• Deutsch
Login

Open Access

  • Home
  • Search
  • Browse
  • Publish
  • FAQ

Refine

Author

  • Engländer, Jacques (27)
  • Hicking, Jan (8)
  • Kaminski, Lars (7)
  • Bremer, Martin (5)
  • Heimes, Pit (5)
  • Wenger, Lucas (5)
  • Abbas, Murtaza (4)
  • Benning, Justus (3)
  • Bülskämper, Martin (3)
  • Hoffmann, Jörg (3)
+ more

Year of publication

  • 2023 (1)
  • 2022 (5)
  • 2021 (6)
  • 2020 (10)
  • 2019 (4)
  • 2018 (1)

Document Type

  • Contribution to a Periodical (8)
  • Conference Proceeding (6)
  • Book (3)
  • Part of a Book (3)
  • Working Paper (2)
  • Article (1)
  • Doctoral Thesis (1)
  • Master's Thesis (1)
  • Internet Paper (1)
  • Report (1)
+ more

Language

  • German (20)
  • English (6)
  • Multiple languages (1)

Is part of the Bibliography

  • no (27)

Keywords

  • 04 (1)
  • ADAM (2)
  • Abschlussbericht (1)
  • Anforderungsmanagement (1)
  • BaSys (1)
  • Bedrohungslandschaft (1)
  • Blogbeitrag (1)
  • Business Models (1)
  • Cloud (3)
  • Cyber Security (3)
+ more

Institute

  • FIR e. V. an der RWTH Aachen (27)
  • Informationsmanagement (26)
  • Produktionsmanagement (3)
  • Business Transformation (2)

