Einsatzgebiete von Ubiquitous Computing- Technologien entlang der betrieblichen Wertschöpfungskette

Größe: px
Ab Seite anzeigen:

Download "Einsatzgebiete von Ubiquitous Computing- Technologien entlang der betrieblichen Wertschöpfungskette"

Transkript

1 Georg-August-Universität Göttingen Institut für Wirtschaftsinformatik Professor Dr. Matthias Schumann Platz der Göttinger Sieben Göttingen Telefon: Telefax: Arbeitsbericht Nr. 2/2006 Hrsg.: Matthias Schumann Thomas Diekmann / Svenja Hagenhoff Einsatzgebiete von Ubiquitous Computing- Technologien entlang der betrieblichen Wertschöpfungskette

2 Copyright: Institut für Wirtschaftsinformatik, Abteilung Wirtschaftsinformatik II, Georg-August-Universität Göttingen. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des Urhebergesetzes ist ohne Zustimmung des Herausgebers unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Alle Rechte vorbehalten.

3 Inhaltsverzeichnis II Inhaltsverzeichnis Abbildungsverzeichnis... IV Abkürzungsverzeichnis... V 1 Einleitung Technologische Grundlagen Einsatzgebiete in der Beschaffung Aktuelle Herausforderungen und potenzielle Einsatzgebiete Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Materialdisposition Einkauf Zusammenfassung Einsatzgebiete in der Produktion Aktuelle Herausforderungen und potenzielle Einsatzgebiete Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Reihenfolgeplanung Produktionslogistik Instandhaltung Qualitätskontrolle/Rückverfolgbarkeit Zusammenfassung Einsatzgebiete im Vertrieb Aktuelle Herausforderungen und potenzielle Einsatzgebiete Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Produktpolitik Preispolitik Distributionspolitik Kommunikationspolitik Zusammenfassung...58

4 Inhaltsverzeichnis III 6 Einsatzgebiete im Service Aktuelle Herausforderungen und potenzielle Einsatzgebiete Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Rechtliche Rahmenbedingungen After-Sales Zusammenfassung Zusammenfassung und Ausblick...68 Literaturverzeichnis...72

5 Abbildungsverzeichnis IV Abbildungsverzeichnis Abbildung 1-1: Dimensionen der Integration...1 Abbildung 2-1: Klassifizierungsrahmen für Embedded Devices...6 Abbildung 2-2: Originäre und induziert Funktionalitäten von RFID und Embedded Devices...7 Abbildung 3-1: Peitscheneffekt...11 Abbildung 3-2: Organizational Failures Framework...21 Abbildung 3-3: Verschiebung der Transaktionskostenverläufe...22 Abbildung 4-1: Y-CIM-Modell...24 Abbildung 4-2: Gewichtsverschiebung bei den Zielgrößen...26 Abbildung 4-3: Einordnung PPS-Verfahren...27 Abbildung 4-4: Zentrale Produktionssteuerung...29 Abbildung 4-5: Dezentrale Produktionssteuerung...29 Abbildung 4-6: Beispielhaftes 6x6 Job Shop Scheduling-Problem...32 Abbildung 4-7: Gantt-Diagramm einer optimalen Lösung für das ft06-problem...33 Abbildung 4-8: Anforderungen an die technische Ausstattung...34 Abbildung 5-1: Ansatzpunkte für Produktvariationen...51 Abbildung 5-2: Yield Management-System für Milchflaschen...55 Abbildung 6-1: Strukturierung von After Sales-Leistungen...64 Abbildung 7-1: Anforderungsprofile...70

6 Abkürzungsverzeichnis V Abkürzungsverzeichnis CIM ERP FIFO IPS IV KOZ LFRZ ODT PPS RFID VANF VAS Computer Integrated Manufacturing Enterprise Resource Planning First In First Out Instandhaltungsplanung und -steuerung Informationsverarbeitung kürzeste Operationszeit Längste Fertigungsrestzeit Objektbegleitender Datentransport Produktionsplanung und steuerung Radio Frequency Identification Vorausschauende Auftragsnachfrage Value-Added-Services

7 1 Einleitung Einleitung Die Integration, das Wiederherstellen des Ganzen, war schon immer eine zentrale Herausforderung der Wirtschaftsinformatik. Durch die Einführung mächtiger Enterprise Resource Planning (ERP)- Systeme versuchen Unternehmen die gesamte IV-Landschaft sowohl in horizontaler als auch in vertikale Integrationsrichtung zu integrieren. Die Reichweite der Integration hat in den letzten Jahren stetig zugenommen. Mit neuen Technologien wie Web Services werden die Prozesse nicht nur unternehmensintern, sondern auch unternehmensübergreifend durchgängig durch IV-Systeme unterstützt (vgl. Mertens et al. 2005, S. 6 ff., Mertens 2004, S. 1 ff.). Ubiquitous Computing- Technologien (Ubiquitous Computing-Technologien) überwinden die Lücke zwischen der physischen und der digitalen Welt. Physische Objekte werden mit informationstechnischen Komponenten ausgestattet und können so in die digitale Welt integriert werden oder umgekehrt die digitale Welt wird Teil der realen Welt (vgl. Fleisch/Mattern/Billinger 2003, S. 11 f.). Die reale Welt kann also neben den dispositiven und operativen Systemen als zusätzliche Integrationsebene der vertikalen Integration betracht werden. Somit beschreibt die Integrationstiefe, welche Ressourcen (z. B. A-, B- oder C- Ressourcen) in die Integration mit einbezogen werden (vgl. Strassner/Fleisch 2005, S. 47). In Abbildung 1-1 werden die Dimensionen der Integration voneinander abgegrenzt (in Anlehnung an Mertens 2004, S. 6). vertikale Integration Planungs- und Kontrollsysteme operative Systeme Beschaffung Produktion Vertrieb Service Lagerhaltung Ubiquitous Computing-Technologien reale Welt A-Ressourcen B-Ressourcen C-Ressourcen Integrationstiefe horizontale Integration Abbildung 1-1: Dimensionen der Integration

8 1 Einleitung Die Wirkungsweise von Ubiquitous Computing-Technologien im betriebliche Umfeld kann in drei Ebenen aufgeteilt werden (vgl. hierzu und zum Folgenden Strassner 2005, S. 99 ff.). Die erste Ebene betrifft die Integration der realen Welt in die virtuelle Welt. Erhöht man Ubiquitous Computing- Technologien die Integrationstiefe, so verfügen die betrieblichen Informationssysteme über mehr und genauere Informationen. Somit können Informationssysteme ihre Aufgaben (Planungen, Entscheidungen etc.) mit einer erhöhten Qualität erfüllen. Die zweite Ebene betrifft die Automatisierung, die mit Ubiquitous Computing-Technologien möglich wird. Da Ereignisse, die in der realen Welt ausgelöst werden, durch Ubiquitous Computing-Technologien erkannt werden, können Prozesse automatisch ausgelöst werden. In der dritten Ebene tragen Ubiquitous Computing- Technologien - indem sie beispielsweise Daten dezentral verfügbar machen (z. B. durch ODT) - dazu bei, dass Koordination dezentralisiert wird (Dezentralisierung). In der Literatur widmet sich eine Vielzahl von Beiträgen mit den Auswirkungen von Ubiquitous Computing-Technologien im betrieblichen Umfeld. Die Beiträge beschränken sich aber zumeist auf die Darstellung einzelner exemplarischer Anwendungsfälle von Ubiquitous Computing-Technologien. Umfassende Darstellungen der Einsatzmöglichkeiten von Ubiquitous Computing-Technologien im betrieblichen Umfeld stellen noch die Ausnahme dar. Ziel dieses Beitrages ist es daher, strukturiert darzustellen welche Einsatzmöglichkeiten der Ubiquitous Computing-Technologie in der Literatur für das betriebliche Umfeld diskutiert werden, welche weiteren Einsatzmöglichkeiten denkbar sind und welche Potenziale sich dadurch eröffnen. Da durch den Einsatz von Ubiquitous Computing- Technologien, wie auch in Abbildung 1-1 erkennbar, primär nur die operativen IV-Systeme beeinflusst werden, soll die Untersuchung entlang der betrieblichen Wertschöpfungskette auf Ebene der operativen IV-Systeme erfolgen. Nur in Einzelfällen werden auch die Einflüsse auf die Planungs- und Kontrollsysteme dargestellt. Für jede Stufe der Wertschöpfungskette wird zunächst dargestellt welche aktuellen Herausforderungen dort bestehen. Unter Berücksichtigung der oben erläuterten grundsätzlichen Wirkungsweisen von Ubiquitous Computing-Technologien werden dann Einsatzgebiete abgegrenzt, in denen Ubiquitous Computing-Technologien dazu beitragen können, diesen Herausforderungen zu begegnen. Für jedes der identifizierten Einsatzgebiete werden anschließend die Einsatzmöglichkeiten und die Potenziale von Ubiquitous Computing-Technologien dargestellt. Als parallele Zielsetzung sollen aus den dargestellten Anwendungsbeispielen technische Anforderungen an die eingesetzte Ubiquitous Computing-Hardware abgeleitetet werden. Anhand eines Klassifizierungsrahmens werden die Anforderungen für jede dargestellte Einsatzmöglichkeit herausgearbeitet und abschließend für alle Einsatzgebiete zu Anforderungsprofilen zusammengefasst. In Kapitel 2 werden die für das Verständnis der weiteren Ausführungen benötigten technischen Grundlagen erläutert. Im Anschluss wird für die Beschaffung (Kapitel 3), die Produktion (Kapitel 4), den Vertrieb (Kapitel 5) und den Service (Kapitel 6) separat dargestellt welche aktuellen Herausforderungen bestehen und es wird hergeleitet welche Einsatzgebiete relevant sind. Im Anschluss werden die relevanten Einsatzgebiete darauf hin analysiert, welche Nutzenpotenziale durch den Einsatz von Ubiquitous Computing-Technologien entstehen können und es werden die daraus entstehenden technischen Anforderungen für jeden Bereich der Wertschöpfungskette

9 1 Einleitung zusammengefasst. Abschließend werden in Kapitel 7 auf Basis der in den Stufen der Wertschöpfungskette erarbeiteten technischen Anforderungen - mit dem Ziel, die mit dem Ubiquitous Computing einhergehende Diversifikation der Geräte ein Stück weit einzugrenzen Anforderungsprofile herausgearbeitet und es wird ein Ausblick gegeben.

10 2 Technologische Grundlagen Technologische Grundlagen Ubiquitous Computing zielt auf eine verbesserte Computernutzung durch die allgegenwärtige Bereitstellung von Rechnern in der physischen Umgebung ab. Die Computer verschwinden weitestgehend aus dem Sichtfeld der Anwender (vgl. Weiser 1993, S.74 ff.). Die Vision des Ubiquitous Computing wird in der Literatur seit geraumer Zeit diskutiert und es wurden eine Vielzahl an Konzepten, Technologien und Prototypen vorgestellt, die zur Verwirklichung dieser Vision beitragen könnten. Betrachtet man jedoch die Literatur zu Ubiquitous Computing der letzten Jahre, so ist auffällig, dass sie zunehmend von Radio Frequency Identification-Technologie (RFID-Technologie) dominiert wird. Mit RFID steht eine Technologie zur Verfügung, mit der aus Sicht vieler Autoren die Umsetzung einiger Komponenten der Ubiquitous Computing-Vision möglich ist. Wenn man der Bezeichnung RFID folgt, handelt es sich dabei um eine Technologie, mit der man Gegenstände über Funkwellen identifizieren kann. Damit konkurriert RFID mit anderen Verfahren der automatischen Identifikation (vgl. Pflaum 2001, S. 33 f.): - Optical Character Recognition-Verfahren - Biometrik - Chipkarten - Barcode-Systeme Es gibt vielfältige Ausprägungen von RFID-Systemen. Als kleinsten gemeinsamen Nenner kann man festhalten, dass sich ein RFID-Systems aus mindestens zwei Komponenten zusammensetzt: Der RFID-Transponder enthält das Identifikationsmerkmal; ein RFID-Lesegerät kann über Funkwellen diese Identifikation auslesen. Insbesondere über die Ausprägung der Transponder lassen sich die verschiedenen RFID-Systeme systematisieren (vgl. hierzu und zum folgenden Pflaum 2001, S. 33 ff., Finkenzeller 2002, S. 11 ff. und Bundesamt für Sicherheit in der Informationstechnik 2004). Im Grundaufbau besteht ein Transponder aus einem Mikroprozessor und einer Antenne. Transponder, die über eine eigene Stromversorgung verfügen, werden als aktive Transponder bezeichnet. Passive Transponder, also Transponder ohne eigene Stromversorgung, werden von dem Lesegerät mit Strom versorgt. Ein vom Lesegerät generiertes elektromagnetisches Feld wird von dem Transponder mittels einer Induktionsschleife in Strom induziert. Die passive Stromversorgung schränkt im Vergleich zur aktiven Stromversorgung die Reichweite des Transponders ein. Für eine passive Stromversorgung sprechen die tendenziell kleinere Baugröße und niedrigere Kosten eines solchen Transponders. Die Bauform eines Transponders lässt sich sehr variabel gestalten. Üblicherweise werden Transponder in Glaszylindern, Etiketten, Kunststoffhüllen oder in metallischen Behältern integriert. Die Bauform hängt stark von dem geplanten Einsatzgebiet der Transponder ab. So sind beispielsweise

11 2 Technologische Grundlagen Etiketten für die Kennzeichnung von Produkten im Einzelhandel und Glaszylinder für den Einsatz unter widrigen Umweltbedingungen (chemische Einflüsse) besonders gut geeignet. Auch die Speicherkapazität von Transpondern differiert sehr stark. Die einfachsten Transponder, die beispielsweise zur Diebstahlsicherung genutzt werden, haben eine Speicherkapazität von 1 Bit (bezahlt/nicht bezahlt). Komplexere Transponder haben eine Kapazität von bis zu mehreren Kilobytes. Teilweise ist es auch möglich über die reine Identifikation hinausgehende Daten auf dem Transponder abzulegen. Ein weiteres Unterscheidungskriterium ist die Fähigkeit eines Transponders Daten selbst zu verarbeiten. Einfache Transponder beschränken sich auf die reine Identifikation, komplexere Transponder verfügen dagegen über zumeist beschränkte Fähigkeiten zur Datenverarbeitung. Insbesondere in Verbindung mit der Fähigkeit über Sensoren (Druck, Temperatur, Helligkeit, Torsion etc.) die Umwelt wahrzunehmen, können Transponder somit auf bestimmte Ereignisse reagieren. Obwohl die Definition was RFID ist und was nicht in der Literatur sehr weit gefasst wird, sind die letztgenannten Fähigkeiten zur Datenverarbeitung und Sensorik, nur in den seltensten Fällen Bestandteil eines RFID-Systems. Diese Fähigkeiten werden tendenziell eher den aus dem Ubiquitous Computing bekannten Embedded Devices zugeschrieben. Die Kombination von Gegenständen mit informationstechnischen Komponenten, lässt Gegenstande smart werden. Die informationstechnischen Komponenten, die Gegenstände smart werden lassen, sind in die physische Welt eingebettet, weshalb sie als Embedded Devices bezeichnet werden. Die Erscheinungsformen der Embedded Devices sind sehr vielfältig. Abbildung 2-1 gibt einen Rahmen zur Klassifizierung von verschiedenen Embedded Devices.

12 2 Technologische Grundlagen Identifikation ohne lokal gültig global gültig Bauform/-größe in physisches Objekt integriert mit physischem Objekt kombiniert isoliert Netzwerkschnittstelle ohne kabelgebunden kabellos (PAN/WAN) Benutzerschnittstelle ohne technisch (Tastatur/Display) natürlich (Sprache, Gesten etc.) Energieversorgung über Stromnetz induktiv intern (Batterie, Brennstoffzelle, kinetisch) Sensorik ohne einfach (Temperatur, Helligkeit,...) komplex (GPS) Datenspeicher ohne unveränderbar veränderbar Programmierbarkeit ohne mit proprietärer Programmiersprache mit offener Programmiersprache Aktuatorik ohne über Standardschnittstelle über proprietäre Schnittstelle Abbildung 2-1: Klassifizierungsrahmen für Embedded Devices Aus den oben beschriebenen originären Funktionalitäten von RFID und Embedded Devices lassen sich weitere, für das betriebliche Umfeld relevante Funktionen ableiten (s. Abbildung 2-2).

13 2 Technologische Grundlagen Originäre Funktionalitäten Identifikation Induzierte Funktionalitäten Lokalisierung (Fremdortung), Track&Trace Embedded Device RFID Datenspeicherung Sensorik Datenverarbeitung Aktuatorik Diebstahlschutz Datensammlung (Umweltdaten etc.) Lokalisierung (Selbstortung) Ereignisauslösung Echtheitsüberprüfung Umweltinteraktion Abbildung 2-2: Originäre und induziert Funktionalitäten von RFID und Embedded Devices RFID und Embedded Devices sind nur ein kleiner Teil der Ubiquitous Computing-Vision. Aufgrund der hohen Aufmerksamkeit, die insbesondere RFID zuteil wird und der Tatsache, dass viele der oben beschriebenen Funktionalitäten bereits zur Verfügung stehen bzw. in absehbarer Zeit zur Verfügung stehen werden, sind sie für den Einsatz im betrieblichen Umfeld von besonderer Relevanz. Da der Übergang zwischen RFID und Embedded Devices fließend verläuft, werden diese beiden Technologien in den folgenden Ausführungen unter dem Begriff Ubiquitous Computing-Technologien subsumiert.

14 3 Einsatzgebiete in der Beschaffung Einsatzgebiete in der Beschaffung Im Folgenden werden die Einsatzgebiete von Ubiquitous Computing-Technologien in der Beschaffung untersucht. Dazu werden zunächst relevante Einsatzgebiete identifiziert, um darauf aufbauend diese anhand verschiedener Anwendungsbeispiele und Konzepte separat zu untersuchen. Abschließend werden die Ergebnisse zusammengefasst und es wird eine Übersicht über die technischen Anforderungen der vorgestellten Anwendungsbeispiele gegeben. 3.1 Aktuelle Herausforderungen und potenzielle Einsatzgebiete Im Folgenden sollen die potenziellen Einsatzgebiete von Ubiquitous Computing-Technologien in der Beschaffung eingegrenzt werden. Dazu muss zunächst erläutert werden, was unter dem Begriff der Beschaffung zu verstehen ist. Grundsätzlich hat die Beschaffung die Aufgabe Verfügungsgewalt über die für den Produktionsprozess benötigten Güter zu erlangen. Zu den zu beschaffenden Einsatzgütern zählen - die Arbeit des betrieblichen Personals, - externe Dienstleistungen, - die Leistungsabgabe von Maschinen und anderen materiellen Potentialgütern, - externe Informationen und - Material (vgl. Troßmann 1997, S. 11). In der Literatur wird der Beschaffungsgriff unterschiedlich weit gefasst. Da die Beschaffung von Materialien das Tagesgeschäft der Beschaffung darstellt, engen einige Autoren die Beschaffung von vornherein auf die Materialbeschaffung ein. Für die Beschaffung der anderen Einsatzgüter haben sich i. d. R. eigene spezifische Funktionsbereiche herausgebildet, weshalb auch die folgenden Betrachtungen die Beschaffung auf die Materialbeschaffung einengen (vgl. Behrendt/Gutmann 1989, S. 121 und Troßmann 1997, S. 12). Die Bedeutung der Beschaffung hat in den letzten Jahrzehnten nicht zuletzt aufgrund der starken Reduzierung der Fertigungstiefe stark zugenommen. Insgesamt liegt der Materialkostenanteil an der Gesamtleistung in der deutschen Industrie mittlerweile im Durchschnitt bei 50 bis 60 Prozent. Dies hat zur Folge, dass die Reduzierung von Materialkosten großen Einfluss auf das Gesamtergebnis hat und die Beschaffung an Bedeutung gewinnt (vgl. Wannenwetsch 2004, S. 1 ff.). Es lassen sich folgende Teilfunktionen der Beschaffung unterscheiden (vgl. Behrendt/Gutmann 1989, S. 121 f. und Mertens 2004, S. 75 ff.)

15 3 Einsatzgebiete in der Beschaffung in der Materialdisposition werden die Bedarfsentstehung, die Bestandsentwicklung, die Abrufsteuerung und die Gütereingangskontrolle überwacht und Entscheidungen über den Bestelltermin, die Bestellmenge etc. gefällt, - der Einkauf befasst sich mit dem eigentlichen Beschaffungsvorgang in Form der Angebotsprüfung, der Lieferantenauswahl, der Einkaufsverhandlung, der Kaufentscheidung, der Abwicklung und Kontrolle und - bereichsübergreifende Tätigkeiten, wie Make-or-Buy-Entscheidungen, Steuerung der Materialflüsse, die Materiallagerung und verwertung und der Einkauf von Gütern und Dienstleistungen außerhalb des Materialsektors. Vor dem Hintergrund, dass Ubiquitous Computing-Technologien als Integrator zwischen der physischen und der digitalen Welt verstanden werden können, ist anzunehmen, dass der Einfluss dieser Technologien in Bereichen, in denen Informationssysteme in direkter Interaktion mit der realen Welt stehen, besonders groß ist. Somit ist die Materialdisposition prädestiniert für den Einsatz von Ubiquitous Computing-Technologien, da sie zur Aufgabenerfüllung Daten aus dem physischen Produktionsprozess benötigt. Durch Ubiquitous Computing-Technologien kann die Erfassung des Materialbedarfs und Materialbestandes und des Wareneinganges weites gehend automatisiert werden und die entsprechenden Daten können medienbruchfrei in die jeweiligen Systeme übernommen werden (vgl. Schumann/Diekmann 2005, S. 19). Auch die in der Materialdisposition zu treffenden Entscheidungen (Bestelltermin, Bestellpunkt etc.) werden durch die Ubiquitous Computing- Technologie (indirekt) beeinflusst, da sie auf den so erfassten Daten basieren. Die Einflüsse des Ubiquitous Computing auf die Materialdisposition werden in Kapitel untersucht. Obwohl der Funktionsbereichs des Einkaufs kaum in Interaktion mit der physischen Welt steht, können auch hier indirekte Einflüsse der Ubiquitous Computing-Technologie identifiziert werden. So ist es möglich, dass durch die bereits angesprochene automatische Erfassung von Bedarfen, Einkaufsprozesse automatisch ausgelöst werden können. Die Einflüsse des Ubiquitous Computing auf den Einkauf werden in Kapitel untersucht. Obwohl die Ubiquitous Computing-Technolgien auch auf die bereichsübergreifenden Tätigkeiten großen Einfluss hat, konzentriert sich dieser Beitrag auf die reinen Beschaffungsfunktionen und verweist auf andere Beiträge (z. B. Schumann/Diekmann 2005, S. 16 ff.). 3.2 Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Für die im vorangegangenen Abschnitt identifizierten relevanten Einsatzgebiete wird im Folgenden anhand verschiedener Anwendungsbeispiele und Konzepte untersucht, welche Potenziale der Einsatz von Ubiquitous Computing-Technologien eröffnet.

16 3 Einsatzgebiete in der Beschaffung Materialdisposition In Kapitel 3.1 wurde dargelegt, dass in der Materialdisposition die Bedarfsentstehung, die Bestandsentwicklung, die Abrufsteuerung und die Gütereingangskontrolle überwacht und Entscheidungen über den Bestelltermin, die Bestellmenge etc. gefällt werden. Im Folgenden wird für diese Aufgabenbereiche sequentiell dargestellt welche Einsatzmöglichkeiten von Ubiquitous Computing-Technologien es gibt und welche Potenziale sie eröffnen. Bedarfsentstehung und der Bestandsentwicklung Bei der Ermittlung des Bedarfs kann grundsätzlich, neben verschiedenen Zwischenformen, die verbrauchsgesteuerte (stochastische) und die programm-, plan- bzw. bedarfsgesteuerte (deterministisch) Bedarfsermittlung unterschieden werden. Welches Verfahren zum Einsatz kommt, hängt zum Teil von dem mengenmäßigen bzw. wertmäßigen Umsatz des zu beschaffenden Teils ab. Mit Hilfe einer sog. ABC-Analyse werden die Teile in drei Kategorien eingeteilt. Materialien mit einem hohen Umsatzanteil werden mit genaueren Verfahren als Materialien mit mittlerem oder sogar geringerem Umsatzanteil disponiert (vgl. Mertens 2004, S. 76 ff.). Im Bereich der verbrauchsgesteuerten Bedarfsermittlung haben sich verschiedenste Verfahren herausgebildet. Die bekanntesten Verfahren prognostizieren den Verbrauch auf Basis vergangenheitsorientierter Verbräuche mit Hilfe von Zeitreihenanalysen. Die Verwendung von Prognoseverfahren auf Basis von Zeitreihen setzt allerdings voraus, dass die Zeitreihenentwicklungen einer gewissen Regelmäßigkeit unterliegen. Während saisonale Verläufe und Trends in diesen Verfahren berücksichtigt werden können, entziehen sich unregelmäßige Nachfrageverläufe einer systematischen, modellgestützten Prognose (vgl. Günther/Tempelmeier 2000, S. 146 ff.). Da die Erfassung des Verbrauchs mit herkömmlichen Technologien mit hohem manuellem Aufwand verbunden ist, wird die Verbrauchserfassung insbesondere bei Gütern mit geringem Beitrag zur Wertschöpfungskette (C-Gütern) nicht kontinuierlich, sondern nur in diskreten Zeitabständen vorgenommen. Selbst starke Schwankungen des momentanen Bedarfs, die die Prognose über den zukünftigen Verbrauch womöglich beeinflussen, können unter Umständen erst sehr spät bemerkt werden. Mit Ubiquitous Computing-Technologien kann eine kontinuierliche Verbrauchserfassung auch bei Gütern mit geringem Beitrag zur Wertschöpfung stattfinden. Beispielsweise ermöglicht die in der Schweiz ansässige Firma für Verbindungstechnik Bossard seinen Kunden durch die Einführung des so genannten SmartBin-Systems die automatische Nachbestellung ihrer Artikel (vgl. Bossard 2004, S. 93 ff.). Die Produkte der Firma Bossard, bei denen es sich fast ausschließlich um C-Güter handelt, werden bei den Kunden in speziellen Behältern gelagert, die über Gewichtssensoren verfügen, die den momentanen Materialbestand laufend überwachen. Der Materialbestand wird periodisch über ein WLAN ein einen zentralen Rechner übermittelt, der bei Unterschreitung des Mindestbestands automatisch die Nachbestellung auslöst. Die erhöhte Bedarfstransparenz durch Ubiquitous Computing-Technologien hat insbesondere im Hinblick auf die unternehmensübergreifende Integration eine große Bedeutung, da sie zur Reduktion des sog. Peitscheneffekts beitragen kann. Der Peitscheneffekt ist seit Jahrzehnten bekannt und

17 3 Einsatzgebiete in der Beschaffung konnte empirisch in verschiedensten Branchen nachgewiesen werden. Danach wiegelt sich eine Nachfrageschwankung des Konsumenten über die Supply Chain hin zum Rohstofflieferanten sukzessiv auf (vgl. Lee/Padmanabhan/Whang 1997a, S. 546 ff. und Lee/Padmanabhan/Whang 1997b, S. 93 ff.). Manche Untersuchungen sprechen davon, dass eine Nachfrageschwankung von 3 % bei dem Konsumenten zu einer Nachfrageschwankung von 30 % bis 50 % bei dem Rohstofflieferanten führen kann (vgl. Corsten/Gabriel 2002, S. 10). 1 Abbildung 3-1 illustriert den Peitscheneffekt. Nachfrageschwankung Peitscheneffekt Vorlieferant Lieferant Produzent Großhandel Einzelhandel Konsument Supply Chain Abbildung 3-1: Peitscheneffekt Eine Ursache für diesen Effekt ist, dass sich wie bei dem beliebten Kinderspiel Stille Post die Weitergabe der Informationen entlang der Supply Chain in jeder Stufe verzögert, die Informationen womöglich bei jeder Weitergabe verändert werden und dass Informationen zum Teil falsch interpretiert werden (vgl. Lee/Padmanabhan/Whang 1997a, S. 546 ff.). Wenn sich beispielsweise die Nachfrage nach einem Produkt ändert, so dauert es bis Unternehmen diese Nachfrageschwankung feststellen. Bei einer erhöhten Nachfrage hat sich das Lager während der Zeit, in der das Unternehmen die Nachfrageschwankung nicht festgestellt hat, geleert. Das Unternehmen muss nun durch Nachbestellung beim Lieferanten sowohl die Bestandsänderung im Lager als auch die erhöhte Nachfrage ausgleichen. Dies bedeutet, dass die Nachbestellung überproportional zur Nachfrageschwankung ausfällt (vgl. Forrester 1958, S. 23 ff.). Mit RFID und anderen Ubiquitous Computing-Technologien ist es möglich, dass die Bedarfe der Unternehmen, die am Ende der Wertschöpfungskette stehen, in Echtzeit erfasst werden und unmittelbar an die vorgelagerten Wertschöpfungsstufen weitergeleitet werden. Die Tiefe und die Qualität der weitergegebenen Bedarfsdaten wird sich durch RFID wesentlich verbessern und Peitscheneffekt kann so verringert werden (vgl. Pramatari/Doukidis/Kourouthanassis 2005, S. 205). 1 Bildlich gesprochen bewegt der Konsument die Peitsche nur leicht aus dem Handgelenk und das Ende der Peitsche wird stark beschleunigt.

18 3 Einsatzgebiete in der Beschaffung Mit Ubiquitous Computing-Technologien ist es auch möglich Verbräuche zu registrieren, die nicht direkt auf den betrieblichen Wertschöpfungsprozess zurückzuführen sind. Sind die Regale im Lager mit Lesegeräten ausgestattet, die anhand der an den Produkten angebrachten Transponder feststellen können, welche Produkte vorhanden sind, so kann eine permanente Inventur stattfinden. Die Produkte sind jederzeit auffindbar und auch Diebstähle können so erfasst bzw. vermieden werden. Da die Produkte mit Ubiquitous Computing-Technologien auch auf Einzelinstanzebene identifizierbar sind, können den einzelnen Produkten individuelle Mindesthaltbarkeitsdaten zugeordnet werden, die entweder zentral in einer Datenbank oder dezentral am Produkt gespeichert werden. Auf Basis dieser Mindesthaltbarkeitsdaten kann festgestellt werden, welche Mengen an verdorbenen Produkten im Lager vorhanden sind und wie hoch somit der verfügbare Bestand an nicht verdorbenen Produkten ist. Werden die Produkte oder die Regale zusätzlich mit Sensoren ausgestattet, die die Lagerbedingungen (Temperatur, Luftfeuchtigkeit etc.) überprüfen können, so können Abweichungen der tatsächlichen von den notwendigen Lagerbedingungen erkannt und weitergemeldet werden. Das durch falsche Lagerbedingungen hervorgerufene Verderben von Produkten, kann so reduziert werden bzw. verdorbene Produkte können von dem disponierbaren Material abgezogen werden. Im Bereich der programm-, plan- bzw. bedarfsgesteuerte Bedarfsermittlung ist durch die zunehmende Kundenorientierung schon seit längerem ein Wechsel von der langfristigen Vorausplanung des Bedarfs (Push-Prinzip) zu kurzfristigen Leistungserstellung auf Abruf (Pull-Prinzip) beobachtbar. Ubiquitous Computing-Technologien können diesen Trend verstärken. So können beispielsweise Kanban-Behälter mit RFID ausgestattet werden. Statusänderungen des Kanban-Behälters während des Produktionsprozesses können so automatisch erfasst werden und damit Folgeprozesse (z. B. Generierung von Bestellungen und Fertigungs- und Transportaufträge) automatisch angestoßen werden (vgl. Schuldes 2005, S. 86 f.). Umgesetzt wurde dieses dezentrale Pull-Verfahren beispielsweise bei Ford. In einigen Fabriken wurde ein System installiert, das mit Hilfe von RFID den Bedarf an den Arbeitsstationen ermitteln kann. Sobald eine Arbeitsstation einen Bedarf hat, kann sie über einen Transponder, dem die Materialnummer der Arbeitsstation zugeordnet ist, ein Signal aussenden. Das Signal des Transponders wird von mehreren im Werk installierten Transpondern empfangen, die mittels Triangulation den Bedarfsort feststellen können. Die Behälter mit den Materialien sind ebenfalls mit einem Transponder ausgestattet, über den sie geortet werden können. Bei Befüllung der Container wird die eindeutige Identifikationsnummer in einer zentralen Datenbank einer Teilenummer zugeordnet. Im Bedarfsfall kann das System also den nächsten verfügbaren Teilevorrat bestimmen und einen entsprechenden Transportauftrag generieren (vgl. Navas 2000, S. 36 und Strassner/Plenge/Stroh 2005, S. 183 f.). Wareneingangserfassung Ein weiterer Bereich in der Warendisposition ist die Überwachung der Wareneingangserfassung. Zwar ist es nicht Aufgabe der Materialdisposition die Wareneingangserfassung physisch durchzuführen, trotzdem wirken sich die Ubiquitous Computing-Technologien zumindest indirekt auf die Materialdisposition aus. Im Wesentlichen müssen bei der Wareneingangserfassung die eingegangenen Waren auf Vollständigkeit und Qualität geprüft werden. Durch den Einsatz von

19 3 Einsatzgebiete in der Beschaffung Ubiquitous Computing-Technologien kann das Einlesen der ankommenden Ware beschleunigt werden (vgl. Tellkamp/Quiede 2005, S. 146). Werden bspw. die Waren vom Lieferanten mit RFID- Komponenten ausgestattet, so können ganze Paletten durch Tunnelleser geschoben werden und so die sich darauf befindlichen Waren on-the-fly erfasst werden. Im Vergleich zu herkömmlichen Technologien, wie z. B. Barcodes, bei denen sämtliche Waren auf der Palette manuell ausgerichtet werden mussten damit sie erfasst werden konnten, geht die Wareneingangserfassung mit Ubiquitous Computing-Technologien wesentlicher schneller vonstatten. Auch ist die Fehleranfälligkeit bei dem Einsatz von Ubiquitous Computing-Technologien wesentlich geringer. Beispielsweise wurden in der Lebensmitteldivision von Marks & Spencer an die Behälter für den Transport von gekühlten Produkten RFID-Komponenten angebracht. Dadurch, dass mehrere gestapelte Behälter parallel erfasst werden können, reduziert sich die Erfassungszeit von 29 Sekunden, bei Kennzeichnung mit Barcodes, auf 5 Sekunden (vgl. Panoff 2005, S. 39 f.). Bei Produkten die mit herkömmlichen Technologien auf Kartonoder Umverpackungsebene erfasst wurden, kann die Effizienzsteigerung durch den Einsatz von Ubiquitous Computing-Technologien dazu führen, dass es sich lohnt diese Produkte ebenfalls auf Produktebene zu erfassen. Neben dem eigentlichen Einlesen, werden durch Ubiquitous Computing-Technologien aber noch weitere Prozesse, die im Zusammenhang mit der Warenerfassung stehen, beeinflusst. Ubiquitous Computing-Technologien können schon vor der Ankunft der Ware sinnvoll eingesetzt werden um den Warenerfassungsprozess effizienter zu gestalten. Wenn beispielsweise die Warenannahme rechtzeitig von der Ankunft einer Lieferung benachrichtigt wird, so können rechtzeitig Kapazitäten zur Annahme der Ware bereitgestellt werden. So hat die Firma dff solutions ein System entwickelt, bei dem in den LKWs eine Komponente installiert wird, die anhand eines GPS-Empfängers feststellen kann, wenn sich der LKW dem Zielort bis auf eine bestimmte Distanz genähert hat. Die Komponente kann auf Wunsch die Warenannahme des Zielortes über das Mobilfunknetz, beispielsweise mittels SMS, verständigen. Darüber hinaus ist die Komponente so programmiert, dass sie den Disponenten der Spedition umgehend informiert, sollte die Laderampe des LKWs außerhalb zulässiger Verladeorte geöffnet werden. Dadurch können Diebstähle vermieden werden und auf eine arbeitsinstensive manuelle Verplombung der LKWs kann verzichtet werden (vgl. o. V. 2005a). Darüber hinaus kann der Lieferabgleich und die Generierung von Lieferempfangsbestätigungen automatisiert werden (vgl. Tellkamp/Quiede 2005, S. 146). Gerade im Einzelhandel hat man beobachtet, dass Wareneingänge oftmals nicht richtig erfasst werden und es somit zu Abweichungen von Rechnungen und Zahlungen kommt. Da die Warenflüsse in der Regel nicht mehr genau nachvollziehbar sind, einigen sich Lieferant und Empfänger zumeist auf einen Rechnungsabzug. Es wird geschätzt, dass den Konsumgüterherstellern 4 bis 9 Prozent ihres Jahresumsatzes durch Rechnungsabzüge verloren gehen. Wenn die Lieferabgleiche automatisch vollzogen werden, so sind sie aufgrund der effizienten Erfassung zum einen weniger fehleranfällig und zum anderen kann auf Abweichungen wesentlich schneller reagiert werden. Somit können die Ursachen für Differenzen zeitnah identifiziert werden, bevor sie zum Streitpunkt werden können (vgl. Singh 2005, S. 23).

20 3 Einsatzgebiete in der Beschaffung Ein weiterer wichtiger Bereich bei der Warenerfassung ist die Kontrolle der ankommenden Ware auf Qualität. Vielfach wird heute auf eine exakte Qualitätskontrolle verzichtet. Das hat zur Folge, dass Mängel erst bei Lagerabruf auffallen und unter Umständen hohe Fehlerfolgekosten, beispielsweise durch Stillstand der Produktion, entstehen (vgl. Beckenbauer/Fleisch/Strassner 2004, S. 46). Werden die Qualitätssicherungsdaten des Herstellers direkt am Objekt mitgeführt, kann auf eine eigene Qualitätskontrolle verzichtet werden. Es muss lediglich festgestellt werden, ob die Waren während des Transports durch unsachgemäße Handhabung oder durch externe Einflüsse Schaden genommen haben. Integriert der Lieferant eine Komponente, die die Umwelteinflüsse während des Transports registriert, so können Überschreitungen von vorher definierten Grenzen festgestellt werden. So könnte beispielsweise bei gekühlten Gütern nachgeprüft werden, ob die Kühlkette eingehalten wurde, bei zerbrechlichen Gütern können Erschütterungen registriert werden und bei Elektronikteilen können schädliche elektromagnetische Strahlen, die auf sie eingewirkt haben, nachgewiesen werden. Ein weiterer Qualitätsaspekt ist die Sicherstellung, dass es sich bei den ankommenden Waren nicht um Plagiate handelt. Insbesondere im Pharmabereich und in der Automobilbranche bergen Plagiate enorme Sicherheitsrisiken (vgl. Koh 2005, S. 161 ff. und Strassner/Plenge/Stroh 2005, S. 185). Plagiate erfüllen oftmals nicht die von den echten Produkten bekannten Eigenschaften. Die Weiterverarbeitung von Plagiaten führt zu unkalkulierbaren Risiken. Eine Möglichkeit echte von gefälschten Waren zu unterscheiden, besteht darin, die Ware mit einer elektronischen Komponente auszustatten, die die asymmetrisch verschlüsselte Identifikationsnummer enthält. Durch Entschlüsselung der Identifikationsnummer mit dem öffentlichen Schlüssel des Herstellers kann sichergestellt werden, dass das Produkt vom entsprechenden Hersteller produziert wurde. 2 Außerdem muss man anhand der Identifikationsnummer unter Zuhilfenahme von Transaktionsdaten und Produktionsdaten die gesamte Produkthistorie nachvollziehen können (vgl. Singh 2005, S. 24). Ein weiterer Problembereich der Wareneingangserfassung ist durch die zunehmende Einführung von Just-in-Time in manchen Bereichen aufgetreten. Just-in-Time führt tendenziell zu einer Dezentralisierung der Lagerhaltung. Die ankommenden Waren werden bei Ankunft nicht mehr in ein zentrales Lager eingelagert, sondern direkt am Ort des Verbrauchs gelagert. Da automatische Lager, die Waren bspw. chaotisch einlagern, mit bisherigen Technologien nur bei großem Warenumschlag effizient sind, werden die dezentralen Lager oftmals nur manuell administriert. Dadurch kommt es vor, dass einzelne Warenbehälter auf dem Werksgelände verloren gehen (vgl. Strassner/Plenge/Stroh 2005, S. 182). Sind die Behälter allerdings mit Ubiquitous Computing-Technologie ausgestattet, so können sie quasi chaotisch produktionsnah eingelagert werden und bei Bedarf automatisch lokalisiert werden. Ubiquitous Computing-Technologien tragen also dazu bei, dass auch dezentrale Lager automatisiert werden können. Bestellzeitpunkt und der Bestellmenge Die Daten, die die Materialdisposition aus der Kontrolle von Bedarfsentstehung, Bestandsentwicklung, Abrufsteuerung und Wareneingangskontrolle gewinnt, werden zur Bestimmung des Bestellzeitpunkts 2 Zur Funktionsweise von asymmetrischer Verschlüsselung vgl. Coulouris/Dollimore/Kindberg 2002, S. 321 ff.

Studierende der Wirtschaftsinformatik / Betriebswirtschaft

Studierende der Wirtschaftsinformatik / Betriebswirtschaft Attributname Name des LO Autor Zielgruppe Vorwissen Lernziel Beschreibung Dauer der Bearbeitung des LOs Keywords Beschreibung Überblick Materialwirtschaft FH-Vorarlberg Studierende der Wirtschaftsinformatik

Mehr

1 Einleitung. 1.1 Motivation

1 Einleitung. 1.1 Motivation 1 Einleitung 1.1 Motivation Eine zunehmende Globalisierung in Verbindung mit der Verbreitung des elektronischen Handels, stets kürzer werdende Produktlebenszyklen und eine hohe Variantenvielfalt konstituieren

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

GPS. Lokalisierung von Objekten mittels GPS. Serverseitige Verarbeitung von GPS-Positionen

GPS. Lokalisierung von Objekten mittels GPS. Serverseitige Verarbeitung von GPS-Positionen GPS Lokalisierung von Objekten mittels GPS Serverseitige Verarbeitung von GPS-Positionen Tagpilot GPS Tagpilot GPS mehr als nur ein Punkt auf der Karte Zugegeben, der Markt bietet viele Systeme, um die

Mehr

Industrie 4.0 - Herausforderungen und Chancen in der Elektronikproduktion

Industrie 4.0 - Herausforderungen und Chancen in der Elektronikproduktion Agenda Industrie 4.0 - Herausforderungen und Chancen in der Elektronikproduktion Tägliche Herausforderungen & Chancen Industrielle Revolution Detailbeispiele Industrie 4.0 in der Elektronikproduktion Effizienzsteigerung

Mehr

Tracking & Tracing von Mehrwegbehältern auf der Basis von Image Codes

Tracking & Tracing von Mehrwegbehältern auf der Basis von Image Codes Intelligente Transportverpackung Tracking & Tracing von Mehrwegbehältern auf der Basis von Image Codes Wolfgang Orgeldinger Mitglied des Vorstandes Chief Operating Officer Ifco Systems N.V. Überblick Ifco

Mehr

Vorschau. Leitfaden zur Umsetzung von CPFR im deutschsprachigen Wirtschaftsraum. Supply Chain Management. Effiziente Prozesse im Fokus

Vorschau. Leitfaden zur Umsetzung von CPFR im deutschsprachigen Wirtschaftsraum. Supply Chain Management. Effiziente Prozesse im Fokus Kapitel 2 Supply Chain Management Effiziente Prozesse im Fokus im deutschsprachigen Wirtschaftsraum Inhaltsverzeichnis 2 im deutschsprachigen Wirtschaftsraum Kapitel/Abschnitt Seite 2.1 Einführung... 4

Mehr

Lohnt sich RFID? Optimierungs- und Einsparpotenziale im Mittelstand durch RFID-Einsatz. SBB-Tagung Potsdam, 29.09.2010

Lohnt sich RFID? Optimierungs- und Einsparpotenziale im Mittelstand durch RFID-Einsatz. SBB-Tagung Potsdam, 29.09.2010 Lohnt sich RFID? Optimierungs- und Einsparpotenziale im Mittelstand durch RFID-Einsatz SBB-Tagung Potsdam, 29.09.2010 RFID eine bewährte Technologie in Produktion und Logistik Seite 2 09/2010 M. Weinländer

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Operations Management

Operations Management Operations Management Supply Chain Management und Lagerhaltungsmanagement Prof. Dr. Helmut Dietl Lernziele Nach dieser Veranstaltung sollen Sie wissen, was man unter Supply Chain Management und Lagerhaltungsmanagement

Mehr

RECA HÄLT. WIRKT. BEWEGT. RECA RFID Systeme Der RECA RFID ibin für die Industrie 4.0. www.reca.co.at. www.facebook.com/kellnerkunz

RECA HÄLT. WIRKT. BEWEGT. RECA RFID Systeme Der RECA RFID ibin für die Industrie 4.0. www.reca.co.at. www.facebook.com/kellnerkunz RECA HÄLT. WIRKT. BEWEGT. RECA RFID Systeme Der RECA RFID ibin für die Industrie 4.0 www.facebook.com/kellnerkunz www.reca.co.at RECA RFID ibin Neue Technik, neue Wege - Optisches System mit integrierter

Mehr

Einführung und Überblick Informationssysteme

Einführung und Überblick Informationssysteme Einführung und Überblick Informationssysteme Lernziele Die Studierenden wissen, was betriebliche Informationssysteme (IS) sind kennen den Unterschied zwischen Zeichen, Daten, Informationen und Wissen kennen

Mehr

Herzlich Willkommen. RFID in der Praxis. industrielle Einsetzbarkeit einer Technologie. Schwerpunkt Möbelfertigung

Herzlich Willkommen. RFID in der Praxis. industrielle Einsetzbarkeit einer Technologie. Schwerpunkt Möbelfertigung Herzlich Willkommen RFID in der Praxis industrielle Einsetzbarkeit einer Technologie Schwerpunkt Möbelfertigung Andrej Ermlich Projektleiter abaco Informationssysteme GmbH 06.07.2010 www.abaco.de copyright

Mehr

Siemens Business Services

Siemens Business Services Siemens Business Services SBS D SOL SI 23 Logistic Manager Siemens Business Services GmbH & Co. OHG ! vollständige Kontrolle im Warenfluss! Ware ist unverwechselbaren Fingerabdruck (tag) ausgestattet!

Mehr

Supply Chain- und Beschaffungsoptimierungen

Supply Chain- und Beschaffungsoptimierungen Supply Chain- und Beschaffungsoptimierungen lehmann@fh-luebeck.de September 2012 Inhalt 1 Einführung 2 Supply Chain- und Beschaffungsoptimierungen Ausgewählte Ansatzpunkte 3 Unsere Vorgehensweise 4 Ausgewählte

Mehr

Anforderungen und Auswahlkriterien für Projektmanagement-Software

Anforderungen und Auswahlkriterien für Projektmanagement-Software Anforderungen und Auswahlkriterien für Projektmanagement-Software Anika Gobert 1,Patrick Keil 2,Veronika Langlotz 1 1 Projektmanagement Payment Giesecke &Devrient GmbH Prinzregentenstr. 159, Postfach 800729,

Mehr

Top-Performer in der Beschaffung

Top-Performer in der Beschaffung Top-Performer in der Beschaffung Was macht sie zu den Besten? Unternehmen sind ständig auf der Suche nach weiteren Möglichkeiten, die Leistung ihrer Lieferketten zu verbessern und damit ihre Effizienz

Mehr

Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes in die GUS-Länder

Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes in die GUS-Länder Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes in die GUS-Länder Viktor Martynyuk > Vortrag > Bilder 315 Internationales Marketing: Planung des Markteintritts eines Baumschulbetriebes

Mehr

Smart & Lean Intelligente Logistik

Smart & Lean Intelligente Logistik Smart & Lean Intelligente Logistik Bossard Smart & Lean Erhöhen Sie die Prozesssicherheit Reduzieren Sie die Lagerbestände Senken Sie die Prozesskosten Grosses Rationalisierungsprogramm ABC-Analyse Wert

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Beschaffungsprozess. Schritte des Beschaffungsprozesses. Möglichkeiten Bedarf auszulösen. Ermittlung von Bezugsquellen. Elektronische Märkte

Beschaffungsprozess. Schritte des Beschaffungsprozesses. Möglichkeiten Bedarf auszulösen. Ermittlung von Bezugsquellen. Elektronische Märkte Beschaffungsprozess Schritte des Beschaffungsprozesses 1. Bedarfsfeststellung 2. Ermittlung von Bezugsquellen 3. Angebotseinholung 4. Angebotsvergleich 5. Lieferantenauswahl 6. Bestellung 7. Kontrolle

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Chaotische Lagerung in der Logistik

Chaotische Lagerung in der Logistik Technische Hochschule Wildau Fachbereich Ingenieur- und Naturwissenschaften Studiengang Logistik Chaotische Lagerung in der Logistik Ein Erfahrungsbericht vor dem Hintergrund möglicher Anknüpfungspunkte

Mehr

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik Universität Hohenheim Fakultät V Wirtschafts und Sozialwissenschaften Institut für Betriebswirtschaftslehre Lehrstuhl für Industriebetriebslehre Prof. Dr. W. Habenicht Analyse des Einsatzpotenzials der

Mehr

Ansatz zur Verbesserung von unternehmensübergreifenden End-to- End-Prozessen mithilfe der RFID-Technologie

Ansatz zur Verbesserung von unternehmensübergreifenden End-to- End-Prozessen mithilfe der RFID-Technologie Ansatz zur Verbesserung on unternehmensübergreifenden End-to- End-Prozessen mithilfe der RFID-Technologie Informationssysteme in Industrie und Handel (ISIH 06) auf der Multikonferenz Wirtschaftsinformatik

Mehr

Identifikation von Mehrweggebinden mit Barcode und RFID bei der Migros -Nutzen und Herausforderungen

Identifikation von Mehrweggebinden mit Barcode und RFID bei der Migros -Nutzen und Herausforderungen 1. GS1 Systemtagung 19. September 2012 Identifikation von Mehrweggebinden mit Barcode und RFID bei der Migros -Nutzen und Herausforderungen Paul Bühler, Projektleiter Bewirtschaftung, Migros-Genossenschafts-Bund

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

POCKET POWER. Kanban. 3. Auflage

POCKET POWER. Kanban. 3. Auflage POCKET POWER Kanban 3. Auflage 3 Inhalt 0.1 Inhalt Wegweiser 10 1 Einleitung 11 1.1 Der Begriff Kanban 14 1.2 Entstehung von Kanban 16 1.3 Prinzip 17 1.4 Nutzen von Kanban 20 1.5 Gefahren und Grenzen von

Mehr

1 KONZEPT UND DEFINITIONEN 1. 1.1 Procurement 1. 1.2 Purchasing 1. 1.3 Klassifizierung von Produkten 1. 1.4 Typen von Procurement 1

1 KONZEPT UND DEFINITIONEN 1. 1.1 Procurement 1. 1.2 Purchasing 1. 1.3 Klassifizierung von Produkten 1. 1.4 Typen von Procurement 1 Procurement Inhaltsverzeichnis 1 KONZEPT UND DEFINITIONEN 1 1.1 Procurement 1 1.2 Purchasing 1 1.3 Klassifizierung von Produkten 1 1.4 Typen von Procurement 1 1.5 Organisationsformen 2 1.6 Prozess 2 1.7

Mehr

Promotion-Strategien am Point of Sale

Promotion-Strategien am Point of Sale Promotion-Strategien am Point of Sale Anforderungen von Handel und Konsumgüterindustrie Forschung Konferenzen Verlag Messen Impressum Copyright 2010 Verlag: EHI Retail Institute GmbH Spichernstraße 55

Mehr

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen

Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Cloud Computing in Industrie 4.0 Anwendungen: Potentiale und Herausforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftsingenieur der Fakultät

Mehr

Nachholklausur der Modulprüfung zur Vorlesung Logistik und Supply Chain Management

Nachholklausur der Modulprüfung zur Vorlesung Logistik und Supply Chain Management Universität Regensburg Wirtschaftswissenschaftliche Fakultät Institut für Betriebswirtschaftslehre Lehrstuhl für Controlling und Logistik Prof. Dr. Andreas Otto Nachholklausur der Modulprüfung zur Vorlesung

Mehr

RFID in der Waren- und Transportlogistik - vollautomatische Erfassung von bewegten Gütern per RFID. 1 100% Identification Solution 2015

RFID in der Waren- und Transportlogistik - vollautomatische Erfassung von bewegten Gütern per RFID. 1 100% Identification Solution 2015 RFID in der Waren- und Transportlogistik - vollautomatische Erfassung von bewegten Gütern per RFID 1 Index 2 Index 1 2 3 4 5 UHF RFID Grundlagen UHF RFID Status Quo in der Logistik Anforderungen von Industrie

Mehr

Beschaffungslogistik

Beschaffungslogistik Beschaffungslogistik Trends und Handlungsempfehlungen Ralf Grammel Steigender Interregionaler Handel Quelle: 2009; www.bpb.de Entwicklung der Logistik in Europa Und morgen? Ab 1970 Klassische Logistik

Mehr

Taktik vor Strategie. Elektronische Prozesse im Einkauf

Taktik vor Strategie. Elektronische Prozesse im Einkauf Elektronische Prozesse im Einkauf Taktik vor Strategie Weil Lieferanten heute tief in die Wertschöpfungskette eingreifen, hat der moderne Einkauf ein großes strategisches Potential. Viele Unternehmen haben

Mehr

Markt- und Kundenbeziehungen

Markt- und Kundenbeziehungen Beschaffung von Fremdleistungen/Beschaffungsmarketing Beschaffungsprozesse Beschaffungsentscheidungen Beschaffungsstrategien Bedarfsermittlung Bezugsquellen 1 Beschaffungsobjekte Arbeitskräfte Finanzmittel

Mehr

1 Deterministische Verfahren zur Bestimmung der optimalen Bestellmenge

1 Deterministische Verfahren zur Bestimmung der optimalen Bestellmenge 2.4 Materialbeschaffung Definition: Unter Materialbeschaffung versteht man die dispositive Bereitstellung der Materialien, Rohstoffe und Teile durch den Einkauf von außerhalb des Unternehmens. Bei der

Mehr

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014

Industrie 4.0 Grundlagen und Überblick mainproject am 15.07.2014 Grundlagen und Überblick mainproject am 15.07.2014 Gliederung 2 1. Vorstellung 2. Initiatoren und Ziel 3. Die Geschichte der Industrie 4. Technologische Grundlage 5. Folgen und Potenziale für die Industrie

Mehr

ROM-Kanban-Module und RFID-Lösungen

ROM-Kanban-Module und RFID-Lösungen REYHER Order Management ROM-Kanban-Module und RFID-Lösungen ROM REYHER Order Management Der kleinste Materialengpass, eine fehlende Schraube, kann die Montage zum Stillstand bringen. Daher steht bei ROM

Mehr

Finanzwirtschaftliches Management Lektion 17: Finanz- und Liquiditätsplanung. Beispiele und Übungsaufgaben mit Lösungen

Finanzwirtschaftliches Management Lektion 17: Finanz- und Liquiditätsplanung. Beispiele und Übungsaufgaben mit Lösungen Inhalt 17. Finanz- und Liquiditätsplanung... 2 17.1 Einzahlungen und Auszahlungen Einnahmen und Ausgaben... 2 17.2 Finanzplan... 2 17.2.1 Allgemeines... 2 17.2.2 Beispiel eines Finanzplans... 3 17.2.3

Mehr

Verpflichtung zu Excellence (C2E) 2 Stern. Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells

Verpflichtung zu Excellence (C2E) 2 Stern. Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells Verpflichtung zu Excellence (C2E) 2 Stern Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells EFQM Verpflichtung zur Excellence (C2E) 2 Stern Fragebogen zur Selbstbewertung auf der Basis des

Mehr

AUTOMATISIERUNG DER BESTELLPROZESSE

AUTOMATISIERUNG DER BESTELLPROZESSE AUTOMATISIERUNG DER BESTELLPROZESSE EURO-LOG Supply Chain Management www.eurolog.com/scm Wir bringen unsere Ware dank der EURO-LOG SCM-Lösung nun mit einem hohen Standard ins Werk Thorsten Bauch, Commodity

Mehr

Bestandsplanung. Prof. Dr.-Ing. Bernd Noche

Bestandsplanung. Prof. Dr.-Ing. Bernd Noche Prof. Dr.-Ing. Bernd Noche Bestandsplanung Fakultät für Ingenieurwissenschaften Abteilung Maschinenbau Transportsysteme und -logistik Keetmanstr. 3-9 47058 Duisburg Telefon: 0203 379-2785 Telefax: 0203

Mehr

White Paper: 5 Möglichkeiten, durch niedrigere Lagerbestände Kosten zu senken. 2014 EazyStock. www.eazystock.de

White Paper: 5 Möglichkeiten, durch niedrigere Lagerbestände Kosten zu senken. 2014 EazyStock. www.eazystock.de White Paper: 5 Möglichkeiten, durch niedrigere Lagerbestände Kosten zu senken 2014 EazyStock Herausforderungen: Lagerbestände senken Unternehmen, die Produkte kaufen oder produzieren und diese lagern,

Mehr

kundenbezogene Prozesse Produktion und Dienstleistung Lenkung von Überwachungs- und Messmitteln

kundenbezogene Prozesse Produktion und Dienstleistung Lenkung von Überwachungs- und Messmitteln Planung Produktrealisierung - Überblick - DIN EN ISO 9001 kundenbezogene Prozesse Entwicklung Beschaffung Produktion und Dienstleistung Lenkung von Überwachungs- und Messmitteln Abb. 1 Qualitätswirksame

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Assion Global Organisation + Datenmanagement System. Modul 2 ALCIS : Assion Logistik Counting + Information System

Assion Global Organisation + Datenmanagement System. Modul 2 ALCIS : Assion Logistik Counting + Information System Material- und Produkt Management Das besteht aus 4 Modulen. Sie unterstützen, optimieren und verwalten die komplexe Logistikkette: Organisation, Prozesssteuerung, Datenfluss und Counting. Modul 1 AGLOS:

Mehr

Fuzzy-Systeme zur Unterstützung von Entscheidungen in land- und forstwirtschaftlichen Logistik-Prozessen

Fuzzy-Systeme zur Unterstützung von Entscheidungen in land- und forstwirtschaftlichen Logistik-Prozessen Fuzzy-Systeme zur Unterstützung von Entscheidungen in land- und forstwirtschaftlichen Logistik-Prozessen Steve Schneider Logistik- und Fabriksysteme Fraunhofer Institut für Fabrikbetrieb und -automatisierung

Mehr

e-procurement ein Trend wird erwachsen

e-procurement ein Trend wird erwachsen e-procurement ein Trend wird erwachsen Prof. Dr. Thomas Allweyer Folge 1: Erwartungen/Erfahrungen & Potenzial Inhalt e-procurement: Erwartungen und Erfahrungen... 02 Potenzial des e-procurement... 03 Herausforderungen...

Mehr

Intelligente KANBAN Steuerung mit RFID. Simon Arch Marketing & Sales Director

Intelligente KANBAN Steuerung mit RFID. Simon Arch Marketing & Sales Director Intelligente KANBAN Steuerung mit RFID Simon Arch Marketing & Sales Director Intelligente KANBAN Steuerung mit RFID Über AEG ID RFID Grundlagen Projektanforderung Lösung und Implementierung AEG Identifikationssysteme

Mehr

Aufgaben und Funktionen in der Produktionsplanung und -steuerung 7. Querschnittsaufgaben der PPS (Teil 2: Lagerwesen)

Aufgaben und Funktionen in der Produktionsplanung und -steuerung 7. Querschnittsaufgaben der PPS (Teil 2: Lagerwesen) Skript PPS4-2-2 Aufgaben und Funktionen in der und -steuerung 7. Querschnittsaufgaben der PPS (Teil 2: Lagerwesen) Folie - 1 - Gliederung 2.7 Querschnittsaufgaben der PPS 2.7.1 Überblick 2.7.2 Auftragskoordination

Mehr

ISCC 103 Qualitätsmanagement. Qualitätsmanagement ISCC 11-01-14 V 1.16 11-01-14

ISCC 103 Qualitätsmanagement. Qualitätsmanagement ISCC 11-01-14 V 1.16 11-01-14 ISCC 103 Qualitätsmanagement Qualitätsmanagement ISCC 11-01-14 V 1.16 11-01-14 Copyright-Vermerk ISCC 2010 Dieses Dokument von ISCC ist urheberrechtlich geschützt. Es ist auf der ISCC Internetseite oder

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

Stichtagsinventur Lagerkennzahlen ABC-Analyse Lieferantenbewertung

Stichtagsinventur Lagerkennzahlen ABC-Analyse Lieferantenbewertung Stichtagsinventur Lagerkennzahlen ABC-Analyse Lieferantenbewertung Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software GmbH geht mit diesem

Mehr

BW2 ERP. Produktivität ist planbar.

BW2 ERP. Produktivität ist planbar. BW2 ERP Produktivität ist planbar. Intelligente Planung ist die Grundlage für Leistungsfähigkeit. Erfolgsfaktor Enterprise Resource Planning. Nicht die Grossen fressen die Kleinen, sondern die Schnellen

Mehr

2. Aufgabe Die Berechnung der optimalen Bestellmenge mittels der Andler'schen Formel basiert auf den vier Parametern

2. Aufgabe Die Berechnung der optimalen Bestellmenge mittels der Andler'schen Formel basiert auf den vier Parametern 1. Aufgabe (a) Welches Ziel verfolgt die Berechnung der optimalen Bestellmenge? (b) In welchen betrieblichen Situationen sollte von der optimalen Bestellmenge abgewichen werden? (c) Nennen und erläutern

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Logistik - Prozeß Bewertung

Logistik - Prozeß Bewertung Inhaltsverzeichnis : Logistik - Prozeß Bewertung 1. Einleitung 2. Ziele 3. Inhalt Themenkatalog 1. Kapitel 1-2 1. Beispiel Kapitel 2 2. Kapitel 3-4 1. Beispiel Kapitel 4 3. Kapitel 5-6 1. Beispiel Kapitel

Mehr

Fallstudie. Dell Computer: Netzwerke und Outsourcing

Fallstudie. Dell Computer: Netzwerke und Outsourcing ABWL Organisation und Personal Teilgebiet Organisation 401316/3 Dr. Markus Wiesner Wintersemester 2004/05 Fallstudie Dell Computer: Netzwerke und Outsourcing Tanja Hechberger (0105268) Nicole Ipsmiller

Mehr

Organisation von Supply Chain-Prozessen

Organisation von Supply Chain-Prozessen Übungen zur Organisation Organisation von Supply Chain-Prozessen Doloris Rukavina Hohenheim, 14.01.2004 Gliederung 1. Grundlagen 1.1 Situation 1.2 Wertschöpfungskette 1.2 Supply Chain 1.3 Supply Chain

Mehr

Beschaffung. Lagerhaltung. M. Schumann Beschaffung und Lagerhaltung

Beschaffung. Lagerhaltung. M. Schumann Beschaffung und Lagerhaltung M. Schumann Beschaffung und Lagerhaltung Beschaffung Bestelldisposition: Wann welche Mengen bestellen? Lieferüberwachung: hat Lieferant geliefert? Wareneingangsprüfung: Lieferung in richtiger Menge und

Mehr

Vom Kundenwert zum Unternehmenswert

Vom Kundenwert zum Unternehmenswert Zukunftsorientierte Analyse von Kundendaten Vom Kundenwert zum Unternehmenswert von Werner Maier Der Autor Dipl.-Ing. Werner Maier ist Geschäftsführender Gesellschafter der Wertsteigerungs-GmbH in Hamberg.

Mehr

The Beer Game Logistik am eigenen Leib erlebt

The Beer Game Logistik am eigenen Leib erlebt Schellingstrasse 24 D-70174 T +49 (0)711 8926 0 F +49 (0)711 8926 2666 www.hft-stuttgart.de info@hft-stuttgart.de The Beer Game Logistik am eigenen Leib erlebt Bildrechte an allen Bildern: Privat (Andrea

Mehr

A. Höll, C. Stimming, C. Rapp, SICK AG. Fellbach, 29./30. September 2015

A. Höll, C. Stimming, C. Rapp, SICK AG. Fellbach, 29./30. September 2015 Hochauflösende Produktionssteuerung auf Basis kybernetischer Unterstützungssysteme und intelligenter Sensorik Intelligente Sensoren als Wegbereiter für Industrie 4.0 A. Höll, C. Stimming, C. Rapp, SICK

Mehr

Die Schlüssel-Lösung zur Ertragssteigerung: Enterprise PROduction Management E PROMI datenbasierte Entscheidungsunterstützung mit integrierter

Die Schlüssel-Lösung zur Ertragssteigerung: Enterprise PROduction Management E PROMI datenbasierte Entscheidungsunterstützung mit integrierter Korrekte Entscheidungen für Qualität und Produktivität effizient finden und treffen Die Schlüssel-Lösung zur Ertragssteigerung: Enterprise PROduction Management E PROMI datenbasierte Entscheidungsunterstützung

Mehr

Unser Kunde Grundfos. Zentrales Lager für gebündelte Kräfte

Unser Kunde Grundfos. Zentrales Lager für gebündelte Kräfte Unser Kunde Grundfos Zentrales Lager für gebündelte Kräfte Einführende Zusammenfassung: Grundfos ist einer der Weltmarktführer im Bereich Pumpen. In Ungarn ist das Unternehmen mit Stammsitz in Dänemark

Mehr

Online-Scanner. Bewirtschaftung leicht gemacht. www.haberkorn.com

Online-Scanner. Bewirtschaftung leicht gemacht. www.haberkorn.com Online-Scanner. Bewirtschaftung leicht gemacht. www.haberkorn.com Einfach unglaublich. Verschwendung schleicht sich überall ein. In der klassischen Lean-Production-Lehre werden sieben Arten der Verschwendung

Mehr

Whitepaper ONTIV-Sonderfahrt. Sonderfahrten im Industriebereich planen und überwachen

Whitepaper ONTIV-Sonderfahrt. Sonderfahrten im Industriebereich planen und überwachen Whitepaper ONTIV-Sonderfahrt Sonderfahrten im Industriebereich planen und überwachen Einleitung Sonderfahrten sind in vielen Unternehmen, die mit einem externen Dienstleister zusammenarbeiten, ein Thema.

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 348 Konzeption eines Projektvorgehensmodells für die Business-Intelligence-Strategieberatung

Mehr

Logistik. Inhalt. Ausgabe 2015 1 / 5

Logistik. Inhalt. Ausgabe 2015 1 / 5 Logistik wird definiert als Planung, Organisation, Steuerung, Abwicklung und Kontrolle des gesamten Material- und Warenflusses mit den damit verbundenen Informationsflüssen. Logistik beginnt bei Absatzplanung,

Mehr

ERP-Systemeinsatz bewerten und optimieren

ERP-Systemeinsatz bewerten und optimieren ERP-Systemeinsatz bewerten und optimieren Handlungsfelder zur Optimierung des ERP-Systemeinsatzes ERP-Lösungen werden meist über viele Jahre lang eingesetzt, um die Geschäftsprozesse softwaretechnisch

Mehr

Seniorenbüros im Land Brandenburg

Seniorenbüros im Land Brandenburg Nancy Bauer Seniorenbüros im Land Brandenburg Innovative und zukunftsorientierte Kommunalpolitik unter dem Aspekt des demographischen Wandels Diplomarbeit BACHELOR + MASTER Publishing Bauer, Nancy: Seniorenbüros

Mehr

Möglichkeiten und Vorteile eines modernen Lagerverwaltungssystems

Möglichkeiten und Vorteile eines modernen Lagerverwaltungssystems Möglichkeiten und Vorteile eines modernen Lagerverwaltungssystems erwicon Erfurt, 6. Juni 2008 Falko Rotter Geschäftsführer EXOR PRO GmbH & Co. KG Die EXOR PRO 2002 gegründet Firmensitz im Technologie-

Mehr

Markenschutz. Moderne Etiketten Bodyguards für Ihre Marke

Markenschutz. Moderne Etiketten Bodyguards für Ihre Marke Markenschutz Moderne Etiketten Bodyguards für Ihre Marke Lassen Sie Ihre Marke auf dem Weg durch die Welt nie mehr aus den Augen Vorsicht, Fälschungen! Produktpiraterie, Fälschungen, sonstige Verletzungen

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Einordnung der Losgrößenplanung in die Produktionsplanung

Einordnung der Losgrößenplanung in die Produktionsplanung Kapitel 2 Einordnung der Losgrößenplanung in die Produktionsplanung Die Aufgaben der Produktionsplanung bestehen in der Organisation des Produktionsprozesses, der Koordination und Steuerung des zeitlichen

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

www.pwc.de Einkauf Die neue Macht in den Unternehmen Juli 2014

www.pwc.de Einkauf Die neue Macht in den Unternehmen Juli 2014 www.pwc.de Einkauf Die neue Macht in den Unternehmen Hintergrund und Untersuchungsansatz Hintergrund Der Berichtsband stellt die Ergebnisse einer Online-Studie zum Thema Einkauf Die neue Macht in den Unternehmen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN

Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN Supply Chain Summit 2011 RISIKO-MANAGEMENT UND SUPPLY CHAIN GLIEDERUNG Intro Risiko-Management Was bedeutet Risiko-Managment? Wie wird Risiko-Management umgesetzt? Nutzen von Risiko-Management Relevanz

Mehr

Die Kapazitätsreserve

Die Kapazitätsreserve Die Deutschland hat eines der sichersten Stromversorgungssysteme der Welt. Die Wahrscheinlichkeit, dass Deutschland seine Jahreshöchstlast decken kann, wird von verschiedenen Untersuchungen (siehe Papier

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Allgemeine BWL - WS 2008/2009

Allgemeine BWL - WS 2008/2009 Fachhochschule Wiesbaden Allgemeine BWL - WS 2008/2009 Einführung, Beschaffung und Produktion ln@syracom.de Vorlesungsinhalte I. Einführung in die Betriebswirtschaftslehre II. Beschaffung 1. Aufgaben,

Mehr

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels Handlungsempfehlungen zur Nutzung von Social Media zur Gestaltung von Wissensmarktplätzen am Beispiel des europäischen Förderprojektes Win-Vin: Wissen nutzen im Norden Bachelor Thesis an der Fachhochschule

Mehr

- CCBridge Wir schaffen Verbindungen......Verbindungen zwischen SAP und nonsap-systemen!

- CCBridge Wir schaffen Verbindungen......Verbindungen zwischen SAP und nonsap-systemen! - CCBridge Wir schaffen Verbindungen......Verbindungen zwischen SAP und nonsap-systemen! Anwendungsfälle der CCBridge Inhaltsverzeichnis 1. CCBridge: SAP und WebShop... 3 2. CCBridge: SAP und Offline-Auftragserfassungstool...

Mehr

Open Innovation eine zusätzliche Quelle im Ideenmanagement

Open Innovation eine zusätzliche Quelle im Ideenmanagement Open Innovation eine zusätzliche Quelle im Ideenmanagement Mit Open Innovation mehr Innovation schaffen: Durch Nutzung der Außenwelt zusätzliche Ideen erschließen und den Input für Projekte und Konzepte

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1

WWM. whitepaper cloudlösungen für das EvEntmanagEmEnt. WWM Whitepaper Serie 2014.1 WWM whitepaper cloudlösungen für das EvEntmanagEmEnt WWM Whitepaper Serie 2014.1 Inhalt Executive Summary 3 Worum es geht Herausforderung Nr. 1 3 individuelle Konzepte Herausforderung Nr. 2 3 Schnelle

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Supply Chain Controlling & Reporting

Supply Chain Controlling & Reporting Supply Chain Controlling & Reporting Kurzanleitung zur Umsetzung www.gs1.ch Zusammen Werte schaffen Inhaltsverzeichnis Einführung 1 Rahmenbedingungen 2 Aufgaben und Zielsetzung 3 Bewertungskriterien 4

Mehr

Supply Chain Management

Supply Chain Management Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen Können KMU erfolgreich ein SCM aufbauen? Diplomica Verlag Guntram Wette Supply Chain Management in kleinen und mittleren Unternehmen

Mehr

Konzepte und Methoden des Supply Chain Management

Konzepte und Methoden des Supply Chain Management Konzepte und Methoden des Supply Chain Management Kapitel 6 IT-Systeme für das Supply Chain Management Modul Produktionslogistik W 2332-02 SS 2014 Grundvoraussetzungen für eine erfolgreiche Planung und

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Nutzen Sie Ihr Optimierungspotential

Nutzen Sie Ihr Optimierungspotential Nutzen Sie Ihr Optimierungspotential Senken Sie Ihre Sicherheitsbestände, vermeiden Sie Stockoutsituationen und steigern Sie Ihre Stammdatenqualität mit dem myilocs Beschaffungszeitmodul. - 1 - myilocs

Mehr

WhitePaper: Renditesteigerung beginnt bei der Beschaffung. Geschäftsprozessoptimierung Einkauf und Beschaffung. by GMVK Consulting Group GmbH

WhitePaper: Renditesteigerung beginnt bei der Beschaffung. Geschäftsprozessoptimierung Einkauf und Beschaffung. by GMVK Consulting Group GmbH WhitePaper: Renditesteigerung beginnt bei der Beschaffung Geschäftsprozessoptimierung Einkauf und Beschaffung Eine Änderung der Gegebenheiten am Markt sollte immer auch eine Aktualisierung aller folgenden

Mehr

Notwendige Anpassungen der Wirtschaftspolitik im Rahmen der Industrie 4.0

Notwendige Anpassungen der Wirtschaftspolitik im Rahmen der Industrie 4.0 Notwendige Anpassungen der Wirtschaftspolitik im Rahmen der Industrie 4.0 Prof. M. G. Siegle Professor für Logistik und Produktion, Supply Chain Management, Optimierung, Simulation, Decision Support Industrielle

Mehr

Karasto Einweihung. Logistik mit Zukunft - wohin geht der Weg? Karl Kaufmann Magister, MBA, Bachelor GF Metasyst Informatik GmbH, Wien 8.

Karasto Einweihung. Logistik mit Zukunft - wohin geht der Weg? Karl Kaufmann Magister, MBA, Bachelor GF Metasyst Informatik GmbH, Wien 8. Karasto Einweihung Logistik mit Zukunft - wohin geht der Weg? Karl Kaufmann Magister, MBA, Bachelor GF Metasyst Informatik GmbH, Wien 8. Mai 2009 Der logistische Auftrag lautet: 6 r nach R. Jünemann das

Mehr

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums

RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums RFID-Technologie: Verbesserung des Datenschutzes durch Nutzung des technischen Gestaltungsspielraums Dipl.-Inform. Tino Fleuren, Dr. Dirk Henrici, Prof. Dr. Paul Müller Dipl.-Inform. Tino Fleuren AG Integrierte

Mehr

Management des Kundendialogs per E-Mail

Management des Kundendialogs per E-Mail Harald Meißner Management des Kundendialogs per E-Mail PETER LANG Europäischer Verlag der Wissenschaften Inhaltsverzeichnis Abbildungsverzeichnis 19 Abkürzungsverzeichnis 25 1 Problemstellung und Gang

Mehr