000 Informatik, Informationswissenschaft, allgemeine Werke
Refine
Year of publication
Document Type
- Bachelor Thesis (1)
- Book (1)
- Part of a Book (2)
- Conference Proceeding (2)
- Contribution to a Periodical (8)
- Lecture (1)
- Master's Thesis (1)
- Moving Images (1)
- Report (3)
- Working Paper (19)
Language
- German (29)
- English (5)
- Multiple languages (5)
Is part of the Bibliography
- no (39)
Keywords
- 01 (3)
- 02 (2)
- 3PhasenKonzept (1)
- 5G (3)
- 5G-Monitoring (2)
- 5G-Netze (2)
- 5G-Potenziale (2)
- 5G-Technologie (2)
- ADAM (1)
- Agile Softwareentwicklung (1)
Institute
Seit April letzten Jahres ist synyx immatrikuliert im CCI, dem Center Connected Industry an der RWTH Aachen (https://connectedindustry.net/). Unter dem Schlagwort EDA4DFA (Event-Driven Architectures for DemoFabrik Aachen) unterstützt synyx das CCI dabei, Transparenz in Prozesse im produzierenden Gewerbe zu bringen. Das synyx-Knowhow in den Bereichen Agile Softwareentwicklung, Eventgetriebene Architekturen, Domain-driven Design, Event Storming etc. kommt hier zum Tragen.
Am 8. März gab es im Rahmen des EDU4DFA-Projekts einen Workshop vor Ort bei synyx. Bei dieser Gelegenheit hat Sebastian Kremer vom FIR (https://www.fir.rwth-aachen.de/) den synyxer:innen im schule@synyx-Slot den Stand der Forschung erläutert, um damit einen Außenblick auf synyx aus Sicht der Forschung zu geben. Die Aufzeichnung dieses Vortrags stellen wir gern gemeinsam zur Verfügung.
Die rasante Entwicklung der 5G-Kommunikationstechnologie lässt vermuten, die Landwirtschaft in vielfacher Hinsicht zu revolutionieren. Von autonomen Maschinen bis zur Echtzeitüberwachung von Feldern und Tieren bietet 5G ein enormes Potenzial.
In diesem Artikel werden die finanziellen Aspekte der Implementierung von 5G in der Landwirtschaft, einschließlich Investitions- und Betriebskosten, näher beleuchtet. Zudem werden die potenziellen finanziellen Vorteile und Nutzenaspekte untersucht, die durch 5G-fähige Technologien in den Dimensionen Flexibilität, Sicherheit und Qualität erzielt werden können. Im Rahmen des Forschungsprojekts 5G.NATURAL entsteht ein Business-Case-Rechner, der Unternehmen dabei unterstützt, fundierte Entscheidungen zu treffen. Die Veröffentlichung dieses Tools ist für Ende 2023 geplant und verspricht, die Zukunft der Landwirtschaft nachhaltig zu gestalten.
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Companies are transforming from transactional sales to providing solutions for their customers. Mostly, smart products, enabling companies to enhance their products by providing smart services to their customers, are a key building block in this transformation. However, the development of a smart product requires many digital skills and knowledge, which regular companies do not have. To facilitate the design and conceptualization of smart products, this paper presents a use-case-based information systems architecture prototype for smart products. Furthermore, the paper features the application and evaluation of the architecture on two different smart product projects. The use of such an architecture as a reference in smart product development serves as a huge advantage and accelerator for inexperienced companies, allowing faster entry into this new field of business. [https://link.springer.com/chapter/10.1007/978-3-031-14844-6_16]
Der Betrieb lokaler privater Mobilfunknetze in lizenzierten Frequenzbändern ist eine der Kerninnovationen aktueller 5G- und zukünftiger 6G-Netze. Die prognostizierte Leistungsfähigkeit privat verfügbarer und störungsfreier Frequenzbereiche, wie z. B. privater 5G-Netze, sogenannter Campusnetze, ist für Industrieunternehmen oft von großem Interesse. Die Integration der 5G-Netzwerkinfrastruktur in bestehende Brownfield-Umgebungen muss jedoch erhebliche technische und Management-Herausforderungen überwinden. Im Vergleich zu selten anzutreffenden Greenfield-Szenarien kann das Potenzial von 5G nur gezeigt werden, wenn signifikante Leistungsvorteile gegenüber bestehender drahtloser Netzwerkinfrastruktur (z. B. Wi-Fi) nachgewiesen werden können und gleichzeitig eine nahtlose Integration in die Prozessumgebung in der Praxis gewährleistet werden kann.
Vor diesem Hintergrund stellt das Competence Center 5G.NRW in diesem Beitrag ein agiles System zur kontinuierlichen, netzwerkübergreifenden Überwachung von Ende-zu-Ende-Leistungsgarantien in Bezug auf Durchsatz, Latenz und Zuverlässigkeit vor. Während einzelne punktuelle Messungen während der Netzwerk-Inbetriebnahme und -Erprobung oft die erwarteten Leistungsspitzen anzeigen, untersucht dieser Beitrag speziell das Potenzial eines räumlich verteilten Stresstests, der die Netzwerkqualität aktiv und kontinuierlich während des Produktivbetriebs überwacht. Anhand einer umfangreichen Fallstudie wird die Leistungsfähigkeit des verteilten Ansatzes für die Leistungsbewertung von Mehrbenutzer- und Zellenrandumgebungen demonstriert.
In diesem Leitfaden werden vier Phasen („Identifikation von Anwendungsfällen“, „Ist-Analyse der Infrastruktur“, „Konzeption in der BaSys-4.0-Umgebung“ und „Umsetzung der Entscheidungsunterstützung“) zur Umsetzung der BaSys-Architektur empfohlen, die hier näher beschrieben werden. Darauf folgt ein Glossar, das die wesentlichen Begrifflichkeiten rund um BaSys 4 und ‚BaSys4Dash‘ erläutert.
Im Forschungsprojekt „Legitimise IT“ wurde ein einheitlicher Ansatz zur Nutzung von Schatten-IT für produzierende kleine und mittlere Unternehmen (KMU) entwickelt. Dadurch sollen KMU zur kontrollierten Legitimierung nutzenstiftender Schatten-IT unter Berücksichtigung vorhandener Risiken befähigt werden.
Schatten-IT ist in den meisten Unternehmen vorhanden. Durch den unkontrollierten Einsatz von Schatten-IT im Unternehmen entstehen zahlreiche Risiken, welche zu Ineffizienzen und Fehleranfälligkeiten bei den Betriebsabläufen führen können. Dabei wird die Entstehung von Schatten-IT nicht zuletzt durch die Schnelllebigkeit und Vielfalt der technologischen Entwicklungen weiter beschleunigt. Der Ansatz, durch eine strikte Vorgabe der Unternehmensführung lediglich auf genehmigte und zentral verwaltete IT-Anwendungen zurückzugreifen, um Schatten-IT zu unterbinden, hat sich in der unternehmerischen Praxis nicht bewährt. Bisherige Ansätze adressieren nicht die Gründe für die Notwendigkeit von Schatten-IT und bieten keinen organisatorischen und insbesondere technologischen Rahmen, um deren Vorteile unternehmerisch zu nutzen.
Daher wurde im Projekt ein Ansatz entwickelt, der einerseits die aufgezeigten Risiken minimiert und andererseits Mitarbeitenden die notwendigen Freiheiten für eigene, kreative Lösungen bietet. Damit Unternehmen ihre großen Herausforderungen bei der Abschätzung der Risiken- und Nutzenaspekte wie auch beim strikten Verzicht auf die eingesetzten Schatten-IT-Anwendungen bewältigen können, wird eine entsprechende Methodik gefordert.