Refine
Document Type
- Contribution to a Periodical (7)
- Conference Proceeding (6)
- Book (3)
- Part of a Book (3)
- Working Paper (2)
- Article (1)
- Doctoral Thesis (1)
- Master's Thesis (1)
- Report (1)
Language
- German (18)
- English (6)
- Multiple languages (1)
Is part of the Bibliography
- no (25) (remove)
Keywords
- ADAM (2)
- Abschlussbericht (1)
- Anforderungsmanagement (1)
- BaSys (1)
- Bedrohungslandschaft (1)
- Business Models (1)
- Cloud (3)
- Cyber Security (3)
- Cyber-Security (2)
- Cybersecurity (2)
Institute
Heutige Implementierungsprojekte sind davon geprägt, dass nach dem Go-Live keine Prozesse zur Verfügung stehen, die es ermöglichen, dass neue Anforderungen effizient und kostengünstig umgesetzt werden. Dies resultiert in einem sinkenden Nutzen für die Anwender. Erst, wenn das eingesetzte System durch zahlreiche Workarounds und selbst entwickelte Anwendungen nicht mehr handhabbar ist, werden kostenintensive Anpassungs- und Neueinführungsprojekte angestoßen. Ein Ausweg hieraus kann ein konsequent umgeetztes, kontinuierliches und kurzzyklisches Anforderungsmanagement sein, dass Prozesse und eingesetzte IT-Lösungen deckungsgleich hält.
Nowadays manufacturing companies are facing many different challenges as they are finding themselves in a dynamic and complex environment. Industrie 4.0 and its principles can help to manage these challenges. For example, companies should follow a principle called continuity of engineering. This continuity enables parallel development and production planning. One important measure to allow a continuity of engineering is the appropriate integration of IT (Information Technology) and OT (Operational Technology) within the company as well as along the whole value chain. Meant is the networking of machines and plant equipment with IT systems. The management of information resources for example allows data based decisions. Therefore, companies need to have a profound knowledge about the relationship between the integration and information processing of information systems.
There is a common understanding that a certain degree of IT and OT integration highly depends on the company’s typology, which we found out can be represented by the company’s business model. Therefore, we developed a methodology to identify the company’s business model and to derive relevant success factors, both based on a workshop-concept. Based on expert interviews, this enabled us to link the business model or company’s typology with the most important information management principles.
People’s (and goods’) transport will fundamentally change due to autonomous driving and emission-reduced drives. This enables new mobility concepts, especially for inner-city transport of people. An example for such autonomous vehicles are so-called people-movers: small electrically powered busses carrying up to 15 passengers from individual departure points to individual destinations. Next to the research regarding autonomous driving and alternative types of drives, it is also necessary to study and research how future users are willing to use new types of inner-city transport. Such transport needs specific information platforms organizing the trips and routing the people mover. Those platforms do not yet exist.
As part of our research, we developed an exemplary people-mover platform architecture. We were using methods from agile software development to gather customer requirements, as well as an information logistics concept as a validated link between user requirements and the architecture. We designed the architecture using microservices to enable growth and adaptability at the same time. As the research is still going on, these characteristics are necessary in order to keep building a customer-focused platform for the inner-city mobility of the future.
The digital transformation is changing the way companies think and design their manufacturing environment. Both due to the increasing number of connections between IoT-Devices, tooling machines, and production lines and the phenomenon of the convergence of IT and OT, systems are becoming more complex than years ago. Organizational and cultural changes within manufacturing companies strengthen this trend and form Industry 4.0 environments and cyber-physical production systems (CPPS). As these systems do not longer stay alone but are connected to each other and the company’s outside, the size of the potential attack surface is increasing as well. Besides that, manufacturing companies, small and medium-sized in particular, are facing complex challenges based on lack of knowledge, budget, and time to understand as well as to interpret their current situation and risk level and therefore to derive necessary counter-measures. Efficient as well as pragmatic tools and methods for these companies do not exist. This paper shows a research approach in which the company-specific set-up of Industry 4.0 environment and CPPS is characterized by its potential vulnerabilities. This enables companies to evaluate their risk potential before setting up this kind of environments and to undJo,erstand the potential consequences more precisely. By doing so, companies can derive and prioritize important counter-measures and so to strengthen their level of cyber-security efficiently. This will decrease the number of cyber-security attacks and increase the company’s competitiveness.
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Keine moderne Produktion kommt heutzutage ohne IT-Anwendungen aus. Besonders im Zuge von Industrie 4.0 kommt es zu einer signifikanten Verschmelzung von Informations- und Produktionstechnik. Der Umfang von IT-Anwendungen in Unternehmen steigt dabei permanent an und führt zu einer höheren IT-Komplexität. Für die erfolgreiche Umsetzung von Industrie 4.0 ist ein gezieltes IT-Komplexitätsmanagement notwendig. Hierbei stellen sich einige Fragen: Welche Treiber der IT-Komplexität müssen besonders betrachtet werden? Welchen Einfluss haben diese Treiber auf die Hürden von Industrie 4.0? Und viel wichtiger, mit welchen Managementaktivitäten können diese Treiber beherrscht werden, damit die steigende IT-Komplexität die Einführung von Industrie 4.0 nicht verhindert, sondern unterstützt bzw. ermöglicht? Im Rahmen einer vom FIR durchgeführten Studie wurden die zentralen Fragestellungen systematisch untersucht und ausgewertet. Die Ergebnisse sind vor allem für IT-Verantwortliche interessant, die einen vertiefenden Überblick über die relevanten IT-Komplexitätstreiber sowie Managementaktivitäten gewinnen möchten. Der Text bietet einen ersten Einblick.
Im Förderprojekt 'Legitimise IT' steht Schatten-IT in produzierenden, kleinen und mittleren Unternehmen (KMU) im Mittelpunkt, also jene IT-Lösungen, die in Fachbereiche Eingang finden, entkoppelt von der offiziellen IT-Infrastruktur. Mit der Entstehung von Schatten-IT sind Risiken, aber auch Nutzenaspekte für das Unternehmen verbunden. Ziel dieses Forschungsvorhabens ist die Konzeption eines Ansatzes zur kontrollierten Nutzung von Schatten-IT für produzierende KMU. Durch die Entwicklung eines Leitfadens und eines Legitimierungsvorgehens im Projektverlauf sollen KMU künftig befähigt werden, Schatten-IT effektiv zu erkennen, zu bewerten und nutzenstiftend für sich einzusetzen; dies bei gleichzeitiger Minimierung der mit Schatten-IT verbundenen Risiken. Das IGF-Vorhaben 05339/19 N der Forschungsvereinigung FIR e. V. an der RWTH Aachen wird über die AiF im Rahmen des Programms zur Förderung der industriellen Gemeinschaftsforschung (IGF) vom Bundesministerium für Wirtschaft und Energie (BMWi) aufgrund eines Beschlusses des Deutschen Bundestages gefördert.