Skip to main content

Personale Voraussetzungen einer rekursiven Strukturation von Systemvertrauen

  • Chapter
Vertrauen in strategischen Unternehmensnetzwerken

Part of the book series: nbf neue betriebswirtschaftliche forschung ((NBF,volume 320))

  • 167 Accesses

Zusammenfassung

Zu seiner Entstehung und Aufrechterhaltung benötigt das Systemvertrauen permanent ein Reembedding an den Zugangspunkten des strategischen Unternehmensnetzwerks. Dort entwickelt sich — vor dem Hintergrund des Systemvertrauens — personales Vertrauen durch die fortwährende Bestätigung positiver Erwartungshaltungen.1106 Die Zugangspunkte sind in Unternehmensnetzwerken in den Boundary Spanners zu finden, die für den rekursiven Aufbau und die Stabilisierung des Systemvertrauens eine besonders wichtige Rolle spielen.1107 Kompetente Akteure sind sich zwar sehr wohl im Klaren darüber, dass die eigentlichen Gründe zu vertrauen im Inneren eines Netzwerks liegen und nicht unmittelbar von den Boundary Spanners zu verantworten sind. Gleichwohl tritt an den Zugangspunkten immer wieder die Bedeutung derjenigen Individuen hervor, die das Netzwerk in Gang halten und als notwendiges Bindeglied zwischen Systemvertrauen und personalem Vertrauen fungieren. Ohne das Reembedding des Systemvertrauens auf die Handlungsebene könnte dieses gar nicht existieren: Alle Strukturmomente des Sozialen — und somit auch das Systemvertrauen — werden schließlich erst durch den eigentlichen Hand-lungsprozess der Akteure rekursiv erzeugt.1108 Das personale Vertrauen zwischen den Grenzgängern des Netzwerks bezeichnet dabei Beziehungskapital, durch welches sich die Handlungsspielräume sowohl auf interpersonaler als auch auf interorganisatorischer Ebene beträchtlich ausweiten.1109

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 109.00
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 99.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Für Giddens „[…] wird an Zugangspunkten daran erinnert, daß es (potentiell fehlbare) Menschen aus Fleisch und Blut sind, die das System [mittels gesichtsabhängiger Bindungen, A. d. V.] in Betrieb halten. Tendenziell beruhen gesichtsabhängige Bindungen in hohem Maße auf dem, was man das Auftreten der Vertreter oder Betreiber des Systems nennen könnte. Die mit feierlichem Ernst vorgetragenen Überlegungen des Richters, die gemessene Professionalität des Arztes oder die stereotype Fröhlichkeit des Begleitpersonals im Flugzeug fallen unter diese Rubrik.“Giddens 1999, S. 109–110. Der hohe Stellenwert des personalen Vertrauens bei der Konstitution von Unternehmensnetzwerken bestätigt sich auch empirisch. Eggs kommt in seiner Studie zu dem Ergebnis, dass eine überwiegende Mehrheit der Kooperationspartner persönliche Vertrauensbeziehungen als eine Grundvoraussetzung für den Kooperationserfolg und die Entstehung von Systemvertrauen betrachten. Vgl. Eggs 2001, S. 23–54.

    Google Scholar 

  2. Vgl. Giddens 1999, S. 109. Die Beschäftigung mit „Boundary Spanners“bezeichnet ein bekanntes Thema in der Organisationstheorie. In der Literatur findet sich für diese Mitarbeiter auch der Begriff des „Beziehungspromotors“. Das Promotoren-Modell geht zurück auf Witte 1973. Dieser unterscheidet ursprünglich zwischen Macht-, Fach- und Prozesspromotoren, betrachtet jedoch ausschließlich intraorganisatorische Probleme. Gemünden/Walter 1995 erweitern das Promotoren-Modell und thematisieren mit dem Beziehungspromotor auch Aspekte der interorganisatorischen Koordination. Andere Termini für die Position der Boundary Spanners sind „Relais“, „Grenzgänger“, „Gatekeeper“oder der von Luhmann 1995 bevorzugte Begriff der „Grenzstellen“. In den meisten Veröffentlichungen zum Boundary Spanning stehen allerdings nur dyadische Geschäftsbeziehungen im Mittelpunkt der Betrachtung. Die Problematik des Boundary Spanning in Netzwerken ist bislang nur am Rande ein Thema. Für eine ausführliche Diskussion des Boundary Spanning siehe Peitz 2002; Scott 1992; Bradach/Eccles 1989; Adams 1980; Tushman 1977; Adams 1976. Zur Vermittlung der Beziehungszusammenhänge durch Boundary Spanners in Netzwerken siehe insbesondere Windeler 2001, S. 195–200; Ortmann/Sydow 1999, S. 217; Currall/Judge 1995, S. 151–170; Sydow 1995, Sp. 1628–1632; Sydow 1992, S. 308–311.

    Google Scholar 

  3. Vgl. Bachmann 2000, S. 115; Giddens 1999, S. 151; Giddens 1996a, S. 165–168.

    Google Scholar 

  4. Vgl. Bolino/Tumley/Bloodgood 2002, S. 507–508.

    Google Scholar 

  5. Vgl. Gemünden/Walter 1995, S. 982.

    Google Scholar 

  6. Vgl. Sydow 1995a, S. 190.

    Google Scholar 

  7. Vgl. Windeler 2001, S. 196.

    Google Scholar 

  8. Vgl. Sydow 1992, S. 309–310.

    Google Scholar 

  9. Vgl. Picot/Reichwald/Wigand 2001, S. 470; Ortmann/Sydow 1999, S. 217; Walter 1998, S. 116.

    Google Scholar 

  10. Vgl. Bachmann 2000, S. 116; Giddens 1999, S. 109–113.

    Google Scholar 

  11. Vgl. Van Well 2001, S. 101; Loose/Sydow 1994, S. 183.

    Google Scholar 

  12. Siehe dazu Brockner 2002; Müller 1997; Brockner/Siegel 1996.

    Google Scholar 

  13. Vgl. Brockner/Siegel 1996, S. 401.

    Google Scholar 

  14. Vgl. Brockner/Siegel 1996, S. 402–406.

    Google Scholar 

  15. Vgl. dazu ausführlich Kapitel 5.4.1 dieser Arbeit. Ein umfassender Katalog von Voraussetzungen zur Entwicklung personaler Vertrauensbeziehungen findet sich bei Mayer/Davis/Schoorman. Die Autoren entwickeln ihre Systematik auf der Basis einer umfassenden Literaturanalyse der Vertrauensforschung. Vgl. dazu Mayer/Davis/Schoorman 1995, S. 718.

    Google Scholar 

  16. Vgl. Currall/Judge 1995, S. 151–170. Zu ähnlichen Ergebnissen kommt bereits Strickland in seinen Laborversuchen. Vgl. Strickland 1958, S. 200–215.

    Google Scholar 

  17. Vgl. Luhmann 2000, S. 408. Als Beispiel sei auf die Netzwerkverbindungen in der Halbleiterindustrie verwiesen. Langfristige persönliche Kontakte und gemeinsame Vorgeschichten zwischen den Boundary Spanners gelten dort als wesentliche Gründe für die Vertrauensbildung. Siehe dazu Willke 1998a, S. 317.

    Google Scholar 

  18. Vgl. Möllering 2002, S. 81–88; Giddens 1996, S. 318–321; Lash 1996, S. 350. In ähnlichem Zusammenhang sprechen Meyerson/Weick/Kramer von „Swift Trust”. Diese Form des Vertrauens hat eine große Bedeutung für die erfolgreiche Zusammenarbeit in temporären Teams, welche sich dadurch auszeichnen, dass die Akteure bei der Lösung komplexer Aufgaben befristet zusammenarbeiten und das Projekt einem Termindruck unterliegt. Für die Akteure besteht insofern die Notwendigkeit, sich schnell im Team zusammenzufinden und notwendige Leistungen aufeinander abzustimmen. Da es für die Akteure jedoch keine Gelegenheit gibt, sich vorher kennen zu lernen und personale Vertrautheit aufzubauen, bedarf die Initiierung der interpersonalen Beziehungen des Swift Trust. Dies bedeutet: „[…] people have to wade in on trust rather than wait while experience gradually shows who can be trusted and with what […].“Meyerson/Weick/Kramer 1996, S. 170.

    Google Scholar 

  19. Vgl. Giddens 1990, S. 80–85.

    Google Scholar 

  20. Vgl. Mayer/Davis/Schoorman 1995; Ring/Van de Ven 1994; Ring/Van de Ven 1992.

    Google Scholar 

  21. Siehe dazu bereits Selznick 1949.

    Google Scholar 

  22. Vgl. Sydow 1995, Sp. 1624; Scott 1992, S. 199.

    Google Scholar 

  23. Vgl. Sjurts 2000, S. 262; Jones/Hesterly/Borgatti 1997, S. 929; Ziegler 1987, Sp. 1559–1560.

    Google Scholar 

  24. Vgl. Scott 1992, S. 199–201.

    Google Scholar 

  25. Vgl. Sydow 1995, Sp. 1633.

    Google Scholar 

  26. Siehe dazu die empirischen Ergebnisse bei Schreyögg/Papenheim-Tockhom 1995, S. 205–230; Scott 1992, S. 199–201. Man bezeichnet diese Aufsichtsratsverflechtungen auch als sog. „Interlocking Directorships“.

