Hohe Verfügbarkeit Begriffe, Definitionen, Beispiele

Größe: px
Ab Seite anzeigen:

Download "Hohe Verfügbarkeit Begriffe, Definitionen, Beispiele"

Transkript

1 Hohe Verfügbarkeit Begriffe, Definitionen, Beispiele Beziehungen zu Ausfallsicherheit, Zuverlässigkeit, Redundanz und Fehlertoleranz EDV&Recht e.v. Köln (W.Uhlenberg) Realität in der Prozess-Automation als Beispiel Präsentation unter (Arktikel) zu beziehen. 100% Verfügbarkeit gibt es nicht! Risiken die außerhalb der Vorstellungskraft liegen. Lebenszyklusende Übergang (Vorschau). Verfügbarkeit/Ausfallsicherheit wird für ein statisches Umgebungsmodell und Einsatzgebiet geplant z.b. Erdbeben, Meteoriteneinschlag, Flutwelle, Sabotage, Krieg kann die Planungsgrundlagen ungewünscht infrage stellen. Unwahrscheinliches findet trotzdem (selten) statt. Handhabungs- und Definitionsregeln auch für das Unvorstellbare festschreiben. Fazit: Ausfallstrategie ist für quasi 100%-Systeme ebenfalls erforderlich. Umfeld und Einordnung (Prioritäten) Einführung Was gewährleistet hohe/höchste Verfügbarkeit eines technischen Systems? (high availability) Zuverlässigkeit (Reliability) Ausfallsicherheit (Durability) Sicherheit (Safety) Fehlertoleranz (Fault Tolerance) Integrität (Integrity) Redundanz ohne Leistungsunterbrechung (Redundancy and seamlessly fail-over) Unabhängigkeit (independence) Akzeptanz (operational acceptance), Training menschliche Faktoren Hierarchie der Begriffe in der Theorie Der Oberbegriff Zuverlässigkeit subsummiert Korrektheit (Vorbedingung für Zuverlässigkeit) Verfügbarkeit Funktionsfähigkeit Ausfallsicherheit / Dauerhaftigkeit /Lebensdauer Fehlertoleranz / Desastertoleranz

2 Integrität / Konsistenz Sicherheit für Leib und Leben Sicherheit vor unberechtigtem Zugriff Sicherheit bei Fehlfunktionen oder Ausfall Zuverlässigkeit als [ Klammer ] Zuverlässigkeit ist nur in Bezug auf die zu leistende Funktion (Aufgabe) definiert [R(t)]. Messen oder rechnen? Prüfen oder modellieren? Observieren oder provozieren? Qualitative Fehlerbaumanalyse für Komponenten (Atome) mit boolescher Charakteristik. Wahrscheinlichkeit des Ausfalls durch quantitativer Fehlerbaumanalyse. Korrektheit als Vorbedingung für Zuverlässigkeit Was ist Korrekt? Das was vorliegt, ist das was in der Systemauslegung vorgesehen wurde. Das was geprüft wurde, entspricht dem Vorhandenen. Mathematischer Nachweis des Funktionsmodells. Funktionsergebnisse sind definiert und überprüfbar. Ausschluss bzw. funktionale Isolation der integritätsgefährdenden Einflüsse. Einsatzfeldbezogene, gültige Standards wurden beachtet und umgesetzt. Geltende (gesetzliche) Vorschriften, Normen werden eingehalten Das System wird der Aufgabe gerecht. Verbesserung der Verfügbarkeit Replikation Annahme: Jedes gleich aufgebaute Teilsystem (z.b. Serverhardware) fällt mit gleicher Wahrscheinlichkeit unabhängig voneinander aus. Durch Replikation wird die gesamte Ausfallwahrscheinlichkeit wie folgt verringert: z.b. 2 Rechner mit jeweils 5 % Ausfallwahrscheinlichkeit (72 Minuten pro Tag!) stellen zusammen einen Service mit einer Verfügbarkeit von 99,75 % (3,6 Minuten pro Tag [o. < 1 Tag pro Jahr]) zur Verfügung. Aber die Betrachtung von nur der Hardware-Verfügbarkeit reicht in der Regel nicht.

3 Erhöhung der Ausfallsicherheit Redundanzen (siehe auch Verfügbarkeit) Wenn jedes Teilsystem einen angeforderten Dienst parallel durchführt, kann die Ausfallsicherheit eines Systems erhöht werden. Erhöhung der Ausfallsicherheit geht über die Erhöhung der Verfügbarkeit hinaus, weil in der Regel eine Prüfung stattfindet, ob das Ergebnis eines Prozesses, einer Dienstleistung korrekt ist. Jedes System, das sicherheitsrelevante Funktionen ausführt (wie Kernkraftwerke, Flugzeuge, bemannte Raumfahrt etc.), verfügt über solche redundanten Sicherheitsmodule. Ein bewährtes Modell heißt Triple Module Redundancy, wobei jede Berechnung von drei unabhängigen Modulen durchgeführt wird und dann ein Mehrheitsvotum abgegeben wird zur Bestätigung des Resultats. Ebenso kann dieses Votum auf die Gültigkeit von gespeicherten Daten erweitert werden (Quorum-Verfahren). Mehr qualifiziertes Personal - besseres Training Erhöhung der Ausfallsicherheit Weitere Faktoren zur Robustheit und Dauerhaftigkeit (Lebensdauer). Statistische Betrachtung der MTBF Zahlen der Einzelkomponenten in kombinierten Lösungen. worst-case Toleranzbetrachtungen in der Summe Fehlerbaumanalyse (error budgets) zur Zuverlässig-keitsbestimmung wie kann das beste (ausfallsicherste) System aus mehreren Entwürfen ausgewählt werden? Wie kann die Wahrscheinlichkeit eines Ausfalls für ein System bestimmt werden? Deutsches Modell zur Ausfallsicherheit Die Sprache macht es möglich Funktionsfähigkeit Initialer mathematischer/methodischer Nachweis Prototyping, Simulation Probebetrieb, Lastprüfungen (Sabotageverhalten, Panikreaktionen isolieren) Kontinuierliche Überwachung, Diagnose Revisionsmanagement, Rückführbarkeit Fehlertoleranz mit Fehlermanagement

4 Fehlertoleranz Wie geht man mit Fehlern/ Fehlfunktionen um? Sind Mechanismen zur automatischen Erkennung in allen Komponenten enthalten? Ist das Recovery robust genug? System mit Fehlermanagement? Sicherheitsausrichtungen Was sicher ist, muss nicht zuverlässig sein! Aber umgekehrt wird es zur Bedingung Sicher in der Ausführung (im Betrieb) Sicher im Einsatzumfeld Sicher im Ergebnis Sicher in der Handhabung Sicher im Fehlerfall Sicher beim Zugriff und Datenaustausch Sicher bei der Abschaltung (im Übergang) Gefahren in heutigen Systemen Komplexität von Systemen und Anwendungen nehmen zu Konventionelle konstruktive oder analytische Entwicklungsmethoden lassen im Gesamten den Zuverlässigkeitsnachweis kaum noch mit vertrauenswürdigen Resultaten führen. Lebens-/Innovationszyklen der Komponenten eines Systems werden zunehmend kürzer Erfahrungen aus Langzeiteinsatz werden Mangelware Qualifizierte, kompetente und erfahrende Know-how-Träger fehlen Prüfaufwand wird im Verhältnis zur Nutzung unwirtschaftlich. Validation/Verifikation wird unvollständig bzw. isoliert für Teilsysteme vollzogen (Lieferantenproblem). Der menschliche Faktor gerät zunehmend in den Hintergrund. Outsourcing führt zu Zuständigkeits- und Verantwortungskonflikten

5 Was ist Hohe Verfügbarkeit? Verfügbarkeit muss so hoch sein, wie es die einsatz-spezifische Anforderung bezogen auf Dienste formuliert! Richtwerte sind vom Einsatzumfeld abhängig. Ein Ausfall darf höchstens so lange dauern, dass eine für das Einsatzfeld typische Totzeit nicht zu kritischen, unbeherrschbaren Systemzuständen und Nebeneffekten führt. Beachte: maximal 5 Minuten Ausfall im Jahr entsprechen einer Verfügbarkeitsanforderung von 99,999% (5 Nines). Gut verfügbare Systeme (z.b. Speicherlösungen) werben mit 5-nines (insgesamt weniger als 317 Sekunden pro Jahr nicht verfügbar). Klassen mit Anwendungen sind im Anhang (Referenztabellen) wiedergegeben. Was machen? Möglichst alle Risiken feststellen und einschätzen Sicherheitsrelevante und wirtschaftliche Bewertung des Gefahrenpotentials innerhalb der Designphase. Technischen Ausfall bewerten und Ersatzmaßnahmen planen (Simulationen). Redundanzen einbauen, gemäß Ziel der Bewertung. Ausfallüberbrückung technisch automatisieren. Wartungen/Austausch im laufenden Betrieb ermöglichen. Datenintegrität sichern (technisch und organisatorisch). Menschen trainieren, einen Ausfall zu bewältigen. Katastrophen-Schutzplan. Risikoanalyse

6 IT-Grundschutzhandbuch Was meint das BSI zu Risiken insbesondere im Blick auf den Server-Raum Höhere Gewalt Feuer, Wasser Unzulässige Temperatur und Luftfeuchte Organisatorische Mängel Fehlende oder unzureichende Regelungen Unbefugter Zutritt zu schutzbedürftigen Räumen Technisches Versagen Ausfall der Stromversorgung und Ausfall interner Versorgungsnetze Spannungsschwankungen/überspannung/Unterspannung Vorsätzliche Handlungen (hohes Gewicht!) Manipulation/Zerstörung von IT-Geräten oder Zubehör Manipulation an Daten oder Software Einbruch, Diebstahl, Vandalismus System Design Grundlagen der vorherigen Bewertung müssen in die Architekturauslegung münden. Vermeiden des single point of failure Problems. Verwendung robuster und redundant ausgelegter Komponenten (Resilience + Redundancy). MTBF in Bauteilen. Online Diagnose und Fehlermanagement. Klare Anforderungs-Spezifikation mit Nennung bekannter Unschärfen. Was später daraufgesetzt oder ergänzt wird kann nur unterstützend auf unabhängigen Systemen wirken; nie aber das Design ersetzen. Validation, Audits, System-Lebenszyklen mit berücksichtigen. Handhabung durch Betriebspersonal idiotensicher auslegen. Zielanwendungen Einsatzgebiete Lebens- und gesundheitsrelevante Systeme Kritische (meist kontinuierliche) technische Prozesse mit irreparablen Schäden oder Gefahr für Leib und Leben oder Umwelt bei Ausfall. Sicherheitsrelevante Systeme. Systeme die hohe finanzielle Schäden verursachen können, sollten sie ausfallen oder Fehlfunktionen ausführen. Unterstützungs-, Versorgungssysteme für alle oben genannten Wesentlich Energie-Versorgung (Strom, Öl, Gas, Wasser, Dampf usw.) Bautechnik, Statik, Klima-Isolation, Zutrittskontrolle Kommunikationssysteme

7 Allg. Anwendungen (Beispiele) Hochofen (kontrolliertes Abfahren bis zu 72 Stunden) Fermentations-Reaktor in Pharmazie (Biologische Bombe) Reaktions-Kolonnen in der Säureproduktion (Chemische Bombe) Kontinuierliche Polymerisation (Großanlagen Zerstörung) Intensivstation (lebenserhaltene externe Systeme) Bremsreglung, Navigation im Weltraum, Ballistische Zielnachführung, Verkehrsreglung (lebensbedrohlich) Devisen- und Aktienhandel (hoher finanzieller Schaden) Beispiel der Praxis Eine Polyester-Faser Produktion mit kontinuierlicher Polymerisation als Versorgung von 8 Linen mit je 4 Maschinen à 24 Wickelpositionen. (Schmelze-Durchsatz > 3500 kg/h bei ca. 280 C wenn alle Positionen Garn wickeln) Reaktor-Kaskaden können bezogen auf die Abgabemenge um maximal 5% pro Stunde geregelt werden. Gesamtes Runterfahren mit Leerlaufen des Verteilersystems dauert ca. 48 Stunden (Materialeigenschaften z.b. Viskosität). Welche Verfügbarkeit muss ein Reglungssystem aufweisen, welches den Reaktionsprozess kontrolliert, ihn an und abfahren kann? Zusätzlich sollen spontane Teilkomponenten-Ausfälle im zulässigen Rahmen von 0,5-55% der Gesamtkapazität automatisch nachgeführt werden und darüber hinaus automatisch, kontrolliert abgefahren werden. Regeleingangsgröße ist die Summe aller Messungen der Abnahmedrücke (Spinpumpen vor den Düsenpaketen). Wenn automatisch auf Teilausfälle reagiert werden soll, muss die Qualität der Messwerte bzw. deren statistische Summe in die Güte der Regelgröße mit eingehen (oder das Messsystem inklusive Sensorik garantiert 100% verfügbar sein [was es nicht gibt!]). Defekt: Eine Verteilerleitung war gerissen und hatte nach ca. 5 Stunden die Isolierummantelung an 4 Positionen voll durchtränkt und die Spinpumpen einschließlich Temperatur und Drucksensorik vergossen.

8 Warum wurde erst nach ca. einer Schicht (8h) der Ausfall in der Reaktorreglung bemerkt? (beachte menschlichen Faktor!) Technisches Problem: Die Messwerte waren über einen Zeitraum von 4 Stunden qualitativ als gut gemeldet worden und begannen danach über ca. 2 Stunden schrittweise zu versagen. Wer trägt die Kosten des Schaden bzw. der Reparatur? Wer zahlt den Produktionsausfall? (~US$ ) Versicherung sah die Verfügbarkeit und Sicherheit des Regelungssystems als nicht gewährleistet an. Regress-Forderungen gegen die Lieferanten des Regelsystems Argument: 4 von 768 Wickelpositionen sind mehr als 0,5 %, also musste nach maximal 1 Stunde der Fehler erkannt, gemeldet und automatisch in der Erzeugung der Polymer-Schmelze nachgeführt worden sein. - Diese Erkenntnis wurde aus der Spezifikation des Regelungssystems abgeleitet Gegenargument: Der Fehlerzeitpunkt konnte vom Reglungssystem nicht erkannt werden, da das Messsystem fast 6 Stunden Werte in tolerierbaren Grenzen weiter lieferte. Standpunkt: Die Verfügbarkeit des Reglungssystems war immer zu 100% gegeben. Muss die Versicherung den Industrieschaden tragen? Hat das Ganze irgendetwas mit Verfügbarkeit zu tun? Hat der Hersteller/Programmierer des Reglungssystems bezogen auf diesen Fall erkennbar Sicherheitsregeln verletzt? Fazit Verfügbarkeit, Zuverlässigkeit, Sicherheit und viele begriffliche Untervarianten werden gern vermischt und falsch verstanden. Bewusst miteinander vermengt das Marketing und die Werbung dies, um es als Prädikat ihrer Produkte verwenden zu können. Das Beispiel zeigt den Missbrauch der technischen Spezifikation im Sinne rechtlicher Argumentation. Mit der räumlichen sowie geistigen Distanz zum Problem nimmt der Enthusiasmus zur Fehleinschätzung zu.

9 Fragen:

10 Vorstellung Vorbeugen und Schlichten ist besser als Richten Spannungsfeld entsteht aus den stark unterschiedlichen zeitlichen Abläufen bei IT-Projekten und rechtlichen Verfahren. Bewusstsein der Auftraggeber für langfristige Kooperationen schärfen (größerer Nutzen). Konfliktmanagement kompetent und frühzeitig einplanen (Verträge, Ausschreibungen, Terminverfolgung). Rückkehr der Sachlichkeit fördern. Problemorientiert vorgehen. Unabhängiger Beistand kann auch dem AN nützlich sein (z.b. Fertigstellungsbescheinigungen, Abnahmen). Hohe Erfolgsaussichten bei industriellen Projekten. Kostenquotelung nach Schiedsgutachtenvorlagen (IfS) Phasenmodell zur sachverständigen Mitwirkung Wie geht es weiter? Die IHK wird uns Foren öffnen, um das Thema zu vertiefen: Fachveröffentlichungen in der Monatszeitschrift ( Niedersächsische Unternehmer ) -Bestell-Abruf der Mitglieder Feedback soll zur Seminar-Vorbereitung dienen Planung, um IT-Berufausbildungsziele mit diesen Themen zu ergänzen und es aktiv zu vermitteln. Offene Seminare für z.b. Administratoren, Betreiber, Ausschreiber zur Vertragsgestaltung (50 : 50 rechtlich : fachlich begleitet) Links in den Internet-Präsenzen (IHK und SV s)

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft

Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Sicherheit und Qualität digitaler Leittechnik eine wesentliche Voraussetzung für Kraftwerke der Zukunft Dr. Guido Rettig Chairman of the Board TÜV NORD AG 1 Vertikale und horizontale Kommunikation in der

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Life Cycle elektrischer Komponenten

Life Cycle elektrischer Komponenten Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der

Mehr

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH?

Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? 1 I P R Ä S E N T A T I O N I Verfügbarkeit von RZ-Infrastrukturen Wie viel benötigt die Mittelgroß GmbH? Dipl. Ing. (FH) Stefan ghof Geschäftsführer Wiesenweg 6 75045 Walzbachtal Tel: 07203/9133-51 Fax:

Mehr

Modes And Effect Analysis)

Modes And Effect Analysis) Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung

Mehr

Schulungen zur IEC 61508

Schulungen zur IEC 61508 Schulungen zur IEC 61508 Funktionale Sicherheit Automation, Software, Halbleiter und branchenübergreifend Komplettes Trainingsprogramm von TÜV SÜD Inhouse und/oder modular TÜV SÜD Automotive GmbH Warum

Mehr

ProSafe-RS sicherheitsgerichtete Technik

ProSafe-RS sicherheitsgerichtete Technik ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen

Mehr

Software Engineering I Prof. Dr. Martin Glinz. Fallstudie: Ariane Flug 501. Universität Zürich Institut für Informatik

Software Engineering I Prof. Dr. Martin Glinz. Fallstudie: Ariane Flug 501. Universität Zürich Institut für Informatik Software Engineering I Prof. Dr. Martin Glinz Fallstudie: Ariane Flug 501 Universität Zürich Institut für Informatik Was geschah mit Flug 501? So hätte es aussehen sollen......und so sah es tatsächlich

Mehr

Elektronische Sicherheitssysteme

Elektronische Sicherheitssysteme Josef Börcsök Elektronische Sicherheitssysteme Hardwarekonzepte, Modelle und Berechnung f 2., überarbeitete Auflage Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einleitung 1 1.1 Gründlegende Forderungen

Mehr

Sicherheit & Zuverlässigkeit

Sicherheit & Zuverlässigkeit Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht

Mehr

Bewertung des Drei-Säulen-Konzeptes zur Prüfung sicherheitstechnisch wichtiger Armaturen

Bewertung des Drei-Säulen-Konzeptes zur Prüfung sicherheitstechnisch wichtiger Armaturen RSK - STELLUNGNAHME 16.12.2010 (431.Sitzung) Bewertung des Drei-Säulen-Konzeptes zur Prüfung sicherheitstechnisch wichtiger Armaturen 1 Veranlassung Aufgrund von verschiedenen Befunden an sicherheitstechnisch

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Leitbild Sicherheitskultur

Leitbild Sicherheitskultur Leitbild Sicherheitskultur 1 Betätigungsfeld Wir sorgen für eine sachgerechte und sichere Handhabung der uns anvertrauten radioaktiven Materialien. 2 Umwelt und Sicherheit Wir tragen durch ressourcenschonende

Mehr

informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Experience In Motion

informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Experience In Motion informiert Safety Integrity Level (SIL) Funktionale Sicherheit in der Anlageninstrumentierung Mit Veröffentlichung der EN 12952 bzw. 53 im Dezember 2008 wurde auch für den Bereich der Ausrüstung von Dampf-

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Requirements Engineering (Anforderungstechnik)

Requirements Engineering (Anforderungstechnik) 5 Requirements Engineering Einführung 5.1 Was ist Requirements Engineering? Erste Näherung: Requirements Engineering (Anforderungstechnik) ist das systematische, disziplinierte und quantitativ erfassbare

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb

Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb Das Paiova-Konzept für einen nachhaltigen Gebäudebetrieb b b Eine modulare und ganzheitliche Vorgehensweise e e se für die Optimierung des Gebäudebetriebs Wert & Risiko Beurteilung Konzept & Massnahmen

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Qualifizierungsphasen bei einem Monitoring System

Qualifizierungsphasen bei einem Monitoring System Qualifizierungsphasen bei einem Monitoring System SCC Seminar GAMP 5 für Praktiker, Rheinfelden 26.Mar.2014 we prove it. www.elpro.com Qualifizierungsphasen bei einem CMS 26.Mar.2014 Seite 1 Agenda 1.

Mehr

KRIWAN Condition Monitoring. Umfassender Schutz, effiziente Regelung und Diagnose für Hersteller und Betreiber von Maschinen

KRIWAN Condition Monitoring. Umfassender Schutz, effiziente Regelung und Diagnose für Hersteller und Betreiber von Maschinen KRIWAN Condition Monitoring Umfassender Schutz, effiziente Regelung und Diagnose für Hersteller und Betreiber von Maschinen Umfassender Maschinenschutz: Effizienz + Sicherheit durch Condition Monitoring.

Mehr

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1 begrüßt Sie herzlich zum heutigen Informationsabend Qualitätsmanagement ISO 9001 1 Wer aufhört besser zu werden, hat aufgehört gut zu sein! (Philip Rosenthal) Qualitätsmanagement ISO 9001 2 QUALITÄT und

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Prozessindustrie EN 61508 / EN 61511. VL PLT2, SS 2012 Professur für Prozessleittechnik

Prozessindustrie EN 61508 / EN 61511. VL PLT2, SS 2012 Professur für Prozessleittechnik Funktionale Sicherheit in der Prozessindustrie EN 6508 / EN 65 VL PL2, SS 202 Professur für Prozessleittechnik ik Übersicht PL-Schutzeinrichtungen Sicherheitsgrundnorm h it EN 6508 Funktionale Sicherheit

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti 1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund Prüfung Netzwerk Sicherheitslücken im IT-Verbund Prüfung Netzwerk Netzwerke Router und Switche stellen das Rückgrat jeder Kommunikation in Unternehmen dar. Diese werden bei Prüfungen oft vernachlässigt

Mehr

Funktionale Sicherheit IEC 61508 SIL 2

Funktionale Sicherheit IEC 61508 SIL 2 GESTRA GESTRA Steam Systems Funktionale Sicherheit IEC 61508 SIL 2 DE Deutsch Zusatzbetriebsanleitung 808908-00 für die Geräte Niveauelektrode NRG 16-40, NRG 17-40, NRG 19-40, NRG 111-40 Niveauelektrode

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System Kontrollfragen und Aufgaben zu Kapitel 10 Lösung zu Frage 1 Neben den Risiken sind in einem IT-Sicherheitskonzept beispielsweise folgende Anforderungen zu berücksichtigen: Leistungsvorgaben (z.b. definiert

Mehr

conjectmi Sicherheitskonzept

conjectmi Sicherheitskonzept conjectmi Sicherheitskonzept 00 In aller Kürze & auf einen Blick Zwei Rechenzentren mit Fail-Over- Funktionalität Unterbrechungsfreie Stromversorgung Redundante Notstromaggregate Unabhängige Stromkreise

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik

LÖSUNGEN FÜR IHREN STAHLBEDARF. Qualitätspolitik Winkelmann Metal Solutions GmbH Winkelmann Metal Solutions GmbH Heinrich-Winkelmann-Platz 1 59227 Ahlen E-Mail: info@winkelmann-materials.de Internet: www.winkelmann-materials.de Winkelmann Metal Solutions

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie

Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Industrial IT Security Konkrete Lösungsansätze am Beispiel der Lebensmittelindustrie Wir sorgen für die Sicherheit Ihrer Anlagen it-sa Nürnberg, 18.10.2012 Kent Andersson 1. Besonderheiten und Unterschiede

Mehr

SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN

SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN INFORMATIONEN FÜR PLANER UND ENTSCHEIDER SICHERE ENERGIEVERSORGUNG FÜR SERVERRÄUME UND RECHENZENTREN QUALITÄT BEGINNT MIT DER PLANUNG DER VERSORGUNG. Ein robuster und fehlertoleranter Aufbau der Energieversorgung

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Datenprüfung. Analyse von Datenbeständen

Datenprüfung. Analyse von Datenbeständen Datenprüfung Analyse von Datenbeständen Datenprüfungen Die Daten eines Unternehmens sind ein wichtiges Fundament für eine erfolgreiche Geschäftstätigkeit. Aus ihnen lassen sich risikorelevante Faktoren

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Energieverbrauch bremsen. Energiebremse mit Transparenz: narz EMS

Energieverbrauch bremsen. Energiebremse mit Transparenz: narz EMS Energieverbrauch bremsen Energiebremse mit Transparenz: narz EMS Das Problem... Energieversorgung wird zur großen Herausforderung für die mittelständische Industrie... und seine Lösung Rechtssicher Energiekosten

Mehr

Call Center als Bestandteil des E-Commerce

Call Center als Bestandteil des E-Commerce Call Center als Bestandteil des E-Commerce - Ein Vorgehensmodell zur Gestaltung -! Grundlagen! Vorgehensmodell! Besonderheiten durch E-Commerce! Diskussion ausgewählter Phasen Ronald Krick und Jürgen Böse

Mehr

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen

4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen 4. Stuttgarter Sicherheitskongress: IT-Sicherheit in industriellen Anlagen Henning Sandfort Siemens AG, Sector Industry SIMATIC Produkt- & Systemmanagement Allgemeine Security-Bedrohungen in der Automatisierung

Mehr

Risiken auf Prozessebene

Risiken auf Prozessebene Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse

Mehr

Risikoanalyse im Licht der neuen Medizinprodukterichtlinie

Risikoanalyse im Licht der neuen Medizinprodukterichtlinie 3. Fms Regionalforum, 23. Mai 2008, Leipzig Risikoanalyse im Licht der neuen Medizinprodukterichtlinie Erfahrungen eines Prüfinstituts zu neuer Qualität & Sicherheit im ingenieurtechnischen Team Bildungsangebote

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

QI SERVICES. QI RISK.

QI SERVICES. QI RISK. QI SERVICES. QI RISK. 3/7/2014 1 Agenda QI Services Qi Risk Rechtliches Umfeld QI Risk Audit Auf einen Blick Ihr Nutzen Risk Scan 3/7/2014 2 QI Services Mit der Produktgruppe QI Services unterstützen wir

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13. Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit

Mehr

TALENSIA. Diebstahl Sonderrisiken. Spezifische Bestimmungen

TALENSIA. Diebstahl Sonderrisiken. Spezifische Bestimmungen TALENSIA Diebstahl Sonderrisiken Spezifische Bestimmungen Die Einleitung und Vorstellung des Versicherungsplans Unternehmen Die gemeinsamen Bestimmungen Das Lexikon Der Beistand sind gleichfalls anwendbar

Mehr

DAkkS Anwendungshinweise DIN EN ISO 50001 Erfassung wesentlicher Energieverbräuche und Überwachung. Stand 05/2014

DAkkS Anwendungshinweise DIN EN ISO 50001 Erfassung wesentlicher Energieverbräuche und Überwachung. Stand 05/2014 DAkkS Anwendungshinweise DIN EN ISO 50001 Erfassung wesentlicher Energieverbräuche und Überwachung Stand 05/2014 Inhalt 1 Vorwort... 3 2 Wesentlichkeitskriterium DIN EN ISO 50001 Kap. 4.4.3 b... 4 2.1

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles

Mehr

Some Software Engineering Principles

Some Software Engineering Principles David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen

Mehr

Funktionale Sicherheit Testing unter

Funktionale Sicherheit Testing unter Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software

Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Musteraufbau eines Anforderungsprofils zur Einführung neuer Software Ottostr. 15 96047 Bamberg Tel. +49/951/98046200 Fax +49/951/98046150 email: info@softcondev.de www: softcondev.de INHALT Vorwort Diese

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

BCM Schnellcheck. Referent Jürgen Vischer

BCM Schnellcheck. Referent Jürgen Vischer BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

9001 weitere (kleinere) Änderungen

9001 weitere (kleinere) Änderungen 6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden

Mehr

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare

Mehr

Messung von Kundenzufriedenheit im E-Commerce

Messung von Kundenzufriedenheit im E-Commerce Messung von Kundenzufriedenheit im E-Commerce Köln,19. März 2013 Dipl. Bw. Meike Schumacher Hochschule Aschaffenburg Fragestellung: Akzeptanz von Systemen ein wichtiges Thema im IMI: ESF-geförderte Projekte:

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Industrielle Kommunikation / GPRS/UMTS/LTE / Fernwirksysteme / Melde- und Alarmsysteme

Industrielle Kommunikation / GPRS/UMTS/LTE / Fernwirksysteme / Melde- und Alarmsysteme SMS/E-Mail Störmelder - MT-020 / MT-021 / MT-331 Condition Monitoring leicht gemacht Das MT-020 ist auf das Monitoring von Anlagen ausgelegt. Es verzichtet auf zwei digitale Ausgänge, die für das Condition

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

SE Besprechung. Übung 3 Softwareprozesse

SE Besprechung. Übung 3 Softwareprozesse SE Besprechung Übung 3 Softwareprozesse SE, 08.11.11 Mengia Zollinger Analyse der Systemkomponenten(3 Punkte) Mögliche Ansätze: 3-Schichten-Architektur (tree-tier-architecture) Präsentation Anwendungslogik

Mehr

Übungsbeispiele für die mündliche Prüfung

Übungsbeispiele für die mündliche Prüfung Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem

Mehr

Qualitätssicherung. Was ist Qualität?

Qualitätssicherung. Was ist Qualität? Ein Überblick Methoden und Werkzeuge zur Softwareproduktion Was ist Qualität? "Als Qualität eines Gegenstandes bezeichnen wir die Gesamtheit seiner charakteristischen Eigenschaften" Hesse et al. 2 Was

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL)

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL) Richtlinie des Gemeinsamen Bundesausschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der

Mehr

Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen. Tina Heimer, Carmeq GmbH

Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen. Tina Heimer, Carmeq GmbH Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen Tina Heimer, Carmeq GmbH Carmeq GmbH Carmeq konzipiert, entwickelt und integriert softwarebestimmte Systeme für die Automobilindustrie.

Mehr

Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze

Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze Dipl.-Math. Stefanie Schwartz, DLR Erfahrungen mit den CENELEC-Normen > 8. Oktober 2008 > Folie 1 Überblick Projekt Neue Konzepte für die

Mehr

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de

ISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

4. Einführung eines Qualitätsmanagementsystems

4. Einführung eines Qualitätsmanagementsystems Einführung eines Qualitätsmanagementsystems 14 4. Einführung eines Qualitätsmanagementsystems Ein Qualitätsmanagementsystem ist ein Managementsystem zum Lenken und Leiten eines Unternehmens bezüglich der

Mehr

krones Linadry Der Behältertrockner

krones Linadry Der Behältertrockner Der Behältertrockner Trockene Flaschen für eine saubere Etikettierung Tropfen bringen Fässer zum Überlaufen und Etikettiermaschinen zum Verzweifeln. Denn auf feuchten Behältern lassen sich Rundum-Etiketten,

Mehr

Risikoorientierte Instandhaltung mit softwaregestützter Zustandserfassung und Rehabilitationsplanung

Risikoorientierte Instandhaltung mit softwaregestützter Zustandserfassung und Rehabilitationsplanung Risikoorientierte Instandhaltung mit softwaregestützter Zustandserfassung und Rehabilitationsplanung Betrieb, Wartung und Instandhaltung von Fernwärmeverteilanlagen 17.-18. Januar 2012 Abteilung: RBS wave

Mehr

Die Softwareentwicklungsphasen!

Die Softwareentwicklungsphasen! Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Jetzt mit E-Mobilität durchstarten

Jetzt mit E-Mobilität durchstarten Jetzt mit E-Mobilität durchstarten www.solarworld.de Immer eine gute Lösung flexibel und SunCarport Längs Längsneigung 10 Komponenten: > 9 Sunmodule Plus poly > 9 Sunmodule Plus mono black > SMA-Wechselrichter

Mehr

Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen

Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen Optimierung der Verlässlichkeit & Fehlertoleranz von RechenzentrumsVersorgungsinfrastrukturen Dipl.-Ing. Uwe Müller ibmu.de Ingenieurgesellschaft für technische Beratung, Medien und Systeme mbh Agenda

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Gas

Vereinbarung über den elektronischen Datenaustausch (EDI) Gas Vereinbarung über den elektronischen Datenaustausch (EDI) Gas RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Netzbetreiber Stadtwerke

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr