Skip to main content
Top

Hint

Swipe to navigate through the chapters of this book

2021 | OriginalPaper | Chapter

4. Nutzwertorientierte Auswahl möglicher Business Analytics-Techniken zur Steuerung von Währungsrisiken

Author : Eva Reitelshöfer-Hendel

Published in: Strategische Währungsrisiken

Publisher: Springer Fachmedien Wiesbaden

share
SHARE

Zusammenfassung

Die zu nutzenden Instrumente zielen darauf ab, die jeweils aus dem Unternehmenskontext entstehenden Zielsetzungen zu verfolgen und ihr Erreichen unter Berücksichtigung von Risiken zu messen, also die eben erwähnte Steuerung sowie Regelung zu ermöglichen. Es soll Informationskongruenz erreicht und dadurch die Abstimmung ermöglicht werden. Es gibt für überschneidende Bereiche des Controllings unterschiedliche Techniken.
Footnotes
1
Vgl. Möller/Pieper (2015), S. 42.
 
2
Vgl. Steiner (2003), S. 634; Weichel/Herrmann (2016), S. 10 f.; Kappes/Leyk (2018), S. 5; Rieg (2018); Horváth (2019), S. 6 ff.; Friedl (2019), S. 40; Bernerstätter/Kleindienst/Biedermann (2019), S. 68 ff.
 
3
Vgl. Kamitz (1980), S. 429 ff.
 
4
Vgl. ebd.
 
5
Vgl. Fuchs (2010), S. 12 f.; Möller/Pieper (2015), S. 42.
 
6
Vgl. Töpfer (1976), S. 167.
 
7
Vgl. Kemper et al. (2010), S. 8 f.
 
8
Vgl. Kemper/Baars (2015), S. 224.
 
9
Vgl. Brunner (1999), S. 20; Fuchs (2010), S. 21.
 
10
Der Begriff der Big Data ist der Ausgangspunkt für eine Verbesserung der Risikoidentifikation. Unter ihm ist das Phänomen zu verstehen, dass infolge der Digitalisierung große Datenmengen in hoher Geschwindigkeit verarbeitet und gespeichert werden können, deren Typen und Quellen sehr heterogen sind (vgl. Iffert (2016), S. 17; Brühl (2019), S. 2; Schröder/Findeis/Späth (2019), S. 125).
 
11
Vgl. Fuchs (2010), S. 12 f.; Möller/Pieper (2015), S. 42.
 
12
Vgl. Wrona/Reinecke (2019), S. 447.
 
13
Vgl. Lanquillon/Mallow (2015), S. 56.
 
14
Vgl. Wrona/Reinecke (2019), S. 448.
 
15
Vgl. Möller/Pieper (2015), S. 41; Satzger/Holtmann/Peter (2015), S. 229; Iffert (2016), S. 17; Chamoni/Gluchowski (2017), S. 9; Schröder/Findeis/Späth (2019), S. 125.
 
16
Vgl. Brühl (2019), S. 4.
 
17
Vgl. Seiter (2017), S. 1.
 
18
Wrona/Reinecke (2019), S. 448; Grover et al. (2018).
 
19
Vgl. Gluchowski (2016), S. 276; Seiter (2017), S. 19.
 
20
Vgl. Lanquillon/Mallow (2015), S. 64; Chamoni/Gluchowski (2017), S. 13; Brühl (2019), S. 4; Schröder/Findeis/Späth (2019), S. 125.
 
21
Vgl. Dursun (2014); Han/Kamber/Pei (2011).
 
22
Vgl. Gluchowski (2016), S. 276; Seiter (2017), S. 19.
 
23
Vgl. Brühl (2019), S. 4.
 
24
Vgl. Schröder/Findeis/Späth (2019), S. 125; Krause/Pellens (2018), S. 51.
 
25
Vgl. Gluchowski (2016), S. 276; Seiter (2017), S. 19.
 
26
Vgl. Dursun (2014).
 
27
Vgl. Chamoni/Gluchowski (2017), S. 13.
 
28
Vgl. Seiter (2017), S. 3 f.
 
29
Vgl. Brühl (2019), S. 5.
 
30
Vgl. Dursun (2014).
 
31
Vgl. Lanquillon/Mallow (2015), S. 64; Brühl (2019), S. 5.
 
32
Vgl. Iffert (2016), S. 17.
 
33
Vgl. Seifert (2017), S. 10.
 
34
Vgl. die Beschreibung zur terminologischen Abgrenzung im folgenden Abschnitt.
 
35
Vgl. LaValle et al. (2011); Becker et al. (2015), S. 264.
 
36
Möller/Pieper (2015), S. 45.
 
37
Vgl. Bharadwaj (2000).
 
38
Vgl. Horváth (2019), S. 8.
 
39
Vgl. Chamoni/Gluchowski (2017), S. 17.
 
40
Vgl. Horváth (2019), S. 7.
 
41
Vgl. hierzu vor allem die ausführliche Literaturanalyse in Batištic/van der Laken (2019), S. 230.
 
42
Vgl. Lanquillon/Mallow (2015), S. 64.
 
43
Vgl. Abschnitt 3.​2.
 
44
Vgl. Schmitt/Kalwait/Oehler (2015), S. 70.
 
45
Vgl. Abschnitt 3.​2.
 
46
Vgl. Abschnitt 3.​1.
 
47
Vgl. Schinzer (1996), S. 30 ff.; Lanquillon/Mallow (2015), S. 64 f.; Möller/Pieper (2015), S. 42; Horváth (2019), S. 7.
 
48
Vgl. Schmitt/Kalwait/Oehler (2015), S. 70.
 
49
Vgl. Ulam/Richtmyer/von Neumann (1947).
 
50
Die Szenarioanalyse gehört zu den in der Betriebswirtschaft verbreiteten Verfahren zur Entscheidungsvorbereitung und -kontrolle (vgl. zur Erläuterung der Szenarioanalyse grundlegend Romeike/Spitzner (2013), S. 96 f.; Gleißner/Wolfrum (2015), S. 244; Bohmfalk (2016), S. 41 f.). Szenarien sind Zusammenfassungen aller verfügbaren Informationen zu einer zukünftigen Entwicklung eines Bezugsfaktors (vgl. Gleißner/Wolfrum (2015), S. 244). Die Nutzung der Technik wird vor allem durch die Grundsätze ordnungsgemäßer Planung (Institut der Unternehmensberater im Bundesverband Deutscher Unternehmensberater BDU e. V. (Hrsg.), Stichwort: Szenarioanalyse, Abruf unter: https://​www.​bdu.​de/​media/​3706/​gop21-web.​pdf) vorausgesetzt. Und trotzdem bleibt sie in der Praxis häufig noch ungenutzt, vgl. den Studienüberblick und die eigene Studie von Grisar/Meyer (2015) zur Nutzung der Monte-Carlo-Simulation in deutschen, österreichischen und Schweizer Controllingabteilungen sowie die Ergebnisse in Meyer/Romeike/Spitzner (2012). Im Gegensatz zu klassischen Bewertungsmethoden, die Chancen und Risiken nur in Form von Binomialverteilungen ohne Berücksichtigung von Wechselwirkungen beschreiben, kann mithilfe der stochastischen Szenarioanalyse ein Vielfaches an potentiellen Szenarien und Zukunftspfaden berechnet werden (vgl. Bohmfalk (2016), S. 41).
 
51
Vgl. Gleißner (2004), S. 31; Gleißner (2012); Brückner/Gleißner (2013); Bohmfalk (2016), S. 42; Romeike/Spitzner (2013), S. 102 f.
 
52
Vgl. Gleißner/Wolfrum (2015), S. 245; Adler/Shahrzad (2015), S. 239; Bohmfalk (2016), S. 42.
 
53
Vgl. Adler/Shahrzad (2015), S. 239; Schmidt/Kalwait/Oehler (2015), S. 68 f.; Gleißner (2004), S. 31.
 
54
Vgl. Gleißner (2004), S. 32; Pedersen (2013), S. 4; Rieg (2015), S. 78; Schmidt/Kalwait/Oehler (2015), S. 69.
 
55
Vgl. Romeike/Spitzner (2013), S. 101 ff.
 
56
Vgl. Schmidt/Kalwait/Oehler (2015), S. 69.
 
57
Vgl. Klein (2010), S. 4; Bleuel (2006), S. 371 ff.
 
58
Vgl. Gleißner (2004), S. 32; Bleuel (2006), S. 371 ff.; Klein (2010), S. 4; Vanini (2016), S. 27.
 
59
Vgl. Bohmfalk (2013), S. 42 f.
 
60
Vgl. Rieg (2015), S. 78.
 
61
Vgl. hierzu die Beispiele in Gleißner (2004), S. 33 ff.; Bohmfalk (2016), S. 42 ff.; Gleißner/Wolfrum (2015), S. 274 ff.
 
62
Vgl. Romeike/Spitzner (2013), S. 102 f.; Gleißner/Wolfrum (2015), S. 245; Vanini (2016), S. 27.
 
63
Vgl. Bohmfalk (2016), S. 42; Gleißner (2012); S. 34 ff.; Gleißner/Wolfrum (2015), S. 245.
 
64
Vgl. Bohmfalk (2016), S. 44.
 
65
Vgl. hierzu z. B. den Risiko-Kompass, der heute über RiskNet (früher über risiko-kompass.de; vgl. Gleißner (2004), S. 32) bezogen werden kann und auch RiskKit, das über die Homepage der Wehrspohn GmbH & Co KG (Abruf unter: https://​www.​wehrspohn.​info/​produkte/​risk-kit.​html) kostenfrei heruntergeladen werden kann. Crystal Ball ist zudem ein von Oracle angebotenes Software-Add-In, das mit Excel funktioniert (vgl. Gleißner/Wolfrum (2015), S. 247 ff.; Oracle Crystal Ball (Hrsg.), Abruf unter: https://​www.​crystalballservi​ces.​com/​Store/​Oracle-Crystal-Ball/​Crystal-Ball-Standard). Klein (2010), S. 5 gibt einen kleinen Überblick zu den Anforderungen, die Software erfüllen muss, um im Bereich der Due Dilligence die Monte-Carlo-Simulation zu nutzen.
 
66
Vgl. Klein (2010), S. 5; Wehrspohn/Zhilyakov (2012).
 
67
Hier werden innerhalb der Kostenträgerrechnung Monte-Carlo-Simulationen verwendet, um die Produktkosten bei Veränderung der Aufteilung zu prognostizieren oder aber im Rahmen der Break-Even-Analyse (vgl. Rieg (2015), S. 76 ff.).
 
68
In diesem Bereich ist die Monte-Carlo-Simulation vermutlich am weitesten verbreitet, denn sie ermöglicht die Berechnung von Einzelrisiken und deren Aggregation zum Gesamtrisiko des Unternehmens. Dazu werden die unterschiedlichen Risikomaße als Zielgrößen verwendet – wie der Value-at-Risk, EBIT-at-Risk oder andere – und die Veränderung der Variablen simuliert. Im wertorientierten Management kann so zum Beispiel die Kalkulation von Kapitalkosten berechnet werden (vgl. Gleißner/Wolfrum (2015), S. 243).
 
69
Rohstoffpreisänderungen, Veränderungen innerhalb des Finanzportfolios oder Wechselkursänderungen können durch die Monte-Carlo-Simulation prognostiziert werden (vgl. hierzu vor allem die Berechnung bei Pedersen (2014), S. 30 ff.).
 
70
Vgl. Romeike (2010), S. 13 ff.; Romeike/Hager (2013); Rieg (2015), S. 81 f.
 
71
Vgl. Klein (2010), S. 10.
 
72
Vgl. Bohmfalk (2016), S. 44.
 
73
Vgl. Gleißner/Wolfrum (2015), S. 246.
 
74
Vgl. Pedersen (2014), S. 30.
 
75
Vgl. Klein (2010), S. 5; Vanini (2016), S. 27.
 
76
Vgl. Schmidt/Kalwait/Oehler (2015), S. 69.
 
77
Vgl. Grisar/Mayer (2015), S. 250 f.
 
78
Vgl. Wiedemann/Hager (2005), S. 11 ff.
 
79
Vgl. Wehrspohn/Zhilyakov (2012).
 
80
Vgl. Gleißner (2012), S. 5; Gleißner (2016), S. 17 f.
 
81
Vgl. Brückner/Gleißner (2013), S. 15.
 
82
Bayes Netze sind in den 1980er Jahren populär geworden, als sich Wissenschaftler aus den Bereichen Statistik, Operations Research und Computertechnik an gemeinsamer Forschung betätigten (vgl. Pearl (1988); McNaught/Chan (2011), S. 737). Die Technik geht auf die Bayes Statistik zurück, die Thomas Bayes (1702–1761) entwickelte (vgl. Dehen (2012), S. 26 sowie die dort zitierte Literatur).
 
83
Vgl. Jensen (2001); Alexander (2003); Cruz (2004); Cowell/Verrall/Yoon (2007), S. 795; McNaught/Chan (2011), S. 736.
 
84
Vgl. Koch (2000), S. 157; Hahn/Doh (2006), S. 783.
 
85
Vgl. Albach (1979), S. 15 ff.; Koch (2000).
 
86
Azyklisch bedeutet in diesem Fall, dass es einen Startpunkt (Knoten) gibt, von dem aus die Beziehungen schrittweise durchlaufen werden können. Ein Rückschritt zum zuvor besuchten Knoten ist indes nicht möglich. Auf diese Weise sind kausale Aussagen möglich (vgl. Cowell/Verrell/Yoon (2007), S. 802).
 
87
Vgl. Kruse et al. (2015), S. 407ff, die beschreiben, dass bedingte Unabhängigkeiten anschaulich in Form gerichteter oder ungerichteter Graphen beschrieben werden, wobei das Ziel darin liegt, anhand der graphentheoretischen Kriterien auf die stochastischen Eigenschaften aller Wahrscheinlichkeitsverteilungen zu schließen. In einem Graphen werden die Attribute, deren gemeinsame Verteilung gefragt ist verbunden durch Kanten dargestellt.
 
88
Vgl. Koch (2000), S. 159; Cowell/Verrell/Yoon (2007), S. 802; Li/Shi (2007), S. 682; Klahold (2009), S. 80; McNaught/Chan (2011), S. 737; Wintle/Nicholson (2014), S. 1097.
 
89
Vgl. McNaught/Chan (2011), S. 737; Dehen (2012), S. 28.
 
90
Vgl. Klahold (2009), S. 80.
 
91
Vgl. Li/Shi (2007), S. 682; McNaught/Chan (2011), S. 737; Dehen (2012), S. 27; Wintle/Nicholson (2014), S. 1097.
 
92
Vgl. Koch (2000), S. 160.
 
93
Vgl. McNaught/Chan (2011), S. 737; Dehen (2012), S: 27.
 
94
Vgl. Dehen (2012), S. 28.
 
95
Vgl. Dehen (2012), S. 28.
 
96
Vgl. Koch (2000), S. 159; Cui/Wong/Lui (2006), S. 599 f.; Li/Shi (2007), S. 682; Dehen (2012), S. 27.
 
97
Vgl. McNaught/Chan (2011), S. 737.
 
98
Vgl. Koch (2000), S. 160 f.
 
99
Vgl. Cui/Wong/Lui (2006), S. 599; Dehen (2012), S. 33.
 
100
Vgl. Cui/Wong/Lui (2006), S. 599; Dehen (2012), S. 33.
 
101
Vgl. Abschnitt 4.2.1.
 
102
Vgl. McNaught/Chan (2011), S. 736.
 
103
Vgl. McNaught/Chan (2011), S. 737.
 
104
Vgl. Li/Shi (2007), S. 682; McNaught/Chan (2011), S. 737; Wintle/Nicholson (2014), S. 1097.
 
105
Vgl. Cowell/Verrall/Yoon (2007), S. 800; Dehen (2012), S. 29.
 
106
Vgl. hierzu die Ausführungen in Dehen (2012), S. 29 ff.
 
107
Vgl. Cowell/Verrall/Yoon (2007), S. 801.
 
108
Vgl. Cowell/Verrall/Yoon (2007), S. 801.
 
109
Vgl. Cowell/Verrall/Yoon (2007), S. 802.
 
110
Vgl. hierzu Klahold (2009), S. 80 f.; Dehen (2012), S. 42 f.; Wintle/Nicholson (2014), S. 1100 f.
 
111
Dazu zählt zum Beispiel das auch im weiteren Verlauf der Arbeit genutzte open-source-System GeNie 2.3 academic, das durch BayesFusion LLC bereitgestellt wird. Es handelt sich hierbei um ein Werkzeug, das auf Basis der Statistik, Computertechnik und machinal learning automatisiert zur Problemlösung eingesetzt werden kann. In der kostenfreien Version für Mitglieder akademischer Einrichtungen kann das System für die Erstellung komplexer Bayes Netze genutzt werden (vgl. BayesFusion (Hrsg.), Abruf unter: https://​download.​bayesfusion.​com/​files.​html?​category=​Business). Ebensfalls open-source sind die Softwaretechniken von UnBBayes, Bayes Net Toolbox for Matlab. Zu den kostenpflichtigen Versionen gehören unter anderem Netica der Firma Norsys Software Corporation, die ebenfalls eine Vielzahl an Softwarelösungen zur Erstellung von Bayes Netzen für Medizin, Wirtschaft, Produktion oder anderen Bereichen bereitstellen (vgl. Norsys (Hrsg.), Abruf unter: https://​norsys.​com/​) sowie AgenaRisk oder BayesiaLab. Jede der Software unterscheidet sich durch das jeweilige User-Interface und die Möglichkeit der Variablenbestimmung, weshalb für jeden Anwendungsfall auch hier eine Untersuchung der Nutzbarkeit angestrebt werden sollte (vgl. Wintle/Nicholson (2014), S. 1100).
 
112
Vgl. McNaught/Chan (2011), S. 740.
 
113
Vgl. Geiger/Verma/Pearl (1990), zitiert nach Dehen (2012), S. 32.
 
114
Vgl. Cowell/Verrall/Yoon (2007), S. 795; McNaught/Chan (2011), S. 736; Dehen (2012), S. 34.
 
115
Vgl. Dehen (2012), S. 25.
 
116
Vgl. McNaught/Chan (2011), S. 739.
 
117
Vgl. Koch (2000), S. 64.
 
118
Vgl. Druzdzel/van der Gaag (1995), S. 141 ff.
 
119
Vgl. McNaught/Chan (2011), S. 737.
 
120
Vgl. Dehen (2012), S. 26.
 
121
Vgl. Koch (2000), S. 157 ff.; McNaught/Chan (2011), S. 739.
 
122
Vgl. McNaught/Chan (2011), S. 738 f.; Wintle/Nicholson (2014), S. 1097.
 
123
Vgl. Hahn/Doh (2006), S. 784.
 
124
Vgl. McNaught/Chan (2011), S. 741.
 
125
Vgl. Dehen (2012), S. 38.
 
126
Vgl. Borth (2004).
 
127
Vgl. Borth (2004); Dehen (2012), S. 41.
 
128
Vgl. Dehen (2012), S. 39.
 
129
Vgl. Kjaerulff/Madsen (2008), zitiert nach Dehen (2012), S. 43.
 
130
Vgl. Kjaerulff/Madsen (2008), zitiert nach Dehen (2012), S. 43.
 
131
Vgl. Backhaus et al. (2016), S. 603.
 
132
Vgl. Backhaus et al. (2016), S. 603 f.; Kellner/Schröder (2018), S. 605. KNN werden in der Betriebswirtschaft unter anderem für die Aktienkursprognose, Zins- und Wechselkursprognosen, Vorhersage von Bedarfen, Erkennung von Kreditkartenmissbrauch oder auch zur Lösung von Optimierungsproblemen wie dem Traveling Salesman Problem genutzt (vgl. Zell (1998), S. 4).
 
133
Vgl. Heuberger-Götsch (2016); Kellner/Schröder (2018), S. 605.
 
134
Vgl. Eckert/Bry (2009), S. 164; Fuchs (2010), S. 94.
 
135
Vgl. Kellner/Schröder (2018), S. 605.
 
136
Vgl. Serrano/Gelenbe (2018), o. S.; Kellner/Schröder (2018), S. 605.
 
137
Anderson/Rosenfeld (1988).
 
138
Vgl. Serrano/Gelenbe (2018), o. S.
 
139
Vgl. Kruse et al. (2015), S. 33.
 
140
Kruse et al. (2015), S. 34.
 
141
Vgl. Kruse et al. (2015), S. 34; Gleue et al. (2017), S. 1212.
 
142
Vgl. Kruse et al. (2015), S. 34; Gleue et al. (2017), S. 1212.
 
143
Vgl. zu dieser Beschreibung der grundsätzlichen Netzaufbauten Kruse et al. (2015), S. 34.
 
144
Vgl. Kruse et al. (2015), S. 34; Serrano/Gelenbe (2018), o. S.
 
145
Vgl. Kellner/Schröder (2018), S. 607.
 
146
Vgl. Serrano/Gelenbe (2018), o. S.
 
147
Vgl. Backhaus et al. (2016).
 
148
Zell (1998), S. 4.
 
149
Vgl. Küfner/Uhlemann/Ziegler (2018), S. 220.
 
150
Vgl. Serrano (2018), S. 542 f.
 
151
Vgl. Serrano/Gelenbe (2018), o. S.
 
152
Vgl. Küfner/Uhlemann/Ziegler (2018), S. 220.
 
153
Vgl. Kharola/Mamgain/Jain (2018), S. 6.
 
154
Vgl. Kellner/Schröder (2018), S. 608 ff.
 
155
Vgl. hierzu u. a. Lapedes/Farber (1987, 1988); Shazly/Shalzy (1997); Zhang/Hu (1998); Kadilar/Simsek/Aladag (2009); Majhi/Panda/Sahoo (2009); Bissoondeeal/Karoglou/Gazely (2011); Galeshchuk (2016); Lahmiri (2017); Bal/Demir (2017).
 
156
Vgl. Kellner/Schröder (2018), S. 608 ff.
 
157
Vgl. Urbanke/Uhlig/Kranz (2017), S. 1f sowie S. 12.
 
158
Vgl. Urbanke/Uhlig/Kranz (2017), S. 12.
 
159
Vgl. Kellner/Schröder (2018), S. 612.
 
160
Vgl. McNaught/Chan (2011), S. 735.
 
161
Vgl. McNaught/Chan (2011), S. 735.
 
162
Vgl. Urbanke/Uhlig/Kranz (2017), S. 14.
 
163
Vgl. Urbanke/Uhlig/Kranz (2017), S. 15.
 
164
Vgl. Becker/Weber (1982), S. 345.
 
165
Vgl. Scholtz (1979), S. 560 f.; Becker/Weber (1982), S. 346 ff.; Kühnapfel (2014), S. 5 ff.
 
166
Vgl. hierzu die sehr detaillierten neun Schritte der Nutzwertanalyse nach Kühnapfel (2014), S. 6, aber auch die fünf Schritte in Becker/Weber (1982), S. 346 ff.
 
167
Vgl. Kühnapfel (2014), S. 8.
 
168
Vgl. Kühnapfel (2014), S. 8 f.
 
169
Vgl. Bronner/Herr (2006), S. 117; Kühnapfel (2014), S. 12 f.
 
170
Vgl. März (2015), S. 94 f.
 
171
Vgl. Tucker (2019), S. 55 f.
 
172
Vgl. Tucker (2019), S. 54.
 
173
Vgl. Heimel/Grönke (2015), S. 12.
 
174
Vgl. Heimel/Grönke (2015), S. 9.
 
175
Vgl. Heimel/Grönke (2015), S. 14.
 
176
Vgl. hierzu die Ausführungen in Abschnitt 2.​5.
 
177
Vgl. Spieler/Classen (2018), S. 53.
 
178
Vgl. Spieler/Classen (2018), S. 53.
 
179
Vgl. Spieler/Classen (2018), S. 53.
 
180
Vgl. Burow/Gerards/Demmer (2017), S. 49 ff.
 
181
Vgl. Seufert (2014), S. 420.
 
182
Vgl. Heimel/Grönke (2015), S. 8.
 
183
Vgl. März (2015), S. 94.
 
184
Vgl. Heimel/Grönke (2015), S. 9.
 
185
Vgl. Heimel/Grönke (2015), S. 8; Trumpetter/Meinken (2016), S. 567.
 
186
Vgl. Heimel/Grönke (2015), S. 9.
 
187
Vgl. Tucker (2019), S. 54.
 
188
Vgl. Tucker (2019), S. 54; Faatz/Holst (2018), S. 37.
 
189
Vgl. Heimel/Grönke (2015), S. 17.
 
190
Vgl. Tucker (2019), S. 55.
 
191
Vgl. März (2015), S. 94; Heimel/Grönke (2015), S. 20.
 
192
Vgl. Seufert (2014), S. 419.
 
193
Vgl. Seufert (2014), S. 419.
 
194
Vgl. Seufert (2014), S. 419.
 
195
Vgl. hier auch das Ergebnis der Studie von Seufert (2014), in der die Probanden die Kosten als Barriere für den Einsatz von Data Analytics beschreiben, S. 416.
 
196
Vgl. Tucker (2019), S. 52 f.
 
197
Vgl. Tucker (2019), S. 53.
 
198
Vgl. Seufert (2014), S. 416.
 
199
Vgl. Seufert (2014), S. 416.
 
200
Vgl. Tucker (2019), S. 56.
 
201
Vgl. Seufert (2014), S. 417; Heimel/Grönke (2015), S. 20.
 
202
Vgl. Hermann/Stoi/Wolf (2018), S. 33.
 
203
Vgl. Tucker (2019), S. 56; Hermann/Stoi/Wolf (2018).
 
204
Kühnapfel (2014), S. 16.
 
205
Vgl. Becker/Weber (1982), S. 352 f.
 
206
Vgl. Becker/Weber (1982), S. 352; Schinzer (1996), S. 30; Kühnapfel (2014), S. 16.
 
207
Vgl. zur Argumentation dieser Aussage Becker/Weber (1982), Kühnapfel (2014).
 
208
Vgl. Kühnapfel (2014), S. 16.
 
209
Vgl. Becker/Weber (1982), S. 352; Kühnapfel (2014), S. 16.
 
210
Vgl. zu einer Aufstellung der Vor- und Nachteile der jeweiligen Vorgehensweise Becker/Weber (1982), S. 354.
 
211
Vgl. Schinzer (1996), S. 29 f.; Kühnapfel (2014), S. 19.
 
212
Vgl. Becker/Weber (1982), S. 354.
 
213
Vgl. Romeike/Gleißner (2012), S. 18.
 
214
Vgl. ebd.; Füser/Gleißner (2013), S. 24.
 
215
Vgl. Romeike/Gleißner (2012), S. 20.
 
216
Vgl. Füser/Gleißner (2013), S. 24.
 
217
Vgl. Rehkugler/Schindel (2004), S. 420.
 
218
Vgl. Becker/Reitelshöfer (2018), S. 21 ff.
 
219
Vgl. Becker (1990), (1999).
 
220
Vgl. Krause (2006), S. 82 f.; Daniel (2008), S. 36.
 
221
Vgl. Möller/Pieper (2015), S. 4.
 
Metadata
Title
Nutzwertorientierte Auswahl möglicher Business Analytics-Techniken zur Steuerung von Währungsrisiken
Author
Eva Reitelshöfer-Hendel
Copyright Year
2021
DOI
https://doi.org/10.1007/978-3-658-34308-8_4

Premium Partner