Einsatzgebiete von Ubiquitous Computing- Technologien entlang der betrieblichen Wertschöpfungskette
|
|
- Gitta Klein
- vor 8 Jahren
- Abrufe
Transkript
1 Georg-August-Universität Göttingen Institut für Wirtschaftsinformatik Professor Dr. Matthias Schumann Platz der Göttinger Sieben Göttingen Telefon: Telefax: Arbeitsbericht Nr. 2/2006 Hrsg.: Matthias Schumann Thomas Diekmann / Svenja Hagenhoff Einsatzgebiete von Ubiquitous Computing- Technologien entlang der betrieblichen Wertschöpfungskette
2 Copyright: Institut für Wirtschaftsinformatik, Abteilung Wirtschaftsinformatik II, Georg-August-Universität Göttingen. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des Urhebergesetzes ist ohne Zustimmung des Herausgebers unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Alle Rechte vorbehalten.
3 Inhaltsverzeichnis II Inhaltsverzeichnis Abbildungsverzeichnis... IV Abkürzungsverzeichnis... V 1 Einleitung Technologische Grundlagen Einsatzgebiete in der Beschaffung Aktuelle Herausforderungen und potenzielle Einsatzgebiete Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Materialdisposition Einkauf Zusammenfassung Einsatzgebiete in der Produktion Aktuelle Herausforderungen und potenzielle Einsatzgebiete Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Reihenfolgeplanung Produktionslogistik Instandhaltung Qualitätskontrolle/Rückverfolgbarkeit Zusammenfassung Einsatzgebiete im Vertrieb Aktuelle Herausforderungen und potenzielle Einsatzgebiete Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Produktpolitik Preispolitik Distributionspolitik Kommunikationspolitik Zusammenfassung...58
4 Inhaltsverzeichnis III 6 Einsatzgebiete im Service Aktuelle Herausforderungen und potenzielle Einsatzgebiete Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Rechtliche Rahmenbedingungen After-Sales Zusammenfassung Zusammenfassung und Ausblick...68 Literaturverzeichnis...72
5 Abbildungsverzeichnis IV Abbildungsverzeichnis Abbildung 1-1: Dimensionen der Integration...1 Abbildung 2-1: Klassifizierungsrahmen für Embedded Devices...6 Abbildung 2-2: Originäre und induziert Funktionalitäten von RFID und Embedded Devices...7 Abbildung 3-1: Peitscheneffekt...11 Abbildung 3-2: Organizational Failures Framework...21 Abbildung 3-3: Verschiebung der Transaktionskostenverläufe...22 Abbildung 4-1: Y-CIM-Modell...24 Abbildung 4-2: Gewichtsverschiebung bei den Zielgrößen...26 Abbildung 4-3: Einordnung PPS-Verfahren...27 Abbildung 4-4: Zentrale Produktionssteuerung...29 Abbildung 4-5: Dezentrale Produktionssteuerung...29 Abbildung 4-6: Beispielhaftes 6x6 Job Shop Scheduling-Problem...32 Abbildung 4-7: Gantt-Diagramm einer optimalen Lösung für das ft06-problem...33 Abbildung 4-8: Anforderungen an die technische Ausstattung...34 Abbildung 5-1: Ansatzpunkte für Produktvariationen...51 Abbildung 5-2: Yield Management-System für Milchflaschen...55 Abbildung 6-1: Strukturierung von After Sales-Leistungen...64 Abbildung 7-1: Anforderungsprofile...70
6 Abkürzungsverzeichnis V Abkürzungsverzeichnis CIM ERP FIFO IPS IV KOZ LFRZ ODT PPS RFID VANF VAS Computer Integrated Manufacturing Enterprise Resource Planning First In First Out Instandhaltungsplanung und -steuerung Informationsverarbeitung kürzeste Operationszeit Längste Fertigungsrestzeit Objektbegleitender Datentransport Produktionsplanung und steuerung Radio Frequency Identification Vorausschauende Auftragsnachfrage Value-Added-Services
7 1 Einleitung Einleitung Die Integration, das Wiederherstellen des Ganzen, war schon immer eine zentrale Herausforderung der Wirtschaftsinformatik. Durch die Einführung mächtiger Enterprise Resource Planning (ERP)- Systeme versuchen Unternehmen die gesamte IV-Landschaft sowohl in horizontaler als auch in vertikale Integrationsrichtung zu integrieren. Die Reichweite der Integration hat in den letzten Jahren stetig zugenommen. Mit neuen Technologien wie Web Services werden die Prozesse nicht nur unternehmensintern, sondern auch unternehmensübergreifend durchgängig durch IV-Systeme unterstützt (vgl. Mertens et al. 2005, S. 6 ff., Mertens 2004, S. 1 ff.). Ubiquitous Computing- Technologien (Ubiquitous Computing-Technologien) überwinden die Lücke zwischen der physischen und der digitalen Welt. Physische Objekte werden mit informationstechnischen Komponenten ausgestattet und können so in die digitale Welt integriert werden oder umgekehrt die digitale Welt wird Teil der realen Welt (vgl. Fleisch/Mattern/Billinger 2003, S. 11 f.). Die reale Welt kann also neben den dispositiven und operativen Systemen als zusätzliche Integrationsebene der vertikalen Integration betracht werden. Somit beschreibt die Integrationstiefe, welche Ressourcen (z. B. A-, B- oder C- Ressourcen) in die Integration mit einbezogen werden (vgl. Strassner/Fleisch 2005, S. 47). In Abbildung 1-1 werden die Dimensionen der Integration voneinander abgegrenzt (in Anlehnung an Mertens 2004, S. 6). vertikale Integration Planungs- und Kontrollsysteme operative Systeme Beschaffung Produktion Vertrieb Service Lagerhaltung Ubiquitous Computing-Technologien reale Welt A-Ressourcen B-Ressourcen C-Ressourcen Integrationstiefe horizontale Integration Abbildung 1-1: Dimensionen der Integration
8 1 Einleitung Die Wirkungsweise von Ubiquitous Computing-Technologien im betriebliche Umfeld kann in drei Ebenen aufgeteilt werden (vgl. hierzu und zum Folgenden Strassner 2005, S. 99 ff.). Die erste Ebene betrifft die Integration der realen Welt in die virtuelle Welt. Erhöht man Ubiquitous Computing- Technologien die Integrationstiefe, so verfügen die betrieblichen Informationssysteme über mehr und genauere Informationen. Somit können Informationssysteme ihre Aufgaben (Planungen, Entscheidungen etc.) mit einer erhöhten Qualität erfüllen. Die zweite Ebene betrifft die Automatisierung, die mit Ubiquitous Computing-Technologien möglich wird. Da Ereignisse, die in der realen Welt ausgelöst werden, durch Ubiquitous Computing-Technologien erkannt werden, können Prozesse automatisch ausgelöst werden. In der dritten Ebene tragen Ubiquitous Computing- Technologien - indem sie beispielsweise Daten dezentral verfügbar machen (z. B. durch ODT) - dazu bei, dass Koordination dezentralisiert wird (Dezentralisierung). In der Literatur widmet sich eine Vielzahl von Beiträgen mit den Auswirkungen von Ubiquitous Computing-Technologien im betrieblichen Umfeld. Die Beiträge beschränken sich aber zumeist auf die Darstellung einzelner exemplarischer Anwendungsfälle von Ubiquitous Computing-Technologien. Umfassende Darstellungen der Einsatzmöglichkeiten von Ubiquitous Computing-Technologien im betrieblichen Umfeld stellen noch die Ausnahme dar. Ziel dieses Beitrages ist es daher, strukturiert darzustellen welche Einsatzmöglichkeiten der Ubiquitous Computing-Technologie in der Literatur für das betriebliche Umfeld diskutiert werden, welche weiteren Einsatzmöglichkeiten denkbar sind und welche Potenziale sich dadurch eröffnen. Da durch den Einsatz von Ubiquitous Computing- Technologien, wie auch in Abbildung 1-1 erkennbar, primär nur die operativen IV-Systeme beeinflusst werden, soll die Untersuchung entlang der betrieblichen Wertschöpfungskette auf Ebene der operativen IV-Systeme erfolgen. Nur in Einzelfällen werden auch die Einflüsse auf die Planungs- und Kontrollsysteme dargestellt. Für jede Stufe der Wertschöpfungskette wird zunächst dargestellt welche aktuellen Herausforderungen dort bestehen. Unter Berücksichtigung der oben erläuterten grundsätzlichen Wirkungsweisen von Ubiquitous Computing-Technologien werden dann Einsatzgebiete abgegrenzt, in denen Ubiquitous Computing-Technologien dazu beitragen können, diesen Herausforderungen zu begegnen. Für jedes der identifizierten Einsatzgebiete werden anschließend die Einsatzmöglichkeiten und die Potenziale von Ubiquitous Computing-Technologien dargestellt. Als parallele Zielsetzung sollen aus den dargestellten Anwendungsbeispielen technische Anforderungen an die eingesetzte Ubiquitous Computing-Hardware abgeleitetet werden. Anhand eines Klassifizierungsrahmens werden die Anforderungen für jede dargestellte Einsatzmöglichkeit herausgearbeitet und abschließend für alle Einsatzgebiete zu Anforderungsprofilen zusammengefasst. In Kapitel 2 werden die für das Verständnis der weiteren Ausführungen benötigten technischen Grundlagen erläutert. Im Anschluss wird für die Beschaffung (Kapitel 3), die Produktion (Kapitel 4), den Vertrieb (Kapitel 5) und den Service (Kapitel 6) separat dargestellt welche aktuellen Herausforderungen bestehen und es wird hergeleitet welche Einsatzgebiete relevant sind. Im Anschluss werden die relevanten Einsatzgebiete darauf hin analysiert, welche Nutzenpotenziale durch den Einsatz von Ubiquitous Computing-Technologien entstehen können und es werden die daraus entstehenden technischen Anforderungen für jeden Bereich der Wertschöpfungskette
9 1 Einleitung zusammengefasst. Abschließend werden in Kapitel 7 auf Basis der in den Stufen der Wertschöpfungskette erarbeiteten technischen Anforderungen - mit dem Ziel, die mit dem Ubiquitous Computing einhergehende Diversifikation der Geräte ein Stück weit einzugrenzen Anforderungsprofile herausgearbeitet und es wird ein Ausblick gegeben.
10 2 Technologische Grundlagen Technologische Grundlagen Ubiquitous Computing zielt auf eine verbesserte Computernutzung durch die allgegenwärtige Bereitstellung von Rechnern in der physischen Umgebung ab. Die Computer verschwinden weitestgehend aus dem Sichtfeld der Anwender (vgl. Weiser 1993, S.74 ff.). Die Vision des Ubiquitous Computing wird in der Literatur seit geraumer Zeit diskutiert und es wurden eine Vielzahl an Konzepten, Technologien und Prototypen vorgestellt, die zur Verwirklichung dieser Vision beitragen könnten. Betrachtet man jedoch die Literatur zu Ubiquitous Computing der letzten Jahre, so ist auffällig, dass sie zunehmend von Radio Frequency Identification-Technologie (RFID-Technologie) dominiert wird. Mit RFID steht eine Technologie zur Verfügung, mit der aus Sicht vieler Autoren die Umsetzung einiger Komponenten der Ubiquitous Computing-Vision möglich ist. Wenn man der Bezeichnung RFID folgt, handelt es sich dabei um eine Technologie, mit der man Gegenstände über Funkwellen identifizieren kann. Damit konkurriert RFID mit anderen Verfahren der automatischen Identifikation (vgl. Pflaum 2001, S. 33 f.): - Optical Character Recognition-Verfahren - Biometrik - Chipkarten - Barcode-Systeme Es gibt vielfältige Ausprägungen von RFID-Systemen. Als kleinsten gemeinsamen Nenner kann man festhalten, dass sich ein RFID-Systems aus mindestens zwei Komponenten zusammensetzt: Der RFID-Transponder enthält das Identifikationsmerkmal; ein RFID-Lesegerät kann über Funkwellen diese Identifikation auslesen. Insbesondere über die Ausprägung der Transponder lassen sich die verschiedenen RFID-Systeme systematisieren (vgl. hierzu und zum folgenden Pflaum 2001, S. 33 ff., Finkenzeller 2002, S. 11 ff. und Bundesamt für Sicherheit in der Informationstechnik 2004). Im Grundaufbau besteht ein Transponder aus einem Mikroprozessor und einer Antenne. Transponder, die über eine eigene Stromversorgung verfügen, werden als aktive Transponder bezeichnet. Passive Transponder, also Transponder ohne eigene Stromversorgung, werden von dem Lesegerät mit Strom versorgt. Ein vom Lesegerät generiertes elektromagnetisches Feld wird von dem Transponder mittels einer Induktionsschleife in Strom induziert. Die passive Stromversorgung schränkt im Vergleich zur aktiven Stromversorgung die Reichweite des Transponders ein. Für eine passive Stromversorgung sprechen die tendenziell kleinere Baugröße und niedrigere Kosten eines solchen Transponders. Die Bauform eines Transponders lässt sich sehr variabel gestalten. Üblicherweise werden Transponder in Glaszylindern, Etiketten, Kunststoffhüllen oder in metallischen Behältern integriert. Die Bauform hängt stark von dem geplanten Einsatzgebiet der Transponder ab. So sind beispielsweise
11 2 Technologische Grundlagen Etiketten für die Kennzeichnung von Produkten im Einzelhandel und Glaszylinder für den Einsatz unter widrigen Umweltbedingungen (chemische Einflüsse) besonders gut geeignet. Auch die Speicherkapazität von Transpondern differiert sehr stark. Die einfachsten Transponder, die beispielsweise zur Diebstahlsicherung genutzt werden, haben eine Speicherkapazität von 1 Bit (bezahlt/nicht bezahlt). Komplexere Transponder haben eine Kapazität von bis zu mehreren Kilobytes. Teilweise ist es auch möglich über die reine Identifikation hinausgehende Daten auf dem Transponder abzulegen. Ein weiteres Unterscheidungskriterium ist die Fähigkeit eines Transponders Daten selbst zu verarbeiten. Einfache Transponder beschränken sich auf die reine Identifikation, komplexere Transponder verfügen dagegen über zumeist beschränkte Fähigkeiten zur Datenverarbeitung. Insbesondere in Verbindung mit der Fähigkeit über Sensoren (Druck, Temperatur, Helligkeit, Torsion etc.) die Umwelt wahrzunehmen, können Transponder somit auf bestimmte Ereignisse reagieren. Obwohl die Definition was RFID ist und was nicht in der Literatur sehr weit gefasst wird, sind die letztgenannten Fähigkeiten zur Datenverarbeitung und Sensorik, nur in den seltensten Fällen Bestandteil eines RFID-Systems. Diese Fähigkeiten werden tendenziell eher den aus dem Ubiquitous Computing bekannten Embedded Devices zugeschrieben. Die Kombination von Gegenständen mit informationstechnischen Komponenten, lässt Gegenstande smart werden. Die informationstechnischen Komponenten, die Gegenstände smart werden lassen, sind in die physische Welt eingebettet, weshalb sie als Embedded Devices bezeichnet werden. Die Erscheinungsformen der Embedded Devices sind sehr vielfältig. Abbildung 2-1 gibt einen Rahmen zur Klassifizierung von verschiedenen Embedded Devices.
12 2 Technologische Grundlagen Identifikation ohne lokal gültig global gültig Bauform/-größe in physisches Objekt integriert mit physischem Objekt kombiniert isoliert Netzwerkschnittstelle ohne kabelgebunden kabellos (PAN/WAN) Benutzerschnittstelle ohne technisch (Tastatur/Display) natürlich (Sprache, Gesten etc.) Energieversorgung über Stromnetz induktiv intern (Batterie, Brennstoffzelle, kinetisch) Sensorik ohne einfach (Temperatur, Helligkeit,...) komplex (GPS) Datenspeicher ohne unveränderbar veränderbar Programmierbarkeit ohne mit proprietärer Programmiersprache mit offener Programmiersprache Aktuatorik ohne über Standardschnittstelle über proprietäre Schnittstelle Abbildung 2-1: Klassifizierungsrahmen für Embedded Devices Aus den oben beschriebenen originären Funktionalitäten von RFID und Embedded Devices lassen sich weitere, für das betriebliche Umfeld relevante Funktionen ableiten (s. Abbildung 2-2).
13 2 Technologische Grundlagen Originäre Funktionalitäten Identifikation Induzierte Funktionalitäten Lokalisierung (Fremdortung), Track&Trace Embedded Device RFID Datenspeicherung Sensorik Datenverarbeitung Aktuatorik Diebstahlschutz Datensammlung (Umweltdaten etc.) Lokalisierung (Selbstortung) Ereignisauslösung Echtheitsüberprüfung Umweltinteraktion Abbildung 2-2: Originäre und induziert Funktionalitäten von RFID und Embedded Devices RFID und Embedded Devices sind nur ein kleiner Teil der Ubiquitous Computing-Vision. Aufgrund der hohen Aufmerksamkeit, die insbesondere RFID zuteil wird und der Tatsache, dass viele der oben beschriebenen Funktionalitäten bereits zur Verfügung stehen bzw. in absehbarer Zeit zur Verfügung stehen werden, sind sie für den Einsatz im betrieblichen Umfeld von besonderer Relevanz. Da der Übergang zwischen RFID und Embedded Devices fließend verläuft, werden diese beiden Technologien in den folgenden Ausführungen unter dem Begriff Ubiquitous Computing-Technologien subsumiert.
14 3 Einsatzgebiete in der Beschaffung Einsatzgebiete in der Beschaffung Im Folgenden werden die Einsatzgebiete von Ubiquitous Computing-Technologien in der Beschaffung untersucht. Dazu werden zunächst relevante Einsatzgebiete identifiziert, um darauf aufbauend diese anhand verschiedener Anwendungsbeispiele und Konzepte separat zu untersuchen. Abschließend werden die Ergebnisse zusammengefasst und es wird eine Übersicht über die technischen Anforderungen der vorgestellten Anwendungsbeispiele gegeben. 3.1 Aktuelle Herausforderungen und potenzielle Einsatzgebiete Im Folgenden sollen die potenziellen Einsatzgebiete von Ubiquitous Computing-Technologien in der Beschaffung eingegrenzt werden. Dazu muss zunächst erläutert werden, was unter dem Begriff der Beschaffung zu verstehen ist. Grundsätzlich hat die Beschaffung die Aufgabe Verfügungsgewalt über die für den Produktionsprozess benötigten Güter zu erlangen. Zu den zu beschaffenden Einsatzgütern zählen - die Arbeit des betrieblichen Personals, - externe Dienstleistungen, - die Leistungsabgabe von Maschinen und anderen materiellen Potentialgütern, - externe Informationen und - Material (vgl. Troßmann 1997, S. 11). In der Literatur wird der Beschaffungsgriff unterschiedlich weit gefasst. Da die Beschaffung von Materialien das Tagesgeschäft der Beschaffung darstellt, engen einige Autoren die Beschaffung von vornherein auf die Materialbeschaffung ein. Für die Beschaffung der anderen Einsatzgüter haben sich i. d. R. eigene spezifische Funktionsbereiche herausgebildet, weshalb auch die folgenden Betrachtungen die Beschaffung auf die Materialbeschaffung einengen (vgl. Behrendt/Gutmann 1989, S. 121 und Troßmann 1997, S. 12). Die Bedeutung der Beschaffung hat in den letzten Jahrzehnten nicht zuletzt aufgrund der starken Reduzierung der Fertigungstiefe stark zugenommen. Insgesamt liegt der Materialkostenanteil an der Gesamtleistung in der deutschen Industrie mittlerweile im Durchschnitt bei 50 bis 60 Prozent. Dies hat zur Folge, dass die Reduzierung von Materialkosten großen Einfluss auf das Gesamtergebnis hat und die Beschaffung an Bedeutung gewinnt (vgl. Wannenwetsch 2004, S. 1 ff.). Es lassen sich folgende Teilfunktionen der Beschaffung unterscheiden (vgl. Behrendt/Gutmann 1989, S. 121 f. und Mertens 2004, S. 75 ff.)
15 3 Einsatzgebiete in der Beschaffung in der Materialdisposition werden die Bedarfsentstehung, die Bestandsentwicklung, die Abrufsteuerung und die Gütereingangskontrolle überwacht und Entscheidungen über den Bestelltermin, die Bestellmenge etc. gefällt, - der Einkauf befasst sich mit dem eigentlichen Beschaffungsvorgang in Form der Angebotsprüfung, der Lieferantenauswahl, der Einkaufsverhandlung, der Kaufentscheidung, der Abwicklung und Kontrolle und - bereichsübergreifende Tätigkeiten, wie Make-or-Buy-Entscheidungen, Steuerung der Materialflüsse, die Materiallagerung und verwertung und der Einkauf von Gütern und Dienstleistungen außerhalb des Materialsektors. Vor dem Hintergrund, dass Ubiquitous Computing-Technologien als Integrator zwischen der physischen und der digitalen Welt verstanden werden können, ist anzunehmen, dass der Einfluss dieser Technologien in Bereichen, in denen Informationssysteme in direkter Interaktion mit der realen Welt stehen, besonders groß ist. Somit ist die Materialdisposition prädestiniert für den Einsatz von Ubiquitous Computing-Technologien, da sie zur Aufgabenerfüllung Daten aus dem physischen Produktionsprozess benötigt. Durch Ubiquitous Computing-Technologien kann die Erfassung des Materialbedarfs und Materialbestandes und des Wareneinganges weites gehend automatisiert werden und die entsprechenden Daten können medienbruchfrei in die jeweiligen Systeme übernommen werden (vgl. Schumann/Diekmann 2005, S. 19). Auch die in der Materialdisposition zu treffenden Entscheidungen (Bestelltermin, Bestellpunkt etc.) werden durch die Ubiquitous Computing- Technologie (indirekt) beeinflusst, da sie auf den so erfassten Daten basieren. Die Einflüsse des Ubiquitous Computing auf die Materialdisposition werden in Kapitel untersucht. Obwohl der Funktionsbereichs des Einkaufs kaum in Interaktion mit der physischen Welt steht, können auch hier indirekte Einflüsse der Ubiquitous Computing-Technologie identifiziert werden. So ist es möglich, dass durch die bereits angesprochene automatische Erfassung von Bedarfen, Einkaufsprozesse automatisch ausgelöst werden können. Die Einflüsse des Ubiquitous Computing auf den Einkauf werden in Kapitel untersucht. Obwohl die Ubiquitous Computing-Technolgien auch auf die bereichsübergreifenden Tätigkeiten großen Einfluss hat, konzentriert sich dieser Beitrag auf die reinen Beschaffungsfunktionen und verweist auf andere Beiträge (z. B. Schumann/Diekmann 2005, S. 16 ff.). 3.2 Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Für die im vorangegangenen Abschnitt identifizierten relevanten Einsatzgebiete wird im Folgenden anhand verschiedener Anwendungsbeispiele und Konzepte untersucht, welche Potenziale der Einsatz von Ubiquitous Computing-Technologien eröffnet.
16 3 Einsatzgebiete in der Beschaffung Materialdisposition In Kapitel 3.1 wurde dargelegt, dass in der Materialdisposition die Bedarfsentstehung, die Bestandsentwicklung, die Abrufsteuerung und die Gütereingangskontrolle überwacht und Entscheidungen über den Bestelltermin, die Bestellmenge etc. gefällt werden. Im Folgenden wird für diese Aufgabenbereiche sequentiell dargestellt welche Einsatzmöglichkeiten von Ubiquitous Computing-Technologien es gibt und welche Potenziale sie eröffnen. Bedarfsentstehung und der Bestandsentwicklung Bei der Ermittlung des Bedarfs kann grundsätzlich, neben verschiedenen Zwischenformen, die verbrauchsgesteuerte (stochastische) und die programm-, plan- bzw. bedarfsgesteuerte (deterministisch) Bedarfsermittlung unterschieden werden. Welches Verfahren zum Einsatz kommt, hängt zum Teil von dem mengenmäßigen bzw. wertmäßigen Umsatz des zu beschaffenden Teils ab. Mit Hilfe einer sog. ABC-Analyse werden die Teile in drei Kategorien eingeteilt. Materialien mit einem hohen Umsatzanteil werden mit genaueren Verfahren als Materialien mit mittlerem oder sogar geringerem Umsatzanteil disponiert (vgl. Mertens 2004, S. 76 ff.). Im Bereich der verbrauchsgesteuerten Bedarfsermittlung haben sich verschiedenste Verfahren herausgebildet. Die bekanntesten Verfahren prognostizieren den Verbrauch auf Basis vergangenheitsorientierter Verbräuche mit Hilfe von Zeitreihenanalysen. Die Verwendung von Prognoseverfahren auf Basis von Zeitreihen setzt allerdings voraus, dass die Zeitreihenentwicklungen einer gewissen Regelmäßigkeit unterliegen. Während saisonale Verläufe und Trends in diesen Verfahren berücksichtigt werden können, entziehen sich unregelmäßige Nachfrageverläufe einer systematischen, modellgestützten Prognose (vgl. Günther/Tempelmeier 2000, S. 146 ff.). Da die Erfassung des Verbrauchs mit herkömmlichen Technologien mit hohem manuellem Aufwand verbunden ist, wird die Verbrauchserfassung insbesondere bei Gütern mit geringem Beitrag zur Wertschöpfungskette (C-Gütern) nicht kontinuierlich, sondern nur in diskreten Zeitabständen vorgenommen. Selbst starke Schwankungen des momentanen Bedarfs, die die Prognose über den zukünftigen Verbrauch womöglich beeinflussen, können unter Umständen erst sehr spät bemerkt werden. Mit Ubiquitous Computing-Technologien kann eine kontinuierliche Verbrauchserfassung auch bei Gütern mit geringem Beitrag zur Wertschöpfung stattfinden. Beispielsweise ermöglicht die in der Schweiz ansässige Firma für Verbindungstechnik Bossard seinen Kunden durch die Einführung des so genannten SmartBin-Systems die automatische Nachbestellung ihrer Artikel (vgl. Bossard 2004, S. 93 ff.). Die Produkte der Firma Bossard, bei denen es sich fast ausschließlich um C-Güter handelt, werden bei den Kunden in speziellen Behältern gelagert, die über Gewichtssensoren verfügen, die den momentanen Materialbestand laufend überwachen. Der Materialbestand wird periodisch über ein WLAN ein einen zentralen Rechner übermittelt, der bei Unterschreitung des Mindestbestands automatisch die Nachbestellung auslöst. Die erhöhte Bedarfstransparenz durch Ubiquitous Computing-Technologien hat insbesondere im Hinblick auf die unternehmensübergreifende Integration eine große Bedeutung, da sie zur Reduktion des sog. Peitscheneffekts beitragen kann. Der Peitscheneffekt ist seit Jahrzehnten bekannt und
17 3 Einsatzgebiete in der Beschaffung konnte empirisch in verschiedensten Branchen nachgewiesen werden. Danach wiegelt sich eine Nachfrageschwankung des Konsumenten über die Supply Chain hin zum Rohstofflieferanten sukzessiv auf (vgl. Lee/Padmanabhan/Whang 1997a, S. 546 ff. und Lee/Padmanabhan/Whang 1997b, S. 93 ff.). Manche Untersuchungen sprechen davon, dass eine Nachfrageschwankung von 3 % bei dem Konsumenten zu einer Nachfrageschwankung von 30 % bis 50 % bei dem Rohstofflieferanten führen kann (vgl. Corsten/Gabriel 2002, S. 10). 1 Abbildung 3-1 illustriert den Peitscheneffekt. Nachfrageschwankung Peitscheneffekt Vorlieferant Lieferant Produzent Großhandel Einzelhandel Konsument Supply Chain Abbildung 3-1: Peitscheneffekt Eine Ursache für diesen Effekt ist, dass sich wie bei dem beliebten Kinderspiel Stille Post die Weitergabe der Informationen entlang der Supply Chain in jeder Stufe verzögert, die Informationen womöglich bei jeder Weitergabe verändert werden und dass Informationen zum Teil falsch interpretiert werden (vgl. Lee/Padmanabhan/Whang 1997a, S. 546 ff.). Wenn sich beispielsweise die Nachfrage nach einem Produkt ändert, so dauert es bis Unternehmen diese Nachfrageschwankung feststellen. Bei einer erhöhten Nachfrage hat sich das Lager während der Zeit, in der das Unternehmen die Nachfrageschwankung nicht festgestellt hat, geleert. Das Unternehmen muss nun durch Nachbestellung beim Lieferanten sowohl die Bestandsänderung im Lager als auch die erhöhte Nachfrage ausgleichen. Dies bedeutet, dass die Nachbestellung überproportional zur Nachfrageschwankung ausfällt (vgl. Forrester 1958, S. 23 ff.). Mit RFID und anderen Ubiquitous Computing-Technologien ist es möglich, dass die Bedarfe der Unternehmen, die am Ende der Wertschöpfungskette stehen, in Echtzeit erfasst werden und unmittelbar an die vorgelagerten Wertschöpfungsstufen weitergeleitet werden. Die Tiefe und die Qualität der weitergegebenen Bedarfsdaten wird sich durch RFID wesentlich verbessern und Peitscheneffekt kann so verringert werden (vgl. Pramatari/Doukidis/Kourouthanassis 2005, S. 205). 1 Bildlich gesprochen bewegt der Konsument die Peitsche nur leicht aus dem Handgelenk und das Ende der Peitsche wird stark beschleunigt.
18 3 Einsatzgebiete in der Beschaffung Mit Ubiquitous Computing-Technologien ist es auch möglich Verbräuche zu registrieren, die nicht direkt auf den betrieblichen Wertschöpfungsprozess zurückzuführen sind. Sind die Regale im Lager mit Lesegeräten ausgestattet, die anhand der an den Produkten angebrachten Transponder feststellen können, welche Produkte vorhanden sind, so kann eine permanente Inventur stattfinden. Die Produkte sind jederzeit auffindbar und auch Diebstähle können so erfasst bzw. vermieden werden. Da die Produkte mit Ubiquitous Computing-Technologien auch auf Einzelinstanzebene identifizierbar sind, können den einzelnen Produkten individuelle Mindesthaltbarkeitsdaten zugeordnet werden, die entweder zentral in einer Datenbank oder dezentral am Produkt gespeichert werden. Auf Basis dieser Mindesthaltbarkeitsdaten kann festgestellt werden, welche Mengen an verdorbenen Produkten im Lager vorhanden sind und wie hoch somit der verfügbare Bestand an nicht verdorbenen Produkten ist. Werden die Produkte oder die Regale zusätzlich mit Sensoren ausgestattet, die die Lagerbedingungen (Temperatur, Luftfeuchtigkeit etc.) überprüfen können, so können Abweichungen der tatsächlichen von den notwendigen Lagerbedingungen erkannt und weitergemeldet werden. Das durch falsche Lagerbedingungen hervorgerufene Verderben von Produkten, kann so reduziert werden bzw. verdorbene Produkte können von dem disponierbaren Material abgezogen werden. Im Bereich der programm-, plan- bzw. bedarfsgesteuerte Bedarfsermittlung ist durch die zunehmende Kundenorientierung schon seit längerem ein Wechsel von der langfristigen Vorausplanung des Bedarfs (Push-Prinzip) zu kurzfristigen Leistungserstellung auf Abruf (Pull-Prinzip) beobachtbar. Ubiquitous Computing-Technologien können diesen Trend verstärken. So können beispielsweise Kanban-Behälter mit RFID ausgestattet werden. Statusänderungen des Kanban-Behälters während des Produktionsprozesses können so automatisch erfasst werden und damit Folgeprozesse (z. B. Generierung von Bestellungen und Fertigungs- und Transportaufträge) automatisch angestoßen werden (vgl. Schuldes 2005, S. 86 f.). Umgesetzt wurde dieses dezentrale Pull-Verfahren beispielsweise bei Ford. In einigen Fabriken wurde ein System installiert, das mit Hilfe von RFID den Bedarf an den Arbeitsstationen ermitteln kann. Sobald eine Arbeitsstation einen Bedarf hat, kann sie über einen Transponder, dem die Materialnummer der Arbeitsstation zugeordnet ist, ein Signal aussenden. Das Signal des Transponders wird von mehreren im Werk installierten Transpondern empfangen, die mittels Triangulation den Bedarfsort feststellen können. Die Behälter mit den Materialien sind ebenfalls mit einem Transponder ausgestattet, über den sie geortet werden können. Bei Befüllung der Container wird die eindeutige Identifikationsnummer in einer zentralen Datenbank einer Teilenummer zugeordnet. Im Bedarfsfall kann das System also den nächsten verfügbaren Teilevorrat bestimmen und einen entsprechenden Transportauftrag generieren (vgl. Navas 2000, S. 36 und Strassner/Plenge/Stroh 2005, S. 183 f.). Wareneingangserfassung Ein weiterer Bereich in der Warendisposition ist die Überwachung der Wareneingangserfassung. Zwar ist es nicht Aufgabe der Materialdisposition die Wareneingangserfassung physisch durchzuführen, trotzdem wirken sich die Ubiquitous Computing-Technologien zumindest indirekt auf die Materialdisposition aus. Im Wesentlichen müssen bei der Wareneingangserfassung die eingegangenen Waren auf Vollständigkeit und Qualität geprüft werden. Durch den Einsatz von
19 3 Einsatzgebiete in der Beschaffung Ubiquitous Computing-Technologien kann das Einlesen der ankommenden Ware beschleunigt werden (vgl. Tellkamp/Quiede 2005, S. 146). Werden bspw. die Waren vom Lieferanten mit RFID- Komponenten ausgestattet, so können ganze Paletten durch Tunnelleser geschoben werden und so die sich darauf befindlichen Waren on-the-fly erfasst werden. Im Vergleich zu herkömmlichen Technologien, wie z. B. Barcodes, bei denen sämtliche Waren auf der Palette manuell ausgerichtet werden mussten damit sie erfasst werden konnten, geht die Wareneingangserfassung mit Ubiquitous Computing-Technologien wesentlicher schneller vonstatten. Auch ist die Fehleranfälligkeit bei dem Einsatz von Ubiquitous Computing-Technologien wesentlich geringer. Beispielsweise wurden in der Lebensmitteldivision von Marks & Spencer an die Behälter für den Transport von gekühlten Produkten RFID-Komponenten angebracht. Dadurch, dass mehrere gestapelte Behälter parallel erfasst werden können, reduziert sich die Erfassungszeit von 29 Sekunden, bei Kennzeichnung mit Barcodes, auf 5 Sekunden (vgl. Panoff 2005, S. 39 f.). Bei Produkten die mit herkömmlichen Technologien auf Kartonoder Umverpackungsebene erfasst wurden, kann die Effizienzsteigerung durch den Einsatz von Ubiquitous Computing-Technologien dazu führen, dass es sich lohnt diese Produkte ebenfalls auf Produktebene zu erfassen. Neben dem eigentlichen Einlesen, werden durch Ubiquitous Computing-Technologien aber noch weitere Prozesse, die im Zusammenhang mit der Warenerfassung stehen, beeinflusst. Ubiquitous Computing-Technologien können schon vor der Ankunft der Ware sinnvoll eingesetzt werden um den Warenerfassungsprozess effizienter zu gestalten. Wenn beispielsweise die Warenannahme rechtzeitig von der Ankunft einer Lieferung benachrichtigt wird, so können rechtzeitig Kapazitäten zur Annahme der Ware bereitgestellt werden. So hat die Firma dff solutions ein System entwickelt, bei dem in den LKWs eine Komponente installiert wird, die anhand eines GPS-Empfängers feststellen kann, wenn sich der LKW dem Zielort bis auf eine bestimmte Distanz genähert hat. Die Komponente kann auf Wunsch die Warenannahme des Zielortes über das Mobilfunknetz, beispielsweise mittels SMS, verständigen. Darüber hinaus ist die Komponente so programmiert, dass sie den Disponenten der Spedition umgehend informiert, sollte die Laderampe des LKWs außerhalb zulässiger Verladeorte geöffnet werden. Dadurch können Diebstähle vermieden werden und auf eine arbeitsinstensive manuelle Verplombung der LKWs kann verzichtet werden (vgl. o. V. 2005a). Darüber hinaus kann der Lieferabgleich und die Generierung von Lieferempfangsbestätigungen automatisiert werden (vgl. Tellkamp/Quiede 2005, S. 146). Gerade im Einzelhandel hat man beobachtet, dass Wareneingänge oftmals nicht richtig erfasst werden und es somit zu Abweichungen von Rechnungen und Zahlungen kommt. Da die Warenflüsse in der Regel nicht mehr genau nachvollziehbar sind, einigen sich Lieferant und Empfänger zumeist auf einen Rechnungsabzug. Es wird geschätzt, dass den Konsumgüterherstellern 4 bis 9 Prozent ihres Jahresumsatzes durch Rechnungsabzüge verloren gehen. Wenn die Lieferabgleiche automatisch vollzogen werden, so sind sie aufgrund der effizienten Erfassung zum einen weniger fehleranfällig und zum anderen kann auf Abweichungen wesentlich schneller reagiert werden. Somit können die Ursachen für Differenzen zeitnah identifiziert werden, bevor sie zum Streitpunkt werden können (vgl. Singh 2005, S. 23).
20 3 Einsatzgebiete in der Beschaffung Ein weiterer wichtiger Bereich bei der Warenerfassung ist die Kontrolle der ankommenden Ware auf Qualität. Vielfach wird heute auf eine exakte Qualitätskontrolle verzichtet. Das hat zur Folge, dass Mängel erst bei Lagerabruf auffallen und unter Umständen hohe Fehlerfolgekosten, beispielsweise durch Stillstand der Produktion, entstehen (vgl. Beckenbauer/Fleisch/Strassner 2004, S. 46). Werden die Qualitätssicherungsdaten des Herstellers direkt am Objekt mitgeführt, kann auf eine eigene Qualitätskontrolle verzichtet werden. Es muss lediglich festgestellt werden, ob die Waren während des Transports durch unsachgemäße Handhabung oder durch externe Einflüsse Schaden genommen haben. Integriert der Lieferant eine Komponente, die die Umwelteinflüsse während des Transports registriert, so können Überschreitungen von vorher definierten Grenzen festgestellt werden. So könnte beispielsweise bei gekühlten Gütern nachgeprüft werden, ob die Kühlkette eingehalten wurde, bei zerbrechlichen Gütern können Erschütterungen registriert werden und bei Elektronikteilen können schädliche elektromagnetische Strahlen, die auf sie eingewirkt haben, nachgewiesen werden. Ein weiterer Qualitätsaspekt ist die Sicherstellung, dass es sich bei den ankommenden Waren nicht um Plagiate handelt. Insbesondere im Pharmabereich und in der Automobilbranche bergen Plagiate enorme Sicherheitsrisiken (vgl. Koh 2005, S. 161 ff. und Strassner/Plenge/Stroh 2005, S. 185). Plagiate erfüllen oftmals nicht die von den echten Produkten bekannten Eigenschaften. Die Weiterverarbeitung von Plagiaten führt zu unkalkulierbaren Risiken. Eine Möglichkeit echte von gefälschten Waren zu unterscheiden, besteht darin, die Ware mit einer elektronischen Komponente auszustatten, die die asymmetrisch verschlüsselte Identifikationsnummer enthält. Durch Entschlüsselung der Identifikationsnummer mit dem öffentlichen Schlüssel des Herstellers kann sichergestellt werden, dass das Produkt vom entsprechenden Hersteller produziert wurde. 2 Außerdem muss man anhand der Identifikationsnummer unter Zuhilfenahme von Transaktionsdaten und Produktionsdaten die gesamte Produkthistorie nachvollziehen können (vgl. Singh 2005, S. 24). Ein weiterer Problembereich der Wareneingangserfassung ist durch die zunehmende Einführung von Just-in-Time in manchen Bereichen aufgetreten. Just-in-Time führt tendenziell zu einer Dezentralisierung der Lagerhaltung. Die ankommenden Waren werden bei Ankunft nicht mehr in ein zentrales Lager eingelagert, sondern direkt am Ort des Verbrauchs gelagert. Da automatische Lager, die Waren bspw. chaotisch einlagern, mit bisherigen Technologien nur bei großem Warenumschlag effizient sind, werden die dezentralen Lager oftmals nur manuell administriert. Dadurch kommt es vor, dass einzelne Warenbehälter auf dem Werksgelände verloren gehen (vgl. Strassner/Plenge/Stroh 2005, S. 182). Sind die Behälter allerdings mit Ubiquitous Computing-Technologie ausgestattet, so können sie quasi chaotisch produktionsnah eingelagert werden und bei Bedarf automatisch lokalisiert werden. Ubiquitous Computing-Technologien tragen also dazu bei, dass auch dezentrale Lager automatisiert werden können. Bestellzeitpunkt und der Bestellmenge Die Daten, die die Materialdisposition aus der Kontrolle von Bedarfsentstehung, Bestandsentwicklung, Abrufsteuerung und Wareneingangskontrolle gewinnt, werden zur Bestimmung des Bestellzeitpunkts 2 Zur Funktionsweise von asymmetrischer Verschlüsselung vgl. Coulouris/Dollimore/Kindberg 2002, S. 321 ff.
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrIshikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.
Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrStudie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein
Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher
MehrWissenschaftlicher Bericht
Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrLogistiklösungen. C-Teile-Management
Logistiklösungen C-Teile-Management Kroning GmbH Industrie- und Landtechnik Stefan Warcaba Projektmanager Inhalt 1. Definition C-Teile 2. C-Teile DER Kostentreiber 3. Der konventionelle Beschaffungsprozess
MehrAnalyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik
Universität Hohenheim Fakultät V Wirtschafts und Sozialwissenschaften Institut für Betriebswirtschaftslehre Lehrstuhl für Industriebetriebslehre Prof. Dr. W. Habenicht Analyse des Einsatzpotenzials der
MehrOptimierung Liefertreue
Optimierung Liefertreue Vorwort Sehr geehrter Lieferant! Nur gemeinsam mit Ihnen lässt sich die gesamte Wertschöpfungskette optimieren. Eine vertrauensvolle Zusammenarbeit, frühzeitige Einbindung und eine
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrELitE Bestell- und Lieferplattform für Informationen & Literatur
ELitE Bestell- und Lieferplattform für Informationen & Literatur Produktportfolio zu ELitE MIRA Consulting GmbH & GLOMAS Deutschland GmbH WIR HABEN DIE LÖSUNG für Ihren Vorsprung M I R A C o n s u l t
MehrArchitektur von SN. New Economy Architektur von SN Page 1
Architektur von SN Titel des Lernmoduls: Architektur von SN Themengebiet: New Economy Gliederungspunkt im Curriculum: 2.3.3.1.3 Zum Inhalt: Es wird Ihnen in diesem Modul anhand von drei Modellen gezeigt,
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN
ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente
MehrVersion: System: DFBnet Spielbetrieb 5.50
Version: System: DFBnet Spielbetrieb 5.50 Speicherpfad/Dokument: 150824_DFBnet-Spielbetrieb_Freigabemitteilung_R5_50 Erstellt: Letzte Änderung: Geprüft: Freigabe: 24.08.2015 24.06.2015 25.06.2015 25.08.2015
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrPOCKET POWER. Kanban. 3. Auflage
POCKET POWER Kanban 3. Auflage 3 Inhalt 0.1 Inhalt Wegweiser 10 1 Einleitung 11 1.1 Der Begriff Kanban 14 1.2 Entstehung von Kanban 16 1.3 Prinzip 17 1.4 Nutzen von Kanban 20 1.5 Gefahren und Grenzen von
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrUnsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung
Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and
MehrWas viele Gurus schon ganz lange sagen, wird heute, durch Computer und Internet, notwendig und gleichzeitig auch möglich. Internet und Computer
Was viele Gurus schon ganz lange sagen, wird heute, durch Computer und Internet, notwendig und gleichzeitig auch möglich. Internet und Computer automatisieren vieles von»uns«bis über jede Schmerzgrenze
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrFastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360
FastBill GmbH Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill Automatic Dokumentation Versand 1 Inhaltsverzeichnis: 1. Grundlegendes 2. Produkteinstellungen 2.1. Grundeinstellungen
MehrRFID im Hotel zur Gepäckverfolgung
RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke
MehrPatch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
MehrAufträge bearbeiten in euro-bis flow
Aufträge bearbeiten in euro-bis flow Zunächst sollte darauf geachtet werden, in welchem Status sich ein Auftrag oder eine einzelne Position befindet. Davon abhängig stehen Ihnen verschiedene Möglichkeiten
MehrPresseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.
Presseinformation Mai 2015 GLAESS Software & Ihre Maschine spricht! Wäre es nicht hilfreich, wenn Maschinen zu uns sprechen könnten? Natürlich nicht immer aber immer dann, wenn etwas Entscheidendes passiert.
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrZusatzmodul Lagerverwaltung
P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrÜbung zur Vorlesung Beschaffung und Produktion WT 2013. Übung 1
Übung zur Vorlesung Beschaffung und Produktion WT 2013 Übung 1 Bitte bringen Sie zur Übung stets die Vorlesungsunterlagen, Ihre Mitschriften sowie Ihren Taschenrechner mit. In der Übung werden die Inhalte
MehrSeniorenbüros im Land Brandenburg
Nancy Bauer Seniorenbüros im Land Brandenburg Innovative und zukunftsorientierte Kommunalpolitik unter dem Aspekt des demographischen Wandels Diplomarbeit BACHELOR + MASTER Publishing Bauer, Nancy: Seniorenbüros
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrMarkus Demary / Michael Voigtländer
Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln Nr. 50 Markus Demary / Michael Voigtländer Immobilien 2025 Auswirkungen des demografischen Wandels auf die Wohn- und Büroimmobilienmärkte
MehrInventur / Jahresabschluss
1 von 7 Inventur / Jahresabschluss Stand: 28.12.2010 Inhaltsverzeichnis 1 Allgemeines... 2 2 Inventur (Verkaufsstellen)... 2 2.1 Aufruf der Inventur... 2 2.2 Vorbereitung... 3 2.3 Aufnahmeliste... 4 2.4
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Mehreuro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007
euro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007 INHALTSVERZEICHNIS Konfiguration... 3 Buch- und Aboauskunft... 3 euro-bis... 3 Aufträge einlesen... 5 Kundendaten prüfen... 6
MehrSynthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4
Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1
MehrInternetbasierte Mitfahrbörse als JOOMLA basierte Komponente
Internetbasierte Mitfahrbörse als JOOMLA basierte Komponente Gerade in Zeiten hoher Kraftstoffpreise und den oft unzureichenden öffentlichen Beförderungsmöglichkeiten in ländlichen Gebieten ist die Mobilität
MehrArbeitsmarkteffekte von Umschulungen im Bereich der Altenpflege
Aktuelle Berichte Arbeitsmarkteffekte von Umschulungen im Bereich der Altenpflege 19/2015 In aller Kürze Im Bereich der Weiterbildungen mit Abschluss in einem anerkannten Ausbildungsberuf für Arbeitslose
MehrUnsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.
Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.
Mehr2. Aufgabe Die Berechnung der optimalen Bestellmenge mittels der Andler'schen Formel basiert auf den vier Parametern
1. Aufgabe (a) Welches Ziel verfolgt die Berechnung der optimalen Bestellmenge? (b) In welchen betrieblichen Situationen sollte von der optimalen Bestellmenge abgewichen werden? (c) Nennen und erläutern
MehrVersandoptimierung VKA Versandkostenkontrolle und Abrechnung
Übersicht Kurzbeschreibung Innerhalb des VLS VersandLogistikSystems stehen Daten auf folgenden Ebenen zur Verfügung: Packstücke Einlieferungslisten VKA-Aufträge, -Positionen, -Texte VKA-Fakturen, -Positionen,
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrIndustrie 4.0 in Produktion, Automatisierung und Logistik
Industrie 4.0 in Produktion, Automatisierung und Logistik Thomas Bauernhansl Michael ten Hompel Birgit Vogel-Heuser (Hrsg.) Industrie 4.0 in Produktion, Automatisierung und Logistik Anwendung Technologien
MehrLösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
MehrSiemens Business Services
Siemens Business Services SBS D SOL SI 23 Logistic Manager Siemens Business Services GmbH & Co. OHG ! vollständige Kontrolle im Warenfluss! Ware ist unverwechselbaren Fingerabdruck (tag) ausgestattet!
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrWechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG
Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrInsiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrENERGIE, DIE WELT ZU VERÄNDERN
STROM IMMER DER GÜNSTIGSTE TARIF GAS WAS WIR TUN In Deutschland gibt es unzählige Energieanbieter und Vertrags-Optionen. Und fast täglich lassen sich die Anbieter neue Klauseln einfallen, die diesen Tarif-Dschungel
Mehr1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung
1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil
MehrWir sind Partner der Servicon Service & Consult eg für die Mitglieder der Verbundgruppen des ZGV (Zentralverband gewerblicher Verbundgruppen).
Gibt es bei Ihnen Optimierungbedarf beim Thema Mengenbündelung bzw. beim zentralregulierten Einkauf? Verbundgruppenkunden und deren Mitgliedsunternehmen nutzen hierfür epool. Was ist epool? Verbundgruppen
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrGeschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013
mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation
MehrE-Sourcing einfach, effizient und erfolgreich
E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrZur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.
Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar
MehrEnergetische Klassen von Gebäuden
Energetische Klassen von Gebäuden Grundsätzlich gibt es Neubauten und Bestandsgebäude. Diese Definition ist immer aktuell. Aber auch ein heutiger Neubau ist in drei (oder vielleicht erst zehn?) Jahren
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrGrundfunktionen und Bedienung
Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrLeitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH
Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7
Mehr2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag
1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen
MehrNETSTOCK Lager-BestandsOptimierung Starker Hebel für den Mittelstand!
NETSTOCK Lager-BestandsOptimierung Starker Hebel für den Mittelstand! Viele Unternehmen suchen nach allen Möglichkeiten Einsparpotentiale zu erzielen. Lager-BestandsOptimierung von NETSTOCK ist ein starker
MehrWas ist clevere Altersvorsorge?
Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und
MehrTipps & Tricks Neuerungen Nr. 5/ 2015. Externe Web-Shops im UniKat für Laborverbrauchsmaterial & Chemikalien
Tipps & Tricks Neuerungen Nr. 5/ 2015 V01 08-06-2015 Externe Web-Shops im UniKat für Laborverbrauchsmaterial & Chemikalien Inhalt Einleitung... 2 Externe Web-Shops auswählen... 3 Artikelsuche und Artikelauswahl...
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrVon der Bedarfsmeldung bis zur Rechnungsprüfung
Von der Bedarfsmeldung bis zur Rechnungsprüfung Optimieren Sie Ihren Prozess in einer elektronischen Beschaffung und einer workflowgestützten Rechnungseingangsprüfung www.schleupen.de E-Procurement Beschaffung
MehrÄnderung des IFRS 2 Anteilsbasierte Vergütung
Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrHAUSER Fleet Management. Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung
HAUSER Fleet Management Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung HAUSER Fleet Management Die ständig wechselnden Nutzungsstrukturen, technische und organisatorische Veränderungen sowie
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
Mehresearch one-single-point-of-information Federated Search Modul
Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
Mehr