Skip to main content

Nutzwertorientierte Auswahl möglicher Business Analytics-Techniken zur Steuerung von Währungsrisiken

  • Chapter
  • First Online:
Strategische Währungsrisiken

Part of the book series: Unternehmensführung & Controlling ((UFC))

  • 1401 Accesses

Zusammenfassung

Die zu nutzenden Instrumente zielen darauf ab, die jeweils aus dem Unternehmenskontext entstehenden Zielsetzungen zu verfolgen und ihr Erreichen unter Berücksichtigung von Risiken zu messen, also die eben erwähnte Steuerung sowie Regelung zu ermöglichen. Es soll Informationskongruenz erreicht und dadurch die Abstimmung ermöglicht werden. Es gibt für überschneidende Bereiche des Controllings unterschiedliche Techniken.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 79.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Vgl. Möller/Pieper (2015), S. 42.

  2. 2.

    Vgl. Steiner (2003), S. 634; Weichel/Herrmann (2016), S. 10 f.; Kappes/Leyk (2018), S. 5; Rieg (2018); Horváth (2019), S. 6 ff.; Friedl (2019), S. 40; Bernerstätter/Kleindienst/Biedermann (2019), S. 68 ff.

  3. 3.

    Vgl. Kamitz (1980), S. 429 ff.

  4. 4.

    Vgl. ebd.

  5. 5.

    Vgl. Fuchs (2010), S. 12 f.; Möller/Pieper (2015), S. 42.

  6. 6.

    Vgl. Töpfer (1976), S. 167.

  7. 7.

    Vgl. Kemper et al. (2010), S. 8 f.

  8. 8.

    Vgl. Kemper/Baars (2015), S. 224.

  9. 9.

    Vgl. Brunner (1999), S. 20; Fuchs (2010), S. 21.

  10. 10.

    Der Begriff der Big Data ist der Ausgangspunkt für eine Verbesserung der Risikoidentifikation. Unter ihm ist das Phänomen zu verstehen, dass infolge der Digitalisierung große Datenmengen in hoher Geschwindigkeit verarbeitet und gespeichert werden können, deren Typen und Quellen sehr heterogen sind (vgl. Iffert (2016), S. 17; Brühl (2019), S. 2; Schröder/Findeis/Späth (2019), S. 125).

  11. 11.

    Vgl. Fuchs (2010), S. 12 f.; Möller/Pieper (2015), S. 42.

  12. 12.

    Vgl. Wrona/Reinecke (2019), S. 447.

  13. 13.

    Vgl. Lanquillon/Mallow (2015), S. 56.

  14. 14.

    Vgl. Wrona/Reinecke (2019), S. 448.

  15. 15.

    Vgl. Möller/Pieper (2015), S. 41; Satzger/Holtmann/Peter (2015), S. 229; Iffert (2016), S. 17; Chamoni/Gluchowski (2017), S. 9; Schröder/Findeis/Späth (2019), S. 125.

  16. 16.

    Vgl. Brühl (2019), S. 4.

  17. 17.

    Vgl. Seiter (2017), S. 1.

  18. 18.

    Wrona/Reinecke (2019), S. 448; Grover et al. (2018).

  19. 19.

    Vgl. Gluchowski (2016), S. 276; Seiter (2017), S. 19.

  20. 20.

    Vgl. Lanquillon/Mallow (2015), S. 64; Chamoni/Gluchowski (2017), S. 13; Brühl (2019), S. 4; Schröder/Findeis/Späth (2019), S. 125.

  21. 21.

    Vgl. Dursun (2014); Han/Kamber/Pei (2011).

  22. 22.

    Vgl. Gluchowski (2016), S. 276; Seiter (2017), S. 19.

  23. 23.

    Vgl. Brühl (2019), S. 4.

  24. 24.

    Vgl. Schröder/Findeis/Späth (2019), S. 125; Krause/Pellens (2018), S. 51.

  25. 25.

    Vgl. Gluchowski (2016), S. 276; Seiter (2017), S. 19.

  26. 26.

    Vgl. Dursun (2014).

  27. 27.

    Vgl. Chamoni/Gluchowski (2017), S. 13.

  28. 28.

    Vgl. Seiter (2017), S. 3 f.

  29. 29.

    Vgl. Brühl (2019), S. 5.

  30. 30.

    Vgl. Dursun (2014).

  31. 31.

    Vgl. Lanquillon/Mallow (2015), S. 64; Brühl (2019), S. 5.

  32. 32.

    Vgl. Iffert (2016), S. 17.

  33. 33.

    Vgl. Seifert (2017), S. 10.

  34. 34.

    Vgl. die Beschreibung zur terminologischen Abgrenzung im folgenden Abschnitt.

  35. 35.

    Vgl. LaValle et al. (2011); Becker et al. (2015), S. 264.

  36. 36.

    Möller/Pieper (2015), S. 45.

  37. 37.

    Vgl. Bharadwaj (2000).

  38. 38.

    Vgl. Horváth (2019), S. 8.

  39. 39.

    Vgl. Chamoni/Gluchowski (2017), S. 17.

  40. 40.

    Vgl. Horváth (2019), S. 7.

  41. 41.

    Vgl. hierzu vor allem die ausführliche Literaturanalyse in Batištic/van der Laken (2019), S. 230.

  42. 42.

    Vgl. Lanquillon/Mallow (2015), S. 64.

  43. 43.

    Vgl. Abschnitt 3.2.

  44. 44.

    Vgl. Schmitt/Kalwait/Oehler (2015), S. 70.

  45. 45.

    Vgl. Abschnitt 3.2.

  46. 46.

    Vgl. Abschnitt 3.1.

  47. 47.

    Vgl. Schinzer (1996), S. 30 ff.; Lanquillon/Mallow (2015), S. 64 f.; Möller/Pieper (2015), S. 42; Horváth (2019), S. 7.

  48. 48.

    Vgl. Schmitt/Kalwait/Oehler (2015), S. 70.

  49. 49.

    Vgl. Ulam/Richtmyer/von Neumann (1947).

  50. 50.

    Die Szenarioanalyse gehört zu den in der Betriebswirtschaft verbreiteten Verfahren zur Entscheidungsvorbereitung und -kontrolle (vgl. zur Erläuterung der Szenarioanalyse grundlegend Romeike/Spitzner (2013), S. 96 f.; Gleißner/Wolfrum (2015), S. 244; Bohmfalk (2016), S. 41 f.). Szenarien sind Zusammenfassungen aller verfügbaren Informationen zu einer zukünftigen Entwicklung eines Bezugsfaktors (vgl. Gleißner/Wolfrum (2015), S. 244). Die Nutzung der Technik wird vor allem durch die Grundsätze ordnungsgemäßer Planung (Institut der Unternehmensberater im Bundesverband Deutscher Unternehmensberater BDU e. V. (Hrsg.), Stichwort: Szenarioanalyse, Abruf unter: https://www.bdu.de/media/3706/gop21-web.pdf) vorausgesetzt. Und trotzdem bleibt sie in der Praxis häufig noch ungenutzt, vgl. den Studienüberblick und die eigene Studie von Grisar/Meyer (2015) zur Nutzung der Monte-Carlo-Simulation in deutschen, österreichischen und Schweizer Controllingabteilungen sowie die Ergebnisse in Meyer/Romeike/Spitzner (2012). Im Gegensatz zu klassischen Bewertungsmethoden, die Chancen und Risiken nur in Form von Binomialverteilungen ohne Berücksichtigung von Wechselwirkungen beschreiben, kann mithilfe der stochastischen Szenarioanalyse ein Vielfaches an potentiellen Szenarien und Zukunftspfaden berechnet werden (vgl. Bohmfalk (2016), S. 41).

  51. 51.

    Vgl. Gleißner (2004), S. 31; Gleißner (2012); Brückner/Gleißner (2013); Bohmfalk (2016), S. 42; Romeike/Spitzner (2013), S. 102 f.

  52. 52.

    Vgl. Gleißner/Wolfrum (2015), S. 245; Adler/Shahrzad (2015), S. 239; Bohmfalk (2016), S. 42.

  53. 53.

    Vgl. Adler/Shahrzad (2015), S. 239; Schmidt/Kalwait/Oehler (2015), S. 68 f.; Gleißner (2004), S. 31.

  54. 54.

    Vgl. Gleißner (2004), S. 32; Pedersen (2013), S. 4; Rieg (2015), S. 78; Schmidt/Kalwait/Oehler (2015), S. 69.

  55. 55.

    Vgl. Romeike/Spitzner (2013), S. 101 ff.

  56. 56.

    Vgl. Schmidt/Kalwait/Oehler (2015), S. 69.

  57. 57.

    Vgl. Klein (2010), S. 4; Bleuel (2006), S. 371 ff.

  58. 58.

    Vgl. Gleißner (2004), S. 32; Bleuel (2006), S. 371 ff.; Klein (2010), S. 4; Vanini (2016), S. 27.

  59. 59.

    Vgl. Bohmfalk (2013), S. 42 f.

  60. 60.

    Vgl. Rieg (2015), S. 78.

  61. 61.

    Vgl. hierzu die Beispiele in Gleißner (2004), S. 33 ff.; Bohmfalk (2016), S. 42 ff.; Gleißner/Wolfrum (2015), S. 274 ff.

  62. 62.

    Vgl. Romeike/Spitzner (2013), S. 102 f.; Gleißner/Wolfrum (2015), S. 245; Vanini (2016), S. 27.

  63. 63.

    Vgl. Bohmfalk (2016), S. 42; Gleißner (2012); S. 34 ff.; Gleißner/Wolfrum (2015), S. 245.

  64. 64.

    Vgl. Bohmfalk (2016), S. 44.

  65. 65.

    Vgl. hierzu z. B. den Risiko-Kompass, der heute über RiskNet (früher über risiko-kompass.de; vgl. Gleißner (2004), S. 32) bezogen werden kann und auch RiskKit, das über die Homepage der Wehrspohn GmbH & Co KG (Abruf unter: https://www.wehrspohn.info/produkte/risk-kit.html) kostenfrei heruntergeladen werden kann. Crystal Ball ist zudem ein von Oracle angebotenes Software-Add-In, das mit Excel funktioniert (vgl. Gleißner/Wolfrum (2015), S. 247 ff.; Oracle Crystal Ball (Hrsg.), Abruf unter: https://www.crystalballservices.com/Store/Oracle-Crystal-Ball/Crystal-Ball-Standard). Klein (2010), S. 5 gibt einen kleinen Überblick zu den Anforderungen, die Software erfüllen muss, um im Bereich der Due Dilligence die Monte-Carlo-Simulation zu nutzen.

  66. 66.

    Vgl. Klein (2010), S. 5; Wehrspohn/Zhilyakov (2012).

  67. 67.

    Hier werden innerhalb der Kostenträgerrechnung Monte-Carlo-Simulationen verwendet, um die Produktkosten bei Veränderung der Aufteilung zu prognostizieren oder aber im Rahmen der Break-Even-Analyse (vgl. Rieg (2015), S. 76 ff.).

  68. 68.

    In diesem Bereich ist die Monte-Carlo-Simulation vermutlich am weitesten verbreitet, denn sie ermöglicht die Berechnung von Einzelrisiken und deren Aggregation zum Gesamtrisiko des Unternehmens. Dazu werden die unterschiedlichen Risikomaße als Zielgrößen verwendet – wie der Value-at-Risk, EBIT-at-Risk oder andere – und die Veränderung der Variablen simuliert. Im wertorientierten Management kann so zum Beispiel die Kalkulation von Kapitalkosten berechnet werden (vgl. Gleißner/Wolfrum (2015), S. 243).

  69. 69.

    Rohstoffpreisänderungen, Veränderungen innerhalb des Finanzportfolios oder Wechselkursänderungen können durch die Monte-Carlo-Simulation prognostiziert werden (vgl. hierzu vor allem die Berechnung bei Pedersen (2014), S. 30 ff.).

  70. 70.

    Vgl. Romeike (2010), S. 13 ff.; Romeike/Hager (2013); Rieg (2015), S. 81 f.

  71. 71.

    Vgl. Klein (2010), S. 10.

  72. 72.

    Vgl. Bohmfalk (2016), S. 44.

  73. 73.

    Vgl. Gleißner/Wolfrum (2015), S. 246.

  74. 74.

    Vgl. Pedersen (2014), S. 30.

  75. 75.

    Vgl. Klein (2010), S. 5; Vanini (2016), S. 27.

  76. 76.

    Vgl. Schmidt/Kalwait/Oehler (2015), S. 69.

  77. 77.

    Vgl. Grisar/Mayer (2015), S. 250 f.

  78. 78.

    Vgl. Wiedemann/Hager (2005), S. 11 ff.

  79. 79.

    Vgl. Wehrspohn/Zhilyakov (2012).

  80. 80.

    Vgl. Gleißner (2012), S. 5; Gleißner (2016), S. 17 f.

  81. 81.

    Vgl. Brückner/Gleißner (2013), S. 15.

  82. 82.

    Bayes Netze sind in den 1980er Jahren populär geworden, als sich Wissenschaftler aus den Bereichen Statistik, Operations Research und Computertechnik an gemeinsamer Forschung betätigten (vgl. Pearl (1988); McNaught/Chan (2011), S. 737). Die Technik geht auf die Bayes Statistik zurück, die Thomas Bayes (1702–1761) entwickelte (vgl. Dehen (2012), S. 26 sowie die dort zitierte Literatur).

  83. 83.

    Vgl. Jensen (2001); Alexander (2003); Cruz (2004); Cowell/Verrall/Yoon (2007), S. 795; McNaught/Chan (2011), S. 736.

  84. 84.

    Vgl. Koch (2000), S. 157; Hahn/Doh (2006), S. 783.

  85. 85.

    Vgl. Albach (1979), S. 15 ff.; Koch (2000).

  86. 86.

    Azyklisch bedeutet in diesem Fall, dass es einen Startpunkt (Knoten) gibt, von dem aus die Beziehungen schrittweise durchlaufen werden können. Ein Rückschritt zum zuvor besuchten Knoten ist indes nicht möglich. Auf diese Weise sind kausale Aussagen möglich (vgl. Cowell/Verrell/Yoon (2007), S. 802).

  87. 87.

    Vgl. Kruse et al. (2015), S. 407ff, die beschreiben, dass bedingte Unabhängigkeiten anschaulich in Form gerichteter oder ungerichteter Graphen beschrieben werden, wobei das Ziel darin liegt, anhand der graphentheoretischen Kriterien auf die stochastischen Eigenschaften aller Wahrscheinlichkeitsverteilungen zu schließen. In einem Graphen werden die Attribute, deren gemeinsame Verteilung gefragt ist verbunden durch Kanten dargestellt.

  88. 88.

    Vgl. Koch (2000), S. 159; Cowell/Verrell/Yoon (2007), S. 802; Li/Shi (2007), S. 682; Klahold (2009), S. 80; McNaught/Chan (2011), S. 737; Wintle/Nicholson (2014), S. 1097.

  89. 89.

    Vgl. McNaught/Chan (2011), S. 737; Dehen (2012), S. 28.

  90. 90.

    Vgl. Klahold (2009), S. 80.

  91. 91.

    Vgl. Li/Shi (2007), S. 682; McNaught/Chan (2011), S. 737; Dehen (2012), S. 27; Wintle/Nicholson (2014), S. 1097.

  92. 92.

    Vgl. Koch (2000), S. 160.

  93. 93.

    Vgl. McNaught/Chan (2011), S. 737; Dehen (2012), S: 27.

  94. 94.

    Vgl. Dehen (2012), S. 28.

  95. 95.

    Vgl. Dehen (2012), S. 28.

  96. 96.

    Vgl. Koch (2000), S. 159; Cui/Wong/Lui (2006), S. 599 f.; Li/Shi (2007), S. 682; Dehen (2012), S. 27.

  97. 97.

    Vgl. McNaught/Chan (2011), S. 737.

  98. 98.

    Vgl. Koch (2000), S. 160 f.

  99. 99.

    Vgl. Cui/Wong/Lui (2006), S. 599; Dehen (2012), S. 33.

  100. 100.

    Vgl. Cui/Wong/Lui (2006), S. 599; Dehen (2012), S. 33.

  101. 101.

    Vgl. Abschnitt 4.2.1.

  102. 102.

    Vgl. McNaught/Chan (2011), S. 736.

  103. 103.

    Vgl. McNaught/Chan (2011), S. 737.

  104. 104.

    Vgl. Li/Shi (2007), S. 682; McNaught/Chan (2011), S. 737; Wintle/Nicholson (2014), S. 1097.

  105. 105.

    Vgl. Cowell/Verrall/Yoon (2007), S. 800; Dehen (2012), S. 29.

  106. 106.

    Vgl. hierzu die Ausführungen in Dehen (2012), S. 29 ff.

  107. 107.

    Vgl. Cowell/Verrall/Yoon (2007), S. 801.

  108. 108.

    Vgl. Cowell/Verrall/Yoon (2007), S. 801.

  109. 109.

    Vgl. Cowell/Verrall/Yoon (2007), S. 802.

  110. 110.

    Vgl. hierzu Klahold (2009), S. 80 f.; Dehen (2012), S. 42 f.; Wintle/Nicholson (2014), S. 1100 f.

  111. 111.

    Dazu zählt zum Beispiel das auch im weiteren Verlauf der Arbeit genutzte open-source-System GeNie 2.3 academic, das durch BayesFusion LLC bereitgestellt wird. Es handelt sich hierbei um ein Werkzeug, das auf Basis der Statistik, Computertechnik und machinal learning automatisiert zur Problemlösung eingesetzt werden kann. In der kostenfreien Version für Mitglieder akademischer Einrichtungen kann das System für die Erstellung komplexer Bayes Netze genutzt werden (vgl. BayesFusion (Hrsg.), Abruf unter: https://download.bayesfusion.com/files.html?category=Business). Ebensfalls open-source sind die Softwaretechniken von UnBBayes, Bayes Net Toolbox for Matlab. Zu den kostenpflichtigen Versionen gehören unter anderem Netica der Firma Norsys Software Corporation, die ebenfalls eine Vielzahl an Softwarelösungen zur Erstellung von Bayes Netzen für Medizin, Wirtschaft, Produktion oder anderen Bereichen bereitstellen (vgl. Norsys (Hrsg.), Abruf unter: https://norsys.com/) sowie AgenaRisk oder BayesiaLab. Jede der Software unterscheidet sich durch das jeweilige User-Interface und die Möglichkeit der Variablenbestimmung, weshalb für jeden Anwendungsfall auch hier eine Untersuchung der Nutzbarkeit angestrebt werden sollte (vgl. Wintle/Nicholson (2014), S. 1100).

  112. 112.

    Vgl. McNaught/Chan (2011), S. 740.

  113. 113.

    Vgl. Geiger/Verma/Pearl (1990), zitiert nach Dehen (2012), S. 32.

  114. 114.

    Vgl. Cowell/Verrall/Yoon (2007), S. 795; McNaught/Chan (2011), S. 736; Dehen (2012), S. 34.

  115. 115.

    Vgl. Dehen (2012), S. 25.

  116. 116.

    Vgl. McNaught/Chan (2011), S. 739.

  117. 117.

    Vgl. Koch (2000), S. 64.

  118. 118.

    Vgl. Druzdzel/van der Gaag (1995), S. 141 ff.

  119. 119.

    Vgl. McNaught/Chan (2011), S. 737.

  120. 120.

    Vgl. Dehen (2012), S. 26.

  121. 121.

    Vgl. Koch (2000), S. 157 ff.; McNaught/Chan (2011), S. 739.

  122. 122.

    Vgl. McNaught/Chan (2011), S. 738 f.; Wintle/Nicholson (2014), S. 1097.

  123. 123.

    Vgl. Hahn/Doh (2006), S. 784.

  124. 124.

    Vgl. McNaught/Chan (2011), S. 741.

  125. 125.

    Vgl. Dehen (2012), S. 38.

  126. 126.

    Vgl. Borth (2004).

  127. 127.

    Vgl. Borth (2004); Dehen (2012), S. 41.

  128. 128.

    Vgl. Dehen (2012), S. 39.

  129. 129.

    Vgl. Kjaerulff/Madsen (2008), zitiert nach Dehen (2012), S. 43.

  130. 130.

    Vgl. Kjaerulff/Madsen (2008), zitiert nach Dehen (2012), S. 43.

  131. 131.

    Vgl. Backhaus et al. (2016), S. 603.

  132. 132.

    Vgl. Backhaus et al. (2016), S. 603 f.; Kellner/Schröder (2018), S. 605. KNN werden in der Betriebswirtschaft unter anderem für die Aktienkursprognose, Zins- und Wechselkursprognosen, Vorhersage von Bedarfen, Erkennung von Kreditkartenmissbrauch oder auch zur Lösung von Optimierungsproblemen wie dem Traveling Salesman Problem genutzt (vgl. Zell (1998), S. 4).

  133. 133.

    Vgl. Heuberger-Götsch (2016); Kellner/Schröder (2018), S. 605.

  134. 134.

    Vgl. Eckert/Bry (2009), S. 164; Fuchs (2010), S. 94.

  135. 135.

    Vgl. Kellner/Schröder (2018), S. 605.

  136. 136.

    Vgl. Serrano/Gelenbe (2018), o. S.; Kellner/Schröder (2018), S. 605.

  137. 137.

    Anderson/Rosenfeld (1988).

  138. 138.

    Vgl. Serrano/Gelenbe (2018), o. S.

  139. 139.

    Vgl. Kruse et al. (2015), S. 33.

  140. 140.

    Kruse et al. (2015), S. 34.

  141. 141.

    Vgl. Kruse et al. (2015), S. 34; Gleue et al. (2017), S. 1212.

  142. 142.

    Vgl. Kruse et al. (2015), S. 34; Gleue et al. (2017), S. 1212.

  143. 143.

    Vgl. zu dieser Beschreibung der grundsätzlichen Netzaufbauten Kruse et al. (2015), S. 34.

  144. 144.

    Vgl. Kruse et al. (2015), S. 34; Serrano/Gelenbe (2018), o. S.

  145. 145.

    Vgl. Kellner/Schröder (2018), S. 607.

  146. 146.

    Vgl. Serrano/Gelenbe (2018), o. S.

  147. 147.

    Vgl. Backhaus et al. (2016).

  148. 148.

    Zell (1998), S. 4.

  149. 149.

    Vgl. Küfner/Uhlemann/Ziegler (2018), S. 220.

  150. 150.

    Vgl. Serrano (2018), S. 542 f.

  151. 151.

    Vgl. Serrano/Gelenbe (2018), o. S.

  152. 152.

    Vgl. Küfner/Uhlemann/Ziegler (2018), S. 220.

  153. 153.

    Vgl. Kharola/Mamgain/Jain (2018), S. 6.

  154. 154.

    Vgl. Kellner/Schröder (2018), S. 608 ff.

  155. 155.

    Vgl. hierzu u. a. Lapedes/Farber (1987, 1988); Shazly/Shalzy (1997); Zhang/Hu (1998); Kadilar/Simsek/Aladag (2009); Majhi/Panda/Sahoo (2009); Bissoondeeal/Karoglou/Gazely (2011); Galeshchuk (2016); Lahmiri (2017); Bal/Demir (2017).

  156. 156.

    Vgl. Kellner/Schröder (2018), S. 608 ff.

  157. 157.

    Vgl. Urbanke/Uhlig/Kranz (2017), S. 1f sowie S. 12.

  158. 158.

    Vgl. Urbanke/Uhlig/Kranz (2017), S. 12.

  159. 159.

    Vgl. Kellner/Schröder (2018), S. 612.

  160. 160.

    Vgl. McNaught/Chan (2011), S. 735.

  161. 161.

    Vgl. McNaught/Chan (2011), S. 735.

  162. 162.

    Vgl. Urbanke/Uhlig/Kranz (2017), S. 14.

  163. 163.

    Vgl. Urbanke/Uhlig/Kranz (2017), S. 15.

  164. 164.

    Vgl. Becker/Weber (1982), S. 345.

  165. 165.

    Vgl. Scholtz (1979), S. 560 f.; Becker/Weber (1982), S. 346 ff.; Kühnapfel (2014), S. 5 ff.

  166. 166.

    Vgl. hierzu die sehr detaillierten neun Schritte der Nutzwertanalyse nach Kühnapfel (2014), S. 6, aber auch die fünf Schritte in Becker/Weber (1982), S. 346 ff.

  167. 167.

    Vgl. Kühnapfel (2014), S. 8.

  168. 168.

    Vgl. Kühnapfel (2014), S. 8 f.

  169. 169.

    Vgl. Bronner/Herr (2006), S. 117; Kühnapfel (2014), S. 12 f.

  170. 170.

    Vgl. März (2015), S. 94 f.

  171. 171.

    Vgl. Tucker (2019), S. 55 f.

  172. 172.

    Vgl. Tucker (2019), S. 54.

  173. 173.

    Vgl. Heimel/Grönke (2015), S. 12.

  174. 174.

    Vgl. Heimel/Grönke (2015), S. 9.

  175. 175.

    Vgl. Heimel/Grönke (2015), S. 14.

  176. 176.

    Vgl. hierzu die Ausführungen in Abschnitt 2.5.

  177. 177.

    Vgl. Spieler/Classen (2018), S. 53.

  178. 178.

    Vgl. Spieler/Classen (2018), S. 53.

  179. 179.

    Vgl. Spieler/Classen (2018), S. 53.

  180. 180.

    Vgl. Burow/Gerards/Demmer (2017), S. 49 ff.

  181. 181.

    Vgl. Seufert (2014), S. 420.

  182. 182.

    Vgl. Heimel/Grönke (2015), S. 8.

  183. 183.

    Vgl. März (2015), S. 94.

  184. 184.

    Vgl. Heimel/Grönke (2015), S. 9.

  185. 185.

    Vgl. Heimel/Grönke (2015), S. 8; Trumpetter/Meinken (2016), S. 567.

  186. 186.

    Vgl. Heimel/Grönke (2015), S. 9.

  187. 187.

    Vgl. Tucker (2019), S. 54.

  188. 188.

    Vgl. Tucker (2019), S. 54; Faatz/Holst (2018), S. 37.

  189. 189.

    Vgl. Heimel/Grönke (2015), S. 17.

  190. 190.

    Vgl. Tucker (2019), S. 55.

  191. 191.

    Vgl. März (2015), S. 94; Heimel/Grönke (2015), S. 20.

  192. 192.

    Vgl. Seufert (2014), S. 419.

  193. 193.

    Vgl. Seufert (2014), S. 419.

  194. 194.

    Vgl. Seufert (2014), S. 419.

  195. 195.

    Vgl. hier auch das Ergebnis der Studie von Seufert (2014), in der die Probanden die Kosten als Barriere für den Einsatz von Data Analytics beschreiben, S. 416.

  196. 196.

    Vgl. Tucker (2019), S. 52 f.

  197. 197.

    Vgl. Tucker (2019), S. 53.

  198. 198.

    Vgl. Seufert (2014), S. 416.

  199. 199.

    Vgl. Seufert (2014), S. 416.

  200. 200.

    Vgl. Tucker (2019), S. 56.

  201. 201.

    Vgl. Seufert (2014), S. 417; Heimel/Grönke (2015), S. 20.

  202. 202.

    Vgl. Hermann/Stoi/Wolf (2018), S. 33.

  203. 203.

    Vgl. Tucker (2019), S. 56; Hermann/Stoi/Wolf (2018).

  204. 204.

    Kühnapfel (2014), S. 16.

  205. 205.

    Vgl. Becker/Weber (1982), S. 352 f.

  206. 206.

    Vgl. Becker/Weber (1982), S. 352; Schinzer (1996), S. 30; Kühnapfel (2014), S. 16.

  207. 207.

    Vgl. zur Argumentation dieser Aussage Becker/Weber (1982), Kühnapfel (2014).

  208. 208.

    Vgl. Kühnapfel (2014), S. 16.

  209. 209.

    Vgl. Becker/Weber (1982), S. 352; Kühnapfel (2014), S. 16.

  210. 210.

    Vgl. zu einer Aufstellung der Vor- und Nachteile der jeweiligen Vorgehensweise Becker/Weber (1982), S. 354.

  211. 211.

    Vgl. Schinzer (1996), S. 29 f.; Kühnapfel (2014), S. 19.

  212. 212.

    Vgl. Becker/Weber (1982), S. 354.

  213. 213.

    Vgl. Romeike/Gleißner (2012), S. 18.

  214. 214.

    Vgl. ebd.; Füser/Gleißner (2013), S. 24.

  215. 215.

    Vgl. Romeike/Gleißner (2012), S. 20.

  216. 216.

    Vgl. Füser/Gleißner (2013), S. 24.

  217. 217.

    Vgl. Rehkugler/Schindel (2004), S. 420.

  218. 218.

    Vgl. Becker/Reitelshöfer (2018), S. 21 ff.

  219. 219.

    Vgl. Becker (1990), (1999).

  220. 220.

    Vgl. Krause (2006), S. 82 f.; Daniel (2008), S. 36.

  221. 221.

    Vgl. Möller/Pieper (2015), S. 4.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Eva Reitelshöfer-Hendel .

Rights and permissions

Reprints and permissions

Copyright information

© 2021 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Reitelshöfer-Hendel, E. (2021). Nutzwertorientierte Auswahl möglicher Business Analytics-Techniken zur Steuerung von Währungsrisiken. In: Strategische Währungsrisiken. Unternehmensführung & Controlling. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-34308-8_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-34308-8_4

  • Published:

  • Publisher Name: Springer Gabler, Wiesbaden

  • Print ISBN: 978-3-658-34307-1

  • Online ISBN: 978-3-658-34308-8

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics