Einführung in die Softwaretechnik für sichere und verlässliche Software

Größe: px
Ab Seite anzeigen:

Download "Einführung in die Softwaretechnik für sichere und verlässliche Software"

Transkript

1 Institut für Informatik Arbeitsgruppe Softwaretechnik Warburger Str Paderborn Einführung in die Softwaretechnik für sichere und verlässliche Software Ausarbeitung im Rahmen des Seminars ANALYSE, ENTWURF UND IMPLEMENTIERUNG ZUVERLÄSSIGER SOFTWARE von Matthias Albert Schwarz Kastanienallee Velbert betreut durch Dr. Holger Giese Paderborn, Februar 2004

2 ii

3 i Inhaltsverzeichnis 1 Einleitung Beispiel: A330 Testflug Unglück, Juni Sicherheit Sicherheit und sicherheitskritische Systeme Der Einflussbereich des Sicherheitsaspekts Einfluss auf den Systemlebenszyklus Gesellschaftliche Probleme Konfliktäre Aspekt Verwandte Bereiche Sicherheitskritische Computersysteme Aufbau sicherheitskritischer Computersysteme Vor- und Nachteile von Computersystemen Fehlerarten Entwurf sicherheitskritischer Software Qualitätsmanagement Ein Vorgehensmodell Gefahrenanalyse Risikoanalyse Spezifikation Verifikation & Validierung Zertifizierung Zusammenfassung A Literaturverzeichnis iii

4 iv

5 1 Einleitung Seit dem kommerziellen Durchbruch von Computersystemen Mitte der siebziger Jahre ist die Anzahl der weltweit im Einsatz befindlichen Computer drastisch angestiegen. Der Überwiegende Teil dieser Rechner wird jedoch nicht, wie zunächst annehmen könnte, in Desktop- oder Serversystemen verwendet, sondern größtenteils in so genannten eingebetteten Systemen. Im Gegensatz zu»gewöhnlichen«computern, die zur Verrichtung der unterschiedlichsten Aufgaben konzipiert und eingesetzt werden, werden eingebettete Systeme als Teil eines größeren Gesamtsystems, für die Verrichtung einer konkreten Aufgabe, innerhalb dieses Systems entwickelt. Mittlerweile werden circa 98% der produzierten Mikroprozessoren in genau solchen Systemen verwendet [ERCIM03]. Durch ihre vielseitigen Einsatzmöglichkeiten bestimmen eingebettete Systeme, teilweise unbemerkt, immer mehr unser alltägliches Leben. So reicht ihr Einsatzgebiet von einfachen Haushaltsgeräten, wie Kühlschränken und Waschmaschinen, bis hin zu hoch komplexen Steuerungssystemen, wie in ABS und ESP Systemen moderner Automobile, oder in Fly-By-Wire Systemen von Flugzeugen. So unterscheiden sich eingebettete Systeme von anderen Computern unter anderem durch die Tatsache, dass sich ihr Verhalten direkt auf ihre Umwelt auswirken kann. Der Absturz einer Textverarbeitungssoftware kann beispielsweise im Einzelfall hingenommen werden, während die Konsequenzen, eines Ausfalls eines Fly-By-Wire Systems unter keinen Umständen toleriert werden können. Es steht somit außer Frage, dass sowohl Hard- als auch Software, die in solch kritischen Anwendungen eingesetzt werden, erhöhten Sicherheitsanforderungen gerecht werden müssen. Im Rahmen dieser Arbeit werden, nach einem einleitenden Beispiel, die verschiedenen Problembereiche, welche beim Entwurf und Einsatz sicherheitskritischer Systeme entstehen, im Allgemeinen betrachtet, bevor daraufhin näher auf die konkrete Rolle von Computern in solchen Systemen eingegangen wird. Dabei wird gleichzeitig eine Einführung in die grundlegende Terminologie der einzelnen Bereiche gegeben. Abschließend wird dann anhand eines Vorgehensmodells ein Überblick über den Entwicklungsprozess sicherheitskritischer Systeme gegeben. Dabei wird der Schwerpunkt auf die so genannte Gefahrenund Risikoanalyse gelegt, welche eine zentrale Rolle in deren Entwicklungsprozess spielen. Viele der im Rahmen dieses Abschnitts vorgestellten Methoden und Techniken, lassen sich dabei sowohl auf die Entwicklung von Hardware als auch von Software anwenden. 1

6 1.1 Beispiel: A330 Testflug Unglück, Juni 1994 Am 30. Juni 1994 kam es zum Absturz eines Airbus A330 auf dem Flughafengelände des Blagnac Flughafens in Toulouse. Wie spätere Untersuchungen ergaben, ließ sich das Unglück, bei dem alle vier Insassen des Flugzeugs ums Leben kamen, auf einen Fehler in der Software des Autopiloten zurückführen. Im Rahmen des besagten Testflugs sollte ein neues Modul namens SRS (speed refernece system) getestet werden, welches der Kontrolle und Steuerung von Anstiegswinkel und Geschwindigkeit des Flugzeugs im Falle eines Triebwerkausfalls diente. Konkret sollte während des Tests ein Durchstarten der Maschine, mit plötzlichem Triebwerksausfall durchgeführt werden. Unmittelbar nach dem Durchstarten aktivierte der Pilot den Autopiloten, regelte die Leistung des linken Triebwerks herunter und trennte die entsprechende Hydraulikpumpe ab, um einen Ausfall zu simulieren. Wie geplant wurde das SRS Modul aktiv und passte den Anstiegswinkel des Flugzeuges der verringerten Schubkraft an. Als dieser das Limit von 25 erreichte, wechselte der Autopilot auf Grund der geringen Flughöhe den Modus und aktivierte ein anderes Modul namens ALT-STAR. Dieses Modul, welches für eine schnelle Gewinnung an Flughöhe zuständig war, war jedoch nicht für den Flug mit nur einer Turbine ausgelegt. Der Autopilot agierte daher, ohne die verringerte Schubkraft der Maschine zu berücksichtigen, und erhöhte den Anstiegswinkel drastisch. Dies führte zu einem raschen Geschwindigkeitsverlust des Flugzeugs und brachte es zusätzlich in eine Schräglage. Letztendlich verlor die Maschine den Auftrieb und stürzte ab. Das hier beschriebene Beispiel macht eines von vielen Problemen beim Entwurf sicherheitskritischer Systeme deutlich. In diesem speziellen Fall führte die hohe Komplexität des Gesamtsystems dazu, dass bei der Konzeption offensichtlich nicht alle Eventualitäten berücksichtigt wurden. So kam es dazu, dass erst die Kombination zweier (nach ihrer Spezifikation) korrekt funktionierender Systemmodule zu einem kritischen Systemfehler führte. Weiterhin wird deutlich, dass die Entwicklungsmethoden für solche Systeme extrem hohen Anforderungen gerecht werden müssen, um sicherzustellen, dass Nebeneffekte, wie in diesem Beispiel bereits beim Entwurf erkannt und beseitigt werden können. Die Tatsache, dass die Entwicklung in diesem Fall bereits nach international anerkannten Standards durchgeführt wurde, zeigt zusätzlich, dass auch die Anwendung aktueller Entwicklungsmethoden noch keine Garantie für ein sicheres System bieten kann. 2

7 2 Sicherheit Im Rahmen dieses Kapitels sollen die Probleme, welche rund um den Einsatz sicherheitskritischer Systeme entstehen, näher betrachtet werden. Zunächst werden einige zentralen Begriffe definiert, und der Einflussbereich des Sicherheitsaspektes abgesteckt. Weiterhin werden einige verwandte Gebiete vorgestellt und gegenüber dem hier betrachteten Bereich abgegrenzt. Abschließend wird dann auf die besondere Rolle von Computern in Verbindung mit sicherheitskritischen Systemen eingegangen. 2.1 Sicherheit und sicherheitskritische Systeme Zunächst soll der Begriff Sicherheit (engl. safety) näher betrachtet werden. In der Literatur finden sich zahlreiche Definitionen dieses Begriffs, wobei [Sto96] ihn beispielsweise wie folgt definiert: Safety is a property of a system that it will not endanger human life or the environment. Diese Definition ist bereits recht konkret auf den Bereich sicherheitskritischer Systeme zugeschnitten. Andere, allgemeinere Definitionen, wie sie beispielsweise in der [ISO51] gefunden werden können, bezeichnen Sicherheit als eine Situation, in der jegliches Risikos auf ein»annehmbares Maß«reduziert wurde. Nach dieser Definition gibt es somit keine»absolute Sicherheit«oder kein»nullrisiko«. Diese Tatsache gilt jedoch nicht nur für den Bereich sicherheitskritischer Systeme, sie lässt sich auf jeden Bereich unseres täglichen Lebens übertragen: So geht beispielsweise jeder Mensch, der in einem Gewitter ins Freie geht stets ein gewisses Risiko ein, von einem Blitz getroffen zu werden... An dieser Stelle soll der, jetzt schon mehrfach verwendete, Begriff des sicherheitskritischen Systems (engl. safety-critical system) definiert werden. A safety-critical system is a system whose incorrect function (failure) may have serious consequences such as loss of human life, severe injuries, large-scale environmental damage... [IBN96] Demnach kann jedes System, welches in einer nicht näher spezifizierten Weise Mensch oder Umwelt schaden zufügen kann, als sicherheitskritisch bezeichnet werden. Im englischen wird häufig der Begriff safety-related system synonym zu safety-critical system verwendet, wobei letzteres meist genutzt wird, um auf die extrem hohe Kritikalität eines Systems hinzuweisen. Abhängig von der Art der Gefahren, die von einem sicherheitskritischen System ausgehen, ist eine Unterteilung der einzelnen Sicherheitsaspekte in die folgenden drei Bereiche möglich. 3

8 Primäre Sicherheit (primary safety) Unter primäre Sicherheit fallen alle Aspekte, welche direkt von der Hardware des Systems ausgehende Gefahren betreffen. Dazu zählt zum Beispiel der Schutz des Benutzers vor elektrischen Schlägen, oder die Verhinderung eines Feuerausbruchs, der durch einen Hardwaredefekt verursacht werden könnte. Funktionale Sicherheit (functional safety) Funktionale Sicherheit spielt insbesondere bei sicherheitskritischen Computersystemen eine Rolle. Sie umfasst die Betrachtung möglicher Gefahrenquellen, die durch die vom System gesteuerten Komponenten ausgehen können. Dieser Aspekt ist somit nur dann relevant, wenn das gesteuerte Equipment tatsächlich in der Lage ist, Schaden zu verursachen. So muss zum Beispiel sichergestellt werden, dass ein Roboterarm in einer Fertigungsanlage unter keinen Umständen einen Arbeiter gefährdet. Indirekte Sicherheit (indirect safety) Einige Systeme stellen zwar selbst keine Gefährdung dar, sind aber dennoch sicherheitsrelevant. In diesem Fall muss die so genannte indirekte Sicherheit betrachtet werden. Ein Beispiel hierfür sind Notrufsysteme, welche durch einen Ausfall ebenfalls Menschen gefährden könnten. Diese Unterteilung suggeriert, dass sich der Sicherheitsaspekt auf Hardware und Steuerungseinheiten beschränkt. In Wirklichkeit kann jedoch jede Komponente eines Systems sicherheitsrelevant werden. Selbst ein einfacher Datenbankzugriff kann sicherheitsrelevant werden, wenn deren Daten in irgendeiner Weise eine sicherheitskritische Funktion beeinflussen. 2.2 Der Einflussbereich des Sicherheitsaspekts Der Einfluss des Sicherheitsaspekts ist sehr weit reichend und beschränkt sich nicht nur auf technische Details bei der Konzeption eines Systems. Der ganze Umfang dieses Einflussbereiches soll nun näher betrachtet werden Einfluss auf den Systemlebenszyklus Um der Forderung nach sicheren und verlässlichen Systemen gerecht zu werden, genügt es in der Regel nicht, lediglich den Entwurf des Systems um verschiedene»schutzfunktionen«zu erweitern. Sicherheit kann nur durch ein Gesamtkonzept erreicht werden, welches den kompletten Lebenszyklus umfasst. Abbildung 1 gibt einen Überblick über den Personenkreis, der im Laufe der Systemlebenszeit direkten Einfluss auf die Sicherheit eines Systems haben kann. Folglich müssen diese in einem Sicherheitskonzept mit berücksichtigt 4

9 werden. Abbildung 1: Der Einflussbereich des Sicherheitsaspekts [Sto96] Bereits der Kunde oder Auftraggeber kann Einfluss auf die spätere Sicherheit eines Systems haben. Falsche oder unvollständige Anforderungen führen dazu, dass das System den realen Anforderungen nicht genügt und somit lebensbedrohliche Fehler enthalten kann. Während des Entwurfsprozesses können zahlreiche weitere Fehler begangen werden. Kapitel 3 stellt einige Techniken und Vorgehensweisen vor, welche helfen sollen, Fehler während dieser Phase weitestgehend zu vermeiden. An dieser Stelle sei jedoch erwähnt, dass Sicherheit kein»feature«ist, welches einem fertigen System in Form von zusätzlichen Modulen oder Funktionen hinzugefügt werden kann. Vielmehr steht der Sicherheitsaspekt stets im Vordergrund und dominiert somit die gesamte Entwicklung. Weiterhin können Fehler in der Produktion von Hardwarekomponenten, sowie falsche Installation, Bedienung oder Wartung des Sysstems ebenfalls die Sicherheit gefährden. In einigen Fällen, insbesondere in der Atomindustrie, muss sogar die Entsorgung des Systems im Rahmen des Sicherheitskonzepts berücksichtigt werden Gesellschaftliche Probleme Wie bereits zu Begin angesprochen, ist es nicht möglich, alle mit einem System verbundenen Risiken vollständig zu eliminieren. Das somit stets verbleibende Restrisiko führt zu weiteren nicht-technischen Problemen beim Einsatz sicherheitskritischer Systeme. Wie Abbildung 1 deutlich macht, gehören Instandhalter, Nutzer oder sogar die breite Öffentlichkeit im Falle eines Systemfehlers zum gefährdeten Personenkreis. Häufig gehört der Auftraggeber oder Betreiber eines Systems selbst nicht 5

10 zu dieser Gruppe und bewertet daher die Sicherheit des Systems ganz anders, als eine betroffene Person. So könnte ein Industrieunternehmer wenig Wert auf die Sicherheit seiner Maschinen legen, da ihm eine hohe Produktivität wichtiger ist, als die Sicherheit seiner Angestellten. Ein weiteres Beispiel sind Atomkraftwerke, die in einem Fehlerfall gleich tausende Menschen bedrohen, die jedoch über den Bau oder die Sicherheit der Anlagen nicht mitentscheiden können. Auf diese Weise wird das Thema»Sicherheit«auch zu einem gesellschaftlichen Problem, was letztendlich dazu führt, dass Entwurf und Einsatz sicherheitskritischer Systeme häufig staatlicher Regulierung oder einem von zahlreichen Industriestandards unterliegen. Diese Standards stellen verschiedene Anforderungen, sowohl an das System selbst, als auch an dessen Entwicklungsprozess. Die Einhaltung dieser Vorgaben wird bei besonders kritischen Anwendungen von einer unabhängigen Zertifizierungsstelle überprüft, bevor das System in Betrieb genommen werden darf. Allerdings können auch solche Regulierungen die gesellschaftlichen Probleme nicht zu 100% lösen. Da stets ein gewisses Restrisiko für das Auftreten eines Schadens besteht, muss auch in den Standards die Gesundheit eines Menschen»bewertet«und gegen den Nutzen eines Systems abgewägt werden Konfliktäre Aspekt Sicherheit ist eine Systemqualität unter vielen und steht somit automatisch mit anderen Qualitäten in Konflikt. Der letzte Abschnitt hat schon den bestehenden Konflikt zwischen Sicherheit und Effizienz angedeutet. So kann in vielen Fällen die Sicherheit auf Kosten der Effizienz erhöht werden. Zum Beispiel wären Autos wesentlich sicherer, wenn ihre Maximalgeschwindigkeit drastisch verringert würde. Ein vollständiger Verzicht auf Autos würde eine weitere Erhöhung der allgemeinen Sicherheit mit sich bringen. Jedoch sind die meisten Menschen bereit, ein gewisses Risiko einzugehen, um in den Genuss der verschiedenen Vorteile eines Autos zu kommen. Weitere Qualitäten sind beispielsweise die Verfügbarkeit (engl. availibility) und Funktionsfähigkeit (engl. reliability) eines Systems. Unter Verfügbarkeit versteht man dabei die Wahrscheinlichkeit, dass ein System zu einem beliebigen Zeitpunkt korrekt funktioniert, wogegen die Funktionsfähigkeit die Wahrscheinlichkeit für ein korrektes Verhalten über einen gewissen Zeitraum angibt. Es steht somit außer Frage, dass eine hohe Verfügbarkeit und Funktionsfähigkeit stets angestrebt werden. Aber auch diese Qualitäten stehen im Konflikt zur Sicherheit. So besitzen sicherheitskritische Systeme häufig einen so genannten failsafe-state, in dem zwar in der Regel keine Funktionalität mehr gegeben ist, dafür aber maximale Sicherheit erreicht wird. Die Sicherheit kann also maximiert werden, wenn ein System diesen Zustand niemals verlässt. Allerdings 6

11 sind dann Verfügbarkeit und Funktionsfähigkeit gleich Null, womit das System letztendlich nutzlos ist. Es wird somit deutlich, dass stets ein trade-off zwischen Sicherheit und anderen Qualitäten durchgeführt werden muss. Dabei ist es unumgänglich, dass auch die Sicherheit zugunsten anderer Qualitäten zurückgestellt wird, um überhaupt ein funktionsfähiges System zu erhalten. 2.3 Verwandte Bereiche Nachdem nun die Problembereiche»Sicherheit«und»sicherheitskritische Systeme«detailliert betrachtet wurden, sollen an dieser Stelle einige verwandte Bereiche vorgestellt und gegeneinander abgegrenzt werden. Die Vertraulichkeit (engl. security) wird im deutschen auch häufig mit dem Begriff»Sicherheit«bezeichnet. Während sich die Sicherheit allerdings mit dem Schutz von Mensch und Umwelt beschäftigt, betrifft die Vertraulichkeit den Schutz vor unerlaubten Zugriff, sei es auf geheime Daten oder bestimmte Funktionen eines Systems. Allerdings setzt Sicherheit stets ein gewisses Maß an Vertraulichkeit voraus: So wäre ein Atomkraftwerk beispielsweise niemals sicher, wenn jeder Zugriff auf dessen Steuerung erlangen könnte. Als zweites sollen die so genannten high integrity systems betrachtet werden, welche eine Obermenge der sicherheitskritischen Systeme bilden. High integrity systems werden als Systeme definiert, deren Fehlverhalten zu einem nicht akzeptablen Schaden führen kann. Die Art des Schadens wird dabei nicht näher spezifiziert, womit also auch finanzielle Verluste oder ein Image-Schaden gemeint sein können. Ein high integrity system, welches nicht sicherheitskritisch ist, wäre zum Beispiel die Transaktionssoftware einer Bank. Einen weiteren Bereich bilden die verlässlichen Systeme (engl. dependable systems). Unter dem Begriff»Verlässlichkeit«werden die Eigenschaften Funktionsfähigkeit, Verfügbarkeit, Sicherheit und Vertraulichkeit zusammengefasst. Diese Zusammenfassung verschiedener Qualitäten zu einem Oberbegriff soll daraufhin deuten, dass alle Qualitäten gleichermaßen wichtig sind. Dieser Ansatz ist laut [Lev95] jedoch irreführend und hat bringt in der Praxis lediglich nachteile mit sich. 2.4 Sicherheitskritische Computersysteme Bis jetzt wurden sicherheitskritische Systeme im Allgemeinen betrachtet, ohne dabei auf die konkrete Rolle von Computern in diesem Bereich einzugehen. Dies soll im Rahmen dieses Abschnitts geschehen. 7

12 2.4.1 Aufbau sicherheitskritischer Computersysteme Die Grafik in Abbildung 2 zeigt schematisch die Integration eines eingebetteten Computersystems in ein Gesamtsystem. Abbildung 2: Aufbau von Kontroll- und Sicherungssystemen [Sto96] Der Computer nimmt über verschiedene Sensoren Informationen über die das von ihm gesteuerte Equipment oder dessen Umwelt auf. Die Software analysiert diese Daten und berechnet gegebenenfalls neue Befehle für das EUC, welche daraufhin über die so genannten Aktoren an das Equipment weitergeleitet werden. Sicherheitskritische Computersysteme können gemäß ihrer Funktion einer von zwei Klassen zugeordnet werden. Kontrollsysteme (control systems) Kontrollsysteme dienen primär der Steuerung anderer Systemkomponenten. Sie können genau dann als sicherheitskritisch eingestuft werden, wenn das kontrollierte Equipment unter gewissen Umständen eine Gefahrenquelle darstellt. Sicherungssysteme (protection systems) Sicherungssysteme werden in Systemen eingesetzt, die von Natur aus sicherheitskritisch sind. Sie dienen der Kontrolle anderer Systemkomponenten sowie der Umwelt des Systems. Weichen die über die Sensoren ermittelten Daten von gewissen Sollwerten ab, kann dies vom Sicherungssystem an eine Kontrollinstanz gemeldet werden, oder es können geeignete Gegenmaßnahen eingeleitet werden. Eine Untermenge dieser Gruppe sind die so genannten shut-down systems, die in einem Fehlerfall das System in einen failsafe-state überführen sollen Vor- und Nachteile von Computersystemen Verschiedene Gründe sprechen sowohl für, als auch gegen den Einsatz von 8

13 Computern in sicherheitskritischen Anwendungen. Ein klarer Vorteil von Computern ist ihre Leistungsfähigkeit. Sie sind in der Lage die Daten zahlreicher Sensoren entgegen zu nehmen und komplexe Rechenoperationen in kürzester Zeit durchzuführen. Gleichzeitig sind sie klein, leicht und haben einen verhältnismäßig geringen Energiebedarf. Diese Eigenschaft macht sie in vielen Bereichen einsetzbar. Ein weiterer Vorteil ist ihre Flexibilität, die hauptsächlich durch die Verwendung von Software entsteht. Anpassungen des Systemverhaltens können beispielsweise durch einfache Softwareupdates problemlos durchgeführt werden. Die Nachteile von Computern in diesem Zusammenhang sind weit weniger offensichtlich. So besteht das Hauptproblem in der enormen Komplexität von Hard- und Software. Je höher die Komplexität eines Systems, desto höher ist auch die Gefahr, dass es unentdeckte Designfehler enthält. Ein allgemeines Entwurfsziel sicherheitskritischer Hard- und Software ist daher stets die Komplexität so gering wie möglich zu halten. Insbesondere Software ist jedoch von Natur aus Komplex. Im Vergleich zu den meisten herkömmlichen Ingenieursprodukten liegt ihr kein kontinuierliches, sondern ein diskretes Zustandsmodell zu Grunde, wobei der Zustandsraum in der Regel zu groß ist, um sämtliche Zustände und Zustandsübergänge im Rahmen eines Tests zu überprüfen. Da ein vollständiger Systemtest nicht möglich, kann auch in der Regel die Fehlerfreiheit von Software nicht garantiert werden. Aus diesem Grund sollte nicht kategorisch auf den Einsatz von Computern in sicherheitskritischen Anwendungen gesetzt werden. Existieren alternativen, die auf einer anderen Technologie basieren, so sollten diese einem Computersystem unter Umständen vorgezogen werden Fehlerarten Im Zusammenhang mit sicherheitskritischen Computersystemen werden drei verschiedene Arten von Fehlern unterschieden. Ein fault bezeichnet einen tatsächlichen Fehler im System. Ein error ist das eventuell daraus resultierende Fehlverhalten, beziehungsweise das Abweichen von der eigentlich vorgesehenen Operation. Aus einem»error«kann nun ein system failure werden, wenn das System daraufhin seine eigentliche Aufgabe nicht mehr richtig erfüllt. In einem hierarchisch aufgebauten System stellt also ein»system failure«einer Subkomponente einen»fault«im übergeordneten Modul dar. Fehler, im Sinne von»faults«, können weiterhin in zwei Klassen unterteilt werden. Zufällige Fehler (engl. random faults) betreffen nur die Hardware. Hierunter fällt zum Beispiel die ungewollte Veränderung eines Bits, wie sie bei einer 9

14 Datenübertragung passieren kann. Da über diese Art von Fehlern statistische Daten erhoben werden können, ist eine Voraussage über ihr Auftreten, sowie die Auswirkungen auf die Gesamtperformanz des Systems möglich. Die zweite Klasse von Fehlern bilden die systematischen Fehler (engl. systematic faults). Hierunter fallen Fehler in der Spezifikation, dem Design oder der Implementierung des Systems. Über Fehler dieser Kategorie können keinerlei statistische Daten erhoben werden, was ihre Handhabung deutlich erschwert. Diese Fehlerklasse stellt insbesondere bei Software ein großes Problem dar. So werden Hardwarekomponenten, wie beispielsweise Mikroprozessoren, für den allgemeinen Einsatz konzipiert. Wird zum Beispiel ein Prozessormodell über einen längeren Zeitraum in unterschiedlichen Bereichen erfolgreich eingesetzt, so kann davon ausgegangen werden, dass er keine systematischen Fehler enthält. Software hingegen wird für einen speziellen Zweck geschrieben und kann unter Umständen erst im echten Betriebsumfeld zum ersten Mal voll getestet werden. Verschiedene Strategien sollen während des Entwurfsprozesses von Software den Umgang mit systematischen Fehlern erleichtern [Sto96]: Fehlervermeidung (engl. fault avoidance) Die Verwendung formaler Methoden unterstützt die Fehlervermeidung in der Spezifikations- und Designphase. Ein Beispiel hierfür ist die Verwendung von Datenflussdiagrammen et cetera. Bei der Implementierung von Software helfen bereits einfache Techniken wie Kapselung oder information hiding bei der Vermeidung von Fehlern. Fehlerbeseitigung (engl. fault removal) Fehler in der Spezifikation und im Design können beispielsweise durch zusätzliche Validierung, oder Design-Reviews gefunden werden. Im Fertigen System können Fehler durch umfangreiche Tests, code-walk throughs oder ähnliche Aktivitäten identifiziert werden. Fehlererkennung (engl. detection) Die Fehlererkennung soll es dem System ermöglichen, im laufenden Betrieb Fehler selbsttätig zu erkennen. Wurde eine fehlerhafte Komponente entdeckt, kann unter Umständen ein Administrator informiert werden, oder dieser eigenständig behoben werden. Fehlertoleranz (engl. fault tolerance) Fehlertoleranz soll es ermöglichen, dass ein System auch in Anwesenheit eines Fehlers, wenn auch in eingeschränkter Form, weiter funktioniert, oder, beispielsweise durch reinitiallisierung einzelner Systemkomponenten, Fehler eigenständig behebt (system recovery). Es bleibt anzumerken, dass keine dieser Techniken alleine ausreicht, um das 10

15 Auftreten systematischer Fehler zu vermeiden. Erst eine Kombination aus all diesen Techniken hilft dabei, ein adäquates Sicherheitsniveau zu erreichen. 3 Entwurf sicherheitskritischer Software In diesem Kapitel soll nun der Entwicklungsprozess sicherheitskritischer Software näher betrachtet werden. In Abschnitt wurde bereits angesprochen, dass es verschiedene staatliche Vorschriften oder industrielle Standards gibt, welche ein Vorgehen bei der Entwicklung sicherheitskritischer Systeme vorschreiben um eine spätere Zertifizierung des Systems zu erlangen. In Deutschland ist das V-Modell seit 1997 ein solcher (international anerkannter) Standard, der für Bundesbehörden, sowie für alle von ihnen vergebenen Aufträge, verpflichtend ist [Ver00]. Ziel dieser Standards ist es unter anderem, eine vereinheitlichte Vorgehensweise bei der Erstellung sicherheitskritischer Systeme zu erreichen, um eine verbesserte Vergleichbarkeit und Bewertbarkeit der Ergebnisse zu ermöglichen. Die erhöhten (Sicherheits-)Anforderungen, sowie die angesprochenen Standards und Regulierungen führen dazu, dass sich der Entwurf sicherheitskritischer Software in vielen Punkten vom Entwicklungsprozess herkömmlicher Software unterscheidet. In diesem Kapitel soll das Vorgehen beim Entwurf sicherheitskritischer Software näher vorgestellt werden. 3.1 Qualitätsmanagement Es steht mittlerweile außer Frage, dass die Qualität des Herstellungsprozesses erhebliche Auswirkungen auf die Qualität des erzeugten Produktes hat. Dies gilt insbesondere für Software, womit dem Qualitätsmanagement beim Entwurf sicherheitskritischer Software eine zentrale Rolle zukommt. Der Begriff Qualität ist nach [ISO8402] wir folgt definiert: "Qualität ist die Gesamtheit von Eigenschaften und Merkmalen eines Produktes oder einer Dienstleistung, die sich auf deren Eignung zur Erfüllung festgelegter oder vorausgesetzter Erfordernisse beziehen." Das Ziel des Qualitätsmanagements ist nun die Verbesserung und Aufrechterhaltung der Qualität aller Produkte und Aktivitäten eines Unternehmens [Sto96]. Qualitätsmanagement wird somit nicht in einer bestimmten Phase des Entwicklungsprozesses durchgeführt, sondern muss permanent in einem Unternehmen betrieben werden, um zum gewünschten Erfolg zu führen. Qualitätsmanagement besteht zum einen aus Qualitätskontrolle, welche die 11

16 Verbesserung der Produktqualität als Ziel hat, und zum anderen aus Qualitätssicherung, bei der eine korrekte Durchführung des Entwicklungs- und Herstellungsprozesses sichergestellt werden soll. Beim Entwurf sicherheitskritischer Systeme unterstützt die Qualitätssicherung insbesondere die ordnungsgemäße Dokumentation des Sicherheitsrelevanten Aspekte eines Systems (safety case). Bei einer späteren Zertifizierung spielen diese Dokumente im Rahmen der Sicherheitsrechtfertigung (engl. safety justification) eine zentrale Rolle. Auch in diesem Bereich existieren unterschiedliche Standards für das Vorgehen im Rahmen des Qualitätsmanagement, deren korrekte Anwendung sich ein Unternehmen zertifizieren oder beglaubigen lassen kann. Insbesondere bei der Auftragsvergabe für sicherheitskritische Systeme, beispielsweise von staatlicher Seite aus, muss ein Unternehmen gewisse Qualitätsstandards befolgen, um einen Auftrag zu erhalten. Diese Tatsache zeigt einmal mehr die enorme Bedeutung des Qualitätsmanagements. 3.2 Ein Vorgehensmodell Viele Standards für die Entwicklung von sicherheitskritischen Systemen schreiben ein bei der Projektdurchführung zu verwendendes Vorgehensmodell vor. Ein typisches Beispiel für ein solches Modell ist das V-Modell, welches einen Top-Down Ansatz bei Entwurf und Realisierung, sowie einen Bottom-Up Ansatz beim Test des Systems vorsieht. Abbildung 3 zeigt ein solches V-Modell, wie es im STARTS Guide [STARTS89] zu finden ist. Abbildung 3: Ein Vorgehensmodell für den Entwicklungsprozess sicherheitskritischer Software [STARTS89] 12

17 Wie jedes Vorgehensmodell stellt auch dieses Modell nur eine grobe Annäherung des wirklichen Entwicklungsprozesses dar. Insbesondere findet das Durchlaufen der einzelnen Projektphasen in der Praxis nicht in einer so streng sequenziellen Form statt, wie es die Abbildung suggeriert. Auch wenn der Sicherheitsaspekt in all diesen Phasen beachtet werden muss, wird im weiteren Verlauf nur auf einige der in Abbildung 3 gezeigten Aktivitäten eingegangen Gefahrenanalyse Die Gefahrenanalyse (engl. hazard analysis) stellt die wohl wichtigste Phase während des Entwurfs sicherer Systeme dar. Grundsätzlich steckt hinter ihr der Gedanke, dass man eine Gefahr zunächst kennen muss, um sie später vermeiden zu können. [Sto96] definiert das Wort Gefahr wie folgt: A hazard is a situation in which there is actual or potential danger to people or to the environment. Das Ziel der Gefahrenanalyse besteht nun darin, möglichst alle Gefahren, die vom System ausgehen können, sowie deren Ursachen zu ermitteln. Hierzu können verschiedene analytische Techniken verwendet werden, welch im Rahmen dieser Arbeit jedoch nicht im Detail vorgestellt werden sollen. Beispiele für solche Techniken sind unter anderem die failure modes and effects analysis (FMEA), bei der systematisch geprüft wird, wie sich ein Fehler einer einzelnen Komponente auf das Gesamtsystem auswirkt, oder die fault tree analysis (FTA), bei der ausgehend von einer identifizierten Gefahr die möglichen Ursachen im System ausfindig gemacht werden. Insgesamt werden während der Gefahrenanalyse verschiedene Aktivitäten durchgeführt, über die Abbildung 4 einen Überblick gibt. Die Rechtecke stellen die einzelnen Aktivitäten dar, während die Ellipsen auf der rechten Seite die verschiedenen Dokumente repräsentieren, die während der Gefahrenanalyse gepflegt werden sollten. Wie bereits angedeutet stellt das Vorgehensmodells in Abbildung 3 lediglich eine Annäherung an das tatsächliche Vorgehen dar. So werden zu Beginn des Projektes lediglich die die vorläufige Gefahrenidentifizierung (preliminary hazard identification, PHI), sowie die vorläufigen Gefahrenanalyse (preliminary hazard analysis, PHA) durchgeführt. Ziel der PHI ist die Identifizierung aller möglichen Gefahren, womit sie folglich beim Entwurf jedes eingebetteten Systems durchgeführt werden sollte, um zu prüfen, ob dieses überhaupt sicherheitsrelevant ist. Ist dies nicht der Fall, so braucht der Sicherheitsaspekt im weiteren Projektverlauf nicht mehr explizit betrachtet werden. Die PHA basiert 13

18 auf den Ergebnissen der PHI und dient einer detaillierten Analyse der identifizierten Gefahren. So werden unter anderem die Gefahren in Bezug auf die funktionalen Anforderungen des Systems betrachtet, um den einzelnen Funktionen Sicherheitsimplikationen zuzuordnen. Weiterhin ist bereits hier möglich, mit Rücksicht auf die identifizierten Gefahren verschiedene Entwurfsalternativen für das System zu entwickeln. Abbildung 4: Einzelaktivitäten einer Gefahrenanalyse [Sto96] Zu diesem Zeitpunkt kann nun die Risikoanalyse durchgeführt werden, deren Ergebnisse den weiteren Entwicklungsprozess entscheiden beeinflussen können. Die Risikoanalyse wird im folgenden Abschnitt genauer vorgestellt. Im weiteren Projektverlauf werden dann Sicherheitsprüfungen (engl. safety reviews), System-Gefahrenanalyse (engl. system hazard analysis) sowie System-Risikobewertung (engl. system risk assessment) durchgeführt. So werden beispielsweise bei der System-Gefahrenanalyse am konkreten Systementwurf mögliche Ursachen für Gefahren gesucht und analysiert. In der System- Risikobewertung muss daraufhin das mit dem System verbundene Risiko 14

19 erneut bewertet werden. Nach Änderungen am Entwurf müssen diese Phasen entsprechend wiederholt werden. Bei extrem kritischen Anwendungen wird ein zusätzliches Sicherheitsaudit durchgeführt. Hierbei prüft eine in der Regel unabhängige Instanz die Korrektheit und Vollständigkeit der verschiedenen sicherheitsrelevanten Dokumente Risikoanalyse Nachdem die Gefahren eines Systems identifiziert wurden, sollten diese klassifiziert werden. Da sich verschiedene Gefahren durch die Wahrscheinlichkeit, dass aus der Gefahr ein tatsächlicher Unfall wird, sowie durch die Schwere der Unfallfolgen unterscheiden, erscheint es nicht sinnvoll, alle Gefahren beim Systementwurf gleich zu berücksichtigen. Zur Klassifizierung einer Gefahr wird der Begriff des Risikos (engl. risk) eingeführt, welcher wie folgt definiert ist: Risk is a combination of the frequency of propability of a specified hazardous event, and its consequences [Sto96] Die Risikoanalyse soll also das mit einer Gefahr verbundene Risiko ermittelt. Hierzu ist eine qualitative oder quantitative Bewertung von Ereignissen beziehungsweise deren Konsequenzen notwendig. Eine qualitative Bewertung wäre beispielsweise eine Angabe wie»ausfälle pro Flugstunde«, wogegen bei einer qualitativen Bewertung Häufigkeit und Schweregrad einer vorher definierten Klasse zugeordnet werden. Standards setzen meist auf den qualitativen Ansatz, da dieser allgemeiner gehalten werden kann, was die Anwendbarkeit in der Praxis erhöht. Der Ablauf der verschiednen Aktivitäten im Rahmen der Risikoanalyse wird in Abbildung 5 dargestellt. Abbildung 5: Ablauf der Risikoanalyse [Sto96] Die während der Analyse durchgeführten Bewertungen variieren je nach Industriezweig und verwendetem Standard teilweise sehr stark. Daher werden im Folgenden die einzelnen Bewertungsschemata des IEC1508 verwendet 15

20 [IEC1508]. Dies ist kein Standard, sondern lediglich ein Draft, welcher eine grobe Orientierung für andere, speziellere Industriestandards darstellen soll. Der erste Schritt besteht in der Bestimmung der Unfallschwere. Diese wird im IEC1508 in vier Kategorien unterteilt, namentlich Catastrophic, Critical, Marginal, Negligible. Die einzelnen Kategorien werden zwar nicht genauer definiert, doch ist davon auszugehen, dass sie in Anlehnung an den Militärstandard [MoD95] entstanden sind, welcher die Klassen wie folgt definiert: Als katastrophal werden mehrere Todesfälle bezeichnet, kritisch ist ein einzelner Todesfall oder mehrere schwere Verletzungen. Ein einzelne schwere Verletzung, oder zahlreiche leichte Verletzungen werden als marginal eingestuft, wohingegen vereinzelte leichte Verletzungen letztlich der Klasse Vernachlässigbar zugeordnet werden. Die Wahrscheinlichkeiten für das Auftreten eines Unfalls werden im IEC1508 in 6 Klassen unterteilt: Frequency Frequent Probable Occasional Remote Improbable Incredible Occurrences during operational life considering all instances of the system Likely to be continually experienced Likely to occur often Likely to occur several times Likely to occur some time Unlikely, but may exceptionally occur Extremely unlikely that event will occur at all Tabelle 1: Klassifizierung der Unfallwahrscheinlichkeiten nach IEC 1508 Auf Basis dieser Bewertungen kann nun der eigentliche Risikofaktor ermittelt werden. Auch hierfür werden im IEC Draft verschiedenen Klassen, namentlich I, II, III und IV, definiert, wobei Klasse IV die Klasse mit dem geringsten Risiko darstellt. Tabelle 2 zeigt die Herleitung dieser Risikoklasse auf Basis der Schwere und Wahrscheinlichkeit eines Unfalls. Die Interpretation der einzelnen Klassen wird in Tabelle 3 dargestellt. 16

21 Consequences Frequency Catastrophic Critical Marginal Negligible Frequent I I I II Probable I I II III Occasional I II III III Remote II III III IV Improbable III III IV IV Incredible IV IV IV IV Tabelle 2: Risikoklassifizierung nach IEC1508 Risk class I II III IV Interpretation Intolerable risk Undesirable risk, and tolerable only if risk reduction is impractical or if the costs are grossly disproportionate to the improvement gained Tolerable risk, if the cost of risk reduction would exceed the improvement gained Negligible risk Tabelle 3: Interpretation der Risikoklassen nach IEC1508 Die Beschreibungen in Tabelle 3 machen deutlich, dass ein System der Risikoklasse I unter keinen Umständen realisiert werden sollte, wogegen Risikoklasse IV keinen nennenswerten Sicherheitsrisiken in sich birgt und somit auf eine gesonderte Betrachtung des Sicherheitsaspekts verzichtet werden kann. Fällt ein System unter die Kategorie II oder III, so muss entschieden werden, ob der vom System ausgehende Nutzen das Eingehen des verbleibenden Restrisikos rechtfertigt. Diese Entscheidung wird häufig von der Zertifizierungsstelle getroffen. Dabei wird das Prinzip verfolgt, dass das Risiko stets»so gering wie vernünftigerweise möglich«engl. (as low as reasonably possible) sein muss. Dies bedeutet, dass ein System dieser Risikoklasse nur dann ein Zertifikat erhalten sollte, wenn das jeweilige Restrisiko nur noch mit unverhältnismäßig hohem (finanziellen) Aufwand oder Verlust an Effektivität des Gesamtsystems erzielt werden kann. Zum Abschluss der Risikoanalyse kann dem System ein so genanntes safety 17

22 integrity level (SIL) zugewiesen werden. Safety integrity Level Continuous mode of operation (probability of a dangerous failure per year) Demand mode of operation (probability of a failure to perform its designed function on demand) to < to < to < to < to < to < to < to < 10-1 Tabelle 4: Zuweisung des SIL nach Fehlerwahrscheinlichkeit nach IEC1508 Abhängig vom zugewiesenen Integritätslevel wird in den verschiedenen Standards nun das weitere Vorgehen beim Systementwurf, beispielsweise in Form von zu verwendenden Techniken vorgeschrieben. Der Grundgedanke bei diesem Vorgehen ist der, dass beim Entwurf eines Systems mit hohem Risiko eine großes Maß Risikoreduzierung notwendig ist, was wiederum hohe Anforderungen an die Techniken stellt, welche in diesem Zusammenhang verwendet werden Spezifikation In der Spezifikation eines Systems wird beschrieben,»was«das zu entwerfende System leisten muss. Dieser Phase kommt in Verbindung mit sicherheitskritischer Software eine besondere Rolle zu. Laut [Vil91] entstehen gut zwei drittel aller Softwarefehler aufgrund einer fehlerhaften Spezifikation. Während der Spezifikationsphase wird sowohl eine Anforderungsspezifikation (engl. requirements specification) sowie eine Systemspezifikation (engl. system specification) erstellt [IBN96]. Eine häufige Ursache für Fehler in diesen Spezifikationen ist Verwendung von natürlicher Sprache, da die Korrektheit oder Vollständigkeit einer entsprechenden Beschreibung nicht überprüft werden kann. Weiterhin besteht die Gefahr der Missinterpretation. So wird versucht möglichst nur die Anforderungsspezifikation, die in einer für den Kunden verständlichen Weise verfasst werden muss, in natürlicher Sprache zu schreiben. Bei der Systemspezifikation, welche die Grundlage für die weiter interne Projektarbeit ist, wird insbesondere bei der Spezifikation sicherheitskritischer Systeme, vermehrt auf den Einsatz formaler Beschreibungsmethoden, wie beispielsweise temporale Logiken, gesetzt. Der hierfür notwendige Formalisierungsprozess zwingt den Entwickler, sich intensiv mit den Anforderungen auseinander zu setzen. Dies kommt der Sicherheit insofern zugute, als dass Unklarheiten oder Widersprüche besser erkannt und beseitigt werden können. 18

23 Es ist dennoch nicht ausgeschlossen, dass Fehler bei der Transformation der informalen Anforderungen in das formale Modell begangen werden. Dies kann nur durch die Durchführung von Reviews oder ähnlichen Aktivitäten verhindert werden Verifikation & Validierung Auch der Validierung und Verifikation kommt im Zusammenhang mit sicherheitskritischer Software eine besondere Rolle zu, da diese Verfahren die Korrektheit des Systems überprüfen sollen. Die Aufgabe der Verifikation ist es zu Prüfen, ob die Ergebnisse einer Entwicklungsphase den vorausgegangenen Anforderungen entsprechen. Abbildung 3 stellt nur die abschließende Verifikation des Gesamtsystems dar, in der geprüft wird, ob das System tatsächlich der Spezifikation entspricht. Im Prinzip kann und sollte eine Verifikation nach jeder Projektphase durchgeführt werden. Methoden der Verifikation sind beispielsweise model-checking oder theorem proving. Im Rahmen der Validierung soll letztendlich sichergestellt werden, dass das System auch den Anforderungen des Kunden entspricht. Da diese in einer informalen Art gegeben sind, existiert auch keine formale Methode für die Validierung. So wird ein System in der Regel mittels Tests oder Simulationen validiert Zertifizierung Die Zertifizierung bildet den Abschluss des Entwicklungsprozesses der meisten sicherheitskritischen Systeme und soll die Konformität dieser Systeme bezüglich eines Standards belegen. In dieser Phase wird von einer unabhängigen Instanz geprüft, ob die vorgeschriebenen Entwicklungstechniken verwendet wurden und ob die mit den verschiedenen Gefahren verbundenen Risiken in ausreichendem Maße reduziert wurden. Letztendlich entscheidet die Zertifizierungsstelle ob das erstellte System eingesetzt werden darf. Auch wenn die Zertifizierung kein Garant für ein sicheres System ist, wird die Sicherheit durch die Prüfung einer unabhängigen Instanz deutlich erhöht. 4 Zusammenfassung Im Rahmen dieser Arbeit wurde ein Überblick über den Entwurf sicherer Systeme gegeben. Dazu wurde zunächst der Problembereich definiert und gegenüber verwandten Bereichen, wie etwa der Vertraulichkeit oder den High 19

24 Integrity Systems abgegrenzt. Weiterhin wurden die Vor- und Nachteile, die der Einsatz von Computern in sicherheitskritischen Anwendungen mit sich bringt, diskutiert. Dabei wurde deutlich, dass es aufgrund der hohen Komplexität insbesondere der Software nahezu unmöglich ist, deren Korrektheit nachzuweisen. Aus diesem Grund werden erhöhte Anforderungen an den Entwicklungsprozess solcher Systeme gestellt, um später dennoch ein angemessen sicheres System zu erhalten. Eine zentrale Rolle in diesem Prozess spielen die Gefahren- und Risikoanalyse, welche der Identifikation von Gefahren beziehungsweise der Bewertung der mit ihnen verbundenen Risiken dienen. Die Ergebnisse der Risikoanalyse entscheiden dann über die in der weiteren Entwicklung zu verwendenden Techniken. Insgesamt wurde jedoch nur ein Überblick über das Vorgehen beim Entwicklungsprozess sicherheitskritischer Systeme gegeben. Nahezu jede Projektphase hat Einfluss auf die spätere Sicherheit des Systems und es existieren zahlreiche Techniken, deren Anwendung den Sicherheitsaspekt innerhalb dieser Phasen besonders berücksichtigt. Diese Techniken, wurden in der Regel nur namentlich erwähnt, da deren detaillierte Vorstellung den Rahmen dieser Arbeit gesprengt hätte. 20

25 A Literaturverzeichnis [ERCIM03] [IBN96] [IEC1508] [ISO51] [ISO8402] [Lev95] European Research Consortium for Informatics and Mathematics: News Number 52, Special: Embedded Systems. Online: U. Isaksen, J. Bowen, N. Nissanke: System and Software Safety in Critical Systems. University of Reading, 1996 Intervational Electronical Commision Draft, International Standard 1508: Functional Safety: Safety-Relate System. Geneva, 1995 ISO/IEC Guide 51: Safety aspects 1999 ISO 8402: Quality management and quality assurance 1994 N. Leveson: Safeware. Addison-Wesley, 1995 [MoD95] Directorate of Standardization Draft: Defence Standard Issue 2: Safety Management Requirements for Defence Systems Containing Programmable Electronics, Part 1. Glasgow, 1995 [STARTS89] [Sto96] [Ver00] [Vil91] STARTS Purchasers Group: Purchasers Handbook: Software Tools for Application to Large Real Time Systems. Manchaster, 1989 N. Storey: Safety critical computer systems. Prentice Hall, 1996 G. Versteegen: Das V-Modell in der Praxis dpunkt-verlag, 2000 A. Villemeur: Reliability, Availibility, Maintainability and Safety Assessment. John Eiley & Sons,

Modes And Effect Analysis)

Modes And Effect Analysis) Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung

Mehr

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale

Mehr

Die Softwareentwicklungsphasen!

Die Softwareentwicklungsphasen! Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.

Mehr

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles

Mehr

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Some Software Engineering Principles

Some Software Engineering Principles David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Validierung und Verifikation!

Validierung und Verifikation! Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen

Mehr

Softwaretechnik (Allgemeine Informatik) Überblick

Softwaretechnik (Allgemeine Informatik) Überblick Softwaretechnik (Allgemeine Informatik) Überblick 1 Einführung und Überblick 2 Abstraktion 3 Objektorientiertes Vorgehensmodell 4 Methoden der Anforderungs- und Problembereichsanalyse 5 UML-Diagramme 6

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2. Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel

Mehr

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Wie funktioniert ein Mieterhöhungsverlangen?

Wie funktioniert ein Mieterhöhungsverlangen? Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

Lösungshinweise zur Einsendearbeit 2 SS 2011

Lösungshinweise zur Einsendearbeit 2 SS 2011 Lösungshinweise zur Einsendearbeit 2 zum Kurs 41500, Finanzwirtschaft: Grundlagen, SS2011 1 Lösungshinweise zur Einsendearbeit 2 SS 2011 Finanzwirtschaft: Grundlagen, Kurs 41500 Aufgabe Finanzierungsbeziehungen

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Whitebox-Tests: Allgemeines

Whitebox-Tests: Allgemeines -Tests: Allgemeines Andere Bezeichnungen Logic driven, Strukturelles Der Tester entwickelt Testfälle aus einer Betrachtung der Ablauflogik des Programms unter Berücksichtigung der Spezifikation Intuitiv

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Data Mining-Projekte

Data Mining-Projekte Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Functional Safety. Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit

Functional Safety. Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit Mittelstraße 25/1 88471 Laupheim Fon: 07392-9393525 Fax: 07392-9393526 Mailto: tf@thomasfranzen.com Beispiele nicht sicherer

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Integrierte IT Portfolioplanung

Integrierte IT Portfolioplanung Integrierte Portfolioplanung -en und _e als zwei Seiten einer Medaille Guido Bacharach 1.04.010 Ausgangssituation: Komplexe Umgebungen sportfolio Ausgangssituation: Komplexe Umgebungen portfolio Definition:

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

SEP 114. Design by Contract

SEP 114. Design by Contract Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit

Mehr

Technische Dokumentation: wenn Englisch zur Herausforderung wird

Technische Dokumentation: wenn Englisch zur Herausforderung wird Praxis Technische Dokumentation: wenn Englisch zur Herausforderung wird Anforderungsspezifikation, Requirements-Engineering, Requirements-Management, Terminologieverwaltung www.sophist.de Über Englischkenntnisse

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit liegen, an Bedeutung verlieren. Die Mannschaften haben sich verändert. Spieler

Mehr

Führung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert

Führung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert Führung im Callcenter und warum in Callcentern manch moderner Führungsansatz scheitert Ihre Dozenten (max. 1 Seite) : Roland Rüger; Geschäftsführer SympaTel AG Philip Gabriel; Geschäftsführer CWB IT GmbH

Mehr