000 Informatik, Informationswissenschaft, allgemeine Werke
Refine
Year of publication
- 2021 (8) (remove)
Document Type
- Contribution to a Periodical (3)
- Working Paper (3)
- Part of a Book (1)
- Conference Proceeding (1)
Language
- German (4)
- Multiple languages (3)
- English (1)
Is part of the Bibliography
- no (8)
Keywords
- ADAM (1)
- Cyber Security (2)
- Cybersicherheit (1)
- DaFuER (1)
- Datenfusion (1)
- Digital Transformation (1)
- Digitalisierung (1)
- FIR-Leitfaden (1)
- Geschäftsmodelle (1)
- IT-Dienstleister (1)
Institute
Eine Herausforderung für produzierende Unternehmen in der Entwicklung intelligenter Produkte besteht darin, dass die Zielstellung, die mit einem intelligenten Produkt verfolgt wird, nicht expliziert ist. Zudem ist oftmals nicht spezifiziert, in welchem Anwendungsfall ein intelligentes Produkt agieren soll. Produzierende Unternehmen benötigen Unterstützung, um eine zielorientierte und folglich wirtschaftliche Melioration existierender Produkte zu gewährleisten. Ebendiese Melioration wird im Kontext von intelligenten Produkten als Smartifizierung bezeichnet und stellt damit einen Entwicklungsprozess dar, der ein bestehendes Produkt als Ausgangssituation im Sinne einer Anpassungskonstruktion expliziert. Die originäre Produktfunktion wird folglich nicht verändert, sondern das Produkt um digitale Funktionen und Dienstleistungen erweitert. Der Artikel befasst sich daher erstens mit der Beschreibung generischer Ziele für den Einsatz intelligenter Produkte im Maschinenbau. Eine Zusammenstellung und Erläuterung solcher Ziele unterstützt Unternehmen, eine Präzisierung der Zielfestlegung in der Initiierungsphase eines Smartifizierungsprojekts durchzuführen. Zweitens wird unter Anwendung der Ziel-Mittel-Beziehung ein Anwendungsfall intelligenter Produkte beschrieben. Abschließend werden beide Aspekte in einer Methode zusammengefasst, wie mittels Ziel- und Anwendungsfallbetrachtung Anforderungen abgeleitet und wie diese Elemente in Vorgehensmodelle der Produktentwicklung eingebettet werden können. Exemplarisch wird anhand einer Stanzmaschine aufgezeigt wie die Methode und die sich daraus ableitenden Ergebnisse im Smartifizierungsprozess zur Entwicklung einer intelligenten Stanzmaschine eingesetzt werden.
In the age of digitalization, manufacturing companies are under increased pressure to change due to product complexity, growing customer requirements and digital business models. The increasing digitization of processes and products is opening up numerous opportunities for mechanical engineering companies to exploit the resulting potential for value creation. Subscription business is a new form of business model in the mechanical engineering industry, which aims to continuously increase customer benefit to align the interests of both companies and customers. Characterized by a permanent data exchange, databased learning about customer behavior, and the transfer into continuous innovations to increase customer value, subscription business helps to make Industry 4.0 profitable. The fact that machines and plants are connected to the internet and exchange large amounts of data results in critical information security risks. In addition, the loss of knowledge and control, data misuse and espionage, as well as the manipulation of transaction or production data in the context of subscription transactions are particularly high risks. Complementary to direct and obvious consequences such as loss of production, the attacks are increasingly shifting to non-transparent and creeping impairments of production or product quality, which are only apparent at a late stage, or the influencing of payment flows. A transparent presentation of possible risks and their scope, as well as their interrelationships, does not exist. This paper shows a research approach in which the structure of subscription models and their different manifestations based on their risks and vulnerabilities are characterized. This allows suitable cyber security measures to be taken at an early stage. From this basis, companies can secure existing or planned subscription business models and thus strengthen the trust of business partners and customers.
Prinzipien zur erfolgreichen Umsetzung von KI-Geschäftsmodellinnovationen
In Zeiten des zunehmenden globalen Wettbewerbs und hoch vernetzter Wertschöpfungsketten entwickelt sich Künstliche Intelligenz zu einem immer wichtiger werdenden Wettbewerbsfaktor für Unternehmen am Wirtschaftsstandort Deutschland. Durch den Einsatz von KI-Verfahren können nicht nur interne Geschäftsprozesse kostensenkend optimiert, sondern auch neue, digitale Geschäftsfelder und -modelle erschlossen werden. Es lassen sich zum einen Trends identifizieren, denen der Einsatz von KI in deutschen Unternehmen folgt. Zum anderen zeigt sich, dass sich KI unterschiedlich stark auf verschiedene Dimensionen innovativer Geschäftsmodelle auswirkt. Insgesamt lassen sich so Prinzipien ableiten, die die erfolgreiche Umsetzung von KI-Geschäftsmodellinnovationen beschreiben.
Neue Technologie- und Anwendungstrends kennzeichnen KI-Nutzung
Die tatsächliche KI-Landschaft in den Wertschöpfungsketten von KI-nutzenden Unternehmen ist durch Trends gekennzeichnet. Diese lassen sich in Technologie- und Anwendungstrends unterteilen. Experteninterviews zeigen beispielsweise, dass KI-Anwendungen bevorzugt auf Cloud-Infrastrukturen entwickelt und bereitgestellt werden. Das wiederum rückt die Frage nach der Wahrung der Datensouveränität in den Vordergrund. Anwendung findet KI tendenziell zur Prognose und Überwachung.
Sechs Prinzipien beeinflussen die erfolgreiche Umsetzung von KI-Geschäftsmodellinnovationen
Fallstudien über ein breites Spektrum der deutschen Wirtschaft beleuchten, welche Aspekte eines KI-basierten Geschäftsmodells den größten Effekt auf das Unternehmen haben. Hier lässt sich ein besonders hoher Einfluss von KI auf das Nutzenversprechen neuartiger, digitaler Leistungen der Unternehmen an die Kundinnen und Kunden feststellen. So lassen sich sechs Erfolgsprinzipien zur erfolgreichen Implementierung von KI-Technologien identifizieren, um die wirtschaftliche Nutzung von KI für Unternehmen in Deutschland im globalen Wettbewerb weiter zu steigern. So empfiehlt es sich zum Beispiel – neben der Auswahl des richtigen KI-Anwendungsfalles – ebenfalls darauf zu achten, dass die KI-Anwendung sowohl den Anbietenden wie auch den Anwendenden nützt. Diese und weitere Erfolgsprinzipien werden detailliert in der Studie Künstliche Intelligenz – Geschäftsmodellinnovationen und Entwicklungstrends beschrieben.
Produzierende Unternehmen sind heutzutage aufgrund zunehmender Konkurrenz aus Niedriglohnländern und eines schrumpfenden Technologievorsprungs einem enormen Kostendruck ausgesetzt, sodass Konzepte zur Steigerung der Produktivität erforderlich werden. Diese Konzepte sind vor allem auf die Optimierung innerbetrieblicher Abläufe auf Basis von Rückmeldedaten ausgerichtet. Eine notwendige Bedingung für das Ausschöpfen datenbasierter Wertschöpfungspotenziale ist eine konsistente und widerspruchsfreie Datenbasis. Mit dem Forschungsprojekt „Anwendung der Datenfusion bei der Erfassung und Speicherung betrieblicher Rückmeldedaten (DaFuER)“ wird demgemäß das Ziel verfolgt, die Erhöhung der Datenqualität von betrieblichen Rückmeldedaten durch die Anwendung von Methoden der Datenfusion zu ermöglichen.
Als Ergebnis des Forschungsprojekts wird in diesem Leitfaden eine Methode zur anwendungsfallspezifischen Ableitung geeigneter Methoden der Datenfusion dargelegt. Zunächst erfolgt die Definition des Anwendungsfalls. Dabei wird zur Ermittlung relevanter Informationsbedarfe den Anwendenden der Methodik eine Übersicht bereitgestellt, welche die verschiedenen für die Produktionsplanung und steuerung benötigten Informationen enthält. Außerdem werden Datenquellen anhand der Art der Datenerfassung klassifiziert. Diese Klassifikation ist die Grundlage für die Identifikation der im jeweiligen Anwendungsfall zur Verfügung stehenden Datenquellen.
Im Folgenden werden aus den verfügbaren Datenquellen diejenigen ermittelt, welche fusioniert werden sollen. Dazu wurde eine tabellarische Übersicht erstellt, mit Hilfe derer Datenquellen den Informationen zugeordnet werden, die sie bereitstellen. Weiterhin werden diese Datenquellen hinsichtlich ihrer Datenqualität auf Basis ausgewählter Qualitätsmerkmale bewertet. Für eine benötigte Information wählen die Anwendenden aus den ihnen zur Verfügung stehenden Datenquellen diejenigen zur Fusion aus, welche den Informationsbedarf decken und sich hinsichtlich der Erfüllung der Qualitätsmerkmale komplementieren.
Zuletzt wird eine für den konkreten Anwendungsfall geeignete Fusionsmethode der ausgewählten Datenquellen bestimmt. Grundlage dafür ist eine morphologische Untersuchung von Datenquellen. Durch eine Clusteranalyse möglicher Fehlerarten in Abhängigkeit der Kombination von verschiedenen morphologischen Merkmalsausprägungen werden prozesstypische Fehler der Datenfusion abgeleitet. Somit ist man in der Lage, anhand der ausgewählten Datenquellen die spezifischen Herausforderungen bei der Datenfusion zu identifizieren. Für die finale Auswahl einer für den Anwendungsfall geeigneten Datenfusionsmethode wurden für die ermittelten Prozessfehler die jeweiligen Eignungen der verschiedenen Methoden bewertet. Auf Grundlage dieser Bewertung wählen die Anwendenden schlussendlich diejenige Methode aus, die für die von ihnen identifizierten Herausforderungen am besten geeignet ist.
Durch die steigende Vernetzung in produzierenden Unternehmen nimmt die potenzielle Gefahr durch Cyberangriffe zu. Die meisten kleinen und mittleren Unternehmen (KMU) sind sich heute bewusst, dass hierbei nicht mehr ausschließlich Großkonzerne ein beliebtes Angriffsziel darstellen. Durch automatisierte Malware-Kampagnen und die wachsende Anzahl von Cyberangriffen rücken alle Akteure der Wertschöpfungskette produzierender Unternehmen zunehmend in das Visier von Angreifern – dabei können KMU direkt oder indirekt, zur Schädigung ihrer Partner, angegriffen werden. Die steigende Bedrohungslandschaft ist allerdings nicht die einzige Herausforderung, mit der sich KMU konfrontiert sehen. Besonders schwerwiegend und besorgniserregend ist ihr Umgang mit Cybersicherheit: Viele KMU setzen sich trotz zunehmender Digitalisierung bislang nur unzureichend mit ihrer Cybersicherheit auseinander. Durch die Verschmelzung unterschiedlicher Domänen steigt nicht nur die Komplexität der Technologien, sondern auch die der Prozesse sowie der Organisation in Unternehmen. Die Sicherheit von Systemen definiert sich nicht mehr nur über einzelne Komponenten, sondern durch die Sicherheit des unternehmensübergreifenden Gesamtsystems. Klassische Lösungsansätze zur Absicherung einzelner Komponenten decken die gestiegenen Schutzanforderungen nicht mehr ausreichend ab. Um KMU einen selbständigen und pragmatischen Einstieg in die Thematik zu ermöglichen, muss diese Komplexität beherrschbar gemacht werden. Aus Sicht der Cybersicherheit darf die Komplexität jedoch nicht dadurch reduziert werden, relevante Aspekte zu ignorieren. Es bedarf neuer und angepasster Sichtweisen, die KMU den Einstieg erleichtern.
Cloud-Computing bietet für Unternehmen große Potenziale hinsichtlich Arbeitseffizienz, Flexibilität und der Realisierung neuer Produkte und Geschäftsmodelle gegenüber einer klassischen On-Premises-IT Infrastruktur. Verschiedene technische und nicht-technische Herausforderungen hindern Unternehmen heute noch oft an den notwendigen Schritten zur Cloud-Transformation.
Das FIR an der RWTH Aachen unterstützt bei der systematischen und unternehmensgerechten Realisierung der Cloud-Potenziale mit einem dreiphasigen Konzept, angefangen bei der Zieldefinition, bis hin zur Implementierung. In den einzelnen Phasen wird eine Vielzahl bewährter Einzelmethoden in einer Gesamtmethodik zusammengeführt und so ein anwendungsfallspezifisches, auf die individuelle Unternehmenssituation zugeschnittenes Vorgehen verfolgt.
Die höhere Verfügbarkeit sowie steigende Notwendigkeit komplexer IT-Lösungen erhöhen die Attraktivität für Unternehmen, technische Aufgaben vermehrt an einen externen IT-Dienstleister zu übertragen. Die Auslagerung von Unterstützungsprozessen und die Fokussierung des Kerngeschäfts fördern operative Effizienz, führen oftmals aber auch zur Intransparenz über das Preis-Leistungs-Verhältnis der tatsächlich erhaltenen Dienstleistung. Anhand eines Projektbeispiels wird diese Problematik systematisch strukturiert, Handlungsmaßnahmen für das proaktive Lösen eines intransparenten Dienstleistungsverhältnisses abgeleitet und präventive Maßnahmen für ein verbessertes IT-Dienstleistermanagement vorgestellt. Ziele dieses Artikels sind es, interessierte Unternehmen für potenziell unklare Preisgestaltungen von Dienstleistungsverträgen zu sensibilisieren und sie in ersten Zügen zum kurzfristigen Dienstleistercontrolling zu befähigen.
Auch in Zeiten von COVID-19, mit der Umstellung auf Remote-Arbeit und -Workshops, lassen sich umfangreiche IT-Projekte meistern. Nach einem dezentralen Aufbau diverser Landesgesellschaften wurden Ineffizienzen in den Prozessen und mangelnde Unterstützung durch die eingeführten Informationssysteme immer deutlicher. In Kombination mit einer strategischen Neuausrichtung, die digitale Lernformate in den Vordergrund stellt, wurde deutlich, dass die Ländergesellschaften ihre komplette IT-Landschaft umgestalten müssen. Wie die Experten des FIR bei der Lösung dieser Herausforderungen geholfen haben, zeigt der folgende Artikel. Um mittelfristig nicht nur anforderungsgerechte
Informationssysteme nutzen zu können, sondern auch gleichzeitig Ressourcen effizienter einzusetzen, wurde beschlossen, zunächst eine IT-Harmonisierung durchzuführen. Unter Einbeziehung des Aachener Digital-Architecture-Managements wurde nicht nur die Harmonisierung erfolgreich vorangetrieben, sondern gleichzeitig auch die Anforderungen an die Digitalarchitektur des Unternehmens berücksichtigt