Refine
Year of publication
- 2022 (9) (remove)
Document Type
- Part of a Book (7)
- Conference Proceeding (1)
- Report (1)
Is part of the Bibliography
- no (9)
Keywords
- Anforderungen (1)
- Anforderungserhebung (1)
- Anforderungsermittlung (1)
- Anforderungsmanagement (1)
- Ausbildung (1)
- BMBF (1)
- Bedrohungslandschaft (1)
- Bereitstellung (1)
- Cybersecurity (1)
- Digitalisierung (2)
Institute
Eine Transformation findet einen Abschluss, nachdem der gewünschte Zielzustand erreicht wurde. Wie sieht es bei der digitalen Transformation aus? Kann es im Hinblick auf technologische Entwicklungen jemals zu einem Ende kommen? Oder befindet sich ein Unternehmen hierbei in einer kontinuierlichen Transformation durch die Weiterentwicklung der Digitalisierung? Wenn ja, wie kann ein Unternehmen mit diesem ständigen Wandel effizient und sicher umgehen? (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_17 )
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Projektmanagement
(2022)
Digitalisierungs- und IT-Projekte stellen für Projektmanager aufgrund der häufig vorherrschenden Komplexität eine große Organisations- und Kommunikationsaufgabe dar. Die Bewältigung der Aufgaben wird in vielen Fällen dadurch erschwert, dass sich die Projektverantwortlichen für eine unzureichend adäquate Projektmanagementmethode entscheiden.
Dieses Kapitel soll bei der Auswahl einer geeigneten Projektmanagementmethode bei Digitalisierungsvorhaben unterstützen. Dazu werden zunächst klassische und agile Projektmanagementmethoden beschrieben sowie deren Vor- und Nachteile analysiert. Zudem werden mögliche Projektarten anhand unterschiedlicher Kategorien beschrieben. Anschließend werden die Projektmanagementmethoden den identifizierten Projektarten passend zugeordnet. Projektmanager erhalten anhand dieser Zuordnung eine transparente Übersicht und Entscheidungsunterstützung, welche Projektmanagementmethoden sich für das betrachtete Projekt am besten eignen.
Die Wahl der richtigen Projektmanagementmethode zu Beginn eines Projekts trägt maßgeblich dazu bei, den Grad der Komplexität eines Projekts zu beherrschen und das Projekt erfolgreich durchzuführen. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_10)
Anforderungsmanagement
(2022)
Das Anforderungsmanagement stellt seit jeher eine besondere Herausforderung bei Entwicklungsprojekten dar, da in dieser initialen Projektphase die Kosten durch Kundenforderungen festgelegt werden, ohne das Ergebnis im Detail einschätzen zu können. Für die Entwicklung von Informationssystemen bedeutet das, dass der Kunde mittels der Beschreibung eines Soll-Prozesses bestimmt, welche Funktionen er von dem Informationssystem erwartet. Durch die Vernetzung der Wirtschaft werden nun nicht mehr einzig Informationssysteme als Software verstanden, sondern es werden auch Hardwareanforderungen thematisiert und fließen in die Konzeptionierung beispielweise eines cyber-physischen Systems ein. Für das Anforderungsmanagement einer Hardwareauswahl existieren funktionale Erhebungsmethoden, die historisch aus dem Maschinen- und Anlagenbau entstammen. Die Verfahren berücksichtigen jedoch nur teilweise den wachsenden Anteil der Mechatronik innerhalb einer Anlage. Das präsentierte Vorgehen orientiert sich sowohl an der Erhebung der Anforderungen gemäß dem Anforderungsmanagement für IT-Systeme im klassischen Sinne als auch an neuen Ansätzen und Methoden aus der Hardwareentwicklung. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_11)
Konzeption
(2022)
Ziel der produzierenden Unternehmen ist es, am globalen Markt wettbewerbsfähig zu bleiben. Gemäß der Vision, dass das Unternehmen der Zukunft durch den geschickten Einsatz von digitalen Technologien seine Produktionsprozesse effizienter und effektiver gestalten kann und durch die Vernetzung des Shopfloors und von digitalisierten Produkten neue Services anbieten kann, die neue Arten von Geschäftsmodellen ermöglichen, soll in diesem Kapitel die Konzeption des technischen Ökosystems zur Umsetzung der Vision erläutert werden. Die Konzeption beinhaltet maßgeblich die Auswahl und Gestaltung von digitalen Technologien, zu denen beispielsweise Informations- und Kommunikationstechnologien wie Sensorik und Übertragungstechnologien zählen. Damit handelt es sich bei der Konzeption um eine Aufgabe der Breitstellung von technischen Ressourcen (Kap. 6). Darüber hinaus bedingt die Konzeption die Prüfung der Kompatibilität zu den vorherrschenden Informationssystemen. Im Zusammenspiel der Informationssysteme und der technischen Ressourcen lassen sich Geschäftsprozesse digitalisieren und so die Reaktionsgeschwindigkeit und Vorhersehbarkeit verbessern. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_12)
