Softwareanforderungsanalyse
|
|
- Gisela Thomas
- vor 5 Jahren
- Abrufe
Transkript
1 Softwareanforderungsanalyse Risikoanalyse Burkhardt Renz THM, Fachbereich MNI Wintersemester 2018/19
2 Das Hindernismodell im Kontext der Modellierung Goal model SafeTransportation Obstacle model NoStopAtSignal SpeedLimited NoCollision DoorsClosed WhileMoving Obstruction Train At Concern On 0..1 Object model Platform Block Responsibility Coverage Tracking System Speed, Position Agent model Operationalization Train Controller Tracking System Compute Acceleration Send Acceleration Operation model TrainController Controller Train Passenger Stop Opening entrance Closing Start... Doors State Closed opening [AtPlatform] [TimeOut] Open Movement State start [doorsclosed] Stopped Moving Behavior model Quelle: Lamsweerde, S. 291
3 Übersicht Risiken und Hindernisse Modellierung von Hindernissen Vorgehen bei der Risikoanalyse Sicherheitsanalyse
4 Risikoanalyse Definition (Risiko) Ein Risiko ist ein unsicherer Faktor, der dazu führen kann, dass ein Ziel nicht erreicht wird in der Regel infolge unerwarteten Verhaltens eines Akteurs. Definition (Hindernis) Ein Hindernis ist eine Vorbedingung, die dazu führt, dass ein Ziel nicht erreicht wird. Definition (Risikoanalyse) In der Risikoanalyse wird das Zielemodell systematisch auf Hindernisse hin untersucht um ggf. Gegenmaßnahmen einzuführen.
5 Kategorien von Risiken/Hindernissen Bedrohung der Betriebssicherheit Bedrohung der Sicherheit, d.h. von Vertraulichkeit, Integrität oder Verfügbarkeit Requests können nicht (rechtzeitig) erfüllt werden Fehlinformationen Ungenaue Daten Fehler durch Mängel in der Softwareergonomie...
6 Übersicht Risiken und Hindernisse Modellierung von Hindernissen Vorgehen bei der Risikoanalyse Sicherheitsanalyse
7 Modellierung von Hindernissen Definition (Hindernisdiagramm) Ein Hindernisdiagramm ist ein AND-OR-Graph, der ein Hindernis (die Negation eines Ziels) und seine Verfeinerung (Ursachen) darstellt. Definition (Hindernismodell) Das Hindernismodell ist eine Menge von (annotierten) Hindernisdiagrammen verknüpft mit Zielen in einem Zielemodell sowie mit Gegenmaßnahmen.
8 Beispiel Hindernisdiagramm obstacle root obstacle OR-refinement TrainStoppedAtBlockEntry If StopSignal StopSignal And Not TrainStoppedAtBlockEntry obstruction SignalNotVisible DriverUnresponsive BrakeSystemDown countermeasure goal ResponsivenessCheck SentRegularly resolution Quelle: Lamsweerde S.340
9 Annotationen im Hindernisdiagramm Name = eindeutige Bezeichnung Def = präzise textuelle Beschreibung optional Category Likelihood = wie wahrscheinlich? Criticality = wie schwerwiegend? Issue = Fragen, Probleme? FormalSpec = formale Spezifikation
10 Beispiel Annotationen zu Hindernis DriverUnresponsive Name DriverUnresponsive Def Situation of a train driver failing to react to a command and take appropriate action according to that command. Category Hazard Likelihood likely Criticality catastrophic FormalSpec dr: Driver, tr: Train, cd: Command Drives (dr, tr) Reacts (dr, cd) Quelle: Lamsweerde S.343
11 Übersicht Risiken und Hindernisse Modellierung von Hindernissen Vorgehen bei der Risikoanalyse Sicherheitsanalyse
12 Vorgehen bei der Risikoanalyse 1 Identifizieren von Hindernisse - systematisch durch die Negation von Blättern im Zielediagramm 2 Analysieren der Hindernisse 3 Entschärfen durch Gegenmaßnahmen oder alternative Lösung im Zielemodell
13 Techniken für Gegenmaßmahmen Alternative Verfeinerung im Zielemodell, die Hindernis umgeht Anderen, zuverlässigeren Akteur finden Hindernis O vermeiden durch neues Ziel Avoid[O] und dessen Subziele und verantwortliche Akteure Abschwächen des ursprünglichen Ziels Wahrscheinlichkeit des Eintretens des Hindernisses verkleinern...
14 Übersicht Risiken und Hindernisse Modellierung von Hindernissen Vorgehen bei der Risikoanalyse Sicherheitsanalyse
15 Anti-Ziele Sicherheitsfragen spielen in aktuellen Anwendungen eine immer größere Rolle oft verteilt, oft über Internet erreichbar Für die Anforderungsanalyse: eher Gefahren auf der Anwendungsebene im Vordergrund des Interesses, weniger auf Protokollebene zu berücksichtigen: unabsichtliche Gefahr Fehler in der Anwendung absichtlicher Angriff Angreifer macht eine Attacke In KAOS: Gefahren sind Hindernisse für Sicherheitsziele unabsichtliche Gefahren Anforderungen, die Fehler vermeiden absichtliche Angriffe Neue Art Akteur: Angreifer
16 Vorgehen 1 Identifizieren von Anti-Zielen 2 Identifizieren von Angreifern und Ermitteln ihrer Fähigkeiten 3 Angriffs-Graph der Anti-Ziele bilden 4 Gegenmaßnahmen herleiten und als neue Anforderungen formulieren
17 Beispiel für Sicherheitsanalyse aus Modeling Car Crash Management with KAOS von Antoine Cailliau, Christophe Damas, Bernard Lambeau und Axel van Lamsweerde
Softwareanforderungsanalyse
Softwareanforderungsanalyse Modellierung der Operationen des Systems Burkhardt Renz THM, Fachbereich MNI Wintersemester 2018/19 Das Modell der Operationen im Kontext der Modellierung Goal model SafeTransportation
MehrSoftwareanforderungsanalyse
Softwareanforderungsanalyse Ziele und das Zielemodell Burkhardt Renz THM, Fachbereich MNI Wintersemester 2018/19 Übersicht Ziele Ziele und Anforderungen Klassifikationen von Zielen Zielorientierter Ansatz
MehrSoftwareanforderungsanalyse
Softwareanforderungsanalyse Vorgehen, Modellstruktur und Spezifikationsdokument - Ein Fazit Burkhardt Renz THM, Fachbereich MNI Wintersemester 208/9 Übersicht Vorgehen Struktur des Modells Metamodell Generierung
MehrSoftwareanforderungsanalyse
Softwareanforderungsanalyse Objektmodell Burkhardt Renz Institut für SoftwareArchitektur der Technischen Hochschule Mittelhessen Wintersemester 2015/16 Übersicht Strukturelle Sicht auf das Anwendungsgebiet
MehrHazards and measures against hazards by implementation of safe pneumatic circuits
Application of EN ISO 13849-1 in electro-pneumatic control systems Hazards and measures against hazards by implementation of safe pneumatic circuits These examples of switching circuits are offered free
MehrFundamental Modeling Concepts
Fundamental Modeling Concepts Ein mentaler Rahmen für Softwarearchitektur Burkhardt Renz Fachbereich MNI Technische Hochschule Mittelhessen Wintersemester 2017/18 Übersicht Überblick Die Idee von FMC Drei
MehrSoftwareanforderungsanalyse
Softwareanforderungsanalyse Qualitätssicherung Validierung von Anforderungen Burkhardt Renz THM, Fachbereich MNI Wintersemester 2018/19 Qualitätssicherung, Validierung von Anforderungen Alternative Vorschläge
MehrModell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen
Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen Roland Koppe, Stefan Häusler, Axel Hahn 2 Übersicht Einleitung und Motivation Ansatz und Methodik
MehrVorlesung Methoden des Software Engineering. Martin Wirsing. Einheit A.3,
Block A (Requirements): Anforderungsmodellierung: Zielorientierte Methoden 28.10.04 1 Vorlesung Methoden des Software Engineering Block A Requirements Engineering Anforderungsmodellierung: Zielorientierte
MehrSoftwareanforderungsanalyse
Softwareanforderungsanalyse Ermittlung von Anforderungen Burkhardt Renz Institut für SoftwareArchitektur der Technischen Hochschule Mittelhessen Wintersemester 2015/16 Übersicht Anforderungsgewinnung Informationsquellen
MehrEAM-Vorlesung (SS2017)
EAM-Vorlesung (SS2017) V4: TOGAF und das Metamodel Vassilios Goumas Frankfurt University of Applied Science 1 V4: Verlauf Was ist ein Metamodell Aufbau des Metamodells in TOGAF Aufteilung nach Core Metamodel
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrSoftwareanforderungsanalyse
Softwareanforderungsanalyse Einführung Burkhardt Renz Institut für SoftwareArchitektur der Technischen Hochschule Mittelhessen Wintersemester 2015/16 Übersicht Was ist Softwareanforderungsanalyse Definitionen
MehrModel-based risk assessment with CORAS. Seminarvortrag. Marica Federico Angewandte Informatik
Model-based risk assessment with CORAS Seminarvortrag Model-based risk assessment with CORAS Marica Federico Angewandte Informatik 1 Model-based risk assessment with CORAS Marica Federico Agenda 1. Einführung
MehrObjektorientierte Systementwicklung
Karl-Heinz Rau Objektorientierte Systementwicklung Vom Geschäftsprozess zum Java-Programm Mit 162 Abbildungen vieweg Überblick und Vorbemerkungen 1 1 Objektorientierte Software-Entwicklung 5 1.1 Überblick
MehrModel Driven Architecture
Roland Petrasch Oliver Meimberg Model Driven Architecture Eine praxisorientierte Einführung in die MDA Mit Gastbeiträgen von Florian Fieber und Karsten Thoms dpunkt.verlag Inhaltsverzeichnis Vorwort 1
MehrÜbungen Softwaretechnik I
Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Übungen Softwaretechnik I Übung 5: Objektorientierte Analyse Einführung Objektorientierung in der
MehrOOA-Dynamische Konzepte
Proseminar UML im SS 2005 OOA-Dynamische Konzepte Teil 2 von Benjamin Daeumlich 1 Übersicht Szenario Definition Interaktionsdiagramme Sequenzdiagramm Kommunikationsdiagramm Sequenz- vs. Kommunikationsdiagramm
MehrSicherer Erfolg dank ISDS-Konzept: Erfahrung, Erkenntnisse und Umsetzungsempfehlungen für kantonale Polizeiorganisationen
Sicherer Erfolg dank ISDS-Konzept: Erfahrung, Erkenntnisse und Umsetzungsempfehlungen für kantonale Polizeiorganisationen SPIK 2018, 22. März 2018 Marcel Schönbächler, Senior Consultant Themen Die Erstellung
MehrSystematisches Requirements Engineering und Management
Christof Ebert Systematisches Requirements Engineering und Management Anforderungen ermitteln, spezifizieren, analysieren und verwalten 2., aktualisierte und erweiterte Auflage ^1 dpunkt.verlag Inhalt
MehrDie 0-Fehler0. Fehler-Strategie. Eine Methode zur Qualitätssicherung Ihrer Produkte und Dienstleistungen. Wehme Bockenem
Die 0-Fehler0 Fehler-Strategie Eine Methode zur Qualitätssicherung Ihrer Produkte und Dienstleistungen 1 Grundsätze der 0-Fehler Strategie 0-Fehler Strategie bedeutet, Fehler zu erkennen, bevor sie entstehen.
Mehr12 Systemsicherheitsanalyse
Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt
MehrEclipse Modeling Framework
1 / 14 Eclipse Modeling Framework Stefan Berlik Fachgruppe Praktische Informatik FB 12, Elektrotechnik und Informatik Universität Siegen 14. November 2007 Was ist das Eclipse Modeling Framework (EMF)?
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
MehrGLIEDERUNG. Methoden der Risikobewertung. FMEA-Ziele. Hauptparameter. RPN und Kritikalität. Risikokontrolle. Quellen.
GLIEDERUNG Methoden der Risikobewertung FMEA-Ziele Hauptparameter RPN und Kritikalität Risikokontrolle Quellen 1 METHODEN DER RISIKOBEWERTUNG Kreativitätstechniken Brainstorming Delphi-Technik Morphologische
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall
MehrFragenbogen. Dieser Fragebogen dient ausschließlich der Sammlung von Daten über das Hintergrundwissen sowie der Stimmungslage der Teilnehmer.
Fragenbogen Dieser Fragebogen dient ausschließlich der Sammlung von Daten über das Hintergrundwissen sowie der Stimmungslage der Teilnehmer. Teilnehmernummer: I. Hintergrundwissen 1. In welcher Fachrichtung/Vertiefung
MehrSoftwareanforderungsanalyse
Softwareanforderungsanalyse Validierung von Anforderungen Burkhardt Renz Institut für SoftwareArchitektur der Technischen Hochschule Mittelhessen Wintersemester 2015/16 Grundsätze zur Prüfung von Anforderungen
MehrMDA auf der Grundlage der OMG Konzepte
MDA auf der Grundlage der OMG Konzepte Tutorial auf der GI-Jahrestagung GI2010 Siegfried Nolte Beethovenstraße 57 22951 Bargteheide 04532 24295 0176 49954432 siegfried@siegfried-nolte.de www.siegfried-nolte.de
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrKonzept-, Struktur-, Prozess- und Ergebnisqualität
Konzept-, Struktur-, Prozess- und Ergebnisqualität PD Dr. Rainer Strobl Universität Hildesheim Institut für Sozialwissenschaften & proval Gesellschaft für sozialwissenschaftliche Analyse, Beratung und
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrPartner. Analyse der Anforderungen
Partner Analyse der Anforderungen Übersicht I. Ziele des Webinars II. Begriffe III. Anforderungen - Beispiele IV. Fragen stellen: Wer Wie Was Wieso Weshalb Warum 2 ZIELE Wer, wie, was Wieso weshalb warum?
MehrLanguages and Tools for Object-Oriented Development Klausur Wintersemester 2007/2008
Languages and Tools for Object-Oriented Development Klausur Wintersemester 2007/2008 27. Februar 2008 Institut für Softwaresysteme, TUHH Regeln: 1. Zu dieser Klausur sind keinerlei Hilfsmittel zugelassen.
MehrHerzlich Willkommen zum Webinar!
Herzlich Willkommen zum Webinar! Thema: Keine Angst vor der DSGVO Wie Sie mit Enterprise Modeling für Data Governance sorgen Informationen: Sprache: Deutsch Beginn: 10:00 Uhr Dauer: ca. 30-40 Min. inkl.
Mehrund wie es zur agilen Entwicklung passt
Alexander Holike, REConf 27.03.17 1 Zielorientiertes Requirements Engineering und wie es zur agilen Entwicklung passt Eine vergessene Methode 2 ÜBERBLICK Historie Elemente Funktionsweise Anpassung auf
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrMathematik 1 für Wirtschaftsinformatik
Mathematik 1 für Wirtschaftsinformatik Wintersemester 01/13 Hochschule Augsburg Mathematik : Gliederung 7 Folgen und Reihen 8 Finanzmathematik 9 Reelle Funktionen 10 Differenzieren 1 11 Differenzieren
MehrEinführung in das Eclipse Modeling Framework (EMF)
1 / 14 Einführung in das Eclipse Modeling Framework (EMF) Timo Kehrer Fachgruppe Praktische Informatik FB 12, Elektrotechnik und Informatik Universität Siegen 04. November 2008 Was ist EMF? Eclipse Modeling
MehrThe Intelligent-Driver Model with Stochasticity:
The Intelligent-Driver Model with Stochasticity: New Insights into Traffic Flow Oscillations TU Dresden ISTTT 22, Chicago. July 2017 1 1 Overview Ø Traffic Flow Oscillations: Empirical Facts - Stationary
MehrMDRE die nächste Generation des Requirements Engineerings
MDRE die nächste Generation des Requirements Engineerings Tom Krauß, GEBIT Solutions GmbH Copyright 2007 GEBIT Solutions Agenda Requirements Engineering heute eine Bestandsaufnahme Modell-Driven Requirements
Mehrindustrial engineering Safety & Security integrierte Entwicklung www.ics-ag.de 1
industrial engineering Safety & Security integrierte Entwicklung 1 industrial engineering Profitieren Sie von unserer Erfahrung Sparen Sie sich teure und langwierige Ausbildungsprogramme und starten Sie
MehrIntegration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess
Integration von Model-Driven Development und formaler Verfikation in den Softwareentwicklungsprozess Eine Fallstudie mit einem 3D-Tracking-System Dipl.-Inform. Christian Ammann Fachhochschule Osnabrück
MehrProgrammierung einer KI. SoPra 2017 Jenny Hotzkow
Programmierung einer KI SoPra 2017 Jenny Hotzkow Model View Controller Client KI Integration in die Softwarearchitektur (1) KI Integration in die Softwarearchitektur (2) Command-Pattern // Bestimmung möglicher
MehrGedächtnisprotokoll. Rechnersicherheit WS 16/17
Gedächtnisprotokoll Rechnersicherheit WS 16/17 16 Seiten - eventuell habe ich Fragen vergessen. Der Umfang ist aber schon sehr nah an dem der Klausur. Die Fragen geben nicht den genauen Wortlaut wieder.
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)
Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis
MehrEinführung in das Eclipse Modeling Framework (EMF)
1 / 14 Einführung in das Eclipse Modeling Framework (EMF) Maik Schmidt Fachgruppe Praktische Informatik FB 12, Elektrotechnik und Informatik Universität Siegen 21. April 2009 Was ist EMF? Eclipse Modeling
MehrModellbasierter Test mit der UML. Vortragender: Lars Westmeier Seminar: Spezifikationsbasierter Softwaretest
Modellbasierter Test mit der UML Vortragender: Lars Westmeier Seminar: Spezifikationsbasierter Softwaretest Inhalt Einleitung und Motivation UML Testgenerierung Fazit Inhalt Einleitung und Motivation UML
MehrErfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky
Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs Clemens Teichmann, Roman Maczkowsky Projektträger: Agenda Ausgangspunkt und Annahmen Risikoanalysen bei Betreibern Kritischer Infrastrukturen
MehrSicherheitsanalyse der Private Cloud Interfaces von
Sicherheitsanalyse der Private Cloud Interfaces von Emanuel Durmaz Ruhr-Universität Bochum 1 Emanuel Durmaz 10/16: Bachelor of Science IT-Sicherheit, Ruhr-Universität Bochum Thesis: Sicherheitsanalyse
MehrTesten mit Use Cases. Chris Rupp Dr. Stefan Queins
Testen mit Use Cases Chris Rupp Dr. Stefan Queins Das Problem Requirements- Engineering Was kann passieren? Was ist das gewünschte Verhalten? Was soll ich testen? Welche Eingaben benötigt mein Testpfad?
MehrCOPE COuPled Evolution of metamodels and models
COPE COuPled Evolution of metamodels and models Diplomarbeit in Zusammenarbeit mit der BMW Car IT (Betreuer: Elmar Jürgens, Sebastian Benz) Markus Herrmannsdörfer 7. November 2007 Perlen der Informatik
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrGrundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrEvaluation von Risikokommunikation: Risikowahrnehmung und Verhalten
Evaluation von Risikokommunikation: Risikowahrnehmung und Verhalten Britta Renner Universität Konstanz UK ) Fachbereich Psychologie Psychologische Diagnostik & Gesundheitspsychologie Allgemeine Risikowahrnehmung
MehrSwitching the telescope on/ off:
27.2.207 Checklist: Observing with the Telescope Switching the telescope on/ off: Safety measures:! Before you turn on the telescope go to the dome and check for persons or obstacles in range of the telescope,
MehrEntwicklertag Juni-16. Hartmut Senska
Refinement@Scale Entwicklertag 2016 2016-Juni-16 Hartmut Senska Agile Coach, Professional Scrum Trainer Jan Baumann Agile Software Engineer, Trainer, Coach 2 Refinement Ideen und Anforderungen verschiedener
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
MehrProgrammiermethodik. Übung 2
Programmiermethodik Übung 2 Wintersemester 15 / 16 Fachgebiet Software Engineering pm@cs.uni-kassel.de Agenda Besprechung HA 1 Textuelle Szenarien Praktische Übung I Objektdiagramme Praktische Übung II
MehrKybernetik Intelligent Agents- Decision Making
Kybernetik Intelligent Agents- Decision Making Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 03. 07. 2012 Intelligent Agents Environment Agent Intelligent
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrVerteilte Systeme. 7. Fehlertoleranz
Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz 7-2 Überblick Motivation für Fehlertoleranz
MehrArbeitsschutz im Betrieb (Verantwortung und Unterstützung) Das Vorschriften- und Regelwerk des Arbeitsschutzes
Arbeitsschutz im Betrieb (Verantwortung und Unterstützung) Das Vorschriften- und Regelwerk des Arbeitsschutzes (Übersicht; aus FASi I-3) F 0449 VBG Arbeitsschutz im Betrieb asi04prs-49 asi04prs-51 Das
MehrNo risk, no fun? Risikomanagement in Doku-Projekten
No risk, no fun? Risikomanagement in Doku-Projekten tekom-regionalgruppe Bodensee, 16. Oktober 2014 Isabelle Fleury Spielen Sie gern Feuerwehr? 2 Misserfolgsfaktoren eines Projektes Ungenügende Planung
MehrSchloß Waldthausen. Im Wald 1, Budenheim, Germany. Tel: +49 (0) (0)
Schloß Waldthausen Im Wald 1, 55257 Budenheim, Germany. Tel: +49 (0) 6131-145-199 +49 (0) 6131-145-225 1 Info package 2. Index 3. Checking into the rooms, map of the grounds, and opening hours 4. Ground
MehrOOSE11 OOA: Klassen- und Objektdiagramme
OOSE11 OOA: Klassen- und Objektdiagramme Lehrstuhl Softwaretechnologie, Dr. Birgit Demuth Sommersemester 2016 Objektorientierte Analyse (OOA) Heute: Domänenmodell Welche Modellelemente enthält ein UML-
MehrOOSE 9 OOA: Klassen und Objektdiagramme (Hörsaalübung)
OOSE 9 OOA: Klassen und Objektdiagramme (Hörsaalübung) SS 2015 Birgit Demuth Objektorientierte Analyse (OOA) Begriffswelt Heute: Domänenmodell Welche Modellelemente enthält ein UML Analyseklassendiagramm
MehrModellgetriebene Entwicklung eingebetteter Systeme mit Eclipse
Modellgetriebene Entwicklung eingebetteter Systeme mit Eclipse Dr. Lothar Wendehals Softwarearchitekt Axel Terfloth Leiter Forschung und Entwicklung Software Engineering 2009 4. März 2009, Kaiserslautern
MehrModellbildung und Analyse eingebetteter Systeme für mechatronische Anwendungen mit höheren Petri-Netze unter Verwendung verschiedener Erweiterungen
Modellbildung und Analyse eingebetteter Systeme für mechatronische Anwendungen mit höheren Petri-Netze unter Verwendung verschiedener Erweiterungen Wolfgang Fengler Vesselka Duridanova Technische Universität
MehrINSPIRE - Modellierung
INSPIRE - Modellierung Inhalt Motivation Modellierung UML Diagramme INSPIRE-Schulung LKROS 2 Motivation Was ist ein Modell, und warum wollen wir modellieren? Warum brauchen wir eine Modellierungssprache
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrEinführung in die Robotik Regelung in der Robotik. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.
Einführung in die Robotik Regelung in der Robotik Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 11. 12. 2012 Standardprobleme der mobilen Robotik Standardprobleme
MehrBig Data im Bereich Information Security
Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
MehrDas diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen
Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser
MehrInhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis
Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrCloud Computing. Strategien auf dem Weg in die Cloud. Björn Bröhl
Cloud Computing Strategien auf dem Weg in die Cloud Björn Bröhl Direktor Strategie & Innovation Leiter Competence Center Cloud Computing OPITZ CONSULTING GmbH Oracle ACE Director OPITZ CONSULTING GmbH
MehrMethoden des Software Engineering
Block C.3 Zielorientierte Methoden 1 Vorlesung Methoden des Software Engineering Block C Anforderungen C.3 Anforderungsmodellierung: Zielorientierte Methoden Christian Prehofer Unter Verwendung von Materialien
MehrKlimarisikomanagement als Aufgabe des Bevölkerungsschutzes
Klimarisikomanagement als Aufgabe des Bevölkerungsschutzes Susanne Krings, BBK Tagung Klimarisiko im Griff? Kompetenzzentrum Klimafolgen und Anpassung im Umweltbundesamt Dessau, 11./12. Oktober 2012 Bevölkerungsschutz
MehrTitelmasterformat durch Klicken bearbeiten
Titelmasterformat durch Klicken Titelmasterformat durch Klicken Die neue HDS Panama Serie Enterprise Plattform für den gehobenen Mittelstand Andreas Kustura, Silvio Weber Kramer & Crew GmbH & Co. KG Titelmasterformat
MehrReturn on Security Investment Thomas Mann Kapsch Group CISO
Security is a process, not a product Bruce Schneier Kapsch BusinessCom Return on Security Investment Thomas Mann Kapsch Group CISO 05.10.2016 Return on Security Investment www.kapsch.net 2 05.10.2016 Return
MehrNormierung und Standardisierung von Provenance-Modellen. PubFlow Workshop ( , Kiel)
www.dlr.de Folie 1 Normierung und Standardisierung von Provenance-Modellen PubFlow Workshop (23.03.2012, Kiel) Andreas Schreiber Deutsches Zentrum für Luft- und Raumfahrt e.v.
MehrArtefakte, Linktypen und Besonderheiten von OOSE/RUP
Artefakte, Linktypen und Besonderheiten von OOSE/RUP Matthias Riebisch TU Ilmenau Workshop AK Traceability 07.12.2007 Darmstadt Eigenschaften von Traceability Links Obligatorisch: Identifier Startelement
MehrObject Constraint Language. 30. Oktober 2012
Object Constraint Language 30. Oktober 2012 54 Was ist die OCL? Wie wird sie verwendet? Die Object Constraint Language (OCL) ist eine textuelle Sprache für Constraints über Objektstrukturen. Sie ist ein
Mehr1.1 Spezifikation und Entwurf im Software-Lebenslauf Lineares Prozessmodell:
1 Einführung und Überblick 1.1 Spezifikation und Entwurf im Software-Lebenslauf Lineares Prozessmodell: Anstoß Auftrag Projekt planen Anforderungen spezifizieren Lieferung Architektur entwerfen System
MehrKybernetik Einführung
Kybernetik Einführung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 24. 04. 2012 Einführung Was ist Kybernetik? Der Begriff Kybernetik wurde im 1948
Mehr22. Januar Gruppe 2: TOPCASED
22. Januar 2008 Aufgabenstellung Modellgetriebene Softwareentwicklung auf Basis von am Beispiel eines Seminarverwaltungssystems Ziel Entwicklungsprozess Anforderungen & Codegenerierung Modellierung & Templates
MehrProgramm heute. Algorithmen und Datenstrukturen (für ET/IT) Definition Algorithmus. Wie beschreibt man Algorithmen?
Programm heute Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2015 1 Einführung Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München 2 Grundlagen von Algorithmen
MehrEntscheidungsverfahren mit Anwendungen in der Softwareverifikation
Entscheidungsverfahren mit Anwendungen in der Softwareverifikation SATABS: Predicate Abstraction Dr. Stephan Falke Institut für Theoretische Informatik Dr. Carsten Sinz 01.07.2013 Prädikatabstraktion (Predicate
MehrGrundlagen der Mathematik
Universität Hamburg Winter 2016/17 Fachbereich Mathematik Janko Latschev Grundlagen der Mathematik Lösungsskizzen 2 Präsenzaufgaben (P2) Wir betrachten drei Teilmengen der natürlichen Zahlen: - A = {n
MehrAlgorithmen und Datenstrukturen (für ET/IT)
Algorithmen und Datenstrukturen (für ET/IT) Sommersemester 2016 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Programm heute 1 Einführung 2 Grundlagen von Algorithmen
Mehr