Refine
Document Type
- Article (1)
- Book (3)
- Part of a Book (3)
- Conference Proceeding (6)
- Contribution to a Periodical (7)
- Doctoral Thesis (1)
- Master's Thesis (1)
- Report (1)
- Working Paper (2)
Language
- German (18)
- English (6)
- Multiple languages (1)
Is part of the Bibliography
- no (25)
Keywords
- 04 (1)
- ADAM (2)
- Abschlussbericht (1)
- Anforderungsmanagement (1)
- BaSys (1)
- Bedrohungslandschaft (1)
- Business Models (1)
- Cloud (3)
- Cyber Security (3)
- Cyber-Security (2)
Institute
Rund ein Jahr haben DIN und DKE in einem gemeinsamen Projekt mit dem Bundesministerium für Wirtschaft und Energie und zusammen mit ca. 300 Fachleuten aus Wirtschaft, Wissenschaft, öffentlicher Hand und Zivilgesellschaft an der Normungsroadmap Künstliche Intelligenz gearbeitet. Eine hochrangige Steuerungsgruppe unter dem Vorsitz von Prof. Wolfgang Wahlster hat die Erarbeitung koordiniert und begleitet.
Ziel der Roadmap ist die frühzeitige Entwicklung eines Handlungsrahmens für die Normung und Standardisierung, der die internationale Wettbewerbsfähigkeit der deutschen Wirtschaft unterstützt und europäische Wertmaßstäbe auf die internationale Ebene hebt. Mit der Normungsroadmap KI wird eine wesentliche Maßnahme der KI-Strategie der Bundesregierung umgesetzt, in der eines von zwölf Handlungsfeldern sich explizit dem Thema "Standards setzen" widmet.
Die Umsetzung von Industrie 4.0, also der umfassenden Digitalisierung und Vernetzung der Produktion, stellt Unternehmen noch immer vor Herausforderungen. In dieser Marktstudie wurde eine bei produzierenden Unternehmen identifizierte Hürde, die IT-Komplexität und deren Management, stärker beleuchtet. Unternehmen, die sich besser aufgestellt sehen, legen in der Regel einen stärkeren Fokus auf verschiedene Aktivitäten.
People’s (and goods’) transport will fundamentally change due to autonomous driving and emission-reduced drives. This enables new mobility concepts, especially for inner-city transport of people. An example for such autonomous vehicles are so-called people-movers: small electrically powered busses carrying up to 15 passengers from individual departure points to individual destinations. Next to the research regarding autonomous driving and alternative types of drives, it is also necessary to study and research how future users are willing to use new types of inner-city transport. Such transport needs specific information platforms organizing the trips and routing the people mover. Those platforms do not yet exist.
As part of our research, we developed an exemplary people-mover platform architecture. We were using methods from agile software development to gather customer requirements, as well as an information logistics concept as a validated link between user requirements and the architecture. We designed the architecture using microservices to enable growth and adaptability at the same time. As the research is still going on, these characteristics are necessary in order to keep building a customer-focused platform for the inner-city mobility of the future.
Die vorliegende Masterarbeit verfolgt das Ziel, die in Kapitel 1.2 aufgeworfener Problematik zu analysieren, um darauf aufbauend Lösungsvorschläge zu entwickeln. Da sich für mehrere Unternehmen aufgrund ihrer unterschiedlichen Charakteristika abweichende Digitalisierungs-Roadmaps ergeben, ist es auch sinnvoll anzunehmen, dass die Unternehmen unterschiedliche Zielausprägungen anstreben. Übergeordnetes Ziel der Arbeit ist es, eine Methodik, die in ihrer Anwendung schnell und pragmatisch ist, zu entwickeln, mit Hilfe derer Unternehmen in bestimmte Typologien klassifiziert werden können. Diese Typologien sollen wiederum mit gewissen Zielausprägungen in den vier genannten Dimensionen verbunden sein. Dadurch wird die Anwendung des Industrie 4.0 Maturity Index deutlich beschleunigt.
