Lars Frehen
Refine
Document Type
- Article (1)
- Book (4)
- Part of a Book (1)
- Conference Proceeding (3)
- Contribution to a Periodical (1)
- Report (1)
- Working Paper (2)
Is part of the Bibliography
- no (13)
Keywords
- 02 (1)
- ADAM (2)
- Artificial Intelligence (1)
- Bedrohungslandschaft (1)
- Cyber Security (2)
- Cyber-Security (1)
- Cybersecurity (1)
- Cybersicherheit (1)
- Digital Transformation (1)
- Digitale Transformation (1)
Institute
Ziel des beantragten Fördervorhabens war es, die kontinuierliche Funktionsüberwachung und insbesondere den heutigen Sensoreinsatz in Verteilnetzen zu revolutionieren, durch Verwendung von Methoden der Künstlichen Intelligenz (KI), gepaart mit einer Verbesserung der zugehörigen Sensortechnik und eingesetzter digitaler Dienstleistungssysteme. Die integrale Betrachtung der wissenschaftlichen und technischen Herausforderungen und deren Bewältigung führten zu den notwendigen Ergebnissen, um den Erfolg der Energie- und Mobilitätswende in Deutschland zu unterstützen.
Mit den Ergebnissen des Vorhabens konnte der heutige Sensoreinsatz in Verteilnetzen durch Verwendung von Methoden der Künstlichen Intelligenz (KI) zusammen mit einer Erweiterung der Sensortechnik grundlegend verbessert werden. Die daraus abgeleiteten Unterziele umfassen alle wichtigen Aspekte des Sensoreinsatzes in elektrischen Betriebsmitteln.
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Networked digitalisation as an enabler for smart products and data-based business models presents companies with numerous and diverse challenges on their way through the digital transformation. Various reference architecture models have been developed in recent years to support these companies. A detailed analysis of these and in particular their use by companies quickly showed that currently existing reference models have major weaknesses in their practical suitability. With the Aachen Digital Architecture Management (ADAM), a framework was developed that specifically addresses the weaknesses of existing reference architectures and specifically takes up their strengths. As a holistic model, specially developed for use by companies, ADAM structures the digital transformation of companies in the areas of digital infrastructure and business development starting from customer requirements. Systematically, companies are enabled to drive the design of the digital architecture, taking into account design fields. The description of the design fields offers a detailed insight into the essential tasks on the way to a digitally networked company. The model is not only a structuring aid, but also contains a construction kit with the design fields to configure the procedure in the digital transformation. The procedure differentiates between the development of the digitalisation strategy and the implementation of the digital architecture. Three different case studies also show how ADAM is used in industry, what structuring support it can provide and how the digital transformation can be configured. The breadth and depth of ADAM enable companies to take the path of digital transformation systematically and in a structured manner, without ignoring the value-creating components of digitalisation. This qualifies ADAM as a sustainability-oriented framework, as it places the economic scaling, needs-based adaptation and future-oriented robustness of solution modules in the focus of digital transformation.
Die vernetzte Digitalisierung als Befähiger für Intelligente Produkte und datenbasierte Geschäftsmodelle stellt Unternehmen vor zahlreiche und vielfältige Herausforderungen auf dem Weg durch die digitale Transformation. Zur Unterstützung dieser Unternehmen wurden in den vergangenen Jahren diverse Referenzarchitekturmodelle entwickelt. Eine detaillierte Analyse derselben und insbesondere ihrer Nutzung durch Unternehmen zeigt schnell, dass aktuell bestehende Referenzmodelle große Schwächen in der Anwendung und somit in der Praxistauglichkeit aufweisen. Mit dem Aachener Digital-Architecture-Management (ADAM) wurde ein Modell entwickelt, das gezielt die Schwächen bestehender Referenzarchitekturen adressiert, ohne ihre Stärken zu vernachlässigen. Als holistisches Modell, speziell für die Anwendung durch Unternehmen entwickelt, strukturiert das ADAM-Modell die digitale Transformation von Unternehmen in den Bereichen der digitalen Infrastruktur und der Geschäftsentwicklung. Systematisch werden Unternehmen dazu befähigt, die Gestaltung der Digitalarchitektur unter Berücksichtigung von Gestaltungsfeldern voranzutreiben. Dabei bietet das Modell nicht nur eine Strukturierungshilfe, sondern beinhaltet auch einen Baukasten, um das Vorgehen in der digitalen Transformation zu konfigurieren. Durch die Breite und Tiefe von ADAM werden Unternehmen befähigt, den Weg durch die digitale Transformation systematisch und strukturiert zu bestreiten, ohne die wertschöpfenden Bestandteile der Digitalisierung aus den Augen zu verlieren.
Die Umsetzung von Industrie 4.0, also der umfassenden Digitalisierung und Vernetzung der Produktion, stellt Unternehmen noch immer vor Herausforderungen. In dieser Marktstudie wurde eine bei produzierenden Unternehmen identifizierte Hürde, die IT-Komplexität und deren Management, stärker beleuchtet. Unternehmen, die sich besser aufgestellt sehen, legen in der Regel einen stärkeren Fokus auf verschiedene Aktivitäten.
Dieses Dokument legt Anforderungen an die Methode zur Identifizierung und Bewertung der zeitlichen Flexibilität von Energieumwandlungsanlagen in Gebäuden und Quartieren fest. Die Methode ermöglicht, diese Anlagen im Hinblick auf Flexibilitätsoptionen zu identifizieren, entsprechend technischer, organisatorischer, systemischer und informationstechnischer Kriterien zu charakterisieren und zu bewerten. Dabei werden verschiedene Anwendungsfelder für Flexibilität im elektrischen Energiemarkt, -netz und -system berücksichtigt. Fähigkeiten der elektrischen Anlagen, dynamisch auf entsprechende Flexibilitätsbedarfe zu reagieren, werden bewertet. Wesentliche Bewertungskriterien sind unter anderem die regelbare Leistung und die Dauer der Leistungsänderung. Es können sowohl Neubauten als auch Bestandsgebäude und -quartiere mit ihren bestehenden Anlagen mit diesem Dokument hinsichtlich Flexibilität bewertet werden. Dieses Dokument kann beispielsweise von Energieberatungen, Energiedienstleistungsunternehmen, planenden Personen, Softwareingenieur*innen und Betreibenden dieser Anlagen angewendet werden. Diese DIN SPEC wurde nach dem PAS-Verfahren erarbeitet. Die Erarbeitung von DIN SPEC nach dem PAS-Verfahren erfolgt in DIN SPEC-Konsortien und nicht zwingend unter Einbeziehung aller interessierten Kreise. Die vorliegende DIN SPEC ging aus dem Projekt "WindNODE - Das Schaufenster für intelligente Energie aus dem Nordosten Deutschlands" im Rahmen der vom Bundesministerium für Wirtschaft und Energie (BMWi) geförderten Initiative "Schaufenster intelligente Energie - Digitale Agenda für die Energiewende (SINTEG - Förderkennzeichen: 03SIN548)" hervor.
The digital transformation is changing the way companies think and design their manufacturing environment. Both due to the increasing number of connections between IoT-Devices, tooling machines, and production lines and the phenomenon of the convergence of IT and OT, systems are becoming more complex than years ago. Organizational and cultural changes within manufacturing companies strengthen this trend and form Industry 4.0 environments and cyber-physical production systems (CPPS). As these systems do not longer stay alone but are connected to each other and the company’s outside, the size of the potential attack surface is increasing as well. Besides that, manufacturing companies, small and medium-sized in particular, are facing complex challenges based on lack of knowledge, budget, and time to understand as well as to interpret their current situation and risk level and therefore to derive necessary counter-measures. Efficient as well as pragmatic tools and methods for these companies do not exist. This paper shows a research approach in which the company-specific set-up of Industry 4.0 environment and CPPS is characterized by its potential vulnerabilities. This enables companies to evaluate their risk potential before setting up this kind of environments and to undJo,erstand the potential consequences more precisely. By doing so, companies can derive and prioritize important counter-measures and so to strengthen their level of cyber-security efficiently. This will decrease the number of cyber-security attacks and increase the company’s competitiveness.
In the age of digitalization, manufacturing companies are under increased pressure to change due to product complexity, growing customer requirements and digital business models. The increasing digitization of processes and products is opening up numerous opportunities for mechanical engineering companies to exploit the resulting potential for value creation. Subscription business is a new form of business model in the mechanical engineering industry, which aims to continuously increase customer benefit to align the interests of both companies and customers. Characterized by a permanent data exchange, databased learning about customer behavior, and the transfer into continuous innovations to increase customer value, subscription business helps to make Industry 4.0 profitable. The fact that machines and plants are connected to the internet and exchange large amounts of data results in critical information security risks. In addition, the loss of knowledge and control, data misuse and espionage, as well as the manipulation of transaction or production data in the context of subscription transactions are particularly high risks. Complementary to direct and obvious consequences such as loss of production, the attacks are increasingly shifting to non-transparent and creeping impairments of production or product quality, which are only apparent at a late stage, or the influencing of payment flows. A transparent presentation of possible risks and their scope, as well as their interrelationships, does not exist. This paper shows a research approach in which the structure of subscription models and their different manifestations based on their risks and vulnerabilities are characterized. This allows suitable cyber security measures to be taken at an early stage. From this basis, companies can secure existing or planned subscription business models and thus strengthen the trust of business partners and customers.
For most industries, Artificial Intelligence (AI) holds substantial potentials. In the last decades, the extent of data created worldwide is exponentially increasing, and this trend is likely to continue. However, despite the prospects, many companies are not yet using AI at all or not generating added value. Often, an AI project does not exceed its pilot phase and is not scaled up. The problems to create value from AI applications in companies are manifold, especially since AI itself is diverse and there is no ‘one size fits all’ approach. One often stated obstacle, why many AI projects fail, is a missing AI strategy. This leads to isolated solutions, which do not consider synergies, scalability and seldom result in added value for the company. To create a company-specific AI strategy with a top-down approach, a generic but holistic framework is needed. This paper proposes a strategic AI procedure model that enables companies to define a specific AI strategy for successfully implementing AI solutions. In addition, we demonstrate in this paper how we apply the introduced strategic AI procedure model on an AI-based flexible monitoring and regulation system for power distribution grid operators in the context of an ongoing research project.
Durch die steigende Vernetzung in produzierenden Unternehmen nimmt die potenzielle Gefahr durch Cyberangriffe zu. Die meisten kleinen und mittleren Unternehmen (KMU) sind sich heute bewusst, dass hierbei nicht mehr ausschließlich Großkonzerne ein beliebtes Angriffsziel darstellen. Durch automatisierte Malware-Kampagnen und die wachsende Anzahl von Cyberangriffen rücken alle Akteure der Wertschöpfungskette produzierender Unternehmen zunehmend in das Visier von Angreifern – dabei können KMU direkt oder indirekt, zur Schädigung ihrer Partner, angegriffen werden. Die steigende Bedrohungslandschaft ist allerdings nicht die einzige Herausforderung, mit der sich KMU konfrontiert sehen. Besonders schwerwiegend und besorgniserregend ist ihr Umgang mit Cybersicherheit: Viele KMU setzen sich trotz zunehmender Digitalisierung bislang nur unzureichend mit ihrer Cybersicherheit auseinander. Durch die Verschmelzung unterschiedlicher Domänen steigt nicht nur die Komplexität der Technologien, sondern auch die der Prozesse sowie der Organisation in Unternehmen. Die Sicherheit von Systemen definiert sich nicht mehr nur über einzelne Komponenten, sondern durch die Sicherheit des unternehmensübergreifenden Gesamtsystems. Klassische Lösungsansätze zur Absicherung einzelner Komponenten decken die gestiegenen Schutzanforderungen nicht mehr ausreichend ab. Um KMU einen selbständigen und pragmatischen Einstieg in die Thematik zu ermöglichen, muss diese Komplexität beherrschbar gemacht werden. Aus Sicht der Cybersicherheit darf die Komplexität jedoch nicht dadurch reduziert werden, relevante Aspekte zu ignorieren. Es bedarf neuer und angepasster Sichtweisen, die KMU den Einstieg erleichtern.