000 Informatik, Informationswissenschaft, allgemeine Werke
Refine
Document Type
- Working Paper (4)
- Part of a Book (2)
- Conference Proceeding (1)
Is part of the Bibliography
- no (7)
Keywords
- Bedrohungslandschaft (1)
- Cyber Security (2)
- Cybersecurity (1)
- Cybersicherheit (1)
- Digital Transformation (1)
- Digitalisierung (1)
- Geschäftsmodelle (1)
- Industrie 4.0 (2)
- Internet der Dinge (1)
- Internet of Things (1)
Institute
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Die vernetzte Digitalisierung als Befähiger für Intelligente Produkte und datenbasierte Geschäftsmodelle stellt Unternehmen vor zahlreiche und vielfältige Herausforderungen auf dem Weg durch die digitale Transformation. Zur Unterstützung dieser Unternehmen wurden in den vergangenen Jahren diverse Referenzarchitekturmodelle entwickelt. Eine detaillierte Analyse derselben und insbesondere ihrer Nutzung durch Unternehmen zeigt schnell, dass aktuell bestehende Referenzmodelle große Schwächen in der Anwendung und somit in der Praxistauglichkeit aufweisen. Mit dem Aachener Digital-Architecture-Management (ADAM) wurde ein Modell entwickelt, das gezielt die Schwächen bestehender Referenzarchitekturen adressiert, ohne ihre Stärken zu vernachlässigen. Als holistisches Modell, speziell für die Anwendung durch Unternehmen entwickelt, strukturiert das ADAM-Modell die digitale Transformation von Unternehmen in den Bereichen der digitalen Infrastruktur und der Geschäftsentwicklung. Systematisch werden Unternehmen dazu befähigt, die Gestaltung der Digitalarchitektur unter Berücksichtigung von Gestaltungsfeldern voranzutreiben. Dabei bietet das Modell nicht nur eine Strukturierungshilfe, sondern beinhaltet auch einen Baukasten, um das Vorgehen in der digitalen Transformation zu konfigurieren. Durch die Breite und Tiefe von ADAM werden Unternehmen befähigt, den Weg durch die digitale Transformation systematisch und strukturiert zu bestreiten, ohne die wertschöpfenden Bestandteile der Digitalisierung aus den Augen zu verlieren.
Eine Herausforderung für produzierende Unternehmen in der Entwicklung intelligenter Produkte besteht darin, dass die Zielstellung, die mit einem intelligenten Produkt verfolgt wird, nicht expliziert ist. Zudem ist oftmals nicht spezifiziert, in welchem Anwendungsfall ein intelligentes Produkt agieren soll. Produzierende Unternehmen benötigen Unterstützung, um eine zielorientierte und folglich wirtschaftliche Melioration existierender Produkte zu gewährleisten. Ebendiese Melioration wird im Kontext von intelligenten Produkten als Smartifizierung bezeichnet und stellt damit einen Entwicklungsprozess dar, der ein bestehendes Produkt als Ausgangssituation im Sinne einer Anpassungskonstruktion expliziert. Die originäre Produktfunktion wird folglich nicht verändert, sondern das Produkt um digitale Funktionen und Dienstleistungen erweitert. Der Artikel befasst sich daher erstens mit der Beschreibung generischer Ziele für den Einsatz intelligenter Produkte im Maschinenbau. Eine Zusammenstellung und Erläuterung solcher Ziele unterstützt Unternehmen, eine Präzisierung der Zielfestlegung in der Initiierungsphase eines Smartifizierungsprojekts durchzuführen. Zweitens wird unter Anwendung der Ziel-Mittel-Beziehung ein Anwendungsfall intelligenter Produkte beschrieben. Abschließend werden beide Aspekte in einer Methode zusammengefasst, wie mittels Ziel- und Anwendungsfallbetrachtung Anforderungen abgeleitet und wie diese Elemente in Vorgehensmodelle der Produktentwicklung eingebettet werden können. Exemplarisch wird anhand einer Stanzmaschine aufgezeigt wie die Methode und die sich daraus ableitenden Ergebnisse im Smartifizierungsprozess zur Entwicklung einer intelligenten Stanzmaschine eingesetzt werden.
Prinzipien zur erfolgreichen Umsetzung von KI-Geschäftsmodellinnovationen
In Zeiten des zunehmenden globalen Wettbewerbs und hoch vernetzter Wertschöpfungsketten entwickelt sich Künstliche Intelligenz zu einem immer wichtiger werdenden Wettbewerbsfaktor für Unternehmen am Wirtschaftsstandort Deutschland. Durch den Einsatz von KI-Verfahren können nicht nur interne Geschäftsprozesse kostensenkend optimiert, sondern auch neue, digitale Geschäftsfelder und -modelle erschlossen werden. Es lassen sich zum einen Trends identifizieren, denen der Einsatz von KI in deutschen Unternehmen folgt. Zum anderen zeigt sich, dass sich KI unterschiedlich stark auf verschiedene Dimensionen innovativer Geschäftsmodelle auswirkt. Insgesamt lassen sich so Prinzipien ableiten, die die erfolgreiche Umsetzung von KI-Geschäftsmodellinnovationen beschreiben.
Neue Technologie- und Anwendungstrends kennzeichnen KI-Nutzung
Die tatsächliche KI-Landschaft in den Wertschöpfungsketten von KI-nutzenden Unternehmen ist durch Trends gekennzeichnet. Diese lassen sich in Technologie- und Anwendungstrends unterteilen. Experteninterviews zeigen beispielsweise, dass KI-Anwendungen bevorzugt auf Cloud-Infrastrukturen entwickelt und bereitgestellt werden. Das wiederum rückt die Frage nach der Wahrung der Datensouveränität in den Vordergrund. Anwendung findet KI tendenziell zur Prognose und Überwachung.
Sechs Prinzipien beeinflussen die erfolgreiche Umsetzung von KI-Geschäftsmodellinnovationen
Fallstudien über ein breites Spektrum der deutschen Wirtschaft beleuchten, welche Aspekte eines KI-basierten Geschäftsmodells den größten Effekt auf das Unternehmen haben. Hier lässt sich ein besonders hoher Einfluss von KI auf das Nutzenversprechen neuartiger, digitaler Leistungen der Unternehmen an die Kundinnen und Kunden feststellen. So lassen sich sechs Erfolgsprinzipien zur erfolgreichen Implementierung von KI-Technologien identifizieren, um die wirtschaftliche Nutzung von KI für Unternehmen in Deutschland im globalen Wettbewerb weiter zu steigern. So empfiehlt es sich zum Beispiel – neben der Auswahl des richtigen KI-Anwendungsfalles – ebenfalls darauf zu achten, dass die KI-Anwendung sowohl den Anbietenden wie auch den Anwendenden nützt. Diese und weitere Erfolgsprinzipien werden detailliert in der Studie Künstliche Intelligenz – Geschäftsmodellinnovationen und Entwicklungstrends beschrieben.
In the age of digitalization, manufacturing companies are under increased pressure to change due to product complexity, growing customer requirements and digital business models. The increasing digitization of processes and products is opening up numerous opportunities for mechanical engineering companies to exploit the resulting potential for value creation. Subscription business is a new form of business model in the mechanical engineering industry, which aims to continuously increase customer benefit to align the interests of both companies and customers. Characterized by a permanent data exchange, databased learning about customer behavior, and the transfer into continuous innovations to increase customer value, subscription business helps to make Industry 4.0 profitable. The fact that machines and plants are connected to the internet and exchange large amounts of data results in critical information security risks. In addition, the loss of knowledge and control, data misuse and espionage, as well as the manipulation of transaction or production data in the context of subscription transactions are particularly high risks. Complementary to direct and obvious consequences such as loss of production, the attacks are increasingly shifting to non-transparent and creeping impairments of production or product quality, which are only apparent at a late stage, or the influencing of payment flows. A transparent presentation of possible risks and their scope, as well as their interrelationships, does not exist. This paper shows a research approach in which the structure of subscription models and their different manifestations based on their risks and vulnerabilities are characterized. This allows suitable cyber security measures to be taken at an early stage. From this basis, companies can secure existing or planned subscription business models and thus strengthen the trust of business partners and customers.
Durch die steigende Vernetzung in produzierenden Unternehmen nimmt die potenzielle Gefahr durch Cyberangriffe zu. Die meisten kleinen und mittleren Unternehmen (KMU) sind sich heute bewusst, dass hierbei nicht mehr ausschließlich Großkonzerne ein beliebtes Angriffsziel darstellen. Durch automatisierte Malware-Kampagnen und die wachsende Anzahl von Cyberangriffen rücken alle Akteure der Wertschöpfungskette produzierender Unternehmen zunehmend in das Visier von Angreifern – dabei können KMU direkt oder indirekt, zur Schädigung ihrer Partner, angegriffen werden. Die steigende Bedrohungslandschaft ist allerdings nicht die einzige Herausforderung, mit der sich KMU konfrontiert sehen. Besonders schwerwiegend und besorgniserregend ist ihr Umgang mit Cybersicherheit: Viele KMU setzen sich trotz zunehmender Digitalisierung bislang nur unzureichend mit ihrer Cybersicherheit auseinander. Durch die Verschmelzung unterschiedlicher Domänen steigt nicht nur die Komplexität der Technologien, sondern auch die der Prozesse sowie der Organisation in Unternehmen. Die Sicherheit von Systemen definiert sich nicht mehr nur über einzelne Komponenten, sondern durch die Sicherheit des unternehmensübergreifenden Gesamtsystems. Klassische Lösungsansätze zur Absicherung einzelner Komponenten decken die gestiegenen Schutzanforderungen nicht mehr ausreichend ab. Um KMU einen selbständigen und pragmatischen Einstieg in die Thematik zu ermöglichen, muss diese Komplexität beherrschbar gemacht werden. Aus Sicht der Cybersicherheit darf die Komplexität jedoch nicht dadurch reduziert werden, relevante Aspekte zu ignorieren. Es bedarf neuer und angepasster Sichtweisen, die KMU den Einstieg erleichtern.
"Tracking & Tracing"-Systeme steigern merklich die Transparenz in der Produktion und der Lieferkette. Insbesondere Such-, Buchungs-, und Inventuraufwände sowie Schwund, Engpässe und Transportkosten lassen sich dadurch reduzieren. Die gewonnene Transparenz hilft bei der Erreichung einer flexiblen Produktion, sodass sich durch eine adaptive Planung und Steuerung bestehende Prozesse kontinuierlich verbessern lassen. Das jetzt erschienene Whitepaper beleuchtet Nutzen und Potenziale von Tracking & Tracing, stellt einen systematischen Ansatz zur Einführung von Tracking- und Tracing-Systemen vor und beschreibt hierbei anfallende Herausforderungen.