Risikoanalyse mit automatischen Sicherheitstests RACOMAT Methode und Tool

Größe: px
Ab Seite anzeigen:

Download "Risikoanalyse mit automatischen Sicherheitstests RACOMAT Methode und Tool"

Transkript

1 Risikoanalyse mit automatischen Sicherheitstests RACOMAT Methode und Tool Johannes Viehmann 2014

2 Überblick RACOMAT Risk Analysis COMbined with Automated Testing Inhaltsverzeichnis Einführung Problem und Zielsetzung Stand der Technik Die RACOMAT Methode Das RACOMAT Tool Case Studies Ausblick

3 Einführung Bedeutung der Risikoanalyse für IKT-Systeme Ausgangslage Vernetzte, heterogene IKT-Systeme überschreiten sowohl organisatorische als auch geographische Grenzen Aus der Bedeutung von IKT-Systemen in politischer, wirtschaftlicher, kultureller und sozialer Hinsicht ergeben sich sicherheitspolitische Herausforderungen Notwendigkeit von Risikomanagement Perfekte Sicherheit lässt sich mit praktikablem Aufwand für komplexe IKT-Systeme nicht erzielen Es bleiben zumindest Restrisiken Risikoanalyse und Risikoreduktion können Vertrauen schaffen, indem bestehende Risiken aufgedeckt sowie offen kommuniziert werden gezielte Maßnahmen zur Verringerung von jenen Risiken ergriffen werden, welche als untragbar hoch eingestuft werden

4 Problem und Zielsetzung Herausforderungen der Risikoanalyse und des Sicherheitstestens Risikoanalysen für komplexe IKT-Systeme sind schwierig und aufwendig Oftmals hohe Abhängigkeit von subjektiven Einschätzungen der Analysten Manuelle Analyse für große Systeme ist nur auf hohem Abstraktionslevel zu bewältigen Es gibt evtl. keine Experten für das Gesamtsystem, sondern nur für Teilsysteme Risikoanalyse mit Sicherheitstests objektivieren Analyseprozess automatisieren Sicherheitstests auf ungewolltes Verhalten sind teurer als Tests begrenzter Spezifikationen Tests der falschen Stellen mit ungeeigneten Testfällen helfen bei der Risikoanalyse nicht Manuelles Testen ist fehlerträchtig und bei großen IKT-Systemen kaum möglich

5 Stand der Technik Risikoanalyse, RBST, TBSR Methoden zur Risikoanalyse FMEA/FMECA, FTA, ETA, CORAS Compositionale Risikoanalyse Standard: ISO Zusammenspiel von Risikoanalyse und Sicherheitstests Test-Based Risk Analysis (TBRA) Verbesserung der Risikoanalyse mit Ergebnissen von Sicherheitstests Risk-Based Security Testing (RBST) Optimierung des Sicherheitstestens mithilfe der Ergebnisse aus der Risikoanalyse Kombination von TBRA und RBST Bisher keine konkrete Methode bekannt Die RACOMAT Methode soll diese Lücke schließen

6 Die RACOMAT Methode Iterativer Prozess

7 Die RACOMAT Methode Levels des Zusammenspiels von Risiko Analyse und Security Tests 1. Identifikation Was soll getestet werden? 2. Priorisierung Wie viel Aufwand ist für welche Tests sinnvoll? 3. Generierung Mit welchen Daten soll getestet werden? 4. Ausführung Wo wird wie stimuliert und observiert? 5. Rückführung Was bedeuten die Testergebnisse für das Risikobild?

8 Die RACOMAT Methode Wiederverwendbarkeit und Automatisierung Komponentenbasierte systemnahe Risikoanalyse Wiederverwendbare Risikoanalyseartefakte Verknüpfung mit Systemkomponenten Security Tests sind Bestandteil der RACOMAT Risikoanalyse, die Verknüpfung erfolgt mithilfe von Security Test Pattern Strategien, Modellen und Code-Fragmente für die Testfallgenerierung sowie Testausführung Generische Verweise, wie Testpattern mit Risikographen und den analysierten Systemelementen zu verbinden sind Informationen zur Testbarkeit im Verhältnis zum Aufwand Metriken, welche die Aggregation sowie die Rückführung der Testergebnisse in das Risikobild unterstützen

9 Die RACOMAT Methode Security Test Pattern Field Description Format ID Unique identifier Number Name Meaningful identifier Text Description Information for the user Informal XHTML Relations E.g. to risk artefacts {Catalog}, ID, semantics

10 Die RACOMAT Methode Security Test Pattern Field Description Format ID Unique identifier Number Name Meaningful identifier Text Description Information for the user Informal XHTML Relations E.g. to risk artefacts {Catalog}, ID, semantics Generators Create test data Executers Test and observe for faults or unwanted incidents Type, (code snippet / tool / model / informal XHTML) Type, (code snippet / tool / model / informal XHTML) Metrics Calculate the risk Type, (code, informal XHTML)

11 Die RACOMAT Methode Security Test Pattern Field Description Format ID Unique identifier Number Name Meaningful identifier Text Description Information for the user Informal XHTML Relations E.g. to risk artefacts {Catalog}, ID, semantics Generators Create test data Executers Test and observe for faults or unwanted incidents Type, (code snippet / tool / model / informal XHTML) Type, (code snippet / tool / model / informal XHTML) Metrics Calculate the risk Type, (code, informal XHTML) Evaluations Assess generator, executer and metric combinations Feedback User experiences Enumerations for effort and effectiveness Rating, informal comments

12 Das RACOMAT Tool Features und Workflow 1/2 System- und Risikoanalyse Erstellt automatisch Interfacemodelle für Programme, APIs, Komponenten oder Web-Services Generiert semiautomatisch initiale Fault Trees oder CORAS Risikographen Nutzt Risiko-Kataloge (BSI IT-Grundschutz, Mitre CWE / CAPEC ) Erlaubt das Editieren und Komponieren per Drag and Drop Berechnet Wahrscheinlichkeiten abhängiger Ereignisse automatisch Security Test Pattern Instanziierung Schlägt Assoziationen mit den identifizierten Bedrohungen und Systemkomponenten vor Berechnet den Testaufwand, der jeweils pro Bedrohung betrieben werden sollte

13 Das RACOMAT Tool Features und Workflow 2/2 Durchführung der Tests Ist ein Test Pattern assoziiert, sind Generierung, Ausführung und Auswertung der Tests zumindest semiautomatisch möglich Oft auch ganz ohne manuelle Eingriffe, z. B. für Overflows oder (SQL-) Injections Updates am Risikobild basierend auf den Testergebnissen Macht Vorschläge anhand der Metriken von den Security Test Pattern Genauere Wahrscheinlichkeitswerte Bisher unbeachtete Fehler / Incidents

14 Das RACOMAT Tool Security Test Pattern Library STPL Security Test Pattern Library STPL mit Test Pattern für häufig zu beachtende Bedrohungsszenarien Existiert kein passender Test Pattern, kann dieser im RACOMAT Tool erzeugt und bearbeitet werden Nutzer können Beiträge zur Verbesserung und Erweiterung der offenen STPL einreichen Qualitätsmanagement mit Bewertungen / Kommentaren der Nutzer

15 Das RACOMAT Tool Demo

16 Case Studies Erste Erkenntnisse aus der Praxis RACOMAT Methode und Tool wurden und werden in zwei Case-Studies für große modulare Systeme erprobt S-Netzwerk (Fraunhofer, H-C3 TU Berlin) Software AG Command Central (EU-Forschungsprojekts RASEN) Positive Erkenntnisse Die sicherheitsspezifische Automatisierung spart gegenüber manuellem oder allgemein modellbasiertem Testen bereits Zeitaufwand Die Assistenten sowie die Bibliotheken verhindern, dass kritische Aspekte von Analysten übersehen werden Negative Risikoanalyse: Streichen der nicht relevanten Bedrohungen Die Wiederverwendung von Artefakten verhindert Fehler bei der Neuerfindung des Rades Probleme Es bestehen kaum brauchbare Security Test Pattern Sinnvolle, begründbare Vorgaben zum zu betreibenden Testaufwand, zur Testgenauigkeit und zur Testauswertung sind schwierig zu finden

