Band B, Kapitel 9: Software

Größe: px
Ab Seite anzeigen:

Download "Band B, Kapitel 9: Software"

Transkript

1 Band B, Kapitel 9: Software

2 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: Internet: Bundesamt für Sicherheit in der Informationstechnik 2013

3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung Definitionen Software-Modul Verfügbarkeit Untersuchungsbereich Einflüsse auf die Software-Verfügbarkeit Systemstruktur Betriebssystemkern Hardwarenahe Module, Treiber Systembibliotheken, Standardmodule Anwendungsspezifische Module (Standard- und Individual-Software) Klassifizierung von Fehlertypen Berechnungsfehler (fehlerhafte Algorithmen) Logische Fehler Datenfehler Schnittstellenfehler Ein-/Ausgabefehler Performancefehler Fehlerquellen im Entwicklungsprozess Fehler bei der Anforderungsdefinition Fehler beim Softwaredesign Fehler in der Implementierungsphase Fehler in der Testphase Fehler in der Software-Dokumentation Fehlerquellen beim Softwarebetrieb Installations-/Auslieferungsphase Eingabedaten Software-Konfiguration Benutzerkenntnisse Außerplanmäßige Systemlast Maßnahmen zur Sicherung hoher Verfügbarkeit Maßnahmen in der Entwicklungsphase Bewertung von Entwicklungsprozessen Qualitätsbewertung nach DIN ISO Maßnahmen bei der Anforderungsdefinition Maßnahmen beim Softwaredesign Maßnahmen bei der Implementierung Maßnahmen in der Testphase Fehlerprävention Fehlervorhersage Maßnahmen in der Betriebsphase Maßnahmen zur Überwachung von Software-Komponenten Maßnahmen zur Vorbeugung von Systemausfällen Maßnahmen zur Behebung von Systemausfällen Weitere Maßnahmen Software-Review...35 Anhang: Verzeichnisse...36 Bundesamt für Sicherheit in der Informationstechnik 3

4 Inhaltsverzeichnis Abkürzungsverzeichnis...36 Glossar...36 Literaturverzeichnis...36 Abbildungsverzeichnis Abbildung 1: Software-Module im Schalenmodell...7 Abbildung 2: Entwurfsmuster-Fassade...22 Abbildung 3: Testprozess nach dem V-Modell...28 Abbildung 4: Trennung einzelner Anwendungen durch virtuelle Umgebungen...32 Tabellenverzeichnis Tabelle 1: Fehler bei der Anforderungsdefinition...10 Tabelle 2: Fehler beim Softwaredesign...11 Tabelle 3: Fehler in der Implementierungsphase...12 Tabelle 4: Fehler in der Testphase...13 Tabelle 5: Fehler in der Software-Dokumentation Bundesamt für Sicherheit in der Informationstechnik

5 HV-Kompendium V 1.6 Band B, Kapitel 9: Software 1 Einleitung Der stark wachsende Umfang an Anwendungs- und System-Software und die zunehmende Zahl von Abhängigkeiten (zu anderen Programmen und Hardware-Varianten) tragen dazu bei, dass Software- Fehler die zunehmend dominierende Ausfallursache für Systemausfälle sind. Daher kommt der Verfügbarkeit von Software beim Entwurf hochverfügbarer IT-Systeme eine besondere Bedeutung zu. Das vorliegende Dokument beschreibt Verfahren und Methoden für die Entwicklung und den Betrieb von Software im HV-Umfeld. Da die Verfügbarkeit von Software zu einem großen Teil von Fehlern und deren Auswirkungen innerhalb der Programmmodule abhängt, widmet sich dieser Beitrag im Abschnitt 2 der Untersuchung von Fehlerarten und -ursachen. Die Kenntnis der möglichen Fehlerursachen ermöglicht eine systematische Aufstellung von Gegenmaßnahmen. Fehlervermeidung im Software-Bereich heißt insbesondere geeignete Techniken bei der Software- Entwicklung einzusetzen, da hier die Einflussmöglichkeiten typischerweise am größten sind. Die Verfahren zur Realisierung hoher Verfügbarkeit werden im Abschnitt 3 vorgestellt. 1.1 Definitionen In den nachfolgenden Abschnitten werden einige Begriffe eingeführt, die sich aus der Einbettung des vorliegenden Beitrags in die Gesamtstruktur des HV-Kompendiums (und hier insbesondere den methodischen Teil) ergeben Software-Modul In diesem Beitrag wird der Begriff Software-Modul als Bezeichnung für eine einzelne Software- Komponente verwendet. Ein solches Software-Modul kann aus der Sicht der Modellierung einer HV-Architektur nicht in weitere Einzelbestandteile untergliedert werden. Im Sinne der HV- Methodik stellt das Software-Modul (wie z. B. Kernel-Modulen oder auch Standard-Bibliotheken) ein HV-Objekt dar, welches zur Modellierung einer Gesamtarchitektur eingesetzt und auch im Hinblick auf seine Verfügbarkeit bewertet werden kann. Im betrachteten Kontext stellt eine Anwendung die Kombination eines oder mehrerer Software- Module dar, die während des Betriebs dem Anwender eine oder mehrere Funktionen zur Verfügung stellt. Als HV-Objekt stellt diese Anwendung den Geschäftsprozessen eine IT-Dienstleistung auf der Applikationsschicht zur Verfügung. Die Verfügbarkeit der Anwendung wird dabei durch die Verfügbarkeit der zugrunde liegenden Software-Module sowie weiterer HV-Objekte, von denen sie abhängt, beeinflusst Verfügbarkeit Die allgemeine Definition zur Verfügbarkeit soll hier zunächst für den Bereich Software konkretisiert werden. Die Verfügbarkeit eines Software-Moduls lässt sich als die Wahrscheinlichkeit definieren, dass ein Software-Modul, bzw. eine Anwendung zu einem vorgegebenen Zeitpunkt in einem funktionsfähigen Zustand anzutreffen ist, d. h., es ist jene Zeit, die eine Anwendung nutzbar ist. Bundesamt für Sicherheit in der Informationstechnik 5

6 Band B, Kapitel 9: Software HV-Kompendium V Untersuchungsbereich Da innerhalb einer komplexen IT-Infrastruktur eine Vielzahl unterschiedlicher Software-Module verwendet wird, muss zur Untersuchung der unterschiedlichen Auswirkungen von Software-Fehlern auf die Verfügbarkeit zunächst die genaue Struktur des Untersuchungsbereichs festgelegt werden. Zur Beschränkung des Umfangs dieser Untersuchung wird hier auf die Analyse konkreter Implementierungen verzichtet. Stattdessen wird eine allgemeine Betrachtung durchgeführt, die sich auf die unterschiedlichen Systeme abbilden lässt. Bei der Beurteilung der Verfügbarkeit von Software-Modulen und bei den Maßnahmen zur Sicherung hoher Verfügbarkeit muss grundsätzlich zwischen den Phasen Entwicklung und Betrieb unterschieden werden. Der Großteil der in diesem Dokument beschriebenen Maßnahmen bezieht sich auf die Entwicklungsphase, da hier die Einflussmöglichkeiten naturgemäß am Größten sind. Allerdings ist die Betrachtung und Verbesserung der Verfügbarkeit während des Betriebs von mindestens ebenso hoher Bedeutung, da sich die verwendete IT-Infrastruktur in der Regel zu einem hohen Anteil aus bestehenden (Alt-) Anwendungen zusammensetzt, die nicht ohne Weiteres durch Neuentwicklungen ersetzt werden können. Dementsprechend werden auch für die Betriebsphase Kriterien zur Bewertung der Verfügbarkeit und Maßnahmen zur Verbesserung der Verfügbarkeit definiert. Für eine hohe Verfügbarkeit ist ein hohes Qualitätsniveau der einzelnen Module erforderlich. In diesem Dokument wird bewusst auf die Beschreibung allgemeiner Maßnahmen zur Qualitätssicherung verzichtet, da dies den Rahmen dieser Publikation sprengen würde. Es werden daher nur Maßnahmen und Kriterien aufgeführt, die eine direkte Relevanz im Hinblick auf die Verfügbarkeit haben. 6 Bundesamt für Sicherheit in der Informationstechnik

7 HV-Kompendium V 1.6 Band B, Kapitel 9: Software 2 Einflüsse auf die Software-Verfügbarkeit Die im Kapitel definierte Verfügbarkeit wird durch eine Vielzahl von Faktoren beeinflusst. Hauptsächlich wird die Verfügbarkeit durch die Menge der Softwarefehler, die in der Entwicklungsphase entstanden sind, negativ beeinflusst. Darüber hinaus gibt es aber auch Faktoren, die im Betrieb der Software die Verfügbarkeit beeinflussen. Zu diesen Faktoren zählt z. B. die Software-Konfiguration, die Qualität der Eingabedaten, aber auch weichere Faktoren, wie die Anwendungsdokumentation und der Kenntnisstand der Anwender. In diesem Kapitel werden die einzelnen Faktoren dokumentiert. Aus diesen Faktoren werden dann im Folgenden die möglichen Maßnahmen zur Verbesserung der Verfügbarkeit abgeleitet. 2.1 Systemstruktur Gängige IT-Systeme besitzen im Allgemeinen eine vergleichbare Systemarchitektur, nach der sich die einzelnen Software-Module klassifizieren lassen. Abbildung 1: Software-Module im Schalenmodell In der Regel kann man davon ausgehen, dass der Einfluss der jeweiligen Module auf die Verfügbarkeit des Gesamtsystems zunimmt, je zentraler das Modul in der Systemstruktur angesiedelt ist. Bundesamt für Sicherheit in der Informationstechnik 7

8 Band B, Kapitel 9: Software HV-Kompendium V Betriebssystemkern Der Betriebssystemkern bildet das Zentrum der Softwarearchitektur. Er enthält mindestens die Funktionen zur Speicher- und Prozessverwaltung (Mikrokernel) und ggf. auch Treiber für Hardware-Komponenten und weitere systemnahe Funktionen (monolithischer oder hybrider Kernel). Der Betriebssystemkern stellt i. d. R. eine Standardkomponente dar, die nicht individuell für ein IT- System konzipiert und entwickelt wird. Die Maßnahmen zur Sicherung der Verfügbarkeit beziehen sich daher im Wesentlichen auf die Beurteilung der Kompatibilität des Betriebssystemkerns zu anderen individuellen Komponenten Hardwarenahe Module, Treiber Sofern nicht bereits im Betriebssystemkern enthalten, bilden diese Module die Schnittstelle zur Systemhardware und ermöglichen den höher liegenden Schichten die Nutzung der Hardwarefunktionen. Hierzu zählen auch Module, die z. B. zur Steuerung technischer Anlagen genutzt werden. Die hier genannten Module werden häufig durch den Hersteller der zugehörigen Hardware-Module bereitgestellt. Die Verfügbarkeit dieser Softwaremodule hat prinzipbedingt unmittelbare Auswirkungen auf die entsprechenden Hardwaremodule, sodass diesen Modulen bei der Betrachtung der Verfügbarkeit des Gesamtsystems eine besondere Bedeutung zukommt Systembibliotheken, Standardmodule Anwendungen basieren aus Kosten- und Effizienzgründen zu einem großen Teil auf Standard- Bibliotheken, die von mehreren Anwendungen genutzt werden. Außerdem stellen die gängigen Betriebssysteme Bibliotheken, wie z. B. die Standard C++ -Bibliothek (stdc++), mit Standardfunktionen zur Verfügung. Diese Module werden i. d. R. nicht vom Hersteller der Anwendungs-Software, sondern vom Betriebssystemhersteller oder Drittanbietern geliefert. Die Verfügbarkeit dieser Komponenten wirkt sich auf unterschiedliche Anwendungen aus, so haben z. B. Fehler in der Standard C++ -Bibliothek einen Einfluss auf alle C++ -basierten Software- Module und Anwendungen. Verfügbarkeit hängt also von der Härte (Etablierung) der verwendeten Programmiersprache ab Anwendungsspezifische Module (Standard- und Individual-Software) Innerhalb dieser Modulebene werden fachspezifischen Funktionen einer Anwendung realisiert. Im Gegensatz zu den Standard-Bibliotheken können bei der Konzeption dieser Module die spezifischen Verfügbarkeitsanforderungen besser berücksichtigt werden. Anwendungsspezifische Module können innerhalb eines Einsatzgebietes ggf. durch unterschiedliche Anwendungen oder unter unterschiedlichen Betriebsbedingungen eingesetzt werden. 8 Bundesamt für Sicherheit in der Informationstechnik

9 HV-Kompendium V 1.6 Band B, Kapitel 9: Software 2.2 Klassifizierung von Fehlertypen Softwarefehler sind im Allgemeinen durch zwei mögliche Auswirkungen gekennzeichnet. Die Anwendung liefert ein fehlerhaftes Ergebnis und / oder das Ergebnis steht nicht innerhalb der erforderlichen Zeit zur Verfügung. Auf Basis dieser grundsätzlichen Auswirkungen werden in den folgenden Abschnitten Fehlertypen unterschieden Berechnungsfehler (fehlerhafte Algorithmen) Der Algorithmus zur Bearbeitung der Daten liefert für einen oder mehrere Ausgangsdaten nicht das erwartete Ergebnis. Gründe hierfür können grundsätzliche Fehler innerhalb des Algorithmus oder Fehler bei dessen Umsetzung sein Logische Fehler Ein logischer Fehler liegt dann vor, wenn ein bestimmter Anwendungsfall in der Ablauflogik des Programms nicht berücksichtigt oder fehlerhaft umgesetzt wurde Datenfehler Datenfehler treten immer dann auf, wenn das Format der vorliegenden Daten nicht korrekt durch die Anwendung abgearbeitet werden kann. Dies schließt auch die Behandlung fehlerhafter Daten ein Schnittstellenfehler Schnittstellenfehler verursachen eine unkorrekte Kommunikation zwischen Modulen oder Systemen. Hierin enthalten sind Fehler, bei denen Daten in nicht erwarteter Form an andere Komponenten weitergegeben werden, aber auch die nicht korrekte Behandlung empfangener Daten Ein-/Ausgabefehler Ein-/Ausgabefehler treten bei dem Lesen oder Schreiben externer Daten auf Performancefehler Performancefehler führen zu Laufzeiten, welche im Produktivbetrieb nicht tolerierbar sind. Das bedeutet, die zu liefernden Ergebnisse werden nicht innerhalb der geforderten Zeit vom System bereitgestellt. Je nach Anwendungstyp hat dies zur Folge, dass die verzögerten Daten nicht mehr genutzt werden können, wie beispielsweise bei Echtzeitsystemen oder die zu verarbeitenden Lasten nicht bewältigt werden können und somit zu Produktivitätseinbußen führen. Bundesamt für Sicherheit in der Informationstechnik 9

10 Band B, Kapitel 9: Software HV-Kompendium V Fehlerquellen im Entwicklungsprozess Den größten Einfluss auf die Verfügbarkeit von Software haben Fehler innerhalb der beteiligten Software-Module. Die Ursachen für diese Fehler liegen i. d. R. in der Entwicklungsphase der Software. Der typische Softwareentwicklungsprozess kann in fünf Phasen gegliedert werden: Anforderungsdefinition, Design, Implementierung, Test und Dokumentation. Im Folgenden werden die Fehlerarten und deren Auswirkungen auf die Verfügbarkeit für die einzelnen Phasen beschrieben Fehler bei der Anforderungsdefinition Zu Beginn des Entwicklungsprozesses werden die Anforderungen an ein Software-Modul erfasst. Hier werden bereits die Grundlagen für die spätere Verfügbarkeit der Anwendung gelegt. Fehler Fehlertyp Beschreibung Logische Fehler Fehlende Anforderungen Falsche Abschätzung der maximalen Last Fehlende Definition von Schnittstellen zu anderen Systemen Performance Schnittstellenfe hler, Ein/Ausgabefe hler Tabelle 1: Fehler bei der Anforderungsdefinition Werden nicht alle Anforderungen erfasst, so ist die Verfügbarkeit der Anwendung hinsichtlich dieser Anforderungen ggf. eingeschränkt. Wird die maximal zu erwartende Last falsch berechnet, so wird die Verfügbarkeit der Anwendung durch Performancefehler beeinflusst. Werden Schnittstellen zu anderen Software-Modulen nicht berücksichtigt, so kann die unkorrekte Kommunikation die Verfügbarkeit der Anwendung beeinträchtigen Fehler beim Softwaredesign Innerhalb der Designphase entstehen die meisten schwerwiegenden Fehler, die im Betrieb einer Anwendung die Verfügbarkeit beeinflussen. Da diese später nur mit großem Aufwand zu korrigieren sind, erfordert diese Phase besondere Maßnahmen zur Sicherung der Verfügbarkeit. 10 Bundesamt für Sicherheit in der Informationstechnik

11 HV-Kompendium V 1.6 Band B, Kapitel 9: Software Fehler Fehlertyp Beschreibung Logische Fehler Unberücksichtigte Anforderungen Nicht adäquate Entwurfsmuster zur Lösung der Probleme Tabelle 2: Fehler beim Softwaredesign Logische Fehler, Performance Werden nicht alle Anforderungen im Softwaredesign berücksichtigt, so ist die Verfügbarkeit der Anwendung hinsichtlich dieser Anforderungen ggf. eingeschränkt. Nicht geeignete Entwurfsmuster erhöhen die Komplexität des Software-Moduls führen so zu einer eingeschränkten Verfügbarkeit, z. B. hinsichtlich der Gesamtperformance. Sie erhöhen zudem das Risiko von logischen Fehlern bei der Implementierung des Moduls Fehler in der Implementierungsphase Die Fehler in der Implementierungsphase sind durch handwerkliche Fehler bei der Umsetzung des Designs gekennzeichnet, also fehlende oder unzureichende Überprüfung von Parametern und Fehlerzuständen. Viele Angriffsszenarien beruhen darauf, dass einer Anwendung über öffentliche Schnittstellen speziell codierte Daten zugeführt werden. Durch die fehlerhafte Behandlung dieser Daten werden dann unerwünschte Reaktionen der Anwendung verursacht, die z. B. im Falle eines Denial Of Service -Angriffs auch direkte Auswirkungen auf die Verfügbarkeit haben. Bundesamt für Sicherheit in der Informationstechnik 11

12 Band B, Kapitel 9: Software HV-Kompendium V 1.6 Fehler Fehlertyp Beschreibung Buffer Overflow Datenfehler, Schnittstellenfehler Werden einem Modul über eine Schnittstelle mehr Daten als erwartet übergeben, so kann es zu einem sogenannten Buffer Overflow kommen. Wenn das Modul nicht die Länge der übermittelten Daten prüft, werden die Daten über den vorgesehenen Bereich hinaus geschrieben und somit die Speicherstruktur (Heap oder Stack) zerstört. Durch geeignete Codierung der Daten kann zudem der Stack gezielt manipuliert werden, sodass die Relative Pfade SQL-Injection Datenfehler, Schnittstellenfehler Datenfehler, Schnittstellenfehler Ausführung schadhaften Codes möglich ist. An Stellen, an denen Pfade an ein Modul übergeben werden (Pfade in der lokalen Dateistruktur, aber auch URLs), können mittels relativer Pfadangaben Orte außerhalb des ursprünglichen Anwendungsbereichs adressiert werden. Dies ist vor allem dann kritisch, wenn die entsprechende Anwendung über weitergehende Zugriffrechte verfügt als der Benutzer. Verwendet ein Modul die eingehenden Daten für einen Zugriff auf eine Datenbank, so können über geeignete SQL-Befehle innerhalb der Daten zusätzliche Datenbankanweisungen ausgelöst werden. Dekodierungsfehler Datenfehler Fehlerhaft codierte Eingabedaten können innerhalb des Moduls zu inkonsistenten Zuständen führen und so die Verfügbarkeit beeinflussen. Tabelle 3: Fehler in der Implementierungsphase Fehler in der Testphase In der Testphase besteht die größte Herausforderung in der ausreichenden Testabdeckung, d. h., dass alle relevanten Elemente der Anwendung getestet werden. 12 Bundesamt für Sicherheit in der Informationstechnik

13 HV-Kompendium V 1.6 Band B, Kapitel 9: Software Ungetestete Funktionen Ungetestete Ablaufpfade Fehler Fehlertyp Beschreibung Berechnungsfehler, logische Fehler Ungetestete Austrittspunkte Tabelle 4: Fehler in der Testphase Logische Fehler Logische Fehler Werden nicht alle Funktionen eines Moduls in der Testphase überprüft, ist die Verfügbarkeit im Betrieb der Anwendung hinsichtlich dieser Funktionen eingeschränkt. Berücksichtigen die Tests nicht alle möglichen Pfade, die beim Ablauf der Funktion durchlaufen werden können, so können entsprechende Anwendungsfälle zu einer Beeinträchtigung der Verfügbarkeit führen. In der Testphase müssen auch alle möglichen Fehlermeldungen und Ausnahmen berücksichtigt werden, die zur Beendigung einer Funktion führen können. Wird die Behandlung dieser Ausnahmen nicht getestet, so können Fehlersituationen im Betrieb die Verfügbarkeit des Software-Moduls beeinflussen Fehler in der Software-Dokumentation Die Software-Dokumentation ist ein Faktor, der zunächst keinen unmittelbaren Einfluss auf die Verfügbarkeit einer Anwendung hat. Jedoch kann bei Anwendungsfällen, in denen der Benutzer die erforderlichen Bearbeitungsschritte nicht aus den bestehenden Kenntnissen und Erfahrungen ableiten kann, die Qualität der Dokumentation Auswirkungen auf die Qualität der Ergebnisse und die erforderliche Zeit zur Bearbeitung der Anforderung haben. Des Weiteren erschwert eine unzureichende Dokumentation die Wartung und Pflege des Produktes und führt somit zu verlängerten Wartungsphasen. In dieser Hinsicht sollte auch die Qualität und Vollständigkeit der Anwendungsdokumentation mit in die Beurteilung der Verfügbarkeit einfließen. Bundesamt für Sicherheit in der Informationstechnik 13

14 Band B, Kapitel 9: Software HV-Kompendium V 1.6 Fehler Fehlertyp Beschreibung Schnittstellenfehler, Performancefehler Undokumentierte Funktionen Undokumentierte Datenformate Undokumentierte Fehlercodes Datenfehler, Schnittstellenfehler Logische Fehler Tabelle 5: Fehler in der Software-Dokumentation 2.4 Fehlerquellen beim Softwarebetrieb Werden nicht alle Funktionen eines Moduls in der Dokumentation beschrieben, kann die Verfügbarkeit im Betrieb der Anwendung hinsichtlich dieser Funktionen eingeschränkt sein. Ist das Format der bereitzustellenden Eingabedaten nicht vollständig dokumentiert, so können qualitativ minderwertige Daten die Verfügbarkeit der Anwendung im Betrieb beeinträchtigen. Zur Behandlung von Fehlersituationen müssen dem Benutzer detaillierte Informationen zur Beurteilung und Analyse der Fehlerursache zur Verfügung stehen. Sind die möglichen Fehlercodes und meldungen nicht dokumentiert, so beeinflusst die ggf. die Verfügbarkeit des Software-Moduls während des Betriebs Installations-/Auslieferungsphase Die Verfügbarkeit des Gesamtsystems hängt nicht zuletzt von der korrekten Installation und initialen Konfiguration der Anwendung ab. Hier ist es z. B. wichtig, dass nur die tatsächlich benötigten Funktionen installiert werden, um die Wahrscheinlichkeit von Angriffpunkten oder fehlerhaften Modulen zu minimieren. Auf Betriebssystemebene kann mit einer sogenannten Härtung des System erreicht werden, dass nur benötigte Bibliotheken und Treiber vorhanden sind Eingabedaten Die Qualität der Daten, die dem System zugeführt werden, kann die Verfügbarkeit entscheidend beeinflussen. Treten bei der Bearbeitung der Daten eine Vielzahl von Fehlern auf, so kann dies die Bearbeitungszeit verlängern, auch wenn fehlerhafte Eingabedaten durch die Anwendung korrekt behandelt werden. Des Weiteren sei hier auf die gezielte Einflussnahme auf das Systemverhalten unter Verwendung von Techniken wie z. B. Buffer Overflow, Cross Site Scripting in Web- Applikationen oder SQL-Injection hingewiesen, welche die Beeinträchtigung der Systemintegrität und der Verfügbarkeit zur Folge haben können. Buffer Overflow Fehler können z. B. innerhalb eines Denial Of Service -Angriffs zum Absturz des Systems führen und somit die Verfügbarkeit erheblich reduzieren. Organisatorische oder technische Maßnahmen zur Sicherung der Datenqualität können hier die Verfügbarkeit des Systems steigern. 14 Bundesamt für Sicherheit in der Informationstechnik

15 HV-Kompendium V 1.6 Band B, Kapitel 9: Software Software-Konfiguration Eine fehlerhafte Konfiguration kann die Verfügbarkeit einiger oder aller Funktionen des Systems gefährden. Komplexe Systemkonfigurationen erhöhen das Risiko von Fehlern bei Änderungen der Einstellungen Benutzerkenntnisse Fehlende Benutzerkenntnisse erhöhen das Risiko eines Systemausfalls durch Fehlbedienung Außerplanmäßige Systemlast Innerhalb der Anforderungsdefinition für ein Software-Modul wird die maximal zu erwartende Last festgelegt. Tritt während des Betriebs eine darüber hinaus gehende Last auf, so kann es zu einer eingeschränkten Verfügbarkeit durch Überlast und unvorhergesehene Betriebszustände führen. Bundesamt für Sicherheit in der Informationstechnik 15

16 Band B, Kapitel 9: Software HV-Kompendium V Maßnahmen zur Sicherung hoher Verfügbarkeit Die Nutzung von Softwaresystemen im Hochverfügbarkeitsbereich erfordert den Einsatz von umfangreichen Maßnahmen zur Fehlererkennung und -prävention. Diese Maßnahmen sollten den in Kapitel 2.2 beschriebenen typischen Fehler vorbeugen. Im Folgenden erfolgt nun eine Betrachtung der einzelnen Phasen des Produktlebenszyklus von Software-Systemen und den jeweilig zu empfehlenden Maßnahmen. 3.1 Maßnahmen in der Entwicklungsphase Während der Entwicklungsphase sind die Möglichkeiten der Einflussnahme zur Erhöhung der Softwarequalität am größten und mit dem geringsten Aufwand umzusetzen. Ein entsprechend starker Fokus auf die Qualität der Software schon zu Beginn der Entwicklung ist notwendig Bewertung von Entwicklungsprozessen Um effektiv eine gesamtheitlich hohe Softwarequalität und damit eine hohe Verfügbarkeit zu erreichen, reicht die Betrachtung einzelner Teilprozesse wie beispielsweise des Wartungs- und Pflegeprozess nicht aus. Die gesamte Entwicklung und alle daran beteiligten Prozesse müssen analysiert, bewertet und entsprechend der Anforderungen kontrolliert werden. Hinsichtlich dessen wurden verschiedene Modelle zur Analyse und Bewertung von Entwicklungsund Produktionsprozessen entwickelt. Ein Modell mit einer entsprechend hohen Akzeptanz in der Wirtschaft ist das Capability Maturity Model Integration (CMMI). Dieser Nachfolger des Capability Maturity Model (CMM) wurde im Jahr 2002 veröffentlicht und ermöglicht die Bewertung von Entwicklungsprozessen anhand fest definierter Reife- und Fähigkeitsgrade Stufendarstellung Zur Bewertung von Entwicklungsprozessen beinhaltet das CMMI zwei verschiedene Darstellungsformen. Die Stufendarstellung sieht eine organisationsweite Zuweisung eines Reifegrades (Maturity Level) vor. Ein Reifegrad definiert verschiedene Ziele, welche erfüllt werden müssen, um den jeweiligen Grad im Rahmen einer Zertifizierung zugewiesen zu bekommen. Insgesamt sind fünf Reifegrade definiert: Reifegrad 1: Initial Prozesse sind nicht oder nur teilweise definiert. Ein Projektmanagement findet praktisch nicht statt. Reifegrad 2: Managed Zur Erreichung dieses Grades müssen div. Projektmanagement bezogene Prozesse in der Organisation definiert sein. Dies beinhaltet u. a., dass Projekte generell und von einer Projektleitung geführt werden, qualifizierte Personen dem Projekt zugeteilt werden und relevante Stakeholder in den Entwicklungsprozess mit einbezogen werden. Des Weiteren muss der Projektstatus während der Projektlaufzeit erkennbar sein, beispielsweise durch Milestones. Reifegrad 3: Defined Der Reifegrad Defined fordert einheitlich standardisierte Prozesse. Ziel sind 16 Bundesamt für Sicherheit in der Informationstechnik

17 HV-Kompendium V 1.6 Band B, Kapitel 9: Software organisationsweit konsistente Prozesse und die Verhinderung der Etablierung von sich unterscheidenden Prozessen in unterschiedlichen Projekten. Reifegrad 4: Quantitatively Managed Der Reifegrad Quantitatively Managed beinhaltet umfangreiche Messungen von Kennzahlen und Metriken zur Produkt- und Prozessqualität. Die ermittelten Ergebnisse dienen zur Steuerung anstehender Prozesse im Sinne der Prozessoptimierung. Reifegrad 5: Optimizing Der Reifegrad Optimizing erfordert einen konsequenten und kontinuierlichen Verbesserungsprozess unter Verwendung der ermittelten Kennzahlen und Metriken. Der Nachteil des CMMI Stufenmodells ist der geringe Detaillierungsgrad. Es erfordert die vollständige Umsetzung der definierten Ziele des jeweiligen Reifegrads. Die Nichterfüllung eines einzigen Ziels führt zur Rückstufung auf die nächsttiefere Stufe Kontinuierliche Darstellung Im Gegensatz zur Stufendarstellung ermöglicht die kontinuierliche Darstellung eine detailliertere Bewertung der Prozesse. Es erfolgt dabei eine separierte Bewertung einzelner Prozessbereiche. Ein Prozessbereich ist eine Zusammenfassung von inhaltlich zusammengehörigen Anforderungen, beispielsweise Projektplanung oder Anforderungsanalyse. Jedem Prozessbereich wird entsprechend den umgesetzten Zielen ein Fähigkeitsgrad (Capability Level) zugeteilt. Folgende Fähigkeitsgrade sind definiert: 0. Incomplete Dieser Grad wird automatisch zugeteilt, sollten die Anforderungen keines anderen Grads erfüllt sein. Es sind keine Anforderungen definiert. 1. Performed Die spezifischen Ziele des jeweiligen Prozessbereichs müssen erfüllt sein. 2. Managed Dieser Grad erfordert, dass Prozesse entsprechend dem Reifegrad 2 gemanagt werden. 3. Defined Prozesse werden auf Basis eines spezifizierten Standardprozesses gemanagt und verwaltet. 4. Quantitatively Managed Fähigkeitsgrad 4 beinhaltet umfangreiche Messungen von Kennzahlen und Metriken zur Prozesskontrolle 5. Optimizing Der Fähigkeitsgrad Optimizing erfordert eine kontinuierliche Prozessoptimierung auf Basis der ermittelten quantitativen Kennzahlen und Metriken. Eine Zertifizierung nach CMMI, ISO 9001 oder ISO (SPICE) ermöglicht eine standardisierte und nachhaltige Prozessoptimierung. Speziell die Kontinuierliche Darstellung nach CMMI ermöglicht eine gezielte Erkennung und Optimierung von kritischen Prozessen in der Entwicklung. Potentielle Fehlerquellen in den Entwicklungsprozessen können so aufgedeckt und nachgebessert werden. Somit kann nachhaltig eine hohe Softwarequalität erreicht werden. SPICE ist für Unternehmensprozesse mit dem Schwerpunkt auf der Softwareentwicklung entwickelt worden. Im Gegensatz zu CMMI definiert SPICE bisher noch keine Methoden zur Bewertung von Projekten oder Organisationen. Bundesamt für Sicherheit in der Informationstechnik 17

18 Band B, Kapitel 9: Software HV-Kompendium V Qualitätsbewertung nach DIN ISO 9126 Die in der DIN ISO 9126 definierten Qualitätsmerkmale ermöglichen die Qualität von Software ermitteln und bewerten zu können. Das Erreichen einer hohen Softwarequalität führt indirekt zu einer Verringerung der auftretenden Fehler im Produktivbetrieb der Software und somit zu einer Erhöhung der Verfügbarkeit. Im Gegensatz zum oben dargestellten CMMI bezieht sich ISO 9126 ausschließlich auf die Produktqualität und nicht die Prozessqualität. Definiert sind folgende Qualitätsmerkmale: Funktionalität Inwieweit besitzt die Software die geforderten Funktionen? - Vorhandensein von Funktionen mit festgelegten Eigenschaften. Diese Funktionen erfüllen die definierten Anforderungen. Angemessenheit: Eignung von Funktionen für spezifizierte Aufgaben, z. B. aufgabenorientierte Zusammensetzung von Funktionen aus Teilfunktionen. Richtigkeit: Liefern der richtigen oder vereinbarten Ergebnisse oder Wirkungen, z. B. die benötigte Genauigkeit von berechneten Werten. Interoperabilität: Fähigkeit, mit vorgegebenen Systemen zusammenzuwirken. Sicherheit: Fähigkeit, unberechtigten Zugriff, sowohl versehentlich als auch vorsätzlich, auf Programme und Daten zu verhindern. Konformität: Grad, in dem die Software Normen oder Vereinbarungen zur Funktionalität erfüllt. Zuverlässigkeit Kann die Software ein bestimmtes Leistungsniveau unter bestimmten Bedingungen über einen bestimmten Zeitraum aufrechterhalten? - Fähigkeit der Software, ihr Leistungsniveau unter festgelegten Bedingungen über einen festgelegten Zeitraum zu bewahren. Reife: Geringe Versagenshäufigkeit durch Fehlerzustände. Fehlertoleranz: Fähigkeit, ein spezifiziertes Leistungsniveau bei Software-Fehlern oder Nicht- Einhaltung ihrer spezifizierten Schnittstelle zu bewahren. Robustheit: Fähigkeit, ein stabiles System bei Eingaben zu gewährleisten, die gar nicht vorgesehen sind. Wiederherstellbarkeit: Fähigkeit, bei einem Versagen das Leistungsniveau wiederherzustellen und die direkt betroffenen Daten wiederzugewinnen. Zu berücksichtigen sind die dafür benötigte Zeit und der benötigte Aufwand. Konformität: Grad, in dem die Software Normen oder Vereinbarungen zur Zuverlässigkeit erfüllt. Benutzbarkeit Welchen Aufwand fordert der Einsatz der Software von den Benutzern und wie wird er von diesen beurteilt? - Aufwand, der zur Benutzung erforderlich ist, und individuelle Beurteilung der Benutzung durch eine festgelegte oder vorausgesetzte Benutzergruppe. Verständlichkeit: Aufwand für den Benutzer, das Konzept und die Anwendung zu verstehen. 18 Bundesamt für Sicherheit in der Informationstechnik

Qualitätssicherung. Was ist Qualität?

Qualitätssicherung. Was ist Qualität? Ein Überblick Methoden und Werkzeuge zur Softwareproduktion Was ist Qualität? "Als Qualität eines Gegenstandes bezeichnen wir die Gesamtheit seiner charakteristischen Eigenschaften" Hesse et al. 2 Was

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Die Softwareentwicklungsphasen!

Die Softwareentwicklungsphasen! Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Softwaretechnik. Fomuso Ekellem WS 2011/12

Softwaretechnik. Fomuso Ekellem WS 2011/12 WS 2011/12 Inhalt Projektvorstellung Übung 1 Wiederholung zusammengefasst Planungsphase Lernziele Ziele und Inhalt der Planungsphase Anlass und Aufgabestellung(Was ist dabei erförderlich) Requirement Engineering

Mehr

Qualitätsmanagement im Projekt

Qualitätsmanagement im Projekt Software-Engineering Qualitätsmanagement im Projekt Vorlesung im Wintersemester 2008/2009 Fakultät Wirtschaftsinformatik Klaus Mairon, M.Sc. Inhalte Messen und Bewerten: Metriken in der Qualitätssicherung

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

SWE12 Übungen Software-Engineering

SWE12 Übungen Software-Engineering 1 Übungen Software-Engineering Software-Qualitätssicherung / Software-Qualitätsmanagement 2 Aufgabe 1 Ordnen Sie die folgenden Zitate dem entsprechenden Ansatz zum Qualitätsbegriff zu und begründen Sie

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Softwarequalität: Einführung. 15. April 2015

Softwarequalität: Einführung. 15. April 2015 Softwarequalität: Einführung 15. April 2015 Überblick Warum ist Softwarequalität wichtig? Was ist Softwarequalität? Wie erreicht man Softwarequalität? Taentzer Softwarequalität 2015 8 Berühmte Software-Fehler

Mehr

Fragebogen zur Anforderungsanalyse

Fragebogen zur Anforderungsanalyse Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier

Mehr

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist... Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...

Mehr

Softwarequalität: Zusammenfassung und Ausblick. 17. Juli 2013

Softwarequalität: Zusammenfassung und Ausblick. 17. Juli 2013 Softwarequalität: Zusammenfassung und Ausblick 17. Juli 2013 Überblick Rückblick: Qualitätskriterien Qualitätsmanagement Qualitätssicherungsmaßnahmen Thesen zur Softwarequalität Ausblick: Lehrveranstaltungen

Mehr

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16 Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Lernziel Für Fallstudien und Beispiele eine Qualitätszielbestimmung anhand des ISO 9126-Qualitätsmodells vornehmen können.

Lernziel Für Fallstudien und Beispiele eine Qualitätszielbestimmung anhand des ISO 9126-Qualitätsmodells vornehmen können. 1 Software-Qualitätssicherung 2 Einführung und Überblick LE 1 V Unternehmensmodellierung 1 Grundlagen [stark gekürzt] Prof. Dr. Helmut Balzert Lehrstuhl für Software-Technik Ruhr-Universität Bochum 1 Grundlagen

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

16 Architekturentwurf Einführung und Überblick

16 Architekturentwurf Einführung und Überblick Teil III: Software-Architekturentwurf 16 Architekturentwurf Einführung und Überblick 16.1 Software entwerfen Warum? Beim Arbeiten im Kleinen nicht oder nur ansatzweise (Detailentwurf) Größere Software

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Some Software Engineering Principles

Some Software Engineering Principles David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

6. Programmentwicklung

6. Programmentwicklung 6. Programmentwicklung Fertigungsprozess Qualitativ hochwertige Software ist ein Industrieprodukt -> Methoden der Industrie übertragen auf der Herstellprozess -> Herstellprozess gliedert sich in Phasen

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Qualitätsmanagement. Grundlagen

Qualitätsmanagement. Grundlagen Grundlagen Historie: Mit industriellen Massenproduktion erforderlich geworden (Automobilindustrie, Anfang des letzten Jahrhunderts); Qualitätsmanagement zunächst nur in der Fertigung Mitte des letzten

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Objektorientierter Software-Entwurf Grundlagen 1 1. Analyse Design Implementierung. Frühe Phasen durch Informationssystemanalyse abgedeckt

Objektorientierter Software-Entwurf Grundlagen 1 1. Analyse Design Implementierung. Frühe Phasen durch Informationssystemanalyse abgedeckt Objektorientierter Software-Entwurf Grundlagen 1 1 Einordnung der Veranstaltung Analyse Design Implementierung Slide 1 Informationssystemanalyse Objektorientierter Software-Entwurf Frühe Phasen durch Informationssystemanalyse

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

SEP 114. Design by Contract

SEP 114. Design by Contract Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit

Mehr

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013

Testplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013 Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12

Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12 Vertretung von Prof. Dr. Blume WS 2011/12 Inhalt Test, Abnahme und Einführung Wartung- und Pflegephase gp Vorlesung Zusammenfassung Produkte und Recht (Folien von Prof. Blume) 2 , Abnahme und Einführung

Mehr

Data Mining-Projekte

Data Mining-Projekte Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch. Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf Nachdem die Projekt-Vision und die Stakeholder bekannt sind,

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Modes And Effect Analysis)

Modes And Effect Analysis) Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Software- Qualitätsmanagement

Software- Qualitätsmanagement Software- Qualitätsmanagement Thomas Kugel Brandenburg, den 10.12.2002 Agenda Einleitung Was heißt Softwarequalitätssicherung und Test Die Rolle von Test und QS in Softwareprojekten Wie wird getestet Statische

Mehr

Testen Prinzipien und Methoden

Testen Prinzipien und Methoden Testen Prinzipien und Methoden ALP 2 SS2002 4.7.2002 Natalie Ardet Definition Im folgenden gilt: Software = Programm + Daten + Dokumentation Motivation Software wird immer mehr in Bereichen eingesetzt,

Mehr

Was versteht man unter Softwaredokumentation?

Was versteht man unter Softwaredokumentation? Was versteht man unter? Mit bezeichnet man die Dokumentation von Computer-Software. Sie erklärt für Anwender, Benutzer und Entwickler in unterschiedlichen Rollen, wie die Software funktioniert, was sie

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

AKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5

AKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 1. Ziel und Geltungsbereich Diese Prozessbeschreibung regelt die Vorgangsweise zur Beseitigung der Ursachen von bereits aufgetretenen Fehlern bzw. Mängeln

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Übungsklausur vom 7. Dez. 2007

Übungsklausur vom 7. Dez. 2007 Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Praktikum Grundlagen der Programmierung. Diverse Grundlagen. Dr. Karsten Tolle

Praktikum Grundlagen der Programmierung. Diverse Grundlagen. Dr. Karsten Tolle Diverse Grundlagen Dr. Karsten Tolle Vorgehensmodelle im Software Engineering Wasserfallmodell Rapid Prototyping Spiralmodell V-Modell Rational Unified Process extrem Programming Test Driven Development

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Excel 2013. Fortgeschrittene Techniken. Peter Wies. 1. Ausgabe, März 2013 EX2013F

Excel 2013. Fortgeschrittene Techniken. Peter Wies. 1. Ausgabe, März 2013 EX2013F Excel 2013 Peter Wies 1. Ausgabe, März 2013 Fortgeschrittene Techniken EX2013F 15 Excel 2013 - Fortgeschrittene Techniken 15 Spezielle Diagrammbearbeitung In diesem Kapitel erfahren Sie wie Sie die Wert-

Mehr

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen Seite 1 von 9 PB 4.2-1: Erstellung von Prozessbeschreibungen 1 Ziel und Zweck Durch Prozessbeschreibungen werden die einzelnen Prozesse des Qualitätshandbuchs detaillierter beschrieben. Sie werden für

Mehr

SAFEYTEAMS-Newsletter Nr. 5

SAFEYTEAMS-Newsletter Nr. 5 CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

3. Stored Procedures und PL/SQL

3. Stored Procedures und PL/SQL 3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln

Mehr

Softwaretechnik (Allgemeine Informatik) Überblick

Softwaretechnik (Allgemeine Informatik) Überblick Softwaretechnik (Allgemeine Informatik) Überblick 1 Einführung und Überblick 2 Abstraktion 3 Objektorientiertes Vorgehensmodell 4 Methoden der Anforderungs- und Problembereichsanalyse 5 UML-Diagramme 6

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Einführung in die Informatik Tools

Einführung in die Informatik Tools Einführung in die Informatik Tools Werkzeuge zur Erstellung von Softwareprojekten Wolfram Burgard 8.1 Motivation Große Softwareprojekte werden schnell unübersichtlich. Änderungen im Code können leicht

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr