000 Informatik, Informationswissenschaft, allgemeine Werke
Filtern
Erscheinungsjahr
Dokumenttyp
- Whitepaper/Positionspapier/Expert-Paper (19)
- Zeitschriftenartikel (8)
- Abschlussbericht (3)
- Beitrag in Sammelbänden/Enzyklopädien (2)
- Konferenzveröffentlichung (2)
- Wissenschaftlicher Artikel (1)
- Abschlussarbeiten: Bachelorarbeit (1)
- Buch (Monographie/Herausgeberwerk/FIR-Editionsband/DIN-SPEC) (1)
- Abschlussarbeiten: Masterarbeit (1)
Sprache
- Deutsch (28)
- Englisch (5)
- Mehrsprachig (5)
Gehört zur Bibliographie
- nein (38)
Schlagworte
- 3PhasenKonzept (1)
- 5G (3)
- 5G-Monitoring (2)
- 5G-Netze (2)
- 5G-Potenziale (2)
- 5G-Technologie (2)
- ADAM (1)
- Anwendungsszenarien (2)
- Architektur (2)
- Auftragsabwicklung (1)
Institut / FIR-Bereiche
5G in der Industrie
(2023)
Mit dem Ziel, die Relevanz der fünften Mobilfunkgeneration in industriellen wie auch gesellschaftlichen Anwendungsszenarien zu verdeutlichen, entstand dieses Whitepaper im Rahmen des Forschungsprojekts ‚Competence Center 5G.NRW‘ in Zusammenarbeit mit der Technischen Universität Dortmund, der Universität Duisburg-Essen, der Bergischen Universität Wuppertal und dem FIR an der RWTH Aachen als verantwortliche Forschungseinrichtungen.
Der Betrieb lokaler privater Mobilfunknetze in lizenzierten Frequenzbändern ist eine der Kerninnovationen aktueller 5G- und zukünftiger 6G-Netze. Die prognostizierte Leistungsfähigkeit privat verfügbarer und störungsfreier Frequenzbereiche, wie z. B. privater 5G-Netze, sogenannter Campusnetze, ist für Industrieunternehmen oft von großem Interesse. Die Integration der 5G-Netzwerkinfrastruktur in bestehende Brownfield-Umgebungen muss jedoch erhebliche technische und Management-Herausforderungen überwinden. Im Vergleich zu selten anzutreffenden Greenfield-Szenarien kann das Potenzial von 5G nur gezeigt werden, wenn signifikante Leistungsvorteile gegenüber bestehender drahtloser Netzwerkinfrastruktur (z. B. Wi-Fi) nachgewiesen werden können und gleichzeitig eine nahtlose Integration in die Prozessumgebung in der Praxis gewährleistet werden kann.
Vor diesem Hintergrund stellt das Competence Center 5G.NRW in diesem Beitrag ein agiles System zur kontinuierlichen, netzwerkübergreifenden Überwachung von Ende-zu-Ende-Leistungsgarantien in Bezug auf Durchsatz, Latenz und Zuverlässigkeit vor. Während einzelne punktuelle Messungen während der Netzwerk-Inbetriebnahme und -Erprobung oft die erwarteten Leistungsspitzen anzeigen, untersucht dieser Beitrag speziell das Potenzial eines räumlich verteilten Stresstests, der die Netzwerkqualität aktiv und kontinuierlich während des Produktivbetriebs überwacht. Anhand einer umfangreichen Fallstudie wird die Leistungsfähigkeit des verteilten Ansatzes für die Leistungsbewertung von Mehrbenutzer- und Zellenrandumgebungen demonstriert.
Die rasante Entwicklung der 5G-Kommunikationstechnologie lässt vermuten, die Landwirtschaft in vielfacher Hinsicht zu revolutionieren. Von autonomen Maschinen bis zur Echtzeitüberwachung von Feldern und Tieren bietet 5G ein enormes Potenzial.
In diesem Artikel werden die finanziellen Aspekte der Implementierung von 5G in der Landwirtschaft, einschließlich Investitions- und Betriebskosten, näher beleuchtet. Zudem werden die potenziellen finanziellen Vorteile und Nutzenaspekte untersucht, die durch 5G-fähige Technologien in den Dimensionen Flexibilität, Sicherheit und Qualität erzielt werden können. Im Rahmen des Forschungsprojekts 5G.NATURAL entsteht ein Business-Case-Rechner, der Unternehmen dabei unterstützt, fundierte Entscheidungen zu treffen. Die Veröffentlichung dieses Tools ist für Ende 2023 geplant und verspricht, die Zukunft der Landwirtschaft nachhaltig zu gestalten.
Supply chains form the backbone of modern economies and therefore require reliable information flows. In practice, however, supply chains face severe technical challenges, especially regarding security and privacy. In this work, we consolidate studies from supply chain management, information systems, and computer science from 2010–2021 in an interdisciplinary meta-survey to make this topic holistically accessible to interdisciplinary research. In particular, we identify a significant potential for computer scientists to remedy technical challenges and improve the robustness of information flows. We subsequently present a concise information flow-focused taxonomy for supply chains before discussing future research directions to provide possible entry points.
Im Forschungsprojekt „Legitimise IT“ wurde ein einheitlicher Ansatz zur Nutzung von Schatten-IT für produzierende kleine und mittlere Unternehmen (KMU) entwickelt. Dadurch sollen KMU zur kontrollierten Legitimierung nutzenstiftender Schatten-IT unter Berücksichtigung vorhandener Risiken befähigt werden.
Schatten-IT ist in den meisten Unternehmen vorhanden. Durch den unkontrollierten Einsatz von Schatten-IT im Unternehmen entstehen zahlreiche Risiken, welche zu Ineffizienzen und Fehleranfälligkeiten bei den Betriebsabläufen führen können. Dabei wird die Entstehung von Schatten-IT nicht zuletzt durch die Schnelllebigkeit und Vielfalt der technologischen Entwicklungen weiter beschleunigt. Der Ansatz, durch eine strikte Vorgabe der Unternehmensführung lediglich auf genehmigte und zentral verwaltete IT-Anwendungen zurückzugreifen, um Schatten-IT zu unterbinden, hat sich in der unternehmerischen Praxis nicht bewährt. Bisherige Ansätze adressieren nicht die Gründe für die Notwendigkeit von Schatten-IT und bieten keinen organisatorischen und insbesondere technologischen Rahmen, um deren Vorteile unternehmerisch zu nutzen.
Daher wurde im Projekt ein Ansatz entwickelt, der einerseits die aufgezeigten Risiken minimiert und andererseits Mitarbeitenden die notwendigen Freiheiten für eigene, kreative Lösungen bietet. Damit Unternehmen ihre großen Herausforderungen bei der Abschätzung der Risiken- und Nutzenaspekte wie auch beim strikten Verzicht auf die eingesetzten Schatten-IT-Anwendungen bewältigen können, wird eine entsprechende Methodik gefordert.
Aufgrund der Komplexität von Software-Einführungsprozessen und um den diversen Anforderungen eines Energiemanagementsystems (EnMS) nach DIN 50001 zu entsprechen, ist die Einführung eines EnMS insbesondere bei KMU herausfordernd. Darüber hinaus stellen fehlende finanzielle Ressourcen, fehlende Informationen und fehlendes Wissen die zentralen Hemmnisse für KMUs bei der Implementierung eines Energiemanagementsystems dar. Durch die sich ändernden Anforderungen müssen KMU sich mit EnMS im Kontext des Nachhaltigkeitsmanagements auseinandersetzen.
Das in EIS4IoP entwickelte Tool adressiert diese Problematik, indem die komplexe Einführung von Energiemanagementsystemen durch die Entwicklung eines Gestaltungsmodells zur Einführung von Energieinformationssystemen (EIS) als Entscheidungshilfe für KMU verbessert wird.
Dabei werden nicht nur ökonomische, sondern auch ökologische und soziale Aspekte der Nachhaltigkeit (Def. nach Elkington) berücksichtigt.
Der Nutzen besteht darin, Kosten für den Aufbau und die Integration eines EIS zu reduzieren und durch ein datenbasiertes Energiemanagement langfristig Energiekosten einzusparen. Zudem lassen sich durch die ganzheitliche Herangehensweise zukünftige Kosten vermeiden, da KMU keine nachträglichen Änderungen an ihren Systemen angehen müssen.
Für KMU ergeben sich hieraus drei Bereiche der Kostenoptimierungspotentiale. So ergeben sich Einsparungen bei einem EIS-Einführungsprojekt, zum anderen eine Reduzierung der eigenen Energiekosten (durch Effizienzmaßnahmen, Abgabenreduzierung oder Regelenergieeinnahmen) und Reduzierung der Energieabgaben durch eine Reduzierung der volkswirtschaftlichen Kosten für den Netzausgleich.
Neben den reinen Kostenoptimierungspotenzialen existieren eine Reihe von Potenzialen, die sich nicht trivial quantifizieren lassen. Dazu gehören Imageverbesserungen der KMU, eine verbesserte Lieferantenqualifikation von KMU und eine verbesserte Vorbereitung auf aktuelle Entwicklungen wie die Kreislaufwirtschaft.
Mikroplastik lässt sich zunehmend in der Umwelt nachweisen, wobei weder Herkunft noch Menge lokal bekannt sind. Unter der Prämisse negativer Auswirkungen auf die Umwelt kann sich eine fehlende Transparenz lokaler Mikroplastikemissionen zu einem strategischen Nachteil für unsere Gesellschaft entwickeln. Gemäß dem Vorsorgeprin-zip kann die präventive Daten- und Transparenzschaffung eine angemessene Reaktion im Sinne des Umwelt- und Gesundheitsschutzes erleichtern. Im Forschungsprojekt "mMEU Mobilitätsbedingte Mikroplastikemissionen in der Umwelt“ arbeiteten das Wuppertal Institut für Klima, Umwelt, Energie (WI) und der FIR e.V. an der RWTH Aachen (FIR) gemeinsam an der Frage, wie eine lokale Ermittlung der Mikroplastikemission anhand von Datenquellen, die sich vor allem aus der Verkehrsinfrastruktur ergeben, erhoben werden kann. Es wurden verschiedene Umgebungsdatenquellen und -typen untersucht und hinsichtlich ihrer Zugänglichkeit, Qualität und Anwendbarkeit bewertet, sodass eine effiziente Data-Governance ermöglicht wird.
Die Siemens Energy AG verfügt über 80 Produktionsstandorte auf der ganzen Welt. Die IT-Systemlandschaft in der Produktion ist – wie in gewachsenen Strukturen üblich – sehr heterogen. Folgerichtig stellt sich das übergeordnete Ziel, diese IT-Systemlandschaften zu harmonisieren. Dabei ist es unumgänglich, die unterschiedlichen Anforderungen aus den verschiedenen Unternehmensbereichen zu berücksichtigen. Nur so können die übergeordneten Effizienzgewinne mit einer Harmonisierung erreicht werden. Die Verbindung der Expertise von FIR und Siemens Energy war hier das Erfolgsrezept.
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.