Können wir dem Rechner vertrauen (Kapitel 4)?

Größe: px
Ab Seite anzeigen:

Download "Können wir dem Rechner vertrauen (Kapitel 4)?"

Transkript

1 A Gift of Fire Können wir dem Rechner vertrauen (Kapitel 4)? Seminar Softwaretechnik SS04 Referent: Patrick Mukherjee Matr.Nr.: Veranstalter: Jähnichen, Bittner, Koch, Kuzmanovski

2 Überblick Was kann schief gehen? Zuverlässigkeit und Sicherheit Systemfehler, Abhängigkeit, Risiko und Fortschritt neu betrachtet Modelle und Simulationen

3 Was kann schief gehen? Softwarefehler verursacht Strahlungsüberdosis Finanzamtcomputer verschickt Mahnungen über $68 Milliarden Roboter tötet Arbeiter Mann fünf mal wegen falscher Daten im FBI Computer verhaftet Hightech Gepäck System 'isst' Koffer

4 Was kann schief gehen? Fakten über Computerfehler Fehlerfreie Software ist fast unmöglich. Oft führen mehr als ein Faktor zu Fehler. Fehler vermeidbar durch Befolgung erprobter Verfahrensweisen und Techniken.

5 Was kann schief gehen? Verursacher von Computerproblemen: Anwender (Zu hause oder auf der Arbeit) Unkenntnis der Grenzen der Rechner. Kein angemessenes Training. Verantwortungsloser Umgang. Fachleute Unkenntnis von Fehlerursachen & Konsequenzen Einkauf, Entwicklung oder administrieren komplexer Systeme. Führungspersonal Unverständnis der Risiken bei Entscheidungen Persönlichen, politischen, sozialen & ethischen.

6 Was kann schief gehen? Fehlerkategorien Probleme von Individuen: Sind meistens Benutzer, Konsumenten. Einzelschicksale. Systemausfälle: Betreffen eine große Gruppe von Personen. Kosten sehr viel Geld. Sicherheitskritische Anwendungen: Fehler können Personen verletzen/töten.

7 Was kann schief gehen? Fehlerkategorien: Persönliche Probleme Abrechnungsfehler. Unkorrekte, unvollständige Datenbankeinträge. Privacy Journal schätzt 25% fehlerhafte Krediteinträge. ca.11% der Haftbefehle des FBI in 80ern ungültig. Leicht Erkennbar: häufig auftretende Berechnungsfehler. Schwer: Datenfehler (falsche Einträge). Datenfehler treten auch ohne Rechner auf.

8 Was kann schief gehen? Fehlerkategorien: Persönliche Probleme: Gründe Große Bevölkerung. Fehler in Dateneinträgen. Information nicht aktuell. Fehlende Verantwortlichkeit für Fehler. Zu hohes Vertrauen in Daten. Kein gesunder Menschenverstand bei automatischen Prozessen (matching).

9 Was kann schief gehen? Fehlerkategorien: Systemausfälle Kommunikationssysteme: Rundfunk und persönliche Kommunikation. Transportsysteme: Organisation von Buchungen und Gepäck. Handel: Lagerverwaltungssoftware. Wirtschaft: Banken, Aktienhandel, etc..

10 Was kann schief gehen? Fehlerkategorien: Systemausfälle: Gründe Zu wenig Zeit für Testen und Fehlersuche. Erhebliche Änderungen in der Spezifikation (nach Projektstart). Zu großes Vertrauen in das System. Schlechte Projektleitung. Fehler auch in anderen Systemkomponenten Oft erst durch zusammenwirken

11 Was kann schief gehen? Fehlerkategorien: Sicherheitskritische Anwendungen Sicherheitskritische Anwendungen: Militär, Kraftwerken, Flugzeugen, Zügen, autom.fabriken, medizinischen Apparaten, Fehler führen schnell zum Tod. meiste Todesfälle in Luftfahrt und Medizin. Wie sehr darf man sich auf Rechner verlassen? Wie weit darf die Kontrolle gehen?

12 Was kann schief gehen? Fehlerkategorien: Sich.krit. Anwendungen: Gründe Zu hohes Vertrauen in das System. Fehlende Eingriffsmöglichkeiten. Unzureichende Testphase. Zu hohe Komplexität des Systems. Schlechtes Projektmanagement.

13 Zuverlässigkeit und Sicherheit Kleiner Tippfehler -> große Auswirkungen. Fehlerquellen in jeder Ebene: von Design und Implementierung bis zu Systemmanagment und Benutzung). Computer fallen aus weil: Die Aufgabe inhärent kompliziert ist. Sie schlecht erledigt wird. Entwickler und Anwender zu sehr auf das System vertrauen.

14 Zuverlässigkeit und Sicherheit Häufigste Fehlerquellen Interaktion mit realen Geräten nicht wie erwartet Inkompatibilität zwischen Software und Hardware oder Betriebssystem. Unaufmerksamkeit für potentielle Sicherheitsrisiken. Keine Berücksichtigung unerwarteter Eingaben. Nicht genügend Tests. Wiederverwendung von Software aus anderen Systemen ohne angemessene Nachprüfung. Falsche Darstellung; verstecken von Problemen. ungenügendes reagieren auf gemeldete Fehler.

