Refine
Document Type
- Article (3)
- Book (5)
- Part of a Book (11)
- Conference Proceeding (18)
- Contribution to a Periodical (13)
- Doctoral Thesis (1)
- Internet Paper (2)
- Report (4)
- Working Paper (4)
Is part of the Bibliography
- no (61)
Keywords
- 5G (1)
- ADAM (3)
- Abschlussbericht (1)
- Anforderungen (1)
- Anforderungserhebung (1)
- Anforderungsermittlung (1)
- Anforderungsmanagement (1)
- Ausbildung (1)
- Automobilindustrie (1)
- Autonome Elektromobilität (1)
Institute
Eine Transformation findet einen Abschluss, nachdem der gewünschte Zielzustand erreicht wurde. Wie sieht es bei der digitalen Transformation aus? Kann es im Hinblick auf technologische Entwicklungen jemals zu einem Ende kommen? Oder befindet sich ein Unternehmen hierbei in einer kontinuierlichen Transformation durch die Weiterentwicklung der Digitalisierung? Wenn ja, wie kann ein Unternehmen mit diesem ständigen Wandel effizient und sicher umgehen? (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_17 )
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Projektmanagement
(2022)
Digitalisierungs- und IT-Projekte stellen für Projektmanager aufgrund der häufig vorherrschenden Komplexität eine große Organisations- und Kommunikationsaufgabe dar. Die Bewältigung der Aufgaben wird in vielen Fällen dadurch erschwert, dass sich die Projektverantwortlichen für eine unzureichend adäquate Projektmanagementmethode entscheiden.
Dieses Kapitel soll bei der Auswahl einer geeigneten Projektmanagementmethode bei Digitalisierungsvorhaben unterstützen. Dazu werden zunächst klassische und agile Projektmanagementmethoden beschrieben sowie deren Vor- und Nachteile analysiert. Zudem werden mögliche Projektarten anhand unterschiedlicher Kategorien beschrieben. Anschließend werden die Projektmanagementmethoden den identifizierten Projektarten passend zugeordnet. Projektmanager erhalten anhand dieser Zuordnung eine transparente Übersicht und Entscheidungsunterstützung, welche Projektmanagementmethoden sich für das betrachtete Projekt am besten eignen.
Die Wahl der richtigen Projektmanagementmethode zu Beginn eines Projekts trägt maßgeblich dazu bei, den Grad der Komplexität eines Projekts zu beherrschen und das Projekt erfolgreich durchzuführen. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_10)
Anforderungsmanagement
(2022)
Das Anforderungsmanagement stellt seit jeher eine besondere Herausforderung bei Entwicklungsprojekten dar, da in dieser initialen Projektphase die Kosten durch Kundenforderungen festgelegt werden, ohne das Ergebnis im Detail einschätzen zu können. Für die Entwicklung von Informationssystemen bedeutet das, dass der Kunde mittels der Beschreibung eines Soll-Prozesses bestimmt, welche Funktionen er von dem Informationssystem erwartet. Durch die Vernetzung der Wirtschaft werden nun nicht mehr einzig Informationssysteme als Software verstanden, sondern es werden auch Hardwareanforderungen thematisiert und fließen in die Konzeptionierung beispielweise eines cyber-physischen Systems ein. Für das Anforderungsmanagement einer Hardwareauswahl existieren funktionale Erhebungsmethoden, die historisch aus dem Maschinen- und Anlagenbau entstammen. Die Verfahren berücksichtigen jedoch nur teilweise den wachsenden Anteil der Mechatronik innerhalb einer Anlage. Das präsentierte Vorgehen orientiert sich sowohl an der Erhebung der Anforderungen gemäß dem Anforderungsmanagement für IT-Systeme im klassischen Sinne als auch an neuen Ansätzen und Methoden aus der Hardwareentwicklung. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_11)
Konzeption
(2022)
Ziel der produzierenden Unternehmen ist es, am globalen Markt wettbewerbsfähig zu bleiben. Gemäß der Vision, dass das Unternehmen der Zukunft durch den geschickten Einsatz von digitalen Technologien seine Produktionsprozesse effizienter und effektiver gestalten kann und durch die Vernetzung des Shopfloors und von digitalisierten Produkten neue Services anbieten kann, die neue Arten von Geschäftsmodellen ermöglichen, soll in diesem Kapitel die Konzeption des technischen Ökosystems zur Umsetzung der Vision erläutert werden. Die Konzeption beinhaltet maßgeblich die Auswahl und Gestaltung von digitalen Technologien, zu denen beispielsweise Informations- und Kommunikationstechnologien wie Sensorik und Übertragungstechnologien zählen. Damit handelt es sich bei der Konzeption um eine Aufgabe der Breitstellung von technischen Ressourcen (Kap. 6). Darüber hinaus bedingt die Konzeption die Prüfung der Kompatibilität zu den vorherrschenden Informationssystemen. Im Zusammenspiel der Informationssysteme und der technischen Ressourcen lassen sich Geschäftsprozesse digitalisieren und so die Reaktionsgeschwindigkeit und Vorhersehbarkeit verbessern. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_12)
Technologiebewertung
(2022)
Die Entwicklung hin zu einem agilen Unternehmen erfordert verschiedene, aufeinander aufbauende Umsetzungsprojekte, die sich anhand gewünschter Potenziale und abgeleiteter Aufwände beschreiben lassen. Diese Entwicklung und die Einführung neuer Lösungen stellen Unternehmen vor die Herausforderung der Investitionsentscheidung. Diese Entscheidung beruht bei vielen Unternehmen auf einer reinen Kosten-Nutzen-Betrachtung, bei der häufig der ROI im Fokus steht. Klassische Methoden der Wirtschaftlichkeitsberechnung können durch agile Ansätze des Prototypings unterstützt werden, um die Abwägung aus zwei Dimensionen zu fundieren. Während es Unternehmen auf der einen Seite schwer fällt, Einsparpotentiale und Kostentreiber zu identifizieren und zu bewerten, bedarf es auf der anderen Seite einer Herangehensweise, wie mit sich ändernden und unklaren Anforderungen umzugehen ist.
In diesem Kapitel werden Methoden und Werkzeuge zur technologischen und wirtschaftlichen Bewertung von Technologien und Systemen vorgestellt. Verantwortlichen wird dadurch die Unsicherheit vor der Bewertung von Innovationen genommen und sie werden befähigt, die Entscheidungen effizienter vorzubereiten. Darüber hinaus werden Vorgehensweisen präsentiert, um einzelne Umsetzungsprojekte der digitalen Transformation im Gesamtkontext zu bewerten. Die technische Bewertung differenziert zwischen klassischen und agilen Ansätzen, wie dem Prototyping, mit dem die Machbarkeit nicht nur theoretisch, sondern anfassbar evaluiert wird. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_14)
Dieses Forschungs- und Entwicklungsprojekt wurde durch das Bundesministerium für Bildung und Forschung (BMBF) im Rahmen des Programms „KMU-innovativ: Produktionsforschung“ (Förderkennzeichen 02K19K010) gefördert und vom Projektträger Karlsruhe (PTKA) betreut. Die Verantwortung für den Inhalt dieser Veröffentlichung liegt bei den Autoren.
Industry 4.0 is driven by Cyber-Physical Systems and Smart Products. Smart Products provide a value to both its users and its manufacturers in terms of a closer connection to the customer and his data as well as the provided smart services. However, many companies, especially SMEs, struggle with the transformation of their existing product portfolio into smart products. In order to facilitate this process, this paper presents a set of smart product use-cases from a manufacturer’s perspective. These use-cases can guide the definition of a smart product and be used during its architecture development and realization. Initially the paper gives an introduction in the field of smart products. After that the research results, based on case-study research, are presented. This includes the methodological approach, the case-study data collection and analysis. Finally, a set of use-cases, their definitions and components are presented and highlighted from the perspective of a smart product manufacturer.
Technologiefrüherkennung
(2022)
Unter Technologiefrüherkennung wird im Folgenden die gezielte Auseinandersetzung mit dem Technologiemarkt und unternehmensspezifischen Anwendungsfällen verstanden. Der Technologieeinsatz kann für Unternehmen entscheidend sein, um ihre Strategie, z. B. die Kostenführerschaft, erfolgreich zu verfolgen. Gleichzeitig können neue Technologien, wie z. B. der 3D-Druck, Markteintrittsbarrieren senken, sodass die Gefahr besteht, dass neue Wettbewerber in den Markt eintreten. Die vernetzte Digitalisierung profitiert unter anderem davon, dass (Informations-)Technologien günstiger und performanter werden. Durch diesen Trend empfiehlt es sich, den sich stetig ändernden Technologiemarkt im Blick zu behalten und eine Übersicht über relevante Technologien zu schaffen. Im folgenden Kapitel werden Methoden vorgestellt, mit denen dieser Überblick gezielt erreicht werden kann. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_13)
Durch die steigende Vernetzung in produzierenden Unternehmen nimmt die potenzielle Gefahr durch Cyberangriffe zu. Die meisten kleinen und mittleren Unternehmen (KMU) sind sich heute bewusst, dass hierbei nicht mehr ausschließlich Großkonzerne ein beliebtes Angriffsziel darstellen. Durch automatisierte Malware-Kampagnen und die wachsende Anzahl von Cyberangriffen rücken alle Akteure der Wertschöpfungskette produzierender Unternehmen zunehmend in das Visier von Angreifern – dabei können KMU direkt oder indirekt, zur Schädigung ihrer Partner, angegriffen werden. Die steigende Bedrohungslandschaft ist allerdings nicht die einzige Herausforderung, mit der sich KMU konfrontiert sehen. Besonders schwerwiegend und besorgniserregend ist ihr Umgang mit Cybersicherheit: Viele KMU setzen sich trotz zunehmender Digitalisierung bislang nur unzureichend mit ihrer Cybersicherheit auseinander. Durch die Verschmelzung unterschiedlicher Domänen steigt nicht nur die Komplexität der Technologien, sondern auch die der Prozesse sowie der Organisation in Unternehmen. Die Sicherheit von Systemen definiert sich nicht mehr nur über einzelne Komponenten, sondern durch die Sicherheit des unternehmensübergreifenden Gesamtsystems. Klassische Lösungsansätze zur Absicherung einzelner Komponenten decken die gestiegenen Schutzanforderungen nicht mehr ausreichend ab. Um KMU einen selbständigen und pragmatischen Einstieg in die Thematik zu ermöglichen, muss diese Komplexität beherrschbar gemacht werden. Aus Sicht der Cybersicherheit darf die Komplexität jedoch nicht dadurch reduziert werden, relevante Aspekte zu ignorieren. Es bedarf neuer und angepasster Sichtweisen, die KMU den Einstieg erleichtern.