Risikomanagement im Software-Engineering
|
|
- Lennart Kranz
- vor 8 Jahren
- Abrufe
Transkript
1 Lehrstuhl für Betriebswirtschaftslehre Prof. Wildeman Technische Universität München Dipl.-Kfm. Andreas Schramke TÜV Informatik Service GmbH Manfred Schneider Ulrike Villinger Günter Wilhelm Interdisziplinäres Projekt Informatik, Nebenfach Wirtschaftswissenschaften Risikomanagement im Software-Engineering Cao Cua Christian Pfaller Hemant Sharma 12. Dezember 2001
2 Inhalt 1 Einleitung Risikomanagement für Software-Engineering-Projekte Problemfelder des Software-Engineering Risikobegriff Festlegen des Risikomanagers Phasen des Risikomanagements Anwendung des Risikomanagement-Prozess Phasen des Risikomanagement-Prozess Phase 1: Risikoidentifikation Brainstorming Checkliste Analyse der Entscheidungsmotive Annahmenanalyse Phase 2: Risikoanalyse Eintrittswahrscheinlichkeit Grad der möglichen Auswirkung Phase 3: Festlegen der Prioritäten der Risiken Risikoprioritätszahl Risc Exposure-Zahl Risikoportfolio Phase 4: Maßnahmenplanung Phase 5. Risikoüberwachung und dokumentation Festlegung der Instanzen zur Überwachung Risiken: Vorgehensweise Zusammenfassung Literaturverzeichnis C. Cua, Ch. Pfaller, H. Sharma
3 1 Einleitung Durch die ständig steigende Größe und Komplexität von Softwareprojekten besteht immer stärker die Gefahr, dass Projekte nicht im vorgesehenen Rahmen verwirklicht werden können. Oft fehlen im Software-Entwicklungsprozess strukturierte Vorgehensweisen welche eine frühzeitige Erkennung von Risiken, die den Projekterfolg beeinträchtigen könnten, ermöglichen würden. Aufgabe des interdisziplinären Projektes war es, eine Vorgehensweise für ein effektives Risikomanagement bei Software-Projekten zu entwickeln. Das Risikomanagement hat dabei die Zielsetzung im Rahmen eines kontinuierlichen und dynamischen Risikomanagement-Prozesses die Risiken eines Projekts zu identifizieren und die identifizierten Risiken zu beurteilen und geeignet zu limitieren. C. Cua, Ch. Pfaller, H. Sharma
4 2 Risikomanagement für Software-Engineering-Projekte Risikomanagement wird in unterschiedlichen Bereichen angewendet. Neben der Anwendung im Projektmanagement gibt es zum Beispiel auch das Unternehmensrisikomanagement, welches die gesamten Geschäftsrisiken eines Unternehmens behandelt oder auch das technische Risikomanagement, welches die Zuverlässigkeit technischer Systeme (z. B. Atomkraftwerke) behandelt. Im folgenden wird eine Vorgehensweise für Risikomanagement beschrieben, welche zum Einsatz in Projekten des Software-Engineering vorgeschlagen wird. 2.1 Problemfelder des Software-Engineering Studien haben ergeben, dass die häufigsten Probleme bei Software-Engineering Projekten in folgenden Bereichen auftreten: 1. Personalprobleme 2. Unrealistische Zeit und- Budgetplanung 3. Entwickeln der falschen Softwarefunktionalität 4. Entwicklung einer mangelhaften Benutzerschnittstelle 5. Vergolden des Systems 6. Häufige Änderung der Anforderungen 7. Defizite extern bezogener Komponenten 8. Defizite extern ausgeführter Arbeiten 9. Leistungsdefizite in der Anwendung 10. Unzureichende Hard- und Softwaretechnologie Diese Problemfelder geben Aufschluss darüber, in welchen Gebieten auf eventuelle Risiken besonders zu achten ist. C. Cua, Ch. Pfaller, H. Sharma
5 2.2 Risikobegriff Der Begriff Risiko kann wie folgt definiert werden: Ein Risiko ist ein Ereignis, von dem nicht sicher bekannt ist, ob es eintreten und/oder in welcher Höhe es einen Schaden verursachen wird. Es lässt sich aber eine Wahrscheinlichkeit für den Eintritt dieses Ereignisses (Risikowahrscheinlichkeit) und/oder für die Höhe des Schadens angeben. Die Angabe der Eintrittswahrscheinlichkeit und des möglichen Schadens muss dabei nicht exakt angegeben werden können. Für das Risikomanagement in Projekten ist im allgemeinen eine mehr oder weniger grobe Abschätzung ausreichend. Auch kann eine Schaden nicht immer in Geldeinheiten gemessen werden, sondern kann z. B. auch in erhöhten Zeitbedarf liegen. 2.3 Festlegen des Risikomanagers Verantwortlich für die Durchführung des Risikomanagements ist der Risikomanager. Dies ist in der Regel der Projektleiter selbst. In Ausnahmefällen, z. B. bei sehr großen Projekten oder falls der Projektleiter das Risikomanagement nicht selbst durchführen kann, kann es auch sinnvoll sein, eine andere geeignete Person als Risikomanager festzulegen. 2.4 Phasen des Risikomanagements Der vorgeschlagene Risikomanagement-Prozess wird in folgenden Teilphasen durchgeführt: 1. Risikoidentifikation 2. Risikoanalyse 3. Festlegen der Prioritäten der Risiken 4. Maßnahmenauswahl zur Begrenzung der Risiken 5. Risikoüberwachung C. Cua, Ch. Pfaller, H. Sharma
6 2.5 Anwendung des Risikomanagement-Prozess Ein Risikomanagement ist grundsätzlich bei allen Projekten durchzuführen. Es ist auch bei kleinen Projekten sinnvoll, da sich dabei die Umsetzung der einzelnen Arbeitsschritte stark vereinfacht, da sie im wesentlichen vom Projektleiter (= Risikomanager) selbst durchgeführt werden. Die grundsätzlich Vorgehensweise bleibt jedoch die gleiche. Der Risikomanagement-Prozess soll erstmalig vor der Entscheidung über die Durchführung des Projekts oder vor der Erstellung eines Angebots angewendet werden. Im weiteren Projektverlauf soll der Risikomanagement-Prozess weiter regelmäßig angewendet werden, zumindest vor jeden Eintritt in eine neue Projektphase. Außerdem ist es sinnvoll, den Risikomanagement-Prozess auch in bestimmten zeitlichen Mindestintervallen anzuwenden, z. B. alle zwei Wochen. C. Cua, Ch. Pfaller, H. Sharma
7 3 Phasen des Risikomanagement-Prozess Die fünf Phasen des Risikomanagements werden in diesem Abschnitt detailliert erklärt. 3.1 Phase 1: Risikoidentifikation Für das Risikomanagement kann man aus den unter 2.1 angegebenen Problemfeldern sieben Risikofelder ableiten, da es sinnvoll erscheint, den Punkt Nr. 2 in zwei getrennte Bereiche aufzuspalten und die Punkte 3 6 sowie 7 und 8 zu je einem Bereich zusammenfassen, da diese auf Problemen mit der Anforderungsspezifikation bzw. externer Stellen beruhen. Zusätzlich sollen auch Risiken im Geschäftlichen und kaufmännischen Bereich sowie Risiken des Umfelds betrachtet werden. Im Risikomanagement-Prozess sollen also diese neun Risikofelder berücksichtigt werden: Risiken hinsichtlich der personellen Ressourcen Risiken hinsichtlich der Zeitplanung Risiken hinsichtlich der Kosten und Leistungen Risiken hinsichtlich der Anforderungsspezifikation Risiken extern bezogener Komponenten und extern ausgeführter Arbeiten Anwendungsbezogene Risiken Technische Risiken Geschäftliche und kaufmännische Risiken Risiken des Umfelds Eventuell können in Sonderfällen auch weitre Risikofelder betrachtet werden. Im Formular Risikoidentifikation A. Risikofelder Übersicht werden die personellen Zuständigkeiten durchgeführt. Bei kleineren und mittleren Projekten wird der Risikomanager (Projektleiter) für das Risikomanagement in den meisten Risikofeldern sein. Eine Aufteilung der Verantwortlichkeiten ist nur bei großen Projekten sinnvoll. C. Cua, Ch. Pfaller, H. Sharma
8 Zu jedem Risikofeld ist ein Arbeitskreis von beteiligten Personen festzulegen, welche zur Risikoidentifikation beitragen können. Dies können Projektmitarbeiter aber auch der Auftraggeber oder auch externe Berater sein. Entscheidend ist, dass die jeweiligen Personen zum Erkennen von Risiken in dem jeweiligen Risikofeld beitragen können. Ein Arbeitskreis sollte aber auch nicht aus mehr als etwa zehn Personen bestehen. Die Risikoidentifikation für die einzelnen Risikofelder wird mit Hilfe des Formulars Risikoidentifikation: B. Risikofeldbetrachtung durchgeführt. Dies erfolgt durch die vier Schritte Brainstorming, Checkliste, Analyse der Entscheidungsmotive, Annahmenanalyse. Die einzelnen Schritte sind im folgenden beschrieben. Hier können auch sofort Ideen für Handlungsoptionen festgehalten werden, welche dann später für die Maßnahmenauswahl herangezogen werden sollen. Absurde oder sehr konstruierte Risiken (minimalste Eintrittswahrscheinlichkeit und dabei nur schwer beeinflussbar) sollten nicht in der Risikoidentifikation erfasst werden, da diese den Risikomanagement-Prozess nur aufblähen würden Brainstorming Zunächst soll die Arbeitsgruppe offen überlegen und diskutieren, welche Risiken in dem jeweiligen Risikofeld möglich sind Checkliste Im nächsten Schritt werden die Fragen der Checkliste beantwortet. Kann eine Frage mit ja beantwortet werden, so ist kein Risiko zu erwarten. Andernfalls sollen die möglichen konkreten Risiken, welche zur Beantwortung mit nein führen, festgehalten werden. Für die einzelnen Risikofelder werden folgende Checklisten vorgeschlagen, welche gegebenenfalls auch um weitere Fragen erweitert werden können. Risiken hinsichtlich der personellen Ressourcen: Stehen die besten Mitarbeiter zur Verfügung? Sind für ALLE anspruchsvollen Aufgaben zuständige Mitarbeiter gefunden? Stehen genügend viele Mitarbeiter zur Verfügung? C. Cua, Ch. Pfaller, H. Sharma
9 Passen Personen in Schlüsselpositionen zusammen? Haben Mitarbeiter realistische Erwartungen an ihre Aufgabe? Entsprechen sich Kompetenz und Aufgabe der Mitarbeiter? Stehen Mitarbeiter für die gesamte Projektdauer zur Verfügung? Stehen Mitarbeiter Vollzeit zur Verfügung? Erfüllen die Entwickler die nötigen Voraussetzung (Ausbildung, Schulungen, etc.)? Risiken hinsichtlich der Zeitplanung: Das Projektteam ist bereits eingespielt Die nötige Ausstattung (Hard- und Software) ist vorhanden Ein genauer Zeitplan (Meilenstein etc.) ist festgelegt Die Anforderungen sind klar spezifiziert Änderungen der Anforderungen sind eher nicht zu erwarten Die Komplexität des Projekts entspricht der früherer Projekte Risiken hinsichtlich der Kosten und Leistungen: Die Anforderungsspezifikation ist abgegrenzt und nicht zu komplex Die Hardware beschränkt die Funktionalität der Software nicht Es handelt sich um eine eigene Anwendung, ohne in andere Systeme eingebunden zu sein Die eingesetzten Techniken wurden bereits öfter verwendet Die Anforderungsspezifikation ist stabil, keine häufigen Änderungen zu erwarten Das Personal ist verfügbar, gut abgestimmt und hat die notwendigen Erfahrungen Wiederverwendete Software ist ohne wesentliche Veränderungen einsetzbar C. Cua, Ch. Pfaller, H. Sharma
10 Die Rechte an wiederverwendeter Software sind bereits erworben Die Werkzeuge und Arbeitsplätze benötigen keine Veränderungen und sind Verfügbar Die Rechte an den Entwicklungswerkzeugen sind bereits erworben Risiken hinsichtlich der Anforderungsspezifikation: Wurde mit dem Auftraggeber bereits zusammengearbeitet? Hat der Auftraggeber eine genaue Vorstellung der Anforderungen und wurden diese schriftlich festgehalten? Ist der Auftraggeber bereit, die Anforderungen formal zu spezifizieren? Ist die Kommunikation mit dem Auftraggeber unproblematisch? Versteht der Auftraggeber die technische Komplexität des Projekts? Kennt der Auftraggeber den Software-Engineering Prozess? Ist die geforderte Funktionalität der Software klar und verstanden? Ist die geforderte Benutzerschnittstelle mit den Anwendern abgestimmt? Gibt es keine komplexen Funktionen und Komponenten, welche auch einfacher erstellt werden könnten? Sind keine häufigen Änderungen der Anforderungsspezifikation zu erwarten? Risiken extern bezogener Komponenten und extern ausgeführter Arbeiten: Müssen keine vom Auftraggeber gestellten Komponenten eingebunden werden? Entsprechen alle eingesetzten Werkzeuge der notwendigen Leistungsfähigkeit? Wurde extern bezogenen Komponenten ausführlich evaluiert, getestet? Sind die Zusagen der externen Stellen verlässlich? Richten sich die externen Stellen genau nach den Vorgaben? C. Cua, Ch. Pfaller, H. Sharma
11 Bleibt der Überblick über das Gesamtprojekt erhalten? Anwendungsbezogene Risiken: Sind Mitarbeiter vorhanden die Erfahrung beim lösen von Performance Problemen haben? Sind Messverfahren der Performance während der Implementierung vorgesehen? Beinhaltet die Anforderungsspezifikation Performance Vorgaben? Sind die notwendigen Verfahren und Tools bekannt zum messen der Performance? Gibt es Korrekturpläne für den Fall von Performance Engpässen? Wurde nach möglichen Performance Engpässen gesucht? Technische Risiken: Ist ein Software-Projektmanagement und Prozessmanagement Tool verfügbar? Sind passende Werkzeuge für Systemanalyse und Design verfügbar? Sind die notwendigen Compiler, Debugger, Entwicklungsumgebungen verfügbar? Sind die Mitarbeiter für die eingesetzten Werkzeuge geschult? Sind Experten vor Ort, um Fragen zu den Tools zu beantworten? Sind die Hilfesysteme der Tools nützlich? Die eingesetzten Techniken haben sich bereits ausreichend bewährt? Schwierige Felder der Informatik, wie z. B. verteiltes Rechnen, künstliche Intelligenz werden nicht berührt Geschäftliche und kaufmännische Risiken: Die Vertragsgestaltung berücksichtigt ein Änderungsmanagement Für Projektpartner wären Alternativen möglich C. Cua, Ch. Pfaller, H. Sharma
12 Der Umfang des Projektes ist nicht wesentlich größer als bei vergangenen Projekten Die Verträge sind rechtssicher Die Finanzierung notwendiger Investitionen ist sichergestellt Schadensersatzfälle bei Fehlfunktion des Produkts wurden beachtet Risiken des Umfelds: Die Anforderungen Mitbestimmungsgesetzes sind beachtet Relevante Gesetze, Vorschriften und Normen sind beachtet Eine Änderung relevanter gesetzlicher Vorschriften o. ä. ist nicht zu erwarten Notwendige Räume und Arbeitsplatzausstattung sind vorhanden Programmänderungen im Management des Auftraggebers sind nicht zu erwarten oder blieben ohne Auswirkungen auf das Projekt Es gibt keine "wichtigeren" Projekte die zeitgleich bearbeitet werden müssen Notwendige Veränderungsprozesse im Unternehmen sind erkannt und werden vom Top-Management unterstützt Analyse der Entscheidungsmotive Hier sollen für das jeweilige Risikofeld die bereits vorgegebenen Entscheidungen a- nalysiert werden. Häufig wurden Entscheidungen getroffen, welche nicht unbedingt am Projekterfolg orientiert waren sondern aus unternehmenspolitischen, marketingbezogenen oder sonstigen Gründen gefällt wurden. Aus solchen Entscheidungen ergeben sich häufig Risiken, welche in diesem Punkt festgehalten werden sollen Annahmenanalyse Schließlich wird untersucht, ob die Annahmen, welche bereits getroffenen Entscheidungen zugrunde liegen, realistisch sind. Ist dies nicht der Fall, ergeben sich entsprechende Risiken. C. Cua, Ch. Pfaller, H. Sharma
13 3.2 Phase 2: Risikoanalyse Zur Risikoanalyse muss der Risikomanager zunächst die, in der Risikoidentifikation erkannten, Risiken zusammenfassen, da in der vorhergehenden Phase manche Risiken wahrscheinlich mehrmals genannt wurden oder sich überschneiden. Anschließend erfolgt die Analyse der Risiken hinsichtlich Eintrittswahrscheinlichkeit und Grad der möglichen Auswirkung. Hierzu wird das Formular Risikoanalyse: Übersicht über die Risiken verwendet. Zu jedem identifizierten Risiko werden die Risikofelder, in denen sie gefunden wurden, angegeben Eintrittswahrscheinlichkeit Für die Bewertung der Eintrittswahrscheinlichkeit werden folgenden Bewertungskriterien vorgeschlagen: Eintrittswahrscheinlichkeit 1 unwahrscheinlich unter 10 % 2 wenig wahrscheinlich 10 % - 25 % 3 möglicherweise 25 % - 50 % 4 wahrscheinlich 50 % - 75 % 5 äußerst wahrscheinlich über 75 % Anstatt der Werte 1 bis 5 kann auch eine feinere Einteilung vorgenommen werden, zum Beispiel der Prozentwert Grad der möglichen Auswirkung Die Bewertung des möglichen Auswirkungsgrad kann anhand folgender Aufstellung vorgenommen werden: Grad möglicher Auswirkungen 1 unerheblich keine Einschränkung der techn. Performance Budget muss möglicherweise nicht vollständig ausge- C. Cua, Ch. Pfaller, H. Sharma
14 Budget muss möglicherweise nicht vollständig ausgeschöpft werden früher Fertigstellungszeitpunkt erreichbar 2 gering minimale oder kleine Einschränkungen der techn. Performance finanzielle Ressourcen reichen aus Zeitplan bleibt realistisch und erreichbar 3 kritisch einige Einschränkungen der techn. Performance leichte Knappheit der finanziellen Mittel, mögliche Budgetüberschreitung Verzögerung im Zeitplan möglich 4 katastrophal gravierende Einschränkung der techn. Performance gravierende Finanzknappheit, Budgetüberschreitung wahrscheinlich Zeitplan nicht mehr möglich Auch hier kann eine feinere Einteilung vorgenommen werden, z. B. unerheblich = 1 10, gering = 11 bis 20, usw. Die Risikoanalyse führt der Risikomanager, gegebenenfalls in Rücksprache mit den jeweils beteiligten Arbeitskreis durch. 3.3 Phase 3: Festlegen der Prioritäten der Risiken Nach der vorhergehenden Phase hat der Risikomanager nun eine Liste der Risiken mit ihren Eintrittswahrscheinlichkeiten und ihrem Auswirkungsgrad vorliegen. Diese müssen nun nach ihrer Wichtigkeit bzw. Relevanz für das Projekt in Reihenfolge gebracht werden, was auf 2 Arten geschehen kann: Risikoprioritätszahl Dazu wird die sog. Risikoprioritätszahl RPZ berechnet: C. Cua, Ch. Pfaller, H. Sharma
15 RPZ = Eintrittswahrscheinlichkeit(Risiko) * Auswirkung(Risiko) Die Eintrittswahrscheinlichkeit und Auswirkung des Risikos wurden in der vorhergehenden Phase ermittelt. Nun werden die Risiken entsprechend der RPZ (mit der größten beginnend) geordnet und man kann mit der Maßnahmenplanung bei der ersten anfangen (Phase4) Risc Exposure-Zahl Eine weitere Möglichkeit die Risiken zu bewerten und in eine Reihenfolge zu bringen ist folgende: Man berechnet die sogenannte RE-Zahl (RE = Risc Exposure): RE = Wahrsch(UO) * Verlust(UO) Wahrsch(UO) = Wahrscheinlichkeit für nicht zufriedenstellendes Ergebnis (z. B. durch Softwarefehler) Verlust(UO) = Verlust in Geldeinheiten, der durch Fehler entsteht Wahrsch(UO) ergibt sich dabei aus der vorherigen Phase und Verlust(UO) muss geschätzt werden. Wenn man die RE-Zahl für alle Risiken berechnet hat, so kann man die Risiken entsprechend der RE (mit der größten beginnend) ordnen und mit der Maßnahmenplanung bei der ersten anfangen (Phase 4) Risikoportfolio Aus den Daten der Risikoanalyse kann auch ein Risikoportfolio hinsichtlich Eintrittswahrscheinlichkeit und Auswirkungsgrad erstellt werden. Vorrangig sollten dabei die Risiken rechts und oben behandelt werden. C. Cua, Ch. Pfaller, H. Sharma
16 Risikoportfolio 5 risiko a risiko b Grad möglicher Auswirkungen niedrigere Priorität hohe Priorität 12 risiko c risiko d risiko e risiko f risiko g 2, Eintrittswahrscheinlichkeit 3.4 Phase 4: Maßnahmenplanung Die notwendigen Maßnahmen zur Abwehr eines Risikos werden meist schon bei dess Identifikation klar, zum Beispiel durch die Checklisten-Fragen. Auch kann man sich bei der Maßnahmenplanung an den festgestellten Problemfeldern orientieren, in welche die Risiken fallen können. Folgende Maßnahmen können für die einzelnen Felder beispielhaft ausgemacht werden: Personalprobleme: Teams bilden moralische Festigung übergreifende Ausbildung Unrealistische Zeit- und Budgetplanung: Detaillierte Schätzungen dies betreffend Wiederverwendung von Software Anforderungen überdenken C. Cua, Ch. Pfaller, H. Sharma
17 Probleme der Anforderungsspezifikation Analyse der Organisation Analyse der Aufgabe(n), Kundenbefragung Defizite extern bezogener Komponenten Benchmarking Inspektionen Referenzen prüfen Kompatibilität analysieren Defizite extern ausgeführter Arbeiten Referenzen prüfen Teams bilden Verträge überarbeiten Leistungsdefizite in der Anwendung: Simulation Benchmarking Modelle Informatik Fähigkeiten an den Grenzen: Technische Analyse Kostennutzen Analyse Referenzen prüfen Unzureichende Hard- und Softwaretechnologie: Technische Analyse C. Cua, Ch. Pfaller, H. Sharma
18 Kostennutzen Analyse Referenzen prüfen Wichtig hierbei ist, dass man Liste der Risiken nach einem bestimmten Zeitraum auffrischt, immer nachdem Maßnahmen ausgeführt wurden. Die Maßnahmen zu den Risiken, sowie die Verantwortlichen für deren Umsetzung, werden auf den Formular Maßnahmenplan festgehalten. 3.5 Phase 5. Risikoüberwachung und dokumentation Festlegung der Instanzen zur Überwachung Risiken: Eng verbunden mit der Risikosteuerung ist die Überwachung und Dokumentation der Risiken. Ihre systematische Überwachung kann durch ein regelmäßiges Risikoreporting im Unternehmen verankert werden, was nicht zuletzt in die Darstellung der Risiken der künftigen Entwicklung im Lagebericht mündet. Als Initialisierungsaufwand für diesen Prozess ist zu klären, wer welche Risikopositionen berichtet bekommt. Dies ergibt sich logisch aus den Verantwortungslimiten der Führungskräfte: Derjenige, der die Risiken verantworten muss, ist Berichtsempfänger Vorgehensweise Ziel der Risikoüberwachung ist es, dass tatsächliche und gewünschte Risikolage sich entsprechen und Risikoänderungen kontinuierlich erfasst und kommuniziert werden. Soll-Ist-Vergleiche: Durch Soll-Ist-Vergleiche und Abweichungsanalysen können Ursachen ermittelt und Konsequenzen gezogen werden. Dabei ist auf die Funktionstüchtigkeit des Risikomanagementsystems als auch der Unternehmensprozesse zu achten. Sofortige Meldung bei Limitüberschreitungen Eventuell auftretende Limitüberschreitungen müssen sofort gemeldet und Steuermaßnahmen ergriffen oder ergänzt werden. Auch die Wirksamkeit der getroffenen Maßnahmen muss überwacht werden. Interne Kontrollsysteme C. Cua, Ch. Pfaller, H. Sharma
19 Bestandteil der Risikoüberwachung sind auch die Interne Kontrollsysteme. Diese überwachen die Risiken und das Risikomanagement. Maßstab sind die Wirksamkeit, Angemessenheit und Effizienz der eingeleiteten Maßnahmen. Schwachstellen werden analysiert, organisatorische und inhaltliche Änderung passen das System veränderten Risikosituationen an. C. Cua, Ch. Pfaller, H. Sharma
20 4 Zusammenfassung Beim Risikomanagement im Software-Engineering handelt es sich im allgemeinen um einen kreativen und kontinuierlichen Prozess. Dieser Prozess gliedert sich in fünf verschieden Prozessphasen zur Identifikation und Analyse der Risiken, zum setzten der Prioritäten der Risiken, zur Auswahl der Gegenmaßnahmen und zur Überwachung der Minimierung der Risiken. Diese Phasen werden während des Projekts wiederholt angewendet. Im Idealfall stellt das Risikomanagement sogar die Grundlage des Entwicklungsprozesses dar. Hauptverantwortlicher für das Risikomanagement bleibt meist der Projektleiter als Risikomanager. Allgemein soll der vorgeschlagene Prozess keine starre Vorschrift sondern offen und flexibel für künftige Erweiterungen sein. C. Cua, Ch. Pfaller, H. Sharma
21 5 Literaturverzeichnis B. Boehm: Software Risk Management. IEEE Computer Society Press, Los Alamitos, Second Printing Controlling Innovations Center, Dortmund: Risikomanagement W. Gleißner: Ratschläge für ein leistungsfähiges Risikomanagement. WIMA Gesellschaft für angewandte Betriebswirtschaft mbh, Leinenfelden-Echterdingen G. Göbels, U. Schnarrenberg: Risikomanagement in Projekten. Methoden und ihre praktische Anwendung. Braunschweig-Wiesbaden 1997 R. Higuera, Y. Haimes: Software Risk Management. Software Engineering Institute, Carnegie Mellon University, Pittsburgh, 1996 KPMG: Integriertes Risikomanagement. Berlin, 1998 G. Lichtenberg: Risikomanagement bei EDV-Projekten. Technische und vertragliche Aspekte. expert verlag, Ehningen, 1992 R. Paulic, A. Starke: Rechnergestützte Fehlermöglichkeits- und Einflußanalyse (FMEA). Methodik und Softwaremarkt. Peter Lang Verlag, Frankfurt am Main, 1994 I. Sommerville: Software Engineering. Addison-Wesley, Harlow, Sixth Edition 2001 C. Cua, Ch. Pfaller, H. Sharma
Grundlagen des Software Engineering
Grundlagen des Software Engineering Teil 1: SW-Management Fachrichtung Wirtschaftsinformatik FB Berufsakademie der FHW Berlin Prof. Dr. Gert Faustmann Motivation des Risikomanagements Ungefähr 80 Prozent
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
Mehr2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme
2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme Seite 27 Der Risikomanagement-Prozess Im Vorfeld: (Erst-)Definition
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrPsychologie im Arbeitsschutz
Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrProjektstart für Auftraggeber und Entscheider. Bern, 27. August 2013
Projektstart für Auftraggeber und Entscheider Bern, 27. August 2013 Wir machen Wir machen Sie sicherer. Sie sicherer. Agenda 01 Wie beschreibe ich die Ziele des Projektes 02 Was ist in der Startphase wichtig
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrProjektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:
Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien
MehrPlanungsverhalten im Projektmanagement Die Beurteilung der eigenen Schätzsicherheit und ihre Auswirkungen auf die Projektplanung.
Forschungsprojekt Planungsverhalten im Projektmanagement Die Beurteilung der eigenen Schätzsicherheit und ihre Auswirkungen auf die Projektplanung. Projektverantwortung: Prof. Dr. Marion Büttgen Projektleitung:
MehrOrganisatorische Einbindung eines Risikomanagementsystems in mittelständische Unternehmen
Organisatorische Einbindung eines Risikomanagementsystems März 2002 Andreas Henking www.risk-sim.de 1 Einleitung Wichtiger Erfolgsfaktor bei der Einführung von Risikomanagementsystemen ist die richtige
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrModul 5: Service Transition Teil 1
Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrLeitfaden zum Erstellen der Projektarbeit
Leitfaden zum Erstellen der Projektarbeit an der Höheren H http://www.slideshare.net www.slideshare.net/rudolpdo/vorgehensweise vorgehensweise-projektarbeit Was ist gefordert? Projektmanagement Unterlagen
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrPragmatisches Risikomanagement in der pharmazeutischen Herstellung
Pragmatisches Risikomanagement in der pharmazeutischen Herstellung XIV. Fortbildungsveranstaltung der Arbeitsgemeinschaft Plasmapherese e.v 22. November 2014, Leipzig _Eitelstraße 80 _40472 Düsseldorf
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrRisikomanagement. 1 Gründe, warum Projekte fehlschlagen. 2 Risiken
Risikomanagement 1 Gründe, warum Projekte fehlschlagen Projektergebnis wird nicht mehr benötigt Zeitrahmen des Projektes wurde überschritten Projektkosten übersteigen die Planung Nicht vorhersehbare technische
MehrInformationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)
Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer
MehrValidierung und Verifikation!
Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen
MehrWollCo Wolfgang Kohl Consulting. Nachhaltige Projektumsetzung nicht nur in der Verantwortung von Geschäftsführen / Unternehmern
Nachhaltige Projektumsetzung nicht nur in der Verantwortung von Geschäftsführen / Unternehmern Definitionen Ein Projekt ist ein einmaliges Vorhaben, das aus einem Satz von abgestimmten, gelenkten Tätigkeiten
MehrThemenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008
Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrIKP Uni Bonn Medienpraxis EDV II Internet Projekt
IKP Uni Bonn Medienpraxis EDV II Internet Projekt WS 2001/2002 Dozentin: Lucie Prinz Grundlagen der Projektarbeit Was ist ein Projekt? Die Phasen eines Software Projektes Die Projektunterlagen Die Projektplanung
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrRISIKOMANAGEMENT IM UNTERNEHMEN
RISIKOMANAGEMENT IM UNTERNEHMEN Studie zum Einsatz von Risikomanagement-Vorgehensweisen in Unternehmen Risikomanagement ist ein wesentlicher Bestandteil der Unternehmensführung. Aber in welchen Firmen
MehrFührung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert
Führung im Callcenter und warum in Callcentern manch moderner Führungsansatz scheitert Ihre Dozenten (max. 1 Seite) : Roland Rüger; Geschäftsführer SympaTel AG Philip Gabriel; Geschäftsführer CWB IT GmbH
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrEffektstärken-Check: Wichtigste Projektkategorien
Als die wichtigsten Einflussfaktoren für Projekterfolg wurden die nachfolgenden Fragen an die Teilnehmer der Studie Evidenzbasierte Erfolgsfaktoren im Projektmanagement, BPM-Labor Hochschule Koblenz, Prof.
MehrDie PROJEN-GmbH bietet ihren Kunden einheitliche
Die PROJEN-GmbH Hintergründe und Entstehung Der Ursprung der PROJEN-GmbH liegt in der Projektmanagement-Beratung. Die Firmengründer haben 2011 gemeinschaftlich ein ganzheitliches Konzept für professionelles
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrErgebnisse Kundenbefragung
Ergebnisse Kundenbefragung MCP mein coach + partner Im Schollengarten 1d 76646 Bruchsal Ansprechpartner: Steffen Ansmann Projektleiter Innovations- und Marktforschung TÜV Rheinland Kraftfahrt GmbH Am Grauen
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrDIE UNSTERBLICHE PARTIE 16.04.2010 2
Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement
MehrIshikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.
Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
Mehr1 Thematische Auseinandersetzung
short paper: Steuerungsziele des Projektmanagements unter Risikomanagementaspekten Christian Estermaierr 2 1 Thematische Auseinandersetzung Die Planung eines Projektes ist der wichtigste Prozessschritt
MehrProjektarbeit. 2003 Eberhard Neef - 2 - Nee Seite 1
Nee Seite 1 1. Projektorganisation...2 1.1. Projektdefinition...2 1.2. Projektauslösung...2 1.3. Vorstudie...2 1.3.1. Zweck der Vorstudie und Aufgaben...2 1.3.2. Problemanalyse...2 1.3.3. Ziele...3 1.3.4.
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrFormularsammlung. zum methodischen Leitfaden. für eine effiziente Projektarbeit in. virtuellen Teams mit teamspace
Formularsammlung zum methodischen Leitfaden für eine effiziente Projektarbeit in virtuellen Teams mit teamspace 2004 Ein Produkt der 5 POINT AG, Darmstadt - Internet Business Solutions - Inhalt Die vorliegenden
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrIT Einkauf ohne Reue. Ralf Bussick 1.07.2010
IT Einkauf ohne Reue Ralf Bussick 1.07.2010 Agenda Einführung Lastenheft Pflichtenheft Vertragsprüfung und verhandlung Vertragsabschluss Projekt Abnahmeprozess Fragen Einführung Der Auftraggeber hat eine
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrGedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung
Bundesamt für Umwelt BAFU Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Peter Greminger Risikomanagement kann einen Beitrag dazu leisten, bei ungewisser Sachlage best
MehrProfessionelles Projektmanagement in der Praxis
Professionelles Projektmanagement in der Praxis Veranstaltung 3 Teil 3 (23.05.2005): Projektrisikomanagement SS 2005 1 Agenda Alle Projekte beinhalten Risiken Definition des Risikobegriffes Kategorien
MehrÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrPOCKET POWER. Projektmanagement. 3. Auflage
POCKET POWER Projektmanagement 3. Auflage 3 Inhalt 1 Einleitung.................................... 5 2 Grundlagen des Projektmanagements................... 8 2.1 Projektdefinition..............................
MehrLeo Baumfeld. Risikoanalyse. Begleiter: ÖAR-Regionalberatung GmbH. Fichtegasse 2 A-1010 Wien. Tel. 01/512 15 95-17, Fax DW 10 Mobil: 0664/43 17 302
Instrument Risikoanalyse Begleiter: ÖAR-Regionalberatung GmbH Tel. 01/512 15 95-17, Fax DW 10 Mobil: 0664/43 17 302 e-mail: baumfeld@oear.co.at www.oear.at Wien, April 2009 Seite 1 Risikoanalyse Es lohnt
MehrUnsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung
Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and
MehrGPM Aachen - 17.04.2012 ProjektCoaching Projektteams schnell arbeitsfähig machen und auf dem Weg zum Projekterfolg begleiten
GPM Aachen - 17.04.2012 ProjektCoaching Projektteams schnell arbeitsfähig machen und auf dem Weg zum Projekterfolg begleiten Manfred Lieber Lieber Planung w w w.lieber- planung.de Fazit Proj ektcoaching
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
Mehrit-check EGELI nutzen sie ihr gesamtes it-potenzial informatik
it-check nutzen sie ihr gesamtes it-potenzial EGELI informatik optimieren sie ihre it-welt Dr. Eliane Egeli Mit unseren IT-Checks profitieren Sie in mehrfacher Hinsicht. Etwa durch die bessere Nutzung
MehrPension Liability Management. Ein Konzept für die Liquiditätsplanung in der betrieblichen Altersversorgung. BAV Ludwig
Ein Konzept für die Liquiditätsplanung in der betrieblichen Altersversorgung Gesellschaft für betriebliche Altersversorgung university-logo Problematik Ziele interne Finanzierung Vorteile der internen
MehrZENITY - Die Software für Ihre Unternehmens-Releaseplanung
ZENITY - Die Software für Ihre Unternehmens-Releaseplanung RELEASEPLANUNG HEUTE Heutige Anwendungen in in Grossunternehmen sind sind keine keine alleinstehenden alleinstehenden Insel-Applikationen Insel-Applikationen
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrWelche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?
Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp
MehrEinführung Qualitätsmanagement 2 QM 2
Einführung Qualitätsmanagement 2 QM 2 Stand: 13.04.2015 Vorlesung 2 Agenda: 1. Reklamationsmanagement (Rekla) 2. Lieferantenbewertung (Lief.bew.) 3. Fehler-Möglichkeits-Einfluss-Analyse (FMEA) 4. Auditmanagement
MehrEinführung Risk Management Konzept
Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrManagement von Beschwerden und Einsprüchen
Management von Beschwerden und Einsprüchen für die für Wald & Holz-Zertifizierung Bureau Veritas Certification Verfahrensweise - TQR I&F Division V2-0 - Februar 2015 Move Forward with Confidence 1. EINLEITUNG
MehrRisikomanagement bei PPP Projekten: Erfahrungen aus Deutschland
Verein PPP Schweiz Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland Veranstaltung des Verein PPP Schweiz am14.05.2014 in Bern Vortrag von Peter Walter Landrat a.d., Vorsitzender Verein PPP
MehrModerne Behandlung des Grauen Stars
Katarakt Moderne Behandlung des Grauen Stars Sehr geehrte Patientin, sehr geehrter Patient, Bei Ihnen wurde eine Trübung der Augenlinse festgestellt, die umgangssprachlich auch Grauer Star genannt wird.
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrIm Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:
Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf
MehrDie Fachgruppe sieht ihre Arbeit nicht als Konkurrenz, sondern als Ergänzung zu bestehenden Regelwerken und Normen.
Fachgruppe Projektmanagement im Mittelstand März 2014 Fachgruppe Projektmanagement im Mittelstand Die Fachgruppe Projektmanagement im Mittelstand hat sich zum Ziel gesetzt, den besonderen Bedürfnissen
MehrANTES International Assessment. Erfolg ist kein Zufall
ANTES International Assessment Erfolg ist kein Zufall 2 E.M. Forster hat es einmal auf den Punkt gebracht: Eine Person mit Begeisterung ist besser als 40 Personen die lediglich nur interessiert sind. Potenziale
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
Mehr