Refine
Document Type
- Contribution to a Periodical (7)
- Conference Proceeding (6)
- Book (3)
- Part of a Book (3)
- Working Paper (2)
- Article (1)
- Doctoral Thesis (1)
- Report (1)
Language
- German (17)
- English (6)
- Multiple languages (1)
Is part of the Bibliography
- no (24)
Keywords
- 04 (1)
- ADAM (2)
- Abschlussbericht (1)
- Anforderungsmanagement (1)
- BaSys (1)
- Bedrohungslandschaft (1)
- Business Models (1)
- Cloud (3)
- Cyber Security (3)
- Cyber-Security (2)
Institute
- Informationsmanagement (24) (remove)
The digital transformation is changing the way companies think and design their manufacturing environment. Both due to the increasing number of connections between IoT-Devices, tooling machines, and production lines and the phenomenon of the convergence of IT and OT, systems are becoming more complex than years ago. Organizational and cultural changes within manufacturing companies strengthen this trend and form Industry 4.0 environments and cyber-physical production systems (CPPS). As these systems do not longer stay alone but are connected to each other and the company’s outside, the size of the potential attack surface is increasing as well. Besides that, manufacturing companies, small and medium-sized in particular, are facing complex challenges based on lack of knowledge, budget, and time to understand as well as to interpret their current situation and risk level and therefore to derive necessary counter-measures. Efficient as well as pragmatic tools and methods for these companies do not exist. This paper shows a research approach in which the company-specific set-up of Industry 4.0 environment and CPPS is characterized by its potential vulnerabilities. This enables companies to evaluate their risk potential before setting up this kind of environments and to undJo,erstand the potential consequences more precisely. By doing so, companies can derive and prioritize important counter-measures and so to strengthen their level of cyber-security efficiently. This will decrease the number of cyber-security attacks and increase the company’s competitiveness.
Im Förderprojekt 'Legitimise IT' steht Schatten-IT in produzierenden, kleinen und mittleren Unternehmen (KMU) im Mittelpunkt, also jene IT-Lösungen, die in Fachbereiche Eingang finden, entkoppelt von der offiziellen IT-Infrastruktur. Mit der Entstehung von Schatten-IT sind Risiken, aber auch Nutzenaspekte für das Unternehmen verbunden. Ziel dieses Forschungsvorhabens ist die Konzeption eines Ansatzes zur kontrollierten Nutzung von Schatten-IT für produzierende KMU. Durch die Entwicklung eines Leitfadens und eines Legitimierungsvorgehens im Projektverlauf sollen KMU künftig befähigt werden, Schatten-IT effektiv zu erkennen, zu bewerten und nutzenstiftend für sich einzusetzen; dies bei gleichzeitiger Minimierung der mit Schatten-IT verbundenen Risiken. Das IGF-Vorhaben 05339/19 N der Forschungsvereinigung FIR e. V. an der RWTH Aachen wird über die AiF im Rahmen des Programms zur Förderung der industriellen Gemeinschaftsforschung (IGF) vom Bundesministerium für Wirtschaft und Energie (BMWi) aufgrund eines Beschlusses des Deutschen Bundestages gefördert.
Keine moderne Produktion kommt heutzutage ohne IT-Anwendungen aus. Besonders im Zuge von Industrie 4.0 kommt es zu einer signifikanten Verschmelzung von Informations- und Produktionstechnik. Der Umfang von IT-Anwendungen in Unternehmen steigt dabei permanent an und führt zu einer höheren IT-Komplexität. Für die erfolgreiche Umsetzung von Industrie 4.0 ist ein gezieltes IT-Komplexitätsmanagement notwendig. Hierbei stellen sich einige Fragen: Welche Treiber der IT-Komplexität müssen besonders betrachtet werden? Welchen Einfluss haben diese Treiber auf die Hürden von Industrie 4.0? Und viel wichtiger, mit welchen Managementaktivitäten können diese Treiber beherrscht werden, damit die steigende IT-Komplexität die Einführung von Industrie 4.0 nicht verhindert, sondern unterstützt bzw. ermöglicht? Im Rahmen einer vom FIR durchgeführten Studie wurden die zentralen Fragestellungen systematisch untersucht und ausgewertet. Die Ergebnisse sind vor allem für IT-Verantwortliche interessant, die einen vertiefenden Überblick über die relevanten IT-Komplexitätstreiber sowie Managementaktivitäten gewinnen möchten. Der Text bietet einen ersten Einblick.