17 Ausblick RACOMAT Methode und Tool unterstützen derzeit die Vertiefung der Risikoanalyse mit Tests Weitere Methoden zur Vertiefung: Simulation, Moitoring, Verifikation, Review Elementare Threat Simulation (Monte Carlo Simulation) im Tool vorhanden, ausbaufähig Assistent für die Analyse von Cloud Systemen in Entwicklung Vision: Open Risk Assessment Community Driven Risk Analysis

18 Fragen, Anregungen? Vielen dank für Ihre Aufmerksamkeit! Johannes Viehmann 2014

19 Kontakt Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS Kaiserin-Augusta-Allee Berlin, Germany System Quality Center Dr. Tom Ritter Leiter Kompetenzzentrum SQC Johannes Viehmann Friedrich Schön Leiter Kompetenzzentrum SQC

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

Ein Tool für automatische Performancetests von Java3D Applikationen

Ein Tool für automatische Performancetests von Java3D Applikationen Ein Tool für automatische Performancetests von Java3D Applikationen Kristina Wunderlich A Tool for Automated Performance Testing of Java3D Applications in Agile Environments Xueling Shu, Frank Maurer;

Mehr

Generatives Programmieren

Generatives Programmieren Generatives Programmieren Seminar Produktlinien WS03/04 Tammo van Lessen 08.01.2004 Outline Einleitung Generatoren Generatives Programmieren Fazit Einleitung Industrielle Entwicklung 1826 Austauschbare

Mehr

Copyright 2014 Delta Software Technology GmbH. All Rights reserved.

Copyright 2014 Delta Software Technology GmbH. All Rights reserved. Karlsruhe, 21. Mai 2014 Softwareentwicklung - Modellgetrieben und trotzdem agil Daniela Schilling Delta Software Technology GmbH The Perfect Way to Better Software Modellgetriebene Entwicklung Garant für

Mehr

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO://Softwarelösungen. Clever kommt von einfach. BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. Sanktionsprüfung was ist das? Nach den Anschlägen des

Mehr

Xesar. Die vielfältige Sicherheitslösung

Xesar. Die vielfältige Sicherheitslösung Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe

Mehr

Qualitätsmanagement im Projekt

Qualitätsmanagement im Projekt Software-Engineering Qualitätsmanagement im Projekt Vorlesung im Wintersemester 2008/2009 Fakultät Wirtschaftsinformatik Klaus Mairon, M.Sc. Inhalte Messen und Bewerten: Metriken in der Qualitätssicherung

Mehr

Summer Workshop Mehr Innovationskraft mit Change Management

Summer Workshop Mehr Innovationskraft mit Change Management Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,

Mehr

T1 - Fundamentaler Testprozess

T1 - Fundamentaler Testprozess AK 2 am Armin Beer, Support Center Test der Software- Entwicklung 1 für einen erfolgreichen Test? Projektteam strebt nach Qualität Aufwände sind eingeplant (Richtwerte) 20 bis 30% des Gesamtaufwandes In

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Softwarequalität: Zusammenfassung und Ausblick. 17. Juli 2013

Softwarequalität: Zusammenfassung und Ausblick. 17. Juli 2013 Softwarequalität: Zusammenfassung und Ausblick 17. Juli 2013 Überblick Rückblick: Qualitätskriterien Qualitätsmanagement Qualitätssicherungsmaßnahmen Thesen zur Softwarequalität Ausblick: Lehrveranstaltungen

Mehr

Umfrage. Didaktischer Kommentar. Lernplattform

Umfrage. Didaktischer Kommentar. Lernplattform Lernplattform Umfrage Didaktischer Kommentar Die Aktivität Umfrage ist ein nützliches Tool, um Einstellungen der Kursteilnehmer zu Beginn und zum Ende des Kurses abzufragen und zu vergleichen. Die Umfrage

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Seamless Model-based Engineering of a Reactive System

Seamless Model-based Engineering of a Reactive System Seamless Model-based Engineering of a Reactive System Seminar im Wintersemester 2013/2014 Andreas Vogelsang, Sebastian Eder, Georg Hackenberg, Maximilian Junker http://www4.in.tum.de/lehre/seminare/ws1314/seamless/

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

TimeSafe Zeiterfassung. Version 2.5 (April 2009)

TimeSafe Zeiterfassung. Version 2.5 (April 2009) TimeSafe Zeiterfassung Version 2.5 (April 2009) Die TimeSafe Zeiterfassung ist bereits bei über 50 Unternehmen aus verschiedensten Branchen produktiv im Einsatz. Um die Leistungsfähigkeit weiter zu erhöhen

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...

Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22 Inhaltsverzeichnis 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... 2 1a. Programm 257: Auflösen Vorschlag Telebanking... 2 1b. Programm 254:

Mehr

Generative Prozessmodelle Patrick Otto MDD Konferenz 22.03.2009

Generative Prozessmodelle Patrick Otto MDD Konferenz 22.03.2009 Generative Prozessmodelle Patrick Otto MDD Konferenz 22.03.2009 Gliederung 1. Generative Programmierung 2. Möglichkeiten und Einsatzgebiet 3. Prozess / Tools 4. Zusammenfassung 19.03.2009 GENERATIVE PROGRAMMIERUNG

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

Effiziente Testautomatisierung in agilen Projekten

Effiziente Testautomatisierung in agilen Projekten Effiziente Testautomatisierung in agilen Projekten Neue Software-Trends, Wien 15.9.2011 DI Manfred Baumgartner ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Automatisiertes End-to-end Testen von Enterprise Applikationen

Automatisiertes End-to-end Testen von Enterprise Applikationen Automatisiertes End-to-end Testen von Bernhard Trummer bernhard.trummer@gmx.at 9. April 2011 Automatisiertes End-to-end Testen von Überblick Automatisiertes End-to-end Testen von Über mich Überblick TU

Mehr

ANTES International Assessment. Erfolg ist kein Zufall

ANTES International Assessment. Erfolg ist kein Zufall ANTES International Assessment Erfolg ist kein Zufall 2 E.M. Forster hat es einmal auf den Punkt gebracht: Eine Person mit Begeisterung ist besser als 40 Personen die lediglich nur interessiert sind. Potenziale

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Modellbasierter Akzeptanztest für Scrum

Modellbasierter Akzeptanztest für Scrum Modellbasierter Akzeptanztest für Scrum Renate Löffler, Baris Güldali, Silke Geisen TAV 30, Testing meets Agility, 18.06.2010 Der Scrum-Prozess Iteratives Vorgehen : eine laufende Iteration Inkrement:

Mehr

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme 2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme Seite 27 Der Risikomanagement-Prozess Im Vorfeld: (Erst-)Definition

Mehr

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06

Mehr

Wärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C

Wärmebildkamera. Aufgabe 1. Lies ab, wie groß die Temperatur der Lippen (am Punkt P) ist. ca. 24 C ca. 28 C ca. 32 C ca. 34 C Wärmebildkamera Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch kann man die Temperatur

Mehr

Qualitative Querauswertung der Demonstrationsprojekte. Thomas Bloch, pro:21 GmbH

Qualitative Querauswertung der Demonstrationsprojekte. Thomas Bloch, pro:21 GmbH Qualitative Querauswertung der Demonstrationsprojekte Thomas Bloch, pro:21 GmbH Die These: Die Qualität und der Erfolg von EnEff:Stadt-Projekten hängt nicht nur von der Investition pro eingesparter Kilowattstunde

Mehr

Auswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte!

Auswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte! Auswahl alter Klausuraufgaben aus einer ähnlichen Vorlesung Maßgeblich für die Prüfung sind die Vorlesungsinhalte! Aufgabe 1: Grundlagen (5 Punkte) a) Definieren Sie kurz Usability und User Experience.

Mehr

Andreas Joppich Weitlingstr. 92 10317 Berlin Tel: 0176 83043355 Mail: andreas.joppich@gmx.de - Web: www.projekte-joppich.de

Andreas Joppich Weitlingstr. 92 10317 Berlin Tel: 0176 83043355 Mail: andreas.joppich@gmx.de - Web: www.projekte-joppich.de Dokumentation zum Forum Jugend in der Grafschaft 2020 Auswertung der Auftaktveranstaltung Mit dieser Dokumentation wird der Prozess zur Auswertung der Ergebnisse des Weltcafés von der Auftaktveranstaltung

Mehr

Neues aus dem 52 North WPS Projekt. Benjamin Proß, FOSSGIS, 20.03.2014

Neues aus dem 52 North WPS Projekt. Benjamin Proß, FOSSGIS, 20.03.2014 Neues aus dem 52 North WPS Projekt Benjamin Proß, FOSSGIS, 20.03.2014 Überblick Aktuelle Entwicklungen im WPS Testing WPS 2.0 Neues aus dem 52 North WPS Projekt 2 Der 52 North WPS Version 3.2.0 Unterstützt

Mehr

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,

Mehr

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung ZENITY - Die Software für Ihre Unternehmens-Releaseplanung RELEASEPLANUNG HEUTE Heutige Anwendungen in in Grossunternehmen sind sind keine keine alleinstehenden alleinstehenden Insel-Applikationen Insel-Applikationen

Mehr

Erfolgsfaktoren im Projektmanagement

Erfolgsfaktoren im Projektmanagement Erfolgsfaktoren im Fit for projects für die mittelständische Industrie Seite: 1 Erfolgsfaktoren im 2. Grundsätzliches zum 5. Ausblick Seite: 2 Erfolgsfaktoren im viele Aufgaben können heute nur noch fach-

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Die Welt der SW-Qualität Ein Streifzug in 30 Minuten! Johannes Bergsmann Eigentümer

Die Welt der SW-Qualität Ein Streifzug in 30 Minuten! Johannes Bergsmann Eigentümer Die Welt der SW-Qualität Ein Streifzug in 30 Minuten! Johannes Bergsmann Eigentümer Inhalt Top Themen Requirements Testen Testautomatisierung Change-Management Risiko-Management Agile Methoden Traceability

Mehr

Ein subjektiver Vergleich zwischen SSIS und Kettle mit Ausblick auf die Generierung von BI-Lösungen

Ein subjektiver Vergleich zwischen SSIS und Kettle mit Ausblick auf die Generierung von BI-Lösungen Ein subjektiver Vergleich zwischen SSIS und Kettle mit Ausblick auf die Generierung von BI-Lösungen vorgestellt am 29.09.2008 in der PASS Regionalgruppe Karlsruhe Michael Riedmüller inovex GmbH Project

Mehr

Tester als Coach ein Erfolgsmodell

Tester als Coach ein Erfolgsmodell Tester als Coach ein Erfolgsmodell Ein Praxisbericht aus dem Leben eines Testers in Scrum-Projekten - Michael Egli bbv Software Services AG www.bbv.ch 03.09.2015 Q-Event 2015 Erfolgsfaktor Testing 1 Inhaltsverzeichnis

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Der Weg zur eigenen App

Der Weg zur eigenen App Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner

Mehr

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Zentrum Zentrum Ideenmanagement Zentrum Ideenmanagement Expertenkreis Technologie & Software Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement Auswertung Fragebogen 2013 In 2011 hat der Expertenkreis

Mehr

Umfrage zum Informationsbedarf im Requirements Engineering

Umfrage zum Informationsbedarf im Requirements Engineering Umfrage zum Informationsbedarf im Requirements Engineering Vielen Dank für Ihre Teilnahme an dieser Studie! Im Rahmen eines Forschungsprojektes an der Universität Hamburg und der TU Graz führen wir eine

Mehr

FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER

FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS SYSTEM QUALITY CENTER QUALITÄT VON ANFANG AN Strom und Wasser kommen nicht von alleine aus der Steckdose oder dem Wasserhahn. Und auch Verkehrsmittel,

Mehr

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster

Mehr

Wärmebildkamera. Arbeitszeit: 15 Minuten

Wärmebildkamera. Arbeitszeit: 15 Minuten Wärmebildkamera Arbeitszeit: 15 Minuten Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses

Evaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses Evaluation nach Maß Die Evaluation des BMBF-Foresight-Prozesses Beitrag zur IFQ-Jahrestagung Bonn, 1.1.008 Validität im Kontext des BMBF-Foresight-Prozesses Validität Fähigkeit eines Untersuchungsinstrumentes,

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Java Entwicklung für Embedded Devices Best & Worst Practices!

Java Entwicklung für Embedded Devices Best & Worst Practices! Java Entwicklung für Embedded Devices! George Mesesan Microdoc GmbH Natürlich können wir dieses neue log4j Bundle auch auf dem Device verwenden. Ist doch alles Java. Java Micro Edition (ME) Java Standard

Mehr

Pragmatisches Risikomanagement in der pharmazeutischen Herstellung

Pragmatisches Risikomanagement in der pharmazeutischen Herstellung Pragmatisches Risikomanagement in der pharmazeutischen Herstellung XIV. Fortbildungsveranstaltung der Arbeitsgemeinschaft Plasmapherese e.v 22. November 2014, Leipzig _Eitelstraße 80 _40472 Düsseldorf

Mehr

Fighting-layout-bugs. Layout bugs - Wie man sie findet und erfolgreich bekämpft

Fighting-layout-bugs. Layout bugs - Wie man sie findet und erfolgreich bekämpft Fighting-layout-bugs Layout bugs - Wie man sie findet und erfolgreich bekämpft Gliederung 2 1) Einführung 2) Erste Schritte: Code-Validierung gegen Bugs 3) Fighting Layout Bugs - a library for automatic

Mehr

Effizienzsteigerung von Softwaretests durch Automatisierung

Effizienzsteigerung von Softwaretests durch Automatisierung Bachelorarbeit am Institut für Informatik der Freien Universität Berlin, Arbeitsgruppe Programmiersprachen Effizienzsteigerung von Softwaretests durch Automatisierung David Emanuel Diestel 04.02.2016 Übersicht

Mehr

Mehr Umsatz durch Übersetzungen? Geht das?

Mehr Umsatz durch Übersetzungen? Geht das? 1 Mehr Umsatz durch Übersetzungen? Geht das? 2 Wozu sollen wir unsere Homepage übersetzen lassen? Unsere Geschäftspartner finden auch so alles, was sie wissen müssen. Diese und ähnliche Aussagen sind nicht

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Live Innovator Conference Die Gruppe ist intelligenter als der Einzelne. Wülflingerstrasse 271 CH-8408 Winterthur +4152 224 02 77 office@igag.

Live Innovator Conference Die Gruppe ist intelligenter als der Einzelne. Wülflingerstrasse 271 CH-8408 Winterthur +4152 224 02 77 office@igag. Live Innovator Conference Die Gruppe ist intelligenter als der Einzelne Wülflingerstrasse 271 CH-8408 Winterthur +4152 224 02 77 office@igag.ch Erfolgreiche Projekte 70% aller komplexen Projekte sind nicht

Mehr

WILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß

WILKEN RISIKOMANAGEMENT. BITMARCK-Kundentag 2015. Branche: GKV. Essen, 03. und 04.11.2015 Jochen Endreß WILKEN RISIKOMANAGEMENT Branche: GKV BITMARCK-Kundentag 2015 Essen, 03. und 04.11.2015 Jochen Endreß 2 3 RISIKOMANAGEMENT HÄUFIGE PROBLEME BEI DER UMSETZUNG In vielen Unternehmen wird management bisher

Mehr

Team. das ist ein gutes Team. Landesschulamt Führungsakademie

Team. das ist ein gutes Team. Landesschulamt Führungsakademie Team 1 das ist ein gutes Team 1. Ziele sind definiert 2. Es gibt eine innere Struktur 3. Das Arbeitsklima ist gut 4. Die Entwicklung ist dynamisch 2 1 Teamentwicklung im System Schule Soziale Systeme Veränderungsarbeit

Mehr

Es gibt zwei Wege die elektronischen Daten aus Navision zu exportieren.

Es gibt zwei Wege die elektronischen Daten aus Navision zu exportieren. Elektronische Daten aus Navision (Infoma) exportieren Es gibt zwei Wege die elektronischen Daten aus Navision zu exportieren. 1. GDPdU 1.1 Manuelle Einrichtung der GDPdU-Definitionsgruppe und Ausführung

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Kurzfassung der Studienarbeit

Kurzfassung der Studienarbeit Kurzfassung der Studienarbeit Abteilung Informatik Namen der Studenten Roman Widmer Mikkala Pedersen Studienjahr Sommersemester 2004 Titel der Studienarbeit.NET Skript Debugger Examinator Der GUI-Builder

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Einreichung zum Call for Papers

Einreichung zum Call for Papers Internet: www.aitag.com Email: info@aitag.com Einreichung zum Call for Papers Kontaktinformationen Sven Hubert AIT AG Leitzstr. 45 70469 Stuttgart Deutschland http://www.aitag.com bzw. http://tfsblog.de

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Wir erledigen alles sofort. Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind.

Wir erledigen alles sofort. Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind. Wir erledigen alles sofort Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind. agilecoach.de Marc Bless Agiler Coach agilecoach.de Frage Wer hat

Mehr

Corporate Websites MEHRSPRACHIGE MULTICHANNEL-PROJEKTE MIT WORKFLOWS. 18. und 19. September DMEXCO 2013. Michael Steinfort, comspace. www.sitecore.

Corporate Websites MEHRSPRACHIGE MULTICHANNEL-PROJEKTE MIT WORKFLOWS. 18. und 19. September DMEXCO 2013. Michael Steinfort, comspace. www.sitecore. Corporate Websites MEHRSPRACHIGE MULTICHANNEL-PROJEKTE MIT WORKFLOWS Michael Steinfort, comspace 18. und 19. September DMEXCO 2013 Deutschland und die Sprachen Corporate Websites haben bei internationalen

Mehr

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Ergebnisse der Mitarbeiterinnen- und Mitarbeiterbefragung 2010. an der Friedrich-Schiller-Universität Jena zum Thema Mitarbeitergespräche

Ergebnisse der Mitarbeiterinnen- und Mitarbeiterbefragung 2010. an der Friedrich-Schiller-Universität Jena zum Thema Mitarbeitergespräche Ergebnisse der Mitarbeiterinnen- und Mitarbeiterbefragung 2010 an der Friedrich-Schiller-Universität Jena zum Thema Mitarbeitergespräche Zielsetzung & Durchführung Im März/April 2010 wurden seitens der

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.

Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich. Presseinformation Mai 2015 GLAESS Software & Ihre Maschine spricht! Wäre es nicht hilfreich, wenn Maschinen zu uns sprechen könnten? Natürlich nicht immer aber immer dann, wenn etwas Entscheidendes passiert.

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Risikobasierte Bewertung von Hilfsstoffen

Risikobasierte Bewertung von Hilfsstoffen Risikobasierte Bewertung von Hilfsstoffen Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an ICH Q9): Systematische Vorgehensweise beim Risikomanagement-Prozess (in Anlehnung an

Mehr

Tabellarischer Vergleich der. für modellbasiertes Testen aus Managementsicht. Dominik Beulen, Barış Güldalı, Michael Mlynarski

Tabellarischer Vergleich der. für modellbasiertes Testen aus Managementsicht. Dominik Beulen, Barış Güldalı, Michael Mlynarski Tabellarischer Vergleich der Prozessmodelle für modellbasiertes Testen aus Managementsicht Dominik Beulen, Barış Güldalı, Michael Mlynarski TAV 29, Stralsund 12.11.2009 Überblick Wie sieht der Prozess

Mehr

Life-Domain-Balance gestalten Evaluation zweier Lanceo-Ansätze Dipl.-Psych. Nina Schiml, Uni Freiburg

Life-Domain-Balance gestalten Evaluation zweier Lanceo-Ansätze Dipl.-Psych. Nina Schiml, Uni Freiburg Life-Domain-Balance gestalten Evaluation zweier Lanceo-Ansätze Dipl.-Psych. Nina Schiml, Uni Freiburg gefördert vom Das Projekt Lanceo Life-Domain-Balance gestalten - Evaluation zweier Lanceo-Ansätze Folie

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr