Refine
Document Type
- Contribution to a Periodical (12)
- Part of a Book (10)
- Book (4)
- Report (4)
- Working Paper (4)
- Conference Proceeding (3)
- Article (2)
- Internet Paper (2)
- doctorallecture (1)
- Doctoral Thesis (1)
Language
- German (43) (remove)
Is part of the Bibliography
- no (43)
Keywords
- ADAM (2)
- Abschlussbericht (1)
- Anforderungen (1)
- Anforderungserhebung (1)
- Anforderungsermittlung (1)
- Anforderungsmanagement (1)
- Ausbildung (1)
- Automobilindustrie (1)
- Autonome Elektromobilität (1)
- BMBF (1)
Institute
Die Spielregeln der betrieblichen Praxis werden aufgrund ansteigender Dynamik der aktuellen Covid-19-Pandemie neu definiert, Erfolgsprinzipien verlieren über Nacht ihre Gültigkeit. Die einschränkenden Effekte der Krise führen zu einem Paradigmenwechsel, der bekannte und etablierte Formen der Zusammenarbeit sowie die Anforderungen an Führungsqualitäten verändert. Bis vor wenigen Wochen war die virtuelle Durchführung von Abstimmungsrunden, Steuerkreisen und Projekt-Workshops für viele Unternehmen nicht denkbar. Wer sich die Tragweite der Pandemie jedoch bewusst vor Augen führt, erkennt, dass die Auswirkungen aktuell und in Zukunft wie ein Katalysator für die digitale Transformation wirken. Handlungsoptionen, die vor drei Monaten als unmöglich galten, sind inzwischen etablierter Bestandteil des Arbeitsalltags.
Die vernetzte Digitalisierung als Befähiger für Intelligente Produkte und datenbasierte Geschäftsmodelle stellt Unternehmen vor zahlreiche und vielfältige Herausforderungen auf dem Weg durch die digitale Transformation. Zur Unterstützung dieser Unternehmen wurden in den vergangenen Jahren diverse Referenzarchitekturmodelle entwickelt. Eine detaillierte Analyse derselben und insbesondere ihrer Nutzung durch Unternehmen zeigte schnell, dass aktuell bestehende Referenzmodelle große Schwächen in der Praxistauglichkeit aufweisen. Mit dem Aachener Digital-Architecture-Management (ADAM) wurde ein Framework entwickelt, das gezielt die Schwächen bestehender Referenzarchitekturen adressiert und ihre Stärken gezielt aufnimmt. Als holistisches Modell, speziell für die Anwendung durch Unternehmen entwickelt, strukturiert ADAM die digitale Transformation von Unternehmen in den Bereichen der digitalen Infrastruktur und der Geschäftsentwicklung ausgehend von den Kundenanforderungen. Systematisch werden Unternehmen dazu befähigt, die Gestaltung der Digitalarchitektur unter Berücksichtigung von Gestaltungsfeldern voranzutreiben. Die Beschreibung der Gestaltungsfelder bietet einen detaillierten Einblick in die wesentlichen Aufgaben auf dem Weg zu einem digital vernetzten Unternehmen. Dabei stellt das Modell nicht nur eine Strukturierungshilfe dar, sondern beinhaltet mit den Gestaltungsfeldern einen Baukasten, um das Vorgehen in der digitalen Transformation zu konfigurieren. Das Vorgehen differenziert zwischen der Entwicklung der Digitalisierungsstrategie und der Umsetzung der Digitalarchitektur. Drei unterschiedliche Case-Studys zeigen zudem auf, wie ADAM in der Industrie konkret genutzt, welche Strukturierungshilfe es leisten und wie die digitale Transformation konfiguriert werden kann. Durch die Breite und Tiefe von ADAM werden Unternehmen befähigt, den Weg der digitalen Transformation systematisch und strukturiert zu bestreiten, ohne die wertschöpfenden Bestandteile der Digitalisierung außer Acht zu lassen. Dies qualifiziert ADAM zu einem nachhaltigkeitsorientierten Framework, da es die wirtschaftliche Skalierung, die bedarfsgerechte Anpassung und die zukunftsgerichtete Robustheit von Lösungsbausteinen in den Fokus der digitalen Transformation rückt.
Die vernetzte Digitalisierung als Befähiger für Intelligente Produkte und datenbasierte Geschäftsmodelle stellt Unternehmen vor zahlreiche und vielfältige Herausforderungen auf dem Weg durch die digitale Transformation. Zur Unterstützung dieser Unternehmen wurden in den vergangenen Jahren diverse Referenzarchitekturmodelle entwickelt. Eine detaillierte Analyse derselben und insbesondere ihrer Nutzung durch Unternehmen zeigt schnell, dass aktuell bestehende Referenzmodelle große Schwächen in der Anwendung und somit in der Praxistauglichkeit aufweisen. Mit dem Aachener Digital-Architecture-Management (ADAM) wurde ein Modell entwickelt, das gezielt die Schwächen bestehender Referenzarchitekturen adressiert, ohne ihre Stärken zu vernachlässigen. Als holistisches Modell, speziell für die Anwendung durch Unternehmen entwickelt, strukturiert das ADAM-Modell die digitale Transformation von Unternehmen in den Bereichen der digitalen Infrastruktur und der Geschäftsentwicklung. Systematisch werden Unternehmen dazu befähigt, die Gestaltung der Digitalarchitektur unter Berücksichtigung von Gestaltungsfeldern voranzutreiben. Dabei bietet das Modell nicht nur eine Strukturierungshilfe, sondern beinhaltet auch einen Baukasten, um das Vorgehen in der digitalen Transformation zu konfigurieren. Durch die Breite und Tiefe von ADAM werden Unternehmen befähigt, den Weg durch die digitale Transformation systematisch und strukturiert zu bestreiten, ohne die wertschöpfenden Bestandteile der Digitalisierung aus den Augen zu verlieren.
Durch die steigende Vernetzung in produzierenden Unternehmen nimmt die potenzielle Gefahr durch Cyberangriffe zu. Die meisten kleinen und mittleren Unternehmen (KMU) sind sich heute bewusst, dass hierbei nicht mehr ausschließlich Großkonzerne ein beliebtes Angriffsziel darstellen. Durch automatisierte Malware-Kampagnen und die wachsende Anzahl von Cyberangriffen rücken alle Akteure der Wertschöpfungskette produzierender Unternehmen zunehmend in das Visier von Angreifern – dabei können KMU direkt oder indirekt, zur Schädigung ihrer Partner, angegriffen werden. Die steigende Bedrohungslandschaft ist allerdings nicht die einzige Herausforderung, mit der sich KMU konfrontiert sehen. Besonders schwerwiegend und besorgniserregend ist ihr Umgang mit Cybersicherheit: Viele KMU setzen sich trotz zunehmender Digitalisierung bislang nur unzureichend mit ihrer Cybersicherheit auseinander. Durch die Verschmelzung unterschiedlicher Domänen steigt nicht nur die Komplexität der Technologien, sondern auch die der Prozesse sowie der Organisation in Unternehmen. Die Sicherheit von Systemen definiert sich nicht mehr nur über einzelne Komponenten, sondern durch die Sicherheit des unternehmensübergreifenden Gesamtsystems. Klassische Lösungsansätze zur Absicherung einzelner Komponenten decken die gestiegenen Schutzanforderungen nicht mehr ausreichend ab. Um KMU einen selbständigen und pragmatischen Einstieg in die Thematik zu ermöglichen, muss diese Komplexität beherrschbar gemacht werden. Aus Sicht der Cybersicherheit darf die Komplexität jedoch nicht dadurch reduziert werden, relevante Aspekte zu ignorieren. Es bedarf neuer und angepasster Sichtweisen, die KMU den Einstieg erleichtern.
"Tracking & Tracing"-Systeme steigern merklich die Transparenz in der Produktion und der Lieferkette. Insbesondere Such-, Buchungs-, und Inventuraufwände sowie Schwund, Engpässe und Transportkosten lassen sich dadurch reduzieren. Die gewonnene Transparenz hilft bei der Erreichung einer flexiblen Produktion, sodass sich durch eine adaptive Planung und Steuerung bestehende Prozesse kontinuierlich verbessern lassen. Das jetzt erschienene Whitepaper beleuchtet Nutzen und Potenziale von Tracking & Tracing, stellt einen systematischen Ansatz zur Einführung von Tracking- und Tracing-Systemen vor und beschreibt hierbei anfallende Herausforderungen.
Anforderungsmanagement
(2022)
Das Anforderungsmanagement stellt seit jeher eine besondere Herausforderung bei Entwicklungsprojekten dar, da in dieser initialen Projektphase die Kosten durch Kundenforderungen festgelegt werden, ohne das Ergebnis im Detail einschätzen zu können. Für die Entwicklung von Informationssystemen bedeutet das, dass der Kunde mittels der Beschreibung eines Soll-Prozesses bestimmt, welche Funktionen er von dem Informationssystem erwartet. Durch die Vernetzung der Wirtschaft werden nun nicht mehr einzig Informationssysteme als Software verstanden, sondern es werden auch Hardwareanforderungen thematisiert und fließen in die Konzeptionierung beispielweise eines cyber-physischen Systems ein. Für das Anforderungsmanagement einer Hardwareauswahl existieren funktionale Erhebungsmethoden, die historisch aus dem Maschinen- und Anlagenbau entstammen. Die Verfahren berücksichtigen jedoch nur teilweise den wachsenden Anteil der Mechatronik innerhalb einer Anlage. Das präsentierte Vorgehen orientiert sich sowohl an der Erhebung der Anforderungen gemäß dem Anforderungsmanagement für IT-Systeme im klassischen Sinne als auch an neuen Ansätzen und Methoden aus der Hardwareentwicklung. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_11)
Eine Transformation findet einen Abschluss, nachdem der gewünschte Zielzustand erreicht wurde. Wie sieht es bei der digitalen Transformation aus? Kann es im Hinblick auf technologische Entwicklungen jemals zu einem Ende kommen? Oder befindet sich ein Unternehmen hierbei in einer kontinuierlichen Transformation durch die Weiterentwicklung der Digitalisierung? Wenn ja, wie kann ein Unternehmen mit diesem ständigen Wandel effizient und sicher umgehen? (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_17 )
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Digital in NRW
(2019)
Das Interesse am Themenfeld Industrie 4.0 ist besonders für KMU ungebrochen, weiterhin aber auch unübersichtlich und wenig greifbar. Best practices von Methoden und Technologien sind in der industriellen Praxis nicht oder nur unzureichend vorhanden. In diesem Zusammenhang fehlen passende Angebote, die auf die spezifischen Bedürfnisse von KMU zugeschnitten sind. Das Bundesministerium für Wirtschaft und Energie (MBWi) hat diese Problemstellung erkannt und gezielte Maßnahmen im Sinne des Aufbaus von Mittelstand 4.0-Kompetenzzentren zur Unterstützung des deutschen Mittelstands ergriffen. Einen großen Beitrag im Kontext dieser Unterstützung leistet das mit dem FIR e.V. an der RWTH Aachen seit 2016 gegründete Mittelstand 4.0-Kompetenzzentrum Dortmund "Digital-in-NRW".
Derzeit prägen viele unterschiedliche Begriffe die Zukunftsdiskussionen in den Tages- und Fachzeitungen. Bislang gelingt es wenigen Unternehmen, diese Visionen auf ihre Problemstellungen und Herausforderungen zu übertragen und für sich zu nutzen. Dem können wir abhelfen - mit unserem Rapid-CPS-Workshop, speziell für interessierte Fachkräfte und Unternehmen entwickelt.