Im Rahmen der vierten industriellen Revolution verstärken Produktionsunternehmen ihre Bemühungen in der Digitalisierung, um Industrie-4.0-Umgebungen zu schaffen und Wettbewerbsvorteile sowie eine bessere Kontrolle über ihr komplexes Umfeld zu erlangen. Diese erhöhte Digitalisierung und Vernetzung von Maschinen, Systemen und Geschäftsprozessen führt jedoch zu gesteigerten Risiken in Bezug auf die Informationssicherheit. Um die Sicherheit zu gewährleisten, müssen die Ziele der Vertraulichkeit, Verfügbarkeit und Integrität verfolgt und kontinuierlich verbessert werden. Insbesondere kleine und mittlere Unternehmen sowie der deutsche Mittelstand stehen jedoch vor Herausforderungen bei der Absicherung ihrer Industrie-4.0-Umgebungen, da vorhandene Standards und Rahmenwerke nicht angemessen angewandt werden können. Es mangelt an einfachen und effizienten Ansätzen, die ohne umfangreiches Fachwissen oder externe Hilfe umsetzbar sind und gleichzeitig ein hohes Sicherheitsniveau gewährleisten. Das sich hieraus ergebende Ziel dieser Arbeit ist die Entwicklung eines Vorgehensmodells, mit dem produzierende Unternehmen basierend auf ihren spezifischen Rahmenbedingungen und unter Berücksichtigung einer Aufwand-Nutzen-Betrachtung ein Informationssicherheitsmanagementsystem aufbauen und implementieren können. Dazu werden Anforderungen abgeleitet und bei dessen Entwicklung berücksichtigt. Unternehmen werden damit in die Lage versetzt, selbstständig Informationssicherheitsschwachstellen und damit potenzielle Risiken in ihren Industrie-4.0-Umgebungen zu identifizieren. Gleichzeitig werden ihnen geeignete Gegenmaßnahmen aufgezeigt, die mit der Umsetzung des Managementsystems implementiert werden können. Das unternehmensspezifisch anwendbare Vorgehensmodell stellt das zentrale Ergebnis dieser Arbeit dar und ermöglicht dem Unternehmen einen systematischen sowie strategischen Aufbau eines Informationssicherheitsmanagementsystems.
[Quelle: https://www.apprimus-verlag.de/gestaltungsmodell-eines-informationssicherheitsmanagementsystems-fur-produzierende-unternehmen-in-industrie-4-0-umgebungen.html ]
Ziel des Forschungsprojekts ‚BaSys4Dash‘ (Laufzeit: 01.06.2019 – 31.12.2021) ist es, eine teilautomatisierte Entscheidungsunterstützung auf Basis von Dashboards in zwei Anwenderunternehmen zu entwickeln. Dabei dient das Softwaresystem BaSys 4.0 als Grundlage, um Auswertungen teilautomatisiert durchzuführen und Informationen situations- und anwendungsgerecht auf Dashboards zu visualisieren. Die Architektur von BaSys 4.0 wird genutzt, um das Potenzial zu heben, indem einheitliche Schnittstellen für den Informationsaustausch geboten werden. Eine Möglichkeit dafür ist die Verwendung standardisierter Schnittstellen wie die des Verwaltungsschalenkonzepts, das einen Grundbaustein von BaSys 4.0 darstellt. Damit werden Entscheidungsfindungsprozesse digital unterstützt, sodass nicht mehr nur auf Erfahrungen und Wissen zurückgegriffen werden muss. Das diesem Bericht zugrundeliegende Vorhaben wird mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 01IS19006A gefördert.
Nowadays manufacturing companies are facing many different challenges as they are finding themselves in a dynamic and complex environment. Industrie 4.0 and its principles can help to manage these challenges. For example, companies should follow a principle called continuity of engineering. This continuity enables parallel development and production planning. One important measure to allow a continuity of engineering is the appropriate integration of IT (Information Technology) and OT (Operational Technology) within the company as well as along the whole value chain. Meant is the networking of machines and plant equipment with IT systems. The management of information resources for example allows data based decisions. Therefore, companies need to have a profound knowledge about the relationship between the integration and information processing of information systems.
There is a common understanding that a certain degree of IT and OT integration highly depends on the company’s typology, which we found out can be represented by the company’s business model. Therefore, we developed a methodology to identify the company’s business model and to derive relevant success factors, both based on a workshop-concept. Based on expert interviews, this enabled us to link the business model or company’s typology with the most important information management principles.
Keine moderne Produktion kommt heutzutage ohne IT-Anwendungen aus. Besonders im Zuge von Industrie 4.0 kommt es zu einer signifikanten Verschmelzung von Informations- und Produktionstechnik. Der Umfang von IT-Anwendungen in Unternehmen steigt dabei permanent an und führt zu einer höheren IT-Komplexität. Für die erfolgreiche Umsetzung von Industrie 4.0 ist ein gezieltes IT-Komplexitätsmanagement notwendig. Hierbei stellen sich einige Fragen: Welche Treiber der IT-Komplexität müssen besonders betrachtet werden? Welchen Einfluss haben diese Treiber auf die Hürden von Industrie 4.0? Und viel wichtiger, mit welchen Managementaktivitäten können diese Treiber beherrscht werden, damit die steigende IT-Komplexität die Einführung von Industrie 4.0 nicht verhindert, sondern unterstützt bzw. ermöglicht? Im Rahmen einer vom FIR durchgeführten Studie wurden die zentralen Fragestellungen systematisch untersucht und ausgewertet. Die Ergebnisse sind vor allem für IT-Verantwortliche interessant, die einen vertiefenden Überblick über die relevanten IT-Komplexitätstreiber sowie Managementaktivitäten gewinnen möchten. Der Text bietet einen ersten Einblick.
Im Förderprojekt 'Legitimise IT' steht Schatten-IT in produzierenden, kleinen und mittleren Unternehmen (KMU) im Mittelpunkt, also jene IT-Lösungen, die in Fachbereiche Eingang finden, entkoppelt von der offiziellen IT-Infrastruktur. Mit der Entstehung von Schatten-IT sind Risiken, aber auch Nutzenaspekte für das Unternehmen verbunden. Ziel dieses Forschungsvorhabens ist die Konzeption eines Ansatzes zur kontrollierten Nutzung von Schatten-IT für produzierende KMU. Durch die Entwicklung eines Leitfadens und eines Legitimierungsvorgehens im Projektverlauf sollen KMU künftig befähigt werden, Schatten-IT effektiv zu erkennen, zu bewerten und nutzenstiftend für sich einzusetzen; dies bei gleichzeitiger Minimierung der mit Schatten-IT verbundenen Risiken. Das IGF-Vorhaben 05339/19 N der Forschungsvereinigung FIR e. V. an der RWTH Aachen wird über die AiF im Rahmen des Programms zur Förderung der industriellen Gemeinschaftsforschung (IGF) vom Bundesministerium für Wirtschaft und Energie (BMWi) aufgrund eines Beschlusses des Deutschen Bundestages gefördert.
Bestehende Ansätze zum effizienten Umgang mit IT-Sicherheit sind meist zu komplex und umfangreich, um es KMU zu ermöglichen, anwendungsfallspezifische Maßnahmen zur Steigerung der Informationssicherheit abzuleiten. Das Vorgehen des Mappings aus Anwendungsfall und Maßnahmen mithilfe der entstehenden Angriffsvektoren soll dies ermöglichen. Es wird bestehende Ansätze und Rahmenwerke (etwa den IT-Grundschutz) nicht abschaffen, ebenso wenig wie Lösungsanbieter und deren Berater. Darüber hinaus erhebt das Vorgehen keinen Anspruch auf eine vollumfängliche Auskunft. Letztlich soll es, KMU den Einstieg ermöglichen und dem Management (bzw. den Entscheidern) klarzumachen, welche Implikationen die Einführung bestimmter Industrie-4.0-Anwendungsfälle auf die Informationssicherheit hat. In diesem Kontext unterstützt das FIR insbesondere kleine und mittlere Unternehmen von der Aufnahme, über die Analyse bis hin zur Umsetzung.
Durch die steigende Vernetzung in produzierenden Unternehmen nimmt die potenzielle Gefahr durch Cyberangriffe zu. Die meisten kleinen und mittleren Unternehmen (KMU) sind sich heute bewusst, dass hierbei nicht mehr ausschließlich Großkonzerne ein beliebtes Angriffsziel darstellen. Durch automatisierte Malware-Kampagnen und die wachsende Anzahl von Cyberangriffen rücken alle Akteure der Wertschöpfungskette produzierender Unternehmen zunehmend in das Visier von Angreifern – dabei können KMU direkt oder indirekt, zur Schädigung ihrer Partner, angegriffen werden. Die steigende Bedrohungslandschaft ist allerdings nicht die einzige Herausforderung, mit der sich KMU konfrontiert sehen. Besonders schwerwiegend und besorgniserregend ist ihr Umgang mit Cybersicherheit: Viele KMU setzen sich trotz zunehmender Digitalisierung bislang nur unzureichend mit ihrer Cybersicherheit auseinander. Durch die Verschmelzung unterschiedlicher Domänen steigt nicht nur die Komplexität der Technologien, sondern auch die der Prozesse sowie der Organisation in Unternehmen. Die Sicherheit von Systemen definiert sich nicht mehr nur über einzelne Komponenten, sondern durch die Sicherheit des unternehmensübergreifenden Gesamtsystems. Klassische Lösungsansätze zur Absicherung einzelner Komponenten decken die gestiegenen Schutzanforderungen nicht mehr ausreichend ab. Um KMU einen selbständigen und pragmatischen Einstieg in die Thematik zu ermöglichen, muss diese Komplexität beherrschbar gemacht werden. Aus Sicht der Cybersicherheit darf die Komplexität jedoch nicht dadurch reduziert werden, relevante Aspekte zu ignorieren. Es bedarf neuer und angepasster Sichtweisen, die KMU den Einstieg erleichtern.
Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und müssen daher entsprechend geschützt werden. Getrieben durch die erhöhte Vernetzung von Informationstechnologie, die höhere Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, rücken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsfähigen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschränken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte für die Bereiche IT-Security, IT-Safety und Datenschutz für vernetzte Produkte, Produktion und Arbeitsplätze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller Überlegungen.
In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, über die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien für die Informationssicherheit festlegen können. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_15)
Integrationsmanagement
(2022)
Die Notwendigkeit, Insellösungen zugunsten einer integrierten IT-Landschaft abzuschaffen, wird seit über 30 Jahren diskutiert. Produzierende Unternehmen haben Konzepte bisher nur unzulänglich umgesetzt, selbst im Bereich der klassischen Office-IT. Es besteht eine große Vielfalt an Systemen, die redundant Daten speichern und nicht zur Entscheidungsfindung genutzt werden. Im Rahmen von Industrie 4.0 spielt das Integrationsmanagement eine außerordentliche Rolle, da die Digitalisierung des Unternehmens vor allem die Nutzung und Erweiterung der vorhandenen Datenquellen des Unternehmens erfordert. Darin sind sowohl die klassischen Informationssysteme als auch Operational Technology (OT) auf dem Shopfloor inbegriffen. Durch die Konvergenz von IT und OT werden Datensilos zunehmend aufgelöst. Der entwickelte Integrationsprozess wird in sieben Phasen unterteilt: (1) Bestimmung der allgemeinen Integrationsziele, (2) Ist-Analyse, (3) Detaillierung der Integrationsziele in Anwendungsfällen (4) Abgleich zum Status quo, (5) Ableiten von Anwendungsfällen, (6) Nutzwert-Analyse sowie (7) Erstellung der Gesamtroadmap. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_16)
The aim of the related research project eCloud is to enable small and medium sized enterprises (SMEs) to implement flexible energy management without in-depth energy knowledge and with little distraction from day-to-day business, which is prepared for current and future challenges in the field of energy use. The overall result is a validated prototype for a plug and automate capable (i.e. without implementation effort) operational energy management, which can be successively set up in SMEs based on a cloud platform. Through its gradual and modular implementation, energy management meets the individual needs of each company and contributes to energy system transformation and climate protection by reducing energy costs and greenhouse gas emissions by up to 25%. In total, three expansion stages are available with the levels of monitoring, load management and grid usage, which consist of various Software as a Service (SaaS) modules from the cloud that can be retrieved as required. Thus, the user only needs a minimal hardware intervention in his production and saves a complex IT infrastructure. The methodology developed has been successfully applied by two user companies so far. This proves the effectiveness of the method.
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Die vernetzte Digitalisierung als Befähiger für Intelligente Produkte und datenbasierte Geschäftsmodelle stellt Unternehmen vor zahlreiche und vielfältige Herausforderungen auf dem Weg durch die digitale Transformation. Zur Unterstützung dieser Unternehmen wurden in den vergangenen Jahren diverse Referenzarchitekturmodelle entwickelt. Eine detaillierte Analyse derselben und insbesondere ihrer Nutzung durch Unternehmen zeigte schnell, dass aktuell bestehende Referenzmodelle große Schwächen in der Praxistauglichkeit aufweisen. Mit dem Aachener Digital-Architecture-Management (ADAM) wurde ein Framework entwickelt, das gezielt die Schwächen bestehender Referenzarchitekturen adressiert und ihre Stärken gezielt aufnimmt. Als holistisches Modell, speziell für die Anwendung durch Unternehmen entwickelt, strukturiert ADAM die digitale Transformation von Unternehmen in den Bereichen der digitalen Infrastruktur und der Geschäftsentwicklung ausgehend von den Kundenanforderungen. Systematisch werden Unternehmen dazu befähigt, die Gestaltung der Digitalarchitektur unter Berücksichtigung von Gestaltungsfeldern voranzutreiben. Die Beschreibung der Gestaltungsfelder bietet einen detaillierten Einblick in die wesentlichen Aufgaben auf dem Weg zu einem digital vernetzten Unternehmen. Dabei stellt das Modell nicht nur eine Strukturierungshilfe dar, sondern beinhaltet mit den Gestaltungsfeldern einen Baukasten, um das Vorgehen in der digitalen Transformation zu konfigurieren. Das Vorgehen differenziert zwischen der Entwicklung der Digitalisierungsstrategie und der Umsetzung der Digitalarchitektur. Drei unterschiedliche Case-Studys zeigen zudem auf, wie ADAM in der Industrie konkret genutzt, welche Strukturierungshilfe es leisten und wie die digitale Transformation konfiguriert werden kann. Durch die Breite und Tiefe von ADAM werden Unternehmen befähigt, den Weg der digitalen Transformation systematisch und strukturiert zu bestreiten, ohne die wertschöpfenden Bestandteile der Digitalisierung außer Acht zu lassen. Dies qualifiziert ADAM zu einem nachhaltigkeitsorientierten Framework, da es die wirtschaftliche Skalierung, die bedarfsgerechte Anpassung und die zukunftsgerichtete Robustheit von Lösungsbausteinen in den Fokus der digitalen Transformation rückt.
Networked digitalisation as an enabler for smart products and data-based business models presents companies with numerous and diverse challenges on their way through the digital transformation. Various reference architecture models have been developed in recent years to support these companies. A detailed analysis of these and in particular their use by companies quickly showed that currently existing reference models have major weaknesses in their practical suitability. With the Aachen Digital Architecture Management (ADAM), a framework was developed that specifically addresses the weaknesses of existing reference architectures and specifically takes up their strengths. As a holistic model, specially developed for use by companies, ADAM structures the digital transformation of companies in the areas of digital infrastructure and business development starting from customer requirements. Systematically, companies are enabled to drive the design of the digital architecture, taking into account design fields. The description of the design fields offers a detailed insight into the essential tasks on the way to a digitally networked company. The model is not only a structuring aid, but also contains a construction kit with the design fields to configure the procedure in the digital transformation. The procedure differentiates between the development of the digitalisation strategy and the implementation of the digital architecture. Three different case studies also show how ADAM is used in industry, what structuring support it can provide and how the digital transformation can be configured. The breadth and depth of ADAM enable companies to take the path of digital transformation systematically and in a structured manner, without ignoring the value-creating components of digitalisation. This qualifies ADAM as a sustainability-oriented framework, as it places the economic scaling, needs-based adaptation and future-oriented robustness of solution modules in the focus of digital transformation.
Heutige Implementierungsprojekte sind davon geprägt, dass nach dem Go-Live keine Prozesse zur Verfügung stehen, die es ermöglichen, dass neue Anforderungen effizient und kostengünstig umgesetzt werden. Dies resultiert in einem sinkenden Nutzen für die Anwender. Erst, wenn das eingesetzte System durch zahlreiche Workarounds und selbst entwickelte Anwendungen nicht mehr handhabbar ist, werden kostenintensive Anpassungs- und Neueinführungsprojekte angestoßen. Ein Ausweg hieraus kann ein konsequent umgeetztes, kontinuierliches und kurzzyklisches Anforderungsmanagement sein, dass Prozesse und eingesetzte IT-Lösungen deckungsgleich hält.
The digital transformation is changing the way companies think and design their manufacturing environment. Both due to the increasing number of connections between IoT-Devices, tooling machines, and production lines and the phenomenon of the convergence of IT and OT, systems are becoming more complex than years ago. Organizational and cultural changes within manufacturing companies strengthen this trend and form Industry 4.0 environments and cyber-physical production systems (CPPS). As these systems do not longer stay alone but are connected to each other and the company’s outside, the size of the potential attack surface is increasing as well. Besides that, manufacturing companies, small and medium-sized in particular, are facing complex challenges based on lack of knowledge, budget, and time to understand as well as to interpret their current situation and risk level and therefore to derive necessary counter-measures. Efficient as well as pragmatic tools and methods for these companies do not exist. This paper shows a research approach in which the company-specific set-up of Industry 4.0 environment and CPPS is characterized by its potential vulnerabilities. This enables companies to evaluate their risk potential before setting up this kind of environments and to undJo,erstand the potential consequences more precisely. By doing so, companies can derive and prioritize important counter-measures and so to strengthen their level of cyber-security efficiently. This will decrease the number of cyber-security attacks and increase the company’s competitiveness.
The number of cyber-attacks on small and medium enterprises (SMEs) is constantly increasing. SMEs do not recognize the attacks until the damage has occurred. Only then, they fight with measures to increase IT-security and IT-safety. Many studies come to the point that this refers to a lack of budget, expertise and awareness of the need for IT-security. There are many compendia with recommendations for action, but they are too comprehensive and unspecific to the individual needs of SMEs. In this paper, we present the results of a research activity on the gaps that address the challenges faced by SMEs. In addition, we develop a concept for a serious gaming approach that includes an economic perspective on IT-security measures and shows how SMEs can derive their own IT-seurity target state
In the age of digitalization, manufacturing companies are under increased pressure to change due to product complexity, growing customer requirements and digital business models. The increasing digitization of processes and products is opening up numerous opportunities for mechanical engineering companies to exploit the resulting potential for value creation. Subscription business is a new form of business model in the mechanical engineering industry, which aims to continuously increase customer benefit to align the interests of both companies and customers. Characterized by a permanent data exchange, databased learning about customer behavior, and the transfer into continuous innovations to increase customer value, subscription business helps to make Industry 4.0 profitable. The fact that machines and plants are connected to the internet and exchange large amounts of data results in critical information security risks. In addition, the loss of knowledge and control, data misuse and espionage, as well as the manipulation of transaction or production data in the context of subscription transactions are particularly high risks. Complementary to direct and obvious consequences such as loss of production, the attacks are increasingly shifting to non-transparent and creeping impairments of production or product quality, which are only apparent at a late stage, or the influencing of payment flows. A transparent presentation of possible risks and their scope, as well as their interrelationships, does not exist. This paper shows a research approach in which the structure of subscription models and their different manifestations based on their risks and vulnerabilities are characterized. This allows suitable cyber security measures to be taken at an early stage. From this basis, companies can secure existing or planned subscription business models and thus strengthen the trust of business partners and customers.
Ziel des Projekts 'eCloud' ist es, mittels der Forschungsergebnisse kleine und mittlere Unternehmen (KMU) zu befähigen, ohne vertieftes Energiewissen und bei geringer Ablenkung vom Tagesgeschäft ein flexibles Energiemanagement zu implementieren, welches für momentane und zukünftige Herausforderungen im Bereich der Energieverwendung gewappnet ist. Die Konzeption eines flexiblen Energiemanagements fußt dabei auf unterschiedlichen Anwendungsfällen und dafür notwendigen Ausbaustufen. So wird es ermöglicht, abhängig von der Ausgangssituation der KMU unternehmensspezifische Implementierungsstufen abzuleiten, die ein Optimum aus Aufwand und Nutzen widerspiegeln. Das diesem Bericht zugrundeliegende Vorhaben wird mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 01LY1608A gefördert.