Informationsmanagement
Refine
Year of publication
- 2023 (3) (remove)
Document Type
- Report (3) (remove)
Language
- German (3)
Is part of the Bibliography
- no (3)
Keywords
- 02 (3)
- 5G (1)
- AGV (1)
- Datenverarbeitungssystem (1)
- FTS (1)
- Fahrerloses Transportsystem (1)
- KMU (1)
- Logistik (1)
- Netzwerk (1)
- Reifegradmodell (1)
Institute
Ziel des beantragten Fördervorhabens war es, die kontinuierliche Funktionsüberwachung und insbesondere den heutigen Sensoreinsatz in Verteilnetzen zu revolutionieren, durch Verwendung von Methoden der Künstlichen Intelligenz (KI), gepaart mit einer Verbesserung der zugehörigen Sensortechnik und eingesetzter digitaler Dienstleistungssysteme. Die integrale Betrachtung der wissenschaftlichen und technischen Herausforderungen und deren Bewältigung führten zu den notwendigen Ergebnissen, um den Erfolg der Energie- und Mobilitätswende in Deutschland zu unterstützen.
Mit den Ergebnissen des Vorhabens konnte der heutige Sensoreinsatz in Verteilnetzen durch Verwendung von Methoden der Künstlichen Intelligenz (KI) zusammen mit einer Erweiterung der Sensortechnik grundlegend verbessert werden. Die daraus abgeleiteten Unterziele umfassen alle wichtigen Aspekte des Sensoreinsatzes in elektrischen Betriebsmitteln.
Im Forschungsprojekt '5G Industry Campus Europe (5G-ICE)' errichtete das FIR zusammen mit Konsortialführer Fraunhofer IPT und Projektpartner WZL ein umfassendes 5G-Netz auf dem Campus Melaten. Im Rahmen des Projekts befasste sich das FIR mit Anwendungsfällen für 5G in der Logistik mit dem Fokus auf fahrerlosen Transportsystemen. Dieser Abschlussbericht beschreibt die in dem Projekt erzielten Ergebnisse im 5G-Logistik-Anwendungsfall und den darin entwickelten Demonstrator in der DFA Demonstrationsfabrik Aachen.
Im Forschungsprojekt „Legitimise IT“ wurde ein einheitlicher Ansatz zur Nutzung von Schatten-IT für produzierende kleine und mittlere Unternehmen (KMU) entwickelt. Dadurch sollen KMU zur kontrollierten Legitimierung nutzenstiftender Schatten-IT unter Berücksichtigung vorhandener Risiken befähigt werden.
Schatten-IT ist in den meisten Unternehmen vorhanden. Durch den unkontrollierten Einsatz von Schatten-IT im Unternehmen entstehen zahlreiche Risiken, welche zu Ineffizienzen und Fehleranfälligkeiten bei den Betriebsabläufen führen können. Dabei wird die Entstehung von Schatten-IT nicht zuletzt durch die Schnelllebigkeit und Vielfalt der technologischen Entwicklungen weiter beschleunigt. Der Ansatz, durch eine strikte Vorgabe der Unternehmensführung lediglich auf genehmigte und zentral verwaltete IT-Anwendungen zurückzugreifen, um Schatten-IT zu unterbinden, hat sich in der unternehmerischen Praxis nicht bewährt. Bisherige Ansätze adressieren nicht die Gründe für die Notwendigkeit von Schatten-IT und bieten keinen organisatorischen und insbesondere technologischen Rahmen, um deren Vorteile unternehmerisch zu nutzen.
Daher wurde im Projekt ein Ansatz entwickelt, der einerseits die aufgezeigten Risiken minimiert und andererseits Mitarbeitenden die notwendigen Freiheiten für eigene, kreative Lösungen bietet. Damit Unternehmen ihre großen Herausforderungen bei der Abschätzung der Risiken- und Nutzenaspekte wie auch beim strikten Verzicht auf die eingesetzten Schatten-IT-Anwendungen bewältigen können, wird eine entsprechende Methodik gefordert.