15 Zuverlässigkeit und Sicherheit Probleme im Umgang mit dem System: Dateneingabefehler. Unzureichend geschulte Benutzer. Fehlinterpretierte Resultate/Ausgaben. Benutzer vertraut der Software zu sehr. Ungenügende Ausfallvorsorge; keine Backupsysteme oder -prozeduren.

16 Zuverlässigkeit und Sicherheit Wiederverwendete Software Erhöht oder verringert Sicherheit? Code lief in realen System fehlerfrei. Unerwartete Zustände in neuer Umgebung ursprüngliche und neue Spezifikation untersuchen und neu testen.

17 Zuverlässigkeit und Sicherheit Professionelle Techniken Befolge bewährte Softwaretechniken in jeder Entwicklungsphase. Konstruiere gut designte Benutzerschnittstelle. Rechne mit dem Menschlichen Faktor. Baue Redundanz ein. Integriere Selbstests an geeigneten Stellen.

18 Zuverlässigkeit und Sicherheit Gesetze und Vorschriften Fördern Verantwortungsbewusstsein. Minimum an Qualität garantieren. Benutzer vor Schäden bewahren. Verursachte Schäden ausgleichen. Verteuern das Produkt. Vorschriften sind schwer zu entwerfen. Gesetzeslage (besonders in den U.S.A) nicht eindeutig.

19 Zuverlässigkeit und Sicherheit Selbstregulierung Kulanz durch wirtschaftlichen Druck (guter Ruf): Kunden nicht verärgern, bestmögliche Produkte. Versicherungsgesellschaften: untersuchen Produkt wegen Versicherungsrisiko. schlechtes Produkt muss Schäden tragen. Qualität eines Produktes vor Kauf erkennenbar? Massenp.: Erfahrungsberichte (Medien, Web). spezielle P.: s.o. oder Ruf der Firma verlassen, evt. früheres Produkt begutachten.

20 Systemfehler, Abhängigkeit, Risiko und Fortschritt neu betrachtet Wie niedrig ist eine akzeptable Fehlerrate? Wie hoch ist die Fehlerrate ohne Computer? Fehler besser korrigieren als Quelle suchen. Wie viel Kontrolle? Rechnerunterstützung in Flugzeugen ( ABS ). Pilotenfehler ausgeschaltet, neue entstanden sank Todesrate v. 0,8/ auf 0, ern Abstürze um 85% gesunken

21 Systemfehler, Abhängigkeit, Risiko und Fortschritt Abhängigkeit Abhängig oder dran gewöhnt? Abhängiger als von Elektrizität? Computer sind flexibel, deshalb verbreitet. Werkzeuge vereinfachen Arbeit.

22 Systemfehler, Abhängigkeit, Risiko und Fortschritt Risiko und Fortschritt Je größer Werkzeuge werden, desto fehleranfälliger und gefährlicher. Risiko ist bestandteil des Lebens. Entwicklungen entstehen oft aus Zwischenfällen. Computertech. entwickelt sich rasant. Computer können Entscheidungen treffen.

23 Systemfehler, Abhängigkeit, Risiko und Fortschritt Beobachtungen Ähnliche Sicherheitsthemen auch in anderen Technologiebereichen. Perfektion ist keine Option. 'Lernkurve' bei neuen Technologien. Risiko mit nicht computerisierte Alternativen vergleichen.

24 Modelle und Simulationen Helfen mit wenig Kosten Entscheidungen zu treffen. Models sind Vereinfachungen realer Systeme. Modelle unterscheiden sich in der Qualität. Entwickler müssen ehrlich und genau bezüglich der Resultate sein.

25 Modelle und Simulationen Weshalb Modelle ungenau sind Verzerrung der Ergebnisse aus politischen oder wirtschaftlichen Gründen. Nicht komplettes Wissen über das modellierte System. Daten sind lückenhaft oder unvollständig. Rechenkraft ist für alle Berechnungen nicht ausreichend. Einige Variablen sind schwer in Werte zu fassen

26 Modelle und Simulationen Güte eines Modelles einschätzen Wie gut erforscht sind: Wissenschaften oder Theorien? relevante Materialeigenschaften? Wie genau und komplett sind die Daten? Wo wurden Vereinfachung und Annahmen getroffen? Wie nah sind Ergebnisse an realen Tests? Simulationen ersetzen keine realen Sicherheitstests!

27 Fazit Nur durch genaue Kenntnis des Systems können wir Risiken einschätzen. Es gibt keine risikolosen Systeme. Man sollte nicht zu sehr in Software vertrauen. Alternativen sind oft riskanter und unproduktiver.

Sicherheit bei lernenden Robotern

Sicherheit bei lernenden Robotern 15. Januar 2009 Sicherheitsbegriff Herangehensweisen Beschreibung des Begriffs Sicherheit Sicherheit ist... Schutz vor Bedrohung und Schaden Zuverlässigkeit Safety: Schutz der Umgebung (accident prevention)

Mehr

Pflichtenheft 1 Allgemeines 1.1 Nutzen

Pflichtenheft 1 Allgemeines 1.1 Nutzen Pflichtenheft 1 Allgemeines Oft wird im Bereich der Softwareentwicklung auf die Erstellung eines Pflichtenheftes verzichtet. Die Gründe sind dafür die Befürchtungen, dass sich dadurch die Entwicklung verzögert

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Erster Bug: eine Motte

Erster Bug: eine Motte SOFTWAREFEHLER Der erste Bug Erster Bug: eine Motte Der Begriff Bug (deutsch: Motte) stammt aus dem Jahre 1945, als Ingenieure in einem Schaltrelais eines Computers (Harvard Mark II-System) eine Motte

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

Funktionale Sicherheit

Funktionale Sicherheit Funktionale Sicherheit Funktionale Sicherheit von Medizingeräten Medical Device Day 21. Juni 2012, Erlangen Matthias Hölzer-Klüpfel Risiko und Sicherheit Wann ist Software ein Medizinprodukt? Sicherheit

Mehr

Testen eingebetteter Systeme

Testen eingebetteter Systeme Seminar Qualitätsmanagement in der Softwaretechnik Testen eingebetteter Systeme Jens Rolfes rolfes@web.de Gliederung! Grundlagen! Präventive Analysemethoden! Messende Testtechniken! Fazit Testen eingebetteter

Mehr

Software-Entwicklung

Software-Entwicklung Software-Entwicklung SEP 96 Geschichte der Programmierung Aufgaben von, Anforderungen an Programme mit der Zeit verändert 1 Programmierung über Lochkarten z.b. für Rechenaufgaben 2 maschinennahe Programmierung

Mehr

Prüfung SS 2005. Computational. Engineering

Prüfung SS 2005. Computational. Engineering Prüfung SS 2005 Computational Engineering 90 min Prof. Dr.-Ing. K. Wöllhaf Anmerkungen: Aufgabenblätter auf Vollständigkeit überprüfen Nur Blätter mit Namen und Matr.Nr. werden korrigiert. Keine rote Farbe

Mehr

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti 1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung

Mehr

The Software Quality Challenge

The Software Quality Challenge The Software Quality Challenge Stanislav Michel Otto-von-Guericke-Universität Magdeburg Gliederung 1. Einleitung 2. Fehlerbeseitigung Probleme 3. Erfolgreiche Qualitätsstrategien 4. Grundsätze der Softwarequalität

Mehr

fungen Debugging Boris Tripolskij

fungen Debugging Boris Tripolskij Werkzeuggestützte tzte Softwareprüfungen fungen Debugging Boris Tripolskij Gliederung Motivation für Debugging Aufbau des Debuggers in Eclipse Arten von Debugging Tools Fehlerarten Delta Debugging Vorführung

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

Lohnt sich Requirements Engineering?

Lohnt sich Requirements Engineering? Lohnt sich Requirements Engineering? Seminar Messbarkeit von Anforderungen am Fachgebiet Software Engineering Wintersemester 2007/2008 Betreuer: Eric Knauss Oleksandr Kazandzhi Gliederung Einleitung Messen

Mehr

Mobile Commerce für KMUs Mobile Payment. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Mobile Commerce für KMUs Mobile Payment. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Beacon So könnte das Bezahlen der Zukunft aussehen Erfahrung Der Laden weiß wo Sie sich aufhalten und erstellt für Sie ein einzigartiges Erlebnis, welches

Mehr

Entwicklung eines Usability Testverfahrens. für Multitouch-Systeme

Entwicklung eines Usability Testverfahrens. für Multitouch-Systeme Cannon/Flöck/Korn Entwicklung eines Usability Testverfahrens für Multitouch-Systeme Diplomica Verlag Mischa Korn, Robert Flöck, Florian Cannon Entwicklung eines Usability Testverfahrens für Multitouch-Systeme

Mehr

Warum Projektmanagement auch für kleine und mittlere Unternehmen? Tun oder nicht tun das ist die Frage

Warum Projektmanagement auch für kleine und mittlere Unternehmen? Tun oder nicht tun das ist die Frage Warum Projektmanagement auch für kleine und mittlere Unternehmen? Tun oder nicht tun das ist die Frage Wieso und warum Projektmanagement auch für kleine und mittlere Unternehmen? Gründe gibt es 100 Folie

Mehr

Softwarefehler in der Logistik

Softwarefehler in der Logistik Seminar: Berühmt-berüchtigte Softwarefehler Softwarefehler in der Logistik Tina Walber Berühmt-berüchtigte Softwarefehler p. 1/29 Gliederung London Ambulance Service Denver International Airport Schlussfolgerung

Mehr

Projektmanagement. Vorlesung von Thomas Patzelt 10. Vorlesung

Projektmanagement. Vorlesung von Thomas Patzelt 10. Vorlesung Projektmanagement Vorlesung von Thomas Patzelt 10. Vorlesung 1 Test...(4) Oberflächentests testen die Benutzerschnittstelle des Systems, nicht nur auf Fehlerfreiheit sondern z.b. auch auf Konformität mit

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Herzlich Willkommen zum Fachgruppentreffen Software-Test in Leinfelden-Echterdingen

Herzlich Willkommen zum Fachgruppentreffen Software-Test in Leinfelden-Echterdingen Herzlich Willkommen zum Fachgruppentreffen Software-Test in Leinfelden-Echterdingen Thema: Ein Erfahrungsbericht aus der Testautomatisierung - Open Source Tools und kommerzielle Lösungen richtig miteinander

Mehr

Ein Vortrag für den Arbeitskreis Requirements GI München am 15.10.2012 Referent: Dipl.-Ing. (FH) Paul Huber, MBA http://www.gi-muc-ak-req.

Ein Vortrag für den Arbeitskreis Requirements GI München am 15.10.2012 Referent: Dipl.-Ing. (FH) Paul Huber, MBA http://www.gi-muc-ak-req. Ein Vortrag für den Arbeitskreis Requirements GI München am 15.10.2012 Referent: Dipl.-Ing. (FH) Paul Huber, MBA http://www.gi-muc-ak-req.de Das bin ich Dipl.-Ing. (FH) Paul Huber, MBA seit 2006 Ingenieurbüro

Mehr

Kapitel 14: Unvollständige Informationen

Kapitel 14: Unvollständige Informationen Kapitel 14: Unvollständige Informationen Hauptidee: Für das Erreichen einer effizienten Allokation auf Wettbewerbsmärkten ist es notwendig, dass jeder Marktteilnehmer dieselben Informationen hat. Informationsasymmetrie

Mehr

Requirements-Management Ein praktisches Beispiel

Requirements-Management Ein praktisches Beispiel 2003 Eurocopter Deutschland GmbH 2003 Requirements-Management Ein praktisches Beispiel a.s.drexler@t-online.de Softwareprozesse in Luft- und Raumfahrtprojekten Workshop der DGLR am 15.10.2003 Der Vortrag

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Software Engineering I Prof. Dr. Martin Glinz. Fallstudie: Ariane Flug 501. Universität Zürich Institut für Informatik

Software Engineering I Prof. Dr. Martin Glinz. Fallstudie: Ariane Flug 501. Universität Zürich Institut für Informatik Software Engineering I Prof. Dr. Martin Glinz Fallstudie: Ariane Flug 501 Universität Zürich Institut für Informatik Was geschah mit Flug 501? So hätte es aussehen sollen......und so sah es tatsächlich

Mehr

16.4 Wiederverwendung von COTS-Produkten

16.4 Wiederverwendung von COTS-Produkten 16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme

Mehr

FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNOLOGIE IPT PROJEKTGRUPPE ENTWURFSTECHNIK MECHATRONIK

FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNOLOGIE IPT PROJEKTGRUPPE ENTWURFSTECHNIK MECHATRONIK FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNOLOGIE IPT PROJEKTGRUPPE ENTWURFSTECHNIK MECHATRONIK DIE METHODE FÜR DEN SOFTWAREENTWURF VERNETZTER MECHATRONISCHER SYSTEME Innovative Funktionen moderner mechatronischer

Mehr

Softwaretechnikpraktikum SS 2004. Qualitätsmanagement I. 1. Überblick. Qualität. Qualitätsmerkmal

Softwaretechnikpraktikum SS 2004. Qualitätsmanagement I. 1. Überblick. Qualität. Qualitätsmerkmal Softwaretechnikpraktikum SS 2004 Qualitätsmanagement I 5. Vorlesung 1. Überblick Planungsphase Definitionsphase Entwurfsphase Implem.- phase Fragen Was ist Qualität? Wie kann man Qualität messen? Wie kann

Mehr

Qualitätsmanagement. Software-Engineering für große Informationssysteme TU-Wien, Sommersemester 2004 Klaudius Messner

Qualitätsmanagement. Software-Engineering für große Informationssysteme TU-Wien, Sommersemester 2004 Klaudius Messner Qualitätsmanagement Software-Engineering für große Informationssysteme TU-Wien, Sommersemester 2004 Klaudius Messner 2004, Bernhard Anzeletti, Rudolf Lewandowski, Klaudius Messner, All rights reserved,

Mehr

Praktikum Software Engineering: Verfahren und Werkzeuge

Praktikum Software Engineering: Verfahren und Werkzeuge Praktikum Software Engineering: Verfahren und Werkzeuge Lehrstuhl für Software Engineering (Informatik 11) Verfahren und Werkzeuge Seite 1 Software Engineering Absichten, Aufgaben Systemnutzung Anforderungsspezifikation

Mehr

1. Grundbegriffe des Software-Engineering

1. Grundbegriffe des Software-Engineering 1. Grundbegriffe Software Engineering 1 1. Grundbegriffe des Software-Engineering Was ist Software-Engineering? (deutsch: Software-Technik) Teilgebiet der Informatik, das sich mit Methoden und Werkzeugen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Qualitätsmanagement. Andreas Bäuml SWT-Projekt 16.11.2007 WS 07/08

Qualitätsmanagement. Andreas Bäuml SWT-Projekt 16.11.2007 WS 07/08 Qualitätsmanagement Andreas Bäuml SWT-Projekt 16.11.2007 WS 07/08 Gliederung Gliederung: 1. Motivation 2. Qualitätsmanagement 3. Konstruktive Maßnahmen 4. Analytische Maßnahmen 5. Diskussion Projekt Softwaretechnik:

Mehr

Testen Prinzipien und Methoden

Testen Prinzipien und Methoden Testen Prinzipien und Methoden ALP 2 SS2002 4.7.2002 Natalie Ardet Definition Im folgenden gilt: Software = Programm + Daten + Dokumentation Motivation Software wird immer mehr in Bereichen eingesetzt,

Mehr

Software Projekt 2 / Gruppe Knauth Lernziele:

Software Projekt 2 / Gruppe Knauth Lernziele: Lernziele: Realisierung eines komplexen Software-Projektes unter Industrie-ähnlichen Bedingungen Organisiertes Arbeiten im Team Team Organisation: Rollen und Aufgaben der Team-Mitglieder bestimmen Spezifikation

Mehr

Vorlesung 1: Honeywell, Inc. and Integrated Risk Management

Vorlesung 1: Honeywell, Inc. and Integrated Risk Management Vorlesung 1: Honeywell, Inc. and Integrated Risk Management 20. Februar 2015 Dr. Patrick Wegmann Universität Basel WWZ, Department of Finance patrick.wegmann@unibas.ch www.unibas.ch/wwz/finance Fragen

Mehr

Was ist ein Compiler?

Was ist ein Compiler? Was ist ein Compiler? Was ist ein Compiler und worum geht es? Wie ist ein Compiler aufgebaut? Warum beschäftigen wir uns mit Compilerbau? Wie ist die Veranstaltung organisiert? Was interessiert Sie besonders?

Mehr

BillSAFE Anleitung Anbindung in das Portal Afterbuy

BillSAFE Anleitung Anbindung in das Portal Afterbuy BillSAFE Anleitung Anbindung in das Portal Afterbuy Herzlich willkommen, Sie haben sich für BillSAFE, den beliebtesten Rechnungskauf-Anbieter bei Deutschlands Online-Shoppern entschieden. (TNS Emnid Studie

Mehr

Good Pipetting Practice GPP Verbesserung der Datenkonsistenz Risikobasiert Life Cycle orientiert Anwendungsspezifisch

Good Pipetting Practice GPP Verbesserung der Datenkonsistenz Risikobasiert Life Cycle orientiert Anwendungsspezifisch Good Pipetting Practice GPP Verbesserung der Datenkonsistenz Risikobasiert Life Cycle orientiert Anwendungsspezifisch Risiken minimieren, Wiederholbarkeit maximieren Erhöhen Sie die Qualität Ihrer Messdaten

Mehr

Vertrauensförderung im Internet Ihr Schlüssel zum langfristigen Erfolg.

Vertrauensförderung im Internet Ihr Schlüssel zum langfristigen Erfolg. www.namics.com Vertrauensförderung im Internet Ihr Schlüssel zum langfristigen Erfolg. Telematiktage Bern 2006, KMU-Forum 10. März 2005 Jürg Stuker / Partner, CEO namics ag Bern, Frankfurt, Hamburg, St.Gallen,

Mehr

I. Inhaltsverzeichnis

I. Inhaltsverzeichnis I. Inhaltsverzeichnis II. Abbildungsverzeichnis...17 III. Abkürzungsverzeichnis...21 IV. Tabellenverzeichnis...23 1 Einleitung...25 1.1 Das Problem Gefährlicher Konsum und seine Kosten...27 1.2 Aufbau

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Dokumentenprozesse Optimieren

Dokumentenprozesse Optimieren managed Document Services Prozessoptimierung Dokumentenprozesse Optimieren Ihre Dokumentenprozesse sind Grundlage Ihrer Wettbewerbsfähigkeit MDS Prozessoptimierung von KYOCERA Document Solutions Die Bestandsaufnahme

Mehr

PROJEKTCOACHING Thomas Kettner thomas@kettner-consulting.com www.kettner-consulting.com

PROJEKTCOACHING Thomas Kettner thomas@kettner-consulting.com www.kettner-consulting.com PROJEKTCOACHING Thomas Kettner thomas@kettner-consulting.com www.kettner-consulting.com AGENDA Ausgangslage Konsequenzen Lösungsansatz Projektcoaching Grundregeln des Projektcoachings Wann kommt Projektcoaching

Mehr

Slides of the presentation held at the Software & Systems Quality Conferences International 2007 in Düsseldorf

Slides of the presentation held at the Software & Systems Quality Conferences International 2007 in Düsseldorf Slides of the presentation held at the Software & Systems Quality Conferences International 2007 in Düsseldorf Copyright [2007] Dr. Priorisierung von auf der Basis von Risikoabschätzungen Institut für

Mehr

IPv6 für KMU. Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach

IPv6 für KMU. Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach AK WLAN IPv6 für KMU Prof. Michael Rotert 9.5.2011 KunstWerk Karlsruhe-Durlach Deutscher IPv6 Rat Ziele IPv6 Think Tank at Work IPv6 Wissens- und Erfahrungsaustausch Unterstützung von neuen IPv6-basierten

Mehr

Automatischer Handel ExpertAdvisor zum DAX Steckbrief zu unserem ExpertAdvisor H1Tagestrend

Automatischer Handel ExpertAdvisor zum DAX Steckbrief zu unserem ExpertAdvisor H1Tagestrend Automatischer Handel Steckbrief zu unserem ExpertAdvisor H1Tagestrend Drei Varianten eines Systems in einem System Einleitung Sicher kennen Sie das auch. Mal hätten Sie gerne einen größeren Stopp gehabt

Mehr

Qualitätssicherung unter dem Open Source Entwicklungsmodell

Qualitätssicherung unter dem Open Source Entwicklungsmodell Qualitätssicherung unter dem Open Source Entwicklungsmodell Markus Böger 10. Juli 2009 Agenda Einleitung Grundlagen Entstehung eines Open Source Projektes Probleme des Open Source Entwicklungsmodells und

Mehr

Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12

Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12 Vertretung von Prof. Dr. Blume WS 2011/12 Inhalt Test, Abnahme und Einführung Wartung- und Pflegephase gp Vorlesung Zusammenfassung Produkte und Recht (Folien von Prof. Blume) 2 , Abnahme und Einführung

Mehr

Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09.

Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09. Abstract zum Thema Handelssysteme Erfolg und Vermögensrückgänge angefertigt im Rahmen der Lehrveranstaltung Nachrichtentechnik von: Eric Hansen, eric-hansen@gmx.de am: 07.09.01 Einleitung: Handelssysteme

Mehr

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung ZENITY - Die Software für Ihre Unternehmens-Releaseplanung RELEASEPLANUNG HEUTE Heutige Anwendungen in in Grossunternehmen sind sind keine keine alleinstehenden alleinstehenden Insel-Applikationen Insel-Applikationen

Mehr

Bei der Übertragung eines 3D-Modells zwischen zwei CAD-Anwendungen verlieren Sie Stunden oder sogar Tage beim Versuch, saubere Geometrie zu erhalten

Bei der Übertragung eines 3D-Modells zwischen zwei CAD-Anwendungen verlieren Sie Stunden oder sogar Tage beim Versuch, saubere Geometrie zu erhalten Bei der Übertragung eines 3D-Modells zwischen zwei CAD-Anwendungen verlieren Sie Stunden oder sogar Tage beim Versuch, saubere Geometrie zu erhalten und einfachste Änderungen vorzunehmen. An der Arbeit

Mehr

Quality Point München

Quality Point München Quality Point München Test webbasierter Applikationen - Vorgehen, Instrumente, Probleme Gestern habe ich mich wieder über eine fehlerhafte Webanwendung geärgert. Muss das sein? Test ist halt auch hier

Mehr

Seminar Simulation und Bildanalyse mit Java SS2004. Themenschwerpunkt: Tests in Informatik und Statistik

Seminar Simulation und Bildanalyse mit Java SS2004. Themenschwerpunkt: Tests in Informatik und Statistik Einführung in den Softwaretest Seminar Simulation und Bildanalyse mit Java SS2004 Themenschwerpunkt: Tests in Informatik und Statistik Arbeit von Christian Aich und Robert Reeb Thema 2: Einführung in den

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Gesetzesverordnung. Alles hat sich verändert. Ing. Giancarlo Bianchi ENSHPO Chairman & AIAS President Opatija Conference 31 March & 1 April 2011

Gesetzesverordnung. Alles hat sich verändert. Ing. Giancarlo Bianchi ENSHPO Chairman & AIAS President Opatija Conference 31 March & 1 April 2011 Gesetzesverordnung Alles hat sich verändert Ing. Giancarlo Bianchi ENSHPO Chairman & AIAS President Opatija Conference 31 March & 1 April 2011 Systemansatz Es betracht alle verschiedenen Faktoren, als

Mehr

Testskripten Beispiele für System- und Akzeptanztests

Testskripten Beispiele für System- und Akzeptanztests Testskripten Beispiele für System- und Akzeptanztests Dokument-Information Dokument-ID: BA-TSKR Version: 1.0, gültig ab: 01.05.2010 Ersetzt Version: Autor(en): Isabelle Neuburg Geltungsbereich: Entwicklung

Mehr

Agile Embedded Projekte mit Scrum & Kanban. Embedded Computing Conference 2012 Urs Böhm

Agile Embedded Projekte mit Scrum & Kanban. Embedded Computing Conference 2012 Urs Böhm Agile Embedded Projekte mit Scrum & Kanban Embedded Computing Conference 2012 Urs Böhm Der Ingenieur Urs Böhm Dipl.-Ingenieur Elektrotechnik Projektingenieur VDI Certified ScrumMaster urs.boehm@noser.com

Mehr

Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten

Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten Dresden, 18.06.2012 Agenda Motivation Notwendigkeit einer Risikosimulation Grundlagen der Monte-Carlo-Simulation Konzept einer 4-Stufen-Risikosimulation

Mehr

Berühmt berüchtigte Softwarefehler. Der Pentium Division-Bug. vorgetragen von: Sebastian Knieschewski

Berühmt berüchtigte Softwarefehler. Der Pentium Division-Bug. vorgetragen von: Sebastian Knieschewski Berühmt berüchtigte Softwarefehler Der Pentium Division-Bug vorgetragen von: Sebastian Knieschewski Inhalt Die Pentium CPU Ein Fehler im Pentium? Divisions-Algorithmus Workarounds Intels Reaktion Weitere

Mehr

Inhalt Software-Metriken Software-Metriken mit Together FindBugs. Software-Metriken. Raimar Lill Matthias Meitner David Föhrweiser Marc Spisländer

Inhalt Software-Metriken Software-Metriken mit Together FindBugs. Software-Metriken. Raimar Lill Matthias Meitner David Föhrweiser Marc Spisländer Lill, Meitner, Föhrweiser, Spisländer FAU Erlangen-Nürnberg Software-Metriken 1 / 24 Software-Metriken Raimar Lill Matthias Meitner David Föhrweiser Marc Spisländer Lehrstuhl für Software Engineering Friedrich-Alexander-Universität

Mehr

Agile Softwareentwicklung. Referat von Kristina Schrickel Praxisprojekt Ruby Leitung : Ralf Berger

Agile Softwareentwicklung. Referat von Kristina Schrickel Praxisprojekt Ruby Leitung : Ralf Berger Agile Softwareentwicklung Referat von Kristina Schrickel Praxisprojekt Ruby Leitung : Ralf Berger Inhalt 1. Klassische Entwicklungstechnik 2. Agile Entwicklungstechnik - Allgemeines 3. Agiles Manifest

Mehr

Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme

Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme 1 Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme Für das Seminar Analyse, Entwurf und Implementierung zuverlässiger Software Von: Andreas Seibel Betreut durch: Dr. Holger Giese

Mehr

- Agile Programmierung -

- Agile Programmierung - Fachhochschule Dortmund Fachbereich Informatik SS 2004 Seminar: Komponentenbasierte Softwareentwicklung und Hypermedia Thema: - - Vortrag von Michael Pols Betreut durch: Prof. Dr. Frank Thiesing Übersicht

Mehr

IT-Basics 2. DI Gerhard Fließ. Vorgehensmodelle

IT-Basics 2. DI Gerhard Fließ. Vorgehensmodelle IT-Basics 2 DI Gerhard Fließ Vorgehensmodelle Sichtbarkeit Die Sichtbarkeit von Membervariablen und Methoden können durch die folgenden Schlüsselworte geregelt werden: private nur in der eigenen Klasse

Mehr

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Stärken von Standard ERP- Systemen am Beispiel Microsoft Dynamics NAV Marco Naber SIEVERS-SNC GmbH & Co. KG Computer & Software IT mit Zukunft: Systeme.

Mehr

Mit Sicherheit... SEITE - 1. www.lippedv.de

Mit Sicherheit... SEITE - 1. www.lippedv.de Mit Sicherheit... computersyteme Lösungen für Unternehmen SEITE - 1 Leistungen Im Überblick... unsere Leistungen _ kostenfreies Beratunggespräch mit Systemanalyse _ individuelle Vor-Ort-Betreuung _ Fernwartung

Mehr

Agile Systemadministration (ASA)

Agile Systemadministration (ASA) Agile Systemadministration (ASA) marcel.wegermann@it-agile.de http://www.it-agile.de { Agenda I. Ausgangspunkt II. Vorgehensweisen III. Projektmanagement IV. Status Quo Der Ausgangspunkt Agiles Manifest

Mehr

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG

INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG INTERNE KONTROLLE IN DER ÖFFENTLICHEN VERWALTUNG Konzept Vorgehen - Betrieb PIRMIN MARBACHER 7. März 2013 REFERENT Pirmin Marbacher dipl. Wirtschaftsprüfer Betriebsökonom FH Prüfer und Berater von öffentlichen

Mehr

Die Softwareentwicklungsphasen!

Die Softwareentwicklungsphasen! Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.

Mehr

Taxonomy of Evolution and Dependability. Integration Engineering SS 2009 Andreas Landerer

Taxonomy of Evolution and Dependability. Integration Engineering SS 2009 Andreas Landerer Taxonomy of Evolution and Dependability Integration Engineering SS 2009 Andreas Landerer Agenda Informationen über Massimo Felici Definition zentraler Begriffe Inhalt des Artikels Kernaussagen des Artikels

Mehr

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft

Mehr

Inspektionen, Reviews und Walkthroughs. Christian Peucker 12.07.2006

Inspektionen, Reviews und Walkthroughs. Christian Peucker 12.07.2006 Werkzeugunterstützung tzung für f Inspektionen, Reviews und Walkthroughs Christian Peucker 12.07.2006 Gliederung Definition: Review, Inspektion und Walkthrough Tools für Inspektionen Motivation zur Nutzung

Mehr

Informatik I Debugging

Informatik I Debugging Der erste Computer-Bug Informatik I G. Zachmann Clausthal University, Germany zach@in.tu-clausthal.de Grace Hopper Admiral, US Navy 2 4 Folgen von Programmfehlern 1962 führte ein fehlender Bindestrich

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

"15 Jahre APM - Wieso haben heutige Projekte immer noch Performance Probleme?"

15 Jahre APM - Wieso haben heutige Projekte immer noch Performance Probleme? "15 Jahre APM - Wieso haben heutige Projekte immer noch Performance Probleme?" Dienstag, 13. Mai 2014-16:45 bis 17:45 Goldsaal B JAX 2014 Stefan Siegl Stefan.siegl@novatec-gmbh.de NovaTec Consulting GmbH

Mehr

Qualitätssicherung. Was ist Qualität?

Qualitätssicherung. Was ist Qualität? Ein Überblick Methoden und Werkzeuge zur Softwareproduktion Was ist Qualität? "Als Qualität eines Gegenstandes bezeichnen wir die Gesamtheit seiner charakteristischen Eigenschaften" Hesse et al. 2 Was

Mehr

SEPA Erfahrungsbericht aus Deutschland

SEPA Erfahrungsbericht aus Deutschland SEPA Erfahrungsbericht aus Deutschland Dr. Hubertus von Poser 07.11.2013 Re-Launch-Party iso20022.ch Seit 25 Jahren Spezialist für die Finanzbranche PPI Aktiengesellschaft Vorstand: Uwe Prieß (Vorsitz),

Mehr

Abschnitt 16: Objektorientiertes Design

Abschnitt 16: Objektorientiertes Design Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen

Mehr

Entwicklung eines Personalmarketingkonzepts zur Erhaltung und Steigerung der Wettbewerbsfähigkeit in einem mittelständigen Dienstleistungsunternehmen

Entwicklung eines Personalmarketingkonzepts zur Erhaltung und Steigerung der Wettbewerbsfähigkeit in einem mittelständigen Dienstleistungsunternehmen Kerpen,6.Mai2011 SchriftlicheProjektarbeitzurFortbildungsprüfung "Gepr.BetriebswirtGepr.Betriebswirtin" beiderihkbonn/rhein-sieg Entwicklungeines PersonalmarketingkonzeptszurErhaltung undsteigerungderwettbewerbsfähigkeit

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

FMEA VDA. FMEA nach VDA 4 Ringbuch ist Bestandteil des Managementsystems zur Risikoanalyse für Produkte und Prozesse

FMEA VDA. FMEA nach VDA 4 Ringbuch ist Bestandteil des Managementsystems zur Risikoanalyse für Produkte und Prozesse FMEA VDA FMEA nach VDA 4 Ringbuch ist Bestandteil des Managementsystems zur Risikoanalyse für Produkte und Prozesse Integrierte Managementsysteme Rathausstr. 22 82194 Gröbenzell Tel.: 08142-504288, Fax:

Mehr

Der Weg zum guten Produkt: Fokus auf Anforderungen

Der Weg zum guten Produkt: Fokus auf Anforderungen Der Weg zum guten Produkt: Fokus auf Anforderungen Standort bytics engineering ag Bachweg 5 CH-8133 Esslingen T +41 44 905 64 64 Andrey Schukin Rapperswil, 10. April 2014 bytics engineering ag / 10.04.2013

Mehr

Informationssystemanalyse Software Risk Evaluation 7 1

Informationssystemanalyse Software Risk Evaluation 7 1 Informationssystemanalyse Software Risk Evaluation 7 1 Software Risk Evaluation Um Risiken bei Software-Projekten abzuschätzen und ihnen zu begegnen, wurde am SEI die Software Risk Evaluation-Methode entwickelt.

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

Software - Testung ETIS SS05

Software - Testung ETIS SS05 Software - Testung ETIS SS05 Gliederung Motivation Was ist gute Software? Vorurteile gegenüber Testen Testen (Guidelines + Prinzipien) Testarten Unit Tests Automatisierte Tests Anforderungen an Testframeworks

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

Oracle White Paper März 2009. Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit

Oracle White Paper März 2009. Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit Oracle White Paper März 2009 Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit Executive Summary In diesem White Paper werden anhand eines Beispiels die Vorteile

Mehr

Alarmierungssysteme Alarmierung per BOS-Digitalfunk. Michael Pries, Oelmann Elektronik GmbH

Alarmierungssysteme Alarmierung per BOS-Digitalfunk. Michael Pries, Oelmann Elektronik GmbH Alarmierungssysteme Alarmierung per BOS-Digitalfunk Michael Pries, Oelmann Elektronik GmbH Feldtest im Landkreis Stade / Niedersachsen August - Oktober 2012 Digitale BOS Alarmierung Ist das BOS Digitalfunknetz

Mehr

Effiziente Steuerung von BI-Projekten - Agiles Projektmanagement vs. klassische Vorgehensmodelle. Windhoff Software Services GmbH www.wind-soft.

Effiziente Steuerung von BI-Projekten - Agiles Projektmanagement vs. klassische Vorgehensmodelle. Windhoff Software Services GmbH www.wind-soft. Effiziente Steuerung von BI-Projekten - Agiles Projektmanagement vs. klassische Vorgehensmodelle Folie 2 Agenda Projektmanagement: Ziele und Methoden Agile Methoden: Scrum Agile Methoden im BI Umfeld PM

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Vortrag Diplomarbeit. Testentwurf in komplexen softwareintensiven Systemen mit der Klassifikationsbaummethode. von Rebecca Tiede

Vortrag Diplomarbeit. Testentwurf in komplexen softwareintensiven Systemen mit der Klassifikationsbaummethode. von Rebecca Tiede Vortrag Diplomarbeit Testentwurf in komplexen softwareintensiven Systemen mit der Klassifikationsbaummethode von Rebecca Tiede 1 Inhalt des Vortrags Einführung und Motivation Klassifikationsbaummethode

Mehr

Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh. www.its-owl.de

Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh. www.its-owl.de Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-savez Einführung Zielsetzung Ergebnisse Resümee und Ausblick

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Angepasste Software Standards für DLR- Eigenentwicklungen - Die DLR Software Basisstandards -

Angepasste Software Standards für DLR- Eigenentwicklungen - Die DLR Software Basisstandards - Angepasste Software Standards für DLR- Eigenentwicklungen - Die DLR Software Basisstandards - Anita Herrmann Braunschweig, 10. Nov 2004 Ausgangspunkte Im DLR werden nach vorsichtigen

Mehr

Qualifikationstests für Automotive-Komponenten

Qualifikationstests für Automotive-Komponenten AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Qualifikationstests für Automotive-Komponenten Christoph Hauck emobility 17.03.2014 CoC SAFETY Agenda Nr. Thema

Mehr