Refine
Document Type
- Contribution to a Periodical (3)
- Book (2)
- Conference Proceeding (2)
- Article (1)
- Part of a Book (1)
- Doctoral Thesis (1)
- Master's Thesis (1)
Is part of the Bibliography
- no (11)
Keywords
- Industrie 4.0 (11) (remove)
Institute
Im Rahmen der vierten industriellen Revolution verstärken Produktionsunternehmen ihre Bemühungen in der Digitalisierung, um Industrie-4.0-Umgebungen zu schaffen und Wettbewerbsvorteile sowie eine bessere Kontrolle über ihr komplexes Umfeld zu erlangen. Diese erhöhte Digitalisierung und Vernetzung von Maschinen, Systemen und Geschäftsprozessen führt jedoch zu gesteigerten Risiken in Bezug auf die Informationssicherheit. Um die Sicherheit zu gewährleisten, müssen die Ziele der Vertraulichkeit, Verfügbarkeit und Integrität verfolgt und kontinuierlich verbessert werden. Insbesondere kleine und mittlere Unternehmen sowie der deutsche Mittelstand stehen jedoch vor Herausforderungen bei der Absicherung ihrer Industrie-4.0-Umgebungen, da vorhandene Standards und Rahmenwerke nicht angemessen angewandt werden können. Es mangelt an einfachen und effizienten Ansätzen, die ohne umfangreiches Fachwissen oder externe Hilfe umsetzbar sind und gleichzeitig ein hohes Sicherheitsniveau gewährleisten. Das sich hieraus ergebende Ziel dieser Arbeit ist die Entwicklung eines Vorgehensmodells, mit dem produzierende Unternehmen basierend auf ihren spezifischen Rahmenbedingungen und unter Berücksichtigung einer Aufwand-Nutzen-Betrachtung ein Informationssicherheitsmanagementsystem aufbauen und implementieren können. Dazu werden Anforderungen abgeleitet und bei dessen Entwicklung berücksichtigt. Unternehmen werden damit in die Lage versetzt, selbstständig Informationssicherheitsschwachstellen und damit potenzielle Risiken in ihren Industrie-4.0-Umgebungen zu identifizieren. Gleichzeitig werden ihnen geeignete Gegenmaßnahmen aufgezeigt, die mit der Umsetzung des Managementsystems implementiert werden können. Das unternehmensspezifisch anwendbare Vorgehensmodell stellt das zentrale Ergebnis dieser Arbeit dar und ermöglicht dem Unternehmen einen systematischen sowie strategischen Aufbau eines Informationssicherheitsmanagementsystems.
[Quelle: https://www.apprimus-verlag.de/gestaltungsmodell-eines-informationssicherheitsmanagementsystems-fur-produzierende-unternehmen-in-industrie-4-0-umgebungen.html ]
Bereits Angriffe auf einzelne Unternehmen in der Supply-Chain können eine Kettenreaktion auslösen, die ein ganzes Netz von Partnern gefährden kann. Dieselben Informations- und Kommunikationstechnologien, die einen enormen Beitrag zur Produktivität sowie nationalen und globalen Wettbewerbsfähigkeit von Zuliefernden leisten, vergrößern heute für Unternehmen die mögliche Bedrohungslandschaft. Prominente Ransomware-Angriffe auf die Reederei Maersk und auf den Anbieter für IT-Management-Lösungen Kaseya haben gezeigt, wie anfällig Lieferketten für Cyberkriminelle sind und zu welchen massiven finanziellen Schäden diese führen können. Als Reaktion auf die COVID-19-Pandemie haben viele Unternehmen massiv in ihre digitale Transformation und somit auch in die Digitalisierung der Lieferketten investiert. Dadurch sind Unternehmen nicht nur attraktivere Ziele für Cyberangriffe geworden, sondern bieten den Angreifern mit der digitalisierten Supply-Chain auch einen vielversprechenden neuen Angriffsweg. Derartige Supply-Chain-Attacken greifen ein oder mehrere Unternehmen an und dienen so als trojanisches Pferd, um in letzter Konsequenz ganze Wertschöpfungsnetzwerke zu infiltrieren. Da die Auswirkungen von Angriffen auf die Versorgungsketten zahlreicher Unternehmen nahezu unbegrenzt sind, können Supply-Chain-Attacken nicht als ein isoliertes Problem behandelt werden. Vielmehr müssen diese innerhalb einer ganzheitlichen Cyber-Security-Strategie sowohl beim Zulieferer als auch bei dessen Partnerunternehmen Berücksichtigung finden, um den vielschichtigen Bedrohungen präventiv begegnen zu können. Der folgende Beitrag versteht sich als Überblick bezüglich der aktuellen Bedrohungslandschaft im Bereich Logistik 4.0 und Supply-Chain-Management sowie der möglichen Reaktionsmaßnahmen.
Networked digitalisation as an enabler for smart products and data-based business models presents companies with numerous and diverse challenges on their way through the digital transformation. Various reference architecture models have been developed in recent years to support these companies. A detailed analysis of these and in particular their use by companies quickly showed that currently existing reference models have major weaknesses in their practical suitability. With the Aachen Digital Architecture Management (ADAM), a framework was developed that specifically addresses the weaknesses of existing reference architectures and specifically takes up their strengths. As a holistic model, specially developed for use by companies, ADAM structures the digital transformation of companies in the areas of digital infrastructure and business development starting from customer requirements. Systematically, companies are enabled to drive the design of the digital architecture, taking into account design fields. The description of the design fields offers a detailed insight into the essential tasks on the way to a digitally networked company. The model is not only a structuring aid, but also contains a construction kit with the design fields to configure the procedure in the digital transformation. The procedure differentiates between the development of the digitalisation strategy and the implementation of the digital architecture. Three different case studies also show how ADAM is used in industry, what structuring support it can provide and how the digital transformation can be configured. The breadth and depth of ADAM enable companies to take the path of digital transformation systematically and in a structured manner, without ignoring the value-creating components of digitalisation. This qualifies ADAM as a sustainability-oriented framework, as it places the economic scaling, needs-based adaptation and future-oriented robustness of solution modules in the focus of digital transformation.
Im Förderprojekt 'Legitimise IT' steht Schatten-IT in produzierenden, kleinen und mittleren Unternehmen (KMU) im Mittelpunkt, also jene IT-Lösungen, die in Fachbereiche Eingang finden, entkoppelt von der offiziellen IT-Infrastruktur. Mit der Entstehung von Schatten-IT sind Risiken, aber auch Nutzenaspekte für das Unternehmen verbunden. Ziel dieses Forschungsvorhabens ist die Konzeption eines Ansatzes zur kontrollierten Nutzung von Schatten-IT für produzierende KMU. Durch die Entwicklung eines Leitfadens und eines Legitimierungsvorgehens im Projektverlauf sollen KMU künftig befähigt werden, Schatten-IT effektiv zu erkennen, zu bewerten und nutzenstiftend für sich einzusetzen; dies bei gleichzeitiger Minimierung der mit Schatten-IT verbundenen Risiken. Das IGF-Vorhaben 05339/19 N der Forschungsvereinigung FIR e. V. an der RWTH Aachen wird über die AiF im Rahmen des Programms zur Förderung der industriellen Gemeinschaftsforschung (IGF) vom Bundesministerium für Wirtschaft und Energie (BMWi) aufgrund eines Beschlusses des Deutschen Bundestages gefördert.
The aim of the related research project eCloud is to enable small and medium sized enterprises (SMEs) to implement flexible energy management without in-depth energy knowledge and with little distraction from day-to-day business, which is prepared for current and future challenges in the field of energy use. The overall result is a validated prototype for a plug and automate capable (i.e. without implementation effort) operational energy management, which can be successively set up in SMEs based on a cloud platform. Through its gradual and modular implementation, energy management meets the individual needs of each company and contributes to energy system transformation and climate protection by reducing energy costs and greenhouse gas emissions by up to 25%. In total, three expansion stages are available with the levels of monitoring, load management and grid usage, which consist of various Software as a Service (SaaS) modules from the cloud that can be retrieved as required. Thus, the user only needs a minimal hardware intervention in his production and saves a complex IT infrastructure. The methodology developed has been successfully applied by two user companies so far. This proves the effectiveness of the method.
Die vernetzte Digitalisierung als Befähiger für Intelligente Produkte und datenbasierte Geschäftsmodelle stellt Unternehmen vor zahlreiche und vielfältige Herausforderungen auf dem Weg durch die digitale Transformation. Zur Unterstützung dieser Unternehmen wurden in den vergangenen Jahren diverse Referenzarchitekturmodelle entwickelt. Eine detaillierte Analyse derselben und insbesondere ihrer Nutzung durch Unternehmen zeigte schnell, dass aktuell bestehende Referenzmodelle große Schwächen in der Praxistauglichkeit aufweisen. Mit dem Aachener Digital-Architecture-Management (ADAM) wurde ein Framework entwickelt, das gezielt die Schwächen bestehender Referenzarchitekturen adressiert und ihre Stärken gezielt aufnimmt. Als holistisches Modell, speziell für die Anwendung durch Unternehmen entwickelt, strukturiert ADAM die digitale Transformation von Unternehmen in den Bereichen der digitalen Infrastruktur und der Geschäftsentwicklung ausgehend von den Kundenanforderungen. Systematisch werden Unternehmen dazu befähigt, die Gestaltung der Digitalarchitektur unter Berücksichtigung von Gestaltungsfeldern voranzutreiben. Die Beschreibung der Gestaltungsfelder bietet einen detaillierten Einblick in die wesentlichen Aufgaben auf dem Weg zu einem digital vernetzten Unternehmen. Dabei stellt das Modell nicht nur eine Strukturierungshilfe dar, sondern beinhaltet mit den Gestaltungsfeldern einen Baukasten, um das Vorgehen in der digitalen Transformation zu konfigurieren. Das Vorgehen differenziert zwischen der Entwicklung der Digitalisierungsstrategie und der Umsetzung der Digitalarchitektur. Drei unterschiedliche Case-Studys zeigen zudem auf, wie ADAM in der Industrie konkret genutzt, welche Strukturierungshilfe es leisten und wie die digitale Transformation konfiguriert werden kann. Durch die Breite und Tiefe von ADAM werden Unternehmen befähigt, den Weg der digitalen Transformation systematisch und strukturiert zu bestreiten, ohne die wertschöpfenden Bestandteile der Digitalisierung außer Acht zu lassen. Dies qualifiziert ADAM zu einem nachhaltigkeitsorientierten Framework, da es die wirtschaftliche Skalierung, die bedarfsgerechte Anpassung und die zukunftsgerichtete Robustheit von Lösungsbausteinen in den Fokus der digitalen Transformation rückt.
Bestehende Ansätze zum effizienten Umgang mit IT-Sicherheit sind meist zu komplex und umfangreich, um es KMU zu ermöglichen, anwendungsfallspezifische Maßnahmen zur Steigerung der Informationssicherheit abzuleiten. Das Vorgehen des Mappings aus Anwendungsfall und Maßnahmen mithilfe der entstehenden Angriffsvektoren soll dies ermöglichen. Es wird bestehende Ansätze und Rahmenwerke (etwa den IT-Grundschutz) nicht abschaffen, ebenso wenig wie Lösungsanbieter und deren Berater. Darüber hinaus erhebt das Vorgehen keinen Anspruch auf eine vollumfängliche Auskunft. Letztlich soll es, KMU den Einstieg ermöglichen und dem Management (bzw. den Entscheidern) klarzumachen, welche Implikationen die Einführung bestimmter Industrie-4.0-Anwendungsfälle auf die Informationssicherheit hat. In diesem Kontext unterstützt das FIR insbesondere kleine und mittlere Unternehmen von der Aufnahme, über die Analyse bis hin zur Umsetzung.
Nowadays manufacturing companies are facing many different challenges as they are finding themselves in a dynamic and complex environment. Industrie 4.0 and its principles can help to manage these challenges. For example, companies should follow a principle called continuity of engineering. This continuity enables parallel development and production planning. One important measure to allow a continuity of engineering is the appropriate integration of IT (Information Technology) and OT (Operational Technology) within the company as well as along the whole value chain. Meant is the networking of machines and plant equipment with IT systems. The management of information resources for example allows data based decisions. Therefore, companies need to have a profound knowledge about the relationship between the integration and information processing of information systems.
There is a common understanding that a certain degree of IT and OT integration highly depends on the company’s typology, which we found out can be represented by the company’s business model. Therefore, we developed a methodology to identify the company’s business model and to derive relevant success factors, both based on a workshop-concept. Based on expert interviews, this enabled us to link the business model or company’s typology with the most important information management principles.
Die vorliegende Masterarbeit verfolgt das Ziel, die in Kapitel 1.2 aufgeworfener Problematik zu analysieren, um darauf aufbauend Lösungsvorschläge zu entwickeln. Da sich für mehrere Unternehmen aufgrund ihrer unterschiedlichen Charakteristika abweichende Digitalisierungs-Roadmaps ergeben, ist es auch sinnvoll anzunehmen, dass die Unternehmen unterschiedliche Zielausprägungen anstreben. Übergeordnetes Ziel der Arbeit ist es, eine Methodik, die in ihrer Anwendung schnell und pragmatisch ist, zu entwickeln, mit Hilfe derer Unternehmen in bestimmte Typologien klassifiziert werden können. Diese Typologien sollen wiederum mit gewissen Zielausprägungen in den vier genannten Dimensionen verbunden sein. Dadurch wird die Anwendung des Industrie 4.0 Maturity Index deutlich beschleunigt.