000 Informatik, Informationswissenschaft, allgemeine Werke
Refine
Year of publication
Document Type
- Bachelor Thesis (1)
- Book (1)
- Part of a Book (2)
- Conference Proceeding (2)
- Contribution to a Periodical (8)
- Master's Thesis (1)
- Report (3)
- Working Paper (19)
Language
- German (28)
- English (4)
- Multiple languages (5)
Is part of the Bibliography
- no (37)
Keywords
- 01 (2)
- 02 (2)
- 3PhasenKonzept (1)
- 5G (3)
- 5G-Monitoring (2)
- 5G-Netze (2)
- 5G-Potenziale (2)
- 5G-Technologie (2)
- ADAM (1)
- Anwendungsszenarien (2)
Institute
In the age of digitalization, manufacturing companies are under increased pressure to change due to product complexity, growing customer requirements and digital business models. The increasing digitization of processes and products is opening up numerous opportunities for mechanical engineering companies to exploit the resulting potential for value creation. Subscription business is a new form of business model in the mechanical engineering industry, which aims to continuously increase customer benefit to align the interests of both companies and customers. Characterized by a permanent data exchange, databased learning about customer behavior, and the transfer into continuous innovations to increase customer value, subscription business helps to make Industry 4.0 profitable. The fact that machines and plants are connected to the internet and exchange large amounts of data results in critical information security risks. In addition, the loss of knowledge and control, data misuse and espionage, as well as the manipulation of transaction or production data in the context of subscription transactions are particularly high risks. Complementary to direct and obvious consequences such as loss of production, the attacks are increasingly shifting to non-transparent and creeping impairments of production or product quality, which are only apparent at a late stage, or the influencing of payment flows. A transparent presentation of possible risks and their scope, as well as their interrelationships, does not exist. This paper shows a research approach in which the structure of subscription models and their different manifestations based on their risks and vulnerabilities are characterized. This allows suitable cyber security measures to be taken at an early stage. From this basis, companies can secure existing or planned subscription business models and thus strengthen the trust of business partners and customers.
Im November 2015 fand die erste DenkfabrEthik in Aachen statt. Hinter diesem Namen verbirgt sich jedoch nicht nur die Veranstaltung, die jährlich stattfinden soll, sondern ein buntes Gremium, das sich einer relevanten, bislang selten beachteten Aufgabe stellt: die ethischen Aspekte einer zunehmenden Digitalisierung auf dem Weg zu einer digitalen Gesellschaft zu beleuchten und stärker in den Fokus allgemeinen Interesses zu rücken.
Dr. Alexander Mertens, Initiator der DenkfabrEthik, gewährt Einblicke in den Themenkomplex 'Ethik in der digitalisierten Welt' und zeigt, warum dieses Thema uns alle angeht.
Aufgrund der Komplexität von Software-Einführungsprozessen und um den diversen Anforderungen eines Energiemanagementsystems (EnMS) nach DIN 50001 zu entsprechen, ist die Einführung eines EnMS insbesondere bei KMU herausfordernd. Darüber hinaus stellen fehlende finanzielle Ressourcen, fehlende Informationen und fehlendes Wissen die zentralen Hemmnisse für KMUs bei der Implementierung eines Energiemanagementsystems dar. Durch die sich ändernden Anforderungen müssen KMU sich mit EnMS im Kontext des Nachhaltigkeitsmanagements auseinandersetzen.
Das in EIS4IoP entwickelte Tool adressiert diese Problematik, indem die komplexe Einführung von Energiemanagementsystemen durch die Entwicklung eines Gestaltungsmodells zur Einführung von Energieinformationssystemen (EIS) als Entscheidungshilfe für KMU verbessert wird.
Dabei werden nicht nur ökonomische, sondern auch ökologische und soziale Aspekte der Nachhaltigkeit (Def. nach Elkington) berücksichtigt.
Der Nutzen besteht darin, Kosten für den Aufbau und die Integration eines EIS zu reduzieren und durch ein datenbasiertes Energiemanagement langfristig Energiekosten einzusparen. Zudem lassen sich durch die ganzheitliche Herangehensweise zukünftige Kosten vermeiden, da KMU keine nachträglichen Änderungen an ihren Systemen angehen müssen.
Für KMU ergeben sich hieraus drei Bereiche der Kostenoptimierungspotentiale. So ergeben sich Einsparungen bei einem EIS-Einführungsprojekt, zum anderen eine Reduzierung der eigenen Energiekosten (durch Effizienzmaßnahmen, Abgabenreduzierung oder Regelenergieeinnahmen) und Reduzierung der Energieabgaben durch eine Reduzierung der volkswirtschaftlichen Kosten für den Netzausgleich.
Neben den reinen Kostenoptimierungspotenzialen existieren eine Reihe von Potenzialen, die sich nicht trivial quantifizieren lassen. Dazu gehören Imageverbesserungen der KMU, eine verbesserte Lieferantenqualifikation von KMU und eine verbesserte Vorbereitung auf aktuelle Entwicklungen wie die Kreislaufwirtschaft.
Companies are transforming from transactional sales to providing solutions for their customers. Mostly, smart products, enabling companies to enhance their products by providing smart services to their customers, are a key building block in this transformation. However, the development of a smart product requires many digital skills and knowledge, which regular companies do not have. To facilitate the design and conceptualization of smart products, this paper presents a use-case-based information systems architecture prototype for smart products. Furthermore, the paper features the application and evaluation of the architecture on two different smart product projects. The use of such an architecture as a reference in smart product development serves as a huge advantage and accelerator for inexperienced companies, allowing faster entry into this new field of business. [https://link.springer.com/chapter/10.1007/978-3-031-14844-6_16]
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Cloud-Computing bietet für Unternehmen große Potenziale hinsichtlich Arbeitseffizienz, Flexibilität und der Realisierung neuer Produkte und Geschäftsmodelle gegenüber einer klassischen On-Premises-IT Infrastruktur. Verschiedene technische und nicht-technische Herausforderungen hindern Unternehmen heute noch oft an den notwendigen Schritten zur Cloud-Transformation.
Das FIR an der RWTH Aachen unterstützt bei der systematischen und unternehmensgerechten Realisierung der Cloud-Potenziale mit einem dreiphasigen Konzept, angefangen bei der Zieldefinition, bis hin zur Implementierung. In den einzelnen Phasen wird eine Vielzahl bewährter Einzelmethoden in einer Gesamtmethodik zusammengeführt und so ein anwendungsfallspezifisches, auf die individuelle Unternehmenssituation zugeschnittenes Vorgehen verfolgt.
Auch in Zeiten von COVID-19, mit der Umstellung auf Remote-Arbeit und -Workshops, lassen sich umfangreiche IT-Projekte meistern. Nach einem dezentralen Aufbau diverser Landesgesellschaften wurden Ineffizienzen in den Prozessen und mangelnde Unterstützung durch die eingeführten Informationssysteme immer deutlicher. In Kombination mit einer strategischen Neuausrichtung, die digitale Lernformate in den Vordergrund stellt, wurde deutlich, dass die Ländergesellschaften ihre komplette IT-Landschaft umgestalten müssen. Wie die Experten des FIR bei der Lösung dieser Herausforderungen geholfen haben, zeigt der folgende Artikel. Um mittelfristig nicht nur anforderungsgerechte
Informationssysteme nutzen zu können, sondern auch gleichzeitig Ressourcen effizienter einzusetzen, wurde beschlossen, zunächst eine IT-Harmonisierung durchzuführen. Unter Einbeziehung des Aachener Digital-Architecture-Managements wurde nicht nur die Harmonisierung erfolgreich vorangetrieben, sondern gleichzeitig auch die Anforderungen an die Digitalarchitektur des Unternehmens berücksichtigt