Fragenbogen. Dieser Fragebogen dient ausschließlich der Sammlung von Daten über das Hintergrundwissen sowie der Stimmungslage der Teilnehmer.
|
|
- Matthias Gerber
- vor 5 Jahren
- Abrufe
Transkript
1 Fragenbogen Dieser Fragebogen dient ausschließlich der Sammlung von Daten über das Hintergrundwissen sowie der Stimmungslage der Teilnehmer. Teilnehmernummer: I. Hintergrundwissen 1. In welcher Fachrichtung/Vertiefung hast du deinen Hochschulabschluss erworben? 2. Wie viele Jahre arbeitest du schon bei der [Unternehmen]? 3. In welcher Fachrichtung/Vertiefung arbeitest du bei der [Unternehmen]? 4. Wie lange bist du in dieser Fachrichtung/Vertiefung schon tätig? 5. In welchen der nachfolgenden Fachgebiete hast du bereits Kenntnisse erlangt? Automotive Software Engineering Funktionale Sicherheit (ISO 26262) Bedrohungsanalysen (Threat Analyse) Risikoanalysen (Risk Assessment) Kryptographie Embedded Systems Weitere relevante Gebiete:
2 6. Hast du bereits Tätigkeiten im Bereich der Funktionalen Sicherheit ausgeübt (z.b. Risikoeinschätzung)? Bitte wähle eine der folgenden Optionen aus: Ja Nein 7. Hast du bereits Tätigkeiten im Bereich von Security ausgeübt? Bitte wähle eine der folgenden Optionen aus: Ja Nein 7.1. Wenn du bei der vorherigen Frage mit JA geantwortet hast, dann beantworte bitte, ob du schon einmal an einer Bedrohungsanalyse (Threat Analysis) teilgenommen hast? Bitte wähle eine der folgenden Optionen aus: Ja Nein 8. Ist dir die HAZOP (Hazard and operability study) Methode bekannt? Bitte wähle eine der folgenden Optionen aus: Ja Nein Falls du die Methode kennst, beschreibe diese bitte kurz:
3 Bitte verwende die folgende Skala für die Beantwortung der Fragen 9-15: 1 für Neuling: Ich habe minimales Wissen aus der Literatur ohne praktische Anwendung. 2 für fortgeschrittener Anfänger: Ich habe Wissen aus der Anwendung von Teilbereichen des Gebietes. 3 für Kompetenter: Ich habe Erfahrung und gutes technisches Verständnis in diesem Bereich. 4 für Gewandter: Ich habe ein tiefgehendes Verständnis in diesem Bereich. 5 für Experte: Ich bin ein Experte auf dem Gebiet. 9. Wie würdest du dein Wissen auf dem Gebiet der Funktionalen Sicherheit einschätzen? 10. Wie würdest du dein Wissen auf dem Gebiet der Bussysteme von Autos einschätzen? 11. Wie würdest du dein Wissen auf dem Gebiet der Echtzeitsysteme einschätzen? 12. Wie würdest du dein Wissen auf dem Gebiet der Hazard Analyse einschätzen? 13. Wie würdest du dein Wissen auf dem Gebiet des Software Engineerings einschätzen? 14. Wie würdest du dein Wissen im Gebiet der Bedrohungsanalyse (Threat Analyse) einschätzen?
4 15. Wie würdest du dein Wissen im Gebiet der Security einschätzen? Bitte kreuze für die Fragen 16 bis 22 jeweils eine einzige Antwort an. 16. Was ist ein ASIL? Bitte wähle die treffendste Antwort aus. (Bitte keine Der Automotive Safety Integrity Level (ASIL) ist eine Risikoklassifikation nach dem ISO Standard. Diese erlaubt es die Budgets für Funktionale Sicherheit angemessen zu verteilen. Der Automotive Safety Integrity Level (ASIL) erlaubt eine Klassifizierung von Risiken nach dem ISO Standard. Die Risiken werden in Gruppen von ASIL A zu ASIL D eingeordnet, wobei ASIL D die höchste Risikoklasse darstellt. Diese Risikoklassen erfordern die Abschätzung der notwendigen Investitionen zur Risikominimierung. Der Automotive Safety Integrity Level (ASIL) erlaubt eine Klassifizierung von Risiken im Rahmen der Spezifizierung des ISO Standards durch den ISO Standard. Die verschiedenen Risikogruppen erlauben eine für die Automotive Branche spezifische Klassifizierung von Risiken. Der Automotive Safety Integrity Level (ASIL) ist eine von dem Standard ISO vorgeschriebene Klassifizierung von Risiken. Die Risikoklassen werden von Experten für Funktionale Sicherheit vergeben um eine gerechte Verteilung des Budgets für die funktionale Sicherheit zu erreichen.
5 17. Was ist ein CAN Bus? Bitte wähle die treffendste Antwort aus. (Bitte keine Ein CAN-Bus (Controller Area Network) ist ein serielles Bussystem, welches für die Vernetzung von Steuergeräten in Fahrzeugen eingesetzt wird. Die Steuergeräte können mittels des Busses kommunizieren ohne das Aufkommen von Kollisionen. Ein CAN-Bus (Controller Area Network) ermöglicht durch CSMA/CA eine kollisionsfreie Arbitrierung des Busses. Die gleichberechtigen Steuergeräte sind in diesem Bus topologisch miteinander verbunden. Ein CAN-Bus (Controller Area Network) ermöglicht eine bitweise Arbitrierung des Busses durch ein multiple access Verfahren. Diese Verfahren erlaubt es die Dringlichkeit von Busnachrichten zu priorisieren. Ein CAN-Bus (Controller Area Network) ist ein System zur Verteilung von Nachrichten von Steuergeräten in Automobilen. Der Bus erlaubt es durch eine geschickte Arbitrierung die Nachrichten in wichtig und weniger wichtig zu unterscheiden. 18. Was ist harte Echtzeit? Bitte wähle die treffendste Antwort aus. (Bitte keine Bei Anforderungen von harter Echtzeit führt eine Überschreitung von Antwortzeiten zu einem Systemversagen. Für die Umsetzung von harten Echtzeitanforderungen werden deterministische Betriebssysteme benötigt. Bei Anforderungen von harter Echtzeit führt eine Überschreitung von Antwortzeiten zu Unfällen. Diese Systeme werden umgesetzt durch den Einsatz von präzisen Betriebssystemen, welche bestimmte Antwortzeiten garantieren können. Bei Anforderungen von harter Echtzeit können keine zeitlichen Abweichungen garantiert werden. Die Umsetzung dieser Anforderungen benötigen verlässliche Betriebssysteme die präzise Antwortzeiten umsetzen können. Harte Echtzeit Anforderungen erlauben keine Überschreitung von Antwortzeiten, weil dies ein Systemversagen zur Folge haben kann. Betriebssysteme die diese Antwortzeiten garantieren können sind zur Umsetzung von harten Echtzeitanforderungen unerlässlich.
6 19. Ein Fault Tree ist? Bitte wähle die treffendste Antwort aus. (Bitte keine Ein Fault Tree ermöglicht es verschiedene low-level Ereignisse in Bezug zu setzen um ein unerwünschtes Systemverhalten zu analysieren. Für das unerwünschte Verhalten werden mögliche Ursachen ermittelt. Anschließend werden diese weiter verfeinert bis eine Reihe von low-level Ereignissen ermittelt werden. Ein Fault Tree ist eine deduktive Methodik zur Failure Analyse in welcher ein unerwünschter Zustand eines Systems analysiert wird. Der Einsatz von Boolean Logik ermöglicht es eine Reihe von low-level Ereignissen in Bezug zu setzen und mögliche Ursachen für den unerwünschten Zustand zu ermitteln. Ein Fault Tree ist eine deduktive Methodik zur Failure Analyse in welcher ein unerwünschter Zustand eines Systems analysiert wird. Dieser Zustand wird in Bezug zu verursachenden Ereignissen gesetzt mit AND und OR Gates. Diese Verfeinerung wird durchgeführt bis zu atomaren Ereignissen. Ein Fault Tree erlaubt es mögliche Ursachen für einen Failure zu bestimmen, durch den Einsatz von Boolean Operatoren. Diese werden im Rahmen einer Failure Analyse genutzt um deren mögliche Ursachen in Bezug zu setzen. 20. Was ist die UML? Bitte wähle die treffendste Antwort aus. (Bitte keine Eine Modellierungssprache für Software die man beim Requirements Engineering und der Entwicklung von Software Architekturen einsetzt. Ein Standard zur semi-formalen Spezifizierung von Software. Der UML Standard ermöglicht das Verhalten und die Struktur von Software präzise darzustellen. Ein Standard zur semi-formalen Spezifizierung von Software. Dieser enthält verschiedene Diagrammtypen, unterteilt in die Spezifizierung von Verhaltens- und Strukturdiagrammen von Software. Ein Standard zur semi-formalen Spezifizierung von Klassendiagrammen. Diese Diagramme können die konzeptionelle und implementationsnahe Sicht auf Software dokumentieren.
7 21. Was verstehst du unter einer Bedrohungsanalyse? Bitte wähle die treffendste Antwort aus. (Bitte keine Ist eine Methode zur systematischen Identifikation von Safety und Security Problemen, bei der eine Liste von technischen Sicherheitsmaßnahmen generiert wird um ein System sicherer zu gestalten. Ist eine Methode zur systematischen Identifikation und Bewertung von Bedrohungen (Threats), den ein System ausgesetzt sein kann. Ist eine Methode zum Abschätzen des Aufwandes von Security Maßnahmen. Die Methodik hilft bei der Festlegung des Budgets für Security Maßnahmen. Ist eine Methode zur systematischen Identifikation und Bewertung von Bedrohungen (Threats) und Schwachstellen, die ein System besitzen könnte. 22. In welcher Beziehung stehen die Begriffe Besitzer (Owner), Vermögenswert (Asset), Bedrohung (Threat), Gefährdung und Risiko (Risk)? Bitte wählen Sie die treffendste Antwort aus. (Bitte keine Ein Asset ist alles, was für den Besitzer des Assets einen Wert darstellt. Weiterhin gibt es Bedrohungen die dem Asset schaden können. Für alle identifizierten Bedrohungen wird ein einziger Risikowert bestimmt. Gefährdungen werden in diesem Kontext nicht betrachtet. Anhand einer Liste von Bedrohungen wählt der Besitzer diejenigen Assets aus, die für ihn einen Wert darstellen. Außerdem dient die Liste zur systematischen Identifikation von Gefährdungen mit anschließender Festlegung des Risikos. Ein Asset ist ein monetärer Wert welcher für den Besitzer des Assets von Wert ist. Weiterhin gibt es Gefährdungen, die dem Asset schaden können. Anhand der identifizierten Gefährdungen kann das Risiko bestimmt werden. Assets beschreiben die Gesamtheit aller Objekte die für einen Besitzer von Wert sind. Weiterhin gibt es Bedrohungen die dem Asset schaden können. Für jede Bedrohung wird ein eigener Risikowert bestimmt. Gefährdungen werden in diesem Kontext nicht betrachtet.
8 II. Stimmungslage Versetze dich bitte noch einmal in die Bedrohungsanalyse zurück und beantworte die Fragen 1 bis 16. Bitte keine Mehrfachnennungen. 1. Ich fühle mich optimal beansprucht. 2. Meine Gedanken bzw. Aktivitäten laufen flüssig und glatt. 3. Ich merke gar nicht, wie die Zeit vergeht. 4. Ich habe keine Mühe, mich zu konzentrieren. 5. Mein Kopf ist völlig klar. 6. Ich bin ganz vertieft in das was ich gerade mache. 7. Die richtigen Gedanken kommen wie von selbst. 8. Ich weiß bei jedem Schritt, was ich zu tun habe. 9. Ich habe das Gefühl, den Ablauf unter Kontrolle zu haben.
9 10. Ich bin völlig selbstvergessen. 11. Es steht etwas für mich Wichtiges auf dem Spiel. 12. Ich darf jetzt keine Fehler machen. 13. Ich mache mir Sorgen über einen Misserfolg. 14. Verglichen mit allen anderen Tätigkeiten, die ich sonst ausübe, ist die jetzige Tätigkeit leicht schwer 15. Ich denke, meine Fähigkeiten auf diesem Gebiet sind niedrig hoch 16. Für mich persönlich sind die jetzigen Anforderungen zu gering zu hoch
Model-based risk assessment with CORAS. Seminarvortrag. Marica Federico Angewandte Informatik
Model-based risk assessment with CORAS Seminarvortrag Model-based risk assessment with CORAS Marica Federico Angewandte Informatik 1 Model-based risk assessment with CORAS Marica Federico Agenda 1. Einführung
MehrGLIEDERUNG. Methoden der Risikobewertung. FMEA-Ziele. Hauptparameter. RPN und Kritikalität. Risikokontrolle. Quellen.
GLIEDERUNG Methoden der Risikobewertung FMEA-Ziele Hauptparameter RPN und Kritikalität Risikokontrolle Quellen 1 METHODEN DER RISIKOBEWERTUNG Kreativitätstechniken Brainstorming Delphi-Technik Morphologische
MehrFMEA Glossar. Was ist eine FMEA? Was ist eine Prozess-FMEA? Was ist eine Produkt-FMEA? Was ist eine Design FMEA? Was bedeutet Brainstorming?
FMEA Glossar Was ist eine FMEA? Fehlermöglichkeits und Einflussanalyse (FMEA) Die Fehlermöglichkeits- und Einflussanalyse ist eine Methode zur Analyse von Fehlerrisiken im Produkt und Prozess. Sie dient
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262 / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety Seminar-Inhalte ISO 26262 / FuSi - Funktionale Sicherheit Road Vehicle - Functional
MehrRisikomanagement. Schaden
management Eine sehr kurze Einführung 1 Physische Verletzung oder Schädigung der Gesundheit von Menschen oder Schädigung von Gütern oder der Umwelt 2 1 Gefährdung und Gefährdungssituation Gefährdung potentielle
Mehr1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge
Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete
MehrRadikaler Umbruch in der Fahrzeug- und Systemabsicherung. Steffen Kuhn
Radikaler Umbruch in der Fahrzeug- und Systemabsicherung Steffen Kuhn 21.04.2016 Autonomes Fahren ist das erklärte Ziel von Automobilherstellern, Zulieferern und Dienstleistern In Zukunft muss nicht nur
MehrVier Wochen, die mir helfen, mein Wohlbefinden zu verbessern.
Tagebuch Vier Wochen, die mir helfen, mein Wohlbefinden zu verbessern. C. Styrsky 2 Hallo, mit Hilfe dieses Tagebuchs kannst du dein Wohlbefinden verbessern. Das Tagebuch stellt dir zu diesem Zweck verschiedene
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrTesten mit Use Cases. Chris Rupp Dr. Stefan Queins
Testen mit Use Cases Chris Rupp Dr. Stefan Queins Das Problem Requirements- Engineering Was kann passieren? Was ist das gewünschte Verhalten? Was soll ich testen? Welche Eingaben benötigt mein Testpfad?
MehrGrundlagen der Automatisierungstechnik. (Automatisierungstechnik 1) 5. Echtzeit
Grundlagen der Automatisierungstechnik (Automatisierungstechnik 1) 5. Echtzeit Definition von Echtzeit Häufiges Missverständnis Echtzeit bedeutet schnell FALSCH Richtige Definition Ein Echtzeitsystem garantiert
MehrISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262 / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety Seminar-Inhalte ISO 26262 / FuSi - Funktionale Sicherheit Road Vehicle - Functional
MehrAm Beispiel eines international tätigen Automotive Lieferanten
Anpassung der Prozesslandschaft an moderne Safety-Anforderungen Am Beispiel eines international tätigen Automotive Lieferanten Inhalt ZKW Group, ZKW Elektronik Safety in Automotive Functional Safety ISO
MehrFunktionale Sicherheit und Cyber Security
Funktionale Sicherheit und Cyber Security Unterschiede, Schnittstellen und Lösungen V0.05 2015-10-20 Agenda Keine Funktionale Sicherheit ohne Cyber Security Prozesse und Methoden Safety Mechanismen Security
Mehrindustrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1
industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie
MehrFunktionale Sicherheit: Wie macht man das? Andreas Stucki, Solcept AG
Funktionale Sicherheit: Wie macht man das? Andreas Stucki, Solcept AG 1 Ach ja, und der Kunde verlangt noch SIL 3... Was in den Normen steht... klare Unklarheit 2 Was kommt in den nächsten 30 Minuten auf
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
MehrEntwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells
AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells Stephen Norton VMEA 12.11.2015 CoC SAFETY
MehrReif für MBSE? Ein Reifegradmodell für modellbasiertes RE
Reif für MBSE? Ein Reifegradmodell für modellbasiertes RE Andreas Vogelsang, Technische Universität Berlin Henning Femmer, Qualicen GmbH Co-Autoren: Maximilian Junker, Wolfgang Böhm, Thorsten Weyer Einführung
MehrBudget gerecht in agilen Projekten
Budget gerecht in agilen Projekten Stephan La Rocca, Consulting Manager The Oracle Modernization Experts www.pitss.com PITSS GmbH Zum Referenten Stephan La Rocca Consulting Manager Seit 1998 im Oracle-Umfeld
MehrPropädeutischen Fächer
Studienplan für die Propädeutischen Fächer und die Zusatzfächer angeboten von der Math.-Natw. Fakultät im Rahmen eines Bachelor of Science oder für andere Studiengänge mit diesen Programmen Zusatzfächer
MehrGrundlagen des Software Engineering für Automotive Systems. Hauptseminar im WS 2012 / 2013
Grundlagen des Software Engineering für Automotive Systems Hauptseminar im WS 2012 / 2013 Automotive Software Engineering Heutzutage werden Innovationen im Automobil überwiegend in Software realisiert.
MehrCustomer Success Story
Customer Success Story Change Management in Modellen normenkonform umsetzen Automotive DE LieberLieber Software: Change Management erfolgreich umsetzen Normen der funktionalen Sicherheit wie die ISO 26262
MehrGemeinsam Software-Lösungen finden. Vom Prototyping bis zur Serienreife.
Gemeinsam Software-Lösungen finden. Applikationen Embedded Vom Prototyping bis zur Serienreife. Embedded Systeme Unsere Software fährt in Millionen Fahrzeugen mit. Und funktioniert. Wir legen immer das
MehrFunktionale Sicherheit und Simulation
Funktionale Sicherheit und Simulation Prof. Dr. Walter Commerell ASIM STS/GMMS 9./10.3.2017 Ulm 1 Inhalt Funktionale Sicherheit bei Fahrzeugen Simulative Anforderungen der ISO26262 Optimaler Einsatz von
MehrRequirements Engineering I
Martin Glinz Requirements Engineering I Kapitel 9 UML Unified Modeling Language Universität Zürich Institut für Informatik 2006, 2008 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe sind
MehrErfahrungsberichte zur Umsetzung einer Gefahren- und Risikobeurteilung für Kessel, Turbine u. Nebenanlagen
Erfahrungsberichte zur Umsetzung einer Gefahren- und Risikobeurteilung für Kessel, Turbine u. Nebenanlagen Thomas Wollnik 5. Instandhaltungsworkshop Uniper Anlagenservice GmbH Land Gut Höhne, Mettmann/Düsseldorf
MehrFunktionale Sicherheit gewährleisten
Partner schafft Perspektiven Funktionale Sicherheit gewährleisten und gleichzeitig nicht an Entwicklungseffizienz verlieren? Funktionale Sicherheit in komplexen Systemen NORMKONFORME ENTWICKLUNG muss nicht
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrMünchen-Gräfelfing. Mixed Mode GmbH.
München-Gräfelfing sales@mixed-mode.de Einführung in den CAN Bus CAN auf Erfolgskurs Was macht CAN so interessant? Idee, Anwendungsgebiete, Leistungsmerkmale Eigenschaften von CAN Einführung in die Funktionsweise
MehrSoftware Engineering: Testen. (in der Softwareentwicklung) Eine Übersicht Für Softwareentwickler und Softwaretester Stand: 03/2018
Software Engineering: Testen (in der Softwareentwicklung) Eine Übersicht Für Softwareentwickler und Softwaretester Stand: 03/2018 Sie finden diese und weitere Präsentationen unter ( Klick): https://www.peterjohannconsulting.de/praesentationen
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
Mehr22. Januar Gruppe 2: TOPCASED
22. Januar 2008 Aufgabenstellung Modellgetriebene Softwareentwicklung auf Basis von am Beispiel eines Seminarverwaltungssystems Ziel Entwicklungsprozess Anforderungen & Codegenerierung Modellierung & Templates
MehrFunktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,
Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional
MehrFunktionale Sicherheit
Funktionale Sicherheit Praktische Umsetzung mit Für alle Anforderungen Systemübersicht Architekturen Das Konzept Beispielapplikation Projektierung Funktionstest Abnahme Dokumentation Safety Sicher und
MehrVier Wochen, die mir helfen, mein Wohlbefinden zu verbessern.
Tagebuch Vier Wochen, die mir helfen, mein Wohlbefinden zu verbessern. Ivan Kruk / Fotolia 2 Liebe Teilnehmerin, lieber Teilnehmer, mithilfe dieses Tagebuchs können Sie Ihr Wohlbefinden verbessern. Das
MehrModul 1 ICS. Individualisierte Potenzialanalyse
Wenn wir uns einreden etwas nicht zu können, werden wir nie erfahren, was in uns steckt! Modul 1 ICS Individualisierte Potenzialanalyse virtua73 / Fotolia.com Material für Sie 1 Wann haben Sie sich das
MehrSoftwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen
Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen S. Jovalekic 1), G. Martinek 1), Th. Okrusch 2) 1), 73458 Albstadt 2) Robert Bosch GmbH, Abstatt Gliederung Einleitung
MehrGrundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt
Vorlesung im Sommersemester 2012 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrITIL Practitioner Prüfungsübersicht und Lehrplan für Kandidaten. AXELOS.com. März 2017 VERTRAULICHE INFORMATIONEN
ITIL Practitioner Prüfungsübersicht und AXELOS.com März 2017 2 Prüfungsübersicht und VERTRAULICHE Inhaltsverzeichnis 1 Einführung 3 2 ITIL Practitioner-Prüfungsübersicht 4 3 5 VERTRAULICHE Prüfungsübersicht
MehrBewertung von CPRE Multiple Choice Tests
Bewertung von CPRE Multiple Choice Tests Zweck des Dokuments Die CPRE Foundation Level-Prüfung sowie der erste Teil der CPRE Advanced Level-Prüfungen bestehen aus Multiple Choice Tests. In diesen Tests
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrLehrstuhl für Datenverarbeitung. Technische Universität München. Grundkurs C++ Objektmodellierung. Grundkurs C++
Grundkurs C++ Objektmodellierung Grundkurs C++ Objektmodellierung welche Objekte bzw. Klassen werden benötigt? welche Information wird benötigt, um ein Objekt zu beschreiben? welche Beziehungen bestehen
MehrLieberLieber Software GmbH UML, SysML und AUTOSAR erfolgreich kombinieren und gemeinsam einsetzen
LieberLieber Software GmbH 13.12.2017 UML, SysML und AUTOSAR erfolgreich kombinieren und gemeinsam einsetzen LieberLieber Software und Dienstleistungen Firmensitz in Wien Österreich 20+ Ingenieure Mitglied
MehrAnlage zur Akkreditierungsurkunde D-PL nach DIN EN ISO/IEC 17025:2005
Deutsche Akkreditierungsstelle GmbH nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 20.04.2018 bis 19.04.2023 Ausstellungsdatum: 20.04.2018 Urkundeninhaber: TÜV SÜD Product Service GmbH Barthstraße 12,
MehrVorlesung Programmieren
Vorlesung Programmieren Unified Modeling Language (UML) Dr. Dennis Pfisterer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Unified Modeling Language (UML)
MehrKommunikation zwischen Mikrocontrollern
Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite
MehrRequirements Engineering I
Martin Glinz Requirements Engineering I Kapitel 9 UML Unified Modeling Language Universität Zürich Institut für Informatik 2006, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für
MehrModes And Effect Analysis)
Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung
MehrInterne Strukturen des DRK
DRK-Landesverband Rheinland-Pfalz e V Interne Strukturen des DRK Der DRK Planungsstab Risiko- und Krisenkommunikation Organigramm Krisenmanagement- Vorschrift Folie 2 DRK-Landesverband Rheinland-Pfalz
MehrFunktionale Sicherheit von Maschinensteuerungen
BGIA-Report 2/2008 Funktionale Sicherheit von Maschinensteuerungen - Anwendung der DIN EN ISO 13849 - Inhaltsverzeichnis 1 Vorwort 11 2 Einleitung 13 3 Basisnormen zur funktionalen Sicherheit von Maschinensteuerungen
MehrSicher ein gutes Gefühl Safety-Services
Neuheiten 2014 Sicher ein gutes Gefühl Safety-Services Dienstleistungspakete. Das intelligente Zusammenspiel von Sendix SIL Drehgebern und Safety-M Sicherheitsmodulen, die eine einfache Implementierung
MehrDie SOFT-Analyse. Aus: C.D. Eck, Rollencoaching als Supervision (in: Supervision und Beratung, 1990, Hrsg. Gerhard Fatzer)
Die SOFT-Analyse Aus: C.D. Eck, Rollencoaching als Supervision (in: Supervision und Beratung, 1990, Hrsg. Gerhard Fatzer) S = Satisfactions (Befriedigung bzw. befriedigende Ergebnisse) O = Opportunities
MehrInhalt. Projektmanagement
Inhalt Inhalt...4...6 Schritt 1: Projekte initiieren...8 Projektidee entwickeln... 9 Richtziele des Projekts festlegen... 9 Organisationsform auswählen... 11 Projektgrößen unterscheiden... 17 Ablauf festlegen...
MehrDer ANTREIBER-FRAGEBOGEN unterstützt Sie bei der Beantwortung dieser Fragen.
ANTREIBER-FRAGEBOGEN Dieser Fragebogen hilft Ihnen, neue und zumeist unbewusste Aspekte Ihrer Motivation und Ihres Handelns zu entdecken und zu verstehen. Wer die Beweggründe und den Sinn seines Handels
MehrKrisenfest. durch Business Continuity Management nach ISO Klaus Weitmann, Auditor, Quality Austria und CIS
Krisenfest durch Business Continuity Management nach ISO 22301 Klaus Weitmann, Auditor, Quality Austria und CIS Die größten globalen Geschäftsrisiken 2016 Allianz Global Risk Barometer 2016, Allianz Global
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrSoftware- und Systementwicklung
Software- und Systementwicklung Seminar: Designing for Privacy 11.11.2009 Moritz Vossenberg Inhalt Vorgehensmodelle Wasserfallmodell V-Modell Phasen (Pflichtenheft) UML Klassendiagramm Sequenzdiagramm
MehrProfessionelles Projektmanagement in der Praxis
Institute of Computer Science Chair of Communication Networks Prof. Dr.-Ing. P. Tran-Gia Vorlesung Professionelles Projektmanagement in der Praxis Prof. Dr. Harald Wehnes Veranstaltung 7 Teil 2 (08.06.2015)
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2017 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2017 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrDer Geist aus der Flasche - oder warum das IoT automatisierte Tests benötigt. Matthias Pruksch
Der Geist aus der Flasche - oder warum das IoT automatisierte Tests benötigt Matthias Pruksch Agenda Neue Magie Kontinuierlich Wünsche Am offenen Herzen Zusammenfassung Matthias Pruksch@seppmed.de 20.09.2018
MehrAutomotive Embedded Software. Consulting Development Safety Security
Automotive Embedded Software Consulting Development Safety Security 2 3 KOMPLEXE PROJEKTE SIND BEI UNS IN GUTEN HÄNDEN. Die F+S GmbH engagiert sich als unabhängiges Unternehmen im Bereich Automotive Embedded
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrANTREIBER-TEST. Kreuzen Sie bei jeder Formulierung den für Sie passenden Zahlenwert an.
ANTREIBER-TEST Das Modell innerer Antreiber kommt aus der Transaktionsanalyse, die darunter elterliche Forderungen versteht, mit denen konventionelle, kulturelle und soziale Vorstellungen verbunden sind.
MehrAbweichungen. AG 7 Abweichungsmanagement 16. August 2010, Dr. Andrea Behrenswerth
2010 Abweichungen DIN ISO 15378 Primärpackmittel für Arzneimittel Besondere Anforderungen für die Anwendung von ISO 9001:2000 entsprechend der Guten Herstellungspraxis (GMP) AG 7 Abweichungsmanagement
MehrGefahrenquellen erkannt Gefahr bewertet Gegenmaßnahme getroffen HAZOP - STUDIEN.
Gefahrenquellen erkannt Gefahr bewertet Gegenmaßnahme getroffen HAZOP - STUDIEN Inhaltsverzeichnis 2 INHALTSVERZEICHNIS Definition, Ziele, Kennzeichen, Zwecke Grundlagen zur erfolgreichen Durchführung
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
Mehr09.01.14. Vorlesung Programmieren. Unified Modeling Language (UML) Unified Modeling Language (UML) Unified Modeling Language (UML)
Vorlesung Programmieren Unified Modeling Language (UML) Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Unified Modeling Language (UML)
MehrVorlesung Programmieren
Vorlesung Programmieren Unified Modeling Language (UML) Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/fischer Unified Modeling Language (UML)
MehrSafety and Reliability of Embedded Systems
(Sicherheit und Zuverlässigkeit eingebetteter Systeme) -Verfahren Prof. Dr. Liggesmeyer, 1 Definition Risiko verfahren MEM Beispiel: Risikograph nach DIN 19250 Prof. Dr. Liggesmeyer, 2 Definition Risiko
MehrAnwendungen 1: Informationssicherheit in Fahrzeugnetzen. Philipp Meyer. Hamburg University of Applied Sciences
: Informationssicherheit in Fahrzeugnetzen philipp.meyer@haw-hamburg.de NET Agenda 1 2 3 4 5 2 / 24 Communication over Realtime Ethernet 15+ Studenten Themenschwerpunkt: Echtzeit Ethernetprotokolle für
MehrSoftwaremodellierung innerhalb eines SAP ABAP Projekts im agilen Umfeld
Softwaremodellierung innerhalb eines SAP ABAP Projekts im agilen Umfeld 1. Die Kosten der Softwareentwicklung Warum es manchmal sinnvoll ist, am Anfang mehr zu tun, als nötig ist. Modellgetrieben Software-Entwicklung
MehrRisikomanagement in der Produktentwicklung der deutschen Automobilindustrie
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Darmstädter Forschungsberichte für Konstruktion und Fertigung Tobias
MehrDie Wahl der Vorgehensweise im IT-Projektmanagement: ein kritischer Erfolgsfaktor! interpm 2012
im IT-Projektmanagement: ein kritischer Erfolgsfaktor! interpm 2012 Michael Schneegans, amendos gmbh Inhalt 01 Fallbeispiel Projekt 1: System-Einführung 02 Fallbeispiel Projekt 2: System-Weiterentwicklung
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (12)
und der IT-Sicherheit (12) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien
MehrOPC UA TSN Interoperabilität durch offene Automation
OPC UA TSN Interoperabilität durch offene Automation Industrial IoT System bestehend aus physischen, industriellen Objekten, die über das Internet vernetzt sind und dem Nutzer erlauben Daten zu senden,
MehrModernes LifeCycle- Risikomanagement. Anforderungen und Herausforderungen
Modernes LifeCycle- Risikomanagement Anforderungen und Herausforderungen ÖRRG ÖRRG 2015 2015 VTU VTU Engineering Engineering GmbH GmbH Brigitte Brigitte Gübitz Gübitz www.vtu.com Inhalt Anforderungen und
MehrAufgabe 1 - Wiederholung und Vertiefung - Bewerten Sie die folgenden Aussagen:
SCRUM Professional MUSTERPRÜFUNG Element Product Owner Aufgabe 1 - Wiederholung und Vertiefung - Bewerten Sie die folgenden Aussagen: WAHR 1) Wenn bei einer Abschätzung bereits im Normal-Fall der Wert
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrRisikoanalyse im Licht der neuen Medizinprodukterichtlinie
3. Fms Regionalforum, 23. Mai 2008, Leipzig Risikoanalyse im Licht der neuen Medizinprodukterichtlinie Erfahrungen eines Prüfinstituts zu neuer Qualität & Sicherheit im ingenieurtechnischen Team Bildungsangebote
MehrRisiko ist, wenn Kundenanforderungen gefährdet sind.
Eberhard Mayer QFD mit FMEA - ein wirksames Werkzeug zur Risikobeherrschung 1. Vorwort: Der Umgang mit Risiken ist ein wichtiges Element der Produktentwicklung. Risiken existieren auf verschiedenen Ebenen
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrAnalyse der logischen Systemarchitektur und Spezifikation der technischen Systemarchitektur. Kernprozess zur System- und Software- Entwicklung
der Benutzeranforderungen & der logischen zur System- und Software- Entwicklung Anwendungsfälle Akzeptanztest & Systemtest der logischen & der technischen Kalibrierung Integrationstest des Systems Integration
MehrCase Study. Supply Chain Risk Management. Vermeidung von Umsatzausfällen und Sicherung der Teileversorgung.
Case Study Supply Chain Risk Management Vermeidung von Umsatzausfällen und Sicherung der Teileversorgung. HERAUSFORDERUNGEN Das Risikomanagement in mehrstufigen Lieferketten ist für Belimo ein erfolgskritischer
MehrBewertung Strukturierter Produkte mittels Value-at-Risk
Bewertung Strukturierter Produkte mittels Value-at-Risk Bachelorarbeit in Banking & Finance am Institut für schweizerisches Bankwesen der Universität Zürich bei Prof. Dr. R. Volkart Verfasser: Matthias
MehrSoftware Engineering. 5. Architektur
Software Engineering 5. Architektur Gliederung Vorlesung Einführung V-Modell XT Analyse und Anforderungsmanagement Benutzungsoberflächen Architektur Entwurf Entwurfsmuster Persistenz Implementierung Konfigurationsmanagement
MehrRISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS
RISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS PMI CHAPTER MEETING STUTTGART - KPMG PMI CHAPTER MEETING STUTTGART LISA SLOCUM 05.10.2015 1 PRÄSENTATION Inhaltsverzeichnis
MehrSafety Assurance Cases
Safety Assurance Cases Lästige Pflicht oder nützliches Werkzeug? MATTHIAS HÖLZER-KLÜPFEL Infusionspumpen FDA Statistik 2005-2009 Probleme mit Infusionspumpen 56.000 Berichte über Fehlfunktionen 87 Rückrufe
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
Mehr7 Gewinnung von Anforderungen. 7.1 Voraussetzungen. Beteiligte kennen
7 Gewinnung von Anforderungen 7.1 Voraussetzungen Beteiligte kennen Beteiligtenanalyse (stakeholder analysis): Wer hat in welcher Rolle hat mit dem zu erstellenden System zu tun? Wer kann/soll/darf/muss
Mehrist die Wahl eines erfahrenen Partners entscheidend.
Bei der Bewertung von Risiken ist die Wahl eines erfahrenen Partners entscheidend. Ihr Wegbegleiter bei der BEWERTUNG DER RISIKEN DURCH SPITZE UND SCHARFE GEGENSTÄNDE Ist die Sicherheit Ihrer Mitarbeiter
MehrGrundlagen der Risikoanalyse nach ISO 26262
Grundlagen der Risikoanalyse nach ISO 26262 Paul Huber Mikro-Workshop für die ASQF Regionalfachgruppe Software-Test Schwaben am 1 Das bin ich... Dipl.-Ing. (FH) Paul Huber, MBA seit 2006 Ingenieurbüro
MehrIntegrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme
Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Dipl.-Ing. Michael
MehrSicherheitsfunktionen bei Maschinen und Medizinprodukten? Ein Vergleich.
Sicherheitsfunktionen bei Maschinen und Medizinprodukten? Ein Vergleich. Embedded goes medical, 29.09.2010 Birgit Stehlik, Jens-Uwe Schuster infoteam AG 1 Agenda» Beispiel: Kritische Bewegung» Normative
Mehr