    Google Scholar 

  27. Vgl. Sydow 2001c, S. 288; Windeler 2001, S. 196–197.

    Google Scholar 

  28. Vgl. Luhmann 2000, S. 408.

    Google Scholar 

  29. Vgl. Sydow 2001c, S. 286; Sattelberger 2000, S. 300; Lütz 1993, S. 165.

    Google Scholar 

  30. Auf die konstruktive Handhabung von intra- und interpersonalen sowie interorganisatorischen Konflikten soll in dieser Arbeit nicht näher eingegangen werden. Zu dieser Problematik finden sich bereits zahlreiche Veröffentlichungen in der Literatur. Siehe dazu u.a. Endres/Wehner 2001; Kreikebaum/Behnam/Gilbert 2001; Gilbert/Grimm 1999; Gilbert 1998; Kreikebaum/Behnam/Gilbert 1996; Gilbert/Würthner 1995.

    Google Scholar 

  31. Vgl. Giddens 1997, S. 55–57.

    Google Scholar 

  32. Vgl. Giddens 1997, S. 335.

    Google Scholar 

  33. Vgl. Meilicke 2000, S. 70.

    Google Scholar 

  34. Vgl. Peitz 2002, S. 265–268; Dyer/Singh 1998, S. 660–676; Giddens 1997, S. 55–62; Nieder 1997, S. 36–41; Bellmann/Hippe 1996a, S. 65–68; Hinterhuber/Stahl 1996, S. 103–112; Gemünden/Walter 1995, S. 975–976.

    Google Scholar 

  35. Siehe dazu ausführlich Gilbert 1998, S. 125–136.

    Google Scholar 

  36. Vgl. Wittgenstein 1989 (Erstausgabe 1953), § 198–202.

    Google Scholar 

  37. Vgl. Gilbert 1998, S. 125.

    Google Scholar 

  38. Vgl. Wunderer/Dick 2002, S. 369–370; Wunderer 1999, S. 45.

    Google Scholar 

  39. Vgl. Osterloh 1994, S. 111; Rüegg 1989, S. 65–66.

    Google Scholar 

  40. Vgl. Gilbert 1998, S. 125–126; Wever/Besig 1995, S. 22–25.

    Google Scholar 

  41. Vgl. Behnam 1998, S. 208. Im Hinblick auf die Form der vertrauensfördernden Kommunikationsaktivitäten spielen insbesondere persönliche Gespräche, d. h. die face-to-face-Kommunika-tion, eine wichtige Rolle. Empirische Studien belegen, dass Führungskräfte im Durchschnitt mehr als 6 Stunden pro Tag damit verbringen, persönliche Gespräche zu führen oder Meetings abzuhalten. Langzeitstudien zeigen außerdem, dass moderne Kommunikationsmedien (z. B. E-Mail, Fax, Voice Mail und Videokonferenzen) das direkte Facework von Top-Managern in den letzten 25 Jahren nicht oder nur in geringem Ausmaß verdrängt haben. Diese Kommunikationsmedien werden vielmehr zusätzlich zur persönlichen Kommunikation genutzt. Daraus ergibt sich ein stark gestiegener Arbeits- und Kommunikationsaufwand der Top-Manager. Vgl. Picot/Reichwald/ Wigand 2001, S. 115–117.

    Google Scholar 

  42. Vgl. Peitz 2002, S. 266; Gemünden/Walter 1995, S. 975–977.

    Google Scholar 

  43. Vgl. dazu insbesondere Kieser/Hegele/Klimmer 1998.

    Google Scholar 

  44. Vgl. Bellmann/Hippe 1996a, S. 66.

    Google Scholar 

  45. Vgl. Dyer/Singh 1998, S. 672.

    Google Scholar 

  46. Vgl. Senge 2001, S. 75–167.

    Google Scholar 

  47. Vgl. Dyer/Singh 1998, S. 667.

    Google Scholar 

  48. Vgl. Anand/Khanna 2000, S. 295–315.

    Google Scholar 

  49. Vgl. dazu insbesondere Kale/Singh/Perlmutter 2000; Fisher 1991; Fisher 1991a.

    Google Scholar 

  50. Vgl. Arino/De la Torre/Ring 2001, S. 112; Gemünden/Walter 1995, S. 975–976.

    Google Scholar 

  51. Vgl. Kale/Singh/Perlmutter 2000, S. 219–220; Dyer/Singh 1998, S. 663–674; Gemünden/Walter 1995, S. 975–976.

    Google Scholar 

  52. Vgl. Peitz 2002, S. 266–267; Picot/Reichwald/Wigand 2001, S. 466–470.

    Google Scholar 

  53. Vgl. Dyer/Singh 1998, S. 665–672; Bellmann/Hippe 1996a, S. 67; Hinterhuber/Stahl 1996, S. 106.

    Google Scholar 

  54. Vgl. Hinterhuber/Stahl 1996, S. 106.

    Google Scholar 

  55. Zur Ambiguität siehe auch Scherer 1995, S. 36–39.

    Google Scholar 

  56. Vgl. Peitz 2002, S. 264–265; Bellmann/Hippe 1996a, S. 67.

    Google Scholar 

  57. Vgl. Kreikebaum/Behnam/Gilbert2001, S. 6.

    Google Scholar 

  58. Vgl. Picot/Reichwald/Wigand 2001, S. 469; Hosmer 1995, S. 392–399; Butler 1991, S. 643–663.

    Google Scholar 

  59. Die von Giddens beschriebene reflexive Steuerung des Handelns bezeichnet die Grundvoraussetzung für die ethische Reflexion. Giddens thematisiert in seinem Reflexionsverständnis jedoch keine ethischen Aspekte. Aufgrund ihrer großen Bedeutung für die Strukturation von Vertrauen erscheint es jedoch sinnvoll, die ethische Reflexion an dieser Stelle gesondert hervorzuheben.

    Google Scholar 

  60. Vgl. Behnam 2001, S. 221; Kreikebaum 2000, S. 489; Behnam 1998, S. 19.

    Google Scholar 

  61. „Ethos“und „Moral“bezeichnen voneinander verschiedene Gegenstände des ethischen Reflektierens. Während das Ethos sich auf das Werte- und Normengefüge des Individuums bezieht, bezeichnet die Moral das gelebte Werte- und Normengefüge eines gesamten, abgegrenzten Kulturkreises (z. B. die Moral des Judentums oder Christentums). Vgl. Kreikebaum/Behnam/Gilbert 2001, S. 6; Behnam 1998, S. 19.

    Google Scholar 

  62. Vgl. Kohlberg 1981; Kohlberg 1974.

    Google Scholar 

  63. Vgl. Kohlberg 1981. Siehe dazu auch Apel 1992, S. 306–311; Habermas 1992, S. 130–136.

    Google Scholar 

  64. Auf den einzelnen Ebenen der Moralentwicklung unterscheidet Kohlberg noch jeweils zwei Unterstufen. Auf eine ausführliche Darstellung der einzelnen Moralstufen wird an dieser Stelle verzichtet. Vgl. dazu Gilbert 1998, S. 250–255.

    Google Scholar 

  65. Vgl. Vecchio 2003, S. 35.

    Google Scholar 

  66. Auf dieser Stufe der Moralentwicklung wären Boundary Spanners anzusiedeln, denen der Unterschied zwischen der Legalität und der Legitimität ihrer Handlungen durchaus bewusst ist und die sich im Konfliktfall an ethische Prinzipien und nicht das Gesetz halten. Vgl. Vecchio 2003, S. 35; Gilbert 1998, S. 253.

    Google Scholar 

  67. Vgl. Luhmann 2001, S. 55–57. Eine nähere Analyse des Kohlberg’schen Modells zeigt, dass es im Hinblick auf die hier angedeutete Berücksichtigung diskursiver Ideen streng genommen einer Erweiterung bedarf. Diese Ergänzung haben Habermas und Apel vollzogen, indem sie auf die Notwendigkeit hinweisen, neben der Anwendung monologischer Moralprinzipien (z. B. Kategorischer Imperativ), auch dialogische Verständigungsverfahren zur Begründung von Normen auf der postkonventionellen Ebene der Moralentwicklung zu thematisieren. Vgl. Apel 1992, S. 357–369; Habermas 1992, S. 127–200.

    Google Scholar 

  68. Vgl. Vecchio 2003, S. 35–36; Gilbert 1998, S. 250–251; Apel 1992, S. 306–369.

    Google Scholar 

  69. Vgl. Behnam 1998, S. 207; Kreikebaum/Behnam/Gilbert 2001, S. 186.

    Google Scholar 

  70. Vgl. Krystek/Zumbrock 1993, S. 146.

    Google Scholar 

  71. Vgl. Kreikebaum/Gilbert/Reinhardt 2002; Endres/Wehner 2001; Sydow 2001c; Winkler 1999; Gaugier 1994. In der Unternehmenspraxis finden sich — neben der Personalentwicklung — eine Vielzahl weiterer Aufgaben des Personalmanagements (z. B. Personalplanung, -Verwaltung und -marketing). Eine Erläuterung dieser Aufgaben unterbleibt in dieser Arbeit, da diese nicht explizit die Schließung von Qualifizierungsdefiziten der Mitarbeiter zum Ziel haben. Siehe dazu Wunderer/Dick 2002a; Wunderer/Jaritz 2002; Wunderer/von Arx 2002; Scholz 2000; Kammel/Teichelmann 1994; Kumar 1993; Wunderer 1993.

    Google Scholar 

  72. Führt die Potentialanalyse zu dem Ergebnis, dass keine oder zu wenig potentielle Boundary Spanners innerhalb des Netzwerks vorhanden sind, bei denen eine Qualifikation durch Maßnahmen der Personalentwicklung sinnvoll erscheint, dann gilt es extern Personal zu beschaffen. Zur Personalselektion vgl. Gilbert 1998, S. 260–261; Krystek/Zumbrock 1993, S. 146.

    Google Scholar 

  73. Vgl. Rauen 1999, S. 65–74; Staehle 1999, S. 823; Gemünden/Walter 1995, S. 982.

    Google Scholar 

  74. Vgl. Picot/Reichwald/Wigand 2001, S. 496–501; Staehle 1999, S. 836–837.

    Google Scholar 

  75. Vgl. Conradi 1983.

    Google Scholar 

  76. Neben den hier diskutierten Personalentwicklungsmaßnahmen finden sich in der Literatur weitere wie z. B. Vorträge, Videofilme, Rollenspiele, Unternehmensplanspiele, Qualitätszirkel und Lerngemeinschaften. Diese Instrumente eignen sich prinzipiell zwar ebenfalls zur Qualifizierung von Boundary Spanners. Auf eine Darstellung wird dennoch verzichtet, da die meisten Lernziele, die mit diesen Konzepten verbunden sind, auch mit den an dieser Stelle ausführlich diskutierten Konzepten vermittelbar erscheinen. Zu den unterschiedlichen Instrumenten vgl. Picot/Reichwald/ Wigand 2001, S. 496–501; Sattelberger 2000, S. 309–314; Staehle 1999, S. 835–837; Probst/ Büchel 1998, S. 156–173; Nieder 1997, S. 116–117.

    Google Scholar 

  77. Als Beispiel sei das Unternehmen MLP genannt. MLP führt als fokaler Akteur in einem Netzwerk von Finanzdienstleistern zentral Weiterbildungsmaßnahmen für die Partner im Netzwerk durch. MLP gibt dabei die fachlichen Inhalte und Termine der Schulungen vor und kontrolliert deren Erfolg. Durch die zentralen Schulungen hofft man sicherzustellen, dass die teilnehmenden Finanzberater über eine hohe Kompetenz und Qualifikation hinsichtlich des netzwerkrelevanten Wissens verfügen. Die einzelnen Berater dürfen beispielsweise nur Produkte verkaufen, für die sie bereits geschult wurden. Dies wird vom fokalen Akteur überwacht. Vgl. zu diesem Beispiel Van Well 2001, S. 145–147; Winkler 1999, S. 199.

    Google Scholar 

  78. Vgl. Picot/Reichwald/Wigand 2001, S. 497.

    Google Scholar 

  79. Vgl. Kreikebaum/Behnam/Gilbert 2001, S. 184–185; Behnam 1998, S. 206–207; Staffelbach 1994, S. 425–427; Krupinski 1993, S. 259–261; Claypool/Fetyko/Pearson 1990, S. 699–706.

    Google Scholar 

  80. Vgl. Staffelbach 1994, S. 425–427; Krupinski 1993, S. 259–261.

    Google Scholar 

  81. Vgl. Kreikebaum/Behnam/Gilbert 2001, S. 185; Gilbert 1998, S. 256–257; Klimecki/Probst 1993, S. 254–256.

    Google Scholar 

  82. Vgl. Rauen 2002, S. 72.

    Google Scholar 

  83. Vgl. Picot/Reichwald/Wigand 2001, S. 500.

    Google Scholar 

  84. Vgl. Klimecki/Probst/Eberl 1994, S. 115–117; Heintel 1993, S. 34–37.

    Google Scholar 

  85. Vgl. Wunderer/von Arx 2002, S. 68.

    Google Scholar 

  86. Vgl.Whitmore 1994, S. 17.

    Google Scholar 

  87. Vgl. Fuchs 2001, S. 79; Rauen 1999, S. 69.

    Google Scholar 

  88. Vgl. Klein 2002, S. 143.

    Google Scholar 

  89. Vgl. Rauen 1999, S. 69–71.

    Google Scholar 

  90. Rauen 2002, S. 68.

    Google Scholar 

  91. Vgl. Rauen 2002, S. 68–69; Rauen 1999, S. 63–64.

    Google Scholar 

  92. Vgl. Rauen 2002, S. 72.

    Google Scholar 

  93. Vgl. Schreyögg 2002, S. 178–198.

    Google Scholar 

  94. Nach der Herkunft des Coaches gilt es das Coaching durch einen externen Coach (z. B. selbständiger Coach oder angestellter Unternehmensberater) vom internen Coaching durch einen Vorgesetzten (Linien-Coach) oder einen im Unternehmen fest angestellten Coach zu unterscheiden (Stabs-Coach). Ohne die Diskussion der Vor- und Nachteile externer vs. interner Coaches im Einzelnen nachzuvollziehen sei angemerkt, dass die Hauptargumente für einen externen Coach in dessen Unabhängigkeit, Diskretion und der Möglichkeit zum Aufbau einer von unternehmensspezifischen Problemen unbelasteten Vertrauensbeziehung zum Gecoachten liegen. Interne Coaches verfügen dagegen über ein ausgeprägteres Wissen hinsichtlich intraorganisatorischer Problemstellungen. Zu den Vor- und Nachteilen externer und interner Coaches vgl. Rauen 2002, S. 71–81; Fuchs 2001, S. 122–129; Rauen 1999, S. 46–53.

    Google Scholar 

  95. Vgl. Jüster/Hildenbrand/Petzold 2002, S. 47–50; Fuchs 2001, S. 73–76; Rauen 1999, S. 70; Thommen 1997, S. 240–241.

    Google Scholar 

  96. Zu den vielfältigen persönlichen Anforderungen an einen Coach vgl. Wrede 2002; Dehner 2002.

    Google Scholar 

  97. Vgl. Rauen 2002, S. 73.

    Google Scholar 

  98. Vgl. Behnam 1998, S. 19.

    Google Scholar 

  99. Vgl. Barmeyer 2002, S. 218.

    Google Scholar 

  100. Es existiert außerdem noch das Gruppen-Coaching, welches sich auf eine Gruppe von Personen bezieht, die in keinem Funktionszusammenhang zueinander stehen sowie das Projekt-Coaching, in dessen Rahmen der Coach die Gecoachten bei der Durchführung eines Projektes berät. Vgl. Rauen 2002, S. 70–91.

    Google Scholar 

  101. Vgl. Fuchs 2001, S. 138–140.

    Google Scholar 

  102. Vgl. Looss/Rauen 2002, S. 115–142.

    Google Scholar 

  103. Vgl. Rauen 2002, S. 86.

    Google Scholar 

  104. Vgl. Barmeyer 2002, S. 201–202.

    Google Scholar 

  105. Vgl. Klimecki/Probst/Eberl 1994, S. 117.

    Google Scholar 

  106. Vgl. Rückle 2002, S. 165–168.

    Google Scholar 

  107. Vgl. Rückle 2002, S. 166; Fuchs 2001, S. 144.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2003 Deutscher Universitäts-Verlag/GWV Fachverlage GmbH, Wiesbaden

About this chapter

Cite this chapter

Gilbert, D.U. (2003). Personale Voraussetzungen einer rekursiven Strukturation von Systemvertrauen. In: Vertrauen in strategischen Unternehmensnetzwerken. nbf neue betriebswirtschaftliche forschung, vol 320. Deutscher Universitätsverlag. https://doi.org/10.1007/978-3-322-82007-5_9

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-82007-5_9

  • Publisher Name: Deutscher Universitätsverlag

  • Print ISBN: 978-3-8244-9122-3

  • Online ISBN: 978-3-322-82007-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics