INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (319)
  • Titel (5)

… nach Dokumenten-Typ

  • eBook-Kapitel (252)
  • eJournal-Artikel (52)
  • Lexikon (12)
  • News (2)
  • eBooks (1)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Handbuch Interne Kontrollsysteme Aufgaben Interne Revision Ziele und Aufgaben der Internen Revision Revision marisk Standards cobit Funktionstrennung Auditing control Meldewesen IT Unternehmen Risikomanagement IPPF Framework

Suchergebnisse

319 Treffer, Seite 32 von 32, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Risk-Pooling-Kooperationen im Modehandel: Erfolgsfaktoren und Verbesserungspotenziale

    Günther Diruf
    …___________________ 1 Vgl. hierzu Diruf 2001, S. 5 f. 2 Vgl. hierzu Diruf 2001, S. 4 f. Günther Diruf 216 von Vorläuferprodukten. Veraltete Daten können… …Alternativszenarien denkbar: 1. Weitgehende Abdeckung der Absatzrisiken durch den Produzenten. 2. Übernahme der Absatzrisiken durch lokale Einzelhändler oder durch… …, dass in den Regalen der Händler weder Fehlmengen noch Restmengen auftreten. Im Gegensatz dazu müssen sich die Händler in Szenario (2) vor Beginn der… …Praxis findet man i.d.R. historisch gewachsene Ri- sikoverteilungen zwischen den Extremen (1) und (2), wobei die Handelsspanne in der Tendenz mit dem vom… …Folgenden von einem stark vereinfachten Szenario (2) aus: Bestellungen der Einzelhändler beim Produzenten müssen spätestens bis zu ei- nem definierten… …als auch die Opportunitätskosten aus zu kleinen Bestellungen sind vom disponierenden Han- delsbetrieb zu tragen. Da in Szenario (2) wesentliche… …sucht werden soll. 2 Kooperative Risk-Pooling-Strategien im Modehandel: Basiskonzepte und grundlegende Voraussetzungen Risk-Pooling-Konzepte gehören… …Gewinnerwartung eines Artikels? 2. Auswirkungen des Dispositionssystems – Welche dezentral disponierten Einkaufsmengen führen zu lokal optimalen Kosten- und… …Verbesserungspotenziale 223 (2) * 1 * 1 u s cz ( ) p − −   = Φ ω = Φ    Das Preis- und Kostenverhältnis *ω = cu / ps bestimmt somit (neben der Nach-… …Servicewahrscheinlichkeit eines Artikels interpretiert werden. Gemäß Gleichung 2 ist es für Artikel mit einem ω*-Wert über 50 % optimal, einen Mengenzuschlag zur…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von Transport- und Lagerrisiken in Supply Chains

    Sebastian Kummer, Irene Sudy
    …erschließen jedoch nicht nur neue Potentiale, son- ___________________ 1 Vgl. Pfohl 2002, S. 13 f. 2 Vgl. Baumgarten/Herter 1999, S. 831 f. 3 Vgl… …von Transport- und Lagerrisiken und deren Besonderheiten in globalen Supply Chains. 2 Begriffsbestimmung von Transport- und Lagerrisiken… …Vgl. Sebastian/Niederdrenk 2002, S. 497 ff. 8 Vgl. Weber/Kummer 1998, S. 9 ff.; Fieten 1999, S. 57 ff.; Vahrenkamp 2005, S. 2 ff. 9 Vgl… …Transport- und Lagerrisiken steht demnach eine Reihe von Maßnahmen zur Verfügung, die in Abbildung 2 dargestellt werden. Grundsätz- lich können bestimmte… ……Überwälzung… …Selbsttragung… ..der Wahrscheinlichkeit des Schadenseintritts …des SchadensausmaßesV er ri ng er un g…2a. 2b. 1. 2. 3. 4… …des Schadenseintritts …des SchadensausmaßesV er ri ng er un g…2a. 2b. 1. 2. 3. 4. Abbildung 2: Transportrisiko- und lagerrisikopolitische…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von Kooperationsrisiken in Supply Chains

    Marion Steven, Inga Pollmeier
    …weiteren Forschungsbedarf. Marion Steven, Inga Pollmeier 254 2 Systematisierung von Supply Chain-Risiken Die betriebswirtschaftliche Forschung… …Maßnahmen zur Verbesserung der ___________________ 1 Vgl. Thiemt 2003, S. 5-12. 2 Vgl. Pfohl 2002, S. 10-13. Management von Kooperationsrisiken in… …2 dargestellten Ursachen von Kooperationsrisiken werden im Folgenden näher erläutert. KooperationsrisikenKooperationsrisiken IdentitätIdentität… …KommunikationsverhaltenKommunikationsverhalten KonfliktverhaltenKonfliktverhalten Abbildung 2: Wesentliche Ursachen von Kooperationsrisiken 3.1 Identität Eine mangelnde Identität der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von IT-Risiken in Supply Chains

    Brigitte Werners, Philipp Klempt
    …auch das IT-Sicherheitsniveau der übrigen beteiligten Unter- nehmen von Bedeutung und sollte ebenfalls evaluiert werden. 2 IT-Sicherheitsmanagement in… …Authentizität. ___________________ 1 Vgl. BSI 2003, Glossar. 2 Vgl. Humpert 2004, S. 8. 3 Vgl. Hoppe/Prieß 2003, S. 22. 4 Vgl. Klasen/Rosenbaum 1996, S. 16… …Abbildung 2 gibt eine Übersicht über die Ausrichtung verschiedener Standards und Kriterienwerke anhand der Einteilung technisch/nicht-technisch und… …Einzelprodukt/Gesamtsystem.19 Abbildung 2: Einordnung verschiedener Kriterienwerke20 Wie aus Abbildung 2 ersichtlich, sind z.B. die Information Technology Security… …IT-Sicherheitsniveaus entlang der gesamten Supply Chain sorgen. Literatur BITKOM: Sicherheit für Systeme und Netze in Unternehmen, 2. überarb. A. 2003… …unternehmensübergreifender Geschäftsprozesse, 2. A., Wiesbaden 2004, S. 25-45. Gora, Stefan; Stark, Claus: IT-Grundschutz, in: DuD – Datenschutz und Datensicherheit, Jg. 26…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von Informationsrisiken in Supply Chains durch Data Warehousing

    Joachim Reese, Marco Waage
    …, wie sich Leis- tungskennzahlen des Systems gegenüber der Referenzlösung ändern. 2 Informationsrisiken Informationsbedarf in Geschäftsprozessen… …besonderes Augenmerk zu widmen. Solange nicht das Holprinzip gilt, sondern ___________________ 2 Vgl. Voß/Gutenschwager 2001, S. 131ff. 3 Vgl… …sind, die Entscheidungsqualität der Systemeinheiten verbessern zu helfen.16 Abbil- dung 2 veranschaulicht die grundsätzliche Funktionsweise eines Data… …Warehouses. Datenquelle externe Datenbasis (für die Systempartner verfügbar) A nalyse- system Informationssenke interne Datenbasis Abbildung 2… …können, die nicht aus dem Supply Chain System heraus erklärbar sind. Die Modellgleichungen sind in Tabelle 2 aufgeführt. Für die Modellparameter wurden… …t;1 1 t;2 1 t 1;1N BE (1 )N −= α + − α t;2 2 t;2 2 t;1N BE (1 )N= α + − α t;3 3 t;3 3 t;2N BE (1 )N= α + − α Data Mart 2 t;2 2 t;3 2 t 1;2N… …−= α + − α Virtuelles Data Warehouse t;1 1 t;2 1 t 1;1N BE (1 )N −= α + − α t;2 2 t;2 2 t;1N BE (1 )N= α + − α = α + − αt;3 3 t;3 3 t;2N BE… …(1 )N = α + − αt;4 4 t;4 4 t;3N BE (1 )N Zentrales Data Warehouse t;1 1 t;2 1 t 1;1N BE (1 )N −= α + − α t;2 2 t;2 2 t;1N BE (1 )N= α + − α… …t;3 3 t;3 3 t;2N BE (1 )N= α + − α t;4 4 t;4 4 t;3N BE (1 )N= α + − α Tabelle 2: Modellgleichungen 6 Simulationsergebnisse Der Modellanalyse… …und Großhändler steigen um je 1 Woche auf 4 Wochen (Szenario 1). Die Produktionszeit wächst um 2 auf 5 Wochen (Szenario 2). Die Bestellzeiten zwischen…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Möglichkeiten der Integration von Performance- und Risikomanagement im SCM

    Herwig Winkler, Bernd Kaluza
    …integrierte Vorgehensweise deutliche Verbesserungen von Ef- ___________________ 1 Vgl. hierzu und im Folgenden Blome/Schoenherr 2011, S. 43 ff. 2 Vgl… …sind. 2 Grundlagen des Supply Chain Performance- und Risikomanagement 2.1 Supply Chain Management zur Verbesserung der Supply Chain Performance Im… …1997, S. 16. 4 Zu Netzwerken vgl. z.B. Sydow 1999; Hippe 1996, S. 24 ff. Zu Interorganisationsbeziehun- gen vgl. Sydow/Windeler 1994, S. 2 f. Zu… …2001, S. 136.; Wil- demann 2001, S. 2 f.; Cooper et al. 1997, S. 1 ff. 10 Vgl. Kloth 1999, S. 26 f.; Bechtel/Jayaram 1997, S. 15 ff… ….; Handfield/Nichols 1999, S. 1 ff.; Jansen/Reising 2001, S. 197 ff. 11 Vgl. Kloth 1999, S. 26 f. und Wildemann 2001, S. 2. 12 Vgl. Kaluza 1979, S. 209; Farny 2000… …Risikoarten sowie der daraus resultierenden Konse- quenzen in der Supply Chain durchzuführen. 2. Risikoanalyse: Mit Hilfe der Risikoanalyse wird eine… …Sodhi/Son/Tang 2012, S. 2. 27 Vgl. Hahn/Kuhn 2012, S. 135 ff. und Rao/Goldsby 2009, S. 98. Herwig Winkler, Bernd Kaluza 308 2.3 Supply Chain Resilienz… …2 ist die prozessbezogene Sichtweise von Per- formance und Risiko in der Supply Chain abgebildet. Beschaffen Herstellen Liefern Planen Ist-… …Informationsfluss Informationsflussrisiken Geplante Performance Beschaffen Geplante Performance Herstellen Geplante Performance Liefern Abbildung 2… …. grundlegend dazu Kaplan/Norton 1997. 49 Vgl. Kaluza/Dullnig 2004, S. 20 ff.; Kajüter 2003, S. 126 ff., besonders Abbildung 2, S. 127. 50 Hölscher spricht…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Kognitionsorientiertes Risikocontrolling in der Supply Chain: Balanced Supply Chain Risk Map

    Volker Lingnau, Andreas Jonen
    …Jonen/Lingnau/Schmidt 2005, S. 2 ff. 2 Vgl. Jonen/Lingnau 2003. 3 Vgl. Jonen 2008, S. 34 ff. 4 Vgl. Kajüter 2003, S. 118 und Jehle 2005, S. 155. 5 Vgl. Werner… …Kausalitäten zwischen Risiken und Frühindikatoren unterstützt werden kann. 2 Risikofelder in der Supply Chain und deren Interdependenzen Die Supply Chain ist… …Abbildung 2 zusammengefassten Anforderungen, welche teilweise durch empirische Untersuchungen zu „Effizienz- determinanten betrieblicher Führungssysteme“… …werden kann. Diese für diese Betrachtung nicht relevanten Kriterien sind in Abbildung 2 grau hinterlegt. Risiko- wirtschaftsprozess Nutzen… …Fähigkeiten Spezielle kognitive Fähigkeiten Reagibilität Abbildung 2: Anforderungskriterien an eine Risiko-BSC Der Vergleich der fünf Ansätze zeigt… …, dass keiner der Vorschläge in der Lage ist, vollumfänglich alle in Abbildung 2 genannten Forderungen zu erfüllen. Die Erwei- terung der traditionellen… …be- sonderer Fokus auf Ziele und entsprechende Kennzahlen im logistischen Bereich gelegt.54 Tabelle 2 zeigt die beiden grundsätzlichen Anpassungsarten… …Kooperationsintensitätsperspektive65 Tabelle 2: Anpassungsmöglichkeiten für Supply Chain BSCs66 Da zur Integration des Risikos eine zusätzliche Umweltperspektive in die BSC auf-… …KonTraG: das Risi- komanagementsystem zur Krisenfrüherkennung nach § 91 Abs. 2 AktG, München et al. 2002. Maruyama, Magoroh: A Quickly Understandable…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Frühaufklärung im Rahmen des Risikomanagements von Supply Chains

    Ulrich Krystek
    …Risikomanagements nimmt gemäß § 91, 2 AktG das rechtzeitige Erkennen bestandsgefährdender Risiken eine hervor- gehobene Stellung ein. Damit gewinnt die Konzeption… …Supply Chains selbst haben.4 2 Frühaufklärungskonzepte für Unternehmen 2.1 Grundlagen der Frühaufklärung Frühwarnsysteme sind die ursprünglichste Form… …weiterentwickelt. ___________________ 1 Vgl. u. a. Hahn/Krystek 1979, S. 76 ff.; Krystek/Müller-Stewens 1993, S. 54 ff. 2 Vgl. Bernecker/Präuer 2006, S. 40… …Bisher sind erst relativ wenig konkrete Ansätze strategischer Frühaufklärung bekannt. Grundsätzlich gehen sie aber von dem in Abbildung 2 dargestellten… …Scanning: Ungerichtetes Abtasten/Rastern des Umfeldes von Unternehmen nach “Weak Signals“ 2. • Bildung von Trendlandschaften: Häufung von Signalen 3. •… …-Neuplanung Phasen: 1. • Scanning: Ungerichtetes Abtasten/Rastern des Umfeldes von Unternehmen nach “Weak Signals“ 2. • Bildung von Trendlandschaften… …strategischen Planungen -Anpassung -Neuplanung Abbildung 2: Prinzipdarstellung der strategischen Frühaufklärung 3 Ausgestaltungsformen der Frühaufklärung für… …solcher Systeme zunächst einmal selbst zum Problem. 2. Informationstransparenz und Neutralität: Im Hinblick auf diese beiden Aspekte stellt eine… …im Rah- men des Chancen- und Risikomanagements für die Supply Chain Collaboration, in: Logistik Management, 7. Jg., Heft 2, 2005, S. 10-20… …Frühaufklärung, in: ZfbF, 33. Jg. 1981, S. 384-401. Krystek, Ulrich: Controlling und Frühaufklärung, in: Controlling, 2. Jg., Heft 2, 1990, S. 68-76. Krystek…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Voraussetzungen für den Einsatz von Big Data und RFID zur SC-Risiko-Abmilderung

    Marion A. Weissenberger-Eibl, Daniel Jeffrey Koch
    …Chain Manage- ment. 2 Supply Chain Risiken und Potentiale von Big Data und RFID Zu Beginn sollen generelle Risiken in der Versorgungskette beschrieben… …. 2 Vgl. Sheffi/Rice 2006, S. 124 f.; Weissenberger-Eibl 2004a, S. 1 ff. Marion A. Weissenberger-Eibl, Daniel Jeffrey Koch 354 – Was sind die… …NetzwerkrisikenOrganisatorische Risiken Abbildung 1: Ursachen von Risiken5 Das Hauptrisiko in Versorgungsketten (vgl. Abbildung 2 und Tabelle 1) zentriert sich um die… …Marktrisiko (extern) Abbildung 2: Darstellung verschiedener Risiken8 Nach Chopra/Sodhi lassen sich Risiken danach einteilen, ob sie zulieferbezogen… …vertikale Integration erreicht werden. 2. Zweitens ist eine Kontrolle oder Koordination von Produktion und Aufträgen schwierig, da es sich in den meisten… …. 2. Marion A. Weissenberger-Eibl, Daniel Jeffrey Koch 362 führen. Allerdings liegt diese Vision noch außerhalb der heutigen Fähigkeiten der… …hinweg, 2. Arten der Versorgungskettenintegration: – Integration der Informationen (Informationsteilung), – Integration der Entscheidungen (Planungs-… …präzisere Abbildung der realen Welt durch RFID und Big Data wird zu ei- ner Prozessverbesserung und Kostenreduktion führen (vgl. Tabelle 2). Unterneh- men… …Reagieren auf kurzfristige Veränderungen bei Angebot und Nachfrage • Fähigkeit zum Umgang mit externen Störungen Agilität MethodenZiele Tabelle 2… …learning in informal innovation networks, in: R&D Management, 30, 2…
    Alle Treffer im Inhalt anzeigen
◄ zurück 28 29 30 31 32 weiter
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück