INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)
  • nach Büchern
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (19)

… nach Jahr

  • 2015 (19)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Checkliste Interne Management Kreditinstitute Funktionstrennung Aufgaben Interne Revision Arbeitskreis Unternehmen Handbuch Interne Kontrollsysteme IPPF Framework marisk control Geschäftsordnung Interne Revision IPPF Prüfung Datenschutz Checklisten

Suchergebnisse

19 Treffer, Seite 2 von 2, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Umgang mit unsicheren Vorschauinformationen in Supply Networks

    Richard Lackes, Markus Siepermann, Philipp Schlüter
    ….; Brueckner et al. 2005, S. 316; Harrison 2005, S. 4. 2 Vgl. McGovern/Hicks/Earl 1999, S. 152 ff. 3 Vgl. Fiala 2005, S. 419; Simon 1989, S. 457 f… …28 KW 29 KW 30 KW 31 KW 29 KW 30 KW 31 KW 32 KW 33 KW 34 KW 35 KW 36 Abbildung 2: Bedarfsvorschau Typischerweise fallen innerhalb des… …Dispositionszeitpunkt seiner Abrufmengen Sicherheit auf seiner Ab- satzseite vorliegen hat. 2. Die Nachfragemenge des Endprodukts ist noch nicht vollständig bekannt und… …Management and the Implications for Purchasing and Logistics Strategy. In: The International Journal of Logistics Management, Vol. 4, 1993, No. 2, S. 13-24… …, P.; Gubitz, K.-M.: PPS- und integrierte betriebliche Softwaresysteme: Grundlagen – Methoden – Marktanalyse. 2. A., Berlin et al. 1997. Fiala, P… …. 2, 1999, S. 147-159. Meyer, B.E.; Schneider, R.; Stübel, G.: Just-in-Time für Automobil-Zulieferer. In: CIM- Management, Heft 5, 1988, S. 40-43…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Kognitionsorientiertes Risikocontrolling in der Supply Chain: Balanced Supply Chain Risk Map

    Volker Lingnau, Andreas Jonen
    …Jonen/Lingnau/Schmidt 2005, S. 2 ff. 2 Vgl. Jonen/Lingnau 2003. 3 Vgl. Jonen 2008, S. 34 ff. 4 Vgl. Kajüter 2003, S. 118 und Jehle 2005, S. 155. 5 Vgl. Werner… …Kausalitäten zwischen Risiken und Frühindikatoren unterstützt werden kann. 2 Risikofelder in der Supply Chain und deren Interdependenzen Die Supply Chain ist… …Abbildung 2 zusammengefassten Anforderungen, welche teilweise durch empirische Untersuchungen zu „Effizienz- determinanten betrieblicher Führungssysteme“… …werden kann. Diese für diese Betrachtung nicht relevanten Kriterien sind in Abbildung 2 grau hinterlegt. Risiko- wirtschaftsprozess Nutzen… …Fähigkeiten Spezielle kognitive Fähigkeiten Reagibilität Abbildung 2: Anforderungskriterien an eine Risiko-BSC Der Vergleich der fünf Ansätze zeigt… …, dass keiner der Vorschläge in der Lage ist, vollumfänglich alle in Abbildung 2 genannten Forderungen zu erfüllen. Die Erwei- terung der traditionellen… …be- sonderer Fokus auf Ziele und entsprechende Kennzahlen im logistischen Bereich gelegt.54 Tabelle 2 zeigt die beiden grundsätzlichen Anpassungsarten… …Kooperationsintensitätsperspektive65 Tabelle 2: Anpassungsmöglichkeiten für Supply Chain BSCs66 Da zur Integration des Risikos eine zusätzliche Umweltperspektive in die BSC auf-… …KonTraG: das Risi- komanagementsystem zur Krisenfrüherkennung nach § 91 Abs. 2 AktG, München et al. 2002. Maruyama, Magoroh: A Quickly Understandable…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Voraussetzungen für den Einsatz von Big Data und RFID zur SC-Risiko-Abmilderung

    Marion A. Weissenberger-Eibl, Daniel Jeffrey Koch
    …Chain Manage- ment. 2 Supply Chain Risiken und Potentiale von Big Data und RFID Zu Beginn sollen generelle Risiken in der Versorgungskette beschrieben… …. 2 Vgl. Sheffi/Rice 2006, S. 124 f.; Weissenberger-Eibl 2004a, S. 1 ff. Marion A. Weissenberger-Eibl, Daniel Jeffrey Koch 354 – Was sind die… …NetzwerkrisikenOrganisatorische Risiken Abbildung 1: Ursachen von Risiken5 Das Hauptrisiko in Versorgungsketten (vgl. Abbildung 2 und Tabelle 1) zentriert sich um die… …Marktrisiko (extern) Abbildung 2: Darstellung verschiedener Risiken8 Nach Chopra/Sodhi lassen sich Risiken danach einteilen, ob sie zulieferbezogen… …vertikale Integration erreicht werden. 2. Zweitens ist eine Kontrolle oder Koordination von Produktion und Aufträgen schwierig, da es sich in den meisten… …. 2. Marion A. Weissenberger-Eibl, Daniel Jeffrey Koch 362 führen. Allerdings liegt diese Vision noch außerhalb der heutigen Fähigkeiten der… …hinweg, 2. Arten der Versorgungskettenintegration: – Integration der Informationen (Informationsteilung), – Integration der Entscheidungen (Planungs-… …präzisere Abbildung der realen Welt durch RFID und Big Data wird zu ei- ner Prozessverbesserung und Kostenreduktion führen (vgl. Tabelle 2). Unterneh- men… …Reagieren auf kurzfristige Veränderungen bei Angebot und Nachfrage • Fähigkeit zum Umgang mit externen Störungen Agilität MethodenZiele Tabelle 2… …learning in informal innovation networks, in: R&D Management, 30, 2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Ein Ansatz zur Quantifizierung von auftragsbezogenen Unsicherheiten in Produktionsprozessen

    Lars Zschorn, Joachim Käschel
    …störungssichere Prozesse, um wettbewerbsfähig zu ___________________ 1 Vgl. Beckmann 2012, S. 11. 2 Vgl. Werner 2010, S. 61. 3 Vgl. Beckmann 2012, S. 168… …-mengen betrachtet. Im Folgenden werden die Einflüsse und Faktoren analysiert, welche zu einer Lieferverzögerung führen können. 2 Systematisierung der… …Bedeutung der zeit- lichen Puffer wird in der Abbildung 2 am Beispiel eines Gantt-Diagramms verdeutlicht. bereits eingelastete Arbeitsvorgänge… …gungsplan Abbildung 2: Beispiel eines Maschinenbelegungsplans mit Pufferzeiten Eine rechtzeitige Fertigstellung des Pivotauftrages vor dem geplanten… …über den Bereich B berechnen33: (2) ( ) ( ) 11 dd,, xxxxfBYP nnY B n   ∈ =∈ R ___________________ 30 Vgl. Teich et al. 2002, S. 328. 31… …sich die Produktionsfähigkeit durch die Integ- ration über diesen Bereich B entsprechend der Gleichung (2) ermitteln: (3) ( ) ( ) 1 1 dd xxxfBYPC n n… ….; Ritzman, Larry P.: Operations Management Strategy and Analysis. Addison- Wesley, Reading, Massachusetts u. a., 2. A., 1990. Liao, Xiaoxin; Wang, Liqui; Yu…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Der Prozess des Risikomanagements in Supply Chains

    Uwe Götze
    …Instrumente aufge- ___________________ 1 Vgl. Curkovic/Scannell/Wagner 2013, S. 617. 2 Vgl. jeweils zu einzelnen Punkten Kajüter 2003, S. 111; Vick 2006, S… …Bezug genommen werden kann. 2 Bildung risikobezogener Zielsetzungen als Ausgangspunkt des Risikomanagements Risikobezogene Überlegungen zu den… …Chain-endogenen sowie unternehmensbezogenen Supply Chain-endogenen Risiken differenzieren16 (vgl. Abbildung 2). Die im Rahmen des Supply Chain Managements zu… …Risiken unterneh- mensbez. endogene Risiken unt.bez. endogene Risiken unt.bez. endogene Risiken Abbildung 2: Differenzierung von Supply… …Manage Rules 2) Assess Performance 3) Manage Data 4) Manage Inventory 5) Manage Capital Assets 6) Manage Transportation 7) Manage Supply Chain… …gewonnen werden.47 1 3 2 5 4 Eintritts- wahrschein- lichkeit Schadens- höhe wesentlich (> x Mio. €) erheblich (> x Mio. €) gering (> x Mio. €)… …wahr- scheinlich (>75%) Risiko 1 1 4 Unternehmens- risiken Einfluss auf Supply Chain hoch mittel gering C-Risiken B-Risiken A-Risiken 3 3 2… …Risikoportfolio Risk Map Hersteller 31 1 1 3 2 5 4 Eintritts- wahrschein- lichkeit Schadens- höhe wesentlich (> x Mio. €) erheblich (> x Mio. €) gering… …A-Risiken 3 3 2 1 4 1 33 Risiko 1 des Lieferanten Risiko 3 des Herstellers mittlere Relevanz hohe Relevanz geringe Relevanz Risk Map Lieferant… …Supply Chain Risikoportfolio Risk Map Hersteller 31 1 1 3 2 5 4 Eintritts- wahrschein- lichkeit Schadens- höhe wesentlich (> x Mio. €)…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Kapazitätsdimensionierung in Supply Chains: Entwurf eines risikoorientierten Lösungsansatzes

    Hans Corsten, Ralf Gössinger
    …Vgl. McGovern/Hicks/Earl 1999, S. 152 ff. 2 Vgl. Corsten/Gössinger 2008, S. 94 ff. 3 Vgl. Corsten/Gössinger 2000, S. 253 ff. 4 Vgl. Barut/Sridharan… …nungsproblems (Kapitel 2). Darauf aufbauend lassen sich dann die Entscheidungs- kalküle der SC-Partner und der SC-Ebene formal konkretisieren (Kapitel 3.1). Da-… …. 2 Grundstruktur des Planungsproblems Das Kapazitätsangebot in einer SC wird aus zwei Quellen gespeist: – Kapazitätspool: Um die längerfristig… …reduziert werden, so dass der Umfang auszutauschender Informationen geringer ist. Abbil- dung 2 fasst die Problemstruktur des partiell-dezentralen Abgleichs… …Kapazität für Kapazitätspool AblehnenAusführen (Einzelaufträge) Abbildung 2: Problemstruktur Auf der Netzwerkebene ist zu entscheiden, in welchem… …tatsächliche Inanspruchnahme der reservierten Kapazität zusammen: (2) }{}{ ... NPjNPUNPFjNPFNPj xEpCpyE ⋅+⋅= Der Erwartungswert der erfüllten… …Vickrey 1961, S. 8 ff., vgl. MacKie-Mason/Varian 1994, S. 2 f. Kapazitätsdimensionierung in Supply Chains: Entwurf eines risikoorientierten… …liegt eine neue Untergrenze p und andernfalls eine neue Obergrenze p vor. Start 2 : pp p + = Vorgabe p Rückmel- dung C(p) )(ˆ)( pCpC < pp =… …, R.: Einführung in das Supply Chain Management, 2. A., München/ Wien 2008. Corsten, H.; Gössinger, R.: Kapazitätssteuerung im Revenue Management, in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Produktionskompetenz als Instrument zur Reduzierung von Nachfragerisiken in der Supply Chain

    Michael Eßig, Markus Amann
    …Produktionskompetenz auf sein Risikore- duktionsvermögen hin zu untersuchen. ___________________ 1 Vgl. exemplarisch GfK 2013. 2 Vgl. Cunningham 1967, S. 82ff. 3… …Vgl. z.B. Burton/Young 1996, S. 687f. 4 Vgl. bspw. Michels 2001, S. 52. 5 Vgl. Backhaus/Weiss 1989, S. 111. Michael Eßig, Markus Amann 162 2… …, Schlüssel- information Fachkompetenz Problemlösungs- kompetenz W irk un g In ha lt Aktuelle Kompetenz Wahrgenommene Kompetenz Abbildung 2… …: Systematisierung der Erkenntnisse zur Produktionskompetenz Abbildung 2 verdeutlicht die Systematisierung der gewonnenen Erkenntnisse zur Produktionskompetenz… …Netzwerk ermöglicht werden. 5.2 Risikoreduktionspotenzial der Produktionskompetenz Wie aus Abbildung 2 deutlich wird, kann sich Produktionskompetenz als… …, in: Diagnostica, 34. Jg. (1988), Heft 2, S. 136-148. Stäudel, T.: Kompetenz, in: Brüderl, L. (Hrsg.), Theorien und Methoden der Bewältigungsfor-… ….; Möllering, G.: Produktion in Netzwerken: Make, Buy & Cooperate, 2. A., München 2009. Vickery, S. K.: A Theory of Production Competence Revisited, in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von Transport- und Lagerrisiken in Supply Chains

    Sebastian Kummer, Irene Sudy
    …erschließen jedoch nicht nur neue Potentiale, son- ___________________ 1 Vgl. Pfohl 2002, S. 13 f. 2 Vgl. Baumgarten/Herter 1999, S. 831 f. 3 Vgl… …von Transport- und Lagerrisiken und deren Besonderheiten in globalen Supply Chains. 2 Begriffsbestimmung von Transport- und Lagerrisiken… …Vgl. Sebastian/Niederdrenk 2002, S. 497 ff. 8 Vgl. Weber/Kummer 1998, S. 9 ff.; Fieten 1999, S. 57 ff.; Vahrenkamp 2005, S. 2 ff. 9 Vgl… …Transport- und Lagerrisiken steht demnach eine Reihe von Maßnahmen zur Verfügung, die in Abbildung 2 dargestellt werden. Grundsätz- lich können bestimmte… ……Überwälzung… …Selbsttragung… ..der Wahrscheinlichkeit des Schadenseintritts …des SchadensausmaßesV er ri ng er un g…2a. 2b. 1. 2. 3. 4… …des Schadenseintritts …des SchadensausmaßesV er ri ng er un g…2a. 2b. 1. 2. 3. 4. Abbildung 2: Transportrisiko- und lagerrisikopolitische…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von Kooperationsrisiken in Supply Chains

    Marion Steven, Inga Pollmeier
    …weiteren Forschungsbedarf. Marion Steven, Inga Pollmeier 254 2 Systematisierung von Supply Chain-Risiken Die betriebswirtschaftliche Forschung… …Maßnahmen zur Verbesserung der ___________________ 1 Vgl. Thiemt 2003, S. 5-12. 2 Vgl. Pfohl 2002, S. 10-13. Management von Kooperationsrisiken in… …2 dargestellten Ursachen von Kooperationsrisiken werden im Folgenden näher erläutert. KooperationsrisikenKooperationsrisiken IdentitätIdentität… …KommunikationsverhaltenKommunikationsverhalten KonfliktverhaltenKonfliktverhalten Abbildung 2: Wesentliche Ursachen von Kooperationsrisiken 3.1 Identität Eine mangelnde Identität der…
    Alle Treffer im Inhalt anzeigen
◄ zurück 1 2 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück