Informationsmanagement
Refine
Year of publication
Document Type
- Doctoral Thesis (22) (remove)
Is part of the Bibliography
- no (22)
Keywords
- 04 (1)
- Auftragsverarbeitung (1)
- Auftragsverfolgung (1)
- Authentifikation (1)
- Auto-ID (1)
- Betriebliches Informationssystem (1)
- Bewertbarkeit (1)
- Computersicherheit (1)
- Cybersecurity (1)
- Datenanalyse (1)
Institute
Im Rahmen der vierten industriellen Revolution verstärken Produktionsunternehmen ihre Bemühungen in der Digitalisierung, um Industrie-4.0-Umgebungen zu schaffen und Wettbewerbsvorteile sowie eine bessere Kontrolle über ihr komplexes Umfeld zu erlangen. Diese erhöhte Digitalisierung und Vernetzung von Maschinen, Systemen und Geschäftsprozessen führt jedoch zu gesteigerten Risiken in Bezug auf die Informationssicherheit. Um die Sicherheit zu gewährleisten, müssen die Ziele der Vertraulichkeit, Verfügbarkeit und Integrität verfolgt und kontinuierlich verbessert werden. Insbesondere kleine und mittlere Unternehmen sowie der deutsche Mittelstand stehen jedoch vor Herausforderungen bei der Absicherung ihrer Industrie-4.0-Umgebungen, da vorhandene Standards und Rahmenwerke nicht angemessen angewandt werden können. Es mangelt an einfachen und effizienten Ansätzen, die ohne umfangreiches Fachwissen oder externe Hilfe umsetzbar sind und gleichzeitig ein hohes Sicherheitsniveau gewährleisten. Das sich hieraus ergebende Ziel dieser Arbeit ist die Entwicklung eines Vorgehensmodells, mit dem produzierende Unternehmen basierend auf ihren spezifischen Rahmenbedingungen und unter Berücksichtigung einer Aufwand-Nutzen-Betrachtung ein Informationssicherheitsmanagementsystem aufbauen und implementieren können. Dazu werden Anforderungen abgeleitet und bei dessen Entwicklung berücksichtigt. Unternehmen werden damit in die Lage versetzt, selbstständig Informationssicherheitsschwachstellen und damit potenzielle Risiken in ihren Industrie-4.0-Umgebungen zu identifizieren. Gleichzeitig werden ihnen geeignete Gegenmaßnahmen aufgezeigt, die mit der Umsetzung des Managementsystems implementiert werden können. Das unternehmensspezifisch anwendbare Vorgehensmodell stellt das zentrale Ergebnis dieser Arbeit dar und ermöglicht dem Unternehmen einen systematischen sowie strategischen Aufbau eines Informationssicherheitsmanagementsystems.
[Quelle: https://www.apprimus-verlag.de/gestaltungsmodell-eines-informationssicherheitsmanagementsystems-fur-produzierende-unternehmen-in-industrie-4-0-umgebungen.html ]
Die Telekommunikationswirtschaft ist durch immer kürzer werdende Innovationszyklen sowie ein stetig komplexer werdendes Produktportfolio gekennzeichnet. Produkte in diesem turbulenten Marktumfeld zu entwickeln, am Markt erfolgreich zu platzieren und zu dem richtigen Zeitpunkt den Kunden auf eine geeignete Produktalternative zu migrieren, setzt ein ganzheitliches Produktlebenszyklusmanagement voraus. Dieser Managementansatz, der bisher vor allem in der Fertigungsindustrie einen hohen Verbreitungsgrad besitzt, gewinnt in der Dienstleistungswirtschaft insgesamt und im Speziellen in der Telekommunikationswirtschaft zunehmend an Bedeutung. In dieser Arbeit wird ein systemisches Modell für das PLM von konvergenten TK-Produkten entworfen. In vier Gestaltungsbereichen eines systemischen PLMs, der PLM-Strategie, dem PLM-Prozess, der Produktarchitektur und der PLM IT-Architektur, werden TK-spezifische Gestaltungselemente definiert und im Rahmen einer weltweit durchgeführten Studie überprüft. Da insbesondere in der Telekommunikationswirtschaft eine Intransparenz über die Gestaltung eines systemischen PLM herrscht, wurde eine empirische Form der Untersuchung gewählt. Zum einen gelingt damit eine erste breite Bestandsaufnahme über den Status Quo des PLMs in der Telekommunikationswirtschaft überhaupt. Zum anderen erlaubt eine empirische Untersuchung Wirkungsbeziehungen von PLM-Gestaltungselementen auf PLM-Erfolgskriterien zu quantifizieren und damit vergleichbar für eine Priorisierungsentscheidung zu machen. Vor dem Hintergrund der Heterogenität von Telekommunikationsunternehmen werden die Wirkungsbeziehungen und der Implementierungsgrad der PLM-Gestaltungselemente in Abhängigkeit von dem Komplexitätsniveau beschrieben. Dadurch werden Entscheidungsträger dabei unterstützt aus der Vielzahl an möglichen Gestaltungsoptionen, diejenige mit der besten Aufwand-Nutzen-Relation entsprechend dem spezifischen Komplexitätsniveau auszuwählen.
Immer mehr und immer sicherheitskritischere Prozesse werden durch mobile Computer unterstützt. Fernab vom Firmengelände kann auf unternehmenseigene Informationssysteme zugegriffen werden. Im Jahr 2003 konnten gerade 5% der Mitarbeiter deutscher Firmen von außen auf Unternehmenssysteme zugreifen, 2006 waren es bereits 63%. Mit mobilen Computern werden dort Dokumentationen angefertigt, Informationen beschafft und Prozesse gesteuert. Der Nutzen solcher Lösungen liegt auf der Hand: die vor Ort angefertigte Dokumentation muss nicht erneut erfasst werden, die Informationsbeschaffung mit mobilen Computern ersetzt telefonische Recherchen und die Steuerung kann direkt und effizient durchgeführt werden. Dem Produktivitätsgewinn stehen jedoch neue Risiken gegenüber: der Benutzer eines mobilen Computers kann leicht Bezugsobjekte verwechseln; Fehlinformationen oder -steuerungen sind die Folge. Solchen Risiken kann mit einem effektiven Zugriffsschutz begegnet werden. Die Herausforderung bei der Definition von Zugriffsberechtigungen liegt in der korrekten Abbildung von Organisationen und deren Abläufen. Einzelne Benutzer verfügen in großen Produktivsystemen häufig über mehreren Millionen Einzelberechtigungen. Unter dem Titel Role-Engineering werden daher Vorgehensweisen definiert, um dieser Komplexität Herr zu werden und systematisch Zugriffsregeln zu entwickeln. Bestehendes Role-Engineering eignet sich jedoch nicht zur Definition ortsabhängiger Zugriffskontrollen aus Geschäftsprozessen, da es weder Orte noch Geschäftsprozesse mit einbezieht. Das vorliegende Werk füllt diese Lücke und beschreibt eine prozessorientierte Methode zur Modellierung ortsabhängiger Zugriffsrechte für mobile Informationssysteme. Sie liefert damit ortsabhängiges, prozessorientiertes Role-Engineering. Ausgangspunkt sind dokumentierte, mobile Geschäftsprozesse in Form einer Geschäftsprozessdokumentation. Diese werden in einfachen systematischen Schritten in praktischen Zugriffsschutz für mobile Informationssysteme überführt. Die Methode bezieht Orte als Entscheidungskriterium für Zugriffskontrollen ein und ermöglicht deren Modellierung sowie Auswertung. Sie deckt den vollständigen Weg ab: von nicht dokumentierter, durch mobile Informationssysteme unterstützte Geschäftstätigkeit, über verschiedene Zwischenschritte, bis zu ortsabhängigen Zugriffskontrollen.
Innovationen sind notwendig, um langfristig Unternehmensgewinne und wirtschaftliches Wachstum zu sichern. Grundlage marktfähiger technischer Innovationen ist ein Wissensvorsprung, der vor allem durch Forschung und Entwicklung (F&E) erreicht werden kann. Die Geheimhaltung, also der Schutz des Wissens gegenüber Wettbewerbern, ist eine wesentliche Voraussetzung für den existenziellen Wissensvorsprung, der Basis des Unternehmenserfolgs ist.
Zielsetzung dieser Arbeit ist es die notwendigen wissenschaftlichen und methodischen Rahmenbedingungen zu erarbeiten, die zum einen zur Erweiterung des aktuellen wissenschaftlichen Diskussionsstands beitragen sollen und zum anderen der Praxis ganz konkret zur systematischen Gestaltung von entscheidungsorientierten Engergieinformationssystemen für ganzheitliches betriebliches Energiemanagement. Dem Lösungsweg zur Erreichung der Zielsetzung liegt in vorliegender Arbeit ein iterativer, operationsanalytischer Forschungsprozess mit expliziter Beteiligung verschiedenster Experten aus Wissenschaft und Praxis zugrunde der schließlich in drei aufeinander aufbauenden Partialmodelle resultiert.
Die Umsetzung von Industrie 4.0 führt im Informationsmanagement bei der Bewertung eigener Fähigkeiten und der Weiterentwicklung zu Schwierigkeiten. Ziel der Arbeit ist, das Informationsmanagement zu bewerten. Abgeleitet aus den Strategietypen und den Zielen der digitalen Transformation werden die Aufgaben des Informationsmanagements entwickelt. Es wird ein vierstufiger Entwicklungspfad entwickelt, um die Ausprägungen der Aufgaben den Stufen des Entwicklungspfads zuzuordnen.
Ziel dieser Dissertation ist die Gestaltung einer Datenanalytik für Energieinformationssysteme produzierender Unternehmen. Dazu wird in verschiedenen Teilmodellen der Weg von der Datenbasis bis zur Entscheidungsunterstützung beschrieben und in einem Vorgehensmodell zusammengefasst. Hierbei werden die Daten in einem Datenmodell abstrahiert und dessen Zusammenhänge mathematisch beschrieben, bevor mithilfe von Simulationen optimale Entscheidungen im Rahmen des industriellen Energiemanagements vorbereitet werden.
Die vorliegende Untersuchung beschreibt und strukturiert die IT-Unterstützung in Unternehmen des Maschinen- und Anlagenbaus, um eine unternehmensübergreifendeVergleichbarkeit dieser IT-Unterstützung zu ermöglichen. Dies stellt die Grundlage für die konkrete Ausgestaltung sowie Durchführung einer unternehmensübergreifendenBewertung der IT-Unterstützung dar. So werden verschiedene Modelle vorgestellt, die eine Vergleichbarkeit auf Ebene der Unternehmen,der Prozesse und Aufgaben sowie der IT-Produkte ermöglichen. Die weitergehenden Anforderungen hinsichtlich standardisierter Kennzahlen und einer einheitlichenBewertungslogik werden durch die Verknüpfung mit einem gesonderten Mess- und Bewertungsmodellerfüllt. Aufbauend auf den gewonnenen Erkenntnissen bzgl. der Vergleichbarkeitund Beweisbarkeit werden die entwickelten Modelle abschließend in einen Anwendungszusammenhang gebracht.
Conventional approaches lead to inflexible organization:
Classic optimization approaches consider only the fully standardized formal
processes and disregard knowledge intensive and informal ones. Similarly, the
information systems considered are rigid and meant to support only the formal processes. As a consequence of over standardisation in both processes and information technology, the organizations become resistant to any change in operations. This inflexibility leads to delays in adapting their services and product to match the volatile and dynamic market needs.
Contemporary processes and IT allow flexibility:
Currently, organizations are forced to diverge from classic and narrow approaches,
and explore new alternative means to enable human-centric knowledge
processes and collaborative information technologies. These 'Collaborative technologies'
are considered to support a much larger spectrum of process types
namely formal as well as semi-formal and informal processes.
Lack of approaches to configure processes and IT:
Even knowing the potentials of collaborative technologies, the organizations still
show a very slow inclusion into their daily operations, and with relatively high
failure rate. This is due to the fact that there are no comprehensive approaches
or methods available to systematically identify, organize and map organizational
process types to the available collaborative technologies.
Model to configure knowledge processes and IT applications:
The aim of this dissertation is to provide organizations with a model and an
application approach to configure their knowledge intensive processes with the
functionalities offered by collaborative technologies. The model is structured
into three main segments:
• description of attributes of knowledge intensive processes
• description of functionalities of collaborative technologies
• configurations of knowledge intensive processes and collaborative
technologies
The model enables the organizations to recognise and configure knowledge
intensive processes with their collaborative technologies. The model and scenarios
are applicable within organizational settings supported by an application
approach and tool based concept. The model is applied and validated within
three diverse industrial case studies.
Je dynamischer sich das Wettbewerbsumfeld gestaltet, desto wichtiger
wird eine valide, echtzeitnahe Abbildung des Ist-Zustands als Entscheidungsgrundlage für den tatsächlich notwendigen Handlungsbedarf. Ansätzen der dynamischen Produktionsregelung ist gemein, dass sie durch zeitnahe Rückführung echter Ist-Daten in die Planungs- und Steuerungsebenen Prozesse und Systeme zur teilautomatisierten Regelung befähigen. Mittlerweile stehen im Bereich der Produktion leistungsstarke und günstige Sensoren und Aktoren zur Verfügung, wodurch sich die Lücke zwischen Informationssystemen und der physischen Situation schließen lässt. Eine wesentliche technologische Herausforderung ist die schnelle Aufbereitung und Analyse der entstehenden Datenmengen. Durch Ereignisorientierung als Architekturstil werden Unternehmensarchitekturen agiler, reaktionsschneller und echtzeitfähig. Die Grundlage für den Einsatz von ereignisorientierten Architekturen ist eine exakte Spezifikation der zu verarbeitenden Ereignisse. Vor diesem Hintergrund ist das Ziel dieser Arbeit die Entwicklung eines Ereignismodells als Grundlage der Produktionsregelung, auf Basis von Zustandsdaten bei diskreter Fertigung.