D
Data Governance
Für Data Governance gibt es derzeit (2019) keine eindeutige Definition.
Stark vereinfacht ist es eine Form von Datenmanagement, das Regeln im Umgang mit Daten durch Datenrichtlinien vorgibt.
Dieses Regelwerk kann allgemeingültige als auch firmenspezifische Vorgaben beinhalten.
Das Aufgabenspektrum beinhaltet u.a. Richtlinien zur:
• Bereitstellung von Daten
• Gestaltung der Zugriffsrechte
• Vernetzungsstrategien
• Datensicherheit
• Datenqualität
• Protokollierung der Datenverarbeitung
• Überwachung der definierten Vorgaben
• Überwachung gesetzlicher Vorgaben und Compliance-Anforderungen
• Umgang mit Legacy Systemen
• …
Data Governance verfolgt u.a. folgende Ziele:
• Systemverfügbarkeit sicherstellen
• Risiken erkennen und vermeiden
• Potenziale erkennen und nutzen
• IT-Kosten senken
Im Prinzipp beschreibt Data Governance die Startbedingungen für INDUSTRIE 4.0
Das Institut der deutschen Wirtschaft Köln e.V. definiert 2019 den Begriff in ihrem Untersuchungsbericht wie folgt:
"Data Governance stellt das Rahmenwerk dar, welches die Grundlage für den Umgang mit und
die Bewirtschaftung von Daten in einem Unternehmen für alle Stakeholder bildet"
Data Lake
gehört zu: Big Data
Der Begriff Data Lake (dt. „Datensee“) steht für einen sehr großen und unstrukturierten Datenspeicher.
Er beinhaltet Daten im ursprünglichen Rohformat.
Das hat den Vorteil, dass die Daten vor der Speicherung nicht geprüft oder formatiert werden müssen.
Der Data Lake muss in der Lage sein beliebige Datenformate aufzunehmen.
Dadurch werden verteilte Datensilos vermieden.
Erst wenn die Daten benötigt werden, erfolgt die Aufbereitung der betroffenen Daten.
Dafür benötigt mann dann allerdings leistungsstarke und intelligente Mechanismen um diese riesigen Informationsmengen mit vertretbaren Antwortzeiten zu verarbeiten.
Es handelt sich hierbei um eine typische BIG DATA Anwendung.
Der Nutzen entsteht erst, wenn durch Data Mining aus diesen Rohdaten Smart Data gemacht werden.
Bildquelle: ©rolffimages - Fotolia.com
Data Science
gehört zu: KI, Big Data, Smart Data
Menschen, die im Bereich Data Science arbeiten, werden als Data Scientist bezeichnet.
Bildquelle: © rashadashurov - Adobe Stock
Data-Mining
gehört zu: KI
Das Herausfiltern spezifischer Informationen aus einer großen Datenmenge wird als „Data-Mining" oder Mustererkennung bezeichnet.
Dazu werden Massendaten mit Datenanalyse- und Entdeckungsalgorithmen durchsucht mit dem Ziel, neue Muster, Querverbindungen und Trends zu erkennen.
Findet man solche Muster, dann werden die Daten zu Smart Data die neuen Erkenntnisgewinn bringen.
Um Fehlinterpretationen weitestgehend zu vermeiden, müssen die Entdeckungsalgorithmen Ausreißer und manipulierte Daten erkennen und aus der Bewertung entfernen.
Merke:
Data-Mining macht Big Data zu Smart Data
Datamatrix-Code
Er wurde von der amerikanischen Firma Acuity Corp. in den späten 1980er Jahren entwickelt.
Das Ziel der Entwicklung war es, auf möglichst kleinem Raum mehr Daten als beim Strichcode speichern zu können.
Der DataMatrix-Code ist eine einfache schachbrettähnliche Pixelfläche mit weißen oder schwarzen Pixeln und kann beliebige Informationen enthalten.
Die tatsächliche Kapazität eines DataMatrix-Codes ist bestimmt durch die Größe des Symbols und kann bis zu 3116 Ziffern oder 2335 Zeichen beinhalten.
Datenanreicherung
gehört zu: Assistenzsystem
Unter Datenanreicherung (Data Enrichment oder Data Enhancement) versteht man die Erweiterung von Datensätzen mit zusätzlichen Informationen. Üblicherweise werden digitale Stammdatenströme durch die Bordintelligenz eines kognitives Assistenzsystems angereichert und dadurch vollautomatische Prozessdaten generiert.
Voraussetzung dafür sind vollständige und fehlerfreie Stammdaten!
In einer hohen Ausbaustufe (z.B.: bei ValueFacturing) werden Prozessdaten nicht nur angereichert sondern vollständig neu generiert:
Bildquelle: © Maschinenfabrik Reinhausen & Johann Hofmann
Datensicherheit
Dabei werden folgende Teilziele verfolgt:
• VertraulichkeitZiel: Zugriff nur durch autorisierte Benutzer
Lösungsansatz: Rechtesystem
• Integrität
Ziel: Schutz vor Manipulationen
Lösungsansatz: Virenscanner, Firewall, Verschlüsselungs- bzw. Kryptographieverfahren, Blockchain
• Verfügbarkeit
Ziel: Ausfallsicherheit
Lösungsansatz: Server Architektur, Cloud
• Kontrollierbarkeit
Ziel: Prüfung durch Protokollierung
Lösungsansatz: Speichersysteme
Im Gegensatz zum Datenschutz beschränkt sich die Datensicherheit nicht auf personenbezogene Daten.
Bildquelle: © REDPIXEL- Fotolia.com
Deep Learning
Beispiel:
Merke:
Deep Learning ist autonom.
Digital Twin
Digital Value
In letzter Konsequenz wird für den Anwender der Digital Value wie folgt ankommen:
- Im Backend wird Künstliche Intelligenz (KI) in unterschiedlichsten Ausprägungen wirken und die Enabler situativ integrieren.
- Als Frontend werden Apps auf unterschiedlichsten mobilen Geräten dem Menschen dienen oder ihn ersetzen.
Daraus entstehen neue Produkte und neue Geschäftsmodelle. Siehe hierzu auch die Lexikon Einträge zu E-Health und Smart-Home.
Bildquelle: ©Elnur - Fotolia.com
Digitaler Schatten
gehört zu: Virtualisierung
Als Digitaler Schatten werden die Prozessdaten bezeichnet, die Maschinen während ihres Betriebes erzeugen.
Dabei handelt es sich um Rohdaten, die auch als Digitaler Fußabdruck (digital footprint) bezeichnet werden.
Diese Daten sind zum einen der Input für Condition Monitoring und zum anderen bilden sie die Grundlage für umfassendere Erkenntnisse,
die durch Data Mining (Musterfindung in den Rohdaten) gewonnen werden können.
Abgrenzung:
Der Digitale Schatten darf nicht mit dem Digitalen Zwilling verwechselt werden, den dieser ist ein digitales (virtuelles) Abbild des realen Objektes.
Merke:
Digitaler Zwilling: digitales Abbild der echten Maschine
Digitaler Schatten: Rohdaten die die Maschine erzeugt
Die echte Maschine erzeugt den Digitalen Schatten in Form von Prozessdaten
Bildquelle: ©Johann Hofmann & Naturestock Adobe Stock & vegefox.com Adobe Stock & Cybrain Adobe Stock
Digitaler Zwilling
gehört zu: Virtualisierung
Der Digitale Zwilling ist das virtuelle Abbild eines Produktes, das sein reelles Gegenstück ein Leben lang begleitet, denn anhand des digitalen Doppelgängers lässt sich vieles präzise voraussagen. Das Potenzial dahinter ist groß: Statt teurer Prototypen und langwieriger Versuchsketten lassen sich mit diesen Abbildern allerhand Szenerien im kompletten Produktentwicklungsprozess innerhalb kürzester Zeit durchspielen, Lösungsstrategien entwickeln und verwerfen, Verbesserungsmöglichkeiten ausloten und umsetzen.
Abgrenzung:
Der Digitale Zwilling darf nicht mit dem Digitalen Schatten verwechselt werden.
Merke:
Digitaler Zwilling: digitales Abbild der echten Maschine
Digitaler Schatten: Rohdaten die die Maschine erzeugt
Bildquelle: © unlimit3d - Fotolia.com
Digitalisierung versus Digitale Transformation
Die Papierunterlagen werden digitalisiert und deshalb nicht mehr ausgedruckt, sondern digital angezeigt.
Beispiel: Flugticket
Der Prozess „Einsteigen in den Flieger“ hat sich deshalb nicht verändert.
Es steigen gleichzeitig einige Fluggäste mit analogem Papierticket und einige mit digitalem Handyticket ein.

Digitale Transformation:
Auch hier werden die Papierunterlagen erstmal digitalisiert. Aufgrund der digitalen Verfügbarkeit ändert sich jetzt allerdings auch der zugehörige Prozess.
Beispiel: Buch
Der Prozess „Buch kaufen“ hat sich dadurch komplett verändert:
Wenn das E-Book zu Ende gelesen ist, braucht man nicht mal mehr vom Liegestuhl aufstehen, sondern kann direkt per Download das nächste Buch kaufen.
Sowas nennt man disruptiv!

Disruptive Technologien
gehört zu: Digital Value
Disruptive Technologien ersetzen etablierte Technologien vollständig und verdrängen diese in kurzer Zeit vom Markt.
Meist sind sie zu Beginn qualitativ schlechter, holen aber nach und nach an ihre Vorgänger auf und übertreffen diese nach geraumer Zeit.
Im Gegensatz zu Disruptive Technologien stehen Transformatorische Technologien