Zusammenfassung
Der Informationstechnologie als Unternehmensfunktion kommt bei der digitalen Transformation eine Schlüsselrolle zu. Diese Organisation ist nicht nur als Berater und Unterstützer aller Fachbereiche bei der Transition gefragt, sondern muss auch die bestehende technische IT-Umgebung bereitstellen und dann kosteneffizient und sicher betreiben sowie sich selbst umfassend weiterentwickeln. Diese Herausforderung erfordert eine „two speed IT“, die als Arbeitsgrundlage eine ganzheitliche IT-Strategie in Anlehnung an die Digitalisierungs-Roadmap umsetzt. Bestehende Anwendungs- und Infrastrukturumgebungen sind sicher zu betreiben und zeitgleich in agiler Vorgehensweise zu konsolidieren und neu auszurichten. Damit müssen Einsparungen erreicht werden, die dann genutzt werden, um die „neue 2.0 Welt“ mit Hybrid Cloud Architekturen, Software Defined Environments, containerbasierten Microservices, S/4HANA, KI-basierter Automatisierung und auch App-Stores aufzubauen, die dann flexibel und hoch performant die geforderten Services liefern. Bei dieser Transformation kommt dem Thema Sicherheit eine hohe Bedeutung zu, nicht nur in der Business-IT, sondern auch der Werks- und Fahrzeug-IT. Zu diesen Themen werden im Kapitel Vorgehensweisen erläutert – auch anhand von Fallbeispielen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Arasu, A., Babcock, B., Babu, S., et al.: STREAM: The Stanford data stream management system. White Paper Dep. of Computer Science, Stanford University. https://www.researchgate.net/publication/228710102_STREAM_The_Stanford_Data_Stream_Management_System/link/0912f50b8369e2eeb6000000/download (2006, Januar). Zugegriffen am 30.04.2020
Amy, D.: New opportunities and vehicle architectures: how upcoming cybersecurity regulations will transform the connected car ecosystem. Frost&Sullivan, 07.09.2020. https://www.frost.com/frost-perspectives/new-opportunities-and-vehicle-architectures-how-upcoming-cybersecurity-regulations-will-transform-the-connected-car-ecosystem/. Zugegriffen am 28.11.2023
N.N.: Improving Vehicle Cybersecuritry, Alliance for Telecommunications Industry Solutions, QWashington. https://access.atis.org/apps/group_public/download.php/35648/ATIS-I-0000059.pdf (2017). Zugegriffen am 28.11.2023
Barrientos, K.: What’s up with OpenStack in 2023. The new Stack, 14.06.2023. https://thenewstack.io/whats-up-with-openstack-in-2023/. Zugegriffen am 27.11.2023
Beckereit, F., Wittmann, I., Keller, L., et al.: Überblick Software Defined „X“ – Grundlage und Status Quo. Bitkom. https://www.bitkom.org/sites/main/files/file/import/160209-LF-SDX.pdf (2016). Zugegriffen am 27.11.2023
Bisceglia, N.: Cybersecurity for manufacturing: risk & best practices. TeamPassword, 16.08.2023. https://teampassword.com/blog/cybersecurity-for-manufacturing. Zugegriffen am 28.11.2023
Boland, M., Hodes, A.: Electric vehicle cyber security risks and best practices. CyberTalk, 01.08.2023. https://www.cybertalk.org/2023/08/01/electric-vehicle-cyber-security-risks-and-best-practices-2023/ (2023). Zugegriffen am 28.11.2023
N.N.: IT-Sicherheit für die Industrie 4.0, Abschlussbericht BMWi Studie. https://www.plattform-i40.de/IP/Redaktion/DE/Downloads/Publikation/bmwi-studie-it-sicherheit.pdf?__blob=publicationFile&v=5 (2016). Zugegriffen am 27.11.2023
Bodky, D.: Kubernetes 101: Was ist eigentlich Kubernetes? NETWAYS, 09.03.2023. https://www.netways.de/blog/2023/03/09/kubernetes-101-was-ist-kubernetes-und-warum-brauche-ich-es/. Zugegriffen am 23.11.2023
Bundesamt für Sicherheit in der Informationstechnik: IT-Grundschutz Kompendium – Werkzeug für Informationssicherheit, BSI, Bonn. https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html (2023). Zugegriffen am 27.11.2023
Bundesamt für Sicherheit in der Informationstechnik: Anforderungskatalog Cloud Computing – Kriterien zur Beurteilung der Informations sicherheit von Cloud-Diensten, BSI, 09/2017. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Anforderungskatalog-Cloud_Computing-C5.pdf?__blob=publicationFile&v=4. Zugegriffen am 27.11.2023
Buyya, R., Son, J.: Software-defined multi-cloud computing: a vision, architectural elements, and future directions, research gate, 05/2018. https://www.researchgate.net/publication/325414031_Software-Defined_Multi-Cloud_Computing_A_Vision_Architectural_Elements_and_Future_Directions. Zugegriffen am 27.11.2023
Büst, R.: Microservice: Cloud und IoT-Applikationen zwingen den CIO zu neuartigen Architekturkonzepten. Crisp Research 30.04.2015. https://www.cio.de/a/cios-werden-zu-neuartigen-architekturkonzepten-gezwungen,3108516. Zugegriffen am 23.11.2023
Card, D.: Developing a winning IT Strategy, SysAid Technologies, 13.3.2019. https://www.joetheitguy.com/developing-a-winning-it-strategy/. Zugegriffen am 22.11.2023
N.N.: Cloud Foundry documentation. Cloud Foundry Foundation. https://docs.cloudfoundry.org/concepts/overview.html (2023). Zugegriffen am 27.11.2023
Christ, A.: Internationale Studie: LeanIX IT Cost Optimization Surves. Digital business, 06.04.2023. https://www.digitalbusiness-cloud.de/it-budgets-wie-unternehmen-ihre-it-kosten-optimieren-koennen/ (2023). Zugegriffen am 22.11.2023
N.N.: Zero Trust Maturity Model. Cybersecurity & Infrastructure Security Agency, 2023. https://www.cisa.gov/zero-trust-maturity-model. Zugegriffen am 27.11.2023
N.N.: Der Stand der IT-Kostenoptimierung im Jahr 2023. Crayon. https://www.crayon.com/de/kampagnen/it-kosten-optimieren/itco-2023-e-guide/ (2023). Zugegriffen am 23.11.2023
U.S. Department of Homeland Security: Mobile Application Playbook (MAP), U.S.Department of Homeland Security (DHS), Office of the CTO. https://atarc.org/wp-content/uploads/2019/05/Mobile-Application-Playbook-MAP-v1-04-15-2016.pdf (2019). Zugegriffen am 26.11.2023
Diamandis, P.H., Kotler, S.: The future is faster than you think: how converging technologies are transforming business, industries and out lives. Simon and Schuster Paperbacks, New York (2020)
N.N.: TISAX – Informationssicherheit in der Automobilindustrie. DQS. https://www.dqs.de/fileadmin/user_upload/Produkte/TISAX/Downloads/Produktinfo_TISAX.pdf (2023). Zugegriffen am 26.11.2023
Edwards, J.: Legacy Apps fit für Cloud Computing machen. CIO Magazin, 22.08.2023. https://www.cio.de/a/legacy-apps-fit-fuer-cloud-computing-machen,3717199. Zugegriffen am 23.11.2023
Elatov, K.: Distributed systems design – Netflix. Blog, 16.02.2021. https://elatov.github.io/2021/02/distributed-systems-design-netflix/. Zugegriffen am 28.11.2023
Ennemann, M., Gutjahr, G., Bojen, G. et al.: Cloud-Monitor 2023. KPMG Studie. https://hub.kpmg.de/hubfs/Cloud-Monitor-2023-KPMG.pdf?utm_campaign=TECH%20-%20STUDIE%20-%20Cloud%20Monitor%202023&utm_medium=email&_hsmi=271731449&_hsenc=p2ANqtz-_XntksW52Khipt2be74dBPDaOLxNKWLl7VRKzaQKh54iPQVGfM1IegMfkngFY3QJaL7EfNQy-B7qZ7ni7JEB3G-wI6pA&utm_content=271731449&utm_source=hs_automation (2023, September). Zugegriffen am 27.11.2023
Fatima, N.: Was ist Data Warehouse-Architektur. Astera, 15.11.2013. https://www.astera.com/de/knowledge-center/data-warehouse-architecture/. Zugegriffen am 23.11.2023
Fowler, M., Lewis, J.: Microservices: Nur ein weiteres Konzept in der Softwarearchitektur oder mehr? OBJEKTspektrum 01/2015. https://www.sigs-datacom.de/uploads/tx_dmjournals/fowler_lewis_OTS_Architekturen_15.pdf. Zugegriffen am 23.11.2023
N.N.:GM Releases 2022 Fourth-Quarter and Full-Year results, and 2023 guidance. Detroit, 31.01.2023. https://investor.gm.com/news-releases/news-release-details/gm-releases-2022-fourth-quarter-and-full-year-results-and-2023. Zugegriffen am 28.11.2023
Gosh, P.: Fundamentals of self-service machine learning. dataversity, 30.12.2021. https://www.dataversity.net/fundamentals-of-self-service-machine-learning/#. Zugegriffen am 23.11.2023
Guevara, J.: Gartner ITBudet – Enterprise Compareison Tool, Healthcare providers vertical industry comparison, 17.03.2017. https://s0.whitepages.com.au/0ac393d7-4b56-4a78-9d4a-2dd86b3295a9/gartner-australasia-pty-ltd-document.pdf. Zugegriffen am 23.11.2023
Haider, K.: Was ist ein Data Lake? Definition und Vorteile. Astera, 11.10.2023. https://www.astera.com/de/knowledge-center/data-lake/. Zugegriffen am 23.11.2023
Hajela, S.: IT Strategy Template (Updates 2023), CIO Index, 11.11.2023. https://cioindex.com/reference/it-strategy-template/. Zugegriffen am 22.11.2023
High, P.: After fice years of transformation, GM CIO Randy Mott Has the company promed for innovation, forbes, 18.06.2018. https://www.forbes.com/sites/peterhigh/2018/06/18/after-five-years-of-transformation-gm-cio-randy-mott-has-the-company-primed-for-innovation/#440fe90843f1. Zugegriffen am 28.11.2023
N.N.: Stangler pattern – How to deal with legacy code during the container revolution. Harness, 26.04.2021. https://www.harness.io/blog/strangler-pattern-legacy-code-container. Zugegriffen am 23.11.2023
N.N.: DevOps in Deutschland 2020, IDC Multi Client Projekt 12/2019. https://www.consol.de/fileadmin/pdf/infomaterial/IDC_Executive_Brief_DevOps_in_Deutschland_2020_ConSol_Software.pdf. Zugegriffen am 23.11.2023
Iqbal, M.: Netflix revenue and usage statistics, Business of Apps, 24.05.2023. https://www.businessofapps.com/data/netflix-statistics/ (2023). Zugegriffen am 28.11.2023
N.N.: COBIT 2019 framework – introduction and methodology, ISACA. https://www.isaca.org/resources/cobit (2020). Zugegriffen am 22.11.2023
Jutila, J.: Mobile device management: how to implement an effective MDM strategy. Open Access Government, 14.03.2023. https://www.openaccessgovernment.org/mobile-device-management-effective-mdm-strategy/154828/. Zugegriffen am 26.11.2023
Keese, C.: Silicon Germany – Wie wir die digitale Transformation schaffen, 3 Auf. Albrecht Knaus, München (2016)
Kilic, A.: Microservices & Softwarearchitektur: Ein Leitfaden für Anfänger. Tectrain. https://tectrain.ch/de/software-architektur-microservices-leitfaden (2023, Juli). Zugegriffen am 23.11.2023
Kissinger, D.: General motors’ mission statement & vision statement (An Analysis). Panmore Institute, 09.08.2023. https://panmore.com/general-motors-vision-statement-mission-statement-analysis. Zugegriffen am 28.11.2023
Knoblauch, J., Kuttler, B.: Das Geheimnis der Champions: Wie exzellente Unternehmen die besten Mitarbeiter finden und binden. Campus, Frankfurt (2016)
Krishnapura, S., Achuthan, S., Ayyalasomayajula, M, et al.: Data center strategy leading intel’s business transformation. Intel White Paper. https://www.intel.de/content/www/de/de/it-management/intel-it-best-practices/data-center-strategy-paper.html (2023, Mai). Zugegriffen am 27.11.2023
N.N.: Best-Practice-Empfehlungen für Anforderungen an Lieferanten zur Gewährleistung der Informationssicherheit in kritischen Intrastrukturen. Bundesamt für Sicherheit in der Informationstechnik, Bonn. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KRITIS/UPK/upk-anforderungen-lieferanten.pdf?__blob=publicationFile&v=11 (2023). Zugegriffen am 27.11.2023
Kuiper, R.: Security architecture development over 20 years. ISACA, 27.09.2022. https://isaca.nl/nieuws/security-architecture-development-over-20-years/. Zugegriffen am 27.11.2023
Lehmann, P.: Was macht einen starken Chief Data Officer aus?, uniserv, 28.02.2019. https://www.uniserv.com/unternehmen/blog/detail/article/was-macht-einen-starken-chief-data-officer-aus/. Zugegriffen am 23.11.2023
Lowe, S., Green, J., Davis, D.: Building a modern data center – principles and strategies of design. Atlantis Computing. https://www.actualtechmedia.com/wp-content/uploads/2016/05/Building-a-Modern-Data-Center-ebook.pdf (2016). Zugegriffen am 27.11.2023
Marz, N., Warren, J.: Big data: Principles and Best Practices of Scalable Realtime Data Systems. Manning Publications Co., Greenwich (2015)
Miller, C., Valasek, C.: A survey of remote automotive attack surfaces. White Paper. https://illmatics.com/remote%20attack%20surfaces.pdf (2014). Zugegriffen am 28.11.2023
N.N.: Top 21 Mobile App development trends to watchout for in 2023, MobileAppDialy, 16.10.2023. https://www.mobileappdaily.com/mobile-app-development-trends. Zugegriffen am 26.11.2023
MSV, J.: Managing persistence of docker containers. White Paper. The new stack 23.09.2016. https://thenewstack.io/methods-dealing-container-storage/. Zugegriffen am 23.11.2023
Mueller, S., Hauschke, S.: VDE/DKE Yellow Pages zum IT-Security Navigator, VDE. https://www.dke.de/resource/blob/1805096/cd69053e8991bc23a53c04fa4bd84299/yellow-pages-data.pdf (2019). Zugegriffen am 27.11.2023
Naeem, T.: Best practices für ein skalierbares Data Mart-Architekturdesign. Astera, 09.10.2023. https://www.astera.com/de/type/blog/data-mart-architecture/. Zugegriffen am 23.11.2023
Nair, M.: How Netflix works: the (hugely simplified) complex stuff that happens every time you hit Play, medium refraction. https://medium.com/refraction-tech-everything/how-netflix-works-the-hugely-simplified-complex-stuff-that-happens-every-time-you-hit-play-3a40c9be254b (2017). Zugegriffen am 28.11.2023
National Institute of Standards and Technology: Framework for improving critical infrastructure cybersecurity, 16.04.2018. https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf. Zugegriffen am 27.11.2023
Nunez, A., Ayoka, J., Islam, M.Z. et al.: A brief overview of software-defined networking. ResearchGate. https://www.researchgate.net/publication/367961406_A_Brief_Overview_of_Software-Defined_Networking (2023, Januar). Zugegriffen am 27.11.2023
N.N.: Was ist Docker und was sind die Vorteile? OPC Router, Schenefeld. https://www.opc-router.de/was-ist-docker/. Zugegriffen am 23.11.2023
Plattner, H.: In Memory Data Management. Enzyklopädie der Wirtschaftsinformatik, 08.04.2019. https://wi-lex.de/index.php/lexikon/informations-daten-und-wissensmanagement/datenmanagement/datenbanksystem/in-memory-data-management/. 22.11.2016. Zugegriffen am 23.11.2023
Preissler, J., Tigges, O.: Docker – perfekte Verpackung von Microservices. Online-Special Architektur; OBJEKTspektrum. https://www.sigs-datacom.de/uploads/tx_dmjournals/preissler_tigges_OTS_Architekturen_15.pdf (2015). Zugegriffen am 23.11.2023
Quintero, D., Genovese, W., Kim, K., et al.: IBM software defined environment. IBM Redbook. https://www.redbooks.ibm.com/abstracts/sg248238.html?Open (2015). Zugegriffen am 27.11.2023
Roth, S.L., Heimann, T.: Studie IT_Trends 2023 – Datenpotenziale endlich ausschöpfen, Capgemini. https://prod.ucwe.capgemini.com/de-de/wp-content/uploads/sites/8/2022/03/Studie-IT-Trends-2023.pdf (2023). Zugegriffen am 21.11.2023
N.N.: SAP Activate Methodology for SAP S/4HANA Upgrades. Walldorf. https://go.support.sap.com/roadmapviewer/#/group/AAE80671-5087-430B-9AA7-8FBE881CF548/roadmapOverviewPage/MATS4HANA (2023). Zugegriffen am 23.11.2023
Sandmann, D.: Big data im banking: Data lake statt data warehouse? Banking Hub by zeb. https://bankinghub.de/banking/technology/big-data-im-banking-data-lake-statt-data-warehouse (2015, März 1). Zugegriffen am 23.11.2023
Saran, C.: General Motors restructures IT to develop a $25 bn software business. ComputerWeekly, 15.11.2021. https://www.computerweekly.com/news/252509490/General-Motors-restructures-IT-to-develop-25bn-software-business. Zugegriffen am 28.11.2023
Savitz, E.: Outsourced reversed: GM hiring back 3000 people from HP. Forbes/CIO next. https://www.forbes.com/sites/ericsavitz/2012/10/18/outsourcing-reversed-gm-hiring-back-3000-people-from-hp/#744cb87d1377 18.10.2012. Zugegriffen am 28.11.2023
Schmitz, L: Train ist pünktlich unterweg – OpenStack gibt den nächsten Streckenabschnitt in die Zukunft frei, Vogel Communications, 25.10.2019. https://www.datacenter-insider.de/train-ist-puenktlich-unterwegs-a-877023/. Zugegriffen am 27.11.2023
Schlegel, K., Sun, J. Pidsley, D., et al.: Magic quadrant for analytics and business intelligence platforms. Gartner, 05.04.2023. https://www.gartner.com/doc/reprints?id=1-2D773G95&ct=230411&st=sb. Zugegriffen am 23.11.2023
Spiegelhoff, A.: IT-Organisation neu ausrichten – 5 Aufgaben für IT_Transformation, IDG CIO Newsletter 05.03.2020. https://www.cio.de/a/5-aufgaben-fuer-it-transformation,3101766. Zugegriffen am 23.11.2023
N.N.: A single automotive cyber security standard at last: WP.29. Thales, 21.10.2023. https://www.thalesgroup.com/en/worldwide-digital-identity-and-security/iot/magazine/single-automotive-cyber-security-standard-last. Zugegriffen am 28.11.2023
Toth, S.: Netflix durch die Architektenbrille – Die umgekehrte Architekturbewertung eines Internet-Giganten. EMBARC JUG Darmstadt. https://docplayer.org/130371444-Netflix-durch-die-archtektenbrille-die-umgekehrte-architekturbewertung-eines-internet-giganten-stefan-toth-embarc-jug-darmstadt-09.html (2016). Zugegriffen am 28.11.2023
Wilkinson, L.: GM to close IT innovation center in Arrizona, cut staff. CIODIVE, 28.08.2023. https://www.ciodive.com/news/General-Motors-lay-offs-IT-tech-workers/692040/. Zugegriffen am 28.11.2023
Zetlin, M., Olavsrud, O.: Was macht ein Chief Data Officer. CIO, 19.09.2023. https://www.cio.de/a/was-macht-ein-chief-data-officer,3684785. Zugegriffen am 23.11.2023
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2024 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature
About this chapter
Cite this chapter
Winkelhake, U. (2024). Informationstechnologie als Enabler der Digitalisierung. In: Die digitale Transformation der Automobilindustrie. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-68794-9_8
Download citation
DOI: https://doi.org/10.1007/978-3-662-68794-9_8
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-68793-2
Online ISBN: 978-3-662-68794-9
eBook Packages: Computer Science and Engineering (German Language)