Einsatzgebiete von Ubiquitous Computing- Technologien entlang der betrieblichen Wertschöpfungskette

Größe: px
Ab Seite anzeigen:

Download "Einsatzgebiete von Ubiquitous Computing- Technologien entlang der betrieblichen Wertschöpfungskette"

Transkript

1 Georg-August-Universität Göttingen Institut für Wirtschaftsinformatik Professor Dr. Matthias Schumann Platz der Göttinger Sieben Göttingen Telefon: Telefax: Arbeitsbericht Nr. 2/2006 Hrsg.: Matthias Schumann Thomas Diekmann / Svenja Hagenhoff Einsatzgebiete von Ubiquitous Computing- Technologien entlang der betrieblichen Wertschöpfungskette

2 Copyright: Institut für Wirtschaftsinformatik, Abteilung Wirtschaftsinformatik II, Georg-August-Universität Göttingen. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des Urhebergesetzes ist ohne Zustimmung des Herausgebers unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Alle Rechte vorbehalten.

3 Inhaltsverzeichnis II Inhaltsverzeichnis Abbildungsverzeichnis... IV Abkürzungsverzeichnis... V 1 Einleitung Technologische Grundlagen Einsatzgebiete in der Beschaffung Aktuelle Herausforderungen und potenzielle Einsatzgebiete Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Materialdisposition Einkauf Zusammenfassung Einsatzgebiete in der Produktion Aktuelle Herausforderungen und potenzielle Einsatzgebiete Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Reihenfolgeplanung Produktionslogistik Instandhaltung Qualitätskontrolle/Rückverfolgbarkeit Zusammenfassung Einsatzgebiete im Vertrieb Aktuelle Herausforderungen und potenzielle Einsatzgebiete Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Produktpolitik Preispolitik Distributionspolitik Kommunikationspolitik Zusammenfassung...58

4 Inhaltsverzeichnis III 6 Einsatzgebiete im Service Aktuelle Herausforderungen und potenzielle Einsatzgebiete Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Rechtliche Rahmenbedingungen After-Sales Zusammenfassung Zusammenfassung und Ausblick...68 Literaturverzeichnis...72

5 Abbildungsverzeichnis IV Abbildungsverzeichnis Abbildung 1-1: Dimensionen der Integration...1 Abbildung 2-1: Klassifizierungsrahmen für Embedded Devices...6 Abbildung 2-2: Originäre und induziert Funktionalitäten von RFID und Embedded Devices...7 Abbildung 3-1: Peitscheneffekt...11 Abbildung 3-2: Organizational Failures Framework...21 Abbildung 3-3: Verschiebung der Transaktionskostenverläufe...22 Abbildung 4-1: Y-CIM-Modell...24 Abbildung 4-2: Gewichtsverschiebung bei den Zielgrößen...26 Abbildung 4-3: Einordnung PPS-Verfahren...27 Abbildung 4-4: Zentrale Produktionssteuerung...29 Abbildung 4-5: Dezentrale Produktionssteuerung...29 Abbildung 4-6: Beispielhaftes 6x6 Job Shop Scheduling-Problem...32 Abbildung 4-7: Gantt-Diagramm einer optimalen Lösung für das ft06-problem...33 Abbildung 4-8: Anforderungen an die technische Ausstattung...34 Abbildung 5-1: Ansatzpunkte für Produktvariationen...51 Abbildung 5-2: Yield Management-System für Milchflaschen...55 Abbildung 6-1: Strukturierung von After Sales-Leistungen...64 Abbildung 7-1: Anforderungsprofile...70

6 Abkürzungsverzeichnis V Abkürzungsverzeichnis CIM ERP FIFO IPS IV KOZ LFRZ ODT PPS RFID VANF VAS Computer Integrated Manufacturing Enterprise Resource Planning First In First Out Instandhaltungsplanung und -steuerung Informationsverarbeitung kürzeste Operationszeit Längste Fertigungsrestzeit Objektbegleitender Datentransport Produktionsplanung und steuerung Radio Frequency Identification Vorausschauende Auftragsnachfrage Value-Added-Services

7 1 Einleitung Einleitung Die Integration, das Wiederherstellen des Ganzen, war schon immer eine zentrale Herausforderung der Wirtschaftsinformatik. Durch die Einführung mächtiger Enterprise Resource Planning (ERP)- Systeme versuchen Unternehmen die gesamte IV-Landschaft sowohl in horizontaler als auch in vertikale Integrationsrichtung zu integrieren. Die Reichweite der Integration hat in den letzten Jahren stetig zugenommen. Mit neuen Technologien wie Web Services werden die Prozesse nicht nur unternehmensintern, sondern auch unternehmensübergreifend durchgängig durch IV-Systeme unterstützt (vgl. Mertens et al. 2005, S. 6 ff., Mertens 2004, S. 1 ff.). Ubiquitous Computing- Technologien (Ubiquitous Computing-Technologien) überwinden die Lücke zwischen der physischen und der digitalen Welt. Physische Objekte werden mit informationstechnischen Komponenten ausgestattet und können so in die digitale Welt integriert werden oder umgekehrt die digitale Welt wird Teil der realen Welt (vgl. Fleisch/Mattern/Billinger 2003, S. 11 f.). Die reale Welt kann also neben den dispositiven und operativen Systemen als zusätzliche Integrationsebene der vertikalen Integration betracht werden. Somit beschreibt die Integrationstiefe, welche Ressourcen (z. B. A-, B- oder C- Ressourcen) in die Integration mit einbezogen werden (vgl. Strassner/Fleisch 2005, S. 47). In Abbildung 1-1 werden die Dimensionen der Integration voneinander abgegrenzt (in Anlehnung an Mertens 2004, S. 6). vertikale Integration Planungs- und Kontrollsysteme operative Systeme Beschaffung Produktion Vertrieb Service Lagerhaltung Ubiquitous Computing-Technologien reale Welt A-Ressourcen B-Ressourcen C-Ressourcen Integrationstiefe horizontale Integration Abbildung 1-1: Dimensionen der Integration

8 1 Einleitung Die Wirkungsweise von Ubiquitous Computing-Technologien im betriebliche Umfeld kann in drei Ebenen aufgeteilt werden (vgl. hierzu und zum Folgenden Strassner 2005, S. 99 ff.). Die erste Ebene betrifft die Integration der realen Welt in die virtuelle Welt. Erhöht man Ubiquitous Computing- Technologien die Integrationstiefe, so verfügen die betrieblichen Informationssysteme über mehr und genauere Informationen. Somit können Informationssysteme ihre Aufgaben (Planungen, Entscheidungen etc.) mit einer erhöhten Qualität erfüllen. Die zweite Ebene betrifft die Automatisierung, die mit Ubiquitous Computing-Technologien möglich wird. Da Ereignisse, die in der realen Welt ausgelöst werden, durch Ubiquitous Computing-Technologien erkannt werden, können Prozesse automatisch ausgelöst werden. In der dritten Ebene tragen Ubiquitous Computing- Technologien - indem sie beispielsweise Daten dezentral verfügbar machen (z. B. durch ODT) - dazu bei, dass Koordination dezentralisiert wird (Dezentralisierung). In der Literatur widmet sich eine Vielzahl von Beiträgen mit den Auswirkungen von Ubiquitous Computing-Technologien im betrieblichen Umfeld. Die Beiträge beschränken sich aber zumeist auf die Darstellung einzelner exemplarischer Anwendungsfälle von Ubiquitous Computing-Technologien. Umfassende Darstellungen der Einsatzmöglichkeiten von Ubiquitous Computing-Technologien im betrieblichen Umfeld stellen noch die Ausnahme dar. Ziel dieses Beitrages ist es daher, strukturiert darzustellen welche Einsatzmöglichkeiten der Ubiquitous Computing-Technologie in der Literatur für das betriebliche Umfeld diskutiert werden, welche weiteren Einsatzmöglichkeiten denkbar sind und welche Potenziale sich dadurch eröffnen. Da durch den Einsatz von Ubiquitous Computing- Technologien, wie auch in Abbildung 1-1 erkennbar, primär nur die operativen IV-Systeme beeinflusst werden, soll die Untersuchung entlang der betrieblichen Wertschöpfungskette auf Ebene der operativen IV-Systeme erfolgen. Nur in Einzelfällen werden auch die Einflüsse auf die Planungs- und Kontrollsysteme dargestellt. Für jede Stufe der Wertschöpfungskette wird zunächst dargestellt welche aktuellen Herausforderungen dort bestehen. Unter Berücksichtigung der oben erläuterten grundsätzlichen Wirkungsweisen von Ubiquitous Computing-Technologien werden dann Einsatzgebiete abgegrenzt, in denen Ubiquitous Computing-Technologien dazu beitragen können, diesen Herausforderungen zu begegnen. Für jedes der identifizierten Einsatzgebiete werden anschließend die Einsatzmöglichkeiten und die Potenziale von Ubiquitous Computing-Technologien dargestellt. Als parallele Zielsetzung sollen aus den dargestellten Anwendungsbeispielen technische Anforderungen an die eingesetzte Ubiquitous Computing-Hardware abgeleitetet werden. Anhand eines Klassifizierungsrahmens werden die Anforderungen für jede dargestellte Einsatzmöglichkeit herausgearbeitet und abschließend für alle Einsatzgebiete zu Anforderungsprofilen zusammengefasst. In Kapitel 2 werden die für das Verständnis der weiteren Ausführungen benötigten technischen Grundlagen erläutert. Im Anschluss wird für die Beschaffung (Kapitel 3), die Produktion (Kapitel 4), den Vertrieb (Kapitel 5) und den Service (Kapitel 6) separat dargestellt welche aktuellen Herausforderungen bestehen und es wird hergeleitet welche Einsatzgebiete relevant sind. Im Anschluss werden die relevanten Einsatzgebiete darauf hin analysiert, welche Nutzenpotenziale durch den Einsatz von Ubiquitous Computing-Technologien entstehen können und es werden die daraus entstehenden technischen Anforderungen für jeden Bereich der Wertschöpfungskette

9 1 Einleitung zusammengefasst. Abschließend werden in Kapitel 7 auf Basis der in den Stufen der Wertschöpfungskette erarbeiteten technischen Anforderungen - mit dem Ziel, die mit dem Ubiquitous Computing einhergehende Diversifikation der Geräte ein Stück weit einzugrenzen Anforderungsprofile herausgearbeitet und es wird ein Ausblick gegeben.

10 2 Technologische Grundlagen Technologische Grundlagen Ubiquitous Computing zielt auf eine verbesserte Computernutzung durch die allgegenwärtige Bereitstellung von Rechnern in der physischen Umgebung ab. Die Computer verschwinden weitestgehend aus dem Sichtfeld der Anwender (vgl. Weiser 1993, S.74 ff.). Die Vision des Ubiquitous Computing wird in der Literatur seit geraumer Zeit diskutiert und es wurden eine Vielzahl an Konzepten, Technologien und Prototypen vorgestellt, die zur Verwirklichung dieser Vision beitragen könnten. Betrachtet man jedoch die Literatur zu Ubiquitous Computing der letzten Jahre, so ist auffällig, dass sie zunehmend von Radio Frequency Identification-Technologie (RFID-Technologie) dominiert wird. Mit RFID steht eine Technologie zur Verfügung, mit der aus Sicht vieler Autoren die Umsetzung einiger Komponenten der Ubiquitous Computing-Vision möglich ist. Wenn man der Bezeichnung RFID folgt, handelt es sich dabei um eine Technologie, mit der man Gegenstände über Funkwellen identifizieren kann. Damit konkurriert RFID mit anderen Verfahren der automatischen Identifikation (vgl. Pflaum 2001, S. 33 f.): - Optical Character Recognition-Verfahren - Biometrik - Chipkarten - Barcode-Systeme Es gibt vielfältige Ausprägungen von RFID-Systemen. Als kleinsten gemeinsamen Nenner kann man festhalten, dass sich ein RFID-Systems aus mindestens zwei Komponenten zusammensetzt: Der RFID-Transponder enthält das Identifikationsmerkmal; ein RFID-Lesegerät kann über Funkwellen diese Identifikation auslesen. Insbesondere über die Ausprägung der Transponder lassen sich die verschiedenen RFID-Systeme systematisieren (vgl. hierzu und zum folgenden Pflaum 2001, S. 33 ff., Finkenzeller 2002, S. 11 ff. und Bundesamt für Sicherheit in der Informationstechnik 2004). Im Grundaufbau besteht ein Transponder aus einem Mikroprozessor und einer Antenne. Transponder, die über eine eigene Stromversorgung verfügen, werden als aktive Transponder bezeichnet. Passive Transponder, also Transponder ohne eigene Stromversorgung, werden von dem Lesegerät mit Strom versorgt. Ein vom Lesegerät generiertes elektromagnetisches Feld wird von dem Transponder mittels einer Induktionsschleife in Strom induziert. Die passive Stromversorgung schränkt im Vergleich zur aktiven Stromversorgung die Reichweite des Transponders ein. Für eine passive Stromversorgung sprechen die tendenziell kleinere Baugröße und niedrigere Kosten eines solchen Transponders. Die Bauform eines Transponders lässt sich sehr variabel gestalten. Üblicherweise werden Transponder in Glaszylindern, Etiketten, Kunststoffhüllen oder in metallischen Behältern integriert. Die Bauform hängt stark von dem geplanten Einsatzgebiet der Transponder ab. So sind beispielsweise

11 2 Technologische Grundlagen Etiketten für die Kennzeichnung von Produkten im Einzelhandel und Glaszylinder für den Einsatz unter widrigen Umweltbedingungen (chemische Einflüsse) besonders gut geeignet. Auch die Speicherkapazität von Transpondern differiert sehr stark. Die einfachsten Transponder, die beispielsweise zur Diebstahlsicherung genutzt werden, haben eine Speicherkapazität von 1 Bit (bezahlt/nicht bezahlt). Komplexere Transponder haben eine Kapazität von bis zu mehreren Kilobytes. Teilweise ist es auch möglich über die reine Identifikation hinausgehende Daten auf dem Transponder abzulegen. Ein weiteres Unterscheidungskriterium ist die Fähigkeit eines Transponders Daten selbst zu verarbeiten. Einfache Transponder beschränken sich auf die reine Identifikation, komplexere Transponder verfügen dagegen über zumeist beschränkte Fähigkeiten zur Datenverarbeitung. Insbesondere in Verbindung mit der Fähigkeit über Sensoren (Druck, Temperatur, Helligkeit, Torsion etc.) die Umwelt wahrzunehmen, können Transponder somit auf bestimmte Ereignisse reagieren. Obwohl die Definition was RFID ist und was nicht in der Literatur sehr weit gefasst wird, sind die letztgenannten Fähigkeiten zur Datenverarbeitung und Sensorik, nur in den seltensten Fällen Bestandteil eines RFID-Systems. Diese Fähigkeiten werden tendenziell eher den aus dem Ubiquitous Computing bekannten Embedded Devices zugeschrieben. Die Kombination von Gegenständen mit informationstechnischen Komponenten, lässt Gegenstande smart werden. Die informationstechnischen Komponenten, die Gegenstände smart werden lassen, sind in die physische Welt eingebettet, weshalb sie als Embedded Devices bezeichnet werden. Die Erscheinungsformen der Embedded Devices sind sehr vielfältig. Abbildung 2-1 gibt einen Rahmen zur Klassifizierung von verschiedenen Embedded Devices.

12 2 Technologische Grundlagen Identifikation ohne lokal gültig global gültig Bauform/-größe in physisches Objekt integriert mit physischem Objekt kombiniert isoliert Netzwerkschnittstelle ohne kabelgebunden kabellos (PAN/WAN) Benutzerschnittstelle ohne technisch (Tastatur/Display) natürlich (Sprache, Gesten etc.) Energieversorgung über Stromnetz induktiv intern (Batterie, Brennstoffzelle, kinetisch) Sensorik ohne einfach (Temperatur, Helligkeit,...) komplex (GPS) Datenspeicher ohne unveränderbar veränderbar Programmierbarkeit ohne mit proprietärer Programmiersprache mit offener Programmiersprache Aktuatorik ohne über Standardschnittstelle über proprietäre Schnittstelle Abbildung 2-1: Klassifizierungsrahmen für Embedded Devices Aus den oben beschriebenen originären Funktionalitäten von RFID und Embedded Devices lassen sich weitere, für das betriebliche Umfeld relevante Funktionen ableiten (s. Abbildung 2-2).

13 2 Technologische Grundlagen Originäre Funktionalitäten Identifikation Induzierte Funktionalitäten Lokalisierung (Fremdortung), Track&Trace Embedded Device RFID Datenspeicherung Sensorik Datenverarbeitung Aktuatorik Diebstahlschutz Datensammlung (Umweltdaten etc.) Lokalisierung (Selbstortung) Ereignisauslösung Echtheitsüberprüfung Umweltinteraktion Abbildung 2-2: Originäre und induziert Funktionalitäten von RFID und Embedded Devices RFID und Embedded Devices sind nur ein kleiner Teil der Ubiquitous Computing-Vision. Aufgrund der hohen Aufmerksamkeit, die insbesondere RFID zuteil wird und der Tatsache, dass viele der oben beschriebenen Funktionalitäten bereits zur Verfügung stehen bzw. in absehbarer Zeit zur Verfügung stehen werden, sind sie für den Einsatz im betrieblichen Umfeld von besonderer Relevanz. Da der Übergang zwischen RFID und Embedded Devices fließend verläuft, werden diese beiden Technologien in den folgenden Ausführungen unter dem Begriff Ubiquitous Computing-Technologien subsumiert.

14 3 Einsatzgebiete in der Beschaffung Einsatzgebiete in der Beschaffung Im Folgenden werden die Einsatzgebiete von Ubiquitous Computing-Technologien in der Beschaffung untersucht. Dazu werden zunächst relevante Einsatzgebiete identifiziert, um darauf aufbauend diese anhand verschiedener Anwendungsbeispiele und Konzepte separat zu untersuchen. Abschließend werden die Ergebnisse zusammengefasst und es wird eine Übersicht über die technischen Anforderungen der vorgestellten Anwendungsbeispiele gegeben. 3.1 Aktuelle Herausforderungen und potenzielle Einsatzgebiete Im Folgenden sollen die potenziellen Einsatzgebiete von Ubiquitous Computing-Technologien in der Beschaffung eingegrenzt werden. Dazu muss zunächst erläutert werden, was unter dem Begriff der Beschaffung zu verstehen ist. Grundsätzlich hat die Beschaffung die Aufgabe Verfügungsgewalt über die für den Produktionsprozess benötigten Güter zu erlangen. Zu den zu beschaffenden Einsatzgütern zählen - die Arbeit des betrieblichen Personals, - externe Dienstleistungen, - die Leistungsabgabe von Maschinen und anderen materiellen Potentialgütern, - externe Informationen und - Material (vgl. Troßmann 1997, S. 11). In der Literatur wird der Beschaffungsgriff unterschiedlich weit gefasst. Da die Beschaffung von Materialien das Tagesgeschäft der Beschaffung darstellt, engen einige Autoren die Beschaffung von vornherein auf die Materialbeschaffung ein. Für die Beschaffung der anderen Einsatzgüter haben sich i. d. R. eigene spezifische Funktionsbereiche herausgebildet, weshalb auch die folgenden Betrachtungen die Beschaffung auf die Materialbeschaffung einengen (vgl. Behrendt/Gutmann 1989, S. 121 und Troßmann 1997, S. 12). Die Bedeutung der Beschaffung hat in den letzten Jahrzehnten nicht zuletzt aufgrund der starken Reduzierung der Fertigungstiefe stark zugenommen. Insgesamt liegt der Materialkostenanteil an der Gesamtleistung in der deutschen Industrie mittlerweile im Durchschnitt bei 50 bis 60 Prozent. Dies hat zur Folge, dass die Reduzierung von Materialkosten großen Einfluss auf das Gesamtergebnis hat und die Beschaffung an Bedeutung gewinnt (vgl. Wannenwetsch 2004, S. 1 ff.). Es lassen sich folgende Teilfunktionen der Beschaffung unterscheiden (vgl. Behrendt/Gutmann 1989, S. 121 f. und Mertens 2004, S. 75 ff.)

15 3 Einsatzgebiete in der Beschaffung in der Materialdisposition werden die Bedarfsentstehung, die Bestandsentwicklung, die Abrufsteuerung und die Gütereingangskontrolle überwacht und Entscheidungen über den Bestelltermin, die Bestellmenge etc. gefällt, - der Einkauf befasst sich mit dem eigentlichen Beschaffungsvorgang in Form der Angebotsprüfung, der Lieferantenauswahl, der Einkaufsverhandlung, der Kaufentscheidung, der Abwicklung und Kontrolle und - bereichsübergreifende Tätigkeiten, wie Make-or-Buy-Entscheidungen, Steuerung der Materialflüsse, die Materiallagerung und verwertung und der Einkauf von Gütern und Dienstleistungen außerhalb des Materialsektors. Vor dem Hintergrund, dass Ubiquitous Computing-Technologien als Integrator zwischen der physischen und der digitalen Welt verstanden werden können, ist anzunehmen, dass der Einfluss dieser Technologien in Bereichen, in denen Informationssysteme in direkter Interaktion mit der realen Welt stehen, besonders groß ist. Somit ist die Materialdisposition prädestiniert für den Einsatz von Ubiquitous Computing-Technologien, da sie zur Aufgabenerfüllung Daten aus dem physischen Produktionsprozess benötigt. Durch Ubiquitous Computing-Technologien kann die Erfassung des Materialbedarfs und Materialbestandes und des Wareneinganges weites gehend automatisiert werden und die entsprechenden Daten können medienbruchfrei in die jeweiligen Systeme übernommen werden (vgl. Schumann/Diekmann 2005, S. 19). Auch die in der Materialdisposition zu treffenden Entscheidungen (Bestelltermin, Bestellpunkt etc.) werden durch die Ubiquitous Computing- Technologie (indirekt) beeinflusst, da sie auf den so erfassten Daten basieren. Die Einflüsse des Ubiquitous Computing auf die Materialdisposition werden in Kapitel untersucht. Obwohl der Funktionsbereichs des Einkaufs kaum in Interaktion mit der physischen Welt steht, können auch hier indirekte Einflüsse der Ubiquitous Computing-Technologie identifiziert werden. So ist es möglich, dass durch die bereits angesprochene automatische Erfassung von Bedarfen, Einkaufsprozesse automatisch ausgelöst werden können. Die Einflüsse des Ubiquitous Computing auf den Einkauf werden in Kapitel untersucht. Obwohl die Ubiquitous Computing-Technolgien auch auf die bereichsübergreifenden Tätigkeiten großen Einfluss hat, konzentriert sich dieser Beitrag auf die reinen Beschaffungsfunktionen und verweist auf andere Beiträge (z. B. Schumann/Diekmann 2005, S. 16 ff.). 3.2 Potenziale von Ubiquitous Computing-Technologien in den identifizierten Einsatzgebieten Für die im vorangegangenen Abschnitt identifizierten relevanten Einsatzgebiete wird im Folgenden anhand verschiedener Anwendungsbeispiele und Konzepte untersucht, welche Potenziale der Einsatz von Ubiquitous Computing-Technologien eröffnet.

16 3 Einsatzgebiete in der Beschaffung Materialdisposition In Kapitel 3.1 wurde dargelegt, dass in der Materialdisposition die Bedarfsentstehung, die Bestandsentwicklung, die Abrufsteuerung und die Gütereingangskontrolle überwacht und Entscheidungen über den Bestelltermin, die Bestellmenge etc. gefällt werden. Im Folgenden wird für diese Aufgabenbereiche sequentiell dargestellt welche Einsatzmöglichkeiten von Ubiquitous Computing-Technologien es gibt und welche Potenziale sie eröffnen. Bedarfsentstehung und der Bestandsentwicklung Bei der Ermittlung des Bedarfs kann grundsätzlich, neben verschiedenen Zwischenformen, die verbrauchsgesteuerte (stochastische) und die programm-, plan- bzw. bedarfsgesteuerte (deterministisch) Bedarfsermittlung unterschieden werden. Welches Verfahren zum Einsatz kommt, hängt zum Teil von dem mengenmäßigen bzw. wertmäßigen Umsatz des zu beschaffenden Teils ab. Mit Hilfe einer sog. ABC-Analyse werden die Teile in drei Kategorien eingeteilt. Materialien mit einem hohen Umsatzanteil werden mit genaueren Verfahren als Materialien mit mittlerem oder sogar geringerem Umsatzanteil disponiert (vgl. Mertens 2004, S. 76 ff.). Im Bereich der verbrauchsgesteuerten Bedarfsermittlung haben sich verschiedenste Verfahren herausgebildet. Die bekanntesten Verfahren prognostizieren den Verbrauch auf Basis vergangenheitsorientierter Verbräuche mit Hilfe von Zeitreihenanalysen. Die Verwendung von Prognoseverfahren auf Basis von Zeitreihen setzt allerdings voraus, dass die Zeitreihenentwicklungen einer gewissen Regelmäßigkeit unterliegen. Während saisonale Verläufe und Trends in diesen Verfahren berücksichtigt werden können, entziehen sich unregelmäßige Nachfrageverläufe einer systematischen, modellgestützten Prognose (vgl. Günther/Tempelmeier 2000, S. 146 ff.). Da die Erfassung des Verbrauchs mit herkömmlichen Technologien mit hohem manuellem Aufwand verbunden ist, wird die Verbrauchserfassung insbesondere bei Gütern mit geringem Beitrag zur Wertschöpfungskette (C-Gütern) nicht kontinuierlich, sondern nur in diskreten Zeitabständen vorgenommen. Selbst starke Schwankungen des momentanen Bedarfs, die die Prognose über den zukünftigen Verbrauch womöglich beeinflussen, können unter Umständen erst sehr spät bemerkt werden. Mit Ubiquitous Computing-Technologien kann eine kontinuierliche Verbrauchserfassung auch bei Gütern mit geringem Beitrag zur Wertschöpfung stattfinden. Beispielsweise ermöglicht die in der Schweiz ansässige Firma für Verbindungstechnik Bossard seinen Kunden durch die Einführung des so genannten SmartBin-Systems die automatische Nachbestellung ihrer Artikel (vgl. Bossard 2004, S. 93 ff.). Die Produkte der Firma Bossard, bei denen es sich fast ausschließlich um C-Güter handelt, werden bei den Kunden in speziellen Behältern gelagert, die über Gewichtssensoren verfügen, die den momentanen Materialbestand laufend überwachen. Der Materialbestand wird periodisch über ein WLAN ein einen zentralen Rechner übermittelt, der bei Unterschreitung des Mindestbestands automatisch die Nachbestellung auslöst. Die erhöhte Bedarfstransparenz durch Ubiquitous Computing-Technologien hat insbesondere im Hinblick auf die unternehmensübergreifende Integration eine große Bedeutung, da sie zur Reduktion des sog. Peitscheneffekts beitragen kann. Der Peitscheneffekt ist seit Jahrzehnten bekannt und

17 3 Einsatzgebiete in der Beschaffung konnte empirisch in verschiedensten Branchen nachgewiesen werden. Danach wiegelt sich eine Nachfrageschwankung des Konsumenten über die Supply Chain hin zum Rohstofflieferanten sukzessiv auf (vgl. Lee/Padmanabhan/Whang 1997a, S. 546 ff. und Lee/Padmanabhan/Whang 1997b, S. 93 ff.). Manche Untersuchungen sprechen davon, dass eine Nachfrageschwankung von 3 % bei dem Konsumenten zu einer Nachfrageschwankung von 30 % bis 50 % bei dem Rohstofflieferanten führen kann (vgl. Corsten/Gabriel 2002, S. 10). 1 Abbildung 3-1 illustriert den Peitscheneffekt. Nachfrageschwankung Peitscheneffekt Vorlieferant Lieferant Produzent Großhandel Einzelhandel Konsument Supply Chain Abbildung 3-1: Peitscheneffekt Eine Ursache für diesen Effekt ist, dass sich wie bei dem beliebten Kinderspiel Stille Post die Weitergabe der Informationen entlang der Supply Chain in jeder Stufe verzögert, die Informationen womöglich bei jeder Weitergabe verändert werden und dass Informationen zum Teil falsch interpretiert werden (vgl. Lee/Padmanabhan/Whang 1997a, S. 546 ff.). Wenn sich beispielsweise die Nachfrage nach einem Produkt ändert, so dauert es bis Unternehmen diese Nachfrageschwankung feststellen. Bei einer erhöhten Nachfrage hat sich das Lager während der Zeit, in der das Unternehmen die Nachfrageschwankung nicht festgestellt hat, geleert. Das Unternehmen muss nun durch Nachbestellung beim Lieferanten sowohl die Bestandsänderung im Lager als auch die erhöhte Nachfrage ausgleichen. Dies bedeutet, dass die Nachbestellung überproportional zur Nachfrageschwankung ausfällt (vgl. Forrester 1958, S. 23 ff.). Mit RFID und anderen Ubiquitous Computing-Technologien ist es möglich, dass die Bedarfe der Unternehmen, die am Ende der Wertschöpfungskette stehen, in Echtzeit erfasst werden und unmittelbar an die vorgelagerten Wertschöpfungsstufen weitergeleitet werden. Die Tiefe und die Qualität der weitergegebenen Bedarfsdaten wird sich durch RFID wesentlich verbessern und Peitscheneffekt kann so verringert werden (vgl. Pramatari/Doukidis/Kourouthanassis 2005, S. 205). 1 Bildlich gesprochen bewegt der Konsument die Peitsche nur leicht aus dem Handgelenk und das Ende der Peitsche wird stark beschleunigt.

18 3 Einsatzgebiete in der Beschaffung Mit Ubiquitous Computing-Technologien ist es auch möglich Verbräuche zu registrieren, die nicht direkt auf den betrieblichen Wertschöpfungsprozess zurückzuführen sind. Sind die Regale im Lager mit Lesegeräten ausgestattet, die anhand der an den Produkten angebrachten Transponder feststellen können, welche Produkte vorhanden sind, so kann eine permanente Inventur stattfinden. Die Produkte sind jederzeit auffindbar und auch Diebstähle können so erfasst bzw. vermieden werden. Da die Produkte mit Ubiquitous Computing-Technologien auch auf Einzelinstanzebene identifizierbar sind, können den einzelnen Produkten individuelle Mindesthaltbarkeitsdaten zugeordnet werden, die entweder zentral in einer Datenbank oder dezentral am Produkt gespeichert werden. Auf Basis dieser Mindesthaltbarkeitsdaten kann festgestellt werden, welche Mengen an verdorbenen Produkten im Lager vorhanden sind und wie hoch somit der verfügbare Bestand an nicht verdorbenen Produkten ist. Werden die Produkte oder die Regale zusätzlich mit Sensoren ausgestattet, die die Lagerbedingungen (Temperatur, Luftfeuchtigkeit etc.) überprüfen können, so können Abweichungen der tatsächlichen von den notwendigen Lagerbedingungen erkannt und weitergemeldet werden. Das durch falsche Lagerbedingungen hervorgerufene Verderben von Produkten, kann so reduziert werden bzw. verdorbene Produkte können von dem disponierbaren Material abgezogen werden. Im Bereich der programm-, plan- bzw. bedarfsgesteuerte Bedarfsermittlung ist durch die zunehmende Kundenorientierung schon seit längerem ein Wechsel von der langfristigen Vorausplanung des Bedarfs (Push-Prinzip) zu kurzfristigen Leistungserstellung auf Abruf (Pull-Prinzip) beobachtbar. Ubiquitous Computing-Technologien können diesen Trend verstärken. So können beispielsweise Kanban-Behälter mit RFID ausgestattet werden. Statusänderungen des Kanban-Behälters während des Produktionsprozesses können so automatisch erfasst werden und damit Folgeprozesse (z. B. Generierung von Bestellungen und Fertigungs- und Transportaufträge) automatisch angestoßen werden (vgl. Schuldes 2005, S. 86 f.). Umgesetzt wurde dieses dezentrale Pull-Verfahren beispielsweise bei Ford. In einigen Fabriken wurde ein System installiert, das mit Hilfe von RFID den Bedarf an den Arbeitsstationen ermitteln kann. Sobald eine Arbeitsstation einen Bedarf hat, kann sie über einen Transponder, dem die Materialnummer der Arbeitsstation zugeordnet ist, ein Signal aussenden. Das Signal des Transponders wird von mehreren im Werk installierten Transpondern empfangen, die mittels Triangulation den Bedarfsort feststellen können. Die Behälter mit den Materialien sind ebenfalls mit einem Transponder ausgestattet, über den sie geortet werden können. Bei Befüllung der Container wird die eindeutige Identifikationsnummer in einer zentralen Datenbank einer Teilenummer zugeordnet. Im Bedarfsfall kann das System also den nächsten verfügbaren Teilevorrat bestimmen und einen entsprechenden Transportauftrag generieren (vgl. Navas 2000, S. 36 und Strassner/Plenge/Stroh 2005, S. 183 f.). Wareneingangserfassung Ein weiterer Bereich in der Warendisposition ist die Überwachung der Wareneingangserfassung. Zwar ist es nicht Aufgabe der Materialdisposition die Wareneingangserfassung physisch durchzuführen, trotzdem wirken sich die Ubiquitous Computing-Technologien zumindest indirekt auf die Materialdisposition aus. Im Wesentlichen müssen bei der Wareneingangserfassung die eingegangenen Waren auf Vollständigkeit und Qualität geprüft werden. Durch den Einsatz von

19 3 Einsatzgebiete in der Beschaffung Ubiquitous Computing-Technologien kann das Einlesen der ankommenden Ware beschleunigt werden (vgl. Tellkamp/Quiede 2005, S. 146). Werden bspw. die Waren vom Lieferanten mit RFID- Komponenten ausgestattet, so können ganze Paletten durch Tunnelleser geschoben werden und so die sich darauf befindlichen Waren on-the-fly erfasst werden. Im Vergleich zu herkömmlichen Technologien, wie z. B. Barcodes, bei denen sämtliche Waren auf der Palette manuell ausgerichtet werden mussten damit sie erfasst werden konnten, geht die Wareneingangserfassung mit Ubiquitous Computing-Technologien wesentlicher schneller vonstatten. Auch ist die Fehleranfälligkeit bei dem Einsatz von Ubiquitous Computing-Technologien wesentlich geringer. Beispielsweise wurden in der Lebensmitteldivision von Marks & Spencer an die Behälter für den Transport von gekühlten Produkten RFID-Komponenten angebracht. Dadurch, dass mehrere gestapelte Behälter parallel erfasst werden können, reduziert sich die Erfassungszeit von 29 Sekunden, bei Kennzeichnung mit Barcodes, auf 5 Sekunden (vgl. Panoff 2005, S. 39 f.). Bei Produkten die mit herkömmlichen Technologien auf Kartonoder Umverpackungsebene erfasst wurden, kann die Effizienzsteigerung durch den Einsatz von Ubiquitous Computing-Technologien dazu führen, dass es sich lohnt diese Produkte ebenfalls auf Produktebene zu erfassen. Neben dem eigentlichen Einlesen, werden durch Ubiquitous Computing-Technologien aber noch weitere Prozesse, die im Zusammenhang mit der Warenerfassung stehen, beeinflusst. Ubiquitous Computing-Technologien können schon vor der Ankunft der Ware sinnvoll eingesetzt werden um den Warenerfassungsprozess effizienter zu gestalten. Wenn beispielsweise die Warenannahme rechtzeitig von der Ankunft einer Lieferung benachrichtigt wird, so können rechtzeitig Kapazitäten zur Annahme der Ware bereitgestellt werden. So hat die Firma dff solutions ein System entwickelt, bei dem in den LKWs eine Komponente installiert wird, die anhand eines GPS-Empfängers feststellen kann, wenn sich der LKW dem Zielort bis auf eine bestimmte Distanz genähert hat. Die Komponente kann auf Wunsch die Warenannahme des Zielortes über das Mobilfunknetz, beispielsweise mittels SMS, verständigen. Darüber hinaus ist die Komponente so programmiert, dass sie den Disponenten der Spedition umgehend informiert, sollte die Laderampe des LKWs außerhalb zulässiger Verladeorte geöffnet werden. Dadurch können Diebstähle vermieden werden und auf eine arbeitsinstensive manuelle Verplombung der LKWs kann verzichtet werden (vgl. o. V. 2005a). Darüber hinaus kann der Lieferabgleich und die Generierung von Lieferempfangsbestätigungen automatisiert werden (vgl. Tellkamp/Quiede 2005, S. 146). Gerade im Einzelhandel hat man beobachtet, dass Wareneingänge oftmals nicht richtig erfasst werden und es somit zu Abweichungen von Rechnungen und Zahlungen kommt. Da die Warenflüsse in der Regel nicht mehr genau nachvollziehbar sind, einigen sich Lieferant und Empfänger zumeist auf einen Rechnungsabzug. Es wird geschätzt, dass den Konsumgüterherstellern 4 bis 9 Prozent ihres Jahresumsatzes durch Rechnungsabzüge verloren gehen. Wenn die Lieferabgleiche automatisch vollzogen werden, so sind sie aufgrund der effizienten Erfassung zum einen weniger fehleranfällig und zum anderen kann auf Abweichungen wesentlich schneller reagiert werden. Somit können die Ursachen für Differenzen zeitnah identifiziert werden, bevor sie zum Streitpunkt werden können (vgl. Singh 2005, S. 23).

20 3 Einsatzgebiete in der Beschaffung Ein weiterer wichtiger Bereich bei der Warenerfassung ist die Kontrolle der ankommenden Ware auf Qualität. Vielfach wird heute auf eine exakte Qualitätskontrolle verzichtet. Das hat zur Folge, dass Mängel erst bei Lagerabruf auffallen und unter Umständen hohe Fehlerfolgekosten, beispielsweise durch Stillstand der Produktion, entstehen (vgl. Beckenbauer/Fleisch/Strassner 2004, S. 46). Werden die Qualitätssicherungsdaten des Herstellers direkt am Objekt mitgeführt, kann auf eine eigene Qualitätskontrolle verzichtet werden. Es muss lediglich festgestellt werden, ob die Waren während des Transports durch unsachgemäße Handhabung oder durch externe Einflüsse Schaden genommen haben. Integriert der Lieferant eine Komponente, die die Umwelteinflüsse während des Transports registriert, so können Überschreitungen von vorher definierten Grenzen festgestellt werden. So könnte beispielsweise bei gekühlten Gütern nachgeprüft werden, ob die Kühlkette eingehalten wurde, bei zerbrechlichen Gütern können Erschütterungen registriert werden und bei Elektronikteilen können schädliche elektromagnetische Strahlen, die auf sie eingewirkt haben, nachgewiesen werden. Ein weiterer Qualitätsaspekt ist die Sicherstellung, dass es sich bei den ankommenden Waren nicht um Plagiate handelt. Insbesondere im Pharmabereich und in der Automobilbranche bergen Plagiate enorme Sicherheitsrisiken (vgl. Koh 2005, S. 161 ff. und Strassner/Plenge/Stroh 2005, S. 185). Plagiate erfüllen oftmals nicht die von den echten Produkten bekannten Eigenschaften. Die Weiterverarbeitung von Plagiaten führt zu unkalkulierbaren Risiken. Eine Möglichkeit echte von gefälschten Waren zu unterscheiden, besteht darin, die Ware mit einer elektronischen Komponente auszustatten, die die asymmetrisch verschlüsselte Identifikationsnummer enthält. Durch Entschlüsselung der Identifikationsnummer mit dem öffentlichen Schlüssel des Herstellers kann sichergestellt werden, dass das Produkt vom entsprechenden Hersteller produziert wurde. 2 Außerdem muss man anhand der Identifikationsnummer unter Zuhilfenahme von Transaktionsdaten und Produktionsdaten die gesamte Produkthistorie nachvollziehen können (vgl. Singh 2005, S. 24). Ein weiterer Problembereich der Wareneingangserfassung ist durch die zunehmende Einführung von Just-in-Time in manchen Bereichen aufgetreten. Just-in-Time führt tendenziell zu einer Dezentralisierung der Lagerhaltung. Die ankommenden Waren werden bei Ankunft nicht mehr in ein zentrales Lager eingelagert, sondern direkt am Ort des Verbrauchs gelagert. Da automatische Lager, die Waren bspw. chaotisch einlagern, mit bisherigen Technologien nur bei großem Warenumschlag effizient sind, werden die dezentralen Lager oftmals nur manuell administriert. Dadurch kommt es vor, dass einzelne Warenbehälter auf dem Werksgelände verloren gehen (vgl. Strassner/Plenge/Stroh 2005, S. 182). Sind die Behälter allerdings mit Ubiquitous Computing-Technologie ausgestattet, so können sie quasi chaotisch produktionsnah eingelagert werden und bei Bedarf automatisch lokalisiert werden. Ubiquitous Computing-Technologien tragen also dazu bei, dass auch dezentrale Lager automatisiert werden können. Bestellzeitpunkt und der Bestellmenge Die Daten, die die Materialdisposition aus der Kontrolle von Bedarfsentstehung, Bestandsentwicklung, Abrufsteuerung und Wareneingangskontrolle gewinnt, werden zur Bestimmung des Bestellzeitpunkts 2 Zur Funktionsweise von asymmetrischer Verschlüsselung vgl. Coulouris/Dollimore/Kindberg 2002, S. 321 ff.

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2. Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

Wissenschaftlicher Bericht

Wissenschaftlicher Bericht Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Logistiklösungen. C-Teile-Management

Logistiklösungen. C-Teile-Management Logistiklösungen C-Teile-Management Kroning GmbH Industrie- und Landtechnik Stefan Warcaba Projektmanager Inhalt 1. Definition C-Teile 2. C-Teile DER Kostentreiber 3. Der konventionelle Beschaffungsprozess

Mehr

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik Universität Hohenheim Fakultät V Wirtschafts und Sozialwissenschaften Institut für Betriebswirtschaftslehre Lehrstuhl für Industriebetriebslehre Prof. Dr. W. Habenicht Analyse des Einsatzpotenzials der

Mehr

Optimierung Liefertreue

Optimierung Liefertreue Optimierung Liefertreue Vorwort Sehr geehrter Lieferant! Nur gemeinsam mit Ihnen lässt sich die gesamte Wertschöpfungskette optimieren. Eine vertrauensvolle Zusammenarbeit, frühzeitige Einbindung und eine

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ELitE Bestell- und Lieferplattform für Informationen & Literatur

ELitE Bestell- und Lieferplattform für Informationen & Literatur ELitE Bestell- und Lieferplattform für Informationen & Literatur Produktportfolio zu ELitE MIRA Consulting GmbH & GLOMAS Deutschland GmbH WIR HABEN DIE LÖSUNG für Ihren Vorsprung M I R A C o n s u l t

Mehr

Architektur von SN. New Economy Architektur von SN Page 1

Architektur von SN. New Economy Architektur von SN Page 1 Architektur von SN Titel des Lernmoduls: Architektur von SN Themengebiet: New Economy Gliederungspunkt im Curriculum: 2.3.3.1.3 Zum Inhalt: Es wird Ihnen in diesem Modul anhand von drei Modellen gezeigt,

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN DIGITALES ARCHIVIEREN PAPIER ARCHIVIEREN Manuelle Prozesse Automatisierte Prozesse Mit BvLArchivio haben Sie die Möglichkeit, Papierdokumente

Mehr

Version: System: DFBnet Spielbetrieb 5.50

Version: System: DFBnet Spielbetrieb 5.50 Version: System: DFBnet Spielbetrieb 5.50 Speicherpfad/Dokument: 150824_DFBnet-Spielbetrieb_Freigabemitteilung_R5_50 Erstellt: Letzte Änderung: Geprüft: Freigabe: 24.08.2015 24.06.2015 25.06.2015 25.08.2015

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

POCKET POWER. Kanban. 3. Auflage

POCKET POWER. Kanban. 3. Auflage POCKET POWER Kanban 3. Auflage 3 Inhalt 0.1 Inhalt Wegweiser 10 1 Einleitung 11 1.1 Der Begriff Kanban 14 1.2 Entstehung von Kanban 16 1.3 Prinzip 17 1.4 Nutzen von Kanban 20 1.5 Gefahren und Grenzen von

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

Was viele Gurus schon ganz lange sagen, wird heute, durch Computer und Internet, notwendig und gleichzeitig auch möglich. Internet und Computer

Was viele Gurus schon ganz lange sagen, wird heute, durch Computer und Internet, notwendig und gleichzeitig auch möglich. Internet und Computer Was viele Gurus schon ganz lange sagen, wird heute, durch Computer und Internet, notwendig und gleichzeitig auch möglich. Internet und Computer automatisieren vieles von»uns«bis über jede Schmerzgrenze

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill GmbH Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill Automatic Dokumentation Versand 1 Inhaltsverzeichnis: 1. Grundlegendes 2. Produkteinstellungen 2.1. Grundeinstellungen

Mehr

RFID im Hotel zur Gepäckverfolgung

RFID im Hotel zur Gepäckverfolgung RFID im Hotel zur Gepäckverfolgung Stand Heute In dem Hotel Atlantis the palm in Dubai werden die Gepäckstücke bei der Anreise der Gäste von einem Hotelangestellten (Concierge) angenommen. Diese Gepäckstücke

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Aufträge bearbeiten in euro-bis flow

Aufträge bearbeiten in euro-bis flow Aufträge bearbeiten in euro-bis flow Zunächst sollte darauf geachtet werden, in welchem Status sich ein Auftrag oder eine einzelne Position befindet. Davon abhängig stehen Ihnen verschiedene Möglichkeiten

Mehr

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich. Presseinformation Mai 2015 GLAESS Software & Ihre Maschine spricht! Wäre es nicht hilfreich, wenn Maschinen zu uns sprechen könnten? Natürlich nicht immer aber immer dann, wenn etwas Entscheidendes passiert.

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Zusatzmodul Lagerverwaltung

Zusatzmodul Lagerverwaltung P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Übung zur Vorlesung Beschaffung und Produktion WT 2013. Übung 1

Übung zur Vorlesung Beschaffung und Produktion WT 2013. Übung 1 Übung zur Vorlesung Beschaffung und Produktion WT 2013 Übung 1 Bitte bringen Sie zur Übung stets die Vorlesungsunterlagen, Ihre Mitschriften sowie Ihren Taschenrechner mit. In der Übung werden die Inhalte

Mehr

Seniorenbüros im Land Brandenburg

Seniorenbüros im Land Brandenburg Nancy Bauer Seniorenbüros im Land Brandenburg Innovative und zukunftsorientierte Kommunalpolitik unter dem Aspekt des demographischen Wandels Diplomarbeit BACHELOR + MASTER Publishing Bauer, Nancy: Seniorenbüros

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Markus Demary / Michael Voigtländer

Markus Demary / Michael Voigtländer Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln Nr. 50 Markus Demary / Michael Voigtländer Immobilien 2025 Auswirkungen des demografischen Wandels auf die Wohn- und Büroimmobilienmärkte

Mehr

Inventur / Jahresabschluss

Inventur / Jahresabschluss 1 von 7 Inventur / Jahresabschluss Stand: 28.12.2010 Inhaltsverzeichnis 1 Allgemeines... 2 2 Inventur (Verkaufsstellen)... 2 2.1 Aufruf der Inventur... 2 2.2 Vorbereitung... 3 2.3 Aufnahmeliste... 4 2.4

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

euro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007

euro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007 euro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007 INHALTSVERZEICHNIS Konfiguration... 3 Buch- und Aboauskunft... 3 euro-bis... 3 Aufträge einlesen... 5 Kundendaten prüfen... 6

Mehr

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4 Inhalt 1 Einleitung 3 2 Welche Vorteile bietet der OnlineShop 4 3 Die Registrierung (Neukunden) 5 3.1 Privatkunden... 6 3.2 Firmenkunden... 7 4 Die Anmeldung (Bestandskunden) 8 5 Bestellvorgang 10 5.1

Mehr

Internetbasierte Mitfahrbörse als JOOMLA basierte Komponente

Internetbasierte Mitfahrbörse als JOOMLA basierte Komponente Internetbasierte Mitfahrbörse als JOOMLA basierte Komponente Gerade in Zeiten hoher Kraftstoffpreise und den oft unzureichenden öffentlichen Beförderungsmöglichkeiten in ländlichen Gebieten ist die Mobilität

Mehr

Arbeitsmarkteffekte von Umschulungen im Bereich der Altenpflege

Arbeitsmarkteffekte von Umschulungen im Bereich der Altenpflege Aktuelle Berichte Arbeitsmarkteffekte von Umschulungen im Bereich der Altenpflege 19/2015 In aller Kürze Im Bereich der Weiterbildungen mit Abschluss in einem anerkannten Ausbildungsberuf für Arbeitslose

Mehr

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst. Die clevere Auftragserfassung Unsere Produkte Das smarte Lagerverwaltungssystem Die Warenwirtschaft für den Handel Wir unterstützen Ihren Verkaufsaußendienst. Wir automatisieren Ihren Waren- und Informationsfluss.

Mehr

2. Aufgabe Die Berechnung der optimalen Bestellmenge mittels der Andler'schen Formel basiert auf den vier Parametern

2. Aufgabe Die Berechnung der optimalen Bestellmenge mittels der Andler'schen Formel basiert auf den vier Parametern 1. Aufgabe (a) Welches Ziel verfolgt die Berechnung der optimalen Bestellmenge? (b) In welchen betrieblichen Situationen sollte von der optimalen Bestellmenge abgewichen werden? (c) Nennen und erläutern

Mehr

Versandoptimierung VKA Versandkostenkontrolle und Abrechnung

Versandoptimierung VKA Versandkostenkontrolle und Abrechnung Übersicht Kurzbeschreibung Innerhalb des VLS VersandLogistikSystems stehen Daten auf folgenden Ebenen zur Verfügung: Packstücke Einlieferungslisten VKA-Aufträge, -Positionen, -Texte VKA-Fakturen, -Positionen,

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

Industrie 4.0 in Produktion, Automatisierung und Logistik

Industrie 4.0 in Produktion, Automatisierung und Logistik Industrie 4.0 in Produktion, Automatisierung und Logistik Thomas Bauernhansl Michael ten Hompel Birgit Vogel-Heuser (Hrsg.) Industrie 4.0 in Produktion, Automatisierung und Logistik Anwendung Technologien

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Siemens Business Services

Siemens Business Services Siemens Business Services SBS D SOL SI 23 Logistic Manager Siemens Business Services GmbH & Co. OHG ! vollständige Kontrolle im Warenfluss! Ware ist unverwechselbaren Fingerabdruck (tag) ausgestattet!

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

ENERGIE, DIE WELT ZU VERÄNDERN

ENERGIE, DIE WELT ZU VERÄNDERN STROM IMMER DER GÜNSTIGSTE TARIF GAS WAS WIR TUN In Deutschland gibt es unzählige Energieanbieter und Vertrags-Optionen. Und fast täglich lassen sich die Anbieter neue Klauseln einfallen, die diesen Tarif-Dschungel

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Wir sind Partner der Servicon Service & Consult eg für die Mitglieder der Verbundgruppen des ZGV (Zentralverband gewerblicher Verbundgruppen).

Wir sind Partner der Servicon Service & Consult eg für die Mitglieder der Verbundgruppen des ZGV (Zentralverband gewerblicher Verbundgruppen). Gibt es bei Ihnen Optimierungbedarf beim Thema Mengenbündelung bzw. beim zentralregulierten Einkauf? Verbundgruppenkunden und deren Mitgliedsunternehmen nutzen hierfür epool. Was ist epool? Verbundgruppen

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation

Mehr

E-Sourcing einfach, effizient und erfolgreich

E-Sourcing einfach, effizient und erfolgreich E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar

Mehr

Energetische Klassen von Gebäuden

Energetische Klassen von Gebäuden Energetische Klassen von Gebäuden Grundsätzlich gibt es Neubauten und Bestandsgebäude. Diese Definition ist immer aktuell. Aber auch ein heutiger Neubau ist in drei (oder vielleicht erst zehn?) Jahren

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

NETSTOCK Lager-BestandsOptimierung Starker Hebel für den Mittelstand!

NETSTOCK Lager-BestandsOptimierung Starker Hebel für den Mittelstand! NETSTOCK Lager-BestandsOptimierung Starker Hebel für den Mittelstand! Viele Unternehmen suchen nach allen Möglichkeiten Einsparpotentiale zu erzielen. Lager-BestandsOptimierung von NETSTOCK ist ein starker

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

Tipps & Tricks Neuerungen Nr. 5/ 2015. Externe Web-Shops im UniKat für Laborverbrauchsmaterial & Chemikalien

Tipps & Tricks Neuerungen Nr. 5/ 2015. Externe Web-Shops im UniKat für Laborverbrauchsmaterial & Chemikalien Tipps & Tricks Neuerungen Nr. 5/ 2015 V01 08-06-2015 Externe Web-Shops im UniKat für Laborverbrauchsmaterial & Chemikalien Inhalt Einleitung... 2 Externe Web-Shops auswählen... 3 Artikelsuche und Artikelauswahl...

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Von der Bedarfsmeldung bis zur Rechnungsprüfung

Von der Bedarfsmeldung bis zur Rechnungsprüfung Von der Bedarfsmeldung bis zur Rechnungsprüfung Optimieren Sie Ihren Prozess in einer elektronischen Beschaffung und einer workflowgestützten Rechnungseingangsprüfung www.schleupen.de E-Procurement Beschaffung

Mehr

Änderung des IFRS 2 Anteilsbasierte Vergütung

Änderung des IFRS 2 Anteilsbasierte Vergütung Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

HAUSER Fleet Management. Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung

HAUSER Fleet Management. Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung HAUSER Fleet Management Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung HAUSER Fleet Management Die ständig wechselnden Nutzungsstrukturen, technische und organisatorische Veränderungen sowie

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

esearch one-single-point-of-information Federated Search Modul

esearch one-single-point-of-information Federated Search Modul Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr