Refine
Year of publication
- 2020 (10) (remove)
Document Type
- Article (1)
- Book (1)
- Conference Proceeding (2)
- Contribution to a Periodical (4)
- Report (1)
- Working Paper (1)
Is part of the Bibliography
- no (10)
Keywords
- ADAM (1)
- Abschlussbericht (1)
- Anforderungsmanagement (1)
- Cloud (2)
- Cyber Security (1)
- Cyber-Security (1)
- Digitalisierung (3)
- ERP-Systeme (1)
- Energiemanagement (2)
- IT-Komplexität (1)
Institute
- Informationsmanagement (10) (remove)
Im Förderprojekt 'Legitimise IT' steht Schatten-IT in produzierenden, kleinen und mittleren Unternehmen (KMU) im Mittelpunkt, also jene IT-Lösungen, die in Fachbereiche Eingang finden, entkoppelt von der offiziellen IT-Infrastruktur. Mit der Entstehung von Schatten-IT sind Risiken, aber auch Nutzenaspekte für das Unternehmen verbunden. Ziel dieses Forschungsvorhabens ist die Konzeption eines Ansatzes zur kontrollierten Nutzung von Schatten-IT für produzierende KMU. Durch die Entwicklung eines Leitfadens und eines Legitimierungsvorgehens im Projektverlauf sollen KMU künftig befähigt werden, Schatten-IT effektiv zu erkennen, zu bewerten und nutzenstiftend für sich einzusetzen; dies bei gleichzeitiger Minimierung der mit Schatten-IT verbundenen Risiken. Das IGF-Vorhaben 05339/19 N der Forschungsvereinigung FIR e. V. an der RWTH Aachen wird über die AiF im Rahmen des Programms zur Förderung der industriellen Gemeinschaftsforschung (IGF) vom Bundesministerium für Wirtschaft und Energie (BMWi) aufgrund eines Beschlusses des Deutschen Bundestages gefördert.
Bestehende Ansätze zum effizienten Umgang mit IT-Sicherheit sind meist zu komplex und umfangreich, um es KMU zu ermöglichen, anwendungsfallspezifische Maßnahmen zur Steigerung der Informationssicherheit abzuleiten. Das Vorgehen des Mappings aus Anwendungsfall und Maßnahmen mithilfe der entstehenden Angriffsvektoren soll dies ermöglichen. Es wird bestehende Ansätze und Rahmenwerke (etwa den IT-Grundschutz) nicht abschaffen, ebenso wenig wie Lösungsanbieter und deren Berater. Darüber hinaus erhebt das Vorgehen keinen Anspruch auf eine vollumfängliche Auskunft. Letztlich soll es, KMU den Einstieg ermöglichen und dem Management (bzw. den Entscheidern) klarzumachen, welche Implikationen die Einführung bestimmter Industrie-4.0-Anwendungsfälle auf die Informationssicherheit hat. In diesem Kontext unterstützt das FIR insbesondere kleine und mittlere Unternehmen von der Aufnahme, über die Analyse bis hin zur Umsetzung.
Keine moderne Produktion kommt heutzutage ohne IT-Anwendungen aus. Besonders im Zuge von Industrie 4.0 kommt es zu einer signifikanten Verschmelzung von Informations- und Produktionstechnik. Der Umfang von IT-Anwendungen in Unternehmen steigt dabei permanent an und führt zu einer höheren IT-Komplexität. Für die erfolgreiche Umsetzung von Industrie 4.0 ist ein gezieltes IT-Komplexitätsmanagement notwendig. Hierbei stellen sich einige Fragen: Welche Treiber der IT-Komplexität müssen besonders betrachtet werden? Welchen Einfluss haben diese Treiber auf die Hürden von Industrie 4.0? Und viel wichtiger, mit welchen Managementaktivitäten können diese Treiber beherrscht werden, damit die steigende IT-Komplexität die Einführung von Industrie 4.0 nicht verhindert, sondern unterstützt bzw. ermöglicht? Im Rahmen einer vom FIR durchgeführten Studie wurden die zentralen Fragestellungen systematisch untersucht und ausgewertet. Die Ergebnisse sind vor allem für IT-Verantwortliche interessant, die einen vertiefenden Überblick über die relevanten IT-Komplexitätstreiber sowie Managementaktivitäten gewinnen möchten. Der Text bietet einen ersten Einblick.
The number of cyber-attacks on small and medium enterprises (SMEs) is constantly increasing. SMEs do not recognize the attacks until the damage has occurred. Only then, they fight with measures to increase IT-security and IT-safety. Many studies come to the point that this refers to a lack of budget, expertise and awareness of the need for IT-security. There are many compendia with recommendations for action, but they are too comprehensive and unspecific to the individual needs of SMEs. In this paper, we present the results of a research activity on the gaps that address the challenges faced by SMEs. In addition, we develop a concept for a serious gaming approach that includes an economic perspective on IT-security measures and shows how SMEs can derive their own IT-seurity target state
The aim of the related research project eCloud is to enable small and medium sized enterprises (SMEs) to implement flexible energy management without in-depth energy knowledge and with little distraction from day-to-day business, which is prepared for current and future challenges in the field of energy use. The overall result is a validated prototype for a plug and automate capable (i.e. without implementation effort) operational energy management, which can be successively set up in SMEs based on a cloud platform. Through its gradual and modular implementation, energy management meets the individual needs of each company and contributes to energy system transformation and climate protection by reducing energy costs and greenhouse gas emissions by up to 25%. In total, three expansion stages are available with the levels of monitoring, load management and grid usage, which consist of various Software as a Service (SaaS) modules from the cloud that can be retrieved as required. Thus, the user only needs a minimal hardware intervention in his production and saves a complex IT infrastructure. The methodology developed has been successfully applied by two user companies so far. This proves the effectiveness of the method.
Rund ein Jahr haben DIN und DKE in einem gemeinsamen Projekt mit dem Bundesministerium für Wirtschaft und Energie und zusammen mit ca. 300 Fachleuten aus Wirtschaft, Wissenschaft, öffentlicher Hand und Zivilgesellschaft an der Normungsroadmap Künstliche Intelligenz gearbeitet. Eine hochrangige Steuerungsgruppe unter dem Vorsitz von Prof. Wolfgang Wahlster hat die Erarbeitung koordiniert und begleitet.
Ziel der Roadmap ist die frühzeitige Entwicklung eines Handlungsrahmens für die Normung und Standardisierung, der die internationale Wettbewerbsfähigkeit der deutschen Wirtschaft unterstützt und europäische Wertmaßstäbe auf die internationale Ebene hebt. Mit der Normungsroadmap KI wird eine wesentliche Maßnahme der KI-Strategie der Bundesregierung umgesetzt, in der eines von zwölf Handlungsfeldern sich explizit dem Thema "Standards setzen" widmet.
Heutige Implementierungsprojekte sind davon geprägt, dass nach dem Go-Live keine Prozesse zur Verfügung stehen, die es ermöglichen, dass neue Anforderungen effizient und kostengünstig umgesetzt werden. Dies resultiert in einem sinkenden Nutzen für die Anwender. Erst, wenn das eingesetzte System durch zahlreiche Workarounds und selbst entwickelte Anwendungen nicht mehr handhabbar ist, werden kostenintensive Anpassungs- und Neueinführungsprojekte angestoßen. Ein Ausweg hieraus kann ein konsequent umgeetztes, kontinuierliches und kurzzyklisches Anforderungsmanagement sein, dass Prozesse und eingesetzte IT-Lösungen deckungsgleich hält.
Die vernetzte Digitalisierung als Befähiger für Intelligente Produkte und datenbasierte Geschäftsmodelle stellt Unternehmen vor zahlreiche und vielfältige Herausforderungen auf dem Weg durch die digitale Transformation. Zur Unterstützung dieser Unternehmen wurden in den vergangenen Jahren diverse Referenzarchitekturmodelle entwickelt. Eine detaillierte Analyse derselben und insbesondere ihrer Nutzung durch Unternehmen zeigte schnell, dass aktuell bestehende Referenzmodelle große Schwächen in der Praxistauglichkeit aufweisen. Mit dem Aachener Digital-Architecture-Management (ADAM) wurde ein Framework entwickelt, das gezielt die Schwächen bestehender Referenzarchitekturen adressiert und ihre Stärken gezielt aufnimmt. Als holistisches Modell, speziell für die Anwendung durch Unternehmen entwickelt, strukturiert ADAM die digitale Transformation von Unternehmen in den Bereichen der digitalen Infrastruktur und der Geschäftsentwicklung ausgehend von den Kundenanforderungen. Systematisch werden Unternehmen dazu befähigt, die Gestaltung der Digitalarchitektur unter Berücksichtigung von Gestaltungsfeldern voranzutreiben. Die Beschreibung der Gestaltungsfelder bietet einen detaillierten Einblick in die wesentlichen Aufgaben auf dem Weg zu einem digital vernetzten Unternehmen. Dabei stellt das Modell nicht nur eine Strukturierungshilfe dar, sondern beinhaltet mit den Gestaltungsfeldern einen Baukasten, um das Vorgehen in der digitalen Transformation zu konfigurieren. Das Vorgehen differenziert zwischen der Entwicklung der Digitalisierungsstrategie und der Umsetzung der Digitalarchitektur. Drei unterschiedliche Case-Studys zeigen zudem auf, wie ADAM in der Industrie konkret genutzt, welche Strukturierungshilfe es leisten und wie die digitale Transformation konfiguriert werden kann. Durch die Breite und Tiefe von ADAM werden Unternehmen befähigt, den Weg der digitalen Transformation systematisch und strukturiert zu bestreiten, ohne die wertschöpfenden Bestandteile der Digitalisierung außer Acht zu lassen. Dies qualifiziert ADAM zu einem nachhaltigkeitsorientierten Framework, da es die wirtschaftliche Skalierung, die bedarfsgerechte Anpassung und die zukunftsgerichtete Robustheit von Lösungsbausteinen in den Fokus der digitalen Transformation rückt.