Softwareanforderungsanalyse

Größe: px
Ab Seite anzeigen:

Download "Softwareanforderungsanalyse"

Transkript

1 Softwareanforderungsanalyse Risikoanalyse Burkhardt Renz THM, Fachbereich MNI Wintersemester 2018/19

2 Das Hindernismodell im Kontext der Modellierung Goal model SafeTransportation Obstacle model NoStopAtSignal SpeedLimited NoCollision DoorsClosed WhileMoving Obstruction Train At Concern On 0..1 Object model Platform Block Responsibility Coverage Tracking System Speed, Position Agent model Operationalization Train Controller Tracking System Compute Acceleration Send Acceleration Operation model TrainController Controller Train Passenger Stop Opening entrance Closing Start... Doors State Closed opening [AtPlatform] [TimeOut] Open Movement State start [doorsclosed] Stopped Moving Behavior model Quelle: Lamsweerde, S. 291

3 Übersicht Risiken und Hindernisse Modellierung von Hindernissen Vorgehen bei der Risikoanalyse Sicherheitsanalyse

4 Risikoanalyse Definition (Risiko) Ein Risiko ist ein unsicherer Faktor, der dazu führen kann, dass ein Ziel nicht erreicht wird in der Regel infolge unerwarteten Verhaltens eines Akteurs. Definition (Hindernis) Ein Hindernis ist eine Vorbedingung, die dazu führt, dass ein Ziel nicht erreicht wird. Definition (Risikoanalyse) In der Risikoanalyse wird das Zielemodell systematisch auf Hindernisse hin untersucht um ggf. Gegenmaßnahmen einzuführen.

5 Kategorien von Risiken/Hindernissen Bedrohung der Betriebssicherheit Bedrohung der Sicherheit, d.h. von Vertraulichkeit, Integrität oder Verfügbarkeit Requests können nicht (rechtzeitig) erfüllt werden Fehlinformationen Ungenaue Daten Fehler durch Mängel in der Softwareergonomie...

6 Übersicht Risiken und Hindernisse Modellierung von Hindernissen Vorgehen bei der Risikoanalyse Sicherheitsanalyse

7 Modellierung von Hindernissen Definition (Hindernisdiagramm) Ein Hindernisdiagramm ist ein AND-OR-Graph, der ein Hindernis (die Negation eines Ziels) und seine Verfeinerung (Ursachen) darstellt. Definition (Hindernismodell) Das Hindernismodell ist eine Menge von (annotierten) Hindernisdiagrammen verknüpft mit Zielen in einem Zielemodell sowie mit Gegenmaßnahmen.

8 Beispiel Hindernisdiagramm obstacle root obstacle OR-refinement TrainStoppedAtBlockEntry If StopSignal StopSignal And Not TrainStoppedAtBlockEntry obstruction SignalNotVisible DriverUnresponsive BrakeSystemDown countermeasure goal ResponsivenessCheck SentRegularly resolution Quelle: Lamsweerde S.340

9 Annotationen im Hindernisdiagramm Name = eindeutige Bezeichnung Def = präzise textuelle Beschreibung optional Category Likelihood = wie wahrscheinlich? Criticality = wie schwerwiegend? Issue = Fragen, Probleme? FormalSpec = formale Spezifikation

10 Beispiel Annotationen zu Hindernis DriverUnresponsive Name DriverUnresponsive Def Situation of a train driver failing to react to a command and take appropriate action according to that command. Category Hazard Likelihood likely Criticality catastrophic FormalSpec dr: Driver, tr: Train, cd: Command Drives (dr, tr) Reacts (dr, cd) Quelle: Lamsweerde S.343

11 Übersicht Risiken und Hindernisse Modellierung von Hindernissen Vorgehen bei der Risikoanalyse Sicherheitsanalyse

12 Vorgehen bei der Risikoanalyse 1 Identifizieren von Hindernisse - systematisch durch die Negation von Blättern im Zielediagramm 2 Analysieren der Hindernisse 3 Entschärfen durch Gegenmaßnahmen oder alternative Lösung im Zielemodell

13 Techniken für Gegenmaßmahmen Alternative Verfeinerung im Zielemodell, die Hindernis umgeht Anderen, zuverlässigeren Akteur finden Hindernis O vermeiden durch neues Ziel Avoid[O] und dessen Subziele und verantwortliche Akteure Abschwächen des ursprünglichen Ziels Wahrscheinlichkeit des Eintretens des Hindernisses verkleinern...

14 Übersicht Risiken und Hindernisse Modellierung von Hindernissen Vorgehen bei der Risikoanalyse Sicherheitsanalyse

15 Anti-Ziele Sicherheitsfragen spielen in aktuellen Anwendungen eine immer größere Rolle oft verteilt, oft über Internet erreichbar Für die Anforderungsanalyse: eher Gefahren auf der Anwendungsebene im Vordergrund des Interesses, weniger auf Protokollebene zu berücksichtigen: unabsichtliche Gefahr Fehler in der Anwendung absichtlicher Angriff Angreifer macht eine Attacke In KAOS: Gefahren sind Hindernisse für Sicherheitsziele unabsichtliche Gefahren Anforderungen, die Fehler vermeiden absichtliche Angriffe Neue Art Akteur: Angreifer

16 Vorgehen 1 Identifizieren von Anti-Zielen 2 Identifizieren von Angreifern und Ermitteln ihrer Fähigkeiten 3 Angriffs-Graph der Anti-Ziele bilden 4 Gegenmaßnahmen herleiten und als neue Anforderungen formulieren

17 Beispiel für Sicherheitsanalyse aus Modeling Car Crash Management with KAOS von Antoine Cailliau, Christophe Damas, Bernard Lambeau und Axel van Lamsweerde

Softwareanforderungsanalyse

Softwareanforderungsanalyse Softwareanforderungsanalyse Modellierung der Operationen des Systems Burkhardt Renz THM, Fachbereich MNI Wintersemester 2018/19 Das Modell der Operationen im Kontext der Modellierung Goal model SafeTransportation

Mehr

Softwareanforderungsanalyse

Softwareanforderungsanalyse Softwareanforderungsanalyse Ziele und das Zielemodell Burkhardt Renz THM, Fachbereich MNI Wintersemester 2018/19 Übersicht Ziele Ziele und Anforderungen Klassifikationen von Zielen Zielorientierter Ansatz

Mehr

Softwareanforderungsanalyse

Softwareanforderungsanalyse Softwareanforderungsanalyse Vorgehen, Modellstruktur und Spezifikationsdokument - Ein Fazit Burkhardt Renz THM, Fachbereich MNI Wintersemester 208/9 Übersicht Vorgehen Struktur des Modells Metamodell Generierung

Mehr

Softwareanforderungsanalyse

Softwareanforderungsanalyse Softwareanforderungsanalyse Objektmodell Burkhardt Renz Institut für SoftwareArchitektur der Technischen Hochschule Mittelhessen Wintersemester 2015/16 Übersicht Strukturelle Sicht auf das Anwendungsgebiet

Mehr

Hazards and measures against hazards by implementation of safe pneumatic circuits

Hazards and measures against hazards by implementation of safe pneumatic circuits Application of EN ISO 13849-1 in electro-pneumatic control systems Hazards and measures against hazards by implementation of safe pneumatic circuits These examples of switching circuits are offered free

Mehr

Fundamental Modeling Concepts

Fundamental Modeling Concepts Fundamental Modeling Concepts Ein mentaler Rahmen für Softwarearchitektur Burkhardt Renz Fachbereich MNI Technische Hochschule Mittelhessen Wintersemester 2017/18 Übersicht Überblick Die Idee von FMC Drei

Mehr

Softwareanforderungsanalyse

Softwareanforderungsanalyse Softwareanforderungsanalyse Qualitätssicherung Validierung von Anforderungen Burkhardt Renz THM, Fachbereich MNI Wintersemester 2018/19 Qualitätssicherung, Validierung von Anforderungen Alternative Vorschläge

Mehr

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik

Mehr

Vorlesung Methoden des Software Engineering. Martin Wirsing. Einheit A.3,

Vorlesung Methoden des Software Engineering. Martin Wirsing. Einheit A.3, Block A (Requirements): Anforderungsmodellierung: Zielorientierte Methoden 28.10.04 1 Vorlesung Methoden des Software Engineering Block A Requirements Engineering Anforderungsmodellierung: Zielorientierte

Mehr

Softwareanforderungsanalyse

Softwareanforderungsanalyse Softwareanforderungsanalyse Ermittlung von Anforderungen Burkhardt Renz Institut für SoftwareArchitektur der Technischen Hochschule Mittelhessen Wintersemester 2015/16 Übersicht Anforderungsgewinnung Informationsquellen

Mehr

EAM-Vorlesung (SS2017)

EAM-Vorlesung (SS2017) EAM-Vorlesung (SS2017) V4: TOGAF und das Metamodel Vassilios Goumas Frankfurt University of Applied Science 1 V4: Verlauf Was ist ein Metamodell Aufbau des Metamodells in TOGAF Aufteilung nach Core Metamodel

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

Softwareanforderungsanalyse

Softwareanforderungsanalyse Softwareanforderungsanalyse Einführung Burkhardt Renz Institut für SoftwareArchitektur der Technischen Hochschule Mittelhessen Wintersemester 2015/16 Übersicht Was ist Softwareanforderungsanalyse Definitionen

Mehr

Model-based risk assessment with CORAS. Seminarvortrag. Marica Federico Angewandte Informatik

Model-based risk assessment with CORAS. Seminarvortrag. Marica Federico Angewandte Informatik Model-based risk assessment with CORAS Seminarvortrag Model-based risk assessment with CORAS Marica Federico Angewandte Informatik 1 Model-based risk assessment with CORAS Marica Federico Agenda 1. Einführung

Mehr

Objektorientierte Systementwicklung

Objektorientierte Systementwicklung Karl-Heinz Rau Objektorientierte Systementwicklung Vom Geschäftsprozess zum Java-Programm Mit 162 Abbildungen vieweg Überblick und Vorbemerkungen 1 1 Objektorientierte Software-Entwicklung 5 1.1 Überblick

Mehr

Model Driven Architecture

Model Driven Architecture Roland Petrasch Oliver Meimberg Model Driven Architecture Eine praxisorientierte Einführung in die MDA Mit Gastbeiträgen von Florian Fieber und Karsten Thoms dpunkt.verlag Inhaltsverzeichnis Vorwort 1

Mehr

Übungen Softwaretechnik I

Übungen Softwaretechnik I Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Übungen Softwaretechnik I Übung 5: Objektorientierte Analyse Einführung Objektorientierung in der

Mehr

OOA-Dynamische Konzepte

OOA-Dynamische Konzepte Proseminar UML im SS 2005 OOA-Dynamische Konzepte Teil 2 von Benjamin Daeumlich 1 Übersicht Szenario Definition Interaktionsdiagramme Sequenzdiagramm Kommunikationsdiagramm Sequenz- vs. Kommunikationsdiagramm

Mehr

Sicherer Erfolg dank ISDS-Konzept: Erfahrung, Erkenntnisse und Umsetzungsempfehlungen für kantonale Polizeiorganisationen

Sicherer Erfolg dank ISDS-Konzept: Erfahrung, Erkenntnisse und Umsetzungsempfehlungen für kantonale Polizeiorganisationen Sicherer Erfolg dank ISDS-Konzept: Erfahrung, Erkenntnisse und Umsetzungsempfehlungen für kantonale Polizeiorganisationen SPIK 2018, 22. März 2018 Marcel Schönbächler, Senior Consultant Themen Die Erstellung

Mehr

Systematisches Requirements Engineering und Management

Systematisches Requirements Engineering und Management Christof Ebert Systematisches Requirements Engineering und Management Anforderungen ermitteln, spezifizieren, analysieren und verwalten 2., aktualisierte und erweiterte Auflage ^1 dpunkt.verlag Inhalt

Mehr

Die 0-Fehler0. Fehler-Strategie. Eine Methode zur Qualitätssicherung Ihrer Produkte und Dienstleistungen. Wehme Bockenem

Die 0-Fehler0. Fehler-Strategie. Eine Methode zur Qualitätssicherung Ihrer Produkte und Dienstleistungen. Wehme Bockenem Die 0-Fehler0 Fehler-Strategie Eine Methode zur Qualitätssicherung Ihrer Produkte und Dienstleistungen 1 Grundsätze der 0-Fehler Strategie 0-Fehler Strategie bedeutet, Fehler zu erkennen, bevor sie entstehen.

Mehr

12 Systemsicherheitsanalyse

12 Systemsicherheitsanalyse Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt

Mehr

Eclipse Modeling Framework

Eclipse Modeling Framework 1 / 14 Eclipse Modeling Framework Stefan Berlik Fachgruppe Praktische Informatik FB 12, Elektrotechnik und Informatik Universität Siegen 14. November 2007 Was ist das Eclipse Modeling Framework (EMF)?

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr

GLIEDERUNG. Methoden der Risikobewertung. FMEA-Ziele. Hauptparameter. RPN und Kritikalität. Risikokontrolle. Quellen.

GLIEDERUNG. Methoden der Risikobewertung. FMEA-Ziele. Hauptparameter. RPN und Kritikalität. Risikokontrolle. Quellen. GLIEDERUNG Methoden der Risikobewertung FMEA-Ziele Hauptparameter RPN und Kritikalität Risikokontrolle Quellen 1 METHODEN DER RISIKOBEWERTUNG Kreativitätstechniken Brainstorming Delphi-Technik Morphologische

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall

Mehr

Fragenbogen. Dieser Fragebogen dient ausschließlich der Sammlung von Daten über das Hintergrundwissen sowie der Stimmungslage der Teilnehmer.

Fragenbogen. Dieser Fragebogen dient ausschließlich der Sammlung von Daten über das Hintergrundwissen sowie der Stimmungslage der Teilnehmer. Fragenbogen Dieser Fragebogen dient ausschließlich der Sammlung von Daten über das Hintergrundwissen sowie der Stimmungslage der Teilnehmer. Teilnehmernummer: I. Hintergrundwissen 1. In welcher Fachrichtung/Vertiefung

Mehr

Softwareanforderungsanalyse

Softwareanforderungsanalyse Softwareanforderungsanalyse Validierung von Anforderungen Burkhardt Renz Institut für SoftwareArchitektur der Technischen Hochschule Mittelhessen Wintersemester 2015/16 Grundsätze zur Prüfung von Anforderungen

Mehr

MDA auf der Grundlage der OMG Konzepte

MDA auf der Grundlage der OMG Konzepte MDA auf der Grundlage der OMG Konzepte Tutorial auf der GI-Jahrestagung GI2010 Siegfried Nolte Beethovenstraße 57 22951 Bargteheide 04532 24295 0176 49954432 siegfried@siegfried-nolte.de www.siegfried-nolte.de

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Konzept-, Struktur-, Prozess- und Ergebnisqualität

Konzept-, Struktur-, Prozess- und Ergebnisqualität Konzept-, Struktur-, Prozess- und Ergebnisqualität PD Dr. Rainer Strobl Universität Hildesheim Institut für Sozialwissenschaften & proval Gesellschaft für sozialwissenschaftliche Analyse, Beratung und

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Partner. Analyse der Anforderungen

Partner. Analyse der Anforderungen Partner Analyse der Anforderungen Übersicht I. Ziele des Webinars II. Begriffe III. Anforderungen - Beispiele IV. Fragen stellen: Wer Wie Was Wieso Weshalb Warum 2 ZIELE Wer, wie, was Wieso weshalb warum?

Mehr

Languages and Tools for Object-Oriented Development Klausur Wintersemester 2007/2008

Languages and Tools for Object-Oriented Development Klausur Wintersemester 2007/2008 Languages and Tools for Object-Oriented Development Klausur Wintersemester 2007/2008 27. Februar 2008 Institut für Softwaresysteme, TUHH Regeln: 1. Zu dieser Klausur sind keinerlei Hilfsmittel zugelassen.

Mehr

Herzlich Willkommen zum Webinar!

Herzlich Willkommen zum Webinar! Herzlich Willkommen zum Webinar! Thema: Keine Angst vor der DSGVO Wie Sie mit Enterprise Modeling für Data Governance sorgen Informationen: Sprache: Deutsch Beginn: 10:00 Uhr Dauer: ca. 30-40 Min. inkl.

Mehr

und wie es zur agilen Entwicklung passt

und wie es zur agilen Entwicklung passt Alexander Holike, REConf 27.03.17 1 Zielorientiertes Requirements Engineering und wie es zur agilen Entwicklung passt Eine vergessene Methode 2 ÜBERBLICK Historie Elemente Funktionsweise Anpassung auf

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Mathematik 1 für Wirtschaftsinformatik

Mathematik 1 für Wirtschaftsinformatik Mathematik 1 für Wirtschaftsinformatik Wintersemester 01/13 Hochschule Augsburg Mathematik : Gliederung 7 Folgen und Reihen 8 Finanzmathematik 9 Reelle Funktionen 10 Differenzieren 1 11 Differenzieren

Mehr

Einführung in das Eclipse Modeling Framework (EMF)

Einführung in das Eclipse Modeling Framework (EMF) 1 / 14 Einführung in das Eclipse Modeling Framework (EMF) Timo Kehrer Fachgruppe Praktische Informatik FB 12, Elektrotechnik und Informatik Universität Siegen 04. November 2008 Was ist EMF? Eclipse Modeling

Mehr

The Intelligent-Driver Model with Stochasticity:

The Intelligent-Driver Model with Stochasticity: The Intelligent-Driver Model with Stochasticity: New Insights into Traffic Flow Oscillations TU Dresden ISTTT 22, Chicago. July 2017 1 1 Overview Ø Traffic Flow Oscillations: Empirical Facts - Stationary

Mehr

MDRE die nächste Generation des Requirements Engineerings

MDRE die nächste Generation des Requirements Engineerings MDRE die nächste Generation des Requirements Engineerings Tom Krauß, GEBIT Solutions GmbH Copyright 2007 GEBIT Solutions Agenda Requirements Engineering heute eine Bestandsaufnahme Modell-Driven Requirements

Mehr

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1

industrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1 industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie

Mehr

Integration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess

Integration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess Integration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess Eine Fallstudie mit einem 3D-Tracking-System Dipl.-Inform. Christian Ammann Fachhochschule Osnabrück

Mehr

Programmierung einer KI. SoPra 2017 Jenny Hotzkow

Programmierung einer KI. SoPra 2017 Jenny Hotzkow Programmierung einer KI SoPra 2017 Jenny Hotzkow Model View Controller Client KI Integration in die Softwarearchitektur (1) KI Integration in die Softwarearchitektur (2) Command-Pattern // Bestimmung möglicher

Mehr

Gedächtnisprotokoll. Rechnersicherheit WS 16/17

Gedächtnisprotokoll. Rechnersicherheit WS 16/17 Gedächtnisprotokoll Rechnersicherheit WS 16/17 16 Seiten - eventuell habe ich Fragen vergessen. Der Umfang ist aber schon sehr nah an dem der Klausur. Die Fragen geben nicht den genauen Wortlaut wieder.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2) Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis

Mehr

Einführung in das Eclipse Modeling Framework (EMF)

Einführung in das Eclipse Modeling Framework (EMF) 1 / 14 Einführung in das Eclipse Modeling Framework (EMF) Maik Schmidt Fachgruppe Praktische Informatik FB 12, Elektrotechnik und Informatik Universität Siegen 21. April 2009 Was ist EMF? Eclipse Modeling

Mehr

Modellbasierter Test mit der UML. Vortragender: Lars Westmeier Seminar: Spezifikationsbasierter Softwaretest

Modellbasierter Test mit der UML. Vortragender: Lars Westmeier Seminar: Spezifikationsbasierter Softwaretest Modellbasierter Test mit der UML Vortragender: Lars Westmeier Seminar: Spezifikationsbasierter Softwaretest Inhalt Einleitung und Motivation UML Testgenerierung Fazit Inhalt Einleitung und Motivation UML

Mehr

Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky

Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs Clemens Teichmann, Roman Maczkowsky Projektträger: Agenda Ausgangspunkt und Annahmen Risikoanalysen bei Betreibern Kritischer Infrastrukturen

Mehr

Sicherheitsanalyse der Private Cloud Interfaces von

Sicherheitsanalyse der Private Cloud Interfaces von Sicherheitsanalyse der Private Cloud Interfaces von Emanuel Durmaz Ruhr-Universität Bochum 1 Emanuel Durmaz 10/16: Bachelor of Science IT-Sicherheit, Ruhr-Universität Bochum Thesis: Sicherheitsanalyse

Mehr

Testen mit Use Cases. Chris Rupp Dr. Stefan Queins

Testen mit Use Cases. Chris Rupp Dr. Stefan Queins Testen mit Use Cases Chris Rupp Dr. Stefan Queins Das Problem Requirements- Engineering Was kann passieren? Was ist das gewünschte Verhalten? Was soll ich testen? Welche Eingaben benötigt mein Testpfad?

Mehr

COPE COuPled Evolution of metamodels and models

COPE COuPled Evolution of metamodels and models COPE COuPled Evolution of metamodels and models Diplomarbeit in Zusammenarbeit mit der BMW Car IT (Betreuer: Elmar Jürgens, Sebastian Benz) Markus Herrmannsdörfer 7. November 2007 Perlen der Informatik

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Evaluation von Risikokommunikation: Risikowahrnehmung und Verhalten

Evaluation von Risikokommunikation: Risikowahrnehmung und Verhalten Evaluation von Risikokommunikation: Risikowahrnehmung und Verhalten Britta Renner Universität Konstanz UK ) Fachbereich Psychologie Psychologische Diagnostik & Gesundheitspsychologie Allgemeine Risikowahrnehmung

Mehr

Switching the telescope on/ off:

Switching the telescope on/ off: 27.2.207 Checklist: Observing with the Telescope Switching the telescope on/ off: Safety measures:! Before you turn on the telescope go to the dome and check for persons or obstacles in range of the telescope,

Mehr

Entwicklertag Juni-16. Hartmut Senska

Entwicklertag Juni-16. Hartmut Senska Refinement@Scale Entwicklertag 2016 2016-Juni-16 Hartmut Senska Agile Coach, Professional Scrum Trainer Jan Baumann Agile Software Engineer, Trainer, Coach 2 Refinement Ideen und Anforderungen verschiedener

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Programmiermethodik. Übung 2

Programmiermethodik. Übung 2 Programmiermethodik Übung 2 Wintersemester 15 / 16 Fachgebiet Software Engineering pm@cs.uni-kassel.de Agenda Besprechung HA 1 Textuelle Szenarien Praktische Übung I Objektdiagramme Praktische Übung II

Mehr

Kybernetik Intelligent Agents- Decision Making

Kybernetik Intelligent Agents- Decision Making Kybernetik Intelligent Agents- Decision Making Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 03. 07. 2012 Intelligent Agents Environment Agent Intelligent

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Verteilte Systeme. 7. Fehlertoleranz

Verteilte Systeme. 7. Fehlertoleranz Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz 7-2 Überblick Motivation für Fehlertoleranz

Mehr

Arbeitsschutz im Betrieb (Verantwortung und Unterstützung) Das Vorschriften- und Regelwerk des Arbeitsschutzes

Arbeitsschutz im Betrieb (Verantwortung und Unterstützung) Das Vorschriften- und Regelwerk des Arbeitsschutzes Arbeitsschutz im Betrieb (Verantwortung und Unterstützung) Das Vorschriften- und Regelwerk des Arbeitsschutzes (Übersicht; aus FASi I-3) F 0449 VBG Arbeitsschutz im Betrieb asi04prs-49 asi04prs-51 Das

Mehr

No risk, no fun? Risikomanagement in Doku-Projekten

No risk, no fun? Risikomanagement in Doku-Projekten No risk, no fun? Risikomanagement in Doku-Projekten tekom-regionalgruppe Bodensee, 16. Oktober 2014 Isabelle Fleury Spielen Sie gern Feuerwehr? 2 Misserfolgsfaktoren eines Projektes Ungenügende Planung

Mehr

Schloß Waldthausen. Im Wald 1, Budenheim, Germany. Tel: +49 (0) (0)

Schloß Waldthausen. Im Wald 1, Budenheim, Germany. Tel: +49 (0) (0) Schloß Waldthausen Im Wald 1, 55257 Budenheim, Germany. Tel: +49 (0) 6131-145-199 +49 (0) 6131-145-225 1 Info package 2. Index 3. Checking into the rooms, map of the grounds, and opening hours 4. Ground

Mehr

OOSE11 OOA: Klassen- und Objektdiagramme

OOSE11 OOA: Klassen- und Objektdiagramme OOSE11 OOA: Klassen- und Objektdiagramme Lehrstuhl Softwaretechnologie, Dr. Birgit Demuth Sommersemester 2016 Objektorientierte Analyse (OOA) Heute: Domänenmodell Welche Modellelemente enthält ein UML-

Mehr

OOSE 9 OOA: Klassen und Objektdiagramme (Hörsaalübung)

OOSE 9 OOA: Klassen und Objektdiagramme (Hörsaalübung) OOSE 9 OOA: Klassen und Objektdiagramme (Hörsaalübung) SS 2015 Birgit Demuth Objektorientierte Analyse (OOA) Begriffswelt Heute: Domänenmodell Welche Modellelemente enthält ein UML Analyseklassendiagramm

Mehr

Modellgetriebene Entwicklung eingebetteter Systeme mit Eclipse

Modellgetriebene Entwicklung eingebetteter Systeme mit Eclipse Modellgetriebene Entwicklung eingebetteter Systeme mit Eclipse Dr. Lothar Wendehals Softwarearchitekt Axel Terfloth Leiter Forschung und Entwicklung Software Engineering 2009 4. März 2009, Kaiserslautern

Mehr

Modellbildung und Analyse eingebetteter Systeme für mechatronische Anwendungen mit höheren Petri-Netze unter Verwendung verschiedener Erweiterungen

Modellbildung und Analyse eingebetteter Systeme für mechatronische Anwendungen mit höheren Petri-Netze unter Verwendung verschiedener Erweiterungen Modellbildung und Analyse eingebetteter Systeme für mechatronische Anwendungen mit höheren Petri-Netze unter Verwendung verschiedener Erweiterungen Wolfgang Fengler Vesselka Duridanova Technische Universität

Mehr

INSPIRE - Modellierung

INSPIRE - Modellierung INSPIRE - Modellierung Inhalt Motivation Modellierung UML Diagramme INSPIRE-Schulung LKROS 2 Motivation Was ist ein Modell, und warum wollen wir modellieren? Warum brauchen wir eine Modellierungssprache

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Einführung in die Robotik Regelung in der Robotik. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.

Einführung in die Robotik Regelung in der Robotik. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm. Einführung in die Robotik Regelung in der Robotik Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 11. 12. 2012 Standardprobleme der mobilen Robotik Standardprobleme

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

TÜV NORD CERT GmbH  DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO

Mehr

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen

Mehr

VdS 3473 Informationssicherheit für KMU

VdS 3473 Informationssicherheit für KMU T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,

Mehr

Cloud Computing. Strategien auf dem Weg in die Cloud. Björn Bröhl

Cloud Computing. Strategien auf dem Weg in die Cloud. Björn Bröhl Cloud Computing Strategien auf dem Weg in die Cloud Björn Bröhl Direktor Strategie & Innovation Leiter Competence Center Cloud Computing OPITZ CONSULTING GmbH Oracle ACE Director OPITZ CONSULTING GmbH

Mehr

Methoden des Software Engineering

Methoden des Software Engineering Block C.3 Zielorientierte Methoden 1 Vorlesung Methoden des Software Engineering Block C Anforderungen C.3 Anforderungsmodellierung: Zielorientierte Methoden Christian Prehofer Unter Verwendung von Materialien

Mehr

Klimarisikomanagement als Aufgabe des Bevölkerungsschutzes

Klimarisikomanagement als Aufgabe des Bevölkerungsschutzes Klimarisikomanagement als Aufgabe des Bevölkerungsschutzes Susanne Krings, BBK Tagung Klimarisiko im Griff? Kompetenzzentrum Klimafolgen und Anpassung im Umweltbundesamt Dessau, 11./12. Oktober 2012 Bevölkerungsschutz

Mehr

Titelmasterformat durch Klicken bearbeiten

Titelmasterformat durch Klicken bearbeiten Titelmasterformat durch Klicken Titelmasterformat durch Klicken Die neue HDS Panama Serie Enterprise Plattform für den gehobenen Mittelstand Andreas Kustura, Silvio Weber Kramer & Crew GmbH & Co. KG Titelmasterformat

Mehr

Return on Security Investment Thomas Mann Kapsch Group CISO

Return on Security Investment Thomas Mann Kapsch Group CISO Security is a process, not a product Bruce Schneier Kapsch BusinessCom Return on Security Investment Thomas Mann Kapsch Group CISO 05.10.2016 Return on Security Investment www.kapsch.net 2 05.10.2016 Return

Mehr

Normierung und Standardisierung von Provenance-Modellen. PubFlow Workshop ( , Kiel)

Normierung und Standardisierung von Provenance-Modellen. PubFlow Workshop ( , Kiel) www.dlr.de Folie 1 Normierung und Standardisierung von Provenance-Modellen PubFlow Workshop (23.03.2012, Kiel) Andreas Schreiber Deutsches Zentrum für Luft- und Raumfahrt e.v.

Mehr

Artefakte, Linktypen und Besonderheiten von OOSE/RUP

Artefakte, Linktypen und Besonderheiten von OOSE/RUP Artefakte, Linktypen und Besonderheiten von OOSE/RUP Matthias Riebisch TU Ilmenau Workshop AK Traceability 07.12.2007 Darmstadt Eigenschaften von Traceability Links Obligatorisch: Identifier Startelement

Mehr

Object Constraint Language. 30. Oktober 2012

Object Constraint Language. 30. Oktober 2012 Object Constraint Language 30. Oktober 2012 54 Was ist die OCL? Wie wird sie verwendet? Die Object Constraint Language (OCL) ist eine textuelle Sprache für Constraints über Objektstrukturen. Sie ist ein

Mehr

1.1 Spezifikation und Entwurf im Software-Lebenslauf Lineares Prozessmodell:

1.1 Spezifikation und Entwurf im Software-Lebenslauf Lineares Prozessmodell: 1 Einführung und Überblick 1.1 Spezifikation und Entwurf im Software-Lebenslauf Lineares Prozessmodell: Anstoß Auftrag Projekt planen Anforderungen spezifizieren Lieferung Architektur entwerfen System

Mehr

Kybernetik Einführung

Kybernetik Einführung Kybernetik Einführung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 24. 04. 2012 Einführung Was ist Kybernetik? Der Begriff Kybernetik wurde im 1948

Mehr

22. Januar Gruppe 2: TOPCASED

22. Januar Gruppe 2: TOPCASED 22. Januar 2008 Aufgabenstellung Modellgetriebene Softwareentwicklung auf Basis von am Beispiel eines Seminarverwaltungssystems Ziel Entwicklungsprozess Anforderungen & Codegenerierung Modellierung & Templates

Mehr

Programm heute. Algorithmen und Datenstrukturen (für ET/IT) Definition Algorithmus. Wie beschreibt man Algorithmen?

Programm heute. Algorithmen und Datenstrukturen (für ET/IT) Definition Algorithmus. Wie beschreibt man Algorithmen? Programm heute Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2015 1 Einführung Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München 2 Grundlagen von Algorithmen

Mehr

Entscheidungsverfahren mit Anwendungen in der Softwareverifikation

Entscheidungsverfahren mit Anwendungen in der Softwareverifikation Entscheidungsverfahren mit Anwendungen in der Softwareverifikation SATABS: Predicate Abstraction Dr. Stephan Falke Institut für Theoretische Informatik Dr. Carsten Sinz 01.07.2013 Prädikatabstraktion (Predicate

Mehr

Grundlagen der Mathematik

Grundlagen der Mathematik Universität Hamburg Winter 2016/17 Fachbereich Mathematik Janko Latschev Grundlagen der Mathematik Lösungsskizzen 2 Präsenzaufgaben (P2) Wir betrachten drei Teilmengen der natürlichen Zahlen: - A = {n

Mehr

Algorithmen und Datenstrukturen (für ET/IT)

Algorithmen und Datenstrukturen (für ET/IT) Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2016 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Programm heute 1 Einführung 2 Grundlagen von Algorithmen

Mehr