Netzwerkübergreifendes Supply Chain Risiko-Management durch moderne Informations- und Kommunikationssysteme. Möglichkeiten und Grenzen


Hausarbeit, 2016

31 Seiten, Note: 1,7


Leseprobe


Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Einleitung

1 Definitionen
1.1 Supply Chain Management (SCM)
1.2 Risiko
1.3 Risiko Management (RM)
1.4 Supply Chain Risk Management (SCRM)
1.5 Risikoverhalten
1.6 RFID
1.7 Big Data

2 Ablauf SCRM
2.1 Identifizieren von Risiken
2.1.1 Risiko Unterteilungen
2.1.2 Methoden zur Risikoidentifikation
2.1.3 Ergebnis der Risikoanalyse
2.1.4 Erhöhte Risiken einer SC
2.1.5 Bewerten von Risiken der SC
2.2 Maßnahmen zum Steuern von Risiken in der SC
2.2.1 RM mit SC Orientierung
2.2.2 Risikoanalysen in der SC
2.2.3 Netzwerkweites SCRM
2.3 Controlling des SCRM und ständige Anpassung und Verbesserung

3 Netzwerkweites RM durch moderne Informations- und Kommunikationssysteme
3.1 Grundlagen für ein netzwerkweites RM
3.1.1 Identität
3.1.2 Vertrauen
3.1.3 Kommunikation
3.1.4 Stabiler Informationsfluss
3.2 Risiken und Grenzen des netzwerkweiten SCRM

4 Steuerung des Risikos durch Kommunikations- und Informationssysteme
4.1 Informationssysteme
4.2 Kommunikationssysteme
4.3 Grenzen dieser Steuerungsmaßnahme

5 Diskussion

6 Fazit

Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 2.1: SCRM als Verbindung von RM und SCM

Abbildung 4.1: Die vier Phasen des SCRM

Abbildung 4.2: Das Risiko eines einzelnen Betriebes

Abbildung 4.3: Das deutlich größere Risiko einer SC, i. A. a. Götze & Mikus 2007, S. 35

Abbildung 5.1 Das Netzwerk einer SC und deren Ströme i. A. a. Gudehus, 2010, S. 549.

Abbildung 5.2: Der SCRM Kontrollzyklus unter Berücksichtigung von Kommunikationsmaßnahmen

Einleitung

Globalisierung ist ein Begriff, der aus der Wirtschaft nicht mehr wegzudenken ist. Handel, Beschaffung und auch die Absatzmärkte sind weltweit verteilt. Immer mehr Betriebe betreiben Outsourcing und konzentrieren sich auf ihre Kernkompetenzen. Die Folge sind Wertschöpfungsketten (SC), die aus vernetzten Betrieben und Produktionsstätten bestehen. Diese SCs sollen immer effizienter und sensibel auf die wechselnden Kundenanforderungen reagieren. Die Palette an Produkten hat stark zugenommen, die Kosten müssen gesenkt, die Lagerzeiten minimiert und die Qualität gleichbleibend hoch sein. Dadurch werden die Strukturen immer komplexer und damit anfälliger für Störungen.

Ein prominentes Beispiel ist Toyota. Im Jahr 1997 ist bei einem Zulieferer für Bremsventile ein Feuer ausgebrochen. Die Fertigung musste für zwei Wochen unterbrochen werden. Es entstand ein Schaden von 325 Mio. US $.[1]

Deshalb wird es zunehmend wichtiger, sich mit dem Risiko solcher SCs zu beschäftigen. Werden die Risiken nicht erkannt oder gut gesteuert, sind Unterbrechungen, Umsatzeinbußen, Wertverlust des Unternehmens, Mehrkosten, Lieferengpässe, Überproduktionen oder Qualitätsprobleme die kurzfristige Folge, woraus auch Insolvenzen entstehen können oder die komplette SC zerstört werden kann.

Ziel der Hausarbeit

Diese Hausarbeit soll zunächst einige Fachbegriffe aus dem SCM, dem RM und dem SCRM klären. Aufgrund dieser Basis werden dann verschiedene Möglichkeiten des SCRM kurz aufgezeigt.

Der Fokus dieser Arbeit liegt auf der netzwerkübergreifenden Steuerung von Risiken durch den Einsatz von modernen Informations- und Kommunikationssystemen. Diese werden umfassend erläutert und die Möglichkeiten und Grenzen dieser Methode diskutiert. Es werden auch Verbesserungspotentiale erkannt und benannt. Die gewonnen Ergebnisse werden diskutiert und ein Fazit gezogen.

1 Definitionen

In diesem Kapitel werden die Fachbegriffe erläutert, weil einige Begriffe in der Literatur unterschiedlich gebraucht werden.

1.1 Supply Chain Management (SCM)

Unter einer Supply Chain (SC) wird eine Versorgungskette verstanden. Der Hauptunterschied zu einer logistischen Kette besteht darin, dass die Kette nicht nur innerhalb eines Unternehmens besteht sondern eine Versorgungskette vom Lieferanten bis Endempfänger.[2]

Der Begriff SCM ist unterschiedlich definiert, weil er aus der Praxis heraus entstanden ist. Es wurde versucht, die Vorgänge der Praxis mit Hilfe von Theorien zu beschreiben und zu erklären.[3]

Die moderne Auffassung und Definition von SCM umfasst sowohl eine firmeninterne SC als auch eine Verkettung von mehreren Betrieben und Produktionsstätten bis hin zum Endkunden als auch Entsorgung, und Recycling. Neben dem Güterstrom werden auch der Finanzstrom und der Informationsfluss berücksichtigt.[4]

1.2 Risiko

Als Risiko im unternehmerischen Sinn versteht man einen mittelbaren und unmittelbaren Vermögensbestandsverlust und erhöhte Vermögensaufwendungen. Diese sind aufgrund von unvorhersehbaren und nicht abwendbaren Ereignissen eingetreten.[5]

1.3 Risiko Management (RM)

Das RM sind alle zielgerichteten Maßnahmen, um betriebliche Verluste zu mindern oder deren Wirkung zu begrenzen.[6] Um das zu erreichen, müssen die Risiken identifiziert, bewertet, kontrolliert und gesteuert werden. Es muss im Planungs- und Kontrollprozess dauerhaft implementiert sein.[7]

1.4 Supply Chain Risk Management (SCRM)

Das SCRM ist eine Fusion aus SCM und RM. Es beinhaltet operative Aspekte, wie betriebswirtschaftliche Aspekte und Logistikmanagement als auch strategische Aspekte wie Zusammenarbeit und Koordination.[8] Es werden Risikominderungspläne entwickelt, um die Eintrittswahrscheinlichkeit eines Risikos und dessen Auswirkung zu verringern. Dazu werden technische Hilfsmittel, Personal und organisatorische Instrumente benötigt.[9]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1.1: SCRM als Verbindung von RM und SCM

Ziele des SCRM sind:

- Die Verfügbarkeit von Gütern zu sichern.
- Bei Störungen in der SC angemessen und effektiv reagieren zu können.
- Aufschaukeln von Risiken und deren Wirkung zu verhindern.
- Die SC stabiler gegen Störungen zu konzipieren.[10]

1.5 Risikoverhalten

Im Risikomanagement lassen sich zwei Strategien unterscheiden, das passive und das aktive Risikoverhalten.

Ein passives Risikoverhalten liegt vor, wenn das Unternehmen nach Identifikation und Bewertung entscheidet, nichts zu tun, also das Risiko zu akzeptieren. Dies wird entschieden, wenn die Kosten-Nutzenanalyse negativ ausfällt oder das Risiko äußerst gering ist.

Das aktive Risikoverhalten lässt sich unterteilen in ursachenbezogene und wirkungsbezogene Maßnahmen.

Die ursachenbezogenen Maßnahmen versuchen die Ursache für den Schaden zu beseitigen oder zu minimieren. Die wirkungsbezogenen Maßnahmen versuchen den schon entstandenen Schaden einzugrenzen.[11]

1.6 RFID

Bei der RFID Technologie werden Transponder an dem Gut oder an dem Transportmittel befestigt. Je nach Transponderart können weitere Informationen, z. B. Umweltinformationen wie Temperatur oder Lagerplatz, gespeichert werden. Diese Transponder können von einem Lesegerät ohne Sichtkontakt ausgelesen werden. Es können auch mehrere Objekte gleichzeitig erfasst werden (Pulkerfassung).Diese Daten können dezentral gespeichert und weiterverarbeitet werden. Die gewonnen Daten sind sehr genau und schnell verfügbar. Die Transponder sind sehr robust gegenüber äußeren Einflüssen wie Hitze, Staub oder Wasser.

1.7 Big Data

Der Begriff Big Data ist nicht eindeutig definiert. Es handelt sich um Datenmengen, die groß (viele Daten, große Datenpakete), schnell (sich schnell ändern oder schnell erzeugt werden) und eine hohe Variabilität haben.[12]

2 Ablauf SCRM

Das SCRM ist eine Weiterentwicklung des RM. Im RM gibt es drei Phasen. Die erste Phase ist die Risikoidentifizierung, die zweite die Risikobewertung und die dritte die Risikosteuerung. Im SCRM kommt eine vierte Phase hinzu, das Controlling. Nachdem alle Phasen durchlaufen wurden, müssen die Risiken weiterhin überwacht werden und die Strategie eventuell verändert und neu angepasst werden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.1: Die vier Phasen des SCRM

2.1 Identifizieren von Risiken

Das Identifizieren von Risiken ist die Grundlage für das RM. Da es sehr unterschiedliche Risiken gibt, ist es wichtig, eine Systematik zur Erfassung aufzustellen und sich dann auf die wichtigsten Risiken zu fokussieren.[13]

2.1.1 Risiko Unterteilungen

Risiken lassen sich entweder in Kategorien eingeteilt, wie Häufigkeit, Höhe, Messbarkeit, Ursachen, Beeinflussbarkeit, Abwälzbarkeit und Versicherbarkeit[14] oder nach endogenen (innerbetrieblichen) und exogenen (außerbetrieblichen) Risiken differenzieren.

Exogene Risiken sind umweltbedingten Ursachen und kaum zu beeinflussen. Mögliche Gründe sind ökonomische, technologische, geografische und politische Sachverhalte.

Beispiele für diese Risiken sind Naturgewalten wie Tsunamis, Erdbeben, Stürme oder Fluten, außerdem Terrorismus, politische Instabilität, Korruption, Vandalismus, Krieg oder rechtliche Hemmnisse.[15]

Endogene Risiken sind sowohl im Nachschub- und Versorgungsbereich als auch auf den Absatzmärkten vorhanden. Beispiele sind Rohstoffmangel, Qualitätsschwankungen, Produktionsverzögerungen, Transport- oder Lagerschäden[16] als auch IT-Ausfall, Störungen in der Produktionsanlage oder demotivierte Mitarbeiter.[17]

2.1.2 Methoden zur Risikoidentifikation

Es gibt mehrere Methoden zur Identifizierung, hier werden die am häufigsten eingesetzten Methoden vorgestellt. Allen gemeinsam ist, dass die Identifizierung in einer Kooperation aller SC Mitglieder erfolgen muss.[18]

Identifikation kann durch ein organisations- und funktionsübergreifenden Expertenteam erfolgen. Dieses besteht aus Risiko- und Logistikmanagern, Analysten, Prozessingenieuren, Einkäufern und IT Experten. Dies sind Mitarbeiter, die betriebsnah arbeiten und wissen, wann es zu Risiken kommen kann. Diese Mitarbeiter sammeln potenzielle SC Risiken.[19]

Eine andere Möglichkeit ist Experteninterviews durchzuführen. Dabei werden sachkundige Mitarbeiter befragt.[20]

Ebenso können Risikochecklisten verwenden. Diese erhält man durch Beratungsgesellschaften, Internetforen oder Dokumentationen über bestehende SC. In dieser Liste werden Risiken aufgelistet, welche mit der eigenen SC abgeglichen werden.[21]

Durch eine Risikoinventur können auch Schwachstellen aufgedeckt werden, weil externe Berater die Identifikation zusätzlich unterstützen.[22]

2.1.3 Ergebnis der Risikoanalyse

Das Ergebnis der Risikoanalyse ist ein Risikoregister. Dieses soll das Datum der Identifikation, den Risikoverantwortlichen, eine Beschreibung des Risikos, die mögliche Risikoauswirkung und die Risikowahrscheinlichkeit enthalten.[23]

2.1.4 Erhöhte Risiken einer SC

Das Risiko der SC ist nicht die Summe der Einzelrisiken der beteiligten Unternehmen sondern setzt sich viel komplexer zusammen.[24] Dies zeigen die nachfolgenden Abbildungen:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.2: Das Risiko eines einzelnen Betriebes

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.3: Das deutlich größere Risiko einer SC, i. A. a. Götze & Mikus 2007, S. 35

Je komplexer die SC ist desto anfälliger ist sie für Störungen, weil manche Ursachen- und Wirkungszusammenhänge kaum wahrzunehmen sind. Durch die Internationalisierung entstehen Risiken durch die unterschiedlichen Gesetze und kulturellen Gegebenheiten oder durch politische Instabilität bei der Beschaffung oder Produktion in Niedriglohnländern.[25]

2.1.5 Bewerten von Risiken der SC

Für die Bewertung des Risikos innerhalb einer SC können die Methoden des allgemeinen RM angewendet werden.[26] Zusätzlich wird die Auswirkung für die SC Ebene ermittelt.

Zunächst wird die Eintrittswahrscheinlichkeit (Häufigkeit) eines Risikos bestimmt und deren Auswirkung. Dazu können quantitative und qualitative Methoden genutzt werden. Daraus resultiert ein Risikoranking. Vor allem Risiken, die mit hoher Wahrscheinlichkeit eintreten und ein hohes Schadenspotential haben, werden versucht zu steuern.

2.2 Maßnahmen zum Steuern von Risiken in der SC

Nachdem die Risiken bewertet wurden, wird ausgewählt welche Risiken mit welchen Maßnahmen zu steuern sind. Es ist zu prüfen, ob die Steuerungsmaßnahme geeignet ist, das Schadensausmaß zu begrenzen.[27]

Ebenso muss das Kosten-Nutzen-Verhältnis geprüft werden. So können auch manche Risiken aus betriebswirtschaftlicher Sicht toleriert werden.

Jede Steuerungsmaßnahme sollte vier Anforderungen erfüllen:

- Die SC soll normal oder nur mit minimaler Unterbrechung weiterarbeiten
- Das Risiko muss effektiv bewältigt werden
- Ressourcen müssen adäquat und effizient eingesetzt werden
- Die Maßnahme muss konform sein mit den bestehenden Gesetzen und Regelungen.[28]

Nach Kajüter lassen sich drei Strategien des SCRM unterscheiden:

- RM mit SC Orientierung
- Risikoanalysen in der SC
- Netzwerkweites SCRM

2.2.1 RM mit SC Orientierung

Diese Strategie ist aus dem klassischen RM hervorgegangen. Hierbei wird angenommen, dass die meisten Störungen für die SC in der Beschaffung liegen. Also wird in jedem Betrieb intern RM mit Schwerpunkt Beschaffung betrieben. Die Kooperation und der Austausch von Informationen zwischen den einzelnen Unternehmen sind gering. Gemeinsame Ziele oder gemeinsame Planungen sind nicht vorhanden. Das gegenseitige Vertrauen ist niedrig.

2.2.2 Risikoanalysen in der SC

Bei dieser Maßnahme sollten alle Mitglieder der SC die Identifikation, Bewertung und Steuerung der Risiken gemeinsam tragen. Die Zusammenarbeit basiert meist darauf, dass ein Partner Anforderungen stellt oder definiert. Das SCRM ist nicht in die Planung oder Steuerung der SC mit eingebunden. Es werden Informationen ausgetauscht. Trotzdem bestehen Informationsasymmetrien. Das Vertrauen in die Partner ist mittelhoch anzusiedeln.

[...]


[1] Vgl. Rosenberger 2012, S. 17

[2] Vgl. Corsten & Gössinger, 2008, S. 96

[3] Vgl. Fandel et al., 2009, S. 1.

[4] Vgl. Werner 2013, S.6

[5] Vgl. Bussmann 1955, S. 11 ff.

[6] Vgl. Rogler 2002, S. 9ff.

[7] Vgl. Kajüter 2015, S. 15

[8] Vgl. Olson & Wu, 2008, S. 57

[9] Vgl. Tummala & Schoenherr, 2011, S. 474 ff.

[10] Vgl. Böger, 2010, S. 37 ff.

[11] Vgl. Rogler 2002, S.11 ff.

[12] Vgl. Christl 2014, S. 12

[13] Vgl. Götze & Mikus 2015, S. 34 ff.

[14] Vgl. Rogler 2002, S.9 ff.

[15] Vgl. Wagner & Bode 2007, S. 66.

[16] Vgl. Wagner & Bode 2007, S. 64.

[17] Vgl. Pfohl, Gallus & Köhler 2008, S. 101

[18] Vgl. Kajüter 2015, S.23

[19] Vgl. Elkins, Kulkarni & Tew 2008, S. 52.

[20] Vgl. Waters, D. 2011, S. 112.

[21] Vgl. Grundmann 2008, S. 22

[22] Vgl. Grotegut 2006, S. 23

[23] Vgl. Waters 2011, S. 101

[24] Vgl. Kajüter 2015, S. 16

[25] Vgl. Thun & Hoenig, 2011, S. 244.

[26] Vgl. Brühwiler, 1983 S. 257 ff.

[27] Vgl. Jüttner, U., Ziegenbein, A. (2008), S. 213 ff.

[28] Vgl. Waters 2011, S. 150.

Ende der Leseprobe aus 31 Seiten

Details

Titel
Netzwerkübergreifendes Supply Chain Risiko-Management durch moderne Informations- und Kommunikationssysteme. Möglichkeiten und Grenzen
Hochschule
( Europäische Fernhochschule Hamburg )
Veranstaltung
Supply Chain Management SCM
Note
1,7
Autor
Jahr
2016
Seiten
31
Katalognummer
V350756
ISBN (eBook)
9783668373693
ISBN (Buch)
9783668373709
Dateigröße
1164 KB
Sprache
Deutsch
Schlagworte
SCM, SCRM, Supply Chain Management, Supply Chain, Supply Chain Risk Management, Risk, Supply Chain Risikomanagement, Big Data, RFID, Risiko, Steuerungsmaßnahme, Maßnahme, Steuerung, Controlling, Beherrschen von logistischen Risiken, Versorgungsengpass, Liederunterbrechung, Unterbrechung, Unterbrechungsrisiken, Ansatz, Beschaffungsrisiko, Transportverspätungen, Risiko Management
Arbeit zitieren
Youssef Jerboui (Autor:in), 2016, Netzwerkübergreifendes Supply Chain Risiko-Management durch moderne Informations- und Kommunikationssysteme. Möglichkeiten und Grenzen, München, GRIN Verlag, https://www.grin.com/document/350756

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Netzwerkübergreifendes Supply Chain Risiko-Management durch moderne Informations- und Kommunikationssysteme. Möglichkeiten und Grenzen



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden