Fragenbogen. Dieser Fragebogen dient ausschließlich der Sammlung von Daten über das Hintergrundwissen sowie der Stimmungslage der Teilnehmer.

Größe: px
Ab Seite anzeigen:

Download "Fragenbogen. Dieser Fragebogen dient ausschließlich der Sammlung von Daten über das Hintergrundwissen sowie der Stimmungslage der Teilnehmer."

Transkript

1 Fragenbogen Dieser Fragebogen dient ausschließlich der Sammlung von Daten über das Hintergrundwissen sowie der Stimmungslage der Teilnehmer. Teilnehmernummer: I. Hintergrundwissen 1. In welcher Fachrichtung/Vertiefung hast du deinen Hochschulabschluss erworben? 2. Wie viele Jahre arbeitest du schon bei der [Unternehmen]? 3. In welcher Fachrichtung/Vertiefung arbeitest du bei der [Unternehmen]? 4. Wie lange bist du in dieser Fachrichtung/Vertiefung schon tätig? 5. In welchen der nachfolgenden Fachgebiete hast du bereits Kenntnisse erlangt? Automotive Software Engineering Funktionale Sicherheit (ISO 26262) Bedrohungsanalysen (Threat Analyse) Risikoanalysen (Risk Assessment) Kryptographie Embedded Systems Weitere relevante Gebiete:

2 6. Hast du bereits Tätigkeiten im Bereich der Funktionalen Sicherheit ausgeübt (z.b. Risikoeinschätzung)? Bitte wähle eine der folgenden Optionen aus: Ja Nein 7. Hast du bereits Tätigkeiten im Bereich von Security ausgeübt? Bitte wähle eine der folgenden Optionen aus: Ja Nein 7.1. Wenn du bei der vorherigen Frage mit JA geantwortet hast, dann beantworte bitte, ob du schon einmal an einer Bedrohungsanalyse (Threat Analysis) teilgenommen hast? Bitte wähle eine der folgenden Optionen aus: Ja Nein 8. Ist dir die HAZOP (Hazard and operability study) Methode bekannt? Bitte wähle eine der folgenden Optionen aus: Ja Nein Falls du die Methode kennst, beschreibe diese bitte kurz:

3 Bitte verwende die folgende Skala für die Beantwortung der Fragen 9-15: 1 für Neuling: Ich habe minimales Wissen aus der Literatur ohne praktische Anwendung. 2 für fortgeschrittener Anfänger: Ich habe Wissen aus der Anwendung von Teilbereichen des Gebietes. 3 für Kompetenter: Ich habe Erfahrung und gutes technisches Verständnis in diesem Bereich. 4 für Gewandter: Ich habe ein tiefgehendes Verständnis in diesem Bereich. 5 für Experte: Ich bin ein Experte auf dem Gebiet. 9. Wie würdest du dein Wissen auf dem Gebiet der Funktionalen Sicherheit einschätzen? 10. Wie würdest du dein Wissen auf dem Gebiet der Bussysteme von Autos einschätzen? 11. Wie würdest du dein Wissen auf dem Gebiet der Echtzeitsysteme einschätzen? 12. Wie würdest du dein Wissen auf dem Gebiet der Hazard Analyse einschätzen? 13. Wie würdest du dein Wissen auf dem Gebiet des Software Engineerings einschätzen? 14. Wie würdest du dein Wissen im Gebiet der Bedrohungsanalyse (Threat Analyse) einschätzen?

4 15. Wie würdest du dein Wissen im Gebiet der Security einschätzen? Bitte kreuze für die Fragen 16 bis 22 jeweils eine einzige Antwort an. 16. Was ist ein ASIL? Bitte wähle die treffendste Antwort aus. (Bitte keine Der Automotive Safety Integrity Level (ASIL) ist eine Risikoklassifikation nach dem ISO Standard. Diese erlaubt es die Budgets für Funktionale Sicherheit angemessen zu verteilen. Der Automotive Safety Integrity Level (ASIL) erlaubt eine Klassifizierung von Risiken nach dem ISO Standard. Die Risiken werden in Gruppen von ASIL A zu ASIL D eingeordnet, wobei ASIL D die höchste Risikoklasse darstellt. Diese Risikoklassen erfordern die Abschätzung der notwendigen Investitionen zur Risikominimierung. Der Automotive Safety Integrity Level (ASIL) erlaubt eine Klassifizierung von Risiken im Rahmen der Spezifizierung des ISO Standards durch den ISO Standard. Die verschiedenen Risikogruppen erlauben eine für die Automotive Branche spezifische Klassifizierung von Risiken. Der Automotive Safety Integrity Level (ASIL) ist eine von dem Standard ISO vorgeschriebene Klassifizierung von Risiken. Die Risikoklassen werden von Experten für Funktionale Sicherheit vergeben um eine gerechte Verteilung des Budgets für die funktionale Sicherheit zu erreichen.

5 17. Was ist ein CAN Bus? Bitte wähle die treffendste Antwort aus. (Bitte keine Ein CAN-Bus (Controller Area Network) ist ein serielles Bussystem, welches für die Vernetzung von Steuergeräten in Fahrzeugen eingesetzt wird. Die Steuergeräte können mittels des Busses kommunizieren ohne das Aufkommen von Kollisionen. Ein CAN-Bus (Controller Area Network) ermöglicht durch CSMA/CA eine kollisionsfreie Arbitrierung des Busses. Die gleichberechtigen Steuergeräte sind in diesem Bus topologisch miteinander verbunden. Ein CAN-Bus (Controller Area Network) ermöglicht eine bitweise Arbitrierung des Busses durch ein multiple access Verfahren. Diese Verfahren erlaubt es die Dringlichkeit von Busnachrichten zu priorisieren. Ein CAN-Bus (Controller Area Network) ist ein System zur Verteilung von Nachrichten von Steuergeräten in Automobilen. Der Bus erlaubt es durch eine geschickte Arbitrierung die Nachrichten in wichtig und weniger wichtig zu unterscheiden. 18. Was ist harte Echtzeit? Bitte wähle die treffendste Antwort aus. (Bitte keine Bei Anforderungen von harter Echtzeit führt eine Überschreitung von Antwortzeiten zu einem Systemversagen. Für die Umsetzung von harten Echtzeitanforderungen werden deterministische Betriebssysteme benötigt. Bei Anforderungen von harter Echtzeit führt eine Überschreitung von Antwortzeiten zu Unfällen. Diese Systeme werden umgesetzt durch den Einsatz von präzisen Betriebssystemen, welche bestimmte Antwortzeiten garantieren können. Bei Anforderungen von harter Echtzeit können keine zeitlichen Abweichungen garantiert werden. Die Umsetzung dieser Anforderungen benötigen verlässliche Betriebssysteme die präzise Antwortzeiten umsetzen können. Harte Echtzeit Anforderungen erlauben keine Überschreitung von Antwortzeiten, weil dies ein Systemversagen zur Folge haben kann. Betriebssysteme die diese Antwortzeiten garantieren können sind zur Umsetzung von harten Echtzeitanforderungen unerlässlich.

6 19. Ein Fault Tree ist? Bitte wähle die treffendste Antwort aus. (Bitte keine Ein Fault Tree ermöglicht es verschiedene low-level Ereignisse in Bezug zu setzen um ein unerwünschtes Systemverhalten zu analysieren. Für das unerwünschte Verhalten werden mögliche Ursachen ermittelt. Anschließend werden diese weiter verfeinert bis eine Reihe von low-level Ereignissen ermittelt werden. Ein Fault Tree ist eine deduktive Methodik zur Failure Analyse in welcher ein unerwünschter Zustand eines Systems analysiert wird. Der Einsatz von Boolean Logik ermöglicht es eine Reihe von low-level Ereignissen in Bezug zu setzen und mögliche Ursachen für den unerwünschten Zustand zu ermitteln. Ein Fault Tree ist eine deduktive Methodik zur Failure Analyse in welcher ein unerwünschter Zustand eines Systems analysiert wird. Dieser Zustand wird in Bezug zu verursachenden Ereignissen gesetzt mit AND und OR Gates. Diese Verfeinerung wird durchgeführt bis zu atomaren Ereignissen. Ein Fault Tree erlaubt es mögliche Ursachen für einen Failure zu bestimmen, durch den Einsatz von Boolean Operatoren. Diese werden im Rahmen einer Failure Analyse genutzt um deren mögliche Ursachen in Bezug zu setzen. 20. Was ist die UML? Bitte wähle die treffendste Antwort aus. (Bitte keine Eine Modellierungssprache für Software die man beim Requirements Engineering und der Entwicklung von Software Architekturen einsetzt. Ein Standard zur semi-formalen Spezifizierung von Software. Der UML Standard ermöglicht das Verhalten und die Struktur von Software präzise darzustellen. Ein Standard zur semi-formalen Spezifizierung von Software. Dieser enthält verschiedene Diagrammtypen, unterteilt in die Spezifizierung von Verhaltens- und Strukturdiagrammen von Software. Ein Standard zur semi-formalen Spezifizierung von Klassendiagrammen. Diese Diagramme können die konzeptionelle und implementationsnahe Sicht auf Software dokumentieren.

7 21. Was verstehst du unter einer Bedrohungsanalyse? Bitte wähle die treffendste Antwort aus. (Bitte keine Ist eine Methode zur systematischen Identifikation von Safety und Security Problemen, bei der eine Liste von technischen Sicherheitsmaßnahmen generiert wird um ein System sicherer zu gestalten. Ist eine Methode zur systematischen Identifikation und Bewertung von Bedrohungen (Threats), den ein System ausgesetzt sein kann. Ist eine Methode zum Abschätzen des Aufwandes von Security Maßnahmen. Die Methodik hilft bei der Festlegung des Budgets für Security Maßnahmen. Ist eine Methode zur systematischen Identifikation und Bewertung von Bedrohungen (Threats) und Schwachstellen, die ein System besitzen könnte. 22. In welcher Beziehung stehen die Begriffe Besitzer (Owner), Vermögenswert (Asset), Bedrohung (Threat), Gefährdung und Risiko (Risk)? Bitte wählen Sie die treffendste Antwort aus. (Bitte keine Ein Asset ist alles, was für den Besitzer des Assets einen Wert darstellt. Weiterhin gibt es Bedrohungen die dem Asset schaden können. Für alle identifizierten Bedrohungen wird ein einziger Risikowert bestimmt. Gefährdungen werden in diesem Kontext nicht betrachtet. Anhand einer Liste von Bedrohungen wählt der Besitzer diejenigen Assets aus, die für ihn einen Wert darstellen. Außerdem dient die Liste zur systematischen Identifikation von Gefährdungen mit anschließender Festlegung des Risikos. Ein Asset ist ein monetärer Wert welcher für den Besitzer des Assets von Wert ist. Weiterhin gibt es Gefährdungen, die dem Asset schaden können. Anhand der identifizierten Gefährdungen kann das Risiko bestimmt werden. Assets beschreiben die Gesamtheit aller Objekte die für einen Besitzer von Wert sind. Weiterhin gibt es Bedrohungen die dem Asset schaden können. Für jede Bedrohung wird ein eigener Risikowert bestimmt. Gefährdungen werden in diesem Kontext nicht betrachtet.

8 II. Stimmungslage Versetze dich bitte noch einmal in die Bedrohungsanalyse zurück und beantworte die Fragen 1 bis 16. Bitte keine Mehrfachnennungen. 1. Ich fühle mich optimal beansprucht. 2. Meine Gedanken bzw. Aktivitäten laufen flüssig und glatt. 3. Ich merke gar nicht, wie die Zeit vergeht. 4. Ich habe keine Mühe, mich zu konzentrieren. 5. Mein Kopf ist völlig klar. 6. Ich bin ganz vertieft in das was ich gerade mache. 7. Die richtigen Gedanken kommen wie von selbst. 8. Ich weiß bei jedem Schritt, was ich zu tun habe. 9. Ich habe das Gefühl, den Ablauf unter Kontrolle zu haben.

9 10. Ich bin völlig selbstvergessen. 11. Es steht etwas für mich Wichtiges auf dem Spiel. 12. Ich darf jetzt keine Fehler machen. 13. Ich mache mir Sorgen über einen Misserfolg. 14. Verglichen mit allen anderen Tätigkeiten, die ich sonst ausübe, ist die jetzige Tätigkeit leicht schwer 15. Ich denke, meine Fähigkeiten auf diesem Gebiet sind niedrig hoch 16. Für mich persönlich sind die jetzigen Anforderungen zu gering zu hoch

Model-based risk assessment with CORAS. Seminarvortrag. Marica Federico Angewandte Informatik

Model-based risk assessment with CORAS. Seminarvortrag. Marica Federico Angewandte Informatik Model-based risk assessment with CORAS Seminarvortrag Model-based risk assessment with CORAS Marica Federico Angewandte Informatik 1 Model-based risk assessment with CORAS Marica Federico Agenda 1. Einführung

Mehr

GLIEDERUNG. Methoden der Risikobewertung. FMEA-Ziele. Hauptparameter. RPN und Kritikalität. Risikokontrolle. Quellen.

GLIEDERUNG. Methoden der Risikobewertung. FMEA-Ziele. Hauptparameter. RPN und Kritikalität. Risikokontrolle. Quellen. GLIEDERUNG Methoden der Risikobewertung FMEA-Ziele Hauptparameter RPN und Kritikalität Risikokontrolle Quellen 1 METHODEN DER RISIKOBEWERTUNG Kreativitätstechniken Brainstorming Delphi-Technik Morphologische

Mehr

FMEA Glossar. Was ist eine FMEA? Was ist eine Prozess-FMEA? Was ist eine Produkt-FMEA? Was ist eine Design FMEA? Was bedeutet Brainstorming?

FMEA Glossar. Was ist eine FMEA? Was ist eine Prozess-FMEA? Was ist eine Produkt-FMEA? Was ist eine Design FMEA? Was bedeutet Brainstorming? FMEA Glossar Was ist eine FMEA? Fehlermöglichkeits und Einflussanalyse (FMEA) Die Fehlermöglichkeits- und Einflussanalyse ist eine Methode zur Analyse von Fehlerrisiken im Produkt und Prozess. Sie dient

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

ISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety

ISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262 / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety Seminar-Inhalte ISO 26262 / FuSi - Funktionale Sicherheit Road Vehicle - Functional

Mehr

Risikomanagement. Schaden

Risikomanagement. Schaden management Eine sehr kurze Einführung 1 Physische Verletzung oder Schädigung der Gesundheit von Menschen oder Schädigung von Gütern oder der Umwelt 2 1 Gefährdung und Gefährdungssituation Gefährdung potentielle

Mehr

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete

Mehr

Radikaler Umbruch in der Fahrzeug- und Systemabsicherung. Steffen Kuhn

Radikaler Umbruch in der Fahrzeug- und Systemabsicherung. Steffen Kuhn Radikaler Umbruch in der Fahrzeug- und Systemabsicherung Steffen Kuhn 21.04.2016 Autonomes Fahren ist das erklärte Ziel von Automobilherstellern, Zulieferern und Dienstleistern In Zukunft muss nicht nur

Mehr

Vier Wochen, die mir helfen, mein Wohlbefinden zu verbessern.

Vier Wochen, die mir helfen, mein Wohlbefinden zu verbessern. Tagebuch Vier Wochen, die mir helfen, mein Wohlbefinden zu verbessern. C. Styrsky 2 Hallo, mit Hilfe dieses Tagebuchs kannst du dein Wohlbefinden verbessern. Das Tagebuch stellt dir zu diesem Zweck verschiedene

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Testen mit Use Cases. Chris Rupp Dr. Stefan Queins

Testen mit Use Cases. Chris Rupp Dr. Stefan Queins Testen mit Use Cases Chris Rupp Dr. Stefan Queins Das Problem Requirements- Engineering Was kann passieren? Was ist das gewünschte Verhalten? Was soll ich testen? Welche Eingaben benötigt mein Testpfad?

Mehr

Grundlagen der Automatisierungstechnik. (Automatisierungstechnik 1) 5. Echtzeit

Grundlagen der Automatisierungstechnik. (Automatisierungstechnik 1) 5. Echtzeit Grundlagen der Automatisierungstechnik (Automatisierungstechnik 1) 5. Echtzeit Definition von Echtzeit Häufiges Missverständnis Echtzeit bedeutet schnell FALSCH Richtige Definition Ein Echtzeitsystem garantiert

Mehr

ISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety

ISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262 / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety Seminar-Inhalte ISO 26262 / FuSi - Funktionale Sicherheit Road Vehicle - Functional

Mehr

Am Beispiel eines international tätigen Automotive Lieferanten

Am Beispiel eines international tätigen Automotive Lieferanten Anpassung der Prozesslandschaft an moderne Safety-Anforderungen Am Beispiel eines international tätigen Automotive Lieferanten Inhalt ZKW Group, ZKW Elektronik Safety in Automotive Functional Safety ISO

Mehr

Funktionale Sicherheit und Cyber Security

Funktionale Sicherheit und Cyber Security Funktionale Sicherheit und Cyber Security Unterschiede, Schnittstellen und Lösungen V0.05 2015-10-20 Agenda Keine Funktionale Sicherheit ohne Cyber Security Prozesse und Methoden Safety Mechanismen Security

Mehr

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1 industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie

Mehr

Funktionale Sicherheit: Wie macht man das? Andreas Stucki, Solcept AG

Funktionale Sicherheit: Wie macht man das? Andreas Stucki, Solcept AG Funktionale Sicherheit: Wie macht man das? Andreas Stucki, Solcept AG 1 Ach ja, und der Kunde verlangt noch SIL 3... Was in den Normen steht... klare Unklarheit 2 Was kommt in den nächsten 30 Minuten auf

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr

Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells

Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells Stephen Norton VMEA 12.11.2015 CoC SAFETY

Mehr

Reif für MBSE? Ein Reifegradmodell für modellbasiertes RE

Reif für MBSE? Ein Reifegradmodell für modellbasiertes RE Reif für MBSE? Ein Reifegradmodell für modellbasiertes RE Andreas Vogelsang, Technische Universität Berlin Henning Femmer, Qualicen GmbH Co-Autoren: Maximilian Junker, Wolfgang Böhm, Thorsten Weyer Einführung

Mehr

Budget gerecht in agilen Projekten

Budget gerecht in agilen Projekten Budget gerecht in agilen Projekten Stephan La Rocca, Consulting Manager The Oracle Modernization Experts www.pitss.com PITSS GmbH Zum Referenten Stephan La Rocca Consulting Manager Seit 1998 im Oracle-Umfeld

Mehr

Propädeutischen Fächer

Propädeutischen Fächer Studienplan für die Propädeutischen Fächer und die Zusatzfächer angeboten von der Math.-Natw. Fakultät im Rahmen eines Bachelor of Science oder für andere Studiengänge mit diesen Programmen Zusatzfächer

Mehr

Grundlagen des Software Engineering für Automotive Systems. Hauptseminar im WS 2012 / 2013

Grundlagen des Software Engineering für Automotive Systems. Hauptseminar im WS 2012 / 2013 Grundlagen des Software Engineering für Automotive Systems Hauptseminar im WS 2012 / 2013 Automotive Software Engineering Heutzutage werden Innovationen im Automobil überwiegend in Software realisiert.

Mehr

Customer Success Story

Customer Success Story Customer Success Story Change Management in Modellen normenkonform umsetzen Automotive DE LieberLieber Software: Change Management erfolgreich umsetzen Normen der funktionalen Sicherheit wie die ISO 26262

Mehr

Gemeinsam Software-Lösungen finden. Vom Prototyping bis zur Serienreife.

Gemeinsam Software-Lösungen finden. Vom Prototyping bis zur Serienreife. Gemeinsam Software-Lösungen finden. Applikationen Embedded Vom Prototyping bis zur Serienreife. Embedded Systeme Unsere Software fährt in Millionen Fahrzeugen mit. Und funktioniert. Wir legen immer das

Mehr

Funktionale Sicherheit und Simulation

Funktionale Sicherheit und Simulation Funktionale Sicherheit und Simulation Prof. Dr. Walter Commerell ASIM STS/GMMS 9./10.3.2017 Ulm 1 Inhalt Funktionale Sicherheit bei Fahrzeugen Simulative Anforderungen der ISO26262 Optimaler Einsatz von

Mehr

Requirements Engineering I

Requirements Engineering I Martin Glinz Requirements Engineering I Kapitel 9 UML Unified Modeling Language Universität Zürich Institut für Informatik 2006, 2008 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe sind

Mehr

Erfahrungsberichte zur Umsetzung einer Gefahren- und Risikobeurteilung für Kessel, Turbine u. Nebenanlagen

Erfahrungsberichte zur Umsetzung einer Gefahren- und Risikobeurteilung für Kessel, Turbine u. Nebenanlagen Erfahrungsberichte zur Umsetzung einer Gefahren- und Risikobeurteilung für Kessel, Turbine u. Nebenanlagen Thomas Wollnik 5. Instandhaltungsworkshop Uniper Anlagenservice GmbH Land Gut Höhne, Mettmann/Düsseldorf

Mehr

Funktionale Sicherheit gewährleisten

Funktionale Sicherheit gewährleisten Partner schafft Perspektiven Funktionale Sicherheit gewährleisten und gleichzeitig nicht an Entwicklungseffizienz verlieren? Funktionale Sicherheit in komplexen Systemen NORMKONFORME ENTWICKLUNG muss nicht

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

München-Gräfelfing. Mixed Mode GmbH.

München-Gräfelfing.  Mixed Mode GmbH. München-Gräfelfing sales@mixed-mode.de Einführung in den CAN Bus CAN auf Erfolgskurs Was macht CAN so interessant? Idee, Anwendungsgebiete, Leistungsmerkmale Eigenschaften von CAN Einführung in die Funktionsweise

Mehr

Software Engineering: Testen. (in der Softwareentwicklung) Eine Übersicht Für Softwareentwickler und Softwaretester Stand: 03/2018

Software Engineering: Testen. (in der Softwareentwicklung) Eine Übersicht Für Softwareentwickler und Softwaretester Stand: 03/2018 Software Engineering: Testen (in der Softwareentwicklung) Eine Übersicht Für Softwareentwickler und Softwaretester Stand: 03/2018 Sie finden diese und weitere Präsentationen unter ( Klick): https://www.peterjohannconsulting.de/praesentationen

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

22. Januar Gruppe 2: TOPCASED

22. Januar Gruppe 2: TOPCASED 22. Januar 2008 Aufgabenstellung Modellgetriebene Softwareentwicklung auf Basis von am Beispiel eines Seminarverwaltungssystems Ziel Entwicklungsprozess Anforderungen & Codegenerierung Modellierung & Templates

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

Funktionale Sicherheit

Funktionale Sicherheit Funktionale Sicherheit Praktische Umsetzung mit Für alle Anforderungen Systemübersicht Architekturen Das Konzept Beispielapplikation Projektierung Funktionstest Abnahme Dokumentation Safety Sicher und

Mehr

Vier Wochen, die mir helfen, mein Wohlbefinden zu verbessern.

Vier Wochen, die mir helfen, mein Wohlbefinden zu verbessern. Tagebuch Vier Wochen, die mir helfen, mein Wohlbefinden zu verbessern. Ivan Kruk / Fotolia 2 Liebe Teilnehmerin, lieber Teilnehmer, mithilfe dieses Tagebuchs können Sie Ihr Wohlbefinden verbessern. Das

Mehr

Modul 1 ICS. Individualisierte Potenzialanalyse

Modul 1 ICS. Individualisierte Potenzialanalyse Wenn wir uns einreden etwas nicht zu können, werden wir nie erfahren, was in uns steckt! Modul 1 ICS Individualisierte Potenzialanalyse virtua73 / Fotolia.com Material für Sie 1 Wann haben Sie sich das

Mehr

Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen

Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen S. Jovalekic 1), G. Martinek 1), Th. Okrusch 2) 1), 73458 Albstadt 2) Robert Bosch GmbH, Abstatt Gliederung Einleitung

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2012 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

ITIL Practitioner Prüfungsübersicht und Lehrplan für Kandidaten. AXELOS.com. März 2017 VERTRAULICHE INFORMATIONEN

ITIL Practitioner Prüfungsübersicht und Lehrplan für Kandidaten. AXELOS.com. März 2017 VERTRAULICHE INFORMATIONEN ITIL Practitioner Prüfungsübersicht und AXELOS.com März 2017 2 Prüfungsübersicht und VERTRAULICHE Inhaltsverzeichnis 1 Einführung 3 2 ITIL Practitioner-Prüfungsübersicht 4 3 5 VERTRAULICHE Prüfungsübersicht

Mehr

Bewertung von CPRE Multiple Choice Tests

Bewertung von CPRE Multiple Choice Tests Bewertung von CPRE Multiple Choice Tests Zweck des Dokuments Die CPRE Foundation Level-Prüfung sowie der erste Teil der CPRE Advanced Level-Prüfungen bestehen aus Multiple Choice Tests. In diesen Tests

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Lehrstuhl für Datenverarbeitung. Technische Universität München. Grundkurs C++ Objektmodellierung. Grundkurs C++

Lehrstuhl für Datenverarbeitung. Technische Universität München. Grundkurs C++ Objektmodellierung. Grundkurs C++ Grundkurs C++ Objektmodellierung Grundkurs C++ Objektmodellierung welche Objekte bzw. Klassen werden benötigt? welche Information wird benötigt, um ein Objekt zu beschreiben? welche Beziehungen bestehen

Mehr

LieberLieber Software GmbH UML, SysML und AUTOSAR erfolgreich kombinieren und gemeinsam einsetzen

LieberLieber Software GmbH UML, SysML und AUTOSAR erfolgreich kombinieren und gemeinsam einsetzen LieberLieber Software GmbH 13.12.2017 UML, SysML und AUTOSAR erfolgreich kombinieren und gemeinsam einsetzen LieberLieber Software und Dienstleistungen Firmensitz in Wien Österreich 20+ Ingenieure Mitglied

Mehr

Anlage zur Akkreditierungsurkunde D-PL nach DIN EN ISO/IEC 17025:2005

Anlage zur Akkreditierungsurkunde D-PL nach DIN EN ISO/IEC 17025:2005 Deutsche Akkreditierungsstelle GmbH nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 20.04.2018 bis 19.04.2023 Ausstellungsdatum: 20.04.2018 Urkundeninhaber: TÜV SÜD Product Service GmbH Barthstraße 12,

Mehr

Vorlesung Programmieren

Vorlesung Programmieren Vorlesung Programmieren Unified Modeling Language (UML) Dr. Dennis Pfisterer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Unified Modeling Language (UML)

Mehr

Kommunikation zwischen Mikrocontrollern

Kommunikation zwischen Mikrocontrollern Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite

Mehr

Requirements Engineering I

Requirements Engineering I Martin Glinz Requirements Engineering I Kapitel 9 UML Unified Modeling Language Universität Zürich Institut für Informatik 2006, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für

Mehr

Modes And Effect Analysis)

Modes And Effect Analysis) Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung

Mehr

Interne Strukturen des DRK

Interne Strukturen des DRK DRK-Landesverband Rheinland-Pfalz e V Interne Strukturen des DRK Der DRK Planungsstab Risiko- und Krisenkommunikation Organigramm Krisenmanagement- Vorschrift Folie 2 DRK-Landesverband Rheinland-Pfalz

Mehr

Funktionale Sicherheit von Maschinensteuerungen

Funktionale Sicherheit von Maschinensteuerungen BGIA-Report 2/2008 Funktionale Sicherheit von Maschinensteuerungen - Anwendung der DIN EN ISO 13849 - Inhaltsverzeichnis 1 Vorwort 11 2 Einleitung 13 3 Basisnormen zur funktionalen Sicherheit von Maschinensteuerungen

Mehr

Sicher ein gutes Gefühl Safety-Services

Sicher ein gutes Gefühl Safety-Services Neuheiten 2014 Sicher ein gutes Gefühl Safety-Services Dienstleistungspakete. Das intelligente Zusammenspiel von Sendix SIL Drehgebern und Safety-M Sicherheitsmodulen, die eine einfache Implementierung

Mehr

Die SOFT-Analyse. Aus: C.D. Eck, Rollencoaching als Supervision (in: Supervision und Beratung, 1990, Hrsg. Gerhard Fatzer)

Die SOFT-Analyse. Aus: C.D. Eck, Rollencoaching als Supervision (in: Supervision und Beratung, 1990, Hrsg. Gerhard Fatzer) Die SOFT-Analyse Aus: C.D. Eck, Rollencoaching als Supervision (in: Supervision und Beratung, 1990, Hrsg. Gerhard Fatzer) S = Satisfactions (Befriedigung bzw. befriedigende Ergebnisse) O = Opportunities

Mehr

Inhalt. Projektmanagement

Inhalt. Projektmanagement Inhalt Inhalt...4...6 Schritt 1: Projekte initiieren...8 Projektidee entwickeln... 9 Richtziele des Projekts festlegen... 9 Organisationsform auswählen... 11 Projektgrößen unterscheiden... 17 Ablauf festlegen...

Mehr

Der ANTREIBER-FRAGEBOGEN unterstützt Sie bei der Beantwortung dieser Fragen.

Der ANTREIBER-FRAGEBOGEN unterstützt Sie bei der Beantwortung dieser Fragen. ANTREIBER-FRAGEBOGEN Dieser Fragebogen hilft Ihnen, neue und zumeist unbewusste Aspekte Ihrer Motivation und Ihres Handelns zu entdecken und zu verstehen. Wer die Beweggründe und den Sinn seines Handels

Mehr

Krisenfest. durch Business Continuity Management nach ISO Klaus Weitmann, Auditor, Quality Austria und CIS

Krisenfest. durch Business Continuity Management nach ISO Klaus Weitmann, Auditor, Quality Austria und CIS Krisenfest durch Business Continuity Management nach ISO 22301 Klaus Weitmann, Auditor, Quality Austria und CIS Die größten globalen Geschäftsrisiken 2016 Allianz Global Risk Barometer 2016, Allianz Global

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

Software- und Systementwicklung

Software- und Systementwicklung Software- und Systementwicklung Seminar: Designing for Privacy 11.11.2009 Moritz Vossenberg Inhalt Vorgehensmodelle Wasserfallmodell V-Modell Phasen (Pflichtenheft) UML Klassendiagramm Sequenzdiagramm

Mehr

Professionelles Projektmanagement in der Praxis

Professionelles Projektmanagement in der Praxis Institute of Computer Science Chair of Communication Networks Prof. Dr.-Ing. P. Tran-Gia Vorlesung Professionelles Projektmanagement in der Praxis Prof. Dr. Harald Wehnes Veranstaltung 7 Teil 2 (08.06.2015)

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2017 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2017 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2017 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Der Geist aus der Flasche - oder warum das IoT automatisierte Tests benötigt. Matthias Pruksch

Der Geist aus der Flasche - oder warum das IoT automatisierte Tests benötigt. Matthias Pruksch Der Geist aus der Flasche - oder warum das IoT automatisierte Tests benötigt Matthias Pruksch Agenda Neue Magie Kontinuierlich Wünsche Am offenen Herzen Zusammenfassung Matthias Pruksch@seppmed.de 20.09.2018

Mehr

Automotive Embedded Software. Consulting Development Safety Security

Automotive Embedded Software. Consulting Development Safety Security Automotive Embedded Software Consulting Development Safety Security 2 3 KOMPLEXE PROJEKTE SIND BEI UNS IN GUTEN HÄNDEN. Die F+S GmbH engagiert sich als unabhängiges Unternehmen im Bereich Automotive Embedded

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

ANTREIBER-TEST. Kreuzen Sie bei jeder Formulierung den für Sie passenden Zahlenwert an.

ANTREIBER-TEST. Kreuzen Sie bei jeder Formulierung den für Sie passenden Zahlenwert an. ANTREIBER-TEST Das Modell innerer Antreiber kommt aus der Transaktionsanalyse, die darunter elterliche Forderungen versteht, mit denen konventionelle, kulturelle und soziale Vorstellungen verbunden sind.

Mehr

Abweichungen. AG 7 Abweichungsmanagement 16. August 2010, Dr. Andrea Behrenswerth

Abweichungen. AG 7 Abweichungsmanagement 16. August 2010, Dr. Andrea Behrenswerth 2010 Abweichungen DIN ISO 15378 Primärpackmittel für Arzneimittel Besondere Anforderungen für die Anwendung von ISO 9001:2000 entsprechend der Guten Herstellungspraxis (GMP) AG 7 Abweichungsmanagement

Mehr

Gefahrenquellen erkannt Gefahr bewertet Gegenmaßnahme getroffen HAZOP - STUDIEN.

Gefahrenquellen erkannt Gefahr bewertet Gegenmaßnahme getroffen HAZOP - STUDIEN. Gefahrenquellen erkannt Gefahr bewertet Gegenmaßnahme getroffen HAZOP - STUDIEN Inhaltsverzeichnis 2 INHALTSVERZEICHNIS Definition, Ziele, Kennzeichen, Zwecke Grundlagen zur erfolgreichen Durchführung

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

09.01.14. Vorlesung Programmieren. Unified Modeling Language (UML) Unified Modeling Language (UML) Unified Modeling Language (UML)

09.01.14. Vorlesung Programmieren. Unified Modeling Language (UML) Unified Modeling Language (UML) Unified Modeling Language (UML) Vorlesung Programmieren Unified Modeling Language (UML) Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Unified Modeling Language (UML)

Mehr

Vorlesung Programmieren

Vorlesung Programmieren Vorlesung Programmieren Unified Modeling Language (UML) Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Unified Modeling Language (UML)

Mehr

Safety and Reliability of Embedded Systems

Safety and Reliability of Embedded Systems (Sicherheit und Zuverlässigkeit eingebetteter Systeme) -Verfahren Prof. Dr. Liggesmeyer, 1 Definition Risiko verfahren MEM Beispiel: Risikograph nach DIN 19250 Prof. Dr. Liggesmeyer, 2 Definition Risiko

Mehr

Anwendungen 1: Informationssicherheit in Fahrzeugnetzen. Philipp Meyer. Hamburg University of Applied Sciences

Anwendungen 1: Informationssicherheit in Fahrzeugnetzen. Philipp Meyer. Hamburg University of Applied Sciences : Informationssicherheit in Fahrzeugnetzen philipp.meyer@haw-hamburg.de NET Agenda 1 2 3 4 5 2 / 24 Communication over Realtime Ethernet 15+ Studenten Themenschwerpunkt: Echtzeit Ethernetprotokolle für

Mehr

Softwaremodellierung innerhalb eines SAP ABAP Projekts im agilen Umfeld

Softwaremodellierung innerhalb eines SAP ABAP Projekts im agilen Umfeld Softwaremodellierung innerhalb eines SAP ABAP Projekts im agilen Umfeld 1. Die Kosten der Softwareentwicklung Warum es manchmal sinnvoll ist, am Anfang mehr zu tun, als nötig ist. Modellgetrieben Software-Entwicklung

Mehr

Risikomanagement in der Produktentwicklung der deutschen Automobilindustrie

Risikomanagement in der Produktentwicklung der deutschen Automobilindustrie 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Darmstädter Forschungsberichte für Konstruktion und Fertigung Tobias

Mehr

Die Wahl der Vorgehensweise im IT-Projektmanagement: ein kritischer Erfolgsfaktor! interpm 2012

Die Wahl der Vorgehensweise im IT-Projektmanagement: ein kritischer Erfolgsfaktor! interpm 2012 im IT-Projektmanagement: ein kritischer Erfolgsfaktor! interpm 2012 Michael Schneegans, amendos gmbh Inhalt 01 Fallbeispiel Projekt 1: System-Einführung 02 Fallbeispiel Projekt 2: System-Weiterentwicklung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12)

Grundlagen des Datenschutzes und der IT-Sicherheit (12) und der IT-Sicherheit (12) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien

Mehr

OPC UA TSN Interoperabilität durch offene Automation

OPC UA TSN Interoperabilität durch offene Automation OPC UA TSN Interoperabilität durch offene Automation Industrial IoT System bestehend aus physischen, industriellen Objekten, die über das Internet vernetzt sind und dem Nutzer erlauben Daten zu senden,

Mehr

Modernes LifeCycle- Risikomanagement. Anforderungen und Herausforderungen

Modernes LifeCycle- Risikomanagement. Anforderungen und Herausforderungen Modernes LifeCycle- Risikomanagement Anforderungen und Herausforderungen ÖRRG ÖRRG 2015 2015 VTU VTU Engineering Engineering GmbH GmbH Brigitte Brigitte Gübitz Gübitz www.vtu.com Inhalt Anforderungen und

Mehr

Aufgabe 1 - Wiederholung und Vertiefung - Bewerten Sie die folgenden Aussagen:

Aufgabe 1 - Wiederholung und Vertiefung - Bewerten Sie die folgenden Aussagen: SCRUM Professional MUSTERPRÜFUNG Element Product Owner Aufgabe 1 - Wiederholung und Vertiefung - Bewerten Sie die folgenden Aussagen: WAHR 1) Wenn bei einer Abschätzung bereits im Normal-Fall der Wert

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Risikoanalyse im Licht der neuen Medizinprodukterichtlinie

Risikoanalyse im Licht der neuen Medizinprodukterichtlinie 3. Fms Regionalforum, 23. Mai 2008, Leipzig Risikoanalyse im Licht der neuen Medizinprodukterichtlinie Erfahrungen eines Prüfinstituts zu neuer Qualität & Sicherheit im ingenieurtechnischen Team Bildungsangebote

Mehr

Risiko ist, wenn Kundenanforderungen gefährdet sind.

Risiko ist, wenn Kundenanforderungen gefährdet sind. Eberhard Mayer QFD mit FMEA - ein wirksames Werkzeug zur Risikobeherrschung 1. Vorwort: Der Umgang mit Risiken ist ein wichtiges Element der Produktentwicklung. Risiken existieren auf verschiedenen Ebenen

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Analyse der logischen Systemarchitektur und Spezifikation der technischen Systemarchitektur. Kernprozess zur System- und Software- Entwicklung

Analyse der logischen Systemarchitektur und Spezifikation der technischen Systemarchitektur. Kernprozess zur System- und Software- Entwicklung der Benutzeranforderungen & der logischen zur System- und Software- Entwicklung Anwendungsfälle Akzeptanztest & Systemtest der logischen & der technischen Kalibrierung Integrationstest des Systems Integration

Mehr

Case Study. Supply Chain Risk Management. Vermeidung von Umsatzausfällen und Sicherung der Teileversorgung.

Case Study. Supply Chain Risk Management. Vermeidung von Umsatzausfällen und Sicherung der Teileversorgung. Case Study Supply Chain Risk Management Vermeidung von Umsatzausfällen und Sicherung der Teileversorgung. HERAUSFORDERUNGEN Das Risikomanagement in mehrstufigen Lieferketten ist für Belimo ein erfolgskritischer

Mehr

Bewertung Strukturierter Produkte mittels Value-at-Risk

Bewertung Strukturierter Produkte mittels Value-at-Risk Bewertung Strukturierter Produkte mittels Value-at-Risk Bachelorarbeit in Banking & Finance am Institut für schweizerisches Bankwesen der Universität Zürich bei Prof. Dr. R. Volkart Verfasser: Matthias

Mehr

Software Engineering. 5. Architektur

Software Engineering. 5. Architektur Software Engineering 5. Architektur Gliederung Vorlesung Einführung V-Modell XT Analyse und Anforderungsmanagement Benutzungsoberflächen Architektur Entwurf Entwurfsmuster Persistenz Implementierung Konfigurationsmanagement

Mehr

RISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS

RISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS RISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS PMI CHAPTER MEETING STUTTGART - KPMG PMI CHAPTER MEETING STUTTGART LISA SLOCUM 05.10.2015 1 PRÄSENTATION Inhaltsverzeichnis

Mehr

Safety Assurance Cases

Safety Assurance Cases Safety Assurance Cases Lästige Pflicht oder nützliches Werkzeug? MATTHIAS HÖLZER-KLÜPFEL Infusionspumpen FDA Statistik 2005-2009 Probleme mit Infusionspumpen 56.000 Berichte über Fehlfunktionen 87 Rückrufe

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

7 Gewinnung von Anforderungen. 7.1 Voraussetzungen. Beteiligte kennen

7 Gewinnung von Anforderungen. 7.1 Voraussetzungen. Beteiligte kennen 7 Gewinnung von Anforderungen 7.1 Voraussetzungen Beteiligte kennen Beteiligtenanalyse (stakeholder analysis): Wer hat in welcher Rolle hat mit dem zu erstellenden System zu tun? Wer kann/soll/darf/muss

Mehr

ist die Wahl eines erfahrenen Partners entscheidend.

ist die Wahl eines erfahrenen Partners entscheidend. Bei der Bewertung von Risiken ist die Wahl eines erfahrenen Partners entscheidend. Ihr Wegbegleiter bei der BEWERTUNG DER RISIKEN DURCH SPITZE UND SCHARFE GEGENSTÄNDE Ist die Sicherheit Ihrer Mitarbeiter

Mehr

Grundlagen der Risikoanalyse nach ISO 26262

Grundlagen der Risikoanalyse nach ISO 26262 Grundlagen der Risikoanalyse nach ISO 26262 Paul Huber Mikro-Workshop für die ASQF Regionalfachgruppe Software-Test Schwaben am 1 Das bin ich... Dipl.-Ing. (FH) Paul Huber, MBA seit 2006 Ingenieurbüro

Mehr

Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme

Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Dipl.-Ing. Michael

Mehr

Sicherheitsfunktionen bei Maschinen und Medizinprodukten? Ein Vergleich.

Sicherheitsfunktionen bei Maschinen und Medizinprodukten? Ein Vergleich. Sicherheitsfunktionen bei Maschinen und Medizinprodukten? Ein Vergleich. Embedded goes medical, 29.09.2010 Birgit Stehlik, Jens-Uwe Schuster infoteam AG 1 Agenda» Beispiel: Kritische Bewegung» Normative

Mehr