ressourceneinsatz (stake) in der Koalition Unternehmen und besitzt damit berechtigtes Interesse am nicht unbedingt ausschließlich wirtschaftlichen Gebaren jenes Unternehmens.
 
247
March, J. G. (1962), S. 674. Bspw. weist nach Allen, M. (2016), S. 94 f., auch die ökologische Umwelt Stakeholder-typische Eigenschaften auf, wie etwa die Macht, Einfluss auf das Unternehmen auszuüben, eine als legitim wahrgenommene Beziehung zum Unternehmen und die Dringlichkeit der Erfüllung der Bedürfnisse dieser Umwelt. Zu den Eigenschaften, welche für das Vorliegen eines Stakeholders erfüllt sein müssen, vgl. Driscoll, C./Starik, M. (2004), S. 879; Mitchell, R. K. et al. (1997), S. 865 ff.
 
248
Zum Präferenzbegriff, siehe Fn. 204.
 
249
Nach Cyert, R. M./March, J. G. (1995), S. 32 ff., gliedert sich der Zielbildungsprozess anhand dreier Stufen: nach der Schaffung allgemeiner Voraussetzungen zur Koalitionsbildung werden durch einen Verhandlungsprozess allgemeine Bedingungen festgelegt. Daraufhin folgt in einer zweiten Stufe ein organisationsinterner Kontrollprozess, bei dem die festgelegten Zielsetzungen durch organisatorische Maßnahmen abgesichert werden. Schlussendlich erfolgt ein Anpassungsprozess, durch den etwaige Umweltveränderungen auf ihre Notwendigkeit im Rahmen einer Anpassung der Koalitionsvereinbarungen analysiert werden.
 
250
Vgl. Staehle, W. H. (1969b), S. 380 f.; ähnlich Luhmann, N. (1971), S. 37 und S. 43.
 
251
Vgl. Staehle, W. H. (1969a), S. 3 ff.; Staehle, W. H. (1969b), S. 381 ff.
 
252
Vgl. Cyert, R. M./March, J. G. (1963), S. 27; Steinmann, H./Gerum, E. (1979), S. 209 f. Siehe zudem Grieger, J. (2004), S. 381 ff., der in ihrer Macht „das wichtigste Kriterium zur Differenzierung der Stakeholder“ (ebd., S. 383) sieht; ergänzend Portisch, W. (1997), S. 52 ff. Zu einem ähnlichen Ergebnis kommt auch die Ressourcenabhängigkeitstheorie. Hier liegt die Annahme zugrunde, dass die für die Geschäftstätigkeit des Unternehmens erforderlichen Ressourcen diesem extern von außerhalb der Unternehmung zugehen und anderweitig schwer verfügbar sind, vgl. Wolf, J. (2013), S. 594. Aus dem durch die unternehmensexternen Ressourceninhaber kontrollierten Zugang zu diesen folgt ein Machtungleichgewicht zwischen Unternehmen und Ressourceninhabern. Dieses Ungleichgewicht impliziert die Möglichkeit der Ressourceninhaber, dem Unternehmen den Zugang zu jenen Ressourcen zu entziehen und möglicherweise die Überlebensfähigkeit des Unternehmens maßgeblich zu beeinträchtigen. Um eine Einschränkung der Handlungsfähigkeit zu vermeiden, ist es an den Unternehmen, im Entscheidungsprozess die Ansprüche der für die Überlebensfähigkeit relevanten Ressourceninhaber, welchen damit die Funktion einer externen Kontrollinstanz zugeht, zu berücksichtigen, vgl. Brunner, M. (2009), S. 31 ff. Identifizierte Determinanten für die Entscheidungsfindung, welche spezifischen Ressourcen benötigt und welche Ansprüche missachtet werden, können in der „Wichtigkeit der Ressource“ für das Unternehmen, der „Verfügungsgewalt über die jeweilige Ressource“ und der „Konzentration der Ressourcenkontrolle“ gesehen werden, siehe Knyphausen-Aufseß, D. z. (1997), S. 365 f. Ebenfalls analoge Überlegungen bzw. Ergebnisse finden sich im Rahmen der New-Social-Movement-Theorie, siehe Fn. 219.
 
253
Siehe Bidlingmaier, J. (1967), S. 254; Cyert, R. M./March, J. G. (1995), S. 32 ff.; Steinmann, H. (1976), S. 6.
 
254
Vgl. Fäßler, K. (1970), S. 110; Heinen, E. (1966), S. 201 ff.; ähnlich auch Fn. 242.
 
255
Vgl. hierzu die Ausführungen zum Legitimationsprozess (Abschn. 2.1.1) sowie zu den Wirkungsweisen technologischer Innovationen auf den Menschen (Abschn. 2.1.2.22.1.2.5 und 2.1.3; ergänzend Fn. 204).
 
256
Für Näheres zu Information und Informationsmangel, siehe Abschn. 2.1.4.1.3 und 2.1.4.3.
 
257
Siehe Fn. 146.
 
258
Siehe Fn. 141.
 
259
Vgl. Cyert, R. M./March, J. G. (1995), S. 30 ff.; Heinen, E. (1984), S. 26; Schmidt, R.-B. (1967), S. 239 f.
 
260
Vgl. Pfeffer, J./Salancik, G. R. (1978), S. 2.
 
261
Vgl. Durchschein, C. (2017), S. 36 f.; Freeman, R. E. (1984), S. 52 ff.; Grieger, J. (2004), S. 379 ff.; Portisch, W. (1997), S. 22 ff.; ähnlich Jones, T. M./Felps, W. (2013), S. 357. Siehe auch Mitchell, R. K. et al. (2016), S. 261, die von „legitimate stakeholders“ sprechen.
 
262
Ergänzend Achleitner, P. M. (1985), S. 7; Simon, F. (1994), S. 66 (m. w. N.). Freeman, R. E. (1983), S. 39, hingegen sieht die Fokussierung auf die Gruppe relevanter Stakeholder kritisch: „ (…) while some are obviously more important than others, (…) none of these groups could be ignored.“.
 
263
Clarkson, M. B. E. (1995), S. 112.
 
264
Ergänzend die Ausführungen in Fn. 252. Vgl. zudem Hummler, K. (2002), S. 95 ff.
 
265
Beim englischen Begriff „shareholder“ handelt es sich um eine Zusammensetzung aus den Worten „share“ und „holder“, was im deutschsprachigen Raum der Bezeichnung als „Anteilseigner“ bzw. „Eigenkapitalgeber“ gleichkommt. Ein Shareholder besitzt demnach Eigenkapitaltitel bzw. -anteile eines Unternehmens und wird fortführend auch synonym zu einem Investor gesehen.
 
266
Dies folgt aus der Überlegung, dass die von ihnen zur Verfügung gestellte finanzielle Ressource (neben der Legitimität bzw. licence to operate) als primäres Gut zur Wahrung der Überlebensfähigkeit von Unternehmen interpretiert werden kann. Zudem partizipieren sie mit ihrer finanziellen Einlage am stärksten an den Unternehmensrisiken, da sie (Mit-)Eigentümer der Unternehmung sind, vgl. ergänzend Fn. 261 f.
 
267
Mit der obersten Maxime der Maximierung des Shareholder Value, d. h. des Unternehmenswerts der Eigenkapitalgeber, orientiert sich der Shareholder-Ansatz vorrangig an der Erfüllung der Interessen der Eigenkapitalgeber, vgl. Rappaport, A. (1986), S. 1. Als Grundlage hierfür dienten u. a. die diesbezüglich wegweisenden Arbeiten von Fisher, I. (1930), Modigliani, F./Miller, M. H. (1958) und Friedman, M. (1984), der eindrücklich formuliert: „Es gibt wenige Entwicklungstendenzen, die so grds. das Fundament unserer freien Gesellschaft untergraben können, wie die Annahme einer anderen sozialen Verantwortung durch Unternehmer, als die, für die Aktionäre ihrer Unternehmung so viel Gewinn wie möglich zu erwirtschaften“, siehe ebd., S. 21 ff.; kritisch Remer, A./Snethlage, T. (2003); überblickshaft zu Kritikpunkten Kirsten, D. W. (2000), S. 26 ff. Demnach rücken Ansprüche anderweitiger Interessengruppen in den Hintergrund.
 
268
Siehe Freeman, R. E. (1984) sowie Freeman, R. E./Reed, D. L. (1983) für grundlegende Ausführungen zur Stakeholder-Theorie; übersichtlich zur Entwicklung Freeman, R. E. (2010), S. 30 ff. Dabei baut die Stakeholder-Theorie auf dem Koalitionsmodell auf, gem. Janisch, M. (1992), S. 7, ist eine eindeutige Herkunft jedoch nicht spezifizierbar. Im Überblick zu Kritikpunkten Kirsten, D. W. (2000), S. 40 ff.
 
269
Eine mögliche Begründung kann in den dem Unternehmen bereitgestellten Ressourcen gesehen werden. Da diesen neben ökonomischen auch ökologische, soziale und ethische Anforderungen zugrunde liegen können, kann die Missachtung dieser über resultierende Legitimitäts- und Reputationsschäden (siehe z. B. insbesondere bei Banken und Dienstleistungsunternehmen) wesentliche Auswirkungen auf den Fortbestand des Unternehmens, das Finanzergebnis sowie schlussendlich den Shareholder Value haben, vgl. Hummler, K. (2002), S. 95 ff.; Schramm, P. (2012), S. 28 f. Die daraus folgende negative Beeinflussung zukünftiger Cashflows kann durch einen entsprechenden Einbezug jener Anforderungen in die Geschäftspraktiken und Zielsetzungen des Unternehmens vermieden werden, vgl. hierzu AKIR (Hrsg.) (2020a), S. 154–157; Queen, P. E. (2015), S. 684 f.; ähnlich auch Laue, J. C. (2020), S. 18 f. Entscheidend ist hier der langfristige Betrachtungshorizont. Inwieweit diese ergänzenden und faktisch eng miteinander verwobenen Zusammenhänge heute in der tatsächlich gängigen Unternehmenspraxis Berücksichtigung finden, kann durchaus kritisch hinterfragt werden. Aus diesem Grund sind nicht zuletzt regulatorische Initiativen zu verzeichnen, die diese Botschaft in die Unternehmen zu tragen versuchen, vgl. AKIR (Hrsg.) (2018), S. 2253 f.; vgl. hierzu zudem die Ausführungen in den Abschn. 3.​23.​4.
 
270
Vgl. Harper Ho, V. E. (2010), S. 80; Hummler, K. (2002), S. 89. Siehe zudem Freeman, R. E. (1983), S. 33, der die ursprüngliche Definition des Stanford Research Institute zum Begriff des Stakeholders erläutert: „Stakeholder was originally defined as those groups without whose support the organization would cease to exist.“ Dülfer/Jöstingmeier führen an, dass es sich bei der ausschließlichen Fokussierung auf das Rendite-interesse der Eigenkapitalgeber um eine Fehlinterpretation des Shareholder Value-Ansatzes handelt. Vielmehr sei es in der Intention von Rappaport gewesen, eine hohe Bewertung des Unternehmens aus Marktperspektive, was der Zielsetzung der Eigenkapitalgeber entspreche, in den Betrachtungsfokus zu rücken, was allerdings bspw. nicht ohne hoch qualifiziertes human capital oder entsprechender Anreizwirkung für die Mitarbeiter zur Produktivitätssteigerung zu erreichen sei, vgl. Dülfer, E./Jöstingmeier, B. (2008), S. 221.
 
271
Siehe Abschn. 2.1.4.1.3.2.
 
272
In diesem Zusammenhang wird in der Literatur vielmals von der Konzeption des sog. „enlightened shareholder value“ gesprochen, vgl. Haller, A./Deiminger, C. (2017), S. 2694; Harper Ho, V. E. (2010), S. 59 ff.; Queen, P. E. (2015), S. 683 ff.
 
273
Vgl. Groß, T. (2016), S. 51. Damit erfolgt eine Ergänzung der einseitigen Betrachtungsweise im Rahmen des Shareholder-Ansatzes um wesentliche Elemente des Stakeholder-Ansatzes, was zu einem umfassenderen Unternehmensbild führt, analog Haller, A. (2009b), S. 23; Kirsten, D. W. (2000), S. 47 f.
 
274
Diesen Gedanken aufgreifend, vgl. die Ausführungen in Kap. 3 und 4.
 
275
Siehe Bode, J. (1997), S 449; Gerpott, T. J. (2002), S. 85. Schlussfolgernd ergibt sich dies auch aus Abschn. 2.1.1.
 
276
Siehe Gerpott, T. J. (2002), S. 84.
 
277
Für die obigen Ausführungen zu den Interpretationen des Informationsbegriffs vgl. Berthel, J. (1975b), Sp. 1868 f.; Bode, J. (1997), S. 451 f. (m. w. N.); Durchschein, C. (2017), S. 46; Seiffert, H. (1971), S. 86.
 
278
Vgl. ausführlich Wittmann, W. (1959), insbesondere S. 14.
 
279
Ähnlich Berthel, J. (1975a), S. 13; Kosiol, E. (1972), S. 175.
 
280
Vgl. Gerpott, T. J. (2002), S. 84; Helm, R. (2009b), S. 199; Link, M. (2019), S. 13; Olfert, K. et al. (2013), Sp. 419; Schneck, O. (2011), S. 485.
 
281
Siehe Helm, R. (2009b), S. 199.
 
282
Vgl. Gerpott, T. J. (2002), S. 84.
 
283
Siehe Helm, R. (2009b), S. 155. Hier besteht eine deutliche Verbindung zur These, das Medium sei die Botschaft, siehe hierzu Abschn. 2.1.3.
 
284
Portisch, W. (1997), S. 9; ähnlich Baltzan, P. (2015), S. 9; Link, M. (2019), S. 13.
 
285
Vgl. Wagenhofer, A. (2001), S. 439; Link, M. (2019), S. 51. Entscheidend ist, dass die kommunizierte Information für den Adressaten sowohl Relevanz i. S. seines Zielsystems als auch Glaubwürdigkeit besitzt.
 
286
Vgl. Bode, J. (1997), S. 457; Helm, R. (2009b), S. 155.
 
287
Vgl. Bode, J. (1997), S. 453 mit S. 457; Gerpott, T. J. (2002), S. 85.
 
288
Hiernach ist dies nicht zuletzt eine weitere Begründung für die Notwendig einer betriebswirtschaftlichen Prüfung kommunizierter Unternehmensinformationen, siehe Durchschein, C. (2017), S. 42.
 
289
Vgl. Bachmann, R. et al. (2014), S. 55; Baltzan, P. (2015), S. 8 f.
 
290
Ähnlich Link, M. (2019), S. 13. Siehe ergänzend Abschn. 2.2.2.1 sowie dies aufgreifend Kap. 5.
 
291
Siehe Fn. 176.
 
292
Ähnlich Gerpott, T. J. (2002), S. 85 f.
 
293
Siehe hierzu die obigen Ausführungen in Abschn. 2.1.3 und Fn. 283.
 
294
Ähnlich Durchschein, C. (2017), S. 42.
 
295
Ähnlich Banzhaf, J. (2006), S. 42.
 
296
Resultierend vor dem Hintergrund der Ausführungen in Abschn. 2.1.1 und Fn. 219 sowie 247.
 
297
Picot, A./Frank, E. (1988), S. 544; ähnlich Labhart, P. A. (1999), S. 25.
 
298
Vgl. bspw. Berthel, J. (1975a), S. 14; Schreyögg, G./Geiger, D. (2003). Baltzan, P. (2015), S. 8, sowie Wallace, P. M. (2013), S. 10 f., illustrieren jenen Zusammenhang in einer Kette von Daten-Information-Wissen. Romhardt, K. (1998), S. 62, ergänzt auf erster Instanz noch die Ebene der Zeichen.
 
299
Bacon, F. (1598), zitiert nach Büchmann, G. (1898), S. 291. Siehe zudem Schreyögg, G./Geiger, D. (2003), S. 8 ff.
 
300
Siehe Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 851.
 
301
Siehe EY (Hrsg.) (2016), S. 10; ergänzend Vocke, J. et al. (2018), S. 1039. So auch Bühl, A. (1997), S. 39.
 
302
Vgl. Banzhaf, J. (2006), S. 41 ff. und S. 55 ff.
 
303
Siehe hierzu maßgeblich Abschn. 5.​2.​1.
 
304
Vgl. Cyert, R. M./Ijiri, Y. (1974), S. 34. Dies zeigt sich auch in der aktuellen Gesetzgebung, bspw. hinsichtlich der §§ 289e bzw. 315c Abs. 3 HGB, nach denen Angaben zu künftigen Entwicklungen oder Belangen, über die Verhandlungen geführt werden, in der nichtfinanziellen Erklärung/dem nichtfinanziellen Bericht unterbleiben können, unter der Voraussetzung, ihre Angabe würde dem berichtspflichtigen Unternehmen einen erheblichen Nachteil bereiten, vgl. hierzu ausführlicher Coenenberg, A. G. et al. (2018b), S. 955 f.; Störk, U. et al. (2020), Rn. 2 f.
 
305
Siehe Abschn. 2.1.1.
 
306
Ähnliches zeigt sich in der aktuellen Diskussion um die Manipulation von mit Diesel betriebenen Kraftfahrzeugen.
 
307
Vgl. auch die Ausführungen der S. 49.
 
308
Wie Roth in seiner Arbeit darlegt, ist das „Problem“ der notwendigen Kenntnis über die Bedürfnisse verschiedener, u. U. relevanter Stakeholdergruppen in besonderem Maße durch eine internetbasierte Unternehmenskommunikation verschärft. So bestehen auf der einen Seite zahlreiche neue, weitere Möglichkeiten, Informationen über die Informationsbedürfnisse zu erlangen (bspw. durch Selbsteinschätzung und der Nachverfolgung des Nutzerverhaltens), dies wird jedoch mit den gestiegenen Herausforderungen einer darauf abgestimmten zielgruppenspezifischeren Informationsvermittlung aufgrund der Diversität der Nutzer konterkariert, siehe hierzu Roth, D.-S. (2007), S. 63 ff., S. 78–88 sowie S. 90–99, S. 140 f. und S. 225 ff.; siehe ergänzend die Ausführungen der S. 22 f. in Abschn. 1.​3.​2.
 
309
Vgl. Banzhaf, J. (2006), S. 50.
 
310
Siehe Gerpott, T. J. (2002), S. 88; ergänzend Dülfer, E./Jöstingmeier, B. (2008), S. 237.
 
311
Vgl. hierzu die Ausführungen in Abschn. 2.1.4.1.1 und 2.1.4.1.2.
 
312
Dies äußert sich bspw. in den GRI-Standards als de facto-Rahmenwerk zur Nachhaltigkeitsberichterstattung, siehe hierzu Abschn. 3.​3.​1 und 3.​3.​2.
 
313
Vgl. Gerpott, T. J. (2002), S. 88; Szyperski, N. (1980), Sp. 906.
 
314
Siehe Gerpott, T. J. (2002), S. 89; Wittmann, W. (1959), S. 25.
 
315
Siehe Gerpott, T. J. (2002), S. 88 f.
 
316
Geäußert z. B. über Conference Calls für Investoren bzw. Shareholder, siehe Fn. 405 in diesem Kap. und 170 in Kap. 3 sowie die korrespondierenden Ausführungen in Tab. A.1 des im elektronischen Zusatzmaterial verfügbaren Anhangs zur vorliegenden Arbeit.
 
317
Siehe hierzu ausführlicher Kap. 3; siehe auch IFRS-F. Rn. 1.2.
 
318
Vgl. Coenenberg, A. G. et al. (2018b), S. 19 i. V. m. S. 1300 f. und S. 1304; Wagenhofer, A. (2001), S. 439.
 
319
Vgl. Gassen, J. (2001), S. 395 ff. und S. 408 ff.; Hartmann-Wendels, T. (1991), S. 9; ergänzend Kormaier, B. (2008), S. 27, der ausführt, dass, um eine effiziente Ressourcenallokation zur Steigerung der gesamtgesellschaftlichen Wohlfahrt sicherstellen zu können, der ökonomische Effizienzgedanke als gesamtgesellschaftlicher Maßstab für die dafür notwendige Beurteilung gilt. Siehe hierzu zudem Fn. 353.
 
320
Siehe IFRS-F. Rn. 1.3 sowie 3.2; vgl. zudem Coenenberg, A. G. et al. (2018b), S. 40 und S. 937; Haller, A. (1997), S. 275 f.; Hill, C. W. L./Jones, T. M. (1992), S. 140 f.; ausführlicher O'Connell, V. (2007), S. 215–227.
 
321
Siehe Fn. 320; vgl. ergänzend die Ausführungen in Abschn. 2.1.1.
 
322
Vgl. Wellner, K.-U. (2001), S. 123; ausführlich Durchschein, C. (2017), S. 50.
 
323
Ähnlich Kirchner, A. (2007), S. 186. Für einen kurzen Abriss zur Historie der Finanzberichterstattung, vgl. Coenenberg, A. G. et al. (2018b), S. 9 f. Anzumerken ist auch, dass sich hier das Gedankengut des Shareholder Value-Ansatzes zentral niederschlägt, vgl. hierzu Abschn. 2.1.1 und 2.1.4.1.2 sowie Fn. 267 und 269.
 
324
Siehe Richtlinie 2014/95/EU sowie zur Umsetzung in Deutschland BGBl. I 2017, S. 802 ff.; ergänzend AKIR (Hrsg.) (2018), S. 2253.
 
325
Siehe AKIR (Hrsg.) (2018), S. 2260.
 
326
Vgl. Herzig, C./Godemann, J. (2010), S. 1077; Roth, D.-S. (2007), S. 24 f. i. V. m. S. 102 ff.
 
327
Zum impression management, siehe Fn. 186.
 
328
Vgl. AKIR (Hrsg.) (2020a), S. 154–157. Insbesondere zum Gleichlauf von Share- und Stakeholder Value-Ansatz, siehe Abschn. 2.1.4.1.2, S. 75 f.
 
329
Siehe hierzu Abschn. 3.​3.
 
330
Siehe Raupp, J. (2011), S. 105 f. (m. w. N.); Suchman, M. C. (1995), S. 586; ergänzend Abschn. 2.1.1.
 
331
Vgl. Herzig, C./Godemann, J. (2010), S. 1065; kritisch siehe Fn. 308, wobei sich diese Erkenntnisse analog auf soziale Medien übertragen lassen.
 
332
Vgl. Lodhia, S./Stone, G. (2017), S. 18.
 
333
Vgl. Bartov, E. et al. (2018), S. 36–50; Jung, M. J. et al. (2018), S. 230 und S. 233.
 
334
Vgl. allgemein hierzu Bergh, D. D. et al. (2014), S. 1334 ff.; Spence, M. (1973), S. 355 ff. Ähnlich wie die Prinzipal-Agenten-Theorie (siehe Abschn. 2.1.4.2) geht die signaling theory von bestehenden Informations-asymmetrien aus. Diese können annahmegemäß durch die Übermittlung bestimmter „Signale“ mitigiert werden, wobei Differenzierungskosten bestehen, um anhand dieser Signale qualitativ hochwertige von qualitativ minderwertigen Unternehmen zu unterschieden, siehe ausführlicher Bergh, D. D. et al. (2014), S. 1337 f. Bezüglich Twitter wären diese Signale damit die von Unternehmensseite publizierten Mitteilungen sowie die Antwort- oder Kontersignale in Form des Teilens und Kommentierens der Mitteilungen durch die Netzwerkteilnehmer.
 
335
Untersucht wurden 34.097 Mitteilungen auf Twitter aus dem Jahr 2013 von 42 Unternehmensprofilen, welche explizit nur für Belange der Nachhaltigkeitsberichterstattung geschaffen wurden. Aus dieser Grundgesamtheit wurden 1.500 Mitteilungen zufällig ausgesucht und näher betrachtet, siehe Saxton, G. D. et al. (2017), S. 6 f.
 
336
Bellucci, M./Manetti, G. (2017), S. 897, kommen zu einem ähnlichen Ergebnis für Facebook, indem insbesondere allgemeiner gehaltene Unternehmensinformationen zu Unternehmensaktivitäten sowie Beiträge zu sozialen, ökonomischen, politischen und ökologischen Themen die größte Zustimmung der Netzwerkteilnehmer erfahren.
 
337
Siehe Saxton, G. D. et al. (2017), S. 16.
 
338
Siehe Blankespoor, E. et al. (2014), S. 100 f.; Saxton, G. D. et al. (2017), S. 3.
 
339
Vgl. Lardo, A. et al. (2017), S. 76; Lee, L. F. et al. (2015), S. 392 und S. 400 f.
 
340
Jung et al. begründen die Nutzung der Daten von Twitter mit der Erkenntnis, dass im Gegensatz zu anderen sozialen Medien Twitter unternehmensseitig deutlich ausgiebiger für die Publikation investorenseitig relevanter Informationen genutzt werde, siehe Jung, M. J. et al. (2018), S. 226 und S. 230; ähnlich Blankespoor, E. et al. (2014), S. 85 f.
 
341
Siehe Jung, M. J. et al. (2018), S. 239–241, nach denen nicht den Erwartungen von Investoren entsprechende Meldungen zu Gewinn bzw. Verlust bzw. grds. schlechte Nachrichten weniger über soziale Medien verbreitet werden als gegenteilige. Ausgehend von den im S&P 1.500-Index gelisteten Unternehmen wurde zunächst untersucht, welche der relevanten sozialen Medien von Unternehmen in welchem Ausmaß genutzt werden, siehe ebd., S. 229 f. Die für die Regressionsanalysen herangezogene Grundgesamtheit beläuft sich auf 406 Beobachtungen zu Gewinn- und Verlustmeldungen einzelner Unternehmen auf Twitter, siehe ebd., S. 231 und S. 233.
 
342
Siehe Blankespoor, E. et al. (2014), S. 94–102. Untersucht wurden, ausgehend von 141 in der IT-Branche tätigen Unternehmen, 85 aktive Konten von Unternehmen bei Twitter zum 30.09.2009, auf denen Informationen zu Gewinn und Verlust publiziert wurden (Summe der Beobachtungen: 4.516), siehe ebd., S. 86 f. Die Autoren führen dies darauf zurück, dass die unternehmensseitige Weitergabe von Informationen über Informationsintermediäre im Glauben, hiermit alle (relevanten) Investoren zu erreichen, so nicht haltbar sei, siehe ergänzend hierzu Hirshleifer, D. et al. (2009), S. 2294 ff. und S. 2322 f.; Hirshleifer, D./Teoh, S. H. (2003). Die direkten Kommunikationskanäle sozialer Medien ermöglichen es allerdings, nicht auf die Distribution durch Dritte angewiesen sein zu müssen und damit einem Selektionsprozess durch diese Anbieter zu entgehen, vgl. Blankespoor, E. et al. (2014), S. 108 f. Weiterführend zu Informationsmediären, siehe Abschn. 5.​2.​1.
 
343
Vgl. Blankespoor, E. et al. (2014), S. 84–86 und S. 92–94; Jung, M. J. et al. (2018), S. 228. Bartov, E. et al. (2018), S. 50, halten diesbezüglich vor dem Hintergrund ihrer Studie fest: „(…) Thus, Twitter plays a dual role in the capital market: it serves as a source of new information, as well as a vehicle for the dissemination of existing information.“
 
344
Siehe Gong, S. X. et al. (2018), S. 174–176.
 
345
Es dürfte zudem ein Argument sein, dass sich der Abschlussprüfer durch die höhere Medienpräsenz einem höheren Risiko ebenso höherer negativer Reputationsfolgen ausgesetzt sieht.
 
346
Siehe Gong, S. X. et al. (2018), S. 178–180 und S. 188 f. Zur stewardship-Funktion, siehe Fn. 320.
 
347
Vgl. Dumay, J. et al. (2015), S. 18 f. und S. 21; ergänzend Adams, C. A./Frost, G. R. (2004), S. 45–52. Dies kann wiederum als Argument für eine spezifischere Ausrichtung der Kommunikationskanäle gesehen werden, vgl. S. 49. Eine ähnliche Problematik zeigt sich auch in den Vorgaben zur Abschlussprüfung im Rahmen der Darstellungen in Abschn. 5.​2.​2.​2.​2.​1.
 
348
Siehe SEC (Hrsg.) (2013), S. 1 und S. 8, ergänzend Miller, G. S./Skinner, D. J. (2015), S. 228.
 
349
Siehe SECURITIES ACT RELEASE NO. 33–7881, § 243.100 ff.
 
350
So auch etwa die italienische Enforcementbehörde, siehe Link, M. (2019), S. 234.
 
351
Ähnlich Haller, A. (1994), S. 243; Labhart, P. A. (1999), S. 27. Eine weitere Auseinandersetzung mit unternehmensexternen Datenanbietern findet vor dem Hintergrund der XBRL insbesondere in Abschn. 5.​2.​1 statt.
 
352
Allgemein Berle, A. A./Means, G. C. (1932); Piller, G. K. (1980), S. 43–52. Analog auch im Rahmen der Ressourcenabhängigkeitstheorie, vgl. Wolf, J. (2013), S. 594. Siehe zudem die Ausführungen in Abschn. 2.1.4.2.
 
353
Vgl. Eierle, B. (2004), S. 22 f.; Richter, R./Furubotn, E. G. (2010), S. 4 f. Zum theoretischen Hintergrund, siehe ergänzend Abschn. 2.1.2.32.1.2.5 und 2.1.3.
 
354
Vgl. Haller, A. (1994), S. 245; Kormaier, B. (2008), S. 11 f.; Weber, S.C. (2011), S. 10; ergänzend Fn. 360.
 
355
Das Addendum „im klassischen Sinne“ dient im Rahmen dieser Arbeit zur Abgrenzung von der später ausgeführten Stakeholder-Agency-Theorie. Synonym zur Prinzipal-Agenten-Theorie im klassischen Sinne finden auch die Ausdrücke „Agency-Theorie“ und „agency-theoretischer Ansatz“ Verwendung.
 
356
Vgl. Arrow, K. J. (1985), S. 37; Elschen, R. (1991a), S. 1004; Picot, A. (1989), S. 370. In der Theorie wird zudem zwischen der sog. „positiven“ und der „normativen“ Prinzipal-Agenten-Theorie unterschieden. Während die normative Prinzipal-Agenten-Theorie anhand formal-analytischer Untersuchungen die optimale Vertragsgestaltung zwischen Kapitalgeber und Management beleuchtet, forciert die positive Ausrichtung der Theorie empirisch-deskriptiv ausgelegte Untersuchungen von Kausalzusammenhängen bestimmter Größen, beobachteten Problemen, Handlungsmustern oder Institutionen. Dabei liefert die positive Prinzipal-Agenten-Theorie i. d. R. allgemeingültigere Aussagen, vgl. Eisenhardt, K. M. (1989), S. 59 f.; Elschen, R. (1991a), S. 1006; Ewert, R./Stefani, U. (2001), S. 150 f.; Madrian, J.-P. (1998), S. 68; Wagenhofer, A. (2001), S. 444. Im Rahmen dieser Arbeit ist eine derartige Unterscheidung von untergeordneter Bedeutung, da der Fokus nicht auf agency-theoretischen Modellüberlegungen liegt.
 
357
Jensen, M. C./Meckling, W. H. (1976), S. 308; ähnlich Ross, S. A. (1973), S. 134. Nach Pratt, J. W./Zeckhauser, R. (1985), S. 2, liegt eine Agency-Beziehung grds. immer dann vor, wenn ein Individuum von den Handlungen eines anderen Individuums abhängig ist.
 
358
Vgl. Coase, R. H. (1937), S. 390 sowie S. 403 f. Jost, P.-J. (2001), S. 13, bezeichnet einen solchen zugrunde liegenden Vertrag als ein „Übereinkommen zwischen den beiden Parteien, in dem alle möglichen Eventualitäten, die im Laufe ihrer Beziehung auftreten können, die jeweils zu leistenden Beiträge zur gemeinsamen Zusammenarbeit und die Beteiligungen am Erfolg im Vorhinein festgelegt sind.“ Ein auf einer solch weit gefassten Auffassung geschlossener Vertrag hat zudem aus im Nachhinein verifizierbaren Vertragselementen zu bestehen, d. h. die Zielerreichung ist überprüfbar.
 
359
Vgl. Hill, C. W. L. (1990), S. 500 ff; Laux, H. (1995), S. 14; grundlegend schon Smith, A. (1974), S. 629 f.
 
360
Bei vollständig eigentümergeführten Unternehmen, z. B. im Bereich von Personengesellschaften, besteht dieser Konflikt aus Trennung von Eigentum und Verfügungsgewalt folglich nicht. Sollten sich Prinzipal und Agent vollständig vertrauen können, auch bei Vorliegen möglicher Interessengegensätze, bestünde bei einer ehrlich kooperativen Arbeits- und Umgangsweise zum Wohle beider Parteien nur eine eingeschränkte, wenn gar keine Prinzipal-Agenten-Problematik, vgl. Jost, P.-J. (2001), S. 14. In diesem Zuge konnten Berle/Means bereits 1932 feststellen, dass im Jahr 1929 die Kontrolle über das Unternehmen bei knapp über der Hälfte der 200 größten US-amerikanischen Aktiengesellschaften dem Management oblag. Damit lieferten die Autoren zwar erste empirische Belege für den Konflikt zwischen Eigentümern und Management, es ermangelte jedoch an einem theoretischen Fundament im Sinne der Agency-Theorie, vgl. Berle, A. A./Means, G. C. (1932), S. 6, S. 84 ff. und S. 333; ergänzend Labhart, P. A. (1999), S. 94 f.; Madrian, J.-P. (1998), S. 74 f.; Piller, G. K. (1980), S. 43–52.
 
361
Eine Erklärung kann darin gesehen werden, dass der Agent durch seine ausführende Tätigkeit, bspw. im Hinblick auf Entscheidungen zu Investitionsprojekten, gegenüber dem Prinzipal über deutlich mehr Informationen verfügt, da der Prinzipal in die Entscheidungsfindung im Rahmen des an den Agenten delegierten Aufgabenbereichs nicht eingebunden ist. Gegenüber unternehmensexternen Interessengruppen spricht Portisch, W. (1997), S. 101, auch von einer „Informationsbarriere“, die das Unternehmen mit seinen „Insidergruppen“ (in leichter Anlehnung an Dülfer, E./Jöstingmeier, B. (2008), S. 221) in Form von Vorstand und Aufsichtsrat vor den externen Koalitionären abschirmt.
 
362
Vgl. Berle, A. A./Means, G. C. (1932), S. 6; Madrian, J.-P. (1998), S. 69 ff.; Portisch, W. (1997), S. 64 f. Die in der Literatur vorrangig diskutierten und unterschiedenen Probleme aus den Agency-Beziehungen sind hidden characteristics, hidden action und hidden information. Dabei beschreibt hidden characteristics das ex ante auftretende Problem der Wahl des der Aufgabe am besten gewappneten Agenten, woraus das Risiko einer adversen Selektion resultiert, vgl. hierzu ausführlich Akerlof, G. A. (1970). Aus hidden action, d. h. den unbeobachteten Handlungen des Agenten, und hidden information, d. h. den ggf. zurückgehaltenen, verschleierten oder bereitgestellten fälschlichen Informationen, folgen ex post Informationsasymmetrien, welche das Risiko eines sog. moral hazard bedingen, vgl. Arrow, K. J. (1985), S. 38 ff.; Ewert, R. (1990), S. 10 ff.; Picot, A. (1991), S. 152; Spremann, K. (1990), S. 566 ff.
 
363
Siehe Arrow, K. J. (1985), S. 37. Der Agent kann nach der Kapitalbereitstellung durch den Prinzipal bspw. einen zu geringen Arbeitseinsatz als vertraglich festgelegt leisten oder Projekte realisieren, die zwar aus Sicht des Prinzipals unvorteilhaft sind, für den Agenten jedoch einen Zuwachs an Macht oder Prestige bedeuten.
 
364
Vgl. Madrian, J.-P. (1998), S. 95 f. (m. w. N.).
 
365
Siehe hierzu die Ausführungen in Abschn. 2.1.1. Zudem zeigt sich insbesondere bei global agierenden, kapitalmarktorientierten Unternehmen ein zunehmender Druck von weiteren (relevanten) Stakeholdergruppen neben den Shareholdern, auch ihre Interessen zu berücksichtigen, siehe bspw. Spar, D. L./La Mure, L. T. (2003), S. 78 ff.; Teegen, H. et al. (2004), S. 472 ff.; ergänzend Abschn. 2.1.4.1.2.
 
366
Allgemein Hill, C. W. L./Jones, T. M. (1992); ergänzend Donaldson, T./Preston, L. E. (1995), S. 78; Durchschein, C. (2017), S. 52 f.; Elschen, R. (1991b), S. 220.
 
367
Vgl. Bleicher, K. (1994), S. 300. Hill, C. W. L./Jones, T. M. (1992), S. 132, sprechen in diesem Zusammenhang von einer sog. „generalized theory of the agency“; ergänzend Mitchell, R. K. et al. (2016), S. 264. Vor dem Hintergrund der ergänzenden Sichtweise des Koalitionsmodells und des Stakeholder-Ansatzes, d. h. einem ganzheitlichen Unternehmensbild, kann die Stakeholder-Agency-Theorie auch als Erweiterung der Prinzipal-Agenten-Theorie im klassischen Sinne gesehen werden. Aus diesem Grund wird fortan im Rahmen der vorliegenden Arbeit der Stakeholder-Begriff verwendet.
 
368
Siehe Hill, C. W. L./Jones, T. M. (1992), S. 134. Dies ist wenig überraschend, da auch im Koalitionsmodell das Management jene Verfügungsgewalt inne hat, vgl. Fäßler, K. (1970), S. 110; Heinen, E. (1966), S. 201 ff.
 
369
Siehe Hill, C. W. L./Jones, T. M. (1992), S. 134 mit S. 137 f. Mitchell, R. K. et al. (2016), S. 265, be-zeichnen die Funktion des Managements als „pursuing the objectives that emerge from the explicit and implicit contracts among a particular corporation’s stakeholders“; ergänzend Madrian, J.-P. (1998), S. 96.
 
370
Ähnlich Hill, C. W. L./Jones, T. M. (1992), S. 134; ergänzend Madrian, J.-P. (1998), S. 96.
 
371
Dies kann u. a. darin begründet liegen, dass nicht alle Anspruchsgruppen über identische Durchsetzungsmöglichkeiten ihrer Interessen verfügen und die Machtverhältnisse innerhalb der Koalition dementsprechend unterschiedlich verteilt sind, siehe hierzu die Ausführungen zum Koalitionsmodell in Abschn. 2.1.4.1.1 und 2.1.4.1.2; ergänzend Hill, C. W. L./Jones, T. M. (1992), S. 136 ff. und S. 140 ff.
 
372
Dabei wurde das Konzept impliziter Ansprüche aus dem volkswirtschaftlichen Bereich der Arbeitsmarktanalyse auf die Zwecke betriebswirtschaftlicher Überlegungen übertragen. Zum volkswirtschaftlichen Konzept impliziter Ansprüche, vgl. grundlegend Cornell, B./Shapiro, A. C. (1987); ergänzend hierzu Mitchell, R. K. et al. (2016), S. 264. Sollte ein Vertrag sowohl explizite wie auch implizite Bestandteile enthalten, so spricht man auch von einem relationalen Vertrag, vgl. Pfaffmann, E. (1997), S. 41; Picot, A./Dietl, H. (1990), S. 181 f.; Wolff, B. (1995), S. 36 f.
 
373
Siehe Shleifer, A./Summers, L. H. (1988), S. 37 ff. Die Besonderheit impliziter Verträge liegt damit nach der Formulierung von Cornell, B./Shapiro, A. C. (1987), S. 6, in der Tatsache begründet, „that they are too nebulous and state contingent to reduce to writing at a reasonable cost.“.
 
374
Ähnlich Madrian, J.-P. (1998), S. 114 f.
 
375
Vgl. Wolff, B. (1995), S. 95.
 
376
Dies ist zudem wenig verwunderlich, entsteht mit der Stakeholder-Agency-Theorie doch eine erweiterte Perspektive (siehe Fn. 367), was eine Rückführung auf die in Abb. 2.1, S. 36, enthaltenen Aussagen nach sich zu ziehen vermag.
 
377
Vgl. Arrow, K. J. (1985), S. 46 ff.; Haller, A. (1997), S. 275 f. Ähnlich Davis, J. H. et al. (1997), S. 20 ff., der im Rahmen der stewardship theory (siehe dazu auch Fn. 320) vergleichbare nicht monetäre Anreize für das Verhalten des Agenten/Managements sieht; ergänzend Tosi, H. L. et al. (2003).
 
378
Vgl. Fn. 362.
 
379
Ergänzend Wagenhofer, A. (2001), S. 441.
 
380
Vgl. ausführlich Abschn. 2.1.4.3; ergänzend Jones, T. M./Felps, W. (2013), S. 355.
 
381
Vgl. ausführlich und erläuternd zu Bilanzpolitik und dem englischen Pendant earnings management Coenenberg, A. G. et al. (2018b), S 1023 ff. und S. 1377 ff.
 
382
Vgl. Abschn. 2.1.4.1.3.1 und 2.1.4.1.3.2.
 
383
Vgl. Abschn. 2.1.4.1.3.1.
 
384
Bspw. erfolgsabhängige Entlohnungsmechanismen wie Bonuszahlungen oder auch immaterielle Zuwendungen, vgl. Frese, E. (1980), S. 286.
 
385
Siehe Petersen, T. (1989), S. 6 ff.
 
386
Vgl. Crocker, K./Slemrod, J. (2007); Holmstrom, B. (1979); Madrian, J.-P. (1998), S. 78; Shavell, S. (1979); Wagenhofer, A. (2001), S. 444 f.
 
387
Vgl. Chang, J.-j./Lai, C.-c. (1999); Dickinson, D./Villeval, M.-C. (2008); Frey, B. (1993); Madrian, J.-P. (1998), S. 77; Wagenhofer, A. (2001), S. 445.
 
388
Jensen, M. C./Meckling, W. H. (1976), S. 308 f., definieren Agency-Kosten als die Summe aller monitoring- und bonding-Kosten sowie einem daraus resultierenden Wohlfahrtsverlust des Prinzipals. Spremann, K. (1987) S. 8, bezeichnet die Aufwendungen treffend als diejenigen benötigten, um einen Zustand vollkommener Information zu erreichen; ergänzend Madrian, J.-P. (1998), S. 76 ff.; Portisch, W. (1997), S. 71. Eine präzise Erfassung der Agency-Kosten ist nicht zuletzt aufgrund der schweren Messbarkeit der ex ante herrschenden Unsicherheitssituation kaum möglich, siehe Schneider, D. (1987), S. 485.
 
389
Vgl. Portisch, W. (1997), S. 99. Der Zusammenhang zwischen technologischen Weiterentwicklungen und der i. d. R. positiven Beeinflussung/Reduzierung der Agency-Kosten konnte bereits auf breiter literarischer Ebene belegt werden, vgl. bspw. Bloom, N. et al. (2014); Clemons, E. K. et al. (2015); Fernando, K. et al. (2019); Luo, J.-h. et al. (2018). Dieses Argument erfährt im späteren Verlauf der Arbeit in Abschn. 5.​1.​4 insbesondere hinsichtlich XBRL erneut Aufgriff.
 
390
Ergänzend hierzu Labhart, P. A. (1999), S. 22, der Informationsineffizienzen als zentrale Gründe für eine Abkehr der neoklassisch-theoretischen Sichtweise und Veränderungen des „Financial Reporting“ sieht.
 
391
So auch schon Simon, H. A. (1957), S. 241–260. Daneben werden als Gründe für Informationsmängel eine unzureichende Informationsverfügbarkeit sowie mangelhafte Informationsbeschaffung bzw. Informationsbeschaffungsmöglichkeiten aufgeführt, vgl. Gerpott, T. J. (2002), S. 89.
 
392
Siehe Abschn. 2.1.4.1.3.2.
 
393
Vgl. Bumblauskas, D. et al. (2017); Schmitt, J. B. et al. (2017).
 
394
Siehe die Hintergründe in Abschn. 2.1.3.
 
395
Hier findet sich zusehends der Ausdruck „disclosure overload“, der insbesondere den zunehmenden Umfang und die wachsende Komplexität in der Unternehmensberichterstattung mit dem Resultat einer eingeschränkten Kenntnisnahme wesentlicher Informationen durch die Adressaten thematisiert, vgl. hierzu Eppler, M. J./Mengis, J. (2004); Heintges, S. (2016), S. 1454; Link, R./Obst, H. (2015), S. 2859 ff.; Menacher, J. et al. (2017), S. 217.
 
396
Vgl. Schroder, H. M. et al. (1967), S. 36 ff.
 
397
Vgl. Eppler, M. J./Mengis, J. (2004), S. 326; Hirsch, B./Schneider, Y. (2010), S. 15. Nach dem sog. Blackwell- oder auch Feinheitstheorem hingegen ist ein Mehr an Informationen, sofern sie kostenlos sind, durchweg positiv und nutzenstiftend, siehe grundlegend Blackwell, D. (1951); Blackwell, D. H./Girshick, M. A. (1954); ergänzend hierzu Vollmer, R. (2008), S. 89; Wagenhofer, A./Ewert, R. (2015), S. 60–66. Die hier implizierte Informationseffizienz erscheint im Lichte der diesem Theorem zugrunde liegenden neoklassischen Annahmen durchaus nachvollziehbar, ist allerdings unter den Annahmen der Neuen Institutionenökonomik sowie vor dem obig ausgeführten Hintergrund der Begrenzung individueller Informationsverarbeitungskapazitäten kaum haltbar, was auch der in dieser Arbeit vertretenen Auffassung entspricht.
 
398
Vgl. Malhotra, N. K. (1982), S. 419.
 
399
Ähnlich Bettman, J. R. et al. (1998), S. 187 und S. 200; Jacoby, J. (1984), S. 435; Jain, T. N. (1973), S. 97; Kroeber-Riel, W. (1988), S. 182 ff.
 
400
Vgl. Groß, T. (2016), S. 99.
 
401
Vgl. Eppler, M. J./Mengis, J. (2004), S. 331 ff., insbesondere Tabelle 4 auf S. 333 f.
 
402
Siehe Fn. 400.
 
403
Adaptiert von Eppler, M. J./Mengis, J. (2004), S. 326, Hirsch, B./Volnhals, M. (2012), S. 25, und Müller, L. (2017), S. 39.
 
404
Vgl. die Ausführungen zu Beginn dieses Kap. auf S. 98.
 
405
In der Folge führt dies dazu, dass jedwede Informationsvermittlung ein gewisses Mindestmaß an Komplexität aufweist. Exemplarisch dazu findet sich dies insbesondere auch im Kontext kapitalmarktorientierter Conference Calls, siehe Kaya, D. et al. (2020), S. 192 sowie S. 202 zur strategischen Nutzung dieser Komplexität durch die Unternehmensleitung.
 
406
Daneben sind es auch die Eigenschaften (z. B. Neuheit, Komplexität, Informationsdichte) und die Qualität (z. B. Prägnanz, Klarheit, Konsistenz und Nachvollziehbarkeit) von Informationen, die zu einem Auftreten von information overload beitragen können, vgl. Eppler, M. J./Mengis, J. (2004), S. 331; Möllers, T./Kernchen, E. (2011), S. 10; Volnhals, M. (2010), S. 67.
 
407
Vgl. Möllers, T./Kernchen, E. (2011), S. 14 f.; Paredes, T. A. (2003), S. 452 ff. (m. w. N.).
 
408
Siehe Speier, C. et al. (1999), S. 339 und S. 350 f. Schick, A. G. et al. (1990), S. 199, definieren in diesem Zusammenhang information overloadas occuring when the information processing demands on an indivi-duals time to perform interactions and internal calculations exceed the supply or capacity of time available for such processing.
 
409
Siehe Müller, L. (2017), S. 41 und S. 42 zur grafischen Visualisierung. Hahn, M. et al. (1992), S. 376 f., zeigten, dass Individuen in Situationen ohne Zeitdruck mit steigender Informationsmenge immer bessere Entscheidungen treffen würden (was für das Blackwell-Theorem (Fn. 397 in Kap. 2) sprechen würde). Unter Einfluss von Zeitdruck gebe es dagegen einen Punkt, an dem sich das steigende Informationsangebot nicht positiv, sondern letztendlich verschlechternd auswirkt. Dabei ist anzumerken, dass die Individuen, die an dieser Testreihe teilnahmen, vor weniger komplexe Entscheidungen gestellt wurden, wodurch kognitive Verarbeitungsgrenzen (annahmegemäß) nicht erreicht wurden.
 
410
Vgl. Hofmann, C./Küpper, H.-U. (2014), S. 326; Huang, F. et al. (2018), S. 51–53 und S. 58; im Kontext von XBRL (siehe hierzu ausführlicher Kap. 5) Arnold, V. et al. (2012), S. 15 f.; Müller, L. (2017), S. 77.
 
411
Vgl. bspw. Groß, T. (2016), S. 101.
 
412
Vgl. Eppler, M. J./Mengis, J. (2004), S. 331; Volnhals, M. (2010), S. 68 f. Ein Beispiel wären zentrale Berichteinreichungs- und Abrufportale, wie etwa der elektronische Bundesanzeiger (eBAnz), siehe hierzu auch Tab. A.1 des im elektronischen Zusatzmaterial verfügbaren Anhangs zur vorliegenden Arbeit sowie weiterführend Abschn. 5.​2.​2.​2.​2.​3.
 
413
Unter der Voraussetzung, der offerierte Pool an Daten/Informationen ist für seine Entscheidungssituation ausreichend.
 
414
Vgl. Barrantes, E./Zülch, H. (2019a), S. 156 f.; Barrantes, E./Zülch, H. (2019b), S. 191–195; Isenmann, R./Lenz, C. (2001); ähnlich auch Noack, U. (2019), S. 2787. Beide grundlegenden Ansätze der kommunikativen Ausrichtung der Unternehmensberichterstattung weisen jeweils spezifische Vor- und Nachteile auf, wie oben bereits im Wesentlichen skizziert. Eine Grundsatzdiskussion zur Vorteilhaftigkeit einer Pull- oder Push-Kommunikation im Rahmen der Berichterstattung ist für die vorliegende Arbeit wenig zielführend. So ist ferner anzumerken, dass die Relevanz der Frage, ob eine Pull- oder Push-Kommunikation für die Unternehmensberichterstattung als erstrebenswert anzusehen wäre, in Anbetracht technologischer Entwicklungen u. U. vor dem Hintergrund der Anwendung von Künstlicher Intelligenz (KI) zukünftig nicht weiter gegeben, wie die Ausführungen in Abschn. 4.​3.​3 andeuten. Der Fokus der vorliegenden Arbeit liegt somit vielmehr auf technologiebasierten Entwicklungen, die eine Bewegung hin zu einer der beiden Formen anstoßen und Einfluss ausüben könnten. Die Diskussion um eine Push- oder Pull-Kommunikation im Rahmen der Unternehmensberichterstattung wird insbesondere in Abschn. 3.​4.​3 im Zusammenhang mit dem Core & More-Modell, S. 204 f., fortgesetzt.
 
415
Diese Auffassung spiegelt ein wechselseitiges Verhältnis zwischen Komplexität und information overload wider. Zum einen kann information overload als Teilaspekt der Komplexität in der Unternehmensberichterstattung aufgefasst werden. Zum anderen ist es jene Komplexität, die den information overload verstärkt und damit auch als Teilaspekt dessen gesehen werden kann. Im Rahmen dieser Arbeit wird vor dem Hintergrund des individuell unterschiedlich auftretenden information overload die zuletzt genannte Auffassung vertreten.
 
416
Vgl. Beaver, W. H. (1981), S. 185; EFRAG (Hrsg.) (2014), S. 7; IASB (Hrsg.) (2013), S. 35–39; Menacher, J. et al. (2017), S. 217.
 
417
Allgemein kann Komplexität definiert werden als „the state of being difficult to understand and apply“, siehe ACIFR (Hrsg.) (2008), S. 18; ähnlich Hoitash, R. et al. (2018), S. 2, S. 7 und S. 33; Peterson, K. (2012), S. 75 f. Dabei kann zwischen vermeidbarer und unvermeidbarer Komplexität unterschieden werden: aufgrund der zunehmenden Dynamik der Unternehmenswelt, nicht zuletzt bedingt durch technologische Innovationen, beinhaltet die Komplexität in der Unternehmensberichterstattung unvermeidbare Komponenten. Auch durch die Rechnungslegungsvorschriften, die für zunehmend komplexe Sachverhalte betriebswirtschaftlicher Tätigkeiten, bspw. Hedging und Leasing, zunehmend komplexer Regelungsmechanismen zur Abbildung in der Unternehmensberichterstattung und dem Rechnungswesen bedürfen, tragen hierzu bei. Davon zu differenzieren sind vermeidbare Bestandteile von Komplexität, die insbesondere aufgrund einer verbesserungswürdigen Informationsvermittlung bestehen können, siehe hierzu ausführlicher ACCA (Hrsg.) (2009), S. 8 f.; Groß, T. (2016), S. 104 f. Innerhalb der Ausführungen dieser Arbeit wird der Fokus primär auf vermeidbare Komplexität gelegt. Es sei allerdings darauf hingewiesen, dass jegliches Berichtsformat oder Kommunikationsmedium inhärente Komplexitätshürden aufweist, wie die Ausführungen der Abschn. 4.​2, 4.​3 und 5 belegen. Ähnlich verhält es sich mit dem zugrunde liegenden und angewandten Berichtskonzept, siehe Abschn. 3.​23.​4.
 
418
Siehe FRC (Hrsg.) (2009), S. 8. Analog zum information overload sind es auch die Kommunikationsart der Informationen und deren Qualität, die komplexitätserhöhend wirken, vgl. EFRAG (Hrsg.) (2014), S. 6; Hoitash, R. et al. (2018), S. 33; Iannaconi, T. (2012), S. 28.
 
419
Siehe Krotz, F. (2007), S. 106; ergänzend hierzu Fn. 179.
 
420
Siehe Fn. 176.
 
421
Zur media richness theory, siehe die Ausführungen auf S. 54 und Fn. 201; siehe auch Schweizer, U. (1990), S. 179 und S. 181.
 
422
Siehe hierzu im Besonderen auch Abschn. 3.​1.​4.
 
423
Siehe Abschn. 2.1.3, S. 61 f.
 
424
Ergänzend siehe Fn. 391.
 
425
Dies zeigt sich anhand der Ausführungen in den Abschn. 3.​1.​4 sowie 4.​2.​3.
 
426
Dabei ist es nicht nur ein Dickicht an potentiellen Einzelfallregelungen (rules based accounting), das komplexitätserhöhend wirkt, sondern auch mögliche Widersprüchlichkeiten zu übergeordneten Prinzipien oder Standards. Bspw. äußert sich dies im Fehlen der Definition von gains und losses in der aktuellen, überarbeiteten Version des IFRS-Rahmenwerks, obwohl gains und losses von einzelnen Standards unverändert referenziert werden (z. B. in IAS 28.28, 28.30, 36.83, 36.86, IFRS 9.5.6.4 f. und IFRS 16.46 sowie 16.100). Sollte bei einer Regelungslücke durch ein bilanzierendes Unternehmen auf das Rahmenwerk zurückgegriffen werden, könnte dies dem postulierten true and fair view entgegenstehen. Daneben können es auch undeutliche Formulierungen von Standards, bspw. hinsichtlich der Angabepflichten und des allumfassenden Grundsatzes der Wesentlichkeit sein, welche die Komplexität für das berichterstattende Unternehmen sowie für den Adressaten der Unternehmensberichterstattung durch irrelevante Informationen erhöhen.
 
427
Vgl. bspw. Link, R./Obst, H. (2015), S. 2861 f. Zudem entstehen hohe Umstellungskosten bei den die Normen anwendenden Unternehmen, vgl. Fülbier, R. U. et al. (2018), S. 87 f.; Hartmann-Wendels, T. (2019), S. 278–280; Pawsey, N. L. (2019). Dieses Argument wird auch im Verlauf der Diskussion zu XBRL wieder aufgegriffen, siehe Abschn. 5.​1.​3.​2.
 
428
Vgl. Roth, D.-S. (2007), S. 56 f.
 
429
Ähnlicher Ansicht AE (Hrsg.) (2015), S. 48, S. 68 und S. 71.
 
430
Siehe hierzu Abschn. 3.​1.​2, S. 169 f.
 
431
Anzuführen ist hier das Rahmenwerk der GRI, die GRI-Standards, die Indikatoren und Berichterstattungsgrundsätze für alle drei Bereiche der triple bottom line (ökonomische, ökologische und soziale Belange) enthalten, siehe die Ausführungen in Abschn. 3.​3.​2. Auch das Rahmenwerk zur integrierten Berichterstattung widmet sich der Unternehmensberichterstattung in einer umfassenderen Art und Weise, siehe die späteren Ausführungen in Abschn. 3.​4.
 
432
Vgl. Zülch, H. (2017), S. 187 f.
 
433
Vgl. Groß, T. (2016), S. 109 f.
 
434
Siehe Durchschein, C. (2017), S. 250; Groß, T. (2016), S. 107 und S. 131; Simnett, R./Huggins, A. L. (2015), S. 31.
 
435
Vgl. Rieg, R. (2014), S. 188. Ein weiterer Grund kann in der Vorwegnahme einer möglichen Auseinandersetzung mit dem Abschlussprüfer gesehen werden, da es sich in diesem Fall um bereits in den Vorjahren geprüfte und akzeptierte Informationen handelt. Derzeit zeichnet sich bei einigen Unternehmen auch ein entgegengesetztes, die Berichte drastisch zu kürzen wollendes Bestreben ab, siehe Thomas, R. P. et al. (2016), S. 459–465; Wagner, J. M. (2019), S. 272–276; vgl. hierzu auch Fn. 432; ergänzend Link, M. (2019), S. 150.
 
436
Vgl. Akerlof, G. A. (1970), S. 488–500; ähnlich auch Link, M. (2019), S. 54.
 
437
Vgl. Wagenhofer, A. (2001), S. 478.
 
438
Konkret die Vermittlung entscheidungsnützlicher Informationen zur optimalen (Finanz-)Kapitalallokation sowie zur Einschätzung des Umgangs des Managements mit den zur Verfügung gestellten Ressourcen, vgl. ausführlicher Fn. 320.
 
439
Siehe Arvidsson, S. (2011), S. 293 f.; Groß, T. (2016), S. 111 und S. 120–124; Grüning, M. (2011a), S. 307; Schmidt, A./Wulbrand, H. (2007), S. 426. Damit wären nachhaltigkeitsbezogene Informationen nur im Falle wesentlicher Einflüsse auf die aktuelle oder künftige Geschäftstätigkeit des Unternehmens in die Unternehmensberichterstattung aufzunehmen. Insbesondere vor dem Hintergrund der Diskussion um solche Informationen und deren Bezeichnung als sog. „pre financials“ erscheint deren Einbezug sowohl in die Geschäftstätigkeit als auch in die Unternehmensberichterstattung nichtsdestotrotz wesentlich, vgl. AKIR (Hrsg.) (2020a), S. 155; Böcking, H.-J./Althoff, C. (2017), S. 246; Günther, T. (2018), S. 544; IDW (Hrsg.) (2018), S. 20; Keidel, F. (2020), S. 110; siehe zudem Interview Inv./An. 4. Dies aufgreifend, siehe Abschn. 3.​1.​1.
 
440
Vgl. AKIR (Hrsg.) (2018), S. 2258 und S. 2260; Hahn, R./Kühnen, M. (2013), S. 5 ff.; ergänzend Fn. 272 und die Ausführungen in Abschn. 3.​1.​1, 3.​1.​3 sowie 3.​23.​4.
 
441
Erschwerend kommt hinzu, dass sowohl die Notwendigkeit als auch die mit der Bestimmung des Informationsbedarfs und der -präferenzen verbundenen Herausforderungen bei steigender Größe der jeweiligen Interessensgruppe konsequenterweise zunehmen, vgl. Fn. 308 und Abschn. 2.1.4.1.3.2; siehe zudem Abschn. 2.1.4.1.2.
 
442
Siehe in diesem Abschn. S. 100–103.
 
443
Deutlich wird dies an den Ausführungen in Abschn. 5.​1.​2.​1, 5.​1.​2.​1.​3.​1 und in diesem Sinne exemplarisch 5.​1.​2.​1.​4.
 
444
Vgl. hierzu Abschn. 4.​3.​1 und 4.​3.​3; ähnlich auch Abschn. 5.​1.​5.
 
445
Dies stünde auch im Einklang mit der Auffassung einer im Wesentlichen Compliance-getriebenen Berichterstattung, vgl. Fn. 434.
 
446
Siehe zur media richness theory die Ausführungen auf S. 88.
 
447
Siehe Brit. Pat. Nr. 9745 (1843), beantragt am 27. Mai 1843, ausgestellt am 27. November 1843; ausführlich zu Bains Werdegang und Erfindung, siehe Burns, R. W. (1998), S. 19 ff.; Williams, J. B. (2017), S. 24 f. Vgl. zudem Abramson, A. (2002), S. 6 ff. für eine Aufzählung weiterer damit verwandter Erfindungen zu dieser Zeit.
 
448
Siehe Heil, L. (1970), S. 1644 f.
 
449
Vgl. Beckh, J. (2005), S. 171; Dussel, K. (2012), S. 57.
 
450
Siehe Abschn. 2.2.1.4.
 
451
Deutsch. Pat. Nr. 30105, beantragt am 6. Januar 1884, erteilt am 15. Januar 1885; vgl. Nipkow, P. (1885), S. 419 ff.; Williams, J. B. (2017), S. 25.
 
452
Vgl. Abramson, A. (2002), S. 16 ff.; Burns, R. W. (1998), S. 83 ff. Dass Nipkow der Urheber der für das Fernsehen notwendigen Technologie sei, ist aufgrund der zahlreichen zeitgleichen und sehr ähnlichen Erfindungen durchaus kritisch zu sehen, vgl. stellvertretend Burns, R. W. (1998), S. 86. In der oben genannten, gängigen Literatur wird allerdings hiervon ausgegangen.
 
453
Vgl. Hickethier, K./Hoff, P. (1998), S. 112; Wilke, J. (1999), S. 803; ausführlich bzgl. Großbritannien Williams, J. B. (2017), S. 49 ff.; kritisch zur Ansicht des Fernsehens als Massenmedium in heutiger Zeit Krotz, F. (2007), S. 215.
 
454
Vgl. hierzu die Diskussion um „heiße“ und „kühle“ Medien in Abschn. 2.1.3.
 
455
Siehe Statista (Hrsg.) (2018).
 
456
Siehe Ala-Fossi, M./Lax, S. (2016), S. 378; Aros, L. J. L. et al. (2017), S. 4 f.; Bucksch, J. et al. (2014), S. 353 und S. 355. Zum fließenden Übergang von Fernsehen und internetbasierten Angeboten, vgl. Geser, M.-E. (2014), S. 47 ff., S. 61 ff. und S. 295 ff.; Murschetz, P. (2016), S. 69 ff.
 
457
Hinlänglich auch als „Rechner“ bezeichnet.
 
458
Vgl. Dorner, C. (2015), S. 18; Fleck, G. (1973), S. 12 ff.; Rojas, R. (1997), S. 6; Swedin, E. G./Ferro, D. L. (2007), S. 13 und S. 17 ff.; Vowinkel, B. (2006), S. 90 f.
 
459
Siehe Fleck, G. (1973), S. 120, S. 132 ff. und S. 158; Mainzer, K. (2014), S. 99 ff.; Spode, H. (1994), S. 418 ff.; Swedin, E. G./Ferro, D. L. (2007), S. 35 f. und S. 38 f.; van der Spiegel, J. et al. (2000), S. 121 ff.; Williams, J. B. (2017), S. 89 ff.
 
460
Vgl. Rojas, R. (1997), S. 6 ff.; Rojas, R. (2000), S. 237 ff.; Williams, J. B. (2017), S. 89.
 
461
Vgl. bspw. Armbruster, A./Lindinger, M. (2018); Berman, G. P. et al. (1998), S. 2 f.; Knight, W. (2017); Mainzer, K. (2014), S. 117 ff.
 
462
Siehe Fn. 110 in Kap. 1.
 
463
Siehe etwa Kaldewei, M./Stummer, C. (2018), S. 316–320; Krotz, F. (2018), S. 34; vgl. ergänzend Fn. 108 in Kap. 1.
 
464
Siehe Krotz, F. (2007), S. 88. Davon abzugrenzen sind „Universalcomputer“. Der universelle Charakter liegt insbesondere in der Vielfalt der potentiellen Anwendungen. Zu differenzieren ist demnach anhand einer Zweckorientierung, wie es bei integrierten Computern der Fall ist.
 
465
Siehe Rammert, W. (2016), S. 244.
 
466
Siehe Krotz, F. (2007), S. 88; Krotz, F. (2018), S. 35.
 
467
Vgl. Fn. 456 sowie Göttlich, U. et al. (2018), S. 72 und S. 79–83; Krotz, F. (2018), S. 40 f.
 
468
Bereits 1876 erfand Alexander Graham Bell den „sprechenden Telegraphen“, siehe U.S. Pat. Nr. 174.465, beantragt am 14. Februar 1876, ausgestellt am 7. März 1876; ergänzend Abramson, A. (2002), S. 7.
 
469
Siehe Gora, W./Röttger-Gerigk, S. (2002), S. vi.
 
470
Vgl. Williams, J. B. (2017), S. 196.
 
471
Siehe Höflich, J. R./Rössler, P. (2001), S. 438.
 
472
Vgl. U.S. Pat. Nr. 3906166 A, beantragt am 17.10.1973, ausgestellt am 16.09.1975; Williams, J. B. (2017), S. 197 f.
 
473
Vgl. Borchard-Tuch, C. (2003), S. 362 f.; Murphy, T. (2013), S. 44 f.; Strohmeier, R. (2016), S. 5.
 
474
Siehe Abschn. 2.2.1.2.
 
475
Siehe Krotz, F. (2007), S. 180. Ergänzende Studien zu unterschiedlichen, derart vernetzten Gegenständen finden sich bei Kaldewei, M./Stummer, C. (2018), S. 320; vgl. ergänzend Fn. 464.
 
476
Aguado, J. M./Martinez, I. J. (2008), S. 70–73, sprechen in diesem Zusammenhang von einer „digital convergence“, deren Motivator insbesondere Mobiltelefone und die seit 2007 vorzufindenden Smartphones seien; ergänzend Gordon, J. (2002), S. 16; Krotz, F. (2018), S. 41; Staudt, E. (2001), S. 25 f. Diesen Trend identifizierten bereits Reischl, G./Sundt, H. (1999), S. 12: „Aus dem Handy der Zukunft wird ein Mini-PC, ein Multimedia-Terminal in Taschenformat. Mit einem großen Farbdisplay und größeren, aber dafür wenigen Tasten. Damit wird man fotografieren, filmen, im Internet surfen, einfach all das tun können, wofür man heutzutage noch die unterschiedlichsten Geräte benötigt.“.
 
477
Ergänzend Krotz, F. (2007), S. 182.
 
478
Vgl. Höflich, J. R. (2006), S. 3, zitiert nach Oksman, V. (2008), S. 103; Kaldewei, M./Stummer, C. (2018), S. 316–320. Zum theoretischen Hintergrund der Domestizierung Traugott, M. et al. (2008), S. 175–178. Siehe Oksman, V./Rautianen, P. (2003), S. 294, denen ein 17-jähriger Teilnehmer im Rahmen ihrer Studie schon 1999 zum Mobiltelefon des Mitschülers sagte: „Perhaps it is a body part“; dazu ergänzend siehe die Ausführungen in Abschn. 2.1.3. Am Beispiel des Smartphones äußert sich zudem nachvollziehbar das in Abschn. 2.1.2.5 angeführte Konzept der Digitalen Spaltung, indem v. a. ältere Menschen kein Smartphone besitzen (wollen).
 
479
Vgl. Traugott, M. et al. (2008), S. 174, dessen Aussagen auf einer Studie der Universität Michigan beruhen, siehe hierzu Traugott, M. et al. (2006). Bemerkenswert ist, dass das erste Smartphone, d. h. ein Mobiltelefon mit deutlich gesteigerten Computer-Funktionalitäten und schnellem Zugang zum Internet, erst 2007 einen breiten öffentlichen Markt fand. Die Ergebnisse zeigen damit bereits vor der massenhaften Verbreitung von Smartphones ein gewisses Gefühl der Abhängigkeit von Mobiltelefonen – zumindest unter den Befragten.
 
480
Traugott, M. et al. (2008), S. 175. Siehe hierzu auch die Ausführungen in Abschn. 2.1.3.
 
481
Schon Lymer, A. et al. (1999), S. 4, halten fest: „Arguably the most important change in the past five years has been the adoption of the Internet by the corporate sector and by an increasing proportion of the citizenry in more than 100 countries.“ Vgl. zudem Fn. 108 in Kap. 1 und 487 in diesem Kap.
 
482
Siehe BGH vom 24. Januar 2013, Rn. 17.
 
483
Die Verbreitung in einer breiten Masse der Bevölkerung und die zunehmende Orientierung des Internets an Interaktionsmöglichkeiten der Nutzer untereinander wird in der Literatur als „Web 2.0“ diskutiert. Dabei bleiben die funktionalen Eigenschaften des Internets sowie dessen Funktionsweise unverändert. Vielmehr sind es Entwicklungen im Bereich der (Online-)Datenspeicherung und der ermöglichten sozialen Interaktionen, die den Nutzern Plattformen zur Verbreitung nutzergenerierter Inhalte bereitstellen und dadurch virtuelle soziale Netzwerke aufspannen, vgl. Lam, S. S. et al. (2015), S. 782; Obar, J. A./Wildman, S. S. (2015), S. 746 f.; ausführlicher, unter Abwägung von Vor- und Nachteilen Jones, B./Tench, R. (2015), S. 291 ff.
 
484
Vgl. Miyata, K./Ikeda, K.'i. (2008), S. 155–157.
 
485
Zu sozialen Medien, siehe insbesondere Fn. 141 und Abschn. 2.1.2.42.1.3.
 
486
Vgl. dazu im Besonderen Abschn. 2.2.2.4.
 
487
Krotz, F. (2007), S. 108.
 
488
Vgl. Baecker, D. (2007), S. 7; Rath-Ebner, C. et al. (2018), S. 14; Staudt, E. (2001), S. 16 f.
 
489
Vgl. Krotz, F. (2007), S. 108.
 
490
Siehe hierzu die Ausführungen unter Abschn. 2.1.1.
 
491
Ursprünglich als „internetwork“ diskutiert, bestehend aus den Worten „inter“ (dazwischen) und „network“ (Netzwerk) bzw. „net“ (Netz).
 
492
Dieser erfolgt über sog. Internetprotokolle, vgl. ausführlich und stellvertretend Trick, U./Weber, F. (2009), S. 43–131.
 
493
Vgl. bspw. Staudt, E. (2001), S. 20.
 
494
Vgl. Williams, J. B. (2017), S. 210 f. Die Möglichkeit des Bestehens mehrerer „Internets“ zeigt sich bspw. auch in dem als „darknet“ bezeichneten Netzwerkverbund, in welchem überwiegend hinsichtlich ihrer Legalität fragwürdige Transaktionen abgewickelt werden. Eine Differenzierung in mehrere „Internets“ soll in Anbetracht der eben ausgeführten Relevanz sowie dem alltäglichen Sprachgebrauch des Begriffs unterbleiben.
 
495
Siehe Lymer, A. et al. (1999), S. 4; ergänzend Staudt, E. (2001), S. 16 f.
 
496
Siehe ITU (Hrsg.) (2018). Nicht eingerechnet sind dabei die zahlreichen IoT-fähigen Geräte, vgl. zum IoT Fn. 108 in Kap. 1.
 
497
Nach Horx steigt die Anzahl der Internet-Nutzer jährlich um etwa ein Prozent, was auf den „Megatrend Konnektivität“ – intendiert ist hier eine Konnektivität in technologischer und kommunikativer Art und Weise – hindeute, siehe Horx, M. (2011), S. 70 f. Vgl. zudem Fn. 495 und 496.
 
498
Vgl. hierzu auch Abschn. 3.​1.​2.
 
499
Vgl. Horx, M. (2011), S. 168 ff.; ergänzend Lymer, A. et al. (1999), S. 4; diese Aussagen reflektierend, siehe Abschn. 2.1.3. Zudem sei die resultierende „Vernetztheit“ im digitalen Sinn oft als „Echtzeitverfügbarkeit“ missverstanden. Damit bekomme allerdings das sich in Netzen Verstricken eine zusätzliche philosophische Deutungsebene, siehe Horx, M. (2011), S. 202.
 
500
Vgl. Fn. 141 und 207.
 
501
Siehe Lymer, A. et al. (1999), S. 37; ergänzend Barrantes, E./Zülch, H. (2019a), S. 156, sowie Abschn. 2.1.4.3, S. 100 f.
 
502
Siehe Wallace, P. M. (2013), S. 261 ff. Zu den Vorteilen, vgl. Adams, C. A./Frost, G. R. (2004), S. 59 f.; Herzig, C./Godemann, J. (2010), S. 1067–1070; Isenmann, R. (2001), S. 38. Zu Nachteilen, vgl. Adams, C. A./Frost, G. R. (2004), S. 60–63.
 
503
Siehe Abschn. 2.1.3, S. 62.
 
504
Vgl. hierzu auch Fn. 308.
 
505
Siehe Abschn. 2.1.3, S. 56.
 
506
Vgl. Jansson, A. (2017), S. 12 f.; van Dijck, J./Poell, T. (2013), S. 8. Das im Rahmen integrierter Berichterstattung geforderte Berichtsprinzip „Konnektivität“ weist hierzu deutliche, wenn auch lediglich pragmatische Parallelen auf, da auch hier Verbindungen einzelner Berichtsinhalte zueinander im Unternehmensbericht dargestellt werden sollen, vgl. die Ausführungen in Abschn. 3.​4.​2 sowie 3.​4.​3.
 
507
Siehe damit die grundlegende Analogie zur aus Abschn. 1.​3.​2, S. 24 f., bekannten digitalen Revolution.
 
508
Siehe Fn. 9 in Kap. 1.
 
509
Ähnlich Ozturk, M. S. (2019), S. 176–182.
 
510
Siehe Bravidor, M./Lösse, L. J. (2018), S. 787.
 
511
Siehe Adolf, M. (2014), S. 22 i. V. m. Boehme-Neßler, V. (2016), S. 420, sowie Miesler, L./Bearth, A. (2016), S. 50.
 
512
Dies liegt u. a. in der Tatsache begründet, dass zahlreiche im Internet zu findende Angebote augenscheinlich eine unentgeltliche Nutzung versprechen, der Nutzer jedoch faktisch mit der Preisgabe persönlicher Daten „bezahlt“, vgl. hierzu ausführlich Langhanke, C./Schmidt-Kessel, M. (2015), S. 218 ff.; Schmidt-Kessel, M./Grimm, A. (2017), S. 84 ff.
 
513
Jansson, A. (2017), S. 13.
 
514
Vgl. ergänzend Fn. 298.
 
515
Unstrukturierte Daten sind dabei sowohl in ihrer Form als auch ihrer Struktur nicht konsistent, wonach es schwierig ist, inhaltlich bestehende Verbindungen manuell herzustellen, vgl. Wallace, P. M. (2013), S. 107. Hierzu zählen die überwiegend narrativen Ausführungen der Internetdaten wie bspw. Kundenrezensionen, Daten aus sozialen Netzwerken, Videobeiträge u. v. m., vgl. King, S. (2014), S. 35. Aus diesem Grund bedarf es neuer Technologien, um sie überhaupt erfassen, analysieren und verwerten zu können, wie bspw. in Abschn. 2.2.2.5 und insbesondere in Kap. 5 anhand der XBRL ausgeführt.
 
516
Hier lassen sich deutliche Parallelen zu Ursachen des information overload erkennen, siehe Abschn. 2.1.4.3, S. 97.
 
517
Vgl. Bravidor, M./Lösse, L. J. (2018), S. 786; Dumbill, E. (2012), S. 9; Wallace, P. M. (2013), S. 215; Zikopoulos, P. C. et al. (2012), S. 4 ff.
 
518
Federal Big Data Commission (Hrsg.) (2012), S. 10.
 
519
Vgl. Reinsel, D. et al. (2017), S. 7. Für Unternehmensdaten wird bspw. von einer Wachstumsrate von ca. 650 % ausgegangen, wobei hiervon etwa 80 % in unstrukturierter Form vorliegen, vgl. Zeus, Z. (2012), S. 5. Zeitgleich betrugen exemplarisch im Jahr 2011 die Kosten, um Daten zu erfassen, zu bearbeiten und zu speichern, nur mehr ein Sechstel der Kosten des Jahres 2005, vgl. o. V. (Hrsg.) (2011). In diesem Zusammenhang scheint sich auch die Einstellung der Entscheidungsträger in den Unternehmen geändert zu haben, die heute wohl einen Mehrwert in der Größe der gesammelten Daten sehen. Nach den Untersuchungsergebnissen von Adams, C. A./Frost, G. R. (2004), S. 28, war diese Erkenntnis 2004 noch weniger etabliert. Ein Interviewpartner in dieser Studie führt über auf Internetseiten gesammeltes Nutzerverhalten an: „I think it’s a case of, if I felt that I was going to get some value out of understanding [the user data],… once I’ve got that information what am I going to do with it. … at this stage, I don’t think I’m going to do much with that information right now“ (kursiv im Original). Die Relevanz von Big Data zeigte sich indes auch in der im Rahmen der vorliegenden Arbeit durchgeführten Interviewstudie, siehe Interview iB-U 1; Interview iB-U 2; Interview iB-U 4; Interview non-iB-U 3; Interview WP 1; Interview WP 3. Angemerkt wurde indes auch der für die Unternehmensberichterstattung eher weniger relevante Charakter von Big Data aufgrund des Ermangelns klar definierter Grenzen in allen Belangen und dem Bedarf nach strukturierten Daten in der Berichterstattung, siehe Interview iB-U 1.
 
520
Siehe o. V. (Hrsg.) (2011). Bspw. lag das im Internet auffindbare Datenvolumen im Jahr 2011 bei 1,8 Trillionen Gigabyte (1,8 Zettabyte), für das Jahr 2015 wurde von einer Schätzung aus 2012 von 7.910 Exabyte (7,91 Zettabyte) an Daten ausgegangen, vgl. King, S. (2014), S. 37 (m. w. N.).
 
521
Siehe Reinsel, D. et al. (2017), S. 7; vgl. ergänzend auch Buhl, H. U. (2018); Buhl, H. U. et al. (2013), S. 63 ff.
 
522
Siehe McKinsey Global Institute (Hrsg.) (2016), S. 23 ff.
 
523
Vgl. Alles, M. G./Gray, G. L. (2016), S. 48; Bachmann, R. et al. (2014), S. 17; CGMA (Hrsg.) (2013), S. 5. Zum IoT, siehe Fn. 108 und 110 in Kap. 1. Im Jahr 2020 ist mit einer Zahl von 50 Milliarden mit dem Internet verbundenen Geräten weltweit zu rechnen, siehe DHL Trend Research (Hrsg.)/Cisco Consulting Services (Hrsg.) (2015), S. 4 und S. 26 i. V. m. Ellen McArthur Foundation (Hrsg.) (2016), S. 24.
 
524
Vgl. weiterführend Fn. 535.
 
525
Vgl. AKIR (Hrsg.) (2020a), S. 161 f.
 
526
Vgl. AKIR (Hrsg.) (2017), S. 342; Diekmann, I./Sümmchen, M. (2016), S. 22 und 24 f. Eine Möglichkeit zur Lösung dieses Problems stellt bspw. die XBRL sowie die Cloud-Technologie dar, mit der ein gemeinsamer Datenpool aufgebaut und sämtlichen Nutzungsberechtigten Zugriff auf die in der Cloud liegenden Daten gegeben wird. Für ausführlichere Informationen hierzu, siehe die Abschn. 2.2.2.3, 4.​3.​3, 5.​1.​2.​1.​3.​2 sowie 5.​1.​5.
 
527
Vgl. Krahel, J. P./Vasarhelyi, M. A. (2014), S. 8. Siehe auch hierzu Abschn. 5.​1.​2.​1.​3.​2 und exemplarisch die Problematik veranschaulichend Tab. 5.​4, S. 399, aus Abschn. 5.​2.​2.​1.​2.
 
528
Siehe hierzu Fn. 536.
 
529
Zu der Voraussetzung einer geeigneten IT-Infrastruktur siehe auch IBM Institute for Business Value (Hrsg.) (2012), S. 8. Ähnlich Goldshteyn, M. et al. (2013), S. 30, und Rega, I./Teipel, G. (2016), S. 41 f., die dieses Hemmnis bzgl. des Einsatzes automatisierter Massendatenanalysen in der Prüfung adressieren. Einen potentiellen Lösungsansatz könnte die Cloud-Technologie bieten, da obig beschriebene hemmende Aspekte aufgrund der gebotenen Skalierbarkeit, Systemflexibilität sowie nutzungsabhängigen Kostenbelastung relativiert werden, siehe hierzu weiterführend Abschn. 2.2.2.3, 4.​3.​1 sowie 4.​3.​3.
 
530
Vgl. Lücke, O. (2019), S. 1989 f.; Schoppen, W. (2019), S. 21; Seibt, C. H. (2018), S. 244; Spindler, G. (2018b), S. 45.
 
531
§ 93 Abs. 1 Satz 2 AktG.
 
532
Vgl. Dauner-Lieb, B. (2019), Rn. 22; Freund, S. (2015), S. 1419 ff.; Peters, K. (2010), S. 811 f.; Schaub, P./Schaub, M. (2013), S. 656 ff.; Schneider, S. H. (2006), S. 89 ff.
 
533
Dies unterliegt nichtsdestotrotz dem ökonomischen Prinzip der Abwägung von Kosten und Nutzen, vgl. hierzu Böttcher, L. (2009), S. 1047 ff.; Hopt, K. J./Roth, M. (2015), Rn. 105; Schaub, P./Schaub, M. (2013), S. 656 ff.; Seibt, C. H./Wollenschläger, B. (2009), S. 1579; Ulmer, P. (2004), S. 860 ff.; siehe zudem OLG Celle v. 28.05.2008.
 
534
Siehe Freund, S. (2015), S. 1419 ff.; ausführlicher Spindler, G. (2018a), S. 42 f.
 
535
Nicht alle generierten oder gesammelten Daten verfügen über eine identische Güte. Zu beachten sind für die unternehmerische Entscheidungsfindung ebenso die Qualität der Datensätze sowie die der verwendeten Algorithmen. Dabei bleibt die schlussendliche Einschätzung über jene Qualität unter menschlichem Vorbehalt; blindes Vertrauen auf Datensätze und deren Auswertungen erscheint unzureichend, vgl. Spindler, G. (2018b), S. 45. Allgemein ist der Einsatz von Algorithmen im betriebswirtschaftlichen Kontext nicht unumstritten, siehe z. B. das Hochfrequenzhandelsgesetz (HFHandelG) aus 2013.
 
536
Auch wenn hinsichtlich der Elemente der Unternehmensberichterstattung der Grundsatz der Willkürfreiheit und das Vorsichtsprinzip zu beachten sind, sind Schätzungen auf Grundlage von Erwartungen und Erfahrungswerten vorzunehmen, vgl. Coenenberg, A. G. et al. (2018b), S. 40 f. und S. 42 f.; Störk, U./Büssow, T. (2020), Rn. 32 f. Dies ist bei Betrachtung nichtfinanzieller Informationen bzw. nichtfinanzieller oder integrierter Berichterstattung aufgrund der wenig konkreten, stark prinzipienorientierten Berichtsvorschriften (siehe Abschn. 3.​3.​2 und 3.​4.​2) umso einschlägiger. Durch die Vernetzung und Kommunikation von Menschen über soziale Netzwerke und Internetplattformen, der Verfügbarkeit dieser Daten für das Unternehmen sowie der Möglichkeit, mithilfe des sog. Web und Text Mining auch semi-strukturierte und unstrukturierte Daten wie Webseiten, Text- und Audiodateien automatisiert anhand algorithmischer Berechnungen zu verarbeiten und zu analysieren, wird das Management in die Lage versetzt, bspw. Kundenrezensionen und Telefongespräche in die Schätzungen einfließen zu lassen, vgl. Krahel, J. P./Titera, W. R. (2015), S. 412 f.; Warren, J. D. et al. (2015), S. 399. Dabei folgen die neuen Analysetechniken (in Abhängigkeit der vorliegenden Datenstruktur spricht man von Web Mining bei semi-strukturierten Daten, Data Mining bei strukturierten Daten sowie Text Mining bei unstrukturierten Daten) einer vergleichbaren Vorgehensweise: in den vorliegenden Daten sollen bisher unbekannte Muster, Strukturen und Zusammenhänge weitgehend automatisiert identifiziert werden, vgl. Cleve, J./Lämmel, U. (2016), S. 38 f.; Grothe, M./Gentsch, P. (2000), S. 177. Im Folgenden werden diese Mining-Verfahren unter dem Begriff „Data Mining i. w. S.“ subsumiert, so auch Cleve, J./Lämmel, U. (2016), S. 39, die jedoch eine Differenzierung im Hinblick auf die Analyse strukturierter Daten als Data Mining i. e. S. vornehmen. Entscheidender Unterschied ist, dass die neuen Analysetechniken in Abgrenzung zu herkömmlichen Methoden keiner vorherigen Fragestellung oder Hypothesenformulierung bedürfen, vgl. Bachmann, R. et al. (2014), S. 25; CGMA (Hrsg.) (2013), S. 7; Cleve, J./Lämmel, U. (2016), S. 38; Grob, H. L./Bensberg, F. (1999), S. 3 f.; Grothe, M./Gentsch, P. (2000), S. 177; Grund, R. (2013), S. 31; Piazza, F. (2010), S. 31. Durch die Obsoleszenz der Fragen- bzw. Hypothesenformulierung und der damit einhergehenden automatisierten Erkennung von Mustern und Zusammenhängen basiert das Data Mining i. w. S. auf statistischen Methoden, maschinellem Lernen sowie neuronalen Netzen und stellt somit ein Teilgebiet der künstlichen Intelligenz dar, vgl. CGMA (Hrsg.) (2013), S. 7; Richins, G. et al. (2017), S. 65 f.; siehe zudem Abschn. 2.2.2.5.
 
537
Vgl. Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 862; Krahel, J. P./Titera, W. R. (2015), S. 411 f.; Krahel, J. P./Vasarhelyi, M. A. (2014), S. 8; Rezaei, N. (2013), S. 44.
 
538
Siehe Interview iB-U 1; Interview iB-U 4; Interview iB-U 5; Interview non-iB-U 1; Interview non-iB-U 3; Interview Inv./An. 1–4; Interview WP 3, wenngleich die interviewten Wirtschaftsprüfer einer Reduktion der Präzision der Daten berufsbedingt kritisch gegenüberstehen.
 
539
Siehe Jarvenpaa, S. L./Lang, K. R. (2005), S. 10 f. und S. 13 f.; in ähnlicher, ergänzender Weise siehe hierzu die Ausführungen in Abschn. 2.1.3.
 
540
Weitere Informationen hierzu finden sich in den Ausführungen von Abschn. 4.​3.​1.
 
541
Siehe ausführlicher Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 869 f. Siehe zudem die Erläuterungen in den Abschn. 3.​1.​1, 3.​1.​3 und 3.​1.​5.
 
542
Diese sind ferner maßgeblich durch eine KI gestützt, siehe hierzu die Ausführungen in Abschn. 2.2.2.5. Dies so äußernd auch Interview iB-U 5, insbesondere zu einem abgeleiteten predictive accounting; vgl. auch Interview WP 2.
 
543
Zur definitorischen Abgrenzung, siehe Fn. 536.
 
544
Vgl. Diekmann, I./Sümmchen, M. (2016), S. 25; Iffert, L. (2016), S. 17; Mehanna, W. et al. (2015), S. 29. Die Qualität der Vorhersagen steigt dabei im Zeitablauf aufgrund von Big Data sowie des dem Data Mining i. w. S. zugrunde liegenden, maschinellen Lernens, vgl. Fehling, C. et al. (2013), S. 114; Mayer, J. H. et al. (2017), S. 18. Zum maschinellen Lernen, siehe Abschn. 2.2.2.5. Darüber hinaus kann auch eine Steigerung der Relevanz und Entscheidungsnützlichkeit vermittelter Informationen erzielt werden, da insbesondere die relevanten Stakeholder die Möglichkeit erhalten, ihre Entscheidungen über die zukünftige Teilnahme an der Koalition Unternehmen auf Grundlage zuverlässigerer prospektiver Informationen zu treffen, vgl. Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 862; Krahel, J. P./Titera, W. R. (2015), S. 411 f.; Krahel, J. P./Vasarhelyi, M. A. (2014), S. 8; Rezaei, N. (2013), S. 44. Zur Reduzierung subjektiver Einschätzungen siehe auch Mayer, J. H. et al. (2017), S. 18; Mehanna, W. et al. (2015), S. 31.
 
545
Ähnlich Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 868.
 
546
Siehe hierzu ausführlich AKIR (Hrsg.) (2020a).
 
547
Siehe TCFD (Hrsg.) (2017), S. 25–31; TCFD (Hrsg.) (2019), S. 62–75.
 
548
Siehe Europäische Kommission (Hrsg.) (2019a), S. 2 und S. 29 f.
 
549
Insbesondere wird dies auch im Bankensektor aktiv vorangetrieben, siehe BaFin (Hrsg.) (2019), S. 21 und S. 34–36; Bank of England (Hrsg.) (2018), S. 13, S. 40 und S. 45 f.
 
550
Vgl. Abschn. 2.1.4.3, S. 104 f.
 
551
Vgl. hierzu explizit Abschn. 3.​1.​1 und 3.​1.​3.
 
552
Nicht zuletzt aufgrund legitimitätsbezogener Einschätzungen, siehe Abschn. 2.1.1.
 
553
Vgl. Abschn. 3.​23.​4.
 
554
So auch AE (Hrsg.) (2015), S. 27; CGMA (Hrsg.) (2013), S. 5; Kieninger, M. et al. (2015), S. 11; Mehanna, W. (2014), S. 208; Schön, D. (2016), S. 297 f.; Warren, J. D. et al. (2015), S. 399.
 
555
Vgl. AE (Hrsg.) (2015), S. 27; vor dem Hintergrund aktueller Rechtsprechung, siehe umfassend Hartung, J./Schwarze, P. (2020), S. 2002–2007; ähnlich auch Wagenhofer, A. (2007), S. 105.
 
556
In der Praxis werden für die einzelnen Mining-Verfahren eine Reihe von Aufgaben definiert, wobei die Auswahl auf Basis des zugrunde liegenden Zwecks erfolgt. Beispielhaft genannt werden können die Klassifikations-, Segmentierungs-, Assoziations- und Abweichungsanalyse, vgl. Grothe, M./Gentsch, P. (2000), S. 179; Piazza, F. (2010), S. 40. Bei der Klassifikationsanalyse erfolgt eine Zuordnung der Daten anhand der zugrunde liegenden Merkmale in vordefinierte Klassen. Das Ziel der Analyse ist die Identifikation von Zusammenhängen und Mustern, die auf die Klassenzugehörigkeit einwirken, um darauf aufbauend eine automatisierte Zuordnungsregel implementieren zu können. Im Gegensatz dazu erfolgt bei der Segmentierungsanalyse (clustering) eine automatisierte Gruppierung anhand eines Homogenitätskriteriums in verschiedene, im Vorhinein nicht definierte Gruppen. Das Ziel der Assoziationsanalyse besteht in der Ermittlung und Beschreibung von Interdependenzen zwischen gemeinsam auftretenden, unterschiedlichen Merkmalsausprägungen in einem Datensatz, ohne eine vorherige Klassifikation oder Segmentierung der Daten vorzunehmen. Mittels einer Abweichungsanalyse intendiert der Anwender die Entdeckung von Ausreißern, die sich dem Muster anderer Objekte nicht zuordnen lassen. Der Zweck dieser Analyse liegt in der Identifikation von Unregelmäßigkeiten und ihrer Ursachen, vgl. hierzu Cleve, J./Lämmel, U. (2016), S. 83, 137 und 181; Grob, H. L./Bensberg, F. (1999), S. 9 und 11 f.; Grothe, M./Gentsch, P. (2000), S. 180 und S. 212; Piazza, F. (2010), S. 42, 45, 48 und 50 f.
 
557
Siehe dies aufgreifend Abschn. 4.​3.​1, 4.​3.​2.​1, 4.​3.​3 und 5.​1.​5. Siehe zudem Abschn. 2.1.4.3, S. 100, sowie Fn. 308.
 
558
Vgl. Alles, M. G./Gray, G. L. (2016), S. 48; Bachmann, R. et al. (2014), S. 17; Dorschel, W./Dorschel, J. (2015), S. 6; überblickshaft King, S. (2014), S. 34 ff.
 
559
Siehe Gartner Inc. (Hrsg.) (2013), S. 1.
 
560
Siehe Spies, R. (2012), S. 1; analog Bachmann, R. et al. (2014), S. 23 ff.
 
561
Im Modell der International Business Machines Corporation (IBM) wird ebenfalls ein weiteres Charakteristikum eingeführt und so das 4-V-Konzept skizziert, vgl. IBM Institute for Business Value (Hrsg.) (2012), S. 5. Zur Zuordnung der Konzepte zu den jeweiligen Autoren, siehe z. B. Syed, A. R. et al. (2013), S. 2447.
 
562
Siehe Gartner Inc. (Hrsg.) (2013): „Big Data is high-volume, high-velocity and/or high variety information assets that demand cost-effective, innovative forms of information processing that enable enhanced insight, decision making, and process automation.“.
 
563
Siehe Spies, R. (2012); ergänzend Bachmann, R. et al. (2014), S. 27 ff. Freytag, J.-C. (2014), S. 100, sieht die „V’s“ grds. als zu stark an der Informatik orientiert und versucht, anhand seines Vorschlags der Beschreibung von Big Data anhand von „3 F’s“ (fast, flexible und focused) die nutzerorientierte Sichtweise in den Vordergrund zu stellen. Aufgrund der gängigen Verbreitung in der Literatur wird im Rahmen der vorliegenden Arbeit allerdings an den „V’s“ festgehalten.
 
564
Eigene Darstellung. Zu den Inhalten, vgl. Alles, M. G./Gray, G. L. (2016), S. 48; Bachmann, R. et al. (2014), S. 24 ff.; Dorschel, W./Dorschel, J. (2015), S. 7 ff. (m. w. N.); Federal Big Data Commission (Hrsg.) (2012), S. 11; IBM Institute for Business Value (Hrsg.) (2012), S. 4 f.; King, S. (2014), S. 35 (m. w. N.); Mehanna, W. (2014), S. 203 f.; Schön, D. (2016), S. 303; Syed, A. R. et al. (2013), S. 2447. Ergänzend Buhl, H. U. (2018), S. 7; Ritzrau, W. (2018), S. 967. Bravidor, M./Lösse, L. J. (2018), S. 786, führen ergänzend noch weitere „V’s“ auf: vulnerability, variability, volatility und visualization. Inhaltlich sind diese nicht überschneidungsfrei mit den in obiger Tab. 2.1 dargestellten „V’s“ und wurden in Abschn. 2.2.2.1.1 bereits skizziert.
 
565
Dieses Dilemma liegt darin begründet, dass die Zuverlässigkeit i. d. R. nur gewährleistet werden kann, wenn vergangenheitsorientierte, verifizierbare Informationen berichtet werden, wohingegen die Zeitnähe und damit verbunden auch die Relevanz von Informationen eine unmittelbare Berichterstattung erfordern, wodurch eine Verifikation der Verlässlichkeit neuer Methoden bedarf, vgl. Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 870; Rezaei, N. (2013), S. 44; Stawinoga, M. (2013), S. 10; so auch Wagenhofer, A./Ewert, R. (2015), S. 7. Dies wird in Abschn. 4.​2.​2 im Rahmen von continuous auditing aufgegriffen.
 
566
Vgl. Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 870.
 
567
Vgl. Syed, A. R. et al. (2013), S. 2446 f.; ergänzend Fn. 535.
 
568
Zum Zusammenhang zwischen Qualität von Daten und Analyseergebnissen, siehe nachstehende Abb. 2.5.
 
569
Vgl. Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 870. Siehe zudem Fn. 565.
 
570
Cukier, K./Mayer-Schoenberger, V. (2013), S. 31 f.; ähnlich Jarvenpaa, S. L./Lang, K. R. (2005), S. 10 f. und S. 17–19.
 
571
Zur Kategorisierung siehe Warren, J. D. et al. (2015), S. 404.
 
572
Eigene Darstellung.
 
573
Vgl. Arnaboldi, M. et al. (2017), S. 765.
 
574
Siehe hierzu Abschn. 1.​3.​2 sowie 4.​2.​3 zum digital reporting.
 
575
Zu erkennen gegeben eindrücklich insbesondere in Interview non-iB-U 2; Interview non-iB-U 4; analog auch Kreher, M./Gundel, U. (2020), S. 677; vgl. ergänzend Abschn. 4.​3.​1 und 4.​3.​3. Eine potentielle Abhilfe kann die XBRL bieten, siehe Abschn. 5.​1.​2.​1.​3.​2 i. V. m. 5.​1.​3.​2.​3.
 
576
Vgl. Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 851; Labrinidis, A./Jagadish, H. V. (2012), S. 2032; Richins, G. et al. (2017), S. 67; Warren, J. D. et al. (2015), S. 404. Dies steht damit in unmittelbarem Bezug zum information overload, siehe Abschn. 2.1.4.3, S. 97–104.
 
577
Siehe Fn. 536.
 
578
Vgl. Brown-Liburd, H. et al. (2015), S. 453.
 
579
Vgl. AKIR (Hrsg.) (2017), S. 342; Labrinidis, A./Jagadish, H. V. (2012), S. 2032; Richins, G. et al. (2017), S. 67.
 
580
Siehe hierzu bspw. die in Abschn. 4.​3 dargestellten Trendlinien; ähnlich Warren, J. D. et al. (2015), S. 404.
 
581
Siehe Fn. 438.
 
582
Dies gestaltet sich auch bisher schon herausfordernd, siehe Fn. 416.
 
583
Vgl. Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 851, S. 863 und S. 867 f.; Warren, J. D. et al. (2015), S. 404. Hiermit sollen Bedenken zum Ausdruck kommen, dass die eigenen Erfahrungen nicht mehr in die Beurteilung der Ergebnisse einfließen, sondern dass sich stattdessen ausschließlich auf die Daten und deren maschineller Auswertung verlassen wird, vgl. Al-Htaybat, K./Alberti-Alhtaybat, L. v. (2017), S. 863; Odenthal, R. (2017), S. 551; Richins, G. et al. (2017), S. 64 f. Dieses Problem ist grds. auch der XBRL inhärent, siehe Abschn. 5.​1.​1.​1 und 5.​4.
 
584
Vgl. Brown-Liburd, H. et al. (2015), S. 455 und S. 458 f. Zur Beziehung des Gefühls der Informationsüberflutung und der begrenzten menschlichen Verarbeitungsfähigkeit, siehe Abschn. 2.1.4.3, S. 101 ff.; ergänzend AKEU (Hrsg.) (2010), S. 1473.
 
585
Siehe hierzu die Ausführungen in Abschn. 4.​3 zu sich abzeichnenden Trendlinien.
 
586
Diese systemseitige Integration könnte u. a. zu einem vermehrt stattfindenden integrated thinking führen, siehe hierzu ausführlicher Abschn. 4.​3.​1. Zum integrated thinking, siehe Abschn. 3.​4.​2.
 
587
Siehe Fn. 492.
 
588
Vgl. Antonopoulos, A. M. (2014), S. 3 f.; Franco, P. (2015), S. 3; Lee, D. K. C. (2015), S. 330; Lehrbass, F./Weißer, M. (2018), S. 270; Nakamoto, S. (2008), S. 1 ff.; Richter, L./Augel, C. (2017), S. 937.
 
589
Vgl. Diffie, W./Hellman, M. E. (1976); Welpe, I. M. (2019).
 
590
Vgl. Sandner, P. (2019).
 
591
Vgl. Laschewski, C. (2017), S. 359. Die Blockchain ist damit eine mögliche Ausprägung der DLT, da die Speicherung in Blöcken (siehe hierzu die nachfolgenden Ausführungen) eine Art der Speicherung im Rahmen dieser Technologie darstellt.
 
592
Im Folgenden abgekürzt mit „Blockchain“.
 
593
Zusammenfassend Ministerium für Präsidiales und Finanzen Liechtenstein (Hrsg.) (2018), S. 14–18.
 
594
Vgl. Ross, A. (2016), S. 132; Yermack, D. (2015), S. 6.
 
595
Siehe hierzu die Ausführungen in Fn. 614.
 
596
Vgl. Sandner, P. (2019). Die Erklärung vereinfachend wird nachfolgend lediglich die Informationsübertragung thematisiert. Unabhängig von ihrer Konzeption als offen oder geschlossen (siehe Fn. 614) kennzeichnen sich DLT-Systeme durch einen fixen Kreis an Partizipanten. Im Kontext der Blockchain wird ein solcher Partizipient als Netzwerkteilnehmer bezeichnet.
 
597
Vgl. CPAC (Hrsg.) (2016), S. 8 f.; Deloitte (Hrsg.) (2016c), S. 2 f.; Laschewski, C. (2017), S. 359 f.; Wright, A./Filippi, P. de (2015), S. 19. Wright, A./Filippi, P. de (2015), S. 20 f., betonen allerdings die unbedingte Notwendigkeit einer zentralen, regulatorischen und autoritären Institution zur Finanzstabilität und wirtschaftlichem Wachstum vor dem Hintergrund der Verwendung ausschließlich dezentralisierter digitaler Währungen, wie etwa dem Bitcoin.
 
598
Siehe hierzu Ernstberger, J. et al. (2019), S. 493.
 
599
Durch die Aufnahme des Hash-Wertes des Vorgängerblocks soll die chronologische Verkettung der Blöcke sichergestellt sowie der Einschub manipulierter Blöcke verhindert werden, siehe hierzu Deloitte (Hrsg.) (2016c), S. 2 f.; Laschewski, C. (2017), S. 360.
 
600
Eine Nonce stellt eine pseudo-zufällige Zeichenfolge dar, vgl. hierzu ausführlicher Deloitte (Hrsg.) (2016c), S. 3; Yermack, D. (2015), S. 9.
 
601
Siehe Antonopoulos, A. M. (2014), S. xix; Lehrbass, F./Weißer, M. (2018), S. 271.
 
602
In Anlehnung an Deloitte (Hrsg.) (2016c), S. 2, adaptiert und modifiziert.
 
603
Vgl. Badev, A./Chen, M. (2014), S. 9; Condos, J. et al. (2016), S. 7.
 
604
Hierin bestünde grds. eine Möglichkeit zur Manipulation der Blockchain unter der Annahme, ein einzelner Netzwerkteilnehmer verfüge über eine derart hohe Rechenleistung in Relation zu den übrigen Netzwerkteilnehmern, sodass die aus dem manipulierten Block resultierende sequentielle Änderung der nachfolgenden Blöcke (siehe Fn. 618) durch ihn selbst verifiziert werden könnte (sodann „re-mined“ genannt), vgl. hierzu Yermack, D. (2015), S. 10. Aus heutiger technologischer Sicht ist eine derartige Diskrepanz der Rechenleistung unter den Netzwerkteilnehmern nicht möglich, könnte jedoch auf Grundlage technologischen Fortschritts künftig durchaus denkbar sein, siehe Abschn. 2.2.1.2 und insbesondere Fn. 461. Die Folgen für die Relevanz der Blockchain sind sodann aus heutiger Sicht ebenso nicht abschätzbar, vgl. Interview iB-U 5.
 
605
Vgl. Schlatt, V. et al. (2016), S. 10.
 
606
Vgl. Franco, P. (2015), S. 95 f.; Lascheweki, C. (2017), S. 360; Schlatt, V. et al. (2016), S. 8.
 
607
Dieses Konzept wurde bereits 1976 entworfen, siehe Diffie, W./Hellman, M. E. (1976) bzw. Fn. 589.
 
608
Die Nutzung der beiden Schlüssel bei jeder durchgeführten Transaktion erschafft eine eindeutige Adresse in der Blockchain – ähnlich einer Internetadresse. Mit Hilfe dieser Adresse kann eine Transaktion explizit abgerufen und nachvollzogen werden, vgl. Antonopoulos, A. M. (2014), S. 72.
 
609
Dies liegt darin begründet, dass im Grundkonzept der Public-Key-Kryptographie die durch die Kombination aus privatem und öffentlichem Schlüssel des Senders signierte Nachricht nur durch dessen privaten Schlüssel geändert werden kann, vgl. Badev, A./Chen, M. (2014), S. 8 f.; Condos, J. et al. (2016), S. 8 f. Sollte ein Dritter die Nachricht ändern wollen, müsste er diese Änderung mit seinem privaten Schlüssel signieren, wodurch die Veränderung evident würde. Zudem könnte in der Änderungshistorie eingesehen werden, wer mit welchem Schlüssel wann etwas signiert hat. Sollte jener Dritter trotz der bestehenden, äußerst hohen Hürden einen privaten Schlüssel generieren oder anderweitig an einen solchen gelangen können, der dem des Transaktionsverursachers entspricht, so ist eine Entschlüsselung einer veränderten Nachricht ebenfalls nicht ohne Spuren zu hinterlassen möglich, da der öffentliche Schlüssel des ursprünglichen Transaktionsverursachers nicht mit diesem neu zur Anwendung kommenden korrespondiert.
 
610
Vorausgesetzt, die Transaktion konnte verifiziert werden, d. h., die in der Transaktion verwendeten Inputs wurden nicht bereits einer anderen Transaktion zugeordnet und die Gültigkeit der Signatur konnte mit dem öffentlichen Schlüssel des Verursachers nachgewiesen werden, vgl. Franco, P. (2015), S. 78 f.
 
611
Siehe Bonneau, J. et al. (2015), S. 1; Zohar, A. (2015), S. 106.
 
612
Siehe hierzu ausführlich Lamport, L. et al. (1982); Reischuk, R. (1987), S. 65 ff. Wegener, I. (1996), S. 164, beschreibt die Grundproblematik, welche ihren Namen einer Sage zur Belagerung der Stadt Konstantinopel im Jahre 1453 verdankt, wie folgt: „Für eine Armee bestehend aus mehreren räumlich getrennten Divisionen, jeweils angeführt durch einen General, soll ein Schlachtplan entworfen werden. Die Generäle können untereinander nur durch den Austausch von Botschaftern kommunizieren, da eine Zusammenkunft aller zur Beratung des Plans aus strategischen Gründen ausgeschlossen ist. Eine Entscheidung (etwa sofortiger Angriff oder noch Abwarten) muss daher von jedem General aus den Vorschlägen seiner Kollegen nach einem vorab festgelegten Verfahren vor Ort getroffen werden. Das Problem dabei ist, dass einige wenige eventuell nicht loyale Generäle, die heimlich mit dem Feind paktieren, durch Sabotage versuchen könnten, eine einmütige Entscheidung der übrigen zu verhindern.“ Eine potentielle Lösung dieses Vertrauens- und Konsensproblems besteht in der Public-Key-Kryptographie selbst als auch deren Validierung durch Konsensmechanismen, indem nicht fälschbare Signaturen eingesetzt werden und – in obigem Sinnbild – Verräter enttarnt werden können.
 
613
Bspw. das sog. Proof-of-Stake-Verfahren, bei dem nicht die Rechenleistung für das aus individueller Sicht erfolgreiche Anfügen eines Blocks bestimmend ist, sondern durch einen Zufallsalgorithmus oder anhand bestimmter Kriterien einem spezifischen Netzwerkteilnehmer die Aufgabe erteilt wird, einen Block zu validieren. Damit bedarf dieses Verfahren deutlich weniger Rechenleistung, allerdings ist in seiner Grundform der allgemeine Konsensgedanke anders bzw. begrenzter ausgelegt, vgl. Bentov, I. et al. (2014), S. 34 ff.; Kiayias, A. et al. (2017), S. 357 ff.; King, S./Nadal, S. (2012), S. 2; kritisch zu Proof-of-Stake Houy, N. (2014), S. 1038 ff. Weitere Konsensfindungsmöglichkeiten nennen Fülbier, R. U. et al. (2019), S. 1344.
 
614
Eine Blockchain kann als privat (private blockchain) oder öffentlich (public blockchain) konzipiert werden. Eine private blockchain beschreibt dabei eine Blockchain, bei der ausschließlich ein bestimmter Teilnehmerkreis berechtigt ist, die Blockchain auszulesen sowie Transaktionen und Blöcke zu erstellen und zu verifizieren. Liegt eine public blockchain vor, hat eine Differenzierung zwischen einer permissionless blockchain und einer permissioned blockchain zu erfolgen. Im Falle einer permissionless public blockchain werden sämtlichen Netzwerkteilnehmern die Rechte zum Auslesen und Beschreiben der Blockchain und somit auch zum Speichern einer Kopie aller Transaktionen und den darin enthaltenen Informationen auf ihrem lokalen Rechner eingeräumt. Bei einer permissioned public blockchain hingegen ist die Blockchain zwar öffentlich von jedem Netzwerkteilnehmer lesbar, zur Erstellung und Verifikation von Transaktionen und Blöcken braucht es jedoch eine Berechtigung, ausführlich hierzu BitFury Group (Hrsg.) (2015), S. 10 ff.
 
615
Derart „arbeitende“ Netzwerkteilnehmer werden als sog. „Miner“ bezeichnet, vgl. bspw. Bonneau, J. et al. (2015), S. 4; Zohar, A. (2015), S. 106.
 
616
Diese entspricht i. d. R. einer bestimmten Summe der Kryptowährung, in der die Transaktionen abgewickelt wurden, siehe Bonneau, J. et al. (2015), S. 5; Condos, J. et al. (2016), S. 14 f.; Zohar, A. (2015), S. 109; ähnlich auch Schlatt, V. et al. (2016), S. 47. Hieraus ergibt sich folglich, dass aus ökonomischer Sicht keine Transaktionsverifikation stattfinden wird, sollte der gebotene Anreiz die nötigen Aufwendungen nicht (mehr) übersteigen. Die Blockchain wäre so nicht weiter nutzbar; sie ist somit grds. „endlich“, wobei bei einer Anwendung in Unternehmen, bspw. für die Buchführung (siehe Abschn. 4.​3.​2.​1), fortlaufende Anreizwirkungen auch außerhalb des Blockchain-Systems geschaffen werden können bzw. insbesondere über Gehaltszahlungen vorhanden sind. Dieses konzeptionelle Problem dürfte damit in diesem Kontext weniger einschlägig sein.
 
617
Stark angelehnt an Schlatt, V. et al. (2016), S. 11.
 
618
Ähnlich Yermack, D. (2015), S. 3 und S. 6 f.
 
619
Vgl. CPAC (Hrsg.) (2016), S. 10; Deloitte (Hrsg.) (2016c), S. 2 f.; Laschewski, C. (2017), S. 361. Für einen Bezug zur notwendigen Vorsicht bei der Abbildung von Währungen in einer Blockchain, siehe Fn. 597.
 
620
Dies ergibt sich aus den vorangegangenen Erläuterungen zur Public-Key-Kryptographie; vgl. zudem Condos, J. et al. (2016), S. 10; Xethalis, G. E. et al. (2016), S. 11.
 
621
Vgl. Xethalis, G. E. et al. (2016), S. 7; zur Irreversibilität als Chance Zohar, A. (2015), S. 108.
 
622
Vgl. Vranken, H. (2017), S. 5 ff. Nach Malone, D./O'Dwyer, K. J. (2014), S. 804 f., und Vries, A. de (2018), S. 803 f., entspricht der Energieverbrauch für das Mining von Bitcoins in etwa dem von Irland und könnte künftig die Verbrauchsmenge von Österreich erreichen. Siehe auch Hayes, A. S. (2017), S. 1317 ff., der in seinem „Produktionskosten“-Modell für Bitcoins den Energieverbrauch als zentrale Einflussgröße der beim Mining entstehenden Kosten sieht. Abhilfe könnten andere zum Einsatz kommende Verfahren schaffen (vgl. Fn. 613), allerdings bleiben gewisse Barrieren aufgrund der mathematischen Iteration der Hash-Werte und der Berechnung der Hash-Funktion bestehen. Ergänzend hierzu könnte argumentiert werden, dass der durch Ineffizienzen im Mining-Prozess zu begründende erhöhte Energieverbrauch einer Selbstregulierung unterliegt. Da die Entlohnung der Miner mit Bitcoins bei erfolgreicher Transaktionsverifikation den zentralen Anreiz für ihr Handeln darstellt und diese nur entlohnt werden, sollte die Verifikation schneller als bei allen anderen Minern erfolgt sein (siehe Fn. 616), kann eine Verdrängung der ineffizienten Miner durch effizientere erfolgen. In diesem Fall lohnt es sich aus ökonomischer Sicht für die ineffizienten Miner nicht weiter, die Aufwendungen des Mining-Prozesses in Anbetracht der fehlenden Anreizkomponente zu tragen.
 
623
Vgl. Fn. 618 und zudem Fülbier, R. U. et al. (2019), S. 1343; Yermack, D. (2015), S. 32 f.; überblickshaft und Chancen und Risiken der Blockchain gegenüberstellend Schlatt, V. et al. (2016), S. 47 f. Im Jahr 2016 konnte bspw. die der Kryptowährung Ethereum zugrunde liegende Blockchain erfolgreich gehackt werden. Jene dolose Handlung, bei der Kryptowährung im Wert von mehr als 50 Mio. USD transferiert wurde, konnte nur durch einen menschlichen Eingriff mit der Unterstützung von ca. 85 % der im Netzwerk tätigen Miner rückgängig gemacht werden, indem die Kette an der Stelle unmittelbar vor dem Diebstahl abgeschnitten und neu fortgesetzt wurde (sog. „hard fork“), vgl. hierzu Yermack, D. (2015), S. 33 f.
 
624
Ausführlicher Schlatt, V. et al. (2016), S. 47; Zohar, A. (2015), S. 109.
 
625
Unter IT-Outsourcing ist nach Auffassung des IDW die „Auslagerung rechnungslegungsrelevanter Prozesse und Funktionen“ zu verstehen, wobei sich diese „von der Datenerfassung und -speicherung bis zur vollständigen Verarbeitung von Transaktionen und Ereignissen und damit der Abwicklung komplexer Geschäftsprozesse erstrecken [kann]“, IDW RS FAIT 1, Rn. 113; IDW RS FAIT 5, Rn. 6. Diesem Verständnis, fokussiert auf einen rechnungslegungsbezogenen Kontext, schließt sich die vorliegende Arbeit an.
 
626
Das Konzept der Konsolidierung zielt darauf ab, die vorherrschenden einzelnen IT-Teilsysteme komplexitätsreduzierend miteinander zu verknüpfen, sodass eine vollständige Vernetzung von Strukturen und Abläufen erreicht wird. Dies ermöglicht es, die IT-Infrastruktur nicht mehr auf einem zentralen Server vorzuhalten, sondern sie dezentral auf verschiedenen Rechnern aufzubauen. Dem Begriff der Virtualisierung liegt dagegen eine doppelte Bedeutung zugrunde. Zum einen bezeichnet die Virtualisierung die Aufteilung und Zusammenfassung (und somit Konsolidierung) von IT-Ressourcen durch die Trennung der physikalischen und logischen Ebene. Zum anderen ist hierunter eine Aufteilung der benötigten IT-Ressourcen in ihre einzelnen Komponenten zu verstehen, die meist von einem externen Dritten bereitgestellt werden, vgl. hierzu Fehling, C. et al. (2013), S. 197; Heese, K./Fröhlich, M. (2013), S. 551 f.; Lissen, N. et al. (2014), S. 11; Marston, S. et al. (2011), S. 178.
 
627
Vgl. Greulich, S./Riepolt, J. (2018), S. 63; Heese, K./Fröhlich, M. (2013), S. 552; IDW RS FAIT 5, Rn. 7; King, S. (2014), S. 32; Lissen, N. et al. (2014), S. 10; Schön, D. (2016), S. 316.
 
628
Vgl. Böhm, M. et al. (2011), S. 37; Gebauer, L. et al. (2015), S. 369 f.; King, S. (2014), S. 32 f.; Labes, S. et al. (2013), S. 37; Mell, P./Grance, T. (2011), S. 2; Schön, D. (2016), S. 316. Für eine unverändert aktuelle, erste Übersicht über führende Unternehmen im Bereich der Cloud-Entwicklung und -Anwendung, siehe Marston, S. et al. (2011), S. 179 f.
 
629
Siehe Marston, S. et al. (2011), S. 177.
 
630
Siehe dies weiterführend Abschn. 4.​3.​3.
 
631
Anders als bei der Blockchain, die in ihrer ursprünglichen Form als DLT ein dezentrales System impliziert, siehe Abschn. 2.2.2.2.
 
632
Siehe Mangiuc, D. (2017), S. 187. Die Komplexität der eingespeisten Daten kann dabei weit über den schlichten Transfer von Textdaten oder Datenbeständen hinausgehen, vgl. He, L. et al. (2016), S. 350–355.
 
633
Vgl. ausführlicher Abschn. 4.​3.​3 im Kontext der Unternehmensberichterstattung.
 
634
Siehe Mell, P./Grance, T. (2011), S. 2. Alternativ definieren Marston, S. et al. (2011), S. 177: „It is an information technology service model where computing services (both hardware and software) are delivered on-demand to customers over a network in a self-service fashion, independent of device and location. The resources required to provide the requisite quality of service levels are shared, dynamically scalable, rapidly provisioned, virtualized and released with minimal service provider interaction. Users pay for the service as an operating expense without incurring any significant initial capital expenditure, with the Cloud services employing a metering system that divides the computing resource in appropriate blocks.
 
635
Eigene Darstellung. Zum Inhalt vgl. BSI (Hrsg.) (2020a); Gebauer, L. et al. (2015), S. 372 f.; Greulich, S./Riepolt, J. (2018), S. 63 f.; IDW RS FAIT 5, Rn. 7; King, S. (2014), S. 33; Labes, S. et al. (2013), S. 39; Mell, P./Grance, T. (2011), S. 2.
 
636
Neben diesen „traditionellen“ Servicemodellen entwickeln sich in der Praxis derzeit weitere, oftmals zusammengesetzte (hybride) Modelle, die zumeist jedoch einer dieser drei Kategorien zuzuordnen sind, so auch BSI (Hrsg.) (2020a). Unter IaaS wird die Bereitstellung einer vollumfassenden IT-Infrastruktur, die zum einen Systeme (z. B. Server) und zum anderen spezielle Hardwarekomponenten (z. B. Speicherkapazitäten) umfassen kann, verstanden. PaaS hingegen beschreibt eine Erweiterung dieser IT-Infrastruktur um ein Betriebssystem sowie eine Entwicklungsumgebung, mit der Nutzer eigene Anwendungen programmieren oder vom Anbieter vorkonfigurierte Dienste individuell in eigene Applikationen integrieren können. Zusätzlich zu den bei IaaS und PaaS gebotenen Ressourcen werden bei SaaS den Nutzern vollständige und standardisierte Programme vom Cloud-Anbieter zur Verfügung gestellt, wobei dieser auch etwaige Wartungsarbeiten hieran übernimmt, vgl. Adelmeyer, M. et al. (2017), S. 37; BSI (Hrsg.) (2020a); Gebauer, L. et al. (2015), S. 371; IDW RS FAIT 5, Rn. 9; King, S. (2014), S. 33; Labes, S. et al. (2013), S. 39; Schön, D. (2016), S. 317 f.
 
637
Vgl. Adelmeyer, M. et al. (2017), S. 37; BSI (Hrsg.) (2020a); Gebauer, L. et al. (2015), S. 371; IDW RS FAIT 5, Rn. 9; Mell, P./Grance, T. (2011), S. 2.
 
638
In Anlehnung an Adelmeyer, M. et al. (2017), S. 37.
 
639
Vgl. Fn. 614.
 
640
Vgl. Adelmeyer, M. et al. (2017), S. 37; BSI (Hrsg.) (2020a); Gebauer, L. et al. (2015), S. 371 f.; IDW RS FAIT 5, Rn. 12; Schön, D. (2016), S. 318.
 
641
Krotz, F. (2007), S. 108; ergänzend Abschn. 2.2.1.4.
 
642
Vgl. Floridi, L. (2008), S. 190.
 
643
Als erster Prototyp im Bereich virtueller Realität gilt das Erfahrungskino „Sensorama“ von Morton Heilig aus dem Jahre 1962, siehe Bühl, A. (1997), S. 106 f.; Craig, A. B. et al. (2009), S. 4; Jiang, Q./Huang, X. (2013), S. 882. Die anfänglichen Entwicklungen im Bereich der erweiterten Realität sind in ihren Ursprüngen eng hiermit verknüpft, vgl. Bühl, A. (1997), S. 107 ff.; Craig, A. B. et al. (2009), S. 5 ff. In diesem Zusammenhang charakterisieren Leinemann, K. et al. (2001), S. 112–114, ein Visualisierungsmodell über eXtensible Markup Language (XML)-basierte Daten, das maßgeblich von der Verwendung strukturierter Daten profitiert; weiterführend zur XML, siehe Abschn. 5.​1.​1.
 
644
Siehe Stone, R. T. et al. (2009), S. 363. Damit bildet AR zusammen mit der sog. erweiterten Virtualität die sog. vermischte Realität (mixed reality), vgl. Heimo, O. I. et al. (2014), S. 1. Die erweiterte Virtualität bezieht sich dabei lediglich auf die Erweiterung bereits virtuell ablaufender Computerprogramme, bspw. durch Übertragung physischer Reize.
 
645
Danado et al. (2003), zitiert nach Jung, T. et al. (2015), S. 76.
 
646
Siehe Viseu, A. (2003), S. 20. Bspw. kann die Projektion der Rekonstruktion eines wenig erhaltenen Gebäudes in Echtzeit für den Nutzer der Technologie vor dessen Augen aufgebaut werden, vgl. Heimo, O. I. et al. (2014), S. 2.
 
647
Vgl. Viseu, A. (2003), S. 17 f. Danach ist der Mensch ein sog. „hybrid actor“, der das computergestützte Gerät bedient und zugleich die dargestellte „Realität“ beeinflusst sowie von dieser beeinflusst wird.
 
648
Siehe Schueffel, P. (2017), S. 2 f.; ähnlich Azuma, R. T. (1997), S. 356.
 
649
Zur Internetberichterstattung, siehe Abschn. 3.​1.​4 und 4.​2.​3 sowie Fn. 289 in Kap. 3.
 
650
Thierauf, R. J. (1995), S. 11.
 
651
Vgl. Innocenti, A. (2017), S. 72 f.; Thierauf, R. J. (1995), S. 11.
 
652
Siehe Thierauf, R. J. (1995), S. 9; vgl. hierzu Abschn. 2.1.3; siehe zudem Beattie, V./Jones, M. J. (2008), die Ähnliches von Graphen in der Unternehmensberichterstattung ahnend beschreiben. Herbst, D. G./Scheier, C. (2004), S. 65 f., merken hierzu an: „Diese herkömmlichen Gestaltungselemente [Firmenlogo, Farben, Schriftarten u. Ä., Anm. d. Verf.] reichen angesichts der Bedingungen in den Märkten, in den Unternehmen und in der Gesellschaft nicht mehr aus: Sie sind nicht ausreichend geeignet, verhaltenswirksame innere Bilder bei den Bezugsgruppen entstehen zu lassen, wie dies strategische Bilder können.“.
 
653
Dies entspricht einer „herkömmlichen“ Nutzung eines Computers.
 
654
Grundlegend Innocenti, A. (2017), S. 72 f.; Thierauf, R. J. (1995), S. 8 f.
 
655
Siehe hierzu das nachstehende Abschn. 2.2.2.5.
 
656
Kim, T. W./Werbach, K. (2016), S. 161.
 
657
Vgl. Brey, P. (2000), S. 126; Sclove, R. (1995), S. 11.
 
658
Lurie, Y./Mark, S. (2016), S. 425.
 
659
Siehe Jones, S. (2016), S. 41; Saoud, J./Jung, T. (2018), S. 37.
 
660
Siehe allgemein zum Hintergrund dieser Problematik Abschn. 2.1.4.3.
 
661
Aus technischer Sicht wird es hierfür wohl i. d. R. einer künstlichen Intelligenz bedürfen, siehe hierzu die Ausführungen im nachstehenden Abschn. 2.2.2.5.
 
662
Bei einem Data Warehouse handelt es sich, dem Namen folgend, um eine IT-Systemarchitektur, bei der insbesondere (potentiell) entscheidungsrelevante Unternehmensdaten dem Aufbau eines Lagers ähnelnd themenbezogen und einer integrativ-einheitlichen Struktur folgend gespeichert werden, siehe Krüger, A. (2018), S. 591; vgl. ausführlich hierzu Bauer, A./Günzel, H. (2013). Eine solche Strukturierung weißt ein sog. Data Lake, in dem (sämtliche) Daten ungeordnet als Repositorium gespeichert werden, indes nicht auf, siehe stellvertretend Miloslavskaya, N./Tolstoy, A. (2016), S. 302 f. Nachfolgend wird vor dem Hintergrund der Bezugnahme auf entscheidungsrelevante Daten auf den Data Warehouse-Begriff abgestellt.
 
663
Ergänzungen hierzu finden sich in Abschn. 2.2.2.1.1 und 4.​3.​1. Dies zeigt zudem das enge Verhältnis zu Big Data (Abschn. 2.2.2.1) auf.
 
664
Thierauf, R. J. (1995), S. 225 f.
 
665
Ähnlich Thierauf, R. J. (1995), S. 6.
 
666
Häufig findet sich auch die Abkürzung „AI“, die für den englischen Begriff „artificial intelligence“ steht. Zu den größten Meilensteinen in der Historie von KI, siehe Kaplan, J. (2017), S. 57 ff.
 
667
Historisch Stahlbock, R. (2002), S. 30 f.; Vowinkel, B. (2006), S. 85 ff. sowie S. 90 ff.
 
668
Vgl. Baltzan, P. (2015), S. 142 f.; Lehmann, E. (1988), S. 312; Stahlbock, R. (2002), S. 33; Vowinkel, B. (2006), S. 85; ähnlich Simon, H. A. (1987), S. XI, der KI definiert als „a domain of research, application, and instruction concerned with programming computers to perform in ways that, if observed in human beings, would be regarded as intelligent.“ Als Geburtsstunde wird die Dartmouth-Konferenz, die schon 1956 unter dem Titel „Artificial Intelligence“ stattfand, gehandelt, vgl. Lehmann, E. (1988), S. 310; ausführlicher Issa, H. et al. (2016), S. 3 f.; Kaplan, J. (2017), S. 27 ff.
 
669
Siehe Keenoy, C. L. (1958) für eine erste Diskussion einer Automatisierung im Bereich des Rechnungswesens. Exemplarisch anhand von Ozonkurzberichten im Umweltinformationssystem Baden-Württembergs Bohnet, B. et al. (2001), S. 24–30. Dabei kann der Übergang von automatisierten zu autonomen, selbstständig handelnden Systemen auch als „2. Welle der Digitalisierung“ bezeichnet werden, siehe Beck, R. (2019). Siehe hierzu auch Abschn. 2.2.2.2, S. 133.
 
670
Vgl. ergänzend Abschn. 2.1.4.3 und 2.2.2.1.
 
671
Inhaltlich angelehnt an Russell, S. J./Norvig, P. (2012), S. 23.
 
672
Vgl. hierzu Krotz, F. (2007), S. 90, S. 92 sowie S. 155.
 
673
Vgl. McMillan, S. J. (2004), S. 163 ff.
 
674
Modernste Beispiele für eine solche user-to-system-interactivity sind Sprachassistenzsysteme wie Amazons „Alexa“ oder Microsofts „Cortana“, die die natürliche Sprache des Nutzers erkennen, sich dieser anpassen und die darin enthaltenen Befehle ausführen.
 
675
Die dritte Stufe bildet in dieser Hierarchie zugleich auch die letzte, da weitere Entwicklungsstufen bislang nicht erdacht bzw. konzipiert wurden.
 
676
Siehe Krotz, F. (2007), S. 90, nach dem es sich bei den drei Entwicklungsstufen um die Kommunikation (1) mit anderen Menschen (face-to-face), (2) über Kommunikate (d. h. Medien wie Papier/Schrift oder Fernsehen) sowie (3) über interaktive Systeme handelt.
 
677
Siehe Bravidor, M./Lösse, L. J. (2018), S. 787; Heyer, G. (1988), S. 321. Auf den sog. Turing-Test, dessen erfolgreiches Bestehen eine notwendige Bedingung für das Vorliegen einer KI darstellt, soll aufgrund dessen rein formaler Auslegung im Rahmen dieser Arbeit nicht weiter eingegangen werden. Für weitere Informationen zum Turing-Test, siehe bspw. Russell, S. J./Norvig, P. (2012), S. 23 f. sowie S. 1175 ff.
 
678
Vgl. Bravidor, M./Lösse, L. J. (2018), S. 787; Bringsjord, S./Govindarajulu, N. S. (2018), Abschnitt 8.1; Russell, S. J./Norvig, P. (2012), S. 1176 ff. sowie S. 1182 ff.
 
679
Siehe Campbell, M. et al. (2002), S. 58–60, nach denen der erste Sieg einer KI gegen einen menschlichen Großmeister in Schach bereits 1988 zu verzeichnen war. Seit dem Triumph der KI Deep Blue II 1997 gegen den damals amtierenden Schach-Weltmeister Garri Kasparov gelang es keinem menschlichen Spieler, eine Schach-Partie gegen eine KI zu gewinnen; ergänzend Silver, D. et al. (2017), S. 2.
 
680
Vgl. Didner, P. (2018), S. 7; Gentsch, P. (2018), S. 37 ff.
 
681
Siehe Silver, D. et al. (2017), S. 4. Diese herausragende Eigenschaft stellt zugleich das größte, mit einer KI verbundene und nach Fiktion klingende Risiko dar: ohne einschränkende Maßnahmen kann eine KI durch ihre Lernprozesse innerhalb eines bestimmten Aufgabengebiets durchaus, möglicherweise zufällig, zur Kenntnis gelangen, der Mensch selbst stehe ihrer Aufgabenerfüllung im Wege und sie würde beginnen, auch hierfür eine „Problemlösung“ zu finden.
 
682
Die British Computer Society Specialist Group on Expert Systems definiert ein Expertensystem als „the embodiment within a computer of a knowledge-based component, from an expert skill, in such a form that the system can offer intelligent advice or take an intelligent decision about a processing function. A desirable additional characteristic, which many would consider fundamental, is the capability of the system, on demand, to justify its own line of reasoning in a manner directly intelligible to the enquirer. The style adopted to attain these characteristics is rule-based programming“, siehe Connell, N. A. D. (1987), S. 221; ergänzend Mainzer, K. (2016), S. 43 ff.; Schillinger, R. (2011), S. 103 f. Vgl. zudem Kaplan, J. (2017), S. 38 ff., der aufgrund heute verfügbarer Rechenressourcen und der daraus resultierenden Möglichkeit, komplexere Fragestellungen als zur Zeit des Aufkommens von Expertensystemen um 1980 zu lösen, ein Ende des Lebenszyklus von Expertensystemen aus heutiger Sicht attestiert. Ein Expertensystem dürfte so eher einer schwachen KI unter Verwendung von machine learning gleichkommen.
 
683
Vgl. Mainzer, K. (2016), S. 104 ff.; Simen, J.-P. (2015), S. 83 ff., insbesondere auch für mathematische Ausführungen hierzu. Siehe auch Simen, J.-P. (2015), S. 127, für eine beispielhafte Auflistung möglicher betriebswirtschaftlicher Einsatzgebiete neuronaler Netzwerke; allgemein Kaplan, J. (2017), S. 45 ff. Neuronale Netzwerke dürften so eher einer starken KI unter Verwendung von machine learning gleichkommen.
 
684
Vgl. Mainzer, K. (2016), S. 88 f. sowie ausführlicher S. 92 ff. Hier dürfte eher von einer starken KI unter Verwendung von deep learning zu sprechen sein.
 
685
Siehe Baltzan, P. (2015), S. 143 ff.; ergänzend Lymer, A. et al. (1999), S. 38–40; Rauscher, B./Hess, T. (2005), S. 4 ff. Aufgrund ihres abgegrenzten Einsatzbereichs dürften intelligente Agenten eher als schwache KI unter Verwendung von machine learning anzusehen sein.
 
686
Siehe Baltzan, P. (2015), S. 145 f. Aufgrund dessen erscheint eine im Rahmen dieser Arbeit von KI getrennte Betrachtung von AR und VR (siehe Abschn. 2.2.2.4) grundlegend zielführend, obschon deutliche Überschneidungsbereiche beider Technologien bestehen, siehe Fn. 661.
 
687
Eigene Darstellung.
 
688
Siehe Davenport, T. H./Kirby, J. (2016), S. 24.
 
689
Angelehnt an Kokina, J./Davenport, T. H. (2017), S. 118, i. V. m. Davenport, T. H./Kirby, J. (2016), S. 23, inhaltlich übernommen und adaptiert; inhaltlich ergänzend Issa, H. et al. (2016), S. 3 und S. 9 ff.
 
690
Siehe hierzu Europäische Kommission (Hrsg.) (2019b); High-Level Expert Group on Artificial Intelligence (Hrsg.) (2019).
 
691
Ähnlich Stahlbock, R. (2002), S. 30.
 
692
Roszak, T. (1986), S. 157.
 
693
Simen, J.-P. (2015), S. 129 ff., führt bspw. aus, dass insbesondere die Kostenrechnung erheblich vom Einsatz neuronaler Netzwerke profitieren kann.
 
694
Siehe Kokina, J./Davenport, T. H. (2017), S. 115.
 
695
Siehe hierzu insbesondere Abschn. 3.​3, aber auch Abschn. 3.​1.​3 und 3.​2.
 
696
Vgl. SASB (Hrsg.) (2020a); ergänzend AKEU (Hrsg.) (2015), S. 239; Eccles, R. G. et al. (2012), S. 71; Herz, B./Rogers, J. (2016), S. 35–38. Zum Standardsetzungsprozess SASB (Hrsg.) (2017b), S. 12–21; Schooley, D. K./English, D. M. (2015), S. 25.
 
697
Siehe SASB (Hrsg.) (2017a), S. 12; SASB (Hrsg.) (2020b).
 
698
Siehe SASB (Hrsg.) (2020b).
 
699
So könnten mit zunehmend vorhandenen und analysierbaren Nutzerdaten in Zukunft stärker abgrenzbare Nutzerprofile entstehen, die eine Sortierung von Informationen differenzierter nach bestimmten Typen von Investoren vor dem Hintergrund ihrer heterogenen Informationsbedürfnisse ermöglichen.
 
700
Als aus Unternehmenssicht endogene Größe beschreibt dieser aus mehreren Faktoren zusammenhängende Einflüsse, die eine Reduktion des Umfangs der Unternehmensberichterstattung zu verhindern vermögen, siehe zum Begriff Rieg, R. (2014), S. 188; inhaltlich hierzu Abschn. 2.1.4.3, S. 104–106; ausführlicher hierzu Groß, T. (2016), S. 109 f.
 
Metadaten
Titel
Unternehmen und technologischer Wandel als Teile der Gesellschaft
verfasst von
Christoph Deiminger
Copyright-Jahr
2021
DOI
https://doi.org/10.1007/978-3-658-35762-7_2