Cloud

Verteilte Anwendungsintegration in Industriebetrieben

Verteilte Anwendungsintegration in Industriebetrieben

Einsatz von Microservices zur Enterprise Application Integration
Jan-Peer Rudolph ORCID Icon
Im Rahmen der Digitalen Transformation steigt die Anzahl der Softwareanwendungen in Unternehmen kontinuierlich an. Dies betrifft speziell Industriebetriebe, die aufgrund ihrer oft komplexen Geschäftsprozesse vor besonderen Herausforderungen stehen. Eine ganzheitliche und nachhaltige Integration dieser Geschäftsprozesse erfordert eine enge Verknüpfung der eingesetzten Informationssysteme. In diesem Kontext gewinnt die Anwendungsintegration, auch bekannt als Enterprise Application Integration (EAI), zunehmend an Bedeutung. Moderne Ansätze wie die Verwendung von Microservices bieten dabei eine besonders flexible und effiziente Lösung, um unterschiedliche Anwendungen nahtlos miteinander zu verbinden und so die Agilität und Skalierbarkeit der IT-Landschaft zu fördern.
Industry 4.0 Science | 41. Jahrgang | 2025 | Ausgabe 1 | Seite 74-80
Die Utopie der europäischen Cybersicherheitszertifizierungen

Die Utopie der europäischen Cybersicherheitszertifizierungen

Ein Standardisierungsweg hin zur automatisierten Zertifizierung
Alexander Lawall ORCID Icon, Jesus Luna Garcia
Interoperable Automatisierung kann Zertifizierungsverfahren für Cybersicherheit, wie sie aus dem EU-Cybersicherheitsgesetz (z. B. EUCS) hervorgehen, zugutekommen, so dass sie für die beteiligten Interessengruppen weniger Aufwand bedeuten. Die Entwicklung von Standardisierungsbemühungen unter Einbeziehung relevanter Akteure (z. B. Regulierungsbehörden) ist erforderlich, um diese Vorteile vollständig zu realisieren. Dennoch ist mehr praktische Erfahrungen erforderlich, damit eine kontinuierliche Zertifizierung mit Automatisierung Realität wird.
Industry 4.0 Science | 40. Jahrgang | 2024 | Ausgabe 2 | Seite 48-55
Optimierte Kontrolle und Planung mit Digital Twins

Optimierte Kontrolle und Planung mit Digital Twins

Das digitale Abbild einer Organisation für mehr Transparenz und bessere Planung
Andreas Dangl
Üblicherweise wird der Begriff «Digital Twin» im Zusammenhang mit der getreuen, digitalen Abbildung eines Objekts aus dem Internet der Dinge (IoT) verwendet. Das von der Gartner Group [2] 2018 vorgestellte Konzept [3] eines Digital Twin für Organisationen (DTO) geht wesentlich weiter. Ein DTO verspricht eine optimale und umfassende Planung aller Prozesse im Unternehmen. Software-Lösungen, die aus der Cloud bezogen werden, liefern schon heute wichtige Bausteine für die Verwirklichung dieser Vision.
Industrie 4.0 Management | 35. Jahrgang | 2019 | Ausgabe 5 | Seite 59-62
Sicheres IT-Auditing einer Cloud

Sicheres IT-Auditing einer Cloud

Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von Vertrauen
Aljona Wehrhahn-Aklender, Norbert Pohlmann
Die Verbreitung der Cloud steigt. Mittlerweile nutzen über 60 % der deutschen Unternehmen Cloud-Dienste, zusätzlich planen knapp 20 %, zukünftig auf die Vorteile von Cloud-Lösungen zu setzen [1]. Mit der Cloud-Technologie sind jedoch auch vielfältige Herausforderungen hinsichtlich der IT-Sicherheit verbunden [2]. Aktuell wird die IT-Sicherheit einer Cloud primär durch den Cloud-Anbieter realisiert. Es gibt keine verlässliche Möglichkeit, um zu kontrollieren, welche IT-Sicherheitsmechanismen dieser in der Cloud wie umsetzt. Im Besonderen verunsichert diese Kontrollabgabe an einen externen Cloud-Anbieter viele potenzielle Kunden [1]. Es stellt sich die berechtigte Frage, wie Unternehmen Vertrauen in die IT-Sicherheit von Cloud-Anbietern aufbauen können.
Industrie 4.0 Management | 34. Jahrgang | 2018 | Ausgabe 1 | Seite 27-30
Präventiver Produktpiraterieschutz

Präventiver Produktpiraterieschutz

Einsatz von passiven, signierten RFID-Transpondern im Maschinen- und Anlagenbau
Janina Durchholz, Dominik Stockenberger, Willibald A. Günthner
Produktpiraterie entwickelt sich zu einer großen Bedrohung der deutschen Hersteller im Maschinen- und Anlagenbau. In diesem Beitrag wird eine technische Möglichkeit der Erkennung gefälschter beziehungsweise nachgeahmter Bauteile durch Kennzeichnung und Authentifizierung der Originalbauteile vorgestellt. Durch den Einsatz passiver RFID-Transponder in Kombination mit kryptografischen Verfahren können alle Beteiligten der Supply Chain wie auch Maschinen und Anlagen selbst automatisch Verschleißteile oder zusätzliche Komponenten erkennen und auf ihre Echtheit überprüfen. Ein dichtes Netz von Identifikationspunkten im Wertschöpfungsnetzwerk schützt dieses zusätzlich vor dem Eindringen von Kopien oder Fälschungen. Durch die Datenspeicherung der Prüfdaten in der Cloud werden Unregelmäßigkeiten in der logistischen Kette sofort erkannt – ein aktiver präventiver Produktpiraterieschutz entsteht.
Industrie Management | 28. Jahrgang | 2012 | Ausgabe 4 | Seite 11-14