INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "2015"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (325)
  • Titel (10)

… nach Dokumenten-Typ

  • eBook-Kapitel (256)
  • eJournal-Artikel (52)
  • Lexikon (12)
  • News (5)
Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Vierte MaRisk novelle control Handbuch Interne Kontrollsysteme öffentliche Verwaltung Arbeitsanweisungen Sicherheit Auditing Standards Grundlagen der Internen Revision Risikomanagement Governance Meldewesen Management cobit Aufgaben Interne Revision

Suchergebnisse

325 Treffer, Seite 32 von 33, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Kapazitätsdimensionierung in Supply Chains: Entwurf eines risikoorientierten Lösungsansatzes

    Hans Corsten, Ralf Gössinger
    …117 Kapazitätsdimensionierung in Supply Chains: Entwurf eines risikoorientierten Lösungsansatzes Hans Corsten, Ralf Gössinger 1… …: längerfristige Bildung eines Kapazitätspools und kurzfristige bedarfsab- hängige Erweiterung des Pools um ad-hoc-reservierbare Kapazität. ___________________ 1… …. Abbildung 1): Kosten 0 % 100 % festgelegtes Minimum Optimum Gesamt- kosten Kosten für reservierte, aber nicht genutzte Kapazität (Leerkosten)… …Kosten der Auftragsaus- führung und entgangener Aufträge Größe des Kapazitätspools Abbildung 1: Kosten in Abhängigkeit von der Größe des… …Unternehmungsebene Ein SC-Partner j ( Jj ,,1= ) entscheidet autonom über die Nutzung seiner Kapa- zität jC zur Erfüllung der SC-Teilaufträge im Rahmen der… …, NDjy und Sjy abzüglich der erwarteten Kosten der Kapazitäts- nutzung Ujc und der erwarteten Strafkosten Pjc : (1) max!}{}{}{}{}{}{ →−−++=… …für die Nutzung von ad-hoc-reservierbarer Kapazität NDc : (15) max!}){}{(}{}{}{ 1 .. →++−+=  = J j ND j NPU j NPF j NDNP cEcEcyEyEmE Die…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Unscharfe Produktionsmengenplanung als Instrument des Risikomanagements in Supply Chains

    Stefan Betz
    …137 Unscharfe Produktionsmengenplanung als Instrument des Risikomanagements in Supply Chains Stefan Betz 1 Problemstellung Vor dem… …Basis dieser ___________________ 1 Vgl. zu Bedarfsschwankungen in Supply Chains aufgrund des sog. Bullwhip-Effekts: Miragliotta 2006, S. 366-372. 2… …, nicht- lineare Produktionsstruktur8 unterstellt, die beispielhaft das in Abbildung 1 darge- stellte Aussehen annehmen könnte. Dabei kennzeichnen die… …Produktionsmengenplanung als Instrument des Risikomanagements in Supply Chains 139 Unter- nehmen 1 Unter- nehmen 2 Unter- nehmen 3 Unter- nehmen 4 Unter-… …nehmen 5 A B C D E F H G J Unter- nehmen 1 Unter- nehmen 2 Unter- nehmen 3 Unter- nehmen 4 Unter- nehmen 5 A B C D E F H G J… …Abbildung 1: Einfache, nicht-lineare Produktionsstruktur innerhalb einer Supply Chain Die Gesamtbedarfe der Güterarten aller an der Supply Chain… …eines jeden Kettengliedes wie folgt bestimmen11: ( ) N Ni io in n i in n io n 1 n 1 1 x x a x x a x x . = = = + ⋅ ⇔ − ⋅ =  Dabei ist zu beachten… …Einsatz- und Ausbringungsgüterarten. Auf Basis von (1) lässt sich ein Glei- chungssystem mit N Gleichungen und N Variablen formulieren, das eindeutig lösbar… …2012, S. 255-258. 11 Vgl. hinsichtlich des durch Gleichung (1) zum Ausdruck kommenden Sekundärbedarfs: Gün- ther/Tempelmeier 2012, S. 192; Zahn/Schmid… …1996, S. 361. 12 Vgl. zu einem Zahlenbeispiel: Zäpfel 2001, S. 64-70. Stefan Betz 140 1 11 1 12 2 1N N 10 2 21 1 22 2 2N N 20 N N1 1 N2 2 NN…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Produktionskompetenz als Instrument zur Reduzierung von Nachfragerisiken in der Supply Chain

    Michael Eßig, Markus Amann
    …161 Produktionskompetenz als Instrument zur Reduzie- rung von Nachfragerisiken in der Supply Chain Michael Eßig, Markus Amann 1… …Produktionskompetenz auf sein Risikore- duktionsvermögen hin zu untersuchen. ___________________ 1 Vgl. exemplarisch GfK 2013. 2 Vgl. Cunningham 1967, S. 82ff. 3… …reine Suchkäufe reine Erfahrungskäufe Anteil an Erfahrungs- eigenschaften Anteil an Sucheigenschaften Abbildung 1: Komplementarität von… …Leistungseigenschaften50 Abbildung 1 illustriert, dass bei einem Kaufakt „immer alle drei Eigenschaftskate- gorien in mehr oder weniger starkem Ausmaß vorhanden sind und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Umgang mit unsicheren Vorschauinformationen in Supply Networks

    Richard Lackes, Markus Siepermann, Philipp Schlüter
    …177 Umgang mit unsicheren Vorschauinformationen in Supply Networks Richard Lackes, Markus Siepermann, Philipp Schlüter 1 Problemstellung… …Produkts.4 Im Folgenden soll – ausgehend von einer einfachen Netzwerk-Struktur (vgl. Abbildung 1) mit zwei Unternehmungen, einem Lieferanten L und einem… …Endkunden Abbildung 1: Schematische Darstellung der betrachteten Supply Chain In der abgebildeten Netzwerk-Struktur beliefert der Lieferant L mit einem… …ermittelt hie- raus Bedarfsvorschauen für das vom Lieferanten zu beziehende Produkt. Diese ___________________ 1 Vgl. Cooper/Ellram 1993, S. 13 ff… …Planungshorizontes die Perioden t + 1 bis t + tF in den Fertigungsfreigabezeitraum TF und die Perioden t + tF + 1 bis t + tM in den Materialfreigabezeitraum TM mit 1… …Durchschnittswert) xV bestimmt wird. Die Si- tuation auf dem Endproduktmarkt lässt sich in die beiden folgenden Fälle differen- zieren: 1. Die Nachfragemenge des… …keitsverteilung.20 Das heißt, K ist dann in der gegenüber Fall 1 weniger kom- fortablen Situation, dass er auch ohne vollständige Kenntnis der Endkunden- nachfrage… …Abrufmenge xAB des Vorprodukts und somit (wegen des unterstellten kumulierten Produktionskoef- fizienten von 1) die Menge der produzierten Einheiten des…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Erweiterte Preisuntergrenzenbestimmung zur Steuerung von Absatzrisiken

    Prof. Dr. Christoph Siepermann
    …193 Erweiterte Preisuntergrenzenbestimmung zur Steuerung von Absatzrisiken Christoph Siepermann 1 Problemstellung Angesichts… …Controlling (wieder) zunehmend an Bedeutung.2 Allgemein lassen sich die in Abbildung 1 dargestellten Arten von Preisunter- grenzen unterscheiden. „Unter… …ist.5 So ist der Auf- und Abbau von Eigentumspotenzialen (z.B. Kauf oder ___________________ 1 Vgl. Simon 2004, S. 1084 ff. 2 Vgl. auch… …Kurzfristige Preisuntergrenzen Kostenrechnung Investitionsrechnung Abbildung 1: Arten von Preisuntergrenzen Im Kontext der hier interessierenden… …diesbezüglich fol- gende Anforderungen zu stellen: 1. Zunächst ist, um Informationen für sehr kurzfristige Entscheidungen bereitstel- len zu können, die… …beeinflussbare Kosten). Auf diese Weise können (in Kombination mit der Definition der variablen Kos- ten gemäß Forderung 1) Preisuntergrenzeninformationen für… …ie rk es 1. Trennung zwischen fixen und variablen Prozesskosten x – o x 2. Differenzierung der fixen Prozesskosten nach der Anpassungs- fähigkeit… …Reichmann/Fröhling eine Unterscheidung zwischen ≤ 6 Monate, ≤ 1 Jahr und > 1 Jahr abbaufähigen Kosten vor.31 Glaser unterscheidet zunächst ganz allgemein kurz-… …, quartalsweise und jährlich abbaubaren Kosten spricht.33 Damit wären die Forderungen 1, 3, 4 und 5 erfüllt. Um Forderung 2 zu genü- gen, ist zusätzlich eine… …beeinflussbar langfristig beeinflussbar ausbringungsmengen- abhängig ausbringungsmengen- unabhängig Forderung 1 Forderung 2 Forderung 3 Forderung 4…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Risk-Pooling-Kooperationen im Modehandel: Erfolgsfaktoren und Verbesserungspotenziale

    Günther Diruf
    …215 Risk-Pooling-Kooperationen im Modehandel: Erfolgsfaktoren und Verbesserungspotenziale Günther Diruf 1 Operative Absatzrisiken in… …___________________ 1 Vgl. hierzu Diruf 2001, S. 5 f. 2 Vgl. hierzu Diruf 2001, S. 4 f. Günther Diruf 216 von Vorläuferprodukten. Veraltete Daten können… …Alternativszenarien denkbar: 1. Weitgehende Abdeckung der Absatzrisiken durch den Produzenten. 2. Übernahme der Absatzrisiken durch lokale Einzelhändler oder durch… …eine Ein- zelhandelskette. Szenario (1) könnte z.B. dadurch realisiert werden, dass der Produzent den Händ- lern die Nachschubmengen für Modeprodukte… …Praxis findet man i.d.R. historisch gewachsene Ri- sikoverteilungen zwischen den Extremen (1) und (2), wobei die Handelsspanne in der Tendenz mit dem vom… …Response-Nachschubsystem des Produzenten gemäß Szenario (1)). Es erhebt sich somit die Frage, ob im Entscheidungsbereich des Handels zusätzliche Strategien zur Verfügung… …. Die idealtypischen Modelle der vorliegenden Arbeit haben das Ziel, grundlegende Fragen zum Risk-Pooling in der Modedistri- bution zu klären: 1… …(nichtnegative) Korrelationskoeffizienten-Wert ρ mit 0 ≤ ρ ≤ 1. – Berechnung von durchschnittlichen Erwartungswerten pro Händler für die Ri- sikokosten, Gewinne… …E(Grf) = (p–c) · μ völlig unrealistisch eine risikofreie Nachschubsituation voraussetzt (wie sie z.B. in Ab- schnitt 1, Szenario (1) beschrieben wurde)… …Nachfrageerwartung μ bei „attraktiven“ Artikeln um optimale Chancenzuschläge erhöht, bei „unattraktiven“ Artikeln um optimale Risikoab- schläge senkt: (1) x* = μ +…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von Transport- und Lagerrisiken in Supply Chains

    Sebastian Kummer, Irene Sudy
    …235 Management von Transport- und Lagerrisiken in Supply Chains Sebastian Kummer, Irene Sudy 1 Einführung Das Umfeld von Supply Chains ist… …erschließen jedoch nicht nur neue Potentiale, son- ___________________ 1 Vgl. Pfohl 2002, S. 13 f. 2 Vgl. Baumgarten/Herter 1999, S. 831 f. 3 Vgl… …Arten von Transport- und Lagerrisiken lassen sich anhand der Di- mensionen Menge, Qualität, Kosten, Wert, Zeit und Ort, wie in Abbildung 1 darge- stellt… …mengenrisiko im Lager …Qualität Transport- wertrisiko Lager- kostenrisiko …Wert Transport bzw. Lagerschäden Abbildung 1: Arten von Transport- und… ……Überwälzung… …Selbsttragung… ..der Wahrscheinlichkeit des Schadenseintritts …des SchadensausmaßesV er ri ng er un g…2a. 2b. 1. 2. 3. 4… …des Schadenseintritts …des SchadensausmaßesV er ri ng er un g…2a. 2b. 1. 2. 3. 4. Abbildung 2: Transportrisiko- und lagerrisikopolitische… …. Corsten 2001, S. 1. 72 Vgl. Behrens 2001, S. 237. 73 Vgl. Arnold 2003, S. 275. 74 Vgl. Baumgarten/Wiegand 2001, S. 796. 75 Vgl. Weid 1995, S. 73…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von Kooperationsrisiken in Supply Chains

    Marion Steven, Inga Pollmeier
    …253 Management von Kooperationsrisiken in Supply Chains Marion Steven, Inga Pollmeier 1 Einleitung Veränderungen im unternehmerischen… …Maßnahmen zur Verbesserung der ___________________ 1 Vgl. Thiemt 2003, S. 5-12. 2 Vgl. Pfohl 2002, S. 10-13. Management von Kooperationsrisiken in… …Abbildung 1 veranschaulicht. Die weiteren Ausführungen konzentrieren sich auf den bislang weitgehend unbeachte- ten Bereich der Kooperationsrisiken, wobei… …isi ke n Ko op er at ion sr isi ke n Abbildung 1: Analyseobjekte des Supply Chain Risikomanagement 3 Bedeutung und Ursachen von…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von IT-Risiken in Supply Chains

    Brigitte Werners, Philipp Klempt
    …267 Management von IT-Risiken in Supply Chains Brigitte Werners, Philipp Klempt 1 Einleitung Der zeitnahe Austausch von Informationen über… …Authentizität. ___________________ 1 Vgl. BSI 2003, Glossar. 2 Vgl. Humpert 2004, S. 8. 3 Vgl. Hoppe/Prieß 2003, S. 22. 4 Vgl. Klasen/Rosenbaum 1996, S. 16… …IT-Sicherheitskonzept zu erarbeiten ist. In Abbildung 1 ist der IT-Sicherheitsprozess schematisch dargestellt: Initiierung des IT-Sicherheitsprozesses: - Erstellung… …Aufrechterhaltung im laufenden Betrieb Abbildung 1: IT-Sicherheitsprozess18 ___________________ 16 Vgl. Bon 2004, S. 54. 17 Vgl. BSI 2008a, S. 12 f. 18… …. ___________________ 29 Entnommen aus BSI 2005b, S. 30. Brigitte Werners, Philipp Klempt 276 IT-Verbund Schicht 5Schicht 4Schicht 3Schicht 2Schicht 1 B1 B2… …Schicht 5Schicht 4Schicht 3Schicht 2Schicht 1 B1 B2 …. Bn M1 Mn….M2 A B C entbehrlich erforderlich vollst. umgesetzt teilw. umgesetzt nicht umgesetzt… …können. Abbildung 6 zeigt beispielsweise den er- reichten Status Quo in Schicht 1 und die vorhandenen Defizite auf. Abbildung 5: Startbildschirm des… …erreichen und zu halten. Brigitte Werners, Philipp Klempt 278 Abbildung 6: Übersicht Sicherheitsniveau Schicht 1 4 Fazit und Zusammenfassung…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Risikomanagement in Supply Chains

    Management von Informationsrisiken in Supply Chains durch Data Warehousing

    Joachim Reese, Marco Waage
    …283 Management von Informationsrisiken in Supply Chains durch Data Warehousing Joachim Reese, Marco Waage 1 Einleitung Supply Chain… …1 Vgl. Barnea/Haugen/Senbet 1985, S. 38; Spremann 1990, S. 561ff.; Sucky 2004, S. 459 u. a. Joachim Reese, Marco Waage 284 tentheoretischer… …. Abbil- dung 1). P Informationsproduktion Ü Informationsübertragung V Informationsverarbeitung Informationsprozess Logistikprozess Ü VP VP Ü… …Abbildung 1: Risikoquellen im Informationsprozess Aufgrund unterschiedlicher Organisationsstrukturen werden von Supply Chain Partnern gelegentlich… …Architekturansätze sind in Tabelle 1 ge- genübergestellt. Architektur Datenhaltung Analyse Kein Data Warehouse Individuell Individuell Data Marts Verteilt… …Verteilt Virtuelles Data Warehouse Zentral Individuell Zentrales Data Warehouse Zentral Zentral Tabelle 1: Unterschiedliche Architekturansätze des Data… …BA WE−= + − Verhaltensgleichungen Alle Architekturen: = + β − + γ −t;k t;k k t;k t;k k t;k t;kBA N (L L ) (M M ) Data Marts: Data Mart 1… …t;1 1 t;2 1 t 1;1N BE (1 )N −= α + − α t;2 2 t;2 2 t;1N BE (1 )N= α + − α t;3 3 t;3 3 t;2N BE (1 )N= α + − α Data Mart 2 t;2 2 t;3 2 t 1;2N… …BE (1 )N −= α + − α t;3 3 t;3 3 t;2N BE (1 )N= α + − α t;4 4 t;4 4 t;3N BE (1 )N= α + − α Kein Data Warehouse: t;k k t;k k t 1;kN BE (1 )N… …−= α + − α Virtuelles Data Warehouse t;1 1 t;2 1 t 1;1N BE (1 )N −= α + − α t;2 2 t;2 2 t;1N BE (1 )N= α + − α = α + − αt;3 3 t;3 3 t;2N BE…
    Alle Treffer im Inhalt anzeigen
◄ zurück 29 30 31 32 33 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück