Informationsmanagement
Refine
Document Type
- Part of a Book (27) (remove)
Is part of the Bibliography
- no (27)
Keywords
- Anforderungen (1)
- Anforderungserhebung (1)
- Anforderungsermittlung (1)
- Anforderungsmanagement (1)
- Bedrohungslandschaft (1)
- Bereitstellung (1)
- Collaborative Planning (1)
- Compliance (1)
- Cybersecurity (1)
- DMS-Auswahl (1)
Institute
Anwendungsfälle wie intelligente Routenoptimierung und fortschrittliche Simulationsalgorithmen repräsentieren das riesige Einsatzspektrum von Methoden der künstlichen Intelligenz. Steigende Anforderungen an Liefertermintreue, Flexibilität und Transparenz wie bspw. Emissionsverfolgung, erfordern zunehmend den Einsatz von KI. Die Nutzung dieser Schlüsseltechnologie und die Hebung der Potenziale scheitern oft an der Komplexität in Bezug auf die Eingrenzung und Identifikation von wirtschaftlich relevanten Anwendungsfällen. Unternehmen müssen den Business Fit zwischen den wirtschaftlichen Erfolgsaussichten und den dafür benötigten digitalen Bausteinen herstellen. Mit dem Digital-Architecture Management lassen sich die relevanten KI-basierten Anwendungsfälle identifizieren und eine Roadmap aufbauen, um die datenbasierte Entscheidungsfähigkeit in der Logistik zu verbessern.
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Eine Transformation findet einen Abschluss, nachdem der gewünschte Zielzustand erreicht wurde. Wie sieht es bei der digitalen Transformation aus? Kann es im Hinblick auf technologische Entwicklungen jemals zu einem Ende kommen? Oder befindet sich ein Unternehmen hierbei in einer kontinuierlichen Transformation durch die Weiterentwicklung der Digitalisierung? Wenn ja, wie kann ein Unternehmen mit diesem ständigen Wandel effizient und sicher umgehen? (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_17 )
Inhaltsangabe Band:
Die vernetzte Digitalisierung hat die produzierende Industrie fundamental verändert. Im Rahmen dessen eröffnen sich produzierenden Unternehmen kontinuierlich neue Chancen, in einem zunehmend dynamischen und durch das Internet geprägten Wettbewerb, wirtschaftliche Erfolge zu erzielen. Durch die veränderten Rahmenbedingungen der vernetzten Digitalisierung müssen produzierende Unternehmen jedoch neue Ansätze für die Organisation der digitalen Transformation verfolgen: Sie müssen die neue Führungsaufgabe Digitalisierungsmanagement gestalten. Dabei muss das Digitalisierungsmanagement eine breite Aufgabenvielfalt abdecken.
Dieses Buch befähigt produzierende Unternehmen die digitale Transformation erfolgreich zu gestalten. Dazu werden Nutzen und Funktionsweisen der wesentlichen Aufgaben des Digitalisierungs- und Informationsmanagements praxisnah dargestellt. Ein spezifisch für produzierende Unternehmen, die eine digitale Transformation anvisieren, entwickeltes Digitalisierungs- und Informationsmanagement-Modell verknüpft schließlich die Inhalte.
Das vorliegende Buch ist als ein Nachschlagewerk für Führungskräfte und Entscheider entwickelt worden, die die Herausforderungen der Realisierung von digitalen Geschäftsmodellen, digitalisierten Produkten und digitalen Geschäftsprozessen angehen wollen. Die Methoden in diesem Buch helfen dabei, die richtigen Managementaufgaben zu verfolgen und diese in der Unternehmensorganisation umzusetzen. Dabei werden auch die Schnittstellen zwischen dem strategischen Digitalisierungsmanagement und dem taktischen bis operativen Informationsmanagement behandelt. Das Buch bietet einen schnellen und einfachen Zugriff auf die wichtigsten Methoden und viele unterstützende Beispiele. Es ist Teil der Reihe „Handbuch Produktion und Management“ und ergänzt dessen Ordnungsrahmen.
(Quelle: https://link.springer.com/book/10.1007/978-3-662-63758-6)
Der „Ordnungsrahmen Digitalisierungs- und Informationsmanagement“ bietet eine Strukturierungsvorlage für die essenziellen Führungsaufgaben zur Transformation eines digitalen, agilen und lernfähigen Unternehmens. Jener fügt sich nahtlos in den „Ordnungsrahmen Produktion und Management“ der Buchreihe „Handbuch Produktion und Management“ ein und bietet die Möglichkeit zu Querverbindungen zu anderen Führungsaufgaben. Im Folgenden werden die jeweiligen Gestaltungsfelder und die Teilaufgaben des Digitalisierungs- und Informationsmanagements beschrieben. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_3 )
Anforderungsmanagement
(2022)
Das Anforderungsmanagement stellt seit jeher eine besondere Herausforderung bei Entwicklungsprojekten dar, da in dieser initialen Projektphase die Kosten durch Kundenforderungen festgelegt werden, ohne das Ergebnis im Detail einschätzen zu können. Für die Entwicklung von Informationssystemen bedeutet das, dass der Kunde mittels der Beschreibung eines Soll-Prozesses bestimmt, welche Funktionen er von dem Informationssystem erwartet. Durch die Vernetzung der Wirtschaft werden nun nicht mehr einzig Informationssysteme als Software verstanden, sondern es werden auch Hardwareanforderungen thematisiert und fließen in die Konzeptionierung beispielweise eines cyber-physischen Systems ein. Für das Anforderungsmanagement einer Hardwareauswahl existieren funktionale Erhebungsmethoden, die historisch aus dem Maschinen- und Anlagenbau entstammen. Die Verfahren berücksichtigen jedoch nur teilweise den wachsenden Anteil der Mechatronik innerhalb einer Anlage. Das präsentierte Vorgehen orientiert sich sowohl an der Erhebung der Anforderungen gemäß dem Anforderungsmanagement für IT-Systeme im klassischen Sinne als auch an neuen Ansätzen und Methoden aus der Hardwareentwicklung. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_11)
In diesem Kapitel werden die Begriffe und Grundlagen des Informationsmanagements (IM) erläutert. Zunächst werden die Begriffe „Daten“ und „Information“ erläutert und voneinander abgegrenzt. Darauffolgend werden die Begriffe „Informationssystem“ und „Informationstechnologie“ erläutert. Zudem wird der Begriff „Informationsmanagement“ definiert und dessen Aufgaben im Unternehmenskontext eingeordnet. Abschließend wird der Begriff des IT-Business-Alignments eingeführt und dessen Notwendigkeit im Unternehmenskontext hergeleitet.
Organisationsentwicklung
(2022)
Das Unternehmen der Zukunft benötigt, um agil und lernfähig zu sein und somit die Herausforderungen der Digitalisierung zu bewältigen, eine interdisziplinär vernetzte und wandlungsfähige Organisationsform. Durch den wachsenden Einsatz von IT in Produkten, in der Produktion und in digitalen Geschäftsmodellen stoßen die bisher vorherrschenden starren und hierarchischen Unternehmensstrukturen dabei an ihre Grenzen, für das Unternehmen effektive, effiziente und innovative Lösungen bereitzustellen. Eine mögliche Folge dessen ist eine Neuordnung der Informationsmanagement- und Digitalisierungsmanagementaufgaben in der Organisation. In diesem Kapitel wird daher auf folgende Themen eingegangen:
die Rollen des IT-Leiters, CIOs und CDOs sowie ihre Einwirkung auf die Digitalisierung,
die Aufbauorganisation und ihre Wirkung auf die Digitalisierung
Schließen wird dieses Kapitel mit einem erfolgreichen Praxisbeispiel eines Maschinen- und Anlagenbauers im Kontext der Bereitstellung digitaler Produkte und Services. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_7)
Daten und Informationen sind die wichtigsten Ressourcen vieler Unternehmen und müssen daher entsprechend geschützt werden. Getrieben durch die erhöhte Vernetzung von Informationstechnologie, die höhere Offenheit infolge datengetriebener Dienstleistungen und eine starke Zunahme an Datenquellen, rücken die Gefahren von Informationsdiebstahl, -manipulation und -verlust in den Fokus von produzierenden Unternehmen. Auf dem Weg zum lern- und wandlungsfähigen Unternehmen kann dies zu einem großen Hindernis werden, da einerseits zu hohe Sicherheitsanforderungen neue Entwicklungen beschränken, andererseits wegen des Mangels an ausreichenden Informationssicherheitskonzepten Unternehmen weniger Innovationen wagen. Deshalb bedarf es individuell angepasster Konzepte für die Bereiche IT-Security, IT-Safety und Datenschutz für vernetzte Produkte, Produktion und Arbeitsplätze. Bei der Entwicklung und Durchsetzung dieser Konzepte steht der Faktor Mensch im Zentrum aller Überlegungen.
In diesem Kapitel wird dargestellt, wie der Faktor Mensch bei der Erstellung von Informationssicherheitskonzepten in verschiedenen Phasen zu beachten ist. Beginnend mit der Integration von Informationssystemen und damit verbundenen Sicherheitsmaßnahmen, über die Administration, bis hin zur Anwendung durch den Endnutzer, werden Methoden beschrieben, die den Menschen, verbunden mit seinem Mehrwert wie auch den Risiken, einschließen. Dabei werden sowohl Grundlagen aufgezeigt als auch Konzepte vorgestellt, mit denen Entscheider in der Unternehmens-IT Leitlinien für die Informationssicherheit festlegen können. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_15)
Strategieentwicklung
(2022)
Ziele zur Erneuerung und Optimierung bestehender Geschäftsmodelle und Unternehmensprozesse durch den Einsatz digitaler Technologien benötigen strategische Leitplanken, welche im Rahmen des Strategieentwicklungsprozesses definiert werden müssen. Diese manifestieren sich in einer Digitalisierungsstrategie. Über die Digitalisierungsstrategie hinaus muss die taktische und operative Planung hinsichtlich der Bereitstellung von Informationen und Informationstechnologien berücksichtigt werden. Hierfür ist die Formulierung oder Anpassung einer IT-Strategie notwendig. Durch diese integrale Betrachtung von Digitalisierungs- und IT-Strategie ist es möglich, Zielbilder und Teilstrategien für die Digitalisierung und die daran ausgerichtete Unternehmens-IT zu wichtigen Aspekten wie IT-Infrastruktur, Informationssysteme, Partner- oder Sourcing-Strategie zu entwickeln. Das Kapitel beschreibt ein strukturiertes Vorgehen für diese Strategieentwicklung. Dieses beinhaltet die Erfassung des Ist-Zustands, die Formulierung von Zielen und Umsetzungsprojekten. (Quelle: https://link.springer.com/chapter/10.1007/978-3-662-63758-6_6)