Skip to main content

Informationstechnologie als Enabler der Digitalisierung

  • Chapter
  • First Online:
Die digitale Transformation der Automobilindustrie
  • 176 Accesses

Zusammenfassung

Der Informationstechnologie als Unternehmensfunktion kommt bei der digitalen Transformation eine Schlüsselrolle zu. Diese Organisation ist nicht nur als Berater und Unterstützer aller Fachbereiche bei der Transition gefragt, sondern muss auch die bestehende technische IT-Umgebung bereitstellen und dann kosteneffizient und sicher betreiben sowie sich selbst umfassend weiterentwickeln. Diese Herausforderung erfordert eine „two speed IT“, die als Arbeitsgrundlage eine ganzheitliche IT-Strategie in Anlehnung an die Digitalisierungs-Roadmap umsetzt. Bestehende Anwendungs- und Infrastrukturumgebungen sind sicher zu betreiben und zeitgleich in agiler Vorgehensweise zu konsolidieren und neu auszurichten. Damit müssen Einsparungen erreicht werden, die dann genutzt werden, um die „neue 2.0 Welt“ mit Hybrid Cloud Architekturen, Software Defined Environments, containerbasierten Microservices, S/4HANA, KI-basierter Automatisierung und auch App-Stores aufzubauen, die dann flexibel und hoch performant die geforderten Services liefern. Bei dieser Transformation kommt dem Thema Sicherheit eine hohe Bedeutung zu, nicht nur in der Business-IT, sondern auch der Werks- und Fahrzeug-IT. Zu diesen Themen werden im Kapitel Vorgehensweisen erläutert – auch anhand von Fallbeispielen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 89.00
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 119.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. Arasu, A., Babcock, B., Babu, S., et al.: STREAM: The Stanford data stream management system. White Paper Dep. of Computer Science, Stanford University. https://www.researchgate.net/publication/228710102_STREAM_The_Stanford_Data_Stream_Management_System/link/0912f50b8369e2eeb6000000/download (2006, Januar). Zugegriffen am 30.04.2020

  2. Amy, D.: New opportunities and vehicle architectures: how upcoming cybersecurity regulations will transform the connected car ecosystem. Frost&Sullivan, 07.09.2020. https://www.frost.com/frost-perspectives/new-opportunities-and-vehicle-architectures-how-upcoming-cybersecurity-regulations-will-transform-the-connected-car-ecosystem/. Zugegriffen am 28.11.2023

  3. N.N.: Improving Vehicle Cybersecuritry, Alliance for Telecommunications Industry Solutions, QWashington. https://access.atis.org/apps/group_public/download.php/35648/ATIS-I-0000059.pdf (2017). Zugegriffen am 28.11.2023

  4. Barrientos, K.: What’s up with OpenStack in 2023. The new Stack, 14.06.2023. https://thenewstack.io/whats-up-with-openstack-in-2023/. Zugegriffen am 27.11.2023

  5. Beckereit, F., Wittmann, I., Keller, L., et al.: Überblick Software Defined „X“ – Grundlage und Status Quo. Bitkom. https://www.bitkom.org/sites/main/files/file/import/160209-LF-SDX.pdf (2016). Zugegriffen am 27.11.2023

  6. Bisceglia, N.: Cybersecurity for manufacturing: risk & best practices. TeamPassword, 16.08.2023. https://teampassword.com/blog/cybersecurity-for-manufacturing. Zugegriffen am 28.11.2023

  7. Boland, M., Hodes, A.: Electric vehicle cyber security risks and best practices. CyberTalk, 01.08.2023. https://www.cybertalk.org/2023/08/01/electric-vehicle-cyber-security-risks-and-best-practices-2023/ (2023). Zugegriffen am 28.11.2023

  8. N.N.: IT-Sicherheit für die Industrie 4.0, Abschlussbericht BMWi Studie. https://www.plattform-i40.de/IP/Redaktion/DE/Downloads/Publikation/bmwi-studie-it-sicherheit.pdf?__blob=publicationFile&v=5 (2016). Zugegriffen am 27.11.2023

  9. Bodky, D.: Kubernetes 101: Was ist eigentlich Kubernetes? NETWAYS, 09.03.2023. https://www.netways.de/blog/2023/03/09/kubernetes-101-was-ist-kubernetes-und-warum-brauche-ich-es/. Zugegriffen am 23.11.2023

  10. Bundesamt für Sicherheit in der Informationstechnik: IT-Grundschutz Kompendium – Werkzeug für Informationssicherheit, BSI, Bonn. https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/IT-Grundschutz-Kompendium/it-grundschutz-kompendium_node.html (2023). Zugegriffen am 27.11.2023

  11. Bundesamt für Sicherheit in der Informationstechnik: Anforderungskatalog Cloud Computing – Kriterien zur Beurteilung der Informations sicherheit von Cloud-Diensten, BSI, 09/2017. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Anforderungskatalog-Cloud_Computing-C5.pdf?__blob=publicationFile&v=4. Zugegriffen am 27.11.2023

  12. Buyya, R., Son, J.: Software-defined multi-cloud computing: a vision, architectural elements, and future directions, research gate, 05/2018. https://www.researchgate.net/publication/325414031_Software-Defined_Multi-Cloud_Computing_A_Vision_Architectural_Elements_and_Future_Directions. Zugegriffen am 27.11.2023

  13. Büst, R.: Microservice: Cloud und IoT-Applikationen zwingen den CIO zu neuartigen Architekturkonzepten. Crisp Research 30.04.2015. https://www.cio.de/a/cios-werden-zu-neuartigen-architekturkonzepten-gezwungen,3108516. Zugegriffen am 23.11.2023

  14. Card, D.: Developing a winning IT Strategy, SysAid Technologies, 13.3.2019. https://www.joetheitguy.com/developing-a-winning-it-strategy/. Zugegriffen am 22.11.2023

  15. N.N.: Cloud Foundry documentation. Cloud Foundry Foundation. https://docs.cloudfoundry.org/concepts/overview.html (2023). Zugegriffen am 27.11.2023

  16. Christ, A.: Internationale Studie: LeanIX IT Cost Optimization Surves. Digital business, 06.04.2023. https://www.digitalbusiness-cloud.de/it-budgets-wie-unternehmen-ihre-it-kosten-optimieren-koennen/ (2023). Zugegriffen am 22.11.2023

  17. N.N.: Zero Trust Maturity Model. Cybersecurity & Infrastructure Security Agency, 2023. https://www.cisa.gov/zero-trust-maturity-model. Zugegriffen am 27.11.2023

  18. N.N.: Der Stand der IT-Kostenoptimierung im Jahr 2023. Crayon. https://www.crayon.com/de/kampagnen/it-kosten-optimieren/itco-2023-e-guide/ (2023). Zugegriffen am 23.11.2023

  19. U.S. Department of Homeland Security: Mobile Application Playbook (MAP), U.S.Department of Homeland Security (DHS), Office of the CTO. https://atarc.org/wp-content/uploads/2019/05/Mobile-Application-Playbook-MAP-v1-04-15-2016.pdf (2019). Zugegriffen am 26.11.2023

  20. Diamandis, P.H., Kotler, S.: The future is faster than you think: how converging technologies are transforming business, industries and out lives. Simon and Schuster Paperbacks, New York (2020)

    Google Scholar 

  21. N.N.: TISAX – Informationssicherheit in der Automobilindustrie. DQS. https://www.dqs.de/fileadmin/user_upload/Produkte/TISAX/Downloads/Produktinfo_TISAX.pdf (2023). Zugegriffen am 26.11.2023

  22. Edwards, J.: Legacy Apps fit für Cloud Computing machen. CIO Magazin, 22.08.2023. https://www.cio.de/a/legacy-apps-fit-fuer-cloud-computing-machen,3717199. Zugegriffen am 23.11.2023

  23. Elatov, K.: Distributed systems design – Netflix. Blog, 16.02.2021. https://elatov.github.io/2021/02/distributed-systems-design-netflix/. Zugegriffen am 28.11.2023

  24. Ennemann, M., Gutjahr, G., Bojen, G. et al.: Cloud-Monitor 2023. KPMG Studie. https://hub.kpmg.de/hubfs/Cloud-Monitor-2023-KPMG.pdf?utm_campaign=TECH%20-%20STUDIE%20-%20Cloud%20Monitor%202023&utm_medium=email&_hsmi=271731449&_hsenc=p2ANqtz-_XntksW52Khipt2be74dBPDaOLxNKWLl7VRKzaQKh54iPQVGfM1IegMfkngFY3QJaL7EfNQy-B7qZ7ni7JEB3G-wI6pA&utm_content=271731449&utm_source=hs_automation (2023, September). Zugegriffen am 27.11.2023

  25. Fatima, N.: Was ist Data Warehouse-Architektur. Astera, 15.11.2013. https://www.astera.com/de/knowledge-center/data-warehouse-architecture/. Zugegriffen am 23.11.2023

  26. Fowler, M., Lewis, J.: Microservices: Nur ein weiteres Konzept in der Softwarearchitektur oder mehr? OBJEKTspektrum 01/2015. https://www.sigs-datacom.de/uploads/tx_dmjournals/fowler_lewis_OTS_Architekturen_15.pdf. Zugegriffen am 23.11.2023

  27. N.N.:GM Releases 2022 Fourth-Quarter and Full-Year results, and 2023 guidance. Detroit, 31.01.2023. https://investor.gm.com/news-releases/news-release-details/gm-releases-2022-fourth-quarter-and-full-year-results-and-2023. Zugegriffen am 28.11.2023

  28. Gosh, P.: Fundamentals of self-service machine learning. dataversity, 30.12.2021. https://www.dataversity.net/fundamentals-of-self-service-machine-learning/#. Zugegriffen am 23.11.2023

  29. Guevara, J.: Gartner ITBudet – Enterprise Compareison Tool, Healthcare providers vertical industry comparison, 17.03.2017. https://s0.whitepages.com.au/0ac393d7-4b56-4a78-9d4a-2dd86b3295a9/gartner-australasia-pty-ltd-document.pdf. Zugegriffen am 23.11.2023

  30. Haider, K.: Was ist ein Data Lake? Definition und Vorteile. Astera, 11.10.2023. https://www.astera.com/de/knowledge-center/data-lake/. Zugegriffen am 23.11.2023

  31. Hajela, S.: IT Strategy Template (Updates 2023), CIO Index, 11.11.2023. https://cioindex.com/reference/it-strategy-template/. Zugegriffen am 22.11.2023

  32. High, P.: After fice years of transformation, GM CIO Randy Mott Has the company promed for innovation, forbes, 18.06.2018. https://www.forbes.com/sites/peterhigh/2018/06/18/after-five-years-of-transformation-gm-cio-randy-mott-has-the-company-primed-for-innovation/#440fe90843f1. Zugegriffen am 28.11.2023

  33. N.N.: Stangler pattern – How to deal with legacy code during the container revolution. Harness, 26.04.2021. https://www.harness.io/blog/strangler-pattern-legacy-code-container. Zugegriffen am 23.11.2023

  34. N.N.: DevOps in Deutschland 2020, IDC Multi Client Projekt 12/2019. https://www.consol.de/fileadmin/pdf/infomaterial/IDC_Executive_Brief_DevOps_in_Deutschland_2020_ConSol_Software.pdf. Zugegriffen am 23.11.2023

  35. Iqbal, M.: Netflix revenue and usage statistics, Business of Apps, 24.05.2023. https://www.businessofapps.com/data/netflix-statistics/ (2023). Zugegriffen am 28.11.2023

  36. N.N.: COBIT 2019 framework – introduction and methodology, ISACA. https://www.isaca.org/resources/cobit (2020). Zugegriffen am 22.11.2023

  37. Jutila, J.: Mobile device management: how to implement an effective MDM strategy. Open Access Government, 14.03.2023. https://www.openaccessgovernment.org/mobile-device-management-effective-mdm-strategy/154828/. Zugegriffen am 26.11.2023

  38. Keese, C.: Silicon Germany – Wie wir die digitale Transformation schaffen, 3 Auf. Albrecht Knaus, München (2016)

    Google Scholar 

  39. Kilic, A.: Microservices & Softwarearchitektur: Ein Leitfaden für Anfänger. Tectrain. https://tectrain.ch/de/software-architektur-microservices-leitfaden (2023, Juli). Zugegriffen am 23.11.2023

  40. Kissinger, D.: General motors’ mission statement & vision statement (An Analysis). Panmore Institute, 09.08.2023. https://panmore.com/general-motors-vision-statement-mission-statement-analysis. Zugegriffen am 28.11.2023

  41. Knoblauch, J., Kuttler, B.: Das Geheimnis der Champions: Wie exzellente Unternehmen die besten Mitarbeiter finden und binden. Campus, Frankfurt (2016)

    Google Scholar 

  42. Krishnapura, S., Achuthan, S., Ayyalasomayajula, M, et al.: Data center strategy leading intel’s business transformation. Intel White Paper. https://www.intel.de/content/www/de/de/it-management/intel-it-best-practices/data-center-strategy-paper.html (2023, Mai). Zugegriffen am 27.11.2023

  43. N.N.: Best-Practice-Empfehlungen für Anforderungen an Lieferanten zur Gewährleistung der Informationssicherheit in kritischen Intrastrukturen. Bundesamt für Sicherheit in der Informationstechnik, Bonn. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KRITIS/UPK/upk-anforderungen-lieferanten.pdf?__blob=publicationFile&v=11 (2023). Zugegriffen am 27.11.2023

  44. Kuiper, R.: Security architecture development over 20 years. ISACA, 27.09.2022. https://isaca.nl/nieuws/security-architecture-development-over-20-years/. Zugegriffen am 27.11.2023

  45. Lehmann, P.: Was macht einen starken Chief Data Officer aus?, uniserv, 28.02.2019. https://www.uniserv.com/unternehmen/blog/detail/article/was-macht-einen-starken-chief-data-officer-aus/. Zugegriffen am 23.11.2023

  46. Lowe, S., Green, J., Davis, D.: Building a modern data center – principles and strategies of design. Atlantis Computing. https://www.actualtechmedia.com/wp-content/uploads/2016/05/Building-a-Modern-Data-Center-ebook.pdf (2016). Zugegriffen am 27.11.2023

  47. Marz, N., Warren, J.: Big data: Principles and Best Practices of Scalable Realtime Data Systems. Manning Publications Co., Greenwich (2015)

    Google Scholar 

  48. Miller, C., Valasek, C.: A survey of remote automotive attack surfaces. White Paper. https://illmatics.com/remote%20attack%20surfaces.pdf (2014). Zugegriffen am 28.11.2023

  49. N.N.: Top 21 Mobile App development trends to watchout for in 2023, MobileAppDialy, 16.10.2023. https://www.mobileappdaily.com/mobile-app-development-trends. Zugegriffen am 26.11.2023

  50. MSV, J.: Managing persistence of docker containers. White Paper. The new stack 23.09.2016. https://thenewstack.io/methods-dealing-container-storage/. Zugegriffen am 23.11.2023

  51. Mueller, S., Hauschke, S.: VDE/DKE Yellow Pages zum IT-Security Navigator, VDE. https://www.dke.de/resource/blob/1805096/cd69053e8991bc23a53c04fa4bd84299/yellow-pages-data.pdf (2019). Zugegriffen am 27.11.2023

  52. Naeem, T.: Best practices für ein skalierbares Data Mart-Architekturdesign. Astera, 09.10.2023. https://www.astera.com/de/type/blog/data-mart-architecture/. Zugegriffen am 23.11.2023

  53. Nair, M.: How Netflix works: the (hugely simplified) complex stuff that happens every time you hit Play, medium refraction. https://medium.com/refraction-tech-everything/how-netflix-works-the-hugely-simplified-complex-stuff-that-happens-every-time-you-hit-play-3a40c9be254b (2017). Zugegriffen am 28.11.2023

  54. National Institute of Standards and Technology: Framework for improving critical infrastructure cybersecurity, 16.04.2018. https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf. Zugegriffen am 27.11.2023

  55. Nunez, A., Ayoka, J., Islam, M.Z. et al.: A brief overview of software-defined networking. ResearchGate. https://www.researchgate.net/publication/367961406_A_Brief_Overview_of_Software-Defined_Networking (2023, Januar). Zugegriffen am 27.11.2023

  56. N.N.: Was ist Docker und was sind die Vorteile? OPC Router, Schenefeld. https://www.opc-router.de/was-ist-docker/. Zugegriffen am 23.11.2023

  57. Plattner, H.: In Memory Data Management. Enzyklopädie der Wirtschaftsinformatik, 08.04.2019. https://wi-lex.de/index.php/lexikon/informations-daten-und-wissensmanagement/datenmanagement/datenbanksystem/in-memory-data-management/. 22.11.2016. Zugegriffen am 23.11.2023

  58. Preissler, J., Tigges, O.: Docker – perfekte Verpackung von Microservices. Online-Special Architektur; OBJEKTspektrum. https://www.sigs-datacom.de/uploads/tx_dmjournals/preissler_tigges_OTS_Architekturen_15.pdf (2015). Zugegriffen am 23.11.2023

  59. Quintero, D., Genovese, W., Kim, K., et al.: IBM software defined environment. IBM Redbook. https://www.redbooks.ibm.com/abstracts/sg248238.html?Open (2015). Zugegriffen am 27.11.2023

  60. Roth, S.L., Heimann, T.: Studie IT_Trends 2023 – Datenpotenziale endlich ausschöpfen, Capgemini. https://prod.ucwe.capgemini.com/de-de/wp-content/uploads/sites/8/2022/03/Studie-IT-Trends-2023.pdf (2023). Zugegriffen am 21.11.2023

  61. N.N.: SAP Activate Methodology for SAP S/4HANA Upgrades. Walldorf. https://go.support.sap.com/roadmapviewer/#/group/AAE80671-5087-430B-9AA7-8FBE881CF548/roadmapOverviewPage/MATS4HANA (2023). Zugegriffen am 23.11.2023

  62. Sandmann, D.: Big data im banking: Data lake statt data warehouse? Banking Hub by zeb. https://bankinghub.de/banking/technology/big-data-im-banking-data-lake-statt-data-warehouse (2015, März 1). Zugegriffen am 23.11.2023

  63. Saran, C.: General Motors restructures IT to develop a $25 bn software business. ComputerWeekly, 15.11.2021. https://www.computerweekly.com/news/252509490/General-Motors-restructures-IT-to-develop-25bn-software-business. Zugegriffen am 28.11.2023

  64. Savitz, E.: Outsourced reversed: GM hiring back 3000 people from HP. Forbes/CIO next. https://www.forbes.com/sites/ericsavitz/2012/10/18/outsourcing-reversed-gm-hiring-back-3000-people-from-hp/#744cb87d1377 18.10.2012. Zugegriffen am 28.11.2023

  65. Schmitz, L: Train ist pünktlich unterweg – OpenStack gibt den nächsten Streckenabschnitt in die Zukunft frei, Vogel Communications, 25.10.2019. https://www.datacenter-insider.de/train-ist-puenktlich-unterwegs-a-877023/. Zugegriffen am 27.11.2023

  66. Schlegel, K., Sun, J. Pidsley, D., et al.: Magic quadrant for analytics and business intelligence platforms. Gartner, 05.04.2023. https://www.gartner.com/doc/reprints?id=1-2D773G95&ct=230411&st=sb. Zugegriffen am 23.11.2023

  67. Spiegelhoff, A.: IT-Organisation neu ausrichten – 5 Aufgaben für IT_Transformation, IDG CIO Newsletter 05.03.2020. https://www.cio.de/a/5-aufgaben-fuer-it-transformation,3101766. Zugegriffen am 23.11.2023

  68. N.N.: A single automotive cyber security standard at last: WP.29. Thales, 21.10.2023. https://www.thalesgroup.com/en/worldwide-digital-identity-and-security/iot/magazine/single-automotive-cyber-security-standard-last. Zugegriffen am 28.11.2023

  69. Toth, S.: Netflix durch die Architektenbrille – Die umgekehrte Architekturbewertung eines Internet-Giganten. EMBARC JUG Darmstadt. https://docplayer.org/130371444-Netflix-durch-die-archtektenbrille-die-umgekehrte-architekturbewertung-eines-internet-giganten-stefan-toth-embarc-jug-darmstadt-09.html (2016). Zugegriffen am 28.11.2023

  70. Wilkinson, L.: GM to close IT innovation center in Arrizona, cut staff. CIODIVE, 28.08.2023. https://www.ciodive.com/news/General-Motors-lay-offs-IT-tech-workers/692040/. Zugegriffen am 28.11.2023

  71. Zetlin, M., Olavsrud, O.: Was macht ein Chief Data Officer. CIO, 19.09.2023. https://www.cio.de/a/was-macht-ein-chief-data-officer,3684785. Zugegriffen am 23.11.2023

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2024 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Winkelhake, U. (2024). Informationstechnologie als Enabler der Digitalisierung. In: Die digitale Transformation der Automobilindustrie. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-68794-9_8

Download citation

Publish with us

Policies and ethics