<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Ein hierarchischer Ansatz des Risikomanagements zur Gestaltung robuster Liefer- und Transportnetzwerke</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Patricia Rogetzer</string-name>
          <xref ref-type="aff" rid="aff0">0</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>() und Stefan Minner</string-name>
          <email>stefan.minnerg@tum.de</email>
          <xref ref-type="aff" rid="aff0">0</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>Technische Universitat Munchen, TUM School of Management, Lehrstuhl fur Logistik und Supply Chain Management Arcisstra e 21</institution>
          ,
          <addr-line>80333 Munchen</addr-line>
          ,
          <country country="DE">Deutschland</country>
        </aff>
      </contrib-group>
      <fpage>44</fpage>
      <lpage>54</lpage>
      <abstract>
        <p>Zusammenfassung. In globalen Lieferketten existiert eine Vielzahl von operativen und strategischen Risiken. Dies sind etwa Unsicherheiten in Bezug auf Nachfrage, Lieferzeiten, Produktlebenszyklen und Preise. Ublicherweise erfolgt das Risikomanagement hierbei reaktiv: Konsequenzen der Risiken treten ein, dann wird entschieden, Ma nahmen zu tre en. Es konnen jedoch auch mogliche Storungen und Unterbrechungen auftreten, denen mit einer Fulle von Absicherungsma nahmen, z.B. zusatzlichen Kapazitaten und Bestanden oder alternativen Lieferanten und Beschaffungsquellen, bereits proaktiv begegnet werden kann, um schnell auf Marktveranderungen reagieren zu konnen und Stillstande bzw. Produktionsausfalle durch Lieferverzogerungen in nachgelagerten Fertigungsstufen (Ausbreitung von Risiken entlang der Lieferkette, Ripple-E ekt) zu vermeiden. Die Aktualitat dieses Themas zeigt sich auch dadurch, dass es sogar Versicherungen gegen diese Ausfalle gibt. Das Ziel dieser Arbeit ist es, einen zweistu gen hierarchischen Planungsansatz zu entwickeln, der auf der strategischen und taktischen Ebene robuste Kanten und Knoten fur mehrstu ge Transport- und Liefernetzwerke bestimmt und somit die Anzahl von Lieferanten und Dienstleistern sowie die Positionierung von Absicherungsma nahmen wie z.B. Sicherheitsbestanden bestimmt. Auf operativer Ebene, nach Realisierung der Unsicherheiten, ist die Nutzung (Wahl alternativer Transportwege, Platzierung von Auslieferungslager, Allokation von Bestellmengen) optimal zu planen, um die Propagierung von Risiken entlang der Lieferkette abzumildern. Mit dieser Arbeit sollen Erkenntnisse daruber gewonnen werden, wie wichtig Risikomanagement in der Gestaltung von Liefer- und Transportnetzwerken ist. Schlusselworter: Modellierung unter Unsicherheit Risikomanagement robuste Lieferketten Unterbrechungen.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>
        1
wichtigsten Transportwege in Deutschland fuhrten zu massiven Verzogerungen
der Guterstrome in Lieferketten. Diese und andere Storungen
        <xref ref-type="bibr" rid="ref15">(siehe She , 2005,
fur weitere Beispiele)</xref>
        zeigen, dass Lieferketten nicht unverwundbar und standig
Risiken ausgesetzt sind. In Lieferketten existiert somit eine Vielzahl von
Risiken, sowohl auf der operativen und taktischen (kurz- und mittelfristigen), als
auch auf der strategischen (langfristigen) Ebene. Das sind etwa
Unsicherheiten wie schwankende Nachfrage, lange Lieferzeiten, kurze Produktlebenszyklen,
schwankende Preise und mogliche andere Storungen. Flexibilitat und
Anpassungsfahigkeit innerhalb der Lieferkette werden daher als wichtige
Erfolgskriterien angesehen, die zur Widerstandsfahigkeit und Robustheit eines Liefer- und
Transportnetzwerks beitragen, um selbst bei Ausfallen, Storungen und anderen
Risiken wettbewerbsfahig bleiben und auf kurzfristige A nderungen in Nachfrage
und Angebot schnell reagieren zu konnen
        <xref ref-type="bibr" rid="ref11 ref15">(Lee, 2004; She , 2005)</xref>
        . Mithilfe von
Absicherungsma nahmen wie alternativen Lieferanten und Bescha ungsquellen,
Transportwegen, zusatzlichen Bestanden, Kapazitaten und strategischer
Positionierung von Lagern und dergleichen konnen Ma nahmen und Konzepte sowohl
strategischer als auch mittel- und kurzfristiger Natur getro en werden, die es
ermoglichen, diese Wettbewerbsfahigkeit zu erhalten (proaktiv)
beziehungsweise wiederherzustellen (reaktiv). Auch Alternativen (Redundanzen) im Netzwerk
sind wichtig, um eine Propagierung von Storungen
        <xref ref-type="bibr" rid="ref9">(Netze ekte, \Ripple E ect"
siehe Ivanov et al., 2014)</xref>
        abzumildern und etwa Stillstande oder
Produktionsausfalle durch Lieferverzogerungen in nachgelagerten Fertigungsstufen zu
vermeiden.
      </p>
      <p>
        Das Ziel der vorliegenden Arbeit ist es daher, einen hierarchischen
Planungsansatz zu entwickeln
        <xref ref-type="bibr" rid="ref14">(Schneeweiss, 2012)</xref>
        , der auf der strategischen Ebene
robuste Netzwerke (bestehend aus Kanten und Knoten) fur mehrstu ge
Transportund Liefernetzwerke bestimmt und die Anzahl und Standorte von Lieferanten
und Dienstleistern zu bestimmen. Auf operativer Ebene, nach Realisierung der
Unsicherheiten, ist die Nutzung (Wahl der Transportwege, Platzierung von
Auslieferungslager, Allokation von Bestellmengen) zu planen.
2
      </p>
    </sec>
    <sec id="sec-2">
      <title>Literaturuberblick</title>
      <p>
        Die Thematik des Risikomanagements in Lieferketten
        <xref ref-type="bibr" rid="ref8">(siehe etwa Ivanov, 2018)</xref>
        ist gerade in weltweiten, stark ver ochtenen Netzwerken und langen
Lieferketten, wo Abhangigkeiten und Informationsaustausch zwischen den Akteuren eine
gro e Rolle spielen und daher die Schadensanfalligkeit steigt, prasent und Ma
nahmen zur Risikoabsicherung sind daher unumganglich. Risikomanagement in
Lieferketten bedeutet, dass man mit moglichen Risiken, die auftreten konnen,
gezielt und e zient umgeht, damit die Geschaftstatigkeiten fortgefuhrt
werden konnen und das Ziel von Lieferketten (Befriedigung der Nachfrage zu den
bestmoglichen Kosten) weiter verfolgt werden kann. Bei Storungen in
Netzwerken kann es manchmal auch optimal sein, bestimmte Nachfragen nicht zu
bedienen (Rationierung). In diesem Zusammenhang kann man Zusammenarbeit,
Koordination und Abstimmung mit den beteiligten Akteuren als wesentlichen
Beitrag zum Erfolg sehen
        <xref ref-type="bibr" rid="ref16">(Simatupang and Sridharan, 2002)</xref>
        . Es ist bedeutend,
Risikoquellen entlang der Lieferkette zu analysieren und zu beurteilen
beziehungsweise im Vorfeld zu vermeiden. Die typischen langfristigen Entscheidungen,
die man im strategischen Bereich des Lieferkettenmanagements tri t, betre en
unter anderem auch die Standortwahl der Produktionsstatten und -anlagen und
die uberlegte Platzierung von Warenlagern
        <xref ref-type="bibr" rid="ref1 ref3">(Chopra and Meindl, 2016, Farahani
and Hekmatfar, 2009)</xref>
        , die auch bereits Weichen fur ein erfolgreiches
Risikomanagement stellen.
2.1
      </p>
      <sec id="sec-2-1">
        <title>Unsicherheiten und Storungen in Netzwerken</title>
        <p>
          Quellen von Unsicherheiten in Netzwerken werden in stochastischen
Modellen der verfugbaren Literatur auf vielfaltige Weise abgebildet.
          <xref ref-type="bibr" rid="ref17">Snyder et al.
(2016)</xref>
          geben einen U berblick uber mogliche Quellen von Liefer- und
Versorgungsunsicherheiten wie etwa durch Unterbrechungen entlang der Lieferkette
durch Storungen, Unsicherheiten in Bezug auf Kapazitaten oder Lieferzeiten,
schwankende Ertrage aus Produktionsverfahren oder auch unsichere Nachfrage.
Wie auch
          <xref ref-type="bibr" rid="ref24">Yao and Minner (2017)</xref>
          erwahnen, sind Unterbrechungen/Storungen
ein Teilbereich von Lieferunsicherheiten. Nach
          <xref ref-type="bibr" rid="ref17">Snyder et al. (2016)</xref>
          sind das
zufallig auftretende Ereignisse, die dazu fuhren, dass die Funktionsfahigkeit der
Lieferkette beeintrachtigt wird. Das kann einerseits interne Grunde haben, wie
etwa Maschinenausfalle, andererseits aber auch externe Ursachen wie
unvorhersehbare Naturkatastrophen oder Schlechtwetter.
        </p>
        <p>
          Unter Storungen/Unterbrechungen (disruptions ) versteht man dabei
meistens einzelne Ereignisse (Naturkatastrophen wie Erdbeben, Feuer oder Streiks),
wahrend man unsichere Ertrage (yield uncertainty ) als kontinuierlich wahrnimmt
(Produktionsverfahren mit Ausschuss, schlechte Ertrage bei der Ernte etc.).
Diese Unterbrechungen konnen temporar (etwa durch Streik eines Lieferanten) oder
dauerhaft (beispielsweise durch Insolvenz eines Lieferanten) sein. Eine Klassi
zierung moglicher Risiken nach Starke des E ekt (Folgen) und
Eintrittswahrscheinlichkeit (Hau gkeit des Auftretens) geben etwa
          <xref ref-type="bibr" rid="ref21">Van Mieghem and Allon
(2015</xref>
          ). Selbst geringe Unterbrechungen in der Lieferkette konnen verheerende
Auswirkungen haben, die sich in Liefer- und Transportnetzwerken fortspinnen
(Kaskadene ekt). Im Zusammenhang mit den genannten Unsicherheiten
kommen gerade in den letzten Jahren auch neuartige Unsicherheiten und
Herausforderungen entlang der entgegengesetzten Flussrichtung (reverse logistics ) hinzu,
die mit unsichere Mengen, Zeiten und Qualitaten von Altprodukten einhergehen.
Diese return uncertainties, die vor allem in Lieferketten mit Nachhaltigkeitsfokus
          <xref ref-type="bibr" rid="ref13">(wie etwa Bescha ung von Material aus recycelten Quellen, siehe zum Beispiel
Rogetzer et al., 2019)</xref>
          auftreten, sollten ebenfalls beachtet werden.
2.2
        </p>
      </sec>
      <sec id="sec-2-2">
        <title>Risikomanagement in Lieferketten</title>
        <p>
          Risikomanagement in Lieferketten (Supply Chain Risk Management ) kann weit
gefasst werden und in unterschiedliche Stufen unterteilt sein. Zur Analyse von
Risiken gehort deren Identi kation, Klassi zierung und Bewertung. Um Risiken
abzuschwachen, versucht man einerseits, die Wahrscheinlichkeit zu reduzieren,
dass eine Storung zu einem kompletten Stillstand der Lieferkette mit
Produktionsausfall und dergleichen fuhrt. Andererseits versucht man, negative
Konsequenzen solcher unerwunschten Ereignisse zu verringern und die Robustheit der
Lieferkette beziehungsweise des Netzwerks dadurch zu erhohen
          <xref ref-type="bibr" rid="ref18 ref18 ref19 ref19 ref20">(Tang, 2006b;
Tang, 2006a)</xref>
          . Absicherungsma nahmen ermoglichen es, auf Storungen rasch zu
reagieren und mogliche negative E ekte zu reduzieren. Risikomanagement kann
proaktiv (als Sicherheitsma nahme) und reaktiv (wenn Ereignisse bereits
eingetreten sind als Korrekturma nahme) angewandt werden.
          <xref ref-type="bibr" rid="ref24">Yao and Minner (2017)</xref>
          geben einen U berblick zu Modellen und Methoden der proaktiven und reaktiven
Steuerung von Lieferantennetzwerken mit mehreren Lieferoptionen.
          <xref ref-type="bibr" rid="ref22">Weishaupl
and Jammernegg (2011)</xref>
          stellen ein Konzept zum Risikomanagement in
Lieferketten vor, das sowohl proaktiv aber auch reaktiv angewandt werden kann.
        </p>
        <p>
          In der Literatur wird eine Vielzahl von moglichen \robusten" Strategien
genannt
          <xref ref-type="bibr" rid="ref18 ref19 ref20">(wie etwa auch in Tang, 2006b)</xref>
          , die helfen konnen, das Liefer- und
Transportnetzwerk gegen Unsicherheit und Storungen zu festigen. Ein
klassisches Beispiel, das in der Literatur oft genannt wird, ist die duale oder multiple
Bescha ungsstrategie (dual/multiple sourcing ), wo Materialien aus mehr als
einer Quelle bescha t werden und man bei Wegfall eines Lieferanten Alternativen
hat. Auf der Ebene der Lieferanten aber auch unter Spediteuren konnen
Absicherungsma nahmen getro en werden, indem strategische Allianzen mit Partnern
auf derselben Ebene geformt werden. Eine weitere Ma nahme im
Distributionsbereich ware etwa, bei Beforderungen zwischen den Knoten exibel zu bleiben
und eine multimodale Transportstrategie (etwa Schiene/Bahn zusatzlich zum
Landtransport/LKW oder dergleichen) anzuwenden. Obwohl der Trend bei
Lagerbestanden eher in Richtung Just-in-Time Lieferungen geht und somit kaum
bis keine Ware auf Lager bei den Abnehmern liegt, sollte - gerade fur das
Risikomanagement - doch das Konzept der (Sicherheits-)bestande genannt werden.
Platziert man die Waren an wichtigen, strategischen Orten im Netzwerk, auf die
mehrere Akteure Zugri haben, kann der Servicegrad trotz eventuell
auftretender Storungen im Netzwerk besser eingehalten werden, weil man schnell Zugri
auf die Produkte hat. Auch Postponement, also die Produktionsstrategie, bei der
Produkte so lange wie moglich generisch und standardisiert bleiben, ermoglicht
es, bei unvorhergesehenen Ereignissen entlang der Lieferkette besser reagieren
zu konnen
          <xref ref-type="bibr" rid="ref23">(Weskamp et al., 2019)</xref>
          .
2.3
        </p>
      </sec>
      <sec id="sec-2-3">
        <title>Netzwerkdesign von Lieferketten unter Unsicherheit</title>
        <p>
          <xref ref-type="bibr" rid="ref6">Govindan et al. (2017)</xref>
          sehen Forschungsbedarf in der Integration von
strategischen und taktischen/operativen Entscheidungen in Netzwerkdesigns von
Lieferketten unter Unsicherheit. Die uberwiegende Zahl von verfugbaren Modellen und
Methoden im Bereich des Risikomanagements von Lieferketten verfolgt nur die
Sicht von Einzelunternehmen (wie etwa auch Tomlin, 2006 o
          <xref ref-type="bibr" rid="ref2">der Rogetzer et al.,
2018</xref>
          ); zu mehrstu gen und insbesondere dezentralen Ansatzen hingegen
existieren bisher kaum geeignete Ansatze
          <xref ref-type="bibr" rid="ref10 ref17">(Klosterhalfen et al., 2014, Snyder et al.,
2016)</xref>
          .
        </p>
        <p>
          Einen Literaturuberblick zu mehrstu gen Lagerhaltungssystemen geben
          <xref ref-type="bibr" rid="ref2">de Kok
et al. (2018</xref>
          ), die auch aufzeigen, dass es hier noch Forschungsbedarf gibt. Mit
Hilfe eines spieltheoretischen Ansatzes der mathematischen Programmierung
(Bilevel-Programming) wird in
          <xref ref-type="bibr" rid="ref5">Fontaine and Minner (2014)</xref>
          ein
Transportnetzwerk unter Antizipation des Nutzerverhaltens optimiert. In
          <xref ref-type="bibr" rid="ref4">Fontaine et al. (2018)</xref>
          wird dieser Ansatz auf Gefahrgutnetze erweitert und es werden verschiedene
Risikoma e auf Netzwerkebene vorgestellt sowie entsprechende Auswirkungen auf
die resultierenden Netze analysiert.
3
        </p>
      </sec>
    </sec>
    <sec id="sec-3">
      <title>Methodik: Zweistu ges stochastisches Programm</title>
      <p>Einer der Ansatze zur Modellierung ist ein zweistu ges stochastisches Programm.
Auf der ersten Planungsebene wird hierbei uber ein mehrstu ges Liefer- und
Transportnetzwerk entschieden (Netzwerk bestehend aus Knoten verbunden durch
Transportverbindungen reprasentiert als Kanten mit zugrundeliegenden
Distanzen, Kosten und Zeiten, siehe vereinfacht in Abbildung 1), das auf verschiedene
reale Problemstellungen anwendbar sein kann. Knoten reprasentieren dabei
Akteure oder Umladepunkte in der Lieferkette (Vorlieferanten, Lieferanten,
Hersteller, Handler, (zentrale oder regionale) Warenlager, Endkonsumenten), Kanten
verdeutlichen gerichtete Waren usse mit Kapazitaten vom uber- zum
untergeordneten Knoten entlang der Lieferkette.</p>
      <p>
        Hierbei, im Vergleich zur bisherigen Literatur
        <xref ref-type="bibr" rid="ref10">(siehe auch Klosterhalfen et al.,
2014)</xref>
        , fokussieren wir auf ein mehrstu ges Netzwerk mit mehreren Lieferanten
(multi-echelon multisupply model ). Wir nehmen an, es gibt eine Vielzahl an
Lieferanten (L1. . . Ll) an verschiedenen Standorten mit jeweiligen Vorlieferanten
(P1. . . Pp), die die Hersteller (M1. . . Mm) heranziehen konnen, um Rohsto e,
Zulieferteile, Halbfertigprodukte, Komponenten und dergleichen zuzukaufen. Die
Waren werden dann beispielsweise in Warenlager (W1. . . Ww) transportiert und
schlie lich an die Endkunden (B1. . . Bb) ausgeliefert.
      </p>
      <p>Entlang der Stufen der Lieferkette konnen kritische Knotenpunkte und Wege
identi ziert werden (beispielhaft als fettgedruckte Kanten in Abbildung 1
dargestellt). Lieferant S1 wird beispielsweise ublicherweise nur von Vorlieferant P2
beliefert (single sourcing ), was zu einem erhohten Ausfallrisiko fuhrt. Ein
robustes Netzwerk bindet nun den Vorlieferanten P1 ein, der die Rohmaterialien
(gegebenenfalls zu anderen Konditionen) ebenfalls zur Verfugung stellen kann.
Vorlieferant P2 ist daher eine alternative Lieferoption (dual sourcing [1]), auf
die zuruckgegri en werden kann, falls P1 ausfallt. Auf der nachsten Stufe wird
etwa angenommen, dass ein Hersteller von Mobiltelefonen (oder
Komponenten davon) seine primaren Rohsto e (etwa kritische Materialien) ublicherweise
von einem (globalen) Hauptlieferanten bezieht (Lieferant L1), was dadurch zu
einem kritischen Weg (eingezeichnet in Abbildung 1 mit fettgedruckter
Kante) fuhrt. Dieser Lieferant unterliegt Preisschwankungen am Rohsto markt und
moglichen Ausfuhrbeschrankungen. Als Absicherungsma nahme kommt etwa ein
zweiter (jedoch lokaler) Lieferant ins Spiel, der Rohmaterialien aus (lokalen)
eventuell sogar recycelten Quellen anbietet (Recycling wird selbst durchgefuhrt,</p>
      <p>L1
L2
L3
2</p>
      <p>M1
M2</p>
      <p>W1
W2
W3
3</p>
      <p>B1
B2
B3
Abb. 1. Beispiel eines mehrstu gen Transport- und Liefernetzwerks mit mehreren
Vorlieferanten (P ), Lieferanten (L), Herstellern (M ), Warenhauser (W ) und Konsumenten
(B) mit Routen (voll) und Ersatzrouten (gestrichelt) sowie kritischen Knoten und
Kanten (fettgedruckt)
keine Abhangigkeit zu Vorlieferanten) und als Alternativlieferant im Falle von
Storungen bei Lieferant L1 herangezogen werden kann. Dadurch konnen auch
alternative Transportwege und -trager ausgenutzt werden [2]. Im Falle des
Ausfalls des Hauptlieferanten (Wegfall eines Knotens) kann der Hersteller in der
Produktionsstatte auf die andere(n) Alternative(n) ausweichen, das Netzwerk
wird dadurch robuster und die Versorgung mit Rohmaterial sichergestellt. Die
Wahl einer geeigneten Einkaufsstrategie wird als wichtiger Treiber fur die
Robustheit einer Lieferkette unter Unsicherheit gesehen. Eine weitere Alternative
im schematischen Netzwerk stellt Warenlager W3 dar, das - eventuell aufgrund
seiner vorteilhaften Lage - Guter in ein anderes Warenlager befordern
(Transshipment [3]) oder die Belieferung von Kunden direkt vornehmen kann, wenn
W2, welches am kritischen Weg liegt, Probleme hat. Durch den gezielten Einsatz
von Alternativen im Netzwerk kann die Vulnerabilitat einer Lieferkette reduziert
und die Stabilitat gestarkt werden.</p>
      <p>Basierend auf diesem Ausgangsnetzwerk werden mithilfe von Baumen
Szenarien mit Eintrittswahrscheinlichkeiten abgebildet, die es erlauben, an wichtigen
(systemischen) Knotenpunkten des Netzwerks unterschiedliche Probleme (mit
Eintrittswahrscheinlichkeiten und Auswirkung) abzubilden, die zu Ausfallen von
Knoten und Kanten fuhren. Kurzfristige (operative) Entscheidungen werden
mittels Netzwerk ussproblemen gelost. Die erste Entscheidungsstufe berucksichtigt
dabei die erwarteten Kosten aus der zweiten Stufe.
3.1</p>
      <sec id="sec-3-1">
        <title>Stufe 1: Netzwerkdesignproblem unter Unsicherheit</title>
        <p>In einer ersten Phase wird entschieden, wie das Netzwerk aussieht
(Designentscheidung), welche Knoten der Menge K (Lieferanten, Hersteller, Warenlager)
und Transportverbindungen (Kanten V ) berucksichtigt werden.
Wir haben also, generell gesprochen, ein Liefer- und Transportnetzwerk N
bestehend aus einer Menge von Knoten K, die die Akteure (etwa Lieferanten L,
Hersteller P etc.) in der Lieferkette abbilden und einer Menge an Kanten V
zwischen diesen Knoten. Des Weiteren werden Quellen- O sowie Senkenknoten
D angenommen. In diesem Netzwerk wird ein Produkt angeboten, das von
allen Quellenknoten geliefert werden kann. Alle Senkenknoten (Endkonsumenten)
haben eine gegebene Nachfrage nach diesem Produkt.</p>
        <p>N = (K; V; O; D)
Im Netzwerkdesignproblem wird fur alle Knoten i 2 K entschieden, ob diese
geo net werden oder nicht. Dies wird mithilfe der binaren Entscheidungsvariable
Yi dargestellt.
(1)
(2)
Yi =
(1 falls Knoten i geo net wird
0 falls Knoten i nicht geo net wird
Fur jeden Knoten i 2 K fallen Kosten gi fur das O nen dieses Knotens an.</p>
        <p>Auch fur die Kanten (Verbindungen) im Netzwerk wird simultan vorgegangen
und entschieden, welche geo net werden. Ob eine Kante geo net wird, wird
wieder mittels einer binaren Entscheidungsvariable festgelegt. Fur die O nung
der Verbindung vij von Knoten i 2 K nach Knoten j 2 K fallen Kosten cij an.
Falls geo net, hat die Verbindung eine gegebene Kapazitat rij, andernfalls ist
die Kapazitat 0.</p>
        <p>Xij =
(1 falls die Kante zwischen i und j geo net wird
0 falls die Kante zwischen i und j nicht geo net wird
(3)</p>
        <p>Die Formulierung des Netzwerkdesignproblems hat zum Ziel, den
erwarteten Gewinn in der Lieferkette Z zu maximieren, der sich aus den generierten
Umsatzen fur verkaufte Produkte und den Kosten im Liefer- und
Transportnetzwerk, die fur die zu o nenden Knoten und die zu o nenden Kanten
anfallen, zusammensetzt (Zielfunktion 4). Nebenbedingungen 5 und 6 stellen sicher,
dass eine Verbindung zwischen zwei Knoten nur geo net werden kann, wenn die
beide Knoten auch geo net sind. M muss hierfur ausreichend gro angenommen
werden.</p>
        <p>
          Nach Stufe 1 sind die ausgewahlten Knoten KS = fi 2 KjYi = 1g und
die ausgewahlten Verbindungen V S = fvij 2 V jXij = 1g bekannt. Die
ausgewahlten Mengen an Knoten KS und Kanten V S werden in einem
Szenariobaum
          <xref ref-type="bibr" rid="ref7">(siehe dazu H yland and Wallace, 2001)</xref>
          dargestellt. Jeder Knoten hat
dabei einen Vorganger und einen Nachfolger bis hin zur Wurzel des Baumes.
Es kann dargestellt werden, an welchen wichtigen (systemischen)
Knotenpunkten des Netzwerks unterschiedliche Unterbrechungen und Unsicherheiten (mit
Eintrittswahrscheinlichkeiten) eintreten konnen, die zu Ausfallen von Knoten
und Kanten im Netzwerk fuhren. Jeder einzelne Pfad vom au erstem Knoten
zur Wurzel reprasentiert dann ein Szenario !. Basierend auf dem
Ausgangsnetzwerk in Stufe 1 realisiert sich dann ein mogliches Szenario ! 2 , welches fur
alle geo neten Kanten im Netzwerk entweder 0 (was einem Ausfall der Kante
entspricht) oder die Kapazitat der Kante ri!j zuruckgibt.
        </p>
        <p>In Stufe 2 wird dann ein Netzwerk ussproblem formuliert, das den maximalen
Netzwerk uss aus Stufe 2 unter Kapazitatsszenario ! zuruckgibt, E[f!] ist der
erwartete Netzwerk uss unter Berucksichtigung dieser Szenario-Realisierungen
(siehe Abschnitt 3.2).</p>
        <p>max Z =</p>
        <p>E[f!]
s.t.</p>
        <p>X Xij
j2K
X Xij
i2K</p>
        <sec id="sec-3-1-1">
          <title>X giYi</title>
          <p>i2K</p>
        </sec>
        <sec id="sec-3-1-2">
          <title>X X cijXij</title>
          <p>i2K j2K
M
M</p>
          <p>Yi
Yj
Zur Formulierung des Netzwerk ussproblems wird eine ktive Quelle q
eingefuhrt, die Verbindungen unbeschrankter Kapazitat mit allen ( xierten)
Quellenknoten O im Netzwerk hat. Zusatzlich wird eine ktive Senke s eingefuhrt,
die Verbindungen mit allen Senkenknoten des Netzwerks D hat. Die zusatzlichen
Kanten von q nach O und von D nach s werden nun zu den Verbindungen V S
hinzugefugt. Alle zusatzlichen, neu eingefuhrten Knoten werden zur
Knotenmenge KS hinzugefugt. Die Kapazitat der Kanten von Knoten d 2 D zur Senke s
ist rd!s und stellt die Nachfrage der Endkonsumenten dar, die maximal moglich
bedient werden sollen.</p>
          <p>Das Problem, das auf Stufe 2 gelost wird, maximiert den Fluss f von der
Quelle q zur Senke s. Fur jede Kante vij 2 V S wird der Fluss uber die
Verbindung als wij de niert. Au erdem werden fur alle i 2 KS im Netzwerk alle
Vorganger-Knoten (Knoten der vorherigen Stufe, direkt mit i verbunden) in
Menge P (i) gefasst. Gleicherma en werden fur alle i 2 KS im Netzwerk
alle Nachfolger-Knoten (Knoten der folgenden Stufe, die direkt mit k verbunden
sind) in Menge S(i) gefasst.
Das Entscheidungsproblem auf der zweite Stufe sieht somit wie folgt aus:</p>
          <p>max f
X wqo = f
o2O</p>
          <p>X</p>
          <p>wik =
i2P (k)
X wds = f</p>
          <p>Ziel ist es, den Fluss f durch das Netzwerk zu maximieren, sodass so viel
wie moglich von den Quellknoten O zu den Senkenknoten D geroutet wird. Die
Zielfunktion (7) soll daher den Fluss durch das Netzwerk maximieren. Die
Entscheidungsvariablen im Netzwerk ussproblem sind daher die Mengen wij, die
uber die Kanten von Quellen zu Senken geliefert/transportiert werden. Der
resultierende optimale Fluss ist f!. Die erste Nebenbedingung (8) stellt sicher, dass
aus den Quellenknoten (Menge O) nur ausgehende Flusse statt nden,
Nebenbedingung (10) besagt, dass in Senkenknoten (Menge S) nur eingehende Flusse
statt nden durfen. Die Bedingung zum Flusserhalt (9) besagt fur alle Knoten
K, dass in jeden Knoten, abgesehen von Quelle und Senke, genau so viel
hineinie en muss wie wieder heraus ie t. Nebenbedingung (11) besagt, dass der Wert
des Flusses auf einer Kante mindestens 0 sein muss und hochstens so gro wie
die Kapazitat dieser Kante sein darf (Kapazitatskonformitat). Flusse auf nicht
vorhandenen bzw. gestorten Kanten werden dadurch verboten, dass
Nebenbedingung (12) den Wert dieser Kanten auf 0 setzt.
4</p>
        </sec>
      </sec>
    </sec>
    <sec id="sec-4">
      <title>Zusammenfassung und Ausblick</title>
      <p>Weltweit ver ochtene, gegenseitig abhangige Liefer- und Transportnetzwerke
bieten einerseits die Vorteile von Vernetzung, Schnelligkeit und hoherer
Spezialisierung, gehen aber andererseits mit Risiken einher, die es gilt, e ektiv zu
managen. In dieser Arbeit werden einige klassische Ma nahmen diskutiert, die
solche Netzwerke unterstutzen konnen, um proaktiv und reaktiv auf
Unterbrechungen reagieren und auf potenzielle Probleme vorbereitet sein zu konnen. Es
wird ein hierarchischer Ansatz vorgestellt, der in weiterer Folge ermoglichen
soll, verschiedene Unterbrechungsszenarien abzubilden, die Auswirkungen auf
die Netze aufzuzeigen und zu analysieren sowie Liefer- und Transportnetzwerke
darauf aufbauend zu optimieren. Als nachster Schritt ist angedacht, numerische
Beispiele und Analysen durchzufuhren, um die Vorteile von
Risikomanagementstrategien in Netzwerken aufzeigen zu konnen.</p>
      <p>Literaturverzeichnis</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          <string-name>
            <surname>Chopra</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Meindl</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          (
          <year>2016</year>
          ).
          <source>Supply Chain Management. Strategy, Planning &amp; Operation. 6</source>
          .
          <string-name>
            <surname>Au</surname>
            <given-names>age</given-names>
          </string-name>
          ,
          <source>Pearson Education Limited.</source>
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          <string-name>
            <surname>de Kok</surname>
            ,
            <given-names>T.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Grob</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Laumanns</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Minner</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Rambau</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          , and
          <string-name>
            <surname>Schade</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          (
          <year>2018</year>
          ).
          <article-title>A typology and literature review on stochastic multi-echelon inventory models</article-title>
          .
          <source>European Journal of Operational Research</source>
          ,
          <volume>269</volume>
          (
          <issue>3</issue>
          ):
          <volume>955</volume>
          {
          <fpage>983</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          <string-name>
            <surname>Farahani</surname>
            ,
            <given-names>R. Z.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Hekmatfar</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          (
          <year>2009</year>
          ).
          <article-title>Facility location: concepts, models, algorithms and</article-title>
          case studies. Springer.
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          <string-name>
            <surname>Fontaine</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Crainic</surname>
            ,
            <given-names>T.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Gendreau</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          , and
          <string-name>
            <surname>Minner</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          (
          <year>2018</year>
          ).
          <article-title>Population Based Risk Equilibrium for the Hazmat Transport Network Design Problem</article-title>
          . Working Paper, Technical University of Munich.
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          <string-name>
            <surname>Fontaine</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Minner</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          (
          <year>2014</year>
          ).
          <article-title>Benders decomposition for discrete{ continuous linear bilevel problems with application to tra c network design</article-title>
          .
          <source>Transportation Research Part B: Methodological</source>
          ,
          <volume>70</volume>
          :
          <fpage>163</fpage>
          {
          <fpage>172</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          <string-name>
            <surname>Govindan</surname>
            ,
            <given-names>K.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Fattahi</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          , and
          <string-name>
            <surname>Keyvanshokooh</surname>
            ,
            <given-names>E.</given-names>
          </string-name>
          (
          <year>2017</year>
          ).
          <article-title>Supply chain network design under uncertainty: A comprehensive review and future research directions</article-title>
          .
          <source>European Journal of Operational Research</source>
          ,
          <volume>263</volume>
          (
          <issue>1</issue>
          ):
          <volume>108</volume>
          {
          <fpage>141</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          <article-title>H yland, K. and</article-title>
          <string-name>
            <surname>Wallace</surname>
            ,
            <given-names>S. W.</given-names>
          </string-name>
          (
          <year>2001</year>
          ).
          <article-title>Generating scenario trees for multistage decision problems</article-title>
          .
          <source>Management Science</source>
          ,
          <volume>47</volume>
          (
          <issue>2</issue>
          ):
          <volume>295</volume>
          {
          <fpage>307</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          <string-name>
            <surname>Ivanov</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          (
          <year>2018</year>
          ).
          <article-title>Structural Dynamics and Resilience in Supply Chain Risk Management</article-title>
          . Springer.
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          <string-name>
            <surname>Ivanov</surname>
            ,
            <given-names>D.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Sokolov</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          , and
          <string-name>
            <surname>Dolgui</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          (
          <year>2014</year>
          ).
          <article-title>The ripple e ect in supply chains: trade-o `e ciency- exibility-resilience' in disruption management</article-title>
          .
          <source>International Journal of Production Research</source>
          ,
          <volume>52</volume>
          (
          <issue>7</issue>
          ):
          <volume>2154</volume>
          {
          <fpage>2172</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          <string-name>
            <surname>Klosterhalfen</surname>
            ,
            <given-names>S. T.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Minner</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          , and
          <string-name>
            <surname>Willems</surname>
            ,
            <given-names>S. P.</given-names>
          </string-name>
          (
          <year>2014</year>
          ).
          <article-title>Strategic safety stock placement in supply networks with static dual supply</article-title>
          .
          <source>Manufacturing &amp; Service Operations Management</source>
          ,
          <volume>16</volume>
          (
          <issue>2</issue>
          ):
          <volume>204</volume>
          {
          <fpage>219</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          <string-name>
            <surname>Lee</surname>
            ,
            <given-names>H. L.</given-names>
          </string-name>
          (
          <year>2004</year>
          ).
          <article-title>The triple-A supply chain</article-title>
          .
          <source>Harvard Business Review</source>
          ,
          <volume>82</volume>
          (
          <issue>10</issue>
          ):
          <volume>102</volume>
          {
          <fpage>113</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          <string-name>
            <surname>Rogetzer</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Silbermayr</surname>
            ,
            <given-names>L.</given-names>
          </string-name>
          , and
          <string-name>
            <surname>Jammernegg</surname>
            ,
            <given-names>W.</given-names>
          </string-name>
          (
          <year>2018</year>
          ).
          <article-title>Sustainable sourcing of strategic raw materials by integrating recycled materials</article-title>
          .
          <source>Flexible Services and Manufacturing Journal</source>
          ,
          <volume>30</volume>
          (
          <issue>3</issue>
          ):
          <volume>421</volume>
          {
          <fpage>451</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          <string-name>
            <surname>Rogetzer</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Silbermayr</surname>
            ,
            <given-names>L.</given-names>
          </string-name>
          , and
          <string-name>
            <surname>Jammernegg</surname>
            ,
            <given-names>W.</given-names>
          </string-name>
          (
          <year>2019</year>
          ).
          <article-title>Sustainable Sourcing including Capacity Reservation for Recycled Materials: A Newsvendor Framework with Price and Demand Correlations</article-title>
          . Working Paper, WU Wirtschaftsuniversitat Wien.
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          <string-name>
            <surname>Schneeweiss</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          (
          <year>2012</year>
          ).
          <article-title>Distributed decision making</article-title>
          . Springer Science &amp; Business Media.
        </mixed-citation>
      </ref>
      <ref id="ref15">
        <mixed-citation>
          <string-name>
            <surname>She</surname>
            ,
            <given-names>Y.</given-names>
          </string-name>
          (
          <year>2005</year>
          ).
          <article-title>The resilient enterprise: overcoming vulnerability for competitive advantage</article-title>
          . MIT Press Books.
        </mixed-citation>
      </ref>
      <ref id="ref16">
        <mixed-citation>
          <string-name>
            <surname>Simatupang</surname>
            ,
            <given-names>T. M.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Sridharan</surname>
            ,
            <given-names>R.</given-names>
          </string-name>
          (
          <year>2002</year>
          ).
          <article-title>The collaborative supply chain</article-title>
          .
          <source>The International Journal of Logistics Management</source>
          ,
          <volume>13</volume>
          (
          <issue>1</issue>
          ):
          <volume>15</volume>
          {
          <fpage>30</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref17">
        <mixed-citation>
          <string-name>
            <surname>Snyder</surname>
            ,
            <given-names>L. V.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Atan</surname>
            ,
            <given-names>Z.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Peng</surname>
            ,
            <given-names>P.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Rong</surname>
            ,
            <given-names>Y.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Schmitt</surname>
            ,
            <given-names>A. J.</given-names>
          </string-name>
          , and
          <string-name>
            <surname>Sinsoysal</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          (
          <year>2016</year>
          ).
          <article-title>OR/MS models for supply chain disruptions: A review</article-title>
          .
          <source>IIE Transactions</source>
          ,
          <volume>48</volume>
          (
          <issue>2</issue>
          ):
          <volume>89</volume>
          {
          <fpage>109</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref18">
        <mixed-citation>
          <string-name>
            <surname>Tang</surname>
            ,
            <given-names>C. S.</given-names>
          </string-name>
          (
          <year>2006a</year>
          ).
          <article-title>Perspectives in supply chain risk management</article-title>
          .
          <source>International Journal of Production Economics</source>
          ,
          <volume>103</volume>
          (
          <issue>2</issue>
          ):
          <volume>451</volume>
          {
          <fpage>488</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref19">
        <mixed-citation>
          <string-name>
            <surname>Tang</surname>
            ,
            <given-names>C. S.</given-names>
          </string-name>
          (
          <year>2006b</year>
          ).
          <article-title>Robust strategies for mitigating supply chain disruptions</article-title>
          .
          <source>International Journal of Logistics: Research and Applications</source>
          ,
          <volume>9</volume>
          (
          <issue>1</issue>
          ):
          <volume>33</volume>
          {
          <fpage>45</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref20">
        <mixed-citation>
          <string-name>
            <surname>Tomlin</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          (
          <year>2006</year>
          ).
          <article-title>On the value of mitigation and contingency strategies for managing supply chain disruption risks</article-title>
          .
          <source>Management Science</source>
          ,
          <volume>52</volume>
          (
          <issue>5</issue>
          ):
          <volume>639</volume>
          {
          <fpage>657</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref21">
        <mixed-citation>
          <string-name>
            <surname>Van Mieghem</surname>
            ,
            <given-names>J. A.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Allon</surname>
            ,
            <given-names>G.</given-names>
          </string-name>
          (
          <year>2015</year>
          ).
          <article-title>Operations strategy: principles and practice. 2</article-title>
          .
          <string-name>
            <surname>Au</surname>
            <given-names>age</given-names>
          </string-name>
          , Dynamic Ideas, Belmont.
        </mixed-citation>
      </ref>
      <ref id="ref22">
        <mixed-citation>
          <article-title>Weishaupl, M. and</article-title>
          <string-name>
            <surname>Jammernegg</surname>
            ,
            <given-names>W.</given-names>
          </string-name>
          (
          <year>2011</year>
          ).
          <article-title>A conceptual framework for the analysis of supply chain risk</article-title>
          . In Reiner, G., editor,
          <source>Rapid Modelling and Quick Response</source>
          , pages
          <volume>331</volume>
          {
          <fpage>344</fpage>
          . Springer.
        </mixed-citation>
      </ref>
      <ref id="ref23">
        <mixed-citation>
          <string-name>
            <surname>Weskamp</surname>
            ,
            <given-names>C.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Koberstein</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Schwartz</surname>
            ,
            <given-names>F.</given-names>
          </string-name>
          ,
          <string-name>
            <surname>Suhl</surname>
            ,
            <given-names>L.</given-names>
          </string-name>
          , and
          <string-name>
            <surname>Vo</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          (
          <year>2019</year>
          ).
          <article-title>A twostage stochastic programming approach for identifying optimal postponement strategies in supply chains with uncertain demand</article-title>
          .
          <source>Omega</source>
          ,
          <volume>83</volume>
          :
          <fpage>123</fpage>
          {
          <fpage>138</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref24">
        <mixed-citation>
          <string-name>
            <surname>Yao</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          and
          <string-name>
            <surname>Minner</surname>
            ,
            <given-names>S.</given-names>
          </string-name>
          (
          <year>2017</year>
          ).
          <article-title>Review of multi-supplier inventory models in supply chain management: An update</article-title>
          .
          <source>DOI: 10</source>
          .2139/ssrn.2995134.
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>