Modes And Effect Analysis)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Modes And Effect Analysis)"

Transkript

1 Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1

2 Gliederung Motivation Einordnung des Verfahrens Prinzip von FMEA und FMECA Vorstellung des Verfahrens am Beispiel Anwendbarkeit auf Software Zusammenfassung Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 2

3 Motivation In sicherheitskritischen Systemen besteht Notwendigkeit die ordnungsgemässe Funktion des Systems belegen (wenn möglich beweisen) zu können Risiken eines Systems für Nutzer oder Dritte Personen muss untersucht werden Bei hochgradig sicherheitskritischen Systemen ggf. Prüfbarkeit des Systems durch staatliche Stellen notwendig systematische Ansätze notwendig Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 3

4 Einordnung von FMEA Gefahrenursachen Auswirkungen von Komponentenversagen bekannt bekannt Beschreibung des Systemverhaltens unbekannt Deduktive Analyse (Fehlerbaumanalyse) Auswirkungen von Komponentenversagen unbekannt Induktive Analyse (FMEA) Explorative Analyse (HAZOP) Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 4

5 Beschreibung von FMEA Induktives Verfahren: Identifikation der Einzelkomponenten eines Gesamtsystems Für jede Komponente: Identifikation aller möglichen Fehler mit den jeweiligen Ursachen Auswirkungen des Fehlers auf die jeweilige Komponente sowie auf das Gesamtsystem tabellarische Darstellung der Ergebnisse Anmerkungen zu den Auswirkungen bzw. zur Systemverbesserung Angabe von Ausfallwahrscheinlichkeiten möglich Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 5

6 Beschreibung von FMECA (Failure Modes, Effects and Criticality Analysis) Basiert auf FMEA Erweitert FMEA: Besondere Beachtung kritischer Fehler quantitative Analyse Betrachtet Möglichkeiten der Risikominimierung Isoliert Teilbereiche eines Systems, die besonders kritisch sind Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 6

7 Beispiel Sicherheitskritisches System: chemischer Reaktor Kritischer Fehler: Anstieg von T 2 über kritisches Niveau Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 7

8 Hauptkomponenten des Systems S 1 : HNO 3 System: Ventil V 1 Wärmetauscher (innere Rohrleitungen) S 2 : Wasserversorgung: Pumpe druckluftbetriebenes Ventil V 2 Wärmetauscher (äusserer Mantel) S 3 : Sicherheitssystem S 4 : Kontrollsystem S 5 : Hilfsysteme S 6 : Umwelt Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 8

9 Bsp: : FMEA für HNO 3 System (S 1 ) Systemkomponente Funktion Fehlerfälle mögliche Ursachen direkte Auswirkungen Seiteneffekte Name Funktion Ventil V1 HNO 3 Zufluss stoppen Typ elektr. betriebenes Auf-Zu Ventil Zustände Offen (normal) Geschlossen (zu wenig Kühlwasser) Unbeabsichtigtes Schliessen Ventil schliesst nicht mech. Fehler elektr. Fehler Control-Fehler S 3 -Fehler s.o. + Verlust der Spannungsversorgung (48 V oder 380 V) (S 5 ) HNO 3 Fluss unterbrochen V 1 kann nicht mehr geschlossen werden, bei Wassermangel => T 2 kritisch Kontrollsystem (S 4 ) muss V 2 öffnen Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 9

10 Systemkomponente Funktion Fehlerfälle mögliche Ursachen Auswirkungen Seiteneffekte Zustände Offen (normal) Typ elektr. betriebenes Auf-Zu Ventil Unbeabsichtigtes Schliessen mech. Fehler elektr. Fehler Control-Fehler S 3 -Fehler HNO 3 Fluss unterbrochen Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 10

11 Funktion Systemkomponente Fehlerfälle mögliche Ursachen direkte Auswirkungen Seiteneffekte Typ elektr. betrieebenes Auf-Zu Ventil Zustände Geschlossen (zu wenig Kühlwasser) Ventil schliesst nicht s.o. + Verlust der Spannungsversorgung (48 V oder 380 V) (S 5 ) V 1 kann nicht mehr geschlossen werden, bei Wassermangel => T 2 kritisch Kontrollsystem (S 4 ) muss V 2 öffnen Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 11

12 FMEA für Wasserversorgung (S 2 ) Funktion Systemkomponente Fehlerfälle mögliche Ursachen direkte Auswirkungen Seiteneffekte Name Pumpe Typ E-Motor Ausfall der Pumpe Mech. Fehler Elektr. Fehler Stromausfall (6.6 kv) (S 5 ) Funktion Kühlwasserzirkulation Kühlwasserfluss unterbrochen Sicherheitssystem (S 3 ) muss V 1 schliessen (S 1 ) Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 12

13 Anmerkungen zum Beispiel Ausfall mehrerer Komponenten nur indirekt berücksichtigt, z.b: Fehler: Ausfall der Kühlwasser-Pumpe: Effekt: Kühlwasserfluss unterbrochen Seiteneffekt: Sicherheitssystem (S 3 ) muss V 1 schliessen (S 1 ) Anmerkung: falls S 3 ebenfalls ausgefallen => T 2 kritisch kritische Situation aufgrund mehrer ausgefallener Komponenten sind in der Tabelle nicht explizit genannt, => genaue Betrachtung der Seiteneffekte notwendig Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 13

14 Anmerkungen zum Beispiel (2) In zusätzlicher Spalte: Anmerkungen, z.b. zu: Risiken bei Ausfall mehrer Komponenten Risiken durch common mode Fehler Betrachtungen zur Verbesserung des Systems allgemein (inkl. Zuverlässigkeit) Im besonderen: Vorschläge zur Beseitigung von Risiken Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 14

15 Eigenschaften von FMEA Vorteile systematische Identifizierung aller Auswirkungen des Versagens einzelner Komponenten Ergebnis: u.a. Übersicht über alle Fehlerfälle und deren Ursachen Auswirkungen der Fehler Ergebnisse von FMEA (Fehlerfälle) können als Eingangsdaten für andere Verfahren genutzt werden (z.b. Fehlerbäume) Kann einfach zu FMECA verfeinert werden Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 15

16 Eigenschaften von FMEA (2) Nachteile Aufwendiges, teures Verfahren detaillierte Kenntnisse des Systems zur Durchführung der Analyse notwendig vollständige Systemspezifikation notwendig erkennt nur einzelne Fehler, keine mehrfachen oder common mode Fehler Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 16

17 FMECA Beispiel Beispieltabelle zu FMECA: Zusätzliche Angabe von: - Fehlerwahrscheinlichkeit - Gefährlichkeit des Fehlers Funktion mögliche Ursachen Systemkomponente Fehlerfälle Auswirkungen Wahrscheinlichkeit Level Name Pumpe Typ E-Motor Ausfall der Pumpe Mech. Fehler Elektr. Fehler Stromausfall (6.6 kv) (S 5 ) Funktion Kühlwasserzirkulation Kühlwasserfluss unterbrochen, S 3 muss V 1 schliessen kritisch Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 17

18 Anwendbarkeit auf Software Konzept nur schwer auf Software anzuwenden: Einzelne Komponenten von Software sind nicht voneinander unabhängig Weiteres Vorgehen: Identifikation aller möglichen Fehlerfälle mit den jeweiligen Ursachen Feststellung der Auswirkungen auf die jeweilige Komponente UND Seiteneffekte => Für (komplexe) Software: UNMÖGLICH Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 18

19 Anwendbarkeit auf Software (2) Auswertung der Ergebnisse (falls Analyse möglich): tabellarisch viel zu komplex Grosser Nachteil: FMEA erkennt nur einzelne Fehler Realität (bes. Software): mehrere Fehler (abhängige + unabhängige) common mode Fehler => beides leistet FMEA nicht Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 19

20 Fazit FMEA gut geeignet für: Prüfung einzelner besonders wichtiger Systemkomponenten hochgradig sicherheitskritische Systeme, in denen einzelne Fehler ein Risiko darstellen Erarbeitung eines Fehlerkataloges => Eingabe für weitere Verfahren Analyse der Zuverlässigkeit von Systemen möglich: Einbringung von Fehler-Wahrscheinlichkeiten Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 20

21 Fazit (2) FMECA: besonderen Berücksichtigung risikoreicher Elemente geringe Eignung von FMEA für: hochkomplexe Systeme, da sehr aufwändig Vernachlässigung des Faktors Mensch : fehlerhafte Bedienung des Systems unberücksichtigt keine Berücksichtigung mehrfacher, abhängiger Fehler, daher auch kaum geeignet für Softwaresysteme Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 21

Gefahrenanalyse mittels Fehlerbaumanalyse

Gefahrenanalyse mittels Fehlerbaumanalyse UNIVERSITÄT PADERBORN Die Universität der Informationsgesellschaft Institut für Informatik Arbeitsgruppe Softwaretechnik Gefahrenanalyse mittels Fehlerbaumanalyse von Eike Schwindt Vortrag im Rahmen des

Mehr

Testen eingebetteter Systeme

Testen eingebetteter Systeme Seminar Qualitätsmanagement in der Softwaretechnik Testen eingebetteter Systeme Jens Rolfes rolfes@web.de Gliederung! Grundlagen! Präventive Analysemethoden! Messende Testtechniken! Fazit Testen eingebetteter

Mehr

KAPITEL 7. Einführung in die Gefährdungs-Analyse. 7.1 Einführung. Jan Sanders 2010

KAPITEL 7. Einführung in die Gefährdungs-Analyse. 7.1 Einführung. Jan Sanders 2010 KAPITEL 7 Einführung in die Gefährdungs-Analyse Jan Sanders 2010 7.1 Einführung Diese Einführung in die Gefährdungsanalyse (engl. Hazard Analysis) soll einen kurzen Überblick über 3 grundlegende, oft verwendete

Mehr

Schwachstellenanalyse (SSA) Kapitel-Inhalt. Techniken der Schwachstellenanalyse. Brainstorming. Strichlisten. Paretoanalyse.

Schwachstellenanalyse (SSA) Kapitel-Inhalt. Techniken der Schwachstellenanalyse. Brainstorming. Strichlisten. Paretoanalyse. Schwachstellenanalyse () 1 Techniken der Schwachstellenanalyse 2 -Inhalt Techniken der Schwachstellenanalyse Brainstorming Strichlisten Paretoanalyse Ishikawa-Diagramm Checklisten FMEA und FMECA Im Rahmen

Mehr

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten

Mehr

Risikoanalyse im Licht der neuen Medizinprodukterichtlinie

Risikoanalyse im Licht der neuen Medizinprodukterichtlinie 3. Fms Regionalforum, 23. Mai 2008, Leipzig Risikoanalyse im Licht der neuen Medizinprodukterichtlinie Erfahrungen eines Prüfinstituts zu neuer Qualität & Sicherheit im ingenieurtechnischen Team Bildungsangebote

Mehr

Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme

Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Dipl.-Ing. Michael

Mehr

Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge

Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge Tobias Brandenburger Proseminar Künstliche Intelligenz Gliederung: 1. Motivation 2. Begriff: Fehleranalyse 3. Qualitative Modelle 4. KI-Methoden

Mehr

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale

Mehr

Risikomanagement. Schaden

Risikomanagement. Schaden management Eine sehr kurze Einführung 1 Physische Verletzung oder Schädigung der Gesundheit von Menschen oder Schädigung von Gütern oder der Umwelt 2 1 Gefährdung und Gefährdungssituation Gefährdung potentielle

Mehr

HAZOP. Universität Paderborn AG Softwaretechnik Prof. Dr. W. Schäfer

HAZOP. Universität Paderborn AG Softwaretechnik Prof. Dr. W. Schäfer HAZOP Universität Paderborn ToDo Schwerpunkte Verlauf einer HAZOP-Studie Aktionen Praktisches Beispiel HAZOP bei Software Resumee Gegenüberstellung Verfahren 2 Was ist HAZOP? Verfahren zur systematischen

Mehr

Modulpläne im Teilprojekt Sicherheitssystemtechnik

Modulpläne im Teilprojekt Sicherheitssystemtechnik Freiräume für wissenschaftliche Weiterbildung Modulpläne im Teilprojekt Sicherheitssystemtechnik Risikoanalyse und Technische Sicherheit Albert-Ludwigs-Universität Freiburg In Kooperation mit Dr. Ivo Häring,

Mehr

6. Fehler 6a. FMEA Fehlermöglichkeits- und Einflußanalyse

6. Fehler 6a. FMEA Fehlermöglichkeits- und Einflußanalyse 6. Fehler 6a. FMEA Fehlermöglichkeits- und Einflußanalyse Worum geht es? Was bringt die FMEA? Die FMEA ist eine zielgerichtete Methode, mit der mögliche Fehler frühzeitig ermittelt werden. In einer frühen

Mehr

Lohnt sich Requirements Engineering?

Lohnt sich Requirements Engineering? Lohnt sich Requirements Engineering? Seminar Messbarkeit von Anforderungen am Fachgebiet Software Engineering Wintersemester 2007/2008 Betreuer: Eric Knauss Oleksandr Kazandzhi Gliederung Einleitung Messen

Mehr

Oracle 9i Real Application Clusters

Oracle 9i Real Application Clusters Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13. Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit

Mehr

Zwei einfache Kennzahlen für große Engagements

Zwei einfache Kennzahlen für große Engagements Klecksen nicht klotzen Zwei einfache Risikokennzahlen für große Engagements Dominik Zeillinger, Hypo Tirol Bank Die meisten Banken besitzen Engagements, die wesentlich größer sind als der Durchschnitt

Mehr

Sicherheit & Zuverlässigkeit

Sicherheit & Zuverlässigkeit Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht

Mehr

Ausarbeitungarbeit. Pascal Behrmann Software FMEA und Fehlerbaumanalyse

Ausarbeitungarbeit. Pascal Behrmann Software FMEA und Fehlerbaumanalyse Ausarbeitungarbeit Pascal Behrmann Software FMEA und Fehlerbaumanalyse Fakultät Technik und Informatik Department Informatik Faculty of Engineering and Computer Science Department of Computer Science Pascal

Mehr

SAFEYTEAMS-Newsletter Nr. 5

SAFEYTEAMS-Newsletter Nr. 5 CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,

Mehr

Quality Risk Management ICH Q 9 /Annex 20

Quality Risk Management ICH Q 9 /Annex 20 Quality Risk Management ICH Q 9 /Annex 20 Dr. Petra Rempe Bezirksregierung Münster Gliederung 1. Definition und allgemeine Grundsätze 2. Risikomanagementprozess nach ICH Q 9 2a Risikobeurteilung 2b Risikokontrolle

Mehr

Schienenfahrzeuge sicher steuern Ein methodischer Ansatz für Sicherheitsbetrachtungen

Schienenfahrzeuge sicher steuern Ein methodischer Ansatz für Sicherheitsbetrachtungen Schienenfahrzeuge sicher steuern Ein methodischer Ansatz für Sicherheitsbetrachtungen Dipl. Wirtsch.-Ing. Stefan Schrank Alstom LHB GmbH Plattform Regio CITADIS TM Salzgitter Dr.-Ing. Michael Meyer zu

Mehr

OpenSource Forensik-Werkzeuge

OpenSource Forensik-Werkzeuge OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de

Mehr

sens@home Automatisierte Assistenz in Gefahrensituationen das Projekt sens@home: Technische Anforderungen und Nutzereinbindung

sens@home Automatisierte Assistenz in Gefahrensituationen das Projekt sens@home: Technische Anforderungen und Nutzereinbindung Automatisierte Assistenz in Gefahrensituationen das Projekt sens@home: Technische Anforderungen und Nutzereinbindung sens@home Vortrag auf Fachtagung: Mehr Lebensqualität und Autonomie für ältere Menschen

Mehr

FMEA. Fehlermöglichkeits- und. Einflussanalyse

FMEA. Fehlermöglichkeits- und. Einflussanalyse PS Qualitätsmanagement FMEA Fehlermöglichkeits- und Einflussanalyse Harald Panhofer 1 Einleitung 1 1 Einleitung Die Fehlermöglichkeits- und Einflussanalyse (englisch: Failure Mode and Effects Analysis)

Mehr

Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO 2: 112251)

Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO 2: 112251) Fakultät Technik 1 Studiengang Maschinenbau Prodekan Prof Dr-Ing W Elmendorf Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO

Mehr

Leseprobe. Hans-Joachim Pfeufer. FMEA Fehler-Möglichkeits- und Einfluss-Analyse. Herausgegeben von Gerd F. Kamiske. ISBN (Buch): 978-3-446-44253-5

Leseprobe. Hans-Joachim Pfeufer. FMEA Fehler-Möglichkeits- und Einfluss-Analyse. Herausgegeben von Gerd F. Kamiske. ISBN (Buch): 978-3-446-44253-5 Leseprobe Hans-Joachim Pfeufer FMEA Fehler-Möglichkeits- und Einfluss-Analyse Herausgegeben von Gerd F. Kamiske ISBN (Buch): 978-3-446-44253-5 ISBN (E-Book): 978-3-446-44170-5 Weitere Informationen oder

Mehr

FMEA- Einführung und Moderation

FMEA- Einführung und Moderation Martin Werdich (Hrsg.) FMEA- Einführung und Moderation Durch systematische Entwicklung zur übersichtlichen Risikominimierung (inkl. Methoden im Umfeld) Mit 109 Abbildungen PRAXIS VIEWEG+ TEUBNER Inhalt

Mehr

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System Kontrollfragen und Aufgaben zu Kapitel 10 Lösung zu Frage 1 Neben den Risiken sind in einem IT-Sicherheitskonzept beispielsweise folgende Anforderungen zu berücksichtigen: Leistungsvorgaben (z.b. definiert

Mehr

(Failure Modes and Effects Analysis)) 1 von 5

(Failure Modes and Effects Analysis)) 1 von 5 (Failure Modes and Effects Analysis)) 1 von 5 Ziel: Weg: Reduzierung/Vermeidung von Fehlern beim Entwickeln von Produkt- und Prozesslösungen Systematische präventive Analyse, Erfassung von potentiellen

Mehr

Anforderungen an Berufseinsteiger im Marketing

Anforderungen an Berufseinsteiger im Marketing Anforderungen an Berufseinsteiger im Marketing Empirische Studie 2006/2007 Prof. Dr. Michael Bernecker 1 1 Zielsetzungen und Durchführung der Studie Ausganglage und Motivation der Studie Gerade der Bereich

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Erfolgsfaktoren einer risikobasierten Instandhaltung

Erfolgsfaktoren einer risikobasierten Instandhaltung Erfolgsfaktoren einer risikobasierten Instandhaltung 22. ÖVIA Kongress vom 7. - 8. Oktober 2008 Referent: Dipl.-Ing. Andreas Theis Kontakt IFINKOR - Institut für Instandhaltung und Korrosionsschutztechnik

Mehr

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Ausgangssituation Kaizen Data Mining ISO 9001 Wenn andere Methoden an ihre Grenzen stoßen Es gibt unzählige Methoden, die Abläufe

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Requirements Engineering (Anforderungstechnik)

Requirements Engineering (Anforderungstechnik) 5 Requirements Engineering Einführung 5.1 Was ist Requirements Engineering? Erste Näherung: Requirements Engineering (Anforderungstechnik) ist das systematische, disziplinierte und quantitativ erfassbare

Mehr

PRAKTIKUM Experimentelle Prozeßanalyse 2. VERSUCH AS-PA-2 "Methoden der Modellbildung statischer Systeme" Teil 2 (für ausgewählte Masterstudiengänge)

PRAKTIKUM Experimentelle Prozeßanalyse 2. VERSUCH AS-PA-2 Methoden der Modellbildung statischer Systeme Teil 2 (für ausgewählte Masterstudiengänge) FACHGEBIET Systemanalyse PRAKTIKUM Experimentelle Prozeßanalyse 2 VERSUCH AS-PA-2 "Methoden der Modellbildung statischer Systeme" Teil 2 (für ausgewählte Masterstudiengänge) Verantw. Hochschullehrer: Prof.

Mehr

Qualitätssicherung von Software (SWQS)

Qualitätssicherung von Software (SWQS) Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS 20.6.2013: Sicherheitsnormen Folie 2 Fragen zur Wiederholung Wie funktioniert ein

Mehr

PAAG/HAZOP. Originalliteratur. Dr. Joachim Sommer. Fachbereich Anlagen und Verfahrenstechnik

PAAG/HAZOP. Originalliteratur. Dr. Joachim Sommer. Fachbereich Anlagen und Verfahrenstechnik PAAG/HAZOP Dr. Joachim Sommer Fachbereich Anlagen und Verfahrenstechnik Originalliteratur 1 Was bedeutet PAAG? Vermeiden von Störungen durch: Prognose von Abweichungen Auffinden der Ursachen Abschätzen

Mehr

Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme. Kelen-Yo Rodrigue

Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme. Kelen-Yo Rodrigue Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme Kelen-Yo Rodrigue Überblick Einleitung Präsentation des Neigemoduls des Shuttles Systemanforderungen

Mehr

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken

Risikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine

Mehr

Die Softwareentwicklungsphasen!

Die Softwareentwicklungsphasen! Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

Sekundärrohstoffpotenziale aus der Nutzung von Pfandsystemen

Sekundärrohstoffpotenziale aus der Nutzung von Pfandsystemen Vortrag im Rahmen des I. Wissenschaftskongress Abfall- und Ressourcenwirtschaft am 30.03.2011 in Straubing Sekundärrohstoffpotenziale aus der Nutzung von Pfandsystemen Universität Kassel Fachgebiet Abfalltechnik

Mehr

Florian Frötscher und Demet Özçetin

Florian Frötscher und Demet Özçetin Statistische Tests in der Mehrsprachigkeitsforschung Aufgaben, Anforderungen, Probleme. Florian Frötscher und Demet Özçetin florian.froetscher@uni-hamburg.de SFB 538 Mehrsprachigkeit Max-Brauer-Allee 60

Mehr

Risikodiversifikation. Steffen Frost

Risikodiversifikation. Steffen Frost Risikodiversifikation Steffen Frost 1. Messung Risiko 2. Begriff Risiko 3. Standardabweichung 4. Volatilität 5. Gesamtrisiko 6. Systematische & unsystematisches Risiko 7. Beta und Korrelation 8. Steuerung

Mehr

Gefahrenanalyse mittels Fehlerbaumanalyse

Gefahrenanalyse mittels Fehlerbaumanalyse UNIVERSITÄT PADERBORN Die Universität der Informationsgesellschaft Institut für Informatik Arbeitsgruppe Softwaretechnik Warburger Str. 100 33098 Paderborn Gefahrenanalyse mittels Fehlerbaumanalyse Ausarbeitung

Mehr

E-Business Seminar SS 2005

E-Business Seminar SS 2005 E-Business Seminar SS 2005 Beschreibung von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Vorgetragen von Martin Leenders Bearbeiteter Text: Contours of diffusion of electronic

Mehr

Funktionale Sicherheit Testing unter

Funktionale Sicherheit Testing unter Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter

Mehr

Prozessindustrie EN 61508 / EN 61511. VL PLT2, SS 2012 Professur für Prozessleittechnik

Prozessindustrie EN 61508 / EN 61511. VL PLT2, SS 2012 Professur für Prozessleittechnik Funktionale Sicherheit in der Prozessindustrie EN 6508 / EN 65 VL PL2, SS 202 Professur für Prozessleittechnik ik Übersicht PL-Schutzeinrichtungen Sicherheitsgrundnorm h it EN 6508 Funktionale Sicherheit

Mehr

Software-Engineering

Software-Engineering FH Wedel Prof. Dr. Sebastian Iwanowski SWE2 Folie 1 Software-Engineering Sebastian Iwanowski FH Wedel Kapitel 2: Grundbegriffe und Prinzipien FH Wedel Prof. Dr. Sebastian Iwanowski SWE2 Folie 2 Grundbegriffe

Mehr

Fertigstellungsgrad (FGR) EVA (Earned Value Analysis) Projektcontrolling Fertigstellungsgrads EVA Instrument Methoden FGR und EVA IHR VORTEIL

Fertigstellungsgrad (FGR) EVA (Earned Value Analysis) Projektcontrolling Fertigstellungsgrads EVA Instrument Methoden FGR und EVA IHR VORTEIL Der Fertigstellungsgrad (FGR) und die EVA (Earned Value Analysis) sind heutzutage wichtige Instrumente des Projektcontrolling! Sie gewährleisten, dass Ihre Projekte nicht aus dem Ruder laufen, Ressourcen

Mehr

Elektronische Sicherheitssysteme

Elektronische Sicherheitssysteme Josef Börcsök Elektronische Sicherheitssysteme Hardwarekonzepte, Modelle und Berechnung f 2., überarbeitete Auflage Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einleitung 1 1.1 Gründlegende Forderungen

Mehr

Vorhersagemodell für die Verfügbarkeit von IT-Services

Vorhersagemodell für die Verfügbarkeit von IT-Services Vorhersagemodell für die Verfügbarkeit von IT-Services Magdeburg Research and Competence Cluster Very Large Business Applications Lab Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme

Mehr

PLATO AG Funktionales Sicherheitsprojekt & System-FMEA

PLATO AG Funktionales Sicherheitsprojekt & System-FMEA PLATO AG Funktionales Sicherheitsprojekt & System-FMEA Umsetzung in einem Datenmodell Claudia Lange PLATO AG Die PLATO AG auf einem Blick Software- und Dienstleistungsunternehmen mit Methoden- und Softwarelösungen

Mehr

Use Case-basierte Ausfalleffektanalyse von sicherheitsbezogenen eingebetteten Systemen

Use Case-basierte Ausfalleffektanalyse von sicherheitsbezogenen eingebetteten Systemen Use Case-basierte Ausfalleffektanalyse von sicherheitsbezogenen eingebetteten Systemen Dipl.-Ing. (FH) Ephraim Balz, MSc STZ Softwaretechnik Im Gaugenmaier 20 73730 Esslingen Ephraim.Balz@stz-softwaretechnik.de

Mehr

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie Computerviren, Waldbrände und Seuchen - ein stochastisches für die Reichweite einer Epidemie Universität Hildesheim Schüler-Universität der Universität Hildesheim, 21.06.2012 Warum Mathematik? Fragen zum

Mehr

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti 1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

Prozessanalysentechnik Wertsteigernde und innovative Dienstleistungen

Prozessanalysentechnik Wertsteigernde und innovative Dienstleistungen Bilfinger Maintenance GmbH Prozessanalysentechnik Frank Weiske ACHEMA 2015, Frankfurt am Main 15.-19. Juni 2015 Prozessanalysentechnik dient der Optimierung der Analyse der Kontrolle Prozessanalysentechnik

Mehr

Überprüfung der Bildungsstandards in den Naturwissenschaften. Chemie Marcus Mössner

Überprüfung der Bildungsstandards in den Naturwissenschaften. Chemie Marcus Mössner Überprüfung der Bildungsstandards in den Naturwissenschaften Bildungsstandards im Fach Chemie für den Mittleren Bildungsabschluss (Beschluss vom 16.12.2004) Die Chemie untersucht und beschreibt die stoffliche

Mehr

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)

Mehr

Requirements Engineering Die Dinge von Anfang an richtig machen

Requirements Engineering Die Dinge von Anfang an richtig machen Requirements Engineering Die Dinge von Anfang an richtig machen Martin Glinz www.ifi.uzh.ch/~glinz Erstes Requirements Engineering Forum Zürich, 13. November 2008 Universität Zürich Institut für Informatik

Mehr

Modellbasiertes Anforderungsmanagement für Change Requests Ein Praxisbericht. München, 11.03.2014

Modellbasiertes Anforderungsmanagement für Change Requests Ein Praxisbericht. München, 11.03.2014 Modellbasiertes Anforderungsmanagement für Change Requests Ein Praxisbericht München, 11.03.2014 Vorstellung Ihr Referent Ralf Nagel Senior Consultant für modellbasierte Anforderungsanalyse MID GmbH Kressengartenstraße

Mehr

WCET-Analyseverfahren in der automobilen Softwareentwicklung

WCET-Analyseverfahren in der automobilen Softwareentwicklung WCET-Analyseverfahren in der automobilen Softwareentwicklung Martin Däumler 1 Robert Baumgartl 2 Matthias Werner 1 1 Technische Universität Chemnitz 2 HTW Dresden 28. November 2008 M. Däumler et al (TUC,

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Modernes LifeCycle- Risikomanagement. Anforderungen und Herausforderungen

Modernes LifeCycle- Risikomanagement. Anforderungen und Herausforderungen Modernes LifeCycle- Risikomanagement Anforderungen und Herausforderungen ÖRRG ÖRRG 2015 2015 VTU VTU Engineering Engineering GmbH GmbH Brigitte Brigitte Gübitz Gübitz www.vtu.com Inhalt Anforderungen und

Mehr

Firewall-Management im Rahmen einer Prozessorganisation

Firewall-Management im Rahmen einer Prozessorganisation Firewall-Management im Rahmen einer Prozessorganisation Dissertation zur Erlangung des akademischen Grades des Doktors der Naturwissenschaften am Fachbereich IV der Universität Trier vorgelegt von Diplom-Wirtschaftsinformatiker

Mehr

3. FIT-ÖV - 15. Juli 2008 in Gunzenhausen Forum IT-Service-Management in der öffentlichen Verwaltung

3. FIT-ÖV - 15. Juli 2008 in Gunzenhausen Forum IT-Service-Management in der öffentlichen Verwaltung 3. FIT-ÖV - 15. Juli 2008 in Gunzenhausen Forum IT-Service-Management in der öffentlichen Verwaltung des Bayerischen Landesamt für f r Steuern 1 Bayerisches Klicken Sie, um Landesamt das Titelformat für

Mehr

Einführung in die Softwareentwicklung

Einführung in die Softwareentwicklung Einführung in die Softwareentwicklung Thorsten Lemburg Universität Hamburg Seminar: Softwareentwicklung in der Wissenschaft 1 / 53 Einführung in die Softwareentwicklung - Thorsten Lemburg Gliederung 1.

Mehr

Socially Responsible Investments

Socially Responsible Investments Ingeborg Schumacher-Hummel Socially Responsible Investments Pensionskassen als aktive Aktionäre Deutscher Universitäts-Verlag Inhaltsverzeichnis IX 1 EINLEITUNG 1 1.1 PROBLEMSITUATION: KONTEXT DER ARBEIT

Mehr

Out-of-the-box-Integration von EAM und BPM

Out-of-the-box-Integration von EAM und BPM Out-of-the-box-Integration von EAM und BPM August 2014 Inhalt 1. Wie Fachabteilungen und IT mit den zwei professionellen Tools Signavio und leanix effektiver zusammenarbeiten können... 3 2. Prozessmodellierung

Mehr

Gefahrenanalyse mittels HAZOP anhand eines Beispiels

Gefahrenanalyse mittels HAZOP anhand eines Beispiels Universität Paderborn Informatik AG Schäfer Gefahrenanalyse mittels HAZOP anhand eines Beispiels Seminar im WS 03/04: Analyse, Entwurf und Implementierung zuverlässiger Software Betreuer: Dr. Holger Giese

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Risikomanagement im Krankenhaus

Risikomanagement im Krankenhaus Risikomanagement im Krankenhaus Ein MUSS für den technischen Leiter Übersicht 1. Wer bin ich 2. Einleitung 3. Methodik 4. Organisation 5. Risikopolitik 6. Praktische Beispiele 7. Neue Themenfelder nach

Mehr

Beschreibung der wesentlichen Modellierungsschritte von Bioenergie Prozessketten im Projekt BioEnergieDat

Beschreibung der wesentlichen Modellierungsschritte von Bioenergie Prozessketten im Projekt BioEnergieDat Martin Henßler, Ludger Eltrop, Liselotte Schebek, Clemens Düpmeier, Andreas Ciroth Beschreibung der wesentlichen Modellierungsschritte von Bioenergie Prozessketten im Projekt BioEnergieDat Dieses Dokument

Mehr

Vergleich der Anwendbarkeit verschiedener CFD Modelle zur Simulation von Brandereignissen Abgrenzung der Anwendungsgebiete von FDS gegenüber CFX

Vergleich der Anwendbarkeit verschiedener CFD Modelle zur Simulation von Brandereignissen Abgrenzung der Anwendungsgebiete von FDS gegenüber CFX Vergleich der Anwendbarkeit verschiedener CFD Modelle zur Simulation von Brandereignissen Abgrenzung der Anwendungsgebiete von FDS gegenüber CFX Wissenschaftliche Arbeit zur Erlangung des Grades Master

Mehr

Fault Trees. Überblick. Synonyme für Fehlerbäume. Geschichte Friederike Adler CV 03

Fault Trees. Überblick. Synonyme für Fehlerbäume. Geschichte Friederike Adler CV 03 Fault Trees Überblick 19.01.2005 Friederike Adler CV 03 2 Geschichte Synonyme für Fehlerbäume entw. vom Japaner Kaoru Ishikawa (1915-1989) während des 2.WK Ishikawa Diagramm Universelle grafische Methode

Mehr

6 Zusammenfassende Bewertung und Ausblick

6 Zusammenfassende Bewertung und Ausblick 437 6 Zusammenfassende Bewertung und Ausblick Immer wieder scheitern Projekte zur Software-Gestaltung im Öffentlichen Dienst bzw. sie laufen nicht wie geplant ab. Dies ist für sich genommen nicht weiter

Mehr

Projektaufgabe - Basisimplementierung

Projektaufgabe - Basisimplementierung Projekt Entwicklung verteilter Softwaresysteme mit Web Services SoSe2008 - Projektaufgabe - 14. April 2008 Verteilte Systeme und Informationssysteme (VSIS) Department Informatik Universität Hamburg Projektaufgabe

Mehr

Das Wasserfallmodell - Überblick

Das Wasserfallmodell - Überblick Das Wasserfallmodell - Überblick Das Wasserfallmodell - Beschreibung Merkmale des Wasserfallmodells: Erweiterung des Phasenmodells Rückkopplungen zwischen den (benachbarten) Phasen sind möglich Ziel: Verminderung

Mehr

Grundlagen der Datenanalyse am Beispiel von SPSS

Grundlagen der Datenanalyse am Beispiel von SPSS Grundlagen der Datenanalyse am Beispiel von SPSS Einführung Dipl. - Psych. Fabian Hölzenbein hoelzenbein@psychologie.uni-freiburg.de Einführung Organisatorisches Was ist Empirie? Was ist Statistik? Dateneingabe

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Toolset-Info. Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools (18 S.)

Toolset-Info. Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools (18 S.) Toolset-Info Toolname Synonym Toolart Beschreibung Einsatzgebiet Vorteile Nachteile Management Methodik Effizienz Risiko-Management TS 004 Übersichtsgraph, Verfahrensanweisung, Rechenblätter mit 9 Einzeltools

Mehr

Deckblatt. - der Katalysator Ihres Erfolgs! FMEA. Fehler-Möglichkeits- und Einfluß-Analyse

Deckblatt. - der Katalysator Ihres Erfolgs! FMEA. Fehler-Möglichkeits- und Einfluß-Analyse Deckblatt FMEA Fehler-Möglichkeits- und Einfluß-Analyse Begriffserklärung: Risiko Risiko Wagnis, die Möglichkeit, dass eine Handlung

Mehr

Theorie und Praxis zur FMEA-Methode im Maschinenbau

Theorie und Praxis zur FMEA-Methode im Maschinenbau Theorie und Praxis zur FMEA-Methode im Maschinenbau Dr.-Ing. Michael Eisfeld MSc, Kassel, www.e3p.de Kurze Einleitung Methodisches Vorgehen Zusammenfassung Copyright Eisfeld Ingenieure 9. Fachtagung der

Mehr

Kompetenzfeld Software- und Automatisierungstechnik

Kompetenzfeld Software- und Automatisierungstechnik Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Kompetenzfeld Software- und Automatisierungstechnik Bachelorstudiengang Medizintechnik IAS, Universität

Mehr

Energiemanagement und Energieaudit nach ISO 50001 200 Fragen und Antworten zum Selbststudium

Energiemanagement und Energieaudit nach ISO 50001 200 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Energiemanagement und Energieaudit nach ISO 5000 200 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Zweck der Internationalen

Mehr

zu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.

zu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an. Rexroth unterstützt Maschinen- und Anlagenhersteller mit Know-how und individueller Beratung. Der Leitfaden 10 Schritte zum Performance Level hilft Ihnen, systematisch und normgerecht Risiken zu bewerten,

Mehr

Multiprojektmanagement an der TIB Ein Erfahrungsbericht. Dr. Debora D. Daberkow 104. Bibliothekartag in Nürnberg 27. Mai 2015

Multiprojektmanagement an der TIB Ein Erfahrungsbericht. Dr. Debora D. Daberkow 104. Bibliothekartag in Nürnberg 27. Mai 2015 Multiprojektmanagement an der TIB Ein Erfahrungsbericht Dr. Debora D. Daberkow 104. Bibliothekartag in Nürnberg 27. Mai 2015 Motivation Die Ausgangssituation Das Umfeld von Bibliotheken befindet sich im

Mehr

Analyse komplexer Proben mit multidimensionaler (Heart-Cut) GC-GCMS und LC-GCMS

Analyse komplexer Proben mit multidimensionaler (Heart-Cut) GC-GCMS und LC-GCMS Analyse komplexer Proben mit multidimensionaler (Heart-Cut) GC-GCMS und LC-GCMS Dr. Margit Geißler, Susanne Böhme Shimadzu Europa GmbH, Duisburg info@shimadzu.de www.shimadzu.de Das Problem von Co-Elutionen

Mehr

Service Innovation Lab. Prozessoptimierung für Dienstleistungen

Service Innovation Lab. Prozessoptimierung für Dienstleistungen Service Innovation Lab Prozessoptimierung für Dienstleistungen 2 Dienstleistungsprozesse im Unternehmen Ein reibungsloser Ablauf der unternehmensinternen Prozesse ist die Basis des wirtschaftlichen Erfolgs

Mehr

Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12

Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12 Vertretung von Prof. Dr. Blume WS 2011/12 Inhalt Test, Abnahme und Einführung Wartung- und Pflegephase gp Vorlesung Zusammenfassung Produkte und Recht (Folien von Prof. Blume) 2 , Abnahme und Einführung

Mehr

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen

Mehr

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses Evaluation nach Maß Die Evaluation des BMBF-Foresight-Prozesses Beitrag zur IFQ-Jahrestagung Bonn, 1.1.008 Validität im Kontext des BMBF-Foresight-Prozesses Validität Fähigkeit eines Untersuchungsinstrumentes,

Mehr

Some Software Engineering Principles

Some Software Engineering Principles David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen

Mehr

Arten der Verschwendung. Eine Unternehmensleistung der IPE GmbH

Arten der Verschwendung. Eine Unternehmensleistung der IPE GmbH Arten der Verschwendung Eine Unternehmensleistung der IPE GmbH Was ist Verschwendung? Verschwendung sind alle Tätigkeiten, für die der Kunde nicht bereit ist zu zahlen! 3 Arten von Tätigkeiten Grundsätzlich

Mehr