Refine
Document Type
- Article (1)
- Book (3)
- Part of a Book (3)
- Conference Proceeding (6)
- Contribution to a Periodical (7)
- Doctoral Thesis (1)
- Master's Thesis (1)
- Report (1)
- Working Paper (2)
Language
- German (18)
- English (6)
- Multiple languages (1)
Is part of the Bibliography
- no (25)
Keywords
- 04 (1)
- ADAM (2)
- Abschlussbericht (1)
- Anforderungsmanagement (1)
- BaSys (1)
- Bedrohungslandschaft (1)
- Business Models (1)
- Cloud (3)
- Cyber Security (3)
- Cyber-Security (2)
Institute
The number of cyber-attacks on small and medium enterprises (SMEs) is constantly increasing. SMEs do not recognize the attacks until the damage has occurred. Only then, they fight with measures to increase IT-security and IT-safety. Many studies come to the point that this refers to a lack of budget, expertise and awareness of the need for IT-security. There are many compendia with recommendations for action, but they are too comprehensive and unspecific to the individual needs of SMEs. In this paper, we present the results of a research activity on the gaps that address the challenges faced by SMEs. In addition, we develop a concept for a serious gaming approach that includes an economic perspective on IT-security measures and shows how SMEs can derive their own IT-seurity target state
The aim of the related research project eCloud is to enable small and medium sized enterprises (SMEs) to implement flexible energy management without in-depth energy knowledge and with little distraction from day-to-day business, which is prepared for current and future challenges in the field of energy use. The overall result is a validated prototype for a plug and automate capable (i.e. without implementation effort) operational energy management, which can be successively set up in SMEs based on a cloud platform. Through its gradual and modular implementation, energy management meets the individual needs of each company and contributes to energy system transformation and climate protection by reducing energy costs and greenhouse gas emissions by up to 25%. In total, three expansion stages are available with the levels of monitoring, load management and grid usage, which consist of various Software as a Service (SaaS) modules from the cloud that can be retrieved as required. Thus, the user only needs a minimal hardware intervention in his production and saves a complex IT infrastructure. The methodology developed has been successfully applied by two user companies so far. This proves the effectiveness of the method.
Rund ein Jahr haben DIN und DKE in einem gemeinsamen Projekt mit dem Bundesministerium für Wirtschaft und Energie und zusammen mit ca. 300 Fachleuten aus Wirtschaft, Wissenschaft, öffentlicher Hand und Zivilgesellschaft an der Normungsroadmap Künstliche Intelligenz gearbeitet. Eine hochrangige Steuerungsgruppe unter dem Vorsitz von Prof. Wolfgang Wahlster hat die Erarbeitung koordiniert und begleitet.
Ziel der Roadmap ist die frühzeitige Entwicklung eines Handlungsrahmens für die Normung und Standardisierung, der die internationale Wettbewerbsfähigkeit der deutschen Wirtschaft unterstützt und europäische Wertmaßstäbe auf die internationale Ebene hebt. Mit der Normungsroadmap KI wird eine wesentliche Maßnahme der KI-Strategie der Bundesregierung umgesetzt, in der eines von zwölf Handlungsfeldern sich explizit dem Thema "Standards setzen" widmet.
Heutige Implementierungsprojekte sind davon geprägt, dass nach dem Go-Live keine Prozesse zur Verfügung stehen, die es ermöglichen, dass neue Anforderungen effizient und kostengünstig umgesetzt werden. Dies resultiert in einem sinkenden Nutzen für die Anwender. Erst, wenn das eingesetzte System durch zahlreiche Workarounds und selbst entwickelte Anwendungen nicht mehr handhabbar ist, werden kostenintensive Anpassungs- und Neueinführungsprojekte angestoßen. Ein Ausweg hieraus kann ein konsequent umgeetztes, kontinuierliches und kurzzyklisches Anforderungsmanagement sein, dass Prozesse und eingesetzte IT-Lösungen deckungsgleich hält.
Durch die steigende Vernetzung in produzierenden Unternehmen nimmt die potenzielle Gefahr durch Cyberangriffe zu. Die meisten kleinen und mittleren Unternehmen (KMU) sind sich heute bewusst, dass hierbei nicht mehr ausschließlich Großkonzerne ein beliebtes Angriffsziel darstellen. Durch automatisierte Malware-Kampagnen und die wachsende Anzahl von Cyberangriffen rücken alle Akteure der Wertschöpfungskette produzierender Unternehmen zunehmend in das Visier von Angreifern – dabei können KMU direkt oder indirekt, zur Schädigung ihrer Partner, angegriffen werden. Die steigende Bedrohungslandschaft ist allerdings nicht die einzige Herausforderung, mit der sich KMU konfrontiert sehen. Besonders schwerwiegend und besorgniserregend ist ihr Umgang mit Cybersicherheit: Viele KMU setzen sich trotz zunehmender Digitalisierung bislang nur unzureichend mit ihrer Cybersicherheit auseinander. Durch die Verschmelzung unterschiedlicher Domänen steigt nicht nur die Komplexität der Technologien, sondern auch die der Prozesse sowie der Organisation in Unternehmen. Die Sicherheit von Systemen definiert sich nicht mehr nur über einzelne Komponenten, sondern durch die Sicherheit des unternehmensübergreifenden Gesamtsystems. Klassische Lösungsansätze zur Absicherung einzelner Komponenten decken die gestiegenen Schutzanforderungen nicht mehr ausreichend ab. Um KMU einen selbständigen und pragmatischen Einstieg in die Thematik zu ermöglichen, muss diese Komplexität beherrschbar gemacht werden. Aus Sicht der Cybersicherheit darf die Komplexität jedoch nicht dadurch reduziert werden, relevante Aspekte zu ignorieren. Es bedarf neuer und angepasster Sichtweisen, die KMU den Einstieg erleichtern.
Die vorliegende Masterarbeit verfolgt das Ziel, die in Kapitel 1.2 aufgeworfener Problematik zu analysieren, um darauf aufbauend Lösungsvorschläge zu entwickeln. Da sich für mehrere Unternehmen aufgrund ihrer unterschiedlichen Charakteristika abweichende Digitalisierungs-Roadmaps ergeben, ist es auch sinnvoll anzunehmen, dass die Unternehmen unterschiedliche Zielausprägungen anstreben. Übergeordnetes Ziel der Arbeit ist es, eine Methodik, die in ihrer Anwendung schnell und pragmatisch ist, zu entwickeln, mit Hilfe derer Unternehmen in bestimmte Typologien klassifiziert werden können. Diese Typologien sollen wiederum mit gewissen Zielausprägungen in den vier genannten Dimensionen verbunden sein. Dadurch wird die Anwendung des Industrie 4.0 Maturity Index deutlich beschleunigt.
Im Förderprojekt 'Legitimise IT' steht Schatten-IT in produzierenden, kleinen und mittleren Unternehmen (KMU) im Mittelpunkt, also jene IT-Lösungen, die in Fachbereiche Eingang finden, entkoppelt von der offiziellen IT-Infrastruktur. Mit der Entstehung von Schatten-IT sind Risiken, aber auch Nutzenaspekte für das Unternehmen verbunden. Ziel dieses Forschungsvorhabens ist die Konzeption eines Ansatzes zur kontrollierten Nutzung von Schatten-IT für produzierende KMU. Durch die Entwicklung eines Leitfadens und eines Legitimierungsvorgehens im Projektverlauf sollen KMU künftig befähigt werden, Schatten-IT effektiv zu erkennen, zu bewerten und nutzenstiftend für sich einzusetzen; dies bei gleichzeitiger Minimierung der mit Schatten-IT verbundenen Risiken. Das IGF-Vorhaben 05339/19 N der Forschungsvereinigung FIR e. V. an der RWTH Aachen wird über die AiF im Rahmen des Programms zur Förderung der industriellen Gemeinschaftsforschung (IGF) vom Bundesministerium für Wirtschaft und Energie (BMWi) aufgrund eines Beschlusses des Deutschen Bundestages gefördert.
In the age of digitalization, manufacturing companies are under increased pressure to change due to product complexity, growing customer requirements and digital business models. The increasing digitization of processes and products is opening up numerous opportunities for mechanical engineering companies to exploit the resulting potential for value creation. Subscription business is a new form of business model in the mechanical engineering industry, which aims to continuously increase customer benefit to align the interests of both companies and customers. Characterized by a permanent data exchange, databased learning about customer behavior, and the transfer into continuous innovations to increase customer value, subscription business helps to make Industry 4.0 profitable. The fact that machines and plants are connected to the internet and exchange large amounts of data results in critical information security risks. In addition, the loss of knowledge and control, data misuse and espionage, as well as the manipulation of transaction or production data in the context of subscription transactions are particularly high risks. Complementary to direct and obvious consequences such as loss of production, the attacks are increasingly shifting to non-transparent and creeping impairments of production or product quality, which are only apparent at a late stage, or the influencing of payment flows. A transparent presentation of possible risks and their scope, as well as their interrelationships, does not exist. This paper shows a research approach in which the structure of subscription models and their different manifestations based on their risks and vulnerabilities are characterized. This allows suitable cyber security measures to be taken at an early stage. From this basis, companies can secure existing or planned subscription business models and thus strengthen the trust of business partners and customers.