Schriftenreihe Rationalisierung
Refine
Year of publication
Document Type
- Doctoral Thesis (21)
Is part of the Bibliography
- no (21)
Keywords
- Auftragsverarbeitung (1)
- Auftragsverfolgung (1)
- Authentifikation (1)
- Auto-ID (1)
- Betriebliches Informationssystem (1)
- Bewertbarkeit (1)
- Computersicherheit (1)
- Cybersecurity (1)
- Datenanalyse (1)
- Echtzeitabbildung (1)
Institute
- Informationsmanagement (21) (remove)
190
Im Rahmen der vierten industriellen Revolution verstärken Produktionsunternehmen ihre Bemühungen in der Digitalisierung, um Industrie-4.0-Umgebungen zu schaffen und Wettbewerbsvorteile sowie eine bessere Kontrolle über ihr komplexes Umfeld zu erlangen. Diese erhöhte Digitalisierung und Vernetzung von Maschinen, Systemen und Geschäftsprozessen führt jedoch zu gesteigerten Risiken in Bezug auf die Informationssicherheit. Um die Sicherheit zu gewährleisten, müssen die Ziele der Vertraulichkeit, Verfügbarkeit und Integrität verfolgt und kontinuierlich verbessert werden. Insbesondere kleine und mittlere Unternehmen sowie der deutsche Mittelstand stehen jedoch vor Herausforderungen bei der Absicherung ihrer Industrie-4.0-Umgebungen, da vorhandene Standards und Rahmenwerke nicht angemessen angewandt werden können. Es mangelt an einfachen und effizienten Ansätzen, die ohne umfangreiches Fachwissen oder externe Hilfe umsetzbar sind und gleichzeitig ein hohes Sicherheitsniveau gewährleisten. Das sich hieraus ergebende Ziel dieser Arbeit ist die Entwicklung eines Vorgehensmodells, mit dem produzierende Unternehmen basierend auf ihren spezifischen Rahmenbedingungen und unter Berücksichtigung einer Aufwand-Nutzen-Betrachtung ein Informationssicherheitsmanagementsystem aufbauen und implementieren können. Dazu werden Anforderungen abgeleitet und bei dessen Entwicklung berücksichtigt. Unternehmen werden damit in die Lage versetzt, selbstständig Informationssicherheitsschwachstellen und damit potenzielle Risiken in ihren Industrie-4.0-Umgebungen zu identifizieren. Gleichzeitig werden ihnen geeignete Gegenmaßnahmen aufgezeigt, die mit der Umsetzung des Managementsystems implementiert werden können. Das unternehmensspezifisch anwendbare Vorgehensmodell stellt das zentrale Ergebnis dieser Arbeit dar und ermöglicht dem Unternehmen einen systematischen sowie strategischen Aufbau eines Informationssicherheitsmanagementsystems.
[Quelle: https://www.apprimus-verlag.de/gestaltungsmodell-eines-informationssicherheitsmanagementsystems-fur-produzierende-unternehmen-in-industrie-4-0-umgebungen.html ]
105
Immer mehr und immer sicherheitskritischere Prozesse werden durch mobile Computer unterstützt. Fernab vom Firmengelände kann auf unternehmenseigene Informationssysteme zugegriffen werden. Im Jahr 2003 konnten gerade 5% der Mitarbeiter deutscher Firmen von außen auf Unternehmenssysteme zugreifen, 2006 waren es bereits 63%. Mit mobilen Computern werden dort Dokumentationen angefertigt, Informationen beschafft und Prozesse gesteuert. Der Nutzen solcher Lösungen liegt auf der Hand: die vor Ort angefertigte Dokumentation muss nicht erneut erfasst werden, die Informationsbeschaffung mit mobilen Computern ersetzt telefonische Recherchen und die Steuerung kann direkt und effizient durchgeführt werden. Dem Produktivitätsgewinn stehen jedoch neue Risiken gegenüber: der Benutzer eines mobilen Computers kann leicht Bezugsobjekte verwechseln; Fehlinformationen oder -steuerungen sind die Folge. Solchen Risiken kann mit einem effektiven Zugriffsschutz begegnet werden. Die Herausforderung bei der Definition von Zugriffsberechtigungen liegt in der korrekten Abbildung von Organisationen und deren Abläufen. Einzelne Benutzer verfügen in großen Produktivsystemen häufig über mehreren Millionen Einzelberechtigungen. Unter dem Titel Role-Engineering werden daher Vorgehensweisen definiert, um dieser Komplexität Herr zu werden und systematisch Zugriffsregeln zu entwickeln. Bestehendes Role-Engineering eignet sich jedoch nicht zur Definition ortsabhängiger Zugriffskontrollen aus Geschäftsprozessen, da es weder Orte noch Geschäftsprozesse mit einbezieht. Das vorliegende Werk füllt diese Lücke und beschreibt eine prozessorientierte Methode zur Modellierung ortsabhängiger Zugriffsrechte für mobile Informationssysteme. Sie liefert damit ortsabhängiges, prozessorientiertes Role-Engineering. Ausgangspunkt sind dokumentierte, mobile Geschäftsprozesse in Form einer Geschäftsprozessdokumentation. Diese werden in einfachen systematischen Schritten in praktischen Zugriffsschutz für mobile Informationssysteme überführt. Die Methode bezieht Orte als Entscheidungskriterium für Zugriffskontrollen ein und ermöglicht deren Modellierung sowie Auswertung. Sie deckt den vollständigen Weg ab: von nicht dokumentierter, durch mobile Informationssysteme unterstützte Geschäftstätigkeit, über verschiedene Zwischenschritte, bis zu ortsabhängigen Zugriffskontrollen.
112
Die Telekommunikationswirtschaft ist durch immer kürzer werdende Innovationszyklen sowie ein stetig komplexer werdendes Produktportfolio gekennzeichnet. Produkte in diesem turbulenten Marktumfeld zu entwickeln, am Markt erfolgreich zu platzieren und zu dem richtigen Zeitpunkt den Kunden auf eine geeignete Produktalternative zu migrieren, setzt ein ganzheitliches Produktlebenszyklusmanagement voraus. Dieser Managementansatz, der bisher vor allem in der Fertigungsindustrie einen hohen Verbreitungsgrad besitzt, gewinnt in der Dienstleistungswirtschaft insgesamt und im Speziellen in der Telekommunikationswirtschaft zunehmend an Bedeutung. In dieser Arbeit wird ein systemisches Modell für das PLM von konvergenten TK-Produkten entworfen. In vier Gestaltungsbereichen eines systemischen PLMs, der PLM-Strategie, dem PLM-Prozess, der Produktarchitektur und der PLM IT-Architektur, werden TK-spezifische Gestaltungselemente definiert und im Rahmen einer weltweit durchgeführten Studie überprüft. Da insbesondere in der Telekommunikationswirtschaft eine Intransparenz über die Gestaltung eines systemischen PLM herrscht, wurde eine empirische Form der Untersuchung gewählt. Zum einen gelingt damit eine erste breite Bestandsaufnahme über den Status Quo des PLMs in der Telekommunikationswirtschaft überhaupt. Zum anderen erlaubt eine empirische Untersuchung Wirkungsbeziehungen von PLM-Gestaltungselementen auf PLM-Erfolgskriterien zu quantifizieren und damit vergleichbar für eine Priorisierungsentscheidung zu machen. Vor dem Hintergrund der Heterogenität von Telekommunikationsunternehmen werden die Wirkungsbeziehungen und der Implementierungsgrad der PLM-Gestaltungselemente in Abhängigkeit von dem Komplexitätsniveau beschrieben. Dadurch werden Entscheidungsträger dabei unterstützt aus der Vielzahl an möglichen Gestaltungsoptionen, diejenige mit der besten Aufwand-Nutzen-Relation entsprechend dem spezifischen Komplexitätsniveau auszuwählen.
115
Innovationen sind notwendig, um langfristig Unternehmensgewinne und wirtschaftliches Wachstum zu sichern. Grundlage marktfähiger technischer Innovationen ist ein Wissensvorsprung, der vor allem durch Forschung und Entwicklung (F&E) erreicht werden kann. Die Geheimhaltung, also der Schutz des Wissens gegenüber Wettbewerbern, ist eine wesentliche Voraussetzung für den existenziellen Wissensvorsprung, der Basis des Unternehmenserfolgs ist.
118
Ziel dieser Dissertation war die Entwicklung von Modellen und Methoden zur Gestaltung des Einsatzes intelligenter Objekte in Produktion und Logistik. Basis war hierfür zunächst eine Strukturierung des Untersuchungsbereichs. Auf dieser Grundlage wurden der generelle Aufbau von Systemen intelligenter Objekte und Wirkungszusammenhänge zwischen den Systemelementen erläutert.
130
Das Ziel dieser Dissertation war die Entwicklung einer Methodik zur Bestimmung von Zielgrößen für die Qualität von Produktstammdaten.
Zu diesem Zweck wurden Qualitätsmerkmale für Stammdaten und Einflussfaktoren auf die Qualitätsanforderungen modelliert sowie die Wirkungsmechanismen bestimmt. Das auf diesen Modellen basierende Verfahren liefert produzierenden Unternehmen individuelle Zielgrößen, die eine Grundlage für eine effektive Gestaltung des Stammdatenmanagements sind.
131
Die Energieversorgung ist ein Erfolgsfaktor für Elektromobilität. Ein Übergang vom Laden aus Notwendigkeit (Tankstellenprinzip) zum Laden aus Gewohnheit (Gelegenheitsprinzip) ist möglich, erfordert jedoch durchgängige Informationsflüsse rund um die Energieübertragung. Zur Unterstützung der Gestaltung dieses Informationssystems wurde ein Architektur-Rahmenwerk entwickelt (Typologie, Informationssystem-Architektur, Vorgehensweise), das durch Unternehmen und Wissenschaftler eingesetzt werden kann.
133
Diese Arbeit bietet Unternehmen der Medizintechnik ein Modell an, um Produktinformationen bedarfsgerechter in den Wertschöpfungsprozessen der Verkaufs- und Nutzungsphase des Produktlebenszyklus bereitzustellen und im Sinne des PLM-Gedankens zu verwalten. Es wird ein Informationsmodell vorgestellt, welches Strukturvorschläge macht, um Produktinformationen modular abzubilden und bedarfsgerechter bereitzustellen.
138
Auto-ID-Technologien werden als eines der technischen Mittel gesehen, um die hohen Anforderungen an Effizienz und Warenverfügbarkeit in
Zulieferketten der Verbrauchsgüterindustrie zu erfüllen und die Dynamik
des Umfelds handhaben zu können, welche beispielsweise durch
die schwankende Konsumentennachfrage oder durch mangelnde Bestands-
und Informationstransparenz verursacht wird. Die über Auto-ID-Technologien erhobenen Daten dienen regelkreisbasierten kybernetischen Supply-Chain-Managementansätzen bei der Erhöhung der Robustheit, also der Widerstandsfähigkeit der Supply-Chain.
Anhand der Ergebnisse dieser Dissertation kann differenziert betrachten
werden, wie unterschiedliche Auto-ID-Technologieausprägungen zur
Robustheit von Verbrauchsgüter-Supply-Chains beitragen. Damit kann
der Auto-ID-Einsatz zielgerichtet geplant werden.
137
Je dynamischer sich das Wettbewerbsumfeld gestaltet, desto wichtiger
wird eine valide, echtzeitnahe Abbildung des Ist-Zustands als Entscheidungsgrundlage für den tatsächlich notwendigen Handlungsbedarf. Ansätzen der dynamischen Produktionsregelung ist gemein, dass sie durch zeitnahe Rückführung echter Ist-Daten in die Planungs- und Steuerungsebenen Prozesse und Systeme zur teilautomatisierten Regelung befähigen. Mittlerweile stehen im Bereich der Produktion leistungsstarke und günstige Sensoren und Aktoren zur Verfügung, wodurch sich die Lücke zwischen Informationssystemen und der physischen Situation schließen lässt. Eine wesentliche technologische Herausforderung ist die schnelle Aufbereitung und Analyse der entstehenden Datenmengen. Durch Ereignisorientierung als Architekturstil werden Unternehmensarchitekturen agiler, reaktionsschneller und echtzeitfähig. Die Grundlage für den Einsatz von ereignisorientierten Architekturen ist eine exakte Spezifikation der zu verarbeitenden Ereignisse. Vor diesem Hintergrund ist das Ziel dieser Arbeit die Entwicklung eines Ereignismodells als Grundlage der Produktionsregelung, auf Basis von Zustandsdaten bei diskreter Fertigung.