000 Informatik, Informationswissenschaft, allgemeine Werke
Refine
Year of publication
Document Type
- Working Paper (12)
- Contribution to a Periodical (5)
- Part of a Book (2)
- Conference Proceeding (2)
- Report (2)
- Book (1)
Language
- German (17)
- Multiple languages (4)
- English (3)
Is part of the Bibliography
- no (24)
Keywords
- 01 (2)
- 02 (2)
- 3PhasenKonzept (1)
- 5G (3)
- 5G-Monitoring (2)
- 5G-Netze (2)
- 5G-Potenziale (2)
- 5G-Technologie (2)
- ADAM (1)
- Anwendungsszenarien (2)
Institute
- Informationsmanagement (24) (remove)
5G in der Industrie
(2023)
Mit dem Ziel, die Relevanz der fünften Mobilfunkgeneration in industriellen wie auch gesellschaftlichen Anwendungsszenarien zu verdeutlichen, entstand dieses Whitepaper im Rahmen des Forschungsprojekts ‚Competence Center 5G.NRW‘ in Zusammenarbeit mit der Technischen Universität Dortmund, der Universität Duisburg-Essen, der Bergischen Universität Wuppertal und dem FIR an der RWTH Aachen als verantwortliche Forschungseinrichtungen.
Die rasante Entwicklung der 5G-Kommunikationstechnologie lässt vermuten, die Landwirtschaft in vielfacher Hinsicht zu revolutionieren. Von autonomen Maschinen bis zur Echtzeitüberwachung von Feldern und Tieren bietet 5G ein enormes Potenzial.
In diesem Artikel werden die finanziellen Aspekte der Implementierung von 5G in der Landwirtschaft, einschließlich Investitions- und Betriebskosten, näher beleuchtet. Zudem werden die potenziellen finanziellen Vorteile und Nutzenaspekte untersucht, die durch 5G-fähige Technologien in den Dimensionen Flexibilität, Sicherheit und Qualität erzielt werden können. Im Rahmen des Forschungsprojekts 5G.NATURAL entsteht ein Business-Case-Rechner, der Unternehmen dabei unterstützt, fundierte Entscheidungen zu treffen. Die Veröffentlichung dieses Tools ist für Ende 2023 geplant und verspricht, die Zukunft der Landwirtschaft nachhaltig zu gestalten.
Der Betrieb lokaler privater Mobilfunknetze in lizenzierten Frequenzbändern ist eine der Kerninnovationen aktueller 5G- und zukünftiger 6G-Netze. Die prognostizierte Leistungsfähigkeit privat verfügbarer und störungsfreier Frequenzbereiche, wie z. B. privater 5G-Netze, sogenannter Campusnetze, ist für Industrieunternehmen oft von großem Interesse. Die Integration der 5G-Netzwerkinfrastruktur in bestehende Brownfield-Umgebungen muss jedoch erhebliche technische und Management-Herausforderungen überwinden. Im Vergleich zu selten anzutreffenden Greenfield-Szenarien kann das Potenzial von 5G nur gezeigt werden, wenn signifikante Leistungsvorteile gegenüber bestehender drahtloser Netzwerkinfrastruktur (z. B. Wi-Fi) nachgewiesen werden können und gleichzeitig eine nahtlose Integration in die Prozessumgebung in der Praxis gewährleistet werden kann.
Vor diesem Hintergrund stellt das Competence Center 5G.NRW in diesem Beitrag ein agiles System zur kontinuierlichen, netzwerkübergreifenden Überwachung von Ende-zu-Ende-Leistungsgarantien in Bezug auf Durchsatz, Latenz und Zuverlässigkeit vor. Während einzelne punktuelle Messungen während der Netzwerk-Inbetriebnahme und -Erprobung oft die erwarteten Leistungsspitzen anzeigen, untersucht dieser Beitrag speziell das Potenzial eines räumlich verteilten Stresstests, der die Netzwerkqualität aktiv und kontinuierlich während des Produktivbetriebs überwacht. Anhand einer umfangreichen Fallstudie wird die Leistungsfähigkeit des verteilten Ansatzes für die Leistungsbewertung von Mehrbenutzer- und Zellenrandumgebungen demonstriert.
Im Forschungsprojekt „Legitimise IT“ wurde ein einheitlicher Ansatz zur Nutzung von Schatten-IT für produzierende kleine und mittlere Unternehmen (KMU) entwickelt. Dadurch sollen KMU zur kontrollierten Legitimierung nutzenstiftender Schatten-IT unter Berücksichtigung vorhandener Risiken befähigt werden.
Schatten-IT ist in den meisten Unternehmen vorhanden. Durch den unkontrollierten Einsatz von Schatten-IT im Unternehmen entstehen zahlreiche Risiken, welche zu Ineffizienzen und Fehleranfälligkeiten bei den Betriebsabläufen führen können. Dabei wird die Entstehung von Schatten-IT nicht zuletzt durch die Schnelllebigkeit und Vielfalt der technologischen Entwicklungen weiter beschleunigt. Der Ansatz, durch eine strikte Vorgabe der Unternehmensführung lediglich auf genehmigte und zentral verwaltete IT-Anwendungen zurückzugreifen, um Schatten-IT zu unterbinden, hat sich in der unternehmerischen Praxis nicht bewährt. Bisherige Ansätze adressieren nicht die Gründe für die Notwendigkeit von Schatten-IT und bieten keinen organisatorischen und insbesondere technologischen Rahmen, um deren Vorteile unternehmerisch zu nutzen.
Daher wurde im Projekt ein Ansatz entwickelt, der einerseits die aufgezeigten Risiken minimiert und andererseits Mitarbeitenden die notwendigen Freiheiten für eigene, kreative Lösungen bietet. Damit Unternehmen ihre großen Herausforderungen bei der Abschätzung der Risiken- und Nutzenaspekte wie auch beim strikten Verzicht auf die eingesetzten Schatten-IT-Anwendungen bewältigen können, wird eine entsprechende Methodik gefordert.
Aufgrund der Komplexität von Software-Einführungsprozessen und um den diversen Anforderungen eines Energiemanagementsystems (EnMS) nach DIN 50001 zu entsprechen, ist die Einführung eines EnMS insbesondere bei KMU herausfordernd. Darüber hinaus stellen fehlende finanzielle Ressourcen, fehlende Informationen und fehlendes Wissen die zentralen Hemmnisse für KMUs bei der Implementierung eines Energiemanagementsystems dar. Durch die sich ändernden Anforderungen müssen KMU sich mit EnMS im Kontext des Nachhaltigkeitsmanagements auseinandersetzen.
Das in EIS4IoP entwickelte Tool adressiert diese Problematik, indem die komplexe Einführung von Energiemanagementsystemen durch die Entwicklung eines Gestaltungsmodells zur Einführung von Energieinformationssystemen (EIS) als Entscheidungshilfe für KMU verbessert wird.
Dabei werden nicht nur ökonomische, sondern auch ökologische und soziale Aspekte der Nachhaltigkeit (Def. nach Elkington) berücksichtigt.
Der Nutzen besteht darin, Kosten für den Aufbau und die Integration eines EIS zu reduzieren und durch ein datenbasiertes Energiemanagement langfristig Energiekosten einzusparen. Zudem lassen sich durch die ganzheitliche Herangehensweise zukünftige Kosten vermeiden, da KMU keine nachträglichen Änderungen an ihren Systemen angehen müssen.
Für KMU ergeben sich hieraus drei Bereiche der Kostenoptimierungspotentiale. So ergeben sich Einsparungen bei einem EIS-Einführungsprojekt, zum anderen eine Reduzierung der eigenen Energiekosten (durch Effizienzmaßnahmen, Abgabenreduzierung oder Regelenergieeinnahmen) und Reduzierung der Energieabgaben durch eine Reduzierung der volkswirtschaftlichen Kosten für den Netzausgleich.
Neben den reinen Kostenoptimierungspotenzialen existieren eine Reihe von Potenzialen, die sich nicht trivial quantifizieren lassen. Dazu gehören Imageverbesserungen der KMU, eine verbesserte Lieferantenqualifikation von KMU und eine verbesserte Vorbereitung auf aktuelle Entwicklungen wie die Kreislaufwirtschaft.
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Companies are transforming from transactional sales to providing solutions for their customers. Mostly, smart products, enabling companies to enhance their products by providing smart services to their customers, are a key building block in this transformation. However, the development of a smart product requires many digital skills and knowledge, which regular companies do not have. To facilitate the design and conceptualization of smart products, this paper presents a use-case-based information systems architecture prototype for smart products. Furthermore, the paper features the application and evaluation of the architecture on two different smart product projects. The use of such an architecture as a reference in smart product development serves as a huge advantage and accelerator for inexperienced companies, allowing faster entry into this new field of business. [https://link.springer.com/chapter/10.1007/978-3-031-14844-6_16]
In diesem Leitfaden werden vier Phasen („Identifikation von Anwendungsfällen“, „Ist-Analyse der Infrastruktur“, „Konzeption in der BaSys-4.0-Umgebung“ und „Umsetzung der Entscheidungsunterstützung“) zur Umsetzung der BaSys-Architektur empfohlen, die hier näher beschrieben werden. Darauf folgt ein Glossar, das die wesentlichen Begrifflichkeiten rund um BaSys 4 und ‚BaSys4Dash‘ erläutert.
Durch die steigende Vernetzung in produzierenden Unternehmen nimmt die potenzielle Gefahr durch Cyberangriffe zu. Die meisten kleinen und mittleren Unternehmen (KMU) sind sich heute bewusst, dass hierbei nicht mehr ausschließlich Großkonzerne ein beliebtes Angriffsziel darstellen. Durch automatisierte Malware-Kampagnen und die wachsende Anzahl von Cyberangriffen rücken alle Akteure der Wertschöpfungskette produzierender Unternehmen zunehmend in das Visier von Angreifern – dabei können KMU direkt oder indirekt, zur Schädigung ihrer Partner, angegriffen werden. Die steigende Bedrohungslandschaft ist allerdings nicht die einzige Herausforderung, mit der sich KMU konfrontiert sehen. Besonders schwerwiegend und besorgniserregend ist ihr Umgang mit Cybersicherheit: Viele KMU setzen sich trotz zunehmender Digitalisierung bislang nur unzureichend mit ihrer Cybersicherheit auseinander. Durch die Verschmelzung unterschiedlicher Domänen steigt nicht nur die Komplexität der Technologien, sondern auch die der Prozesse sowie der Organisation in Unternehmen. Die Sicherheit von Systemen definiert sich nicht mehr nur über einzelne Komponenten, sondern durch die Sicherheit des unternehmensübergreifenden Gesamtsystems. Klassische Lösungsansätze zur Absicherung einzelner Komponenten decken die gestiegenen Schutzanforderungen nicht mehr ausreichend ab. Um KMU einen selbständigen und pragmatischen Einstieg in die Thematik zu ermöglichen, muss diese Komplexität beherrschbar gemacht werden. Aus Sicht der Cybersicherheit darf die Komplexität jedoch nicht dadurch reduziert werden, relevante Aspekte zu ignorieren. Es bedarf neuer und angepasster Sichtweisen, die KMU den Einstieg erleichtern.
Cloud-Computing bietet für Unternehmen große Potenziale hinsichtlich Arbeitseffizienz, Flexibilität und der Realisierung neuer Produkte und Geschäftsmodelle gegenüber einer klassischen On-Premises-IT Infrastruktur. Verschiedene technische und nicht-technische Herausforderungen hindern Unternehmen heute noch oft an den notwendigen Schritten zur Cloud-Transformation.
Das FIR an der RWTH Aachen unterstützt bei der systematischen und unternehmensgerechten Realisierung der Cloud-Potenziale mit einem dreiphasigen Konzept, angefangen bei der Zieldefinition, bis hin zur Implementierung. In den einzelnen Phasen wird eine Vielzahl bewährter Einzelmethoden in einer Gesamtmethodik zusammengeführt und so ein anwendungsfallspezifisches, auf die individuelle Unternehmenssituation zugeschnittenes Vorgehen verfolgt.