Das Rezept für ein gelungenes Supply Chain Risk Management

Größe: px
Ab Seite anzeigen:

Download "Das Rezept für ein gelungenes Supply Chain Risk Management"

Transkript

1 SCRM r ü f t p e z e R Zutaten: ferketten g Lie nsparenz g Tra iken - 2 EL Ris ßnahmen a M e is r P -1 vermengen s s e z o r p s f au - Mit Eink -... WHITEPAPER Das Rezept für ein gelungenes Supply Chain Risk Management In Zusammenarbeit mit

2 -2-

3 WHITEPAPER Das Rezept für ein gelungenes Supply Chain Risk Management Inhalt Seite 1 Einleitung 5 2 Zutat 1: Auswahl der relevanten Lieferketten Umsatzrelevanz Kundenvorgabe Region Einkaufsvolumen Ausgewählte indirekte Materialien und Leistungen Technologie & Patente Beteiligungsverhältnisse 6 3 Zutat 2: Definition des Risiko-Inventars Beispiele für Lieferanten-Risiken und Indikatoren Beispiele für Lokations-Risiken und Indikatoren Beispiele für Länder-Risiken und Indikatoren 8 4 Zutat 3: Supply-Chain Visibilität 9 5 Zutat 4: Identifizieren von Risiken 10 6 Zutat 5: Bewerten von Risiken & Kritikalität 11 7 Zutat 6: Risikominimierende Maßnahmen 12 8 Zutat 7: Integration in Einkaufsprozesse Interaktion bei Vergabeentscheidungen Interaktion bei Lieferantenqualifikationen/-selbstauskünften Interaktion zu Einkaufsdashboards/-reporting 13 9 Zusammenfassung 14

4 SUPPLY CHAIN RISK MANAGEMENT

5 1 Einleitung Dieses Whitepaper dient als Unterstützung für all diejenigen, die sich mit der Implementierung eines Supply Chain Risk Managements (SCRM) beschäftigen. Ziel dieser Anleitung ist es, Firmen eine Checkliste aller erfolgsrelevanten Zutaten für eine professionelle Komposition eines Supply Chain Risk Managements an die Hand zu geben. Damit können zeitraubende Versäumnisse und kostspielige Fehler vermieden werden. In den einzelnen Kapiteln werden die folgenden Zutaten eines ganzheitlichen Supply- Chain-Risk-Management-Prozesses und deren organisatorische Einbindung detailliert beschrieben: Definition des Umfang Festlegung der zu überwachenden Risiken ( Risiko-Inventar ) Lieferkettentransparenz Identifizierung der Risiken Bewertung der Risiken Maßnahmen-Management zur Minimierung von Risiken Integration in weitere Einkaufsprozesse Da es sich in diesem Whitepaper um einen generischen Ansatz handelt, gilt es, die Spezifika der jeweiligen Branche und Unternehmensgröße zu adaptieren, um das generische Konzept entsprechend anzupassen. 1 Eine detaillierte Darstellung der Nutzenaspekte und Return on Investment eines professionellen Supply Chain Risk Managements finden Sie in der Studie Der ROI von Supply Chain Risk Management. 2 Wie bei jedem Gericht gilt: Dosieren Sie Ihre Zutaten anhand der persönlichen (firmenspezifischen) Geschmacksvorlieben! Checkliste aller erfolgsrelevanten Zutaten: - Definition des Umfangs - Lieferkettentransparenz - Identifizierung der Risiken - Bewertung der Risiken Auf diesen Hinweis wird in den folgenden Kapiteln verzichtet. 2 Kostenfreier Download unter

6 -6-2 Zutat 1: Auswahl der relevanten Lieferketten Im ersten Schritt wird definiert, welche Lieferketten im Fokus stehen und in die SCRM-Betrachtung einbezogen werden sollen. Hierfür gibt es im Wesentlichen zwei Ansätze: Entweder werden a) alle Lieferketten überwacht oder b) ein genau spezifizierter Ausschnitt der Lieferketten. Folgende Parameter können für die Spezifizierung des Ausschnitts für die Risikoüberwachung herangezogen und betrachtet werden: 2.1 Umsatzrelevanz Neben dem Einkaufsvolumen gilt es, auch die Umsatzrelevanz als Parameter zu berücksichtigen. Ziel der Auswahl anhand der Umsatzrelevanz ist es, zusätzliche Lieferketten zu erfassen, welche mit geringerem Einkaufsvolumen dennoch hohe Relevanz für die Lieferbarkeit eines Produktes oder einer Dienstleistung haben. 2.2 Kundenvorgabe Da Lieferketten, welche auf Kundenvorgaben basieren, nicht durch die klassischen Entscheidungsabläufe ausgewählt wurden, können sie im Zusammenspiel mit dem etablierten Liefernetzwerk zusätzliche Risiken enthalten. An dieser Stelle sind z. B. Insolvenzrisiken ( Pain-Sharing ), Performance- oder auch Qualitätsrisiken zu nennen. 2.3 Region Hintergrund einer regionalen Auswahl ist, dass Lieferketten aus instabilem regionalem oder nationalem Umfeld im Fokus der Risiko-Management-Aktivitäten stehen. Gründe hierfür liegen oft in infrastrukturellen, makroökonomischen oder auch politischen Risiken. Die Kritikalität kann sich zusätzlich erhöhen, wenn bestimmte Sachverhalte bestehen, wie beispielsweise Single- Source-Situationen, extrem lange Verlagerungszeiträume oder Abhängigkeiten von Patenten. 2.5 Ausgewählte indirekte Materialien und Leistungen Bei genauer Betrachtung der umsatzrelevanten Lieferketten entpuppen sich manche vermeintlich schnell und einfach substituierbare Leistungen als zumindest überwachungsrelevant: Die Verfügbarkeit bestimmter indirekter Materialien und Leistungen wie z. B. Logistik-Leistungen, Maschinen, Vertriebsmaterialien oder IT können je nach Industrie und Firmengröße durchaus Versorgungsrelevanz haben. 2.6 Technologie & Patente Zur Risikoüberwachung der Lieferketten gilt es, auch die technologische Kompetenz und rechtliche Situation, ggfs. sogar Abhängigkeiten durch Patente zu beachten: Gibt es Technologien, welche einen USP für die eigenen Produkte sichern? Patente, welche Single-Source-Situationen erzwingen oder für künftige Produktoder Dienstleistungen notwendig sind? Dann ist es wichtig, diese Lieferketten ebenfalls in die Überwachung aufzunehmen. 2.7 Beteiligungsverhältnisse Mögliche Beteiligungsverhältnisse des eigenen Unternehmens an Lieferanten oder auch von Wettbewerbern erfordern es ggfs., solche Lieferbeziehungen in die Risikoüberwachung aufzunehmen. 2.4 Einkaufsvolumen Nach dem Pareto-Prinzip können z. B. die 20 % der Lieferketten identifiziert werden, die für den Großteil (80 %) des Einkaufsvolumens stehen. Intension dieses Parameters ist, dass alle großvolumigen Lieferketten im Risiko-Radar enthalten sind. Oft werden weitere Parameter mit diesem kombiniert, da das Einkaufsvolumen allein nicht sicherstellt, dass alle kritischen Bauteile oder Serviceleistungen im Fokus abgedeckt sind.

7 -7-3 Zutat 2: Definition des Risiko-Inventars 3.1 Beispiele für Lieferanten-Risiken und Indikatoren Nachdem der Fokus der zu überwachenden Lieferketten festgelegt ist, gilt es, das unternehmensspezifische Risiko-Inventar festzulegen. Das Risiko-Inventar wird typischerweise in einer unternehmensweit einheitlichen Risiko-Scorecard festgehalten. Diese Scorecard enthält alle Einzelrisiken sowie Indikatoren, welche die Risikoveränderung als Sensoren wahrnehmen. Zur leichten Definition der Einzelrisiken ist es hilfreich, thematische Cluster zu bilden. Beispielsweise können alle Aspekte zu der Stabilität der Lieferkette Versorgungsunterbrechungsrisiken Markt- und Kostenrisiken Image- und Compliancerisiken Performance- und Qualitätsrisiken in Einzelbereiche strukturiert werden. Die Entscheidung, welche Risiken in eine solche Risiko-Scorecard übernommen werden, kann anhand von Kriterien wie z. B. Reflexion der Unternehmens- und Einkaufsstrategien, Reduktion auf die relevanten Risiken (d. h. keine nice-to-know -Informationen), Verfügbarkeit (Gibt es eine belastbare Datenbasis?), Globale Abdeckung der Datenbasis gestaltet werden. Dabei sollte nicht nur die Lieferantenperspektive betrachtet werden (Solvenz, CSR-Konformität, ); Unterbrechungen können auch auf den Lieferwegen erfolgen: Lokations- Risiken wie zum Beispiel Naturkatastrophen, Streiks und Unfälle an Standorten, Logistikknotenpunkten oder im Lager, betreffen oftmals gleich mehrere Lieferanten. Darüber hinaus können die mit Lieferanten und Lokationen immanent verbundenen Länder-Risiken wie infrastrukturelle, politische oder makroökonomische Risiken ganze Märkte beeinflussen. In der Praxis ergibt sich zumeist ein Subset aus folgend beschriebenen Risiken, die anhand von 1-n-Indikatoren überwacht werden können. Financial stability supplier - Ownership structure - Revenue stability - Insurance coverage - Current ratio - Profit margin - Contract limit - Cash collection - Payment behaviour - Patents/rights - Credit rating - Low-cost supplier threat - Field issues - Major product release delays - Revenue/growth outlook - Bankruptcy Innovation potential - Number of new patents - Key employee stability Operational capabilities - Manufacturing capabilities - Crisis management Disasters at supplier site - Any disasters at supplier site (man-made, other hazards) Material / Services availability - Accessibility to rare raw materials Staff disputes - Industrial disputes at supplier plant Price Increase - Monopoly / Oligopoly situation - Currency exchange rates Labour / Health & Safety - Labor Practices & Human Rights principles at supplier Environmental / Sustainability - Environment - Hazardous substances - Carbon footprint Fair Business Practices - Fair Business Practices principles at supplier Sustainable Procurement - Sustainable Procurement principles at supplier Information / IP Security - Confidential information security - Cyber attacks or other IT security issues - Intellectual property (IP) security Regulatory & Legal - Sanctioned suppliers - Sanctioned persons - Supplier corruption or bribery - Conflict minerals Quality - Relocation - Failures Delivery Reliability - Delivery quantity reliability - OTD performance

8 -8-3 Zutat 2: Definition des Risiko-Inventars 3.2 Beispiele für Lokations-Risiken und Indikatoren 3.3 Beispiele für Länder-Risiken und Indikatoren Local Events - Civil unrest - Terrorist acts - Disasters at location - Power outages - Industrial disputes at location Natural Hazards - Earthquake - Volcano - Riverflood - Tropical cyclone - Wildfire - Extratropical winterstorms - Flashflood - Hailstorm - Lightning - Stormsurge - Tornado - Tsunami Financial stability country - Country rating - GDP growth rate - GDP per capita - Unemployment rate - Population below poverty line - Public debt - Inflation rate Pandemic outbreaks - Pandemic diseases outbreaks Logistics Performance - Customs - Infrastructure - International Shipments - Logistics Competence - Tracking & Tracing - Timeliness Labour cost - Labour cost Corruption or bribery - Country corruption or bribery Political situation country - Political situation - War

9 -9-4 Zutat 3: Supply-Chain Visibilität Für ein ganzheitliches Risikomanagement entlang der gesamten Lieferkette ist es sinnvoll, neben dem Umfang der Lieferketten und dem Risiko-Inventar möglichst alle relevanten Ebenen der Lieferketten in den Risiko-Radar einzubeziehen. Der Grund dafür ist naheliegend: Ca. 51 % der Lieferkettenunterbrechungen resultieren aus den 2nd-Tier-Lieferbeziehungen oder darunter. 3 Daher gilt es, die Lieferketten-Struktur der ersten Ebene (1st- Tier) sowie auch die Lieferketten-Substrukturen zu erfassen. Da nur ein Teil der Versorgungsunterbrechungen auf Vorfälle bei Lieferanten zurückzuführen sind, ist die Erfassung der Wege und Strukturen ebenso notwendig und in die Risikoüberwachung mit aufzunehmen. Hierzu gehören die neuralgischen Logistik-Knotenpunkte wie z. B. Häfen und Flughäfen, Engpassregionen wie z. B. Nord-Ostsee-Kanal oder Suezkanal und Standorte z. B. der Lager und Distributionszentren Probate Mittel zur Identifizierung der teils nicht vorliegenden Informationen sind F ragebogenversand an 1st-Tier-Lieferanten inkl. Nachfassen (z. B. durch externe Dienstleister), Aufnahme der benötigten Informationen in die RFX-Prozesse (Request for Information, Request for Quotation), Integration der benötigten Informationen in zyklische Lieferrantenselbstauskünfte, Integration der benötigten Informationen in den Lieferantenqualifizierungsprozess ( Onboarding ), Integration der benötigten Informationen in die Lieferantenauditfragebögen. Die Praxis zeigt, dass die Informationseinholung beim Lieferanten einfacher ist, wenn hierbei die Hintergründe erläutert werden. So wird Verständnis auf Lieferantenseite generiert und ggfs. bestehende Vorbehalte (z. B. Bypassing des 1st-Tier- Geschäftspartners) werden ausgeräumt. Hilfreich ist natürlich auch, wenn Lieferanten von der Offenlegung ihrer 2nd-Tier-Strukturen profitieren: So teilen z. B. einige Unternehmen die generierten Risiko-Alerts aus den 2nd-Tier-Strukturen mit ihren direkten Lieferanten (1st-Tier). In der Folge erfahren beide Parteien einen unmittelbaren Nutzen und die Informationsbeschaffung erfolgt schneller und vollständiger. Die Telekommunikationsbranche oder Chemieindustrie haben in ähnlichen Ansätzen bereits themenspezifische Netzwerke zum Austausch von Risiko-Informationen im CSR-Bereich geschaffen. 4 Dies zeigt, dass Ansätze zum Teilen von Risiko-Informationen in Teilbereichen bereits erfolgreich funktionieren: Der Aufwand für jeden Einzelnen sinkt, da sich das Netzwerk einerseits den Aufwand zur Informationserhebung (z. B. Audit) teilt, und zugleich die Einflussnahme bei identifizierten Missständen steigt. Im Übrigen profitieren auch die Lieferanten von dem Netzwerk, da redundante Audits und damit auch Kosten vermieden werden können. 3 Supply Chain Resilience 2014 Business Continuity Institute. 4 Die Telekommunikationsindustrie kooperiert mit GeSI (Global e-sustainability Initiative) und teilt Informationen zu CSR in der Supply Chain. Ebenso die Chemieindustrie anhand der Initiative TfS (Together for Sustainability).

10 -10-5 Zutat 4: Identifizieren von Risiken Die Herausforderung bei der Identifizierung und kontinuierlichen Überwachung der Risiken entlang der Lieferketten liegt in dem enormen Datenbedarf: Zur initialen Einschätzung der latenten Lieferkettenrisiken sind Informationen aus zahlreichen Expertendatenbanken notwendig. Dasselbe gilt für die durchgängige Risikoüberwachung auf (Nahe-)Echtzeitebene, um eintretende Krisenfälle ad hoc zu identifizieren. So erfordert die Überwachung von lediglich 100 wichtigen Lieferketten (1st- und 2nd-Tier) anhand einer 40 Indikatoren umfassenden Scorecard die kontinuierliche Aktualisierung von ca Informationen. 5 Eine hohe Automatisierung bei der Datenbeschaffung und -aktualisierung ist daher naheliegend und sollte ein wesentliches Entscheidungskriterium bei der Etablierung eines SCRM sein. Auch unter Nutzen-Aspekten ist die hohe Automatisierung von Vorteil: Da der Effizienzgewinn (Arbeitszeit) durch Wegfall von manueller Datenbeschaffung und -aktualisierung entfällt, verbleibt mehr Arbeitszeit für wertschöpfende Tätigkeiten wie z. B. Risiko-Prävention. Ebenfalls gilt es, die Aktualität der benötigten Informationen zu berücksichtigen: Datenbanken wie beispielsweise die der UNISDR (United Nations Office for Disaster Risk Reduction) bieten zwar zahlreiche historische Daten zu Katastrophen, jedoch keine Hilfe bei der Etablierung eines Frühwarnsystems. Daher ist es anzuraten, webbasierte Suchmethoden anzuwenden, um in Nahe- Echtzeit Risiko-Vorfälle aus Online- und sozialen Medien zu identifizieren. Die Integration von intelligenten Suchmechanismen unterstützt zudem dabei, die Treffergenauigkeit zu erhöhen und nur relevante und belastbare Informationen zu erhalten. Die Relevanz der Risiko-Information sollte ein weiteres Kriterium bei der Informationsbeschaffung sein. Hilfreich ist es hier, die Abfragen bei den Datenquellen auf die zu überwachenden Risiko- Objekte (Lieferanten, Logistik-Knotenpunkte, Lager, Engpassregionen, ) zu fokussieren. Unterstützung für geopolitische und Lokationsbezogene Risiken bieten Geokodierungen der wichtigen Lokationen (Lieferantenwerke, Logistik-Knotenpunkte, ), um adressgenaue Abfragen zu ermöglichen. Bei Abrufen von Firmendaten sollten Stammdaten wie beispielsweise Name, Rechtsform und Adresse etc. verfügbar sein, um optimale Trefferquoten, bei z. B. Kreditauskunftsabfragen oder Sanktionsprüfungen, zu erzielen. Um die Belastbarkeit der benötigten Risiko-Informationen sicherzustellen, sollten, soweit verfügbar, etablierte Datenquellen verwendet werden: Rückversicherer wie die MunichRE bieten globale, fundierte und höchst belastbare Daten zu Naturgefahren weltweit. Regierungen stellen oftmals kostenfreie Daten zu Infrastruktur, Makroökonomie, Korruption oder Gesundheitswesen (CIA Worldfactbook, RSOE, ) zur Verfügung. Nichtregierungsorganisationen wiederum bieten Daten zu Kriegs-Indices, Verbreitung von Epidemien, Korruptions-Indices etc. (Vereinte Nationen, Weltbank oder Transparency International, WHO, CDC, ). Darüber hinaus können Lieferantendaten zu Bonität, Sanktionen oder Corporate Social Responsibility von kommerziellen Anbietern (wie z. B. D&B, Bureau van Dijk, Creditsafe, Format, European Compliance Company, EcoVadis, ) herangezogen werden. Verständlichkeit für die Beteiligten am Risiko-Managementprozess ist ebenfalls ein wichtiger Parameter bei der Risiko-Identifikation. Aus Praktikabilitätsgründen ist es anzuraten, auf eine zu wissenschaftlich basierte Methodik bei der Risiko-Erfassung explizit zu verzichten (z. B. Ermittlung der Wahrscheinlichkeit einer Streikaktion/Unruhen). Insbesondere bei Softfacts (durch Personen festzulegende Risiko-Einschätzungen) ist eine einfache und verständliche Skala (Bandbreite) für den Anwender erfolgskritisch. An dieser Stelle helfen verständliche Skalen wie zum Beispiel kein Risiko, geringes Risiko, mittleres Risiko, Hohes Risiko und Risiko-Event, um das Expertenwissen der Mitarbeiter einfließen zu lassen. Einfacher, mobiler Zugang (Accessibility) zur Unterstützung einer abteilungsübergreifenden Methodik ist ein weiteres Kriterium für ein erfolgreiches SCRM. So ermöglichen beispielsweise Mobile Apps die einfache Integration von Expertenwissen aus Qualität, Logistik, Finanzen, Rechtsabteilung, Versicherung, Compliance, Corporate Social Responsibility und Enterprise Risk Management per Fingertipp. Hier fördert eine verständliche Risiko-Skalierung (siehe vorheriger Absatz zu Verständlichkeit ) das Zusammenspiel der Bereiche, da ein ganzheitliches Verständnis der Risiko-Identifizierung einfach zu etablieren ist. Gleiches gilt übrigens auch für alle Informationsempfänger des Frühwarnsystems. 5 Berechnung wie folgt: 100 1st-Tier-Lieferanten nd-Tier-Lieferanten = 400 zu überwachende Lieferanten (Annahme: auf einen 1st-Tier-Lieferant kommen drei 2nd- Tier-Lieferanten). Dazu kommen 800 zu überwachende Lokationen (Annahme: Zwei Logistik-Knotenpunkte je Lieferpfad). Formel: (400 Lieferanten x 40 Indikatoren) + (800 Lokationen x 40 Indikatoren) = Risiko-Informationen benötigt.

11 -11-6 Zutat 5: Bewerten von Risiken & Kritikalität Die Definition von Toleranzbereichen (z. B. in der Scorecard auf Indikatorebene) ermöglicht es, Automatismen für Alarmhinweise festzulegen. Bewegt sich ein Indikator beispielsweise durch Veränderung des Ausfallindex eines Lieferanten aus dem tolerierten Bereich heraus, löst dies einen Hinweis/Alarm an die verantwortlichen Mitarbeiter aus. Daraufhin können im Krisenfall zeitnah geeignete Reaktionen zum Risiko-Vorfall generiet werden. Analysen ermöglichen zudem, Risiko-Situationen (ohne Eintritt) zu untersuchen, um präventiv passgenaue Risiko- Vermeidungsaktivitäten zu initiieren. So können z. B. aufgrund von Trends oder Kumulrisiko-Situationen Präventivmaßnahmen aktiviert werden. In beiden Szenarien gilt es, die Kritikalität der betroffenen Lieferketten zu bewerten. In vielen Fällen ist die Ermittlung einer warengruppen-/artikelspezifischen Kritikalität unumgänglich. Die dadurch gewonnene Granularität in der Bewertung ermöglicht es im Ernstfall dann die adäquaten und fokussierten Maßnahmen zu initiieren. Typische Faktoren bei der Ermittlung der Kritikalität sind: Bewertung der Abhängigkeit - Ermittelbar durch z. B. EVO vs. Umsatz des Lieferanten (Abhängigkeit des Lieferanten) - Ermittelbar durch z. B. EVO vs. Umsatzanteil der Lieferantenprodukte (Abhängigkeit vom Lieferanten) - Alternative, qualifizierte Quellen (Marktstruktur) Bewertung der (potenziellen) Unterbrechung - Wiederherstellungszeitraum (Total Time to Recovery, TRR) - Lagerbestand inkl. rollenden Lagers - Ausfall an Teilen (durch TTR) Produktionsplan für TTR-Zeitraum (Teile) + Lagerbestand = Delta Bewertung der finanziellen Auswirkung - Umsatzverlust durch Delta - Gewinnverlust durch Delta - Reputationsschaden durch Event Bewertung der Marktauswirkung - Ermittlung der betroffenen Kunden - Aufwände für korrigierende Marketingund Vertriebsaktivitäten Weitere Risiken/Indikatoren in Abhängigkeit von Branche, Unternehmensgröße etc.

12 -12-7 Zutat 6: Risikominimierende Maßnahmen Die Interpretation aktueller Bedrohungen (vgl. Kapitel 5) sowie deren Schadensmaß (vgl. Kapitel 6) sind eine wichtige Informationsbasis, um adäquate Maßnahmen abzuleiten. Dabei unterscheidet man zwischen reaktiven Maßnahmen zur Minimierung des Schadensausmaßes bei unvermeidbaren Risiken und präventiven Maßnahmen zur vorbeugenden Risikovermeidung und -minderung. Hilfreich ist es bei der Beurteilung der Situation, die gemeinsame Wirkung von Bedrohung und potenziellem Schadensmaß zu berücksichtigen: So kann beispielsweise eine hohe latente Bedrohung durch Erdbeben bei kritischen Lieferketten mit Monopolisten mittels Versicherungen transferiert werden, aber zugleich können auch bauliche Maßnahmen an den Lagerstätten und Produktionsstandorten der Lieferanten risikominimierend wirken. Andererseits führt ein Engpass in einer Lieferkette mit ausreichend qualifizierten, alternativen Bezugsquellen und geringer Anlaufzeit typischerweise zu einer Maßnahme, welche die Aktivierung der Ausweichalternative(n) und Umplanung der Logistik beinhaltet. Diese beiden Beispiele zeigen auf, dass es eine große Unterstützung sein kann, diese beiden wesentlichen Parameter bei der Wahl der Maßnahme zu berücksichtigen. Das Umsetzen von Risikomanagement-Maßnahmen in der Supply Chain ist i. d. R. eine abteilungsübergreifende Aufgabe: Benötigtes Expertenwissen, Reaktivmaßnahmen im Krisenfall sowie Risiko-Prävention erfordern die Zusammenarbeit des Einkaufs u. a. mit Logistik, Compliance/CSR, Versicherungsbereich, Risikomanagement, Vertrieb und weiteren Abteilungen. Um einen reibungslosen und koordinierten Ablauf von Risikomaßnahmen zu sichern, bietet sich an, beispielsweise eine Art Maßnahmenmatrix aufzubauen: Trägt man für ein Risiko-Objekt (Lieferant, Standort/Lieferketten-Knotenpunkt, Land, Lieferkette) die jeweiligen Bedrohungen sowie die (ggfs. artikelspezifischen) Kritikalitäten/Schadensmaße ab, so erhält man einen Eindruck in welchen Fällen a. Maßnahmen wirksam erscheinen sowie b. welche Maßnahme(n) sich anbieten und c. welche Abteilungen sinnvollerweise beteiligt werden. Oft werden Maßnahmen anhand ihrer Wirkung unterschieden: Risiko-Vermeidung (z. B. Ausqualifizierung von risikobehafteten Lieferanten bei Neuvergabe) Risiko-Verminderung (Risikopotenzial-Reduktion, durch z. B. Aufbau alternativer Kapazitäten/Diversifikation) Risiko-Begrenzung/-transfer (Festlegung definierter Obergrenzen von Risiken durch z. B. Betriebsunterbrechungs- Versicherungen mit Selbstbehalt) Risiko-Akzeptanz (eventuelle Risiken werden als vertretbar bewertet) Schadenpotenzial Niedrig Mittel Hoch Vermeidung Verlagerung Begrenzung Minderung Hoch Mittel Niedrig Eintrittswahrscheinlichkeit Akzeptanz Die Kommunikation der Risiko-Situation in transparenter und nachvollziehbarer Weise ist eine weitere Aufgabe in der Maßnahmendurchführung. So ist dringend zu empfehlen, für Krisenfälle ein Szenario zu entwickeln, welches Verantwortungen und Abläufe für Kommunikation, Durchführung der Schadensbegrenzung und Folgewirkungen sowie Nachbereitungsaufgaben zwecks Prävention enthält. Zur Prävention wiederum gehört das Etablieren von Risiko-Identifikation (Zutat 4), Risiko-Bewertung (Zutat 5) zwecks Früherkennung sowie Vorbereitung präventiver Maßnahmen und reaktiver Notfallpläne (Zutat 6). Hierbei wird ersichtlich, wie stark prozessorientiert ein (Supply Chain) Risikomanagement-Regelkreis gestaltet werden kann, um seine maximal beschützende Wirkung zu entfalten.

13 -13-8 Zutat 7: Integration in Einkaufsprozesse Der Risikomanagementprozess entlang der Lieferkette kann von anderen Einkaufsabläufen profitieren sowie diese auch unterstützen. Dieses Whitepaper fokussiert auf folgende Interaktionen innerhalb des Einkaufs: Interaktion bei Vergabeentscheidungen Interaktion bei Lieferantenqualifikationen/-selbstauskünften Interaktion zu Einkaufsdashboards/-reporting 8.1 Interaktion bei Vergabeentscheidungen Im Rahmen von Vergabeentscheidungen bewertet der Einkauf traditionell die Kosten und im Zusammenspiel der anfragenden Fachabteilung die Qualität und den Umfang der ausgeschriebenen Leistung. Mit den Risikodaten aus dem SCRM steht ein weiteres wichtiges Kriterium für Vergabeentscheidungen zur Verfügung, welches zur Steuerung und Optimierung der Gesamtkosten über den Zyklus der Zusammenarbeit mit den Geschäftspartnern herangezogen werden kann. Bessere Vergabeentscheidungen sind die positive Konsequenz, wie in der Studie Der ROI von Supply Chain Risk Management von eckseler consult und riskmethods aufgeführt. Mit der Einbindung der Risiko- Daten können extreme Kosten durch Lieferunterbrechungen und Imageschäden von risikoreichen Supply Chains im Idealfall komplett vermieden werden. Insbesondere für die Identifizierung der 1-n-Tier-Supply Chains bietet sich gerade in dem Vergabeprozess (z. B. im RFI) die Chance, schnell und vollständig diese Informationen von den potenziellen Geschäftspartnern zu erhalten, so dass bereits dann eine Risikobewertung erfolgen kann. 8.2 Interaktion bei Lieferantenqualifikationen/ -selbstauskünften Regelmäßig wiederkehrende Lieferantenqualifizierungen/ Lieferantenselbstauskünfte sind ein probates Mittel, um Lieferkettenstrukturen von potenziellen und bestehenden Lieferanten zu erfassen. In der Praxis dürften im Wesentlichen drei Aspekte von Relevanz sein: Verifizierung der zu überwachenden Produktionsstandorte (vs. Vertriebsstandorte) Erfassung der wesentlichen Logistik-Knotenpunkte (z. B. Suezkanal, Rotterdam, ) Ermittlung der Sub-Tier-Lieferanten Der Nutzen liegt auf der Hand: Auf Basis der zyklisch abgefragten Informationen (a c) können Lieferkettenstrukturen automatisch erfasst und aktualisiert werden ohne Recherche- oder Pflegeaufwand durch den Einkauf. Zusätzlich kann ein Mehrwert für Lieferanten generiert werden, sofern beispielsweise das ermittelte Risikoprofil über das Qualifizierungsportal dem Lieferanten zur Verfügung gestellt wird. Moderne Lieferantenmanagement- Systeme unterstützen sogar die folgende Interaktion, um Lieferantenfeedbacks und ggfs. sogar (selbst)initiierte Maßnahmen aufgrund des publizierten Risiko-Profils zu ermöglichen und nachzuverfolgen. 8.3 Interaktion zu Einkaufsdashboards/-reporting Viele Einkaufssysteme bieten umfassende Lieferanten-Dashboards, um bspw. Warengruppen-Managern und Leadbuyern die Durchführung der Warengruppenstrategien zu erleichtern. Ein integrierter Leitstand hilft die Daten aus unterschiedlichen Einkaufsprozessen zentral anzuzeigen, zu analysieren und die bestmöglichen Ableitungen und Maßnahmen zu initiieren. Um wichtige Entscheidungen, wie über beispielsweise Lieferantenreduktion, Aufbau alternativer Quellen, Risiko-Vermeidungsmaßnahmen, Änderung der Betriebsunterbrechungsabsicherung oder andere Maßnahmen, fundiert zu fällen, ist eine solche Sicht inklusive Risikodaten unabdingbar. Risiko- und Kritikalitätsprofile von (Sub-Tier-)Lieferanten, Standorten und (Sub-Tier-) Lieferkettenstrukturen sind neben Einkaufsvolumen, Bedarfsvorhersagen, Vertragsdaten, strategischen Bedeutungen, Anforderer-Spezifikationen etc. eine der wichtigsten Komponenten für die ganzheitliche Sicht der Einkaufsexperten und erfolgreiche Steuerung des Einkaufs.

14 -14-9 Zusammenfassung Sicherlich kann ein einziges Whitepaper nicht alle individuellen Anforderungen eines Unternehmens an ein SCRM generisch beantworten. Dennoch hoffen wir, Ihnen hiermit eine fundierte Zusammensetzung an Zutaten und Ideen für Ihre firmenspezifische Organisation, den Prozessablauf und mögliche Inhalte zur Ausgestaltung eines professionellen SCRM bieten zu können. Wir freuen uns auf Ihre Kommentare, Feedbacks und Erfahrungen gerne publizieren wir auf Wunsch auch Ihre Erfahrungsberichte in unserem Experten-Blog Supply Chain Risk Management (blog.riskmethods.net/). Besonderer Dank geht an die beteiligten Einkäufer, die im Rahmen von persönlichen Gesprächen und einem Vor-Ort-Workshop ihre Erfahrungen haben einfließen lassen und dieses Whitepaper erst ermöglicht haben: Karl-Heinz Pöhlmann VP Global SC & Purchasing, Hottinger Baldwin Messtechnik GmbH Jürgen Schuhmacher Direktor strategischer Einkauf, KARDEX Deutschland Produktion GmbH Jörg Thürwächter Strategischer Einkäufer, KARDEX Deutschland Produktion GmbH

15

16 Über riskmethods riskmethods bietet Unternehmen eine umfassende Supply Chain Risk Management Lösung zur proaktiven Überwachung und Bewertung von Risiken in der Lieferkette. Gefährdungspotenziale werden frühzeitig erkannt, sodass durch proaktives Agieren die Lieferfähigkeit erhalten, Compliance sichergestellt und das Unternehmensimage nicht gefährdet wird. Die in Deutschland entwickelte SaaS-Lösung Supply Risk Network kombiniert modernste Technologie mit einer innovativen Bereitstellung von Risiko-Intelligenz zu einem führenden Standard im Supply Chain Risk Management. Kontakt Heiko Schwarz Kontakt riskmethods GmbH Orleansstraße München Tel.: +49(0) info@riskmethods.net Stand Februar 2015

CASESTUDY. Supply Chain Risk Management

CASESTUDY. Supply Chain Risk Management CASESTUDY Supply Chain Risk Management HERAUSFORDERUNGEN Kardex hat sich zum Ziel gesetzt den Einkauf weiter zu professionalisieren und zu internationalisieren. Die Globalisierung des Einkaufs ist stets

Mehr

CASESTUDY. Supply Chain Risk Management

CASESTUDY. Supply Chain Risk Management CASESTUDY Supply Chain Risk Management HERAUSFORDERUNGEN Das Risikomanagement in mehrstufigen Lieferketten ist für Belimo ein erfolgskritischer Baustein zur Sicherstellung der unternehmensweiten Teileversorgung

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

Das Rezept für ein perfektes

Das Rezept für ein perfektes Das Rezept für ein perfektes Supply Chain Risk Management Dieses Whitepaper dient als Unterstützung für all diejenigen, die sich mit der Implementierung eines Supply Chain Risk Managements (SCRM) beschäftigen.

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

CASESTUDY. Supply Chain Risk Management

CASESTUDY. Supply Chain Risk Management CASESTUDY Supply Chain Risk Management HERAUSFORDERUNGEN Hottinger Baldwin Messtechnik (HBM) stand vor der Herausforderung, Transparenz entlang der weltweiten Lieferketten zu schaffen um die Risiken in

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

BME-Benchmark Secure Supply Chain

BME-Benchmark Secure Supply Chain BME-Benchmark Secure Supply Chain YO U R C OM PA N Y Benchmark für eine sichere Lieferkette! SECURE SUPPLY CHAIN 6 3 6 Leseprobe Unabhängiges Online-Assessment Internationaler Standard Vorausschauendes

Mehr

Case Study. Supply Chain Risk Management. Internationalisierung im Einkauf bedeutet Potenziale erschließen und Risiken vermeiden.

Case Study. Supply Chain Risk Management. Internationalisierung im Einkauf bedeutet Potenziale erschließen und Risiken vermeiden. Case Study Supply Chain Risk Management Internationalisierung im Einkauf bedeutet Potenziale erschließen und Risiken vermeiden. HERAUSFORDERUNGEN Kardex hat sich zum Ziel gesetzt den Einkauf weiter zu

Mehr

RWE Service. lieferantenmanagement. Konzentration auf die Besten gemeinsam sind wir stark

RWE Service. lieferantenmanagement. Konzentration auf die Besten gemeinsam sind wir stark RWE Service lieferantenmanagement Konzentration auf die Besten gemeinsam sind wir stark 3 lieferantenmanagement einleitung LIEFERANTENMANAGEMENT IM ÜBERBLICK Wir wollen gemeinsam mit Ihnen noch besser

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

INDUSTRIAL SOURCING THOUTBERGER

INDUSTRIAL SOURCING THOUTBERGER www.thoutberger.com - info@thoutberger.com - 052 335 40 22 INDUSTRIAL SOURCING THOUTBERGER SPEZIALIST FÜR SUPPLY CHAIN STRATEGIE UND GLOBAL SOURCING 1. AUSGABE PROFESSIONAL PEOPLE Aktuelles zum Thema Supply

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Logistik - Prozeß Bewertung

Logistik - Prozeß Bewertung Inhaltsverzeichnis : Logistik - Prozeß Bewertung 1. Einleitung 2. Ziele 3. Inhalt Themenkatalog 1. Kapitel 1-2 1. Beispiel Kapitel 2 2. Kapitel 3-4 1. Beispiel Kapitel 4 3. Kapitel 5-6 1. Beispiel Kapitel

Mehr

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking

Dr. Heiko Lorson. Talent Management und Risiko Eine Befragung von PwC. *connectedthinking Dr. Heiko Lorson Talent Management und Risiko Eine Befragung von PwC *connectedthinking Teilgenommen an der Befragung haben 34 Unternehmen unterschiedlicher Größe und Branchen Unternehmen Teilnehmer Unternehmensgröße

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Risikobasierte Bewertung von Hilfsstoffen

Risikobasierte Bewertung von Hilfsstoffen Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an

Mehr

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen

Organisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

ProLead. Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft

ProLead. Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft ProLead Überlassen Sie das Wertvollste in Ihrem Leben nicht dem Zufall gestalten Sie aktiv die Absicherung Ihrer sorgenfreien Zukunft Wir sind Die ProLead UG ist ein Dienstleistungsunternehmen bestehend

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

The intelligent way to manage risk!

The intelligent way to manage risk! The intelligent way to manage risk! REZEPT FÜR EIN GELUNGENES SUPPLY CHAIN RISK MANAGEMENT 17. April 2018 End-to-End Supply Chain Supply Chain Risk Management Monitor threats, identify impact, mitigate

Mehr

E-Sourcing einfach, effizient und erfolgreich

E-Sourcing einfach, effizient und erfolgreich E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen

Mehr

Proaktives Supply Chain Management Risiken frühzeitig erkennen und beherrschen

Proaktives Supply Chain Management Risiken frühzeitig erkennen und beherrschen Proaktives Supply Chain Management Risiken frühzeitig erkennen und beherrschen Kasra Nayabi Managing Partner Stuttgart, den 15.11.2012 ebp-consulting GmbH 2012 Herausforderung Supply Chain Risikomanagement

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

Impuls-Studie Enterprise Mobility

Impuls-Studie Enterprise Mobility Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der

Mehr

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen

Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

Risikomanagement nach ISO 31000 und ONR 49000

Risikomanagement nach ISO 31000 und ONR 49000 Risikomanagement nach ISO 31000 und ONR 49000 STATUS UND ENTWICKLUNGSTRENDS BRUNO BRÜHWILER, PRÄSIDENT NETZWERK RISIKOMANAGEMENT 14.08.2014 1 Risikomanagement - Normen 1970 USA Versicherung (Risikoanalyse)

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Risikomanagement. 1 Gründe, warum Projekte fehlschlagen. 2 Risiken

Risikomanagement. 1 Gründe, warum Projekte fehlschlagen. 2 Risiken Risikomanagement 1 Gründe, warum Projekte fehlschlagen Projektergebnis wird nicht mehr benötigt Zeitrahmen des Projektes wurde überschritten Projektkosten übersteigen die Planung Nicht vorhersehbare technische

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Pressekonferenz Geschäftsjahr 2009 zweites Quartal Barbara Kux Mitglied des Vorstands, Siemens AG Berlin, 29. April 2009

Pressekonferenz Geschäftsjahr 2009 zweites Quartal Barbara Kux Mitglied des Vorstands, Siemens AG Berlin, 29. April 2009 Pressekonferenz Geschäftsjahr 2009 zweites Quartal Barbara Kux Mitglied des Vorstands, Berlin, 29. April 2009 Es gilt das gesprochene Wort! Bei unserem Programm zur Optimierung unseres Einkaufs haben wir

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial

Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial Logistikmanagement aus Kundensicht, ein unterschätztes Potenzial INHALTSVERZEICHNIS INHALT MANAGEMENT DES NETZWERKS LOGISTIKPROZESSE TRANSPARENZ INOS JG CONSULTING Management des Supply-Netzwerks Logistikprozesse

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

Five Forces. Dr. Kraus & Partner

Five Forces. Dr. Kraus & Partner Five Forces 1 Begriffserklärung (1/2) Im Jahre 1980 wurde das strategische Instrument Five Forces durch Michael E. Porter eingeführt. Dabei handelt es sich um eine Analyse des Umfeldes eines Unternehmens

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

offene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden.

offene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden. correct zu verstehen. Ohne Definitionen von interkultureller Kompetenz vorwegnehmen zu wollen: Vor allem gehört dazu, einen selbstbewussten Standpunkt in Bezug auf kulturelle Vielfalt und interkulturelles

Mehr

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme 2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme Seite 27 Der Risikomanagement-Prozess Im Vorfeld: (Erst-)Definition

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen Kurzbeschreibung Stärkere Kundenorientierung und sich daraus ergebender Innovationsdruck bei der Entwicklung kundenspezifischer Lösungen,

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Reputational Risk Management der WestLB AG. Rainer Sprengel, OpRisk Forum Köln, 10. Mai 2012

Reputational Risk Management der WestLB AG. Rainer Sprengel, OpRisk Forum Köln, 10. Mai 2012 der, OpRisk Forum Köln, 10. Mai 2012 Bausteine RepRisk Strategie / Framework (Fokus: Transaktionsbezogen / Intern. Projektfinanzierung / Innovatives Kapitalmarktgeschäft / ) Instrumente Aktionen Reporting

Mehr

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Mehrwerte aus SAM-Projekte generieren AVISPADOR Mehrwerte aus SAM-Projekte generieren AVISPADOR SAMVANTAGE ist ein integriertes und modulares Beratungsmodel, das Entscheidern in Anwenderunternehmen die Möglichkeit bietet, vom Hersteller avisierte SAM-Projekte

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Die Lieferantenbewertung Geschäftspartner finden und fördern Autor: Jürgen P. Bläsing

Die Lieferantenbewertung Geschäftspartner finden und fördern Autor: Jürgen P. Bläsing QUALITY-APPs Applikationen für das Qualitätsmanagement Probieren und studieren Die Lieferantenbewertung Geschäftspartner finden und fördern Autor: Jürgen P. Bläsing Das Lieferantenmanagement hat auf der

Mehr

S-RIM: Strategisches Risiko Management Proaktive Vermeidung möglicher Projektrisiken und Entwicklung von Fall-Back-Szenarien

S-RIM: Strategisches Risiko Management Proaktive Vermeidung möglicher Projektrisiken und Entwicklung von Fall-Back-Szenarien S-RIM: Strategisches Risiko Management Proaktive Vermeidung möglicher Projektrisiken und Entwicklung von Fall-Back-Szenarien nur wenn man bereits im Vorfeld die potentiellen Risiken erkennt, kann man mit

Mehr

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut

Mehr

Das Handwerkszeug. Teil I

Das Handwerkszeug. Teil I Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt

Mehr

Finanzierung: Übungsserie III Innenfinanzierung

Finanzierung: Übungsserie III Innenfinanzierung Thema Dokumentart Finanzierung: Übungsserie III Innenfinanzierung Lösungen Theorie im Buch "Integrale Betriebswirtschaftslehre" Teil: Kapitel: D1 Finanzmanagement 2.3 Innenfinanzierung Finanzierung: Übungsserie

Mehr

von Lieferantenbewertung bis Risikomanagement im Einkauf

von Lieferantenbewertung bis Risikomanagement im Einkauf Supplier Lifecycle Management - von Lieferantenbewertung bis Risikomanagement im Einkauf Nikolaus Heine Subject Matter Expert SLM IBM 2013 IBM Corporation Die Notwendigkeit des professionellen Lieferantenmanagements

Mehr

N N O B O X E N C H E C K. Learn more about (your) Innovation Management and how to make it even better! M A R I A T A G W E R K E R - S T U R M

N N O B O X E N C H E C K. Learn more about (your) Innovation Management and how to make it even better! M A R I A T A G W E R K E R - S T U R M N N O B O X E N C H E C K Learn more about (your) Innovation Management and how to make it even better! Die Entwicklung verschlingt so viel Geld. Der Kunde braucht das Produkt nicht. Keiner will die Entscheidung

Mehr

Organisation des Qualitätsmanagements

Organisation des Qualitätsmanagements Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Vermeidung von Kreuzkontaminationen

Vermeidung von Kreuzkontaminationen Vermeidung von Kreuzkontaminationen Ein Auszug aus dem GMP-BERATER von Dr. Michael Hiob In den Produktionsbereichen muss eine Kreuzkontamination entweder durch die Auslegung der Räume selbst, durch die

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Einbindung des Web Map Service für Gemeinden Anleitung

Einbindung des Web Map Service für Gemeinden Anleitung Einbindung des Web Map Service für Gemeinden Anleitung Datum: 15.10.2015 Inhaltsverzeichnis 1 Allgemein... 3 2 Einstiegsseite Erhalt eines gültigen WMS-Zugriffs... 3 3 Einbindung der Dienste... 6 3.1 WMS-fähiges

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Mitarbeiterbefragung. 5 zentrale Gründe für Trigon

Mitarbeiterbefragung. 5 zentrale Gründe für Trigon Mitarbeiterbefragung 5 zentrale Gründe für Trigon 5 zentrale Gründe für Trigon Der größere Zusammenhang: Unsere Kernkompetenz liegt in der Organisations- und Personalentwicklung. Wir stellen die Querverbindungen

Mehr