Technologiebewertung
(2022)
Die Entwicklung hin zu einem agilen Unternehmen erfordert verschiedene, aufeinander aufbauende Umsetzungsprojekte, die sich anhand gewünschter Potenziale und abgeleiteter Aufwände beschreiben lassen. Diese Entwicklung und die Einführung neuer Lösungen stellen Unternehmen vor die Herausforderung der Investitionsentscheidung. Diese Entscheidung beruht bei vielen Unternehmen auf einer reinen Kosten-Nutzen-Betrachtung, bei der häufig der ROI im Fokus steht. Klassische Methoden der Wirtschaftlichkeitsberechnung können durch agile Ansätze des Prototypings unterstützt werden, um die Abwägung aus zwei Dimensionen zu fundieren. Während es Unternehmen auf der einen Seite schwer fällt, Einsparpotentiale und Kostentreiber zu identifizieren und zu bewerten, bedarf es auf der anderen Seite einer Herangehensweise, wie mit sich ändernden und unklaren Anforderungen umzugehen ist.
In diesem Kapitel werden Methoden und Werkzeuge zur technologischen und wirtschaftlichen Bewertung von Technologien und Systemen vorgestellt. Verantwortlichen wird dadurch die Unsicherheit vor der Bewertung von Innovationen genommen und sie werden befähigt, die Entscheidungen effizienter vorzubereiten. Darüber hinaus werden Vorgehensweisen präsentiert, um einzelne Umsetzungsprojekte der digitalen Transformation im Gesamtkontext zu bewerten. Die technische Bewertung differenziert zwischen klassischen und agilen Ansätzen, wie dem Prototyping, mit dem die Machbarkeit nicht nur theoretisch, sondern anfassbar evaluiert wird. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_14)
Dieses Forschungs- und Entwicklungsprojekt wurde durch das Bundesministerium für Bildung und Forschung (BMBF) im Rahmen des Programms „KMU-innovativ: Produktionsforschung“ (Förderkennzeichen 02K19K010) gefördert und vom Projektträger Karlsruhe (PTKA) betreut. Die Verantwortung für den Inhalt dieser Veröffentlichung liegt bei den Autoren.
Industry 4.0 is driven by Cyber-Physical Systems and Smart Products. Smart Products provide a value to both its users and its manufacturers in terms of a closer connection to the customer and his data as well as the provided smart services. However, many companies, especially SMEs, struggle with the transformation of their existing product portfolio into smart products. In order to facilitate this process, this paper presents a set of smart product use-cases from a manufacturer’s perspective. These use-cases can guide the definition of a smart product and be used during its architecture development and realization. Initially the paper gives an introduction in the field of smart products. After that the research results, based on case-study research, are presented. This includes the methodological approach, the case-study data collection and analysis. Finally, a set of use-cases, their definitions and components are presented and highlighted from the perspective of a smart product manufacturer.
Technologiefrüherkennung
(2022)
Unter Technologiefrüherkennung wird im Folgenden die gezielte Auseinandersetzung mit dem Technologiemarkt und unternehmensspezifischen Anwendungsfällen verstanden. Der Technologieeinsatz kann für Unternehmen entscheidend sein, um ihre Strategie, z. B. die Kostenführerschaft, erfolgreich zu verfolgen. Gleichzeitig können neue Technologien, wie z. B. der 3D-Druck, Markteintrittsbarrieren senken, sodass die Gefahr besteht, dass neue Wettbewerber in den Markt eintreten. Die vernetzte Digitalisierung profitiert unter anderem davon, dass (Informations-)Technologien günstiger und performanter werden. Durch diesen Trend empfiehlt es sich, den sich stetig ändernden Technologiemarkt im Blick zu behalten und eine Übersicht über relevante Technologien zu schaffen. Im folgenden Kapitel werden Methoden vorgestellt, mit denen dieser Überblick gezielt erreicht werden kann. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_13)