27 search hits

  • 1 to 10
  • 10
  • 20
  • 50
  • 100

Sort by

  • Year
  • Year
  • Title
  • Title
  • Author
  • Author
Cyber Security von Supply Chains (2022)
Frehen, Lars ; Engländer, Jacques ; Hicking, Jan ; Majchrzak, Anna ; Bülskämper, Martin
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Event-getriebene IT-Architekturen (2022)
Kremer, Sebastian ; Engländer, Jacques
In den Fachbereichen Produktion und IT bestehen seither unterschiedliche Mentalitäten. Unterschiedlich dahingehend, wie und welche Aspekte der Digitalisierung relevant sind und welche den größten Nutzen versprechen. Klar ist zumindest, dass eine umfassende Digitalisierungsstrategie nur mit einer zielgerichteten Kommunikation der verschiedenen Bereiche im Unternehmen umzusetzen ist. Hier kann die Produktion viel von der Software-Entwicklung lernen!
Erstellung einer Methodik zur Ermittlung Industrie 4.0-bezogener Zielausprägungen für produzierende Unternehmen in Abhängigkeit ihrer Unternehmenstypologie (2018)
Engländer, Jacques
Die vorliegende Masterarbeit verfolgt das Ziel, die in Kapitel 1.2 aufgeworfener Problematik zu analysieren, um darauf aufbauend Lösungsvorschläge zu entwickeln. Da sich für mehrere Unternehmen aufgrund ihrer unterschiedlichen Charakteristika abweichende Digitalisierungs-Roadmaps ergeben, ist es auch sinnvoll anzunehmen, dass die Unternehmen unterschiedliche Zielausprägungen anstreben. Übergeordnetes Ziel der Arbeit ist es, eine Methodik, die in ihrer Anwendung schnell und pragmatisch ist, zu entwickeln, mit Hilfe derer Unternehmen in bestimmte Typologien klassifiziert werden können. Diese Typologien sollen wiederum mit gewissen Zielausprägungen in den vier genannten Dimensionen verbunden sein. Dadurch wird die Anwendung des Industrie 4.0 Maturity Index deutlich beschleunigt.
Methodology to Identify the Most Relevant Information Management Principles for Manufacturing Companies Based on their Business Model (2019)
Engländer, Jacques ; Bleider, Martin ; Hoffmann, Jörg
Nowadays manufacturing companies are facing many different challenges as they are finding themselves in a dynamic and complex environment. Industrie 4.0 and its principles can help to manage these challenges. For example, companies should follow a principle called continuity of engineering. This continuity enables parallel development and production planning. One important measure to allow a continuity of engineering is the appropriate integration of IT (Information Technology) and OT (Operational Technology) within the company as well as along the whole value chain. Meant is the networking of machines and plant equipment with IT systems. The management of information resources for example allows data based decisions. Therefore, companies need to have a profound knowledge about the relationship between the integration and information processing of information systems. There is a common understanding that a certain degree of IT and OT integration highly depends on the company’s typology, which we found out can be represented by the company’s business model. Therefore, we developed a methodology to identify the company’s business model and to derive relevant success factors, both based on a workshop-concept. Based on expert interviews, this enabled us to link the business model or company’s typology with the most important information management principles.
Helping companies to evaluate their status quo in information security with a serious gaming-based economical quantification approach (2020)
Schuh, Günther ; Hicking, Jan ; Engländer, Jacques ; Zeller, Violett ; Perau, Martin
The number of cyber-attacks on small and medium enterprises (SMEs) is constantly increasing. SMEs do not recognize the attacks until the damage has occurred. Only then, they fight with measures to increase IT-security and IT-safety. Many studies come to the point that this refers to a lack of budget, expertise and awareness of the need for IT-security. There are many compendia with recommendations for action, but they are too comprehensive and unspecific to the individual needs of SMEs. In this paper, we present the results of a research activity on the gaps that address the challenges faced by SMEs. In addition, we develop a concept for a serious gaming approach that includes an economic perspective on IT-security measures and shows how SMEs can derive their own IT-seurity target state
Inoffizielle Systeme legitimiert (2022)
Götzen, Rafael ; Engländer, Jacques ; Ciroth, Lukas
In wohl allen Unternehmen werden neben den offiziellen Systemen auch solche genutzt, von denen die IT-Abteilung nichts weiß. Obwohl meistens verpönt, kann diese Schatten-IT oft nützlich sein. Daher hat ein Team des FIR ein Vorhersagemodell entwickelt, das Schatten-IT zu legitimieren hilft.
Deutsche Normungsroadmap Künstliche Intelligenz (2020)
Benning, Justus ; Berwing, Katharina ; Engländer, Jacques
Rund ein Jahr haben DIN und DKE in einem gemeinsamen Projekt mit dem Bundesministerium für Wirtschaft und Energie und zusammen mit ca. 300 Fachleuten aus Wirtschaft, Wissenschaft, öffentlicher Hand und Zivilgesellschaft an der Normungsroadmap Künstliche Intelligenz gearbeitet. Eine hochrangige Steuerungsgruppe unter dem Vorsitz von Prof. Wolfgang Wahlster hat die Erarbeitung koordiniert und begleitet. Ziel der Roadmap ist die frühzeitige Entwicklung eines Handlungsrahmens für die Normung und Standardisierung, der die internationale Wettbewerbsfähigkeit der deutschen Wirtschaft unterstützt und europäische Wertmaßstäbe auf die internationale Ebene hebt. Mit der Normungsroadmap KI wird eine wesentliche Maßnahme der KI-Strategie der Bundesregierung umgesetzt, in der eines von zwölf Handlungsfeldern sich explizit dem Thema "Standards setzen" widmet.
IT-Sicherheit im Internet of Production (2020)
Engländer, Jacques ; Heimes, Pit
Bestehende Ansätze zum effizienten Umgang mit IT-Sicherheit sind meist zu komplex und umfangreich, um es KMU zu ermöglichen, anwendungsfallspezifische Maßnahmen zur Steigerung der Informationssicherheit abzuleiten. Das Vorgehen des Mappings aus Anwendungsfall und Maßnahmen mithilfe der entstehenden Angriffsvektoren soll dies ermöglichen. Es wird bestehende Ansätze und Rahmenwerke (etwa den IT-Grundschutz) nicht abschaffen, ebenso wenig wie Lösungsanbieter und deren Berater. Darüber hinaus erhebt das Vorgehen keinen Anspruch auf eine vollumfängliche Auskunft. Letztlich soll es, KMU den Einstieg ermöglichen und dem Management (bzw. den Entscheidern) klarzumachen, welche Implikationen die Einführung bestimmter Industrie-4.0-Anwendungsfälle auf die Informationssicherheit hat. In diesem Kontext unterstützt das FIR insbesondere kleine und mittlere Unternehmen von der Aufnahme, über die Analyse bis hin zur Umsetzung.
Der Praxiseinsatz leitet die Wahl der IoT-Plattform (2020)
Engländer, Jacques ; Heimes, Pit ; Frisch, Jürgen
Keine Maschinen mehr verkaufen, sondern das, was sie leisten, als Service. Das ermöglicht das Internet der Dinge. Als Erfolgsfaktor für den Praxiseinsatz werten Projektmanager des FIR an der RWTH Aachen die Auswahl der IoT-Plattform. Die Hinweise darauf gibt das konkrete Einsatzszenario.
Anforderungsmanagement für den nachhaltigen ERP-Betrieb (2020)
Schröer, Tobias ; Engländer, Jacques
Heutige Implementierungsprojekte sind davon geprägt, dass nach dem Go-Live keine Prozesse zur Verfügung stehen, die es ermöglichen, dass neue Anforderungen effizient und kostengünstig umgesetzt werden. Dies resultiert in einem sinkenden Nutzen für die Anwender. Erst, wenn das eingesetzte System durch zahlreiche Workarounds und selbst entwickelte Anwendungen nicht mehr handhabbar ist, werden kostenintensive Anpassungs- und Neueinführungsprojekte angestoßen. Ein Ausweg hieraus kann ein konsequent umgeetztes, kontinuierliches und kurzzyklisches Anforderungsmanagement sein, dass Prozesse und eingesetzte IT-Lösungen deckungsgleich hält.
  • 1 to 10

OPUS4 Logo

  • Contact
  • Imprint and Data Protection
  • Sitelinks