Security in Digitalen Ökosystemen: Die sichere Digitale Plattform ist nur die halbe Miete

Security ist in Digitalen Ökosystemen absolut erfolgskritisch! Digitale Ökosysteme versprechen den beteiligten Partnern vielfältige Vorteile durch datenbasierte Geschäftsmodelle und Netzwerkeffekte. Allerdings stellt die Komplexität, Dynamik und Geschwindigkeit Digitaler Ökosysteme Unternehmen oft vor große Herausforderungen. Besonders bezüglich Security. Wir bieten Orientierung in den Bereichen IT-Sicherheit, Datensicherheit, Datensouveränität und Datenschutz für die Initiatoren und Betreiber von Digitalen Ökosystemen.

Building the Industry 4.0 IT Infrastructure for Digital Twins

Industry 4.0 and Digital Twins promise many benefits, such as an efficient lot size 1 or various optimizations. However, successfully implementing these concepts requires a sophisticated IT infrastructure. What are the requirements on this infrastructure and how can it be…

Digitale Ökosysteme virtuell greifbar machen geht nicht? Nutzen Sie die »Tangible Ecosystem Design«-Methode!

Digitale Ökosysteme sind in aller Munde und deren Gestaltung liegt in vielen Händen. Die Modellierung komplexer Systeme ist allerdings anspruchsvoll. Um die Gestaltung Digitaler Ökosystem-Dienste greifbar (Englisch: »tangible«) zu machen, nutzen wir die »Tangible Ecosystem Design«-Methode, bei der wir mit Playmobil®-Figuren Szenarien für die Nutzung Digitaler Ökosystem-Dienste modellieren. Gemeinsames »Be-greifen« durch Anfassen ist in Zeiten der Corona-Pandemie allerdings schwierig. In diesem Blog-Beitrag zeigen wir, dass deswegen die Gestaltung Digitaler Ökosystem-Dienste noch lange nicht ruhen muss. 

Plattformökonomie kommt mit Delivery Hero im DAX an

Delivery Hero zieht als Vorreiter für die Plattformökonomie in den DAX ein. Während Digitale Ökosysteme und Plattformen meist mit dem Silicon Valley und China assoziiert werden, rückt damit ein deutsches Unternehmen mehr ins Rampenlicht. Am Beispiel von Delivery Hero lässt sich einiges über typische Eigenschaften von Digitalen Ökosystemen und Unternehmen der Plattformökonomie lernen für Ökosystemvorhaben in anderen Bereichen.

CEP-CANdle tool: how to efficiently improve CAN bus design

Controller Area Network bus or CAN bus analysis is crucial for detecting the loss of important messages. In vehicle systems and many sophisticated embedded applications, preventing failures in the early development phase is an important demand of the market nowadays….

IT-Security (4/4): Gezielte Untersuchungs- und Absicherungsmethoden für mehr WordPress-Sicherheit

Dieser Artikel setzt die Reihe »IT-Security« fort und beleuchtet Aspekte der Sicherheit von Webanwendungen am Beispiel von WordPress sowie die Themen Transportverschlüsselung und Sicherheitsheader eines Webservers. In den vorhergehenden Artikeln dieser Artikelserie haben wir zuerst unsere IT-Sicherheitsaudits vorgestellt und anschließend…

»On-Campus« goes »online«: neue Studienformate in Krisenzeiten

»On-Campus« goes »online«! – Krisen stellen uns immer wieder vor neue Herausforderungen, so auch beim Angebot diverser Studienformate. Gerade in Zeiten des Abstandhaltens und des Social Distancings zeigt sich, welch vielfältige und zugleich praktikable Lösungen die Digitalisierung bereits auf den…

IT-Security (3/4): Ergebnisse des Penetrationstests mit Nmap auswerten und Befunde beheben

Dieser Artikel beginnt mit der Ergebnisauswertung des Nmap-Scans aus dem vorherigen Artikel. Anschließend zeigen wir, wie sich die Befunde, die im Rahmen des Nmap-Scans identifiziert wurden, gezielt beheben lassen. Der vorherige, zweite Artikel dieser Beitragsserie zum Thema »IT-Security« beleuchtete einen…

Agiles Arbeiten im Team – Best-Practice am Beispiel der »Smart Rural Areas«

»Agiles Arbeiten« ist Mode geworden. Auch wir, das Team der Abteilung »Digital Society Ecosystems« am Fraunhofer IESE, arbeiten bei der Entwicklung neuer Lösungen für unsere Digitale-Dörfer-Plattform agil. Doch was genau ist »Agiles Arbeiten« überhaupt? Wie lässt sich Agiles Arbeiten bei…

IT-Security (2/4): Penetrationstests mit Nmap

Im ersten Artikel unserer Artikelserie »IT-Security« haben wir die IT-Sicherheitsaudits des Fraunhofer IESE vorgestellt und dabei die einzelnen zugehörigen Phasen eines IT-Sicherheitsaudits beschrieben. Im Rahmen der ersten Phase sind die Penetrationstests ein essenzieller Bestandteil. Mit diesem zweiten Artikel liefern wir…