Gefahrenanalyse mittels Fehlerbaumanalyse

Größe: px
Ab Seite anzeigen:

Download "Gefahrenanalyse mittels Fehlerbaumanalyse"

Transkript

1 UNIVERSITÄT PADERBORN Die Universität der Informationsgesellschaft Institut für Informatik Arbeitsgruppe Softwaretechnik Gefahrenanalyse mittels Fehlerbaumanalyse von Eike Schwindt Vortrag im Rahmen des Seminars Analyse, Entwurf und Implementierung zuverlässiger Software 30. Januar 2004

2 Agenda Motivation Einordnung der Verfahren Vorstellung des Beispielsystems Grundlagen und Syntax der Fehlerbaumanalyse Fehlerbaumsemantik am Beispiel Anwendung auf Software Zusammenfassung Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 2

3 Motivation technische Systeme enthalten neben»klassischer«hardware zunehmend Mikrocontroller und Software garantierte und nachprüfbare Aussagen über Sicherheit des Gesamtsystems erforderlich Betrachtung dreier formaler Verfahren zur Gefahrenanalyse und Untersuchung ihrer Eignung für hybride Systeme und Software: Fehlerbaumanalyse, FMEA, HAZOP Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 3

4 Einordnung der Verfahren 1 bekannt Gefahrenursache unbekannt Auswirkungen von Komponentenversagen bekannt Beschreibung des Systemverhaltens Deduktive Analyse (Fehlerbaumanalyse) Auswirkungen von Komponentenversagen unbekannt Induktive Analyse (FMEA) Explorative Analyse (HAZOP) 1 nach Fenelon, McDermid, Nicholson und Pumfrey: Towards Integrated Safety Analysis and Design Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 4

5 Vorstellung des Beispielsystems Kühlwasserauslass Einspeisesystem für heißes HNO3 (Temperatur T ) V Spannungsversorgung Ventil V 1 Ventil V 2 Wärmetauscher Temperatur- Sensor Regler Reaktorspeisesystem für kaltes HNO 3 (Temperatur T ) 2 Umwälzpumpe Druckluftversorgung Kühlwasserzufluss 6.6 kv Spannungsversorgung Durchflussmesser 48 V Spannungsversorgung Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 5

6 Fehlerbaumanalyse engl.: Fault Tree Analysis (FTA) entwickelt 1961 zur Untersuchung eines Raketenabschuss-Systems seit längerem standardisiert (DIN und IEC) dient der Ursachenermittlung von Systemversagen ermöglicht qualitative und quantitative Analysen deduktive Top-Down-Methode graphische Repräsentation kausaler Abläufe Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 6

7 Vorgehensweise FTA besteht aus: 1. Systemdefinition (TOP Ereignis, Systemgrenzen,»Auflösung«, ) 2. Fehlerbaum-Konstruktion Zurückführen der Ursache des TOP Ereignis auf Kombinationen von Komponentenversagen mittels logischer Verknüpfungen 3. qualitativer und quantitativer Analyse 4. Dokumentation der Ergebnisse Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 7

8 Fehlerbaum-Syntax TOP Ereignis / Zwischenereignis UND-Verknüpfung Primäres Ereignis ODER-Verknüpfung unentwickeltes Ereignis X-ODER-Verknüpfung IN OUT Transfer Symbole B Bedingte Verknüpfung Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 8

9 Fehlerbaumkonstruktion (1) nicht-korrigierbarer Temperaturanstieg im HNO -Zufluss 3 korrigierbarer Temperaturanstieg im HNO -Zufluss 3 Versagen des Sensors (PE) exzessiver Anstieg der Temperatur T 2 korrigierbarer Temperaturanstieg im HNO3-Zufluss und Versagen des Regelsystems Ausfall des Temperatursensors Verlust der 48V Versorgung Unzureichender Kühlwasserzufluss, unentdeckt durch Sicherheitssystem Versagen des Regelsystems Versagen des Reglers (PE) Versagen des Reglers Bedien-Fehler: Regler steht auf manuell Unzureichender Kühlwasserzufluss (feststellbar durch Sicherheitssystem) und Versagen des Sicherheitssystems Ventil V2 sitzt fest Verlust der 48V Versorgung Identifizieren des TOP Ereignis Identifizieren der Verursacher der ersten Ebene Verbinden durch log. Verknüpfungen Wiederholen/Fortsetzen für die nächsten Ebenen bis Primäre Ereignisse erreicht sind Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 9

10 Fehlerbaumkonstruktion (2) Gesamtansicht des kompletten Fehlerbaumes: exzessiver Anstieg der Temperatur T2 nicht-korrigierbarer Mengen-/Temperaturanstieg im Salpetersäure-Zufluß korrigierbarer Mengen-/ Temperaturanstieg im Salpetersäure-Zufluß UND Versagen des Regelsystems unzureichender Kühlwasserzufluß, unentdeckt durch Sicherheitssystem unzureichender Kühlwasserzufluß (feststellbar durch Sicherheitssystem) UND Versagen des Sicherheitssystems 1 Signifikanter Anstieg der Temperatur im Salpetersäure- Zufluß 2 signifikanter Anstieg der Menge des Salpetersäure- Zuflusses 3 Feuer im Wärmetauscher- Raum 4 Internes Leck im Wärmetauscher 5 6 moderater Anstieg der Temperatur im Salpetersäure-Zufluß moderater Mengen-/ Temperaturanstieg im Salpetersäure-Zufluß moderater Anstieg der Menge des Salpetersäure- Zuflusses Ausfall des Temperatursensors Versagen des Regelsystems Versagen des Reglers 13 externes Leck im Wärmetauscher 12 Ventil V2 sitzt fest externes Leck im Ventil V2 14 unzureichender Pumpen- Saugdruck Versagen der Pumpe unzureichender Kühlwasserzufluß (feststellbar durch Sicherheitssystem) unbeabsichtigtes Schließen von Ventil V 2 (PE) Wärmetauscher verstopft (auf Wasserseite) Ausfall des Durchflußmessers Versagen des Sicherheitssystems Versagen des Auslöse- Stromkreises Ventil V1 schließt nicht Ausfall des Temperatursensors (PE) Verlust der 48V Versorgung Versagen des Reglers (PE) 10 Bedien-Fehler (Regler steht auf manuell ) 8 Verlust der 48V Versorgung Versagen der Pumpe (PE) Verlust der 6.6kV Versorgung unbeabsichtigtes Schließen von Ventil V 2 (PE) 20 Regelsystem 21 Fehlfunktion Verlust des Regel- Luftdrucks Ausfall des V2 Regelsystems Ausfall des Durchflußmessers (PE) Feuer im Kontroll-Raum Verlust der 48V Versorgung Versagen des Auslöse-Stromkreises (PE) 21 Feuer im Kontroll- Raum Verlust der 48V Versorgung Ventil V1 schließt nicht (PE) Verlust der 380V Versorgung 22 Unbeabsichtigtes Schließen von Ventil V 2 (durch Regler) 23 fehlerhaft zu niedriges Temperatursignal vom Sensor Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 10

11 Qualitative Analyse Fehlerbaum entspricht einer logischen Gleichung ermöglicht Bestimmung von: TOP Minimal Cut Sets (MCS) {A}, {B}, {C,E}, {D,E} Single Point Failures {A}, {B} A B E Anfälligkeiten für Common Mode Fehler C D Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 11

12 Quantitative Analyse Ausfallw'keiten oder raten aller Komponenten bekannt weitere Berechnungen möglich: TOP λ=14, Ausfallw keit oder -rate des Gesamtsystems A B E C D quantitativer Beitrag einzelner Komponenten liefert Rangliste ihrer Wichtigkeit Ansätze zur gezielten Verbesserung des Systems Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 12

13 FTA für Software/hybride Systeme Einsatz in der Designphase: identifiziert potentiell gefährliche Module/Schnittstellen bzw. risikobehafteten Programm-Output liefert Anforderungsdefinitionen für SW bietet Ansätze für präventive oder protektive Maßnahmen Schwierigkeiten: Fehlerbäume allein unzureichend zur Modellierung komplexer Systeme FTA erfordert genaue Kenntnisse des Systems in der Designphase nicht vorhanden Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 13

14 Software Fault Tree Analysis (SFTA) 2 Einsatz direkt auf Quellcode-Ebene: unerwünschter Programm-Output wird als TOP Ereignis definiert Umwandlung von Statements in Fehlerbaumausdrücke mittels Templates Ergebnis ist graphische Repräsentation einer»umgekehrten«verifikation ebenso wie Verifikation nur für kurze Programme praktikabel 2 nach Leveson: Safeware System Safety and Computers Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 14

15 Bewertung des Verfahrens Nachteile erfordert intensive Untersuchung des Systems und des Zusammenwirkens der Komponenten im Idealfall nachprüfbare qualitative und quantitative Aussagen über Zuverlässigkeit des Systems und Bedeutung von Komponenten Einschätzung der Anfälligkeit für Common Causes modularer Aufbau ermöglicht Bearbeitung im Team Vorteile? TOP Ereignis muss vorher bekannt sein, neue Gefahren werden nicht entdeckt je TOP Ereignis ein Baum umfangreiche Fehlerbäume schon aus kleinen Systemen genaue Kenntnis des Systems erforderlich eingeschränkte Möglichkeiten zur Modellierung dynamischer Prozesse quantitativen Daten oft nicht für alle Komponenten vorhanden Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 15

16 Noch Fragen? Vortrag mißglückt Vortragender kann Fragen nicht beantworten Zeit überzogen Zuhörer eingeschlafen schlecht vorbereitet auf Party versumpft schlechte Folien langweiliger Vortragsstil Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 16

Modes And Effect Analysis)

Modes And Effect Analysis) Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung

Mehr

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten

Mehr

Gefahrenanalyse mittels Fehlerbaumanalyse

Gefahrenanalyse mittels Fehlerbaumanalyse UNIVERSITÄT PADERBORN Die Universität der Informationsgesellschaft Institut für Informatik Arbeitsgruppe Softwaretechnik Warburger Str. 100 33098 Paderborn Gefahrenanalyse mittels Fehlerbaumanalyse Ausarbeitung

Mehr

HAZOP. Universität Paderborn AG Softwaretechnik Prof. Dr. W. Schäfer

HAZOP. Universität Paderborn AG Softwaretechnik Prof. Dr. W. Schäfer HAZOP Universität Paderborn ToDo Schwerpunkte Verlauf einer HAZOP-Studie Aktionen Praktisches Beispiel HAZOP bei Software Resumee Gegenüberstellung Verfahren 2 Was ist HAZOP? Verfahren zur systematischen

Mehr

Fault Trees. Überblick. Synonyme für Fehlerbäume. Geschichte Friederike Adler CV 03

Fault Trees. Überblick. Synonyme für Fehlerbäume. Geschichte Friederike Adler CV 03 Fault Trees Überblick 19.01.2005 Friederike Adler CV 03 2 Geschichte Synonyme für Fehlerbäume entw. vom Japaner Kaoru Ishikawa (1915-1989) während des 2.WK Ishikawa Diagramm Universelle grafische Methode

Mehr

Die qualitative Fehlerbaumanalyse am Beispiel einer Präsentation. -Sandra Mierz-

Die qualitative Fehlerbaumanalyse am Beispiel einer Präsentation. -Sandra Mierz- Die qualitative Fehlerbaumanalyse am Beispiel einer Präsentation -Sandra Mierz- Gliederung Definition Anwendungsgebiete der Fehlerbaumanalyse Vorgehen Fehlerbaum erstellen Fehlerbaum auswerten Vorteile

Mehr

Risikomanagement. Schaden

Risikomanagement. Schaden management Eine sehr kurze Einführung 1 Physische Verletzung oder Schädigung der Gesundheit von Menschen oder Schädigung von Gütern oder der Umwelt 2 1 Gefährdung und Gefährdungssituation Gefährdung potentielle

Mehr

GLIEDERUNG. Methoden der Risikobewertung. FMEA-Ziele. Hauptparameter. RPN und Kritikalität. Risikokontrolle. Quellen.

GLIEDERUNG. Methoden der Risikobewertung. FMEA-Ziele. Hauptparameter. RPN und Kritikalität. Risikokontrolle. Quellen. GLIEDERUNG Methoden der Risikobewertung FMEA-Ziele Hauptparameter RPN und Kritikalität Risikokontrolle Quellen 1 METHODEN DER RISIKOBEWERTUNG Kreativitätstechniken Brainstorming Delphi-Technik Morphologische

Mehr

2 Methodik Grundlagen 21 Martin Werdich 2.1 Generelles Vorgehen zur Erstellung der FMEA 21

2 Methodik Grundlagen 21 Martin Werdich 2.1 Generelles Vorgehen zur Erstellung der FMEA 21 1 Einfährung in das Thema 1 1.1 Vergleich Einsatz FMEA zu weiteren Entwicklungstools 2 1.2 Warum FMEA? 3 1.2.1 Normen (Übersicht) 5 1.2.2 Richtlinien 6 1.2.3 Wirtschaftlichkeit: Garantie / Kulanz, Rückrufaktion,

Mehr

Einführung in die qualitative Fehlerbaumanalyse anhand des Beispiels einer Präsentation

Einführung in die qualitative Fehlerbaumanalyse anhand des Beispiels einer Präsentation Einführung in die qualitative Fehlerbaumanalyse anhand des Beispiels einer Präsentation Seminar Das virtuelle Labor Wintersemester 2008/2009 Sandra Mierz Inhaltsverzeichnis Abstract 1 1 Einleitung 1 2

Mehr

Fehlerbäume. Beispiel Kuchenbacken. Beispiel Kuchenbacken. Beispiel Kuchenbacken. der Kuchen gelingt nicht. der Kuchen.

Fehlerbäume. Beispiel Kuchenbacken. Beispiel Kuchenbacken. Beispiel Kuchenbacken. der Kuchen gelingt nicht. der Kuchen. Beispiel Kuchenbacken Fehlerbäume es waren nur noch 2 Eier übrig Kuchenform war unauffindbar Präsentation im Fach Computervisualistik Sylvia Glaßer sieht seltsam aus gelingt nicht schmeckt komisch das

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Die Hohe Schule für RAM / LCC Manager. RAM / LCC Intensivtraining. DEUTSCHE Version (September 2017)

Die Hohe Schule für RAM / LCC Manager. RAM / LCC Intensivtraining. DEUTSCHE Version (September 2017) Die Hohe Schule für RAM / LCC Manager RAM / LCC Intensivtraining DEUTSCHE Version (September 2017) Tagesordnung Tag 1: Einführung in die RAM Anforderungen und Umsetzung 10:00 Willkommen Willkommen, Vorstellung,

Mehr

Funktionale Sicherheit: Wie macht man das? Andreas Stucki, Solcept AG

Funktionale Sicherheit: Wie macht man das? Andreas Stucki, Solcept AG Funktionale Sicherheit: Wie macht man das? Andreas Stucki, Solcept AG 1 Ach ja, und der Kunde verlangt noch SIL 3... Was in den Normen steht... klare Unklarheit 2 Was kommt in den nächsten 30 Minuten auf

Mehr

Tim Krämer. Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies. 08. Mai 2013

Tim Krämer. Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies. 08. Mai 2013 Tim Krämer 7kraemer@informatik.uni-hamburg.de Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies 08. Mai 2013 Tim Krämer, 7kraemer@informatik.uni-hamburg.de Universität

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (8)

Grundlagen des Datenschutzes und der IT-Sicherheit (8) und der IT-Sicherheit (8) Vorlesung im Sommersemester 2006 an der Universität Ulm von Ergebnis: Anforderungen an IT-Sicherheit Ausgestaltung der IT-Sicherheit beeinflusst durch - rechtliche Vorgaben -

Mehr

Vorlesung - Prozessleittechnik 2 (PLT 2)

Vorlesung - Prozessleittechnik 2 (PLT 2) Fakultät Elektro- & Informationstechnik, Institut für Automatisierungstechnik, Professur für Prozessleittechnik Vorlesung - Prozessleittechnik 2 (PLT 2) Sicherheit und Zuverlässigkeit von Prozessanlagen

Mehr

Proseminar Technische Informatik WS08/09 bei Georg Wittenburg, M.Sc. Zuverlässigkeit und Fehlertoleranz in der Technik

Proseminar Technische Informatik WS08/09 bei Georg Wittenburg, M.Sc. Zuverlässigkeit und Fehlertoleranz in der Technik Proseminar Technische Informatik WS08/09 bei Georg Wittenburg, M.Sc. Zuverlässigkeit und Fehlertoleranz in der Technik Ein Vortrag von Sebastian Oliver Kalwa Berlin, 30.01.2009 1 Was ist Fehlertoleranz?

Mehr

Dr. Jörg Tautrim Engineering

Dr. Jörg Tautrim Engineering Zuverlässigkeit und (Z&I) Programm Seite Zuverlässigkeit und (Z&I) Grundlagen 1. SB Zuverlässigkeit und (Z&I) Grundlagen 2. Vertraulichkeitsklausel 3. Inhaltsübersicht 4. Strukturierung der Schulung Z&I-Grundlagen

Mehr

Theoretische und praktische Grundlagen für Fehlerbaumanalysen

Theoretische und praktische Grundlagen für Fehlerbaumanalysen Inhaltsverzeichnis 1 Einführung......................................... 1 1.1 Fehlerbaumanalyse was ist das?........................ 1 1.2 Wozu die Fehlerbaumanalyse geeignet ist................... 3

Mehr

Otto-von-Guericke-Universität Magdeburg. Fakultät für Informatik Institut für Simulation und Grafik. Seminararbeit

Otto-von-Guericke-Universität Magdeburg. Fakultät für Informatik Institut für Simulation und Grafik. Seminararbeit Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Simulation und Grafik Seminararbeit Problem-/Gefahrenanalyse mittels Fehlerbaumanalyse Verfasser: Matthias Trojahn 14. November

Mehr

Risikoanalyse im Licht der neuen Medizinprodukterichtlinie

Risikoanalyse im Licht der neuen Medizinprodukterichtlinie 3. Fms Regionalforum, 23. Mai 2008, Leipzig Risikoanalyse im Licht der neuen Medizinprodukterichtlinie Erfahrungen eines Prüfinstituts zu neuer Qualität & Sicherheit im ingenieurtechnischen Team Bildungsangebote

Mehr

Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme

Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Dipl.-Ing. Michael

Mehr

Vorlesung - Prozessleittechnik 2 (PLT 2) Sicherheit und Zuverlässigkeit von Prozessanlagen - Sicherheitslebenszyklus Teil 1: Analyse

Vorlesung - Prozessleittechnik 2 (PLT 2) Sicherheit und Zuverlässigkeit von Prozessanlagen - Sicherheitslebenszyklus Teil 1: Analyse Fakultät Elektro- & Informationstechnik, Institut für Automatisierungstechnik, Professur für Prozessleittechnik Vorlesung - Prozessleittechnik 2 (PLT 2) Sicherheit und Zuverlässigkeit von Prozessanlagen

Mehr

Seminar Visualisierung von Graphen

Seminar Visualisierung von Graphen Seminar Visualisierung von Graphen Vortrag, Ausarbeitung, Feedback Wintersemester 2015/2016 28. Oktober 2015 Fabian Lipp basierend auf einem Vortrag von Dorothea Wagner Vorbereitung des Vortrags Den bzw.

Mehr

Ishikawa Ursache - Wirkungsdiagramm Definition

Ishikawa Ursache - Wirkungsdiagramm Definition Ishikawa Ursache - Wirkungsdiagramm Definition by Andre Kapust - Donnerstag, Januar 01, 1970 https://www.quality.de/ishikawa-ursache-wirkungsdiagramm-definition/ Überblick Ursache-Wirkungs-Diagramm Ein

Mehr

Fehlertoleranz in eingebetteten Systemen

Fehlertoleranz in eingebetteten Systemen Fehlertoleranz in eingebetteten Systemen Ausgewählte Kapitel eingebetteter Systeme (AKES) 19.07.2006 1 / 36 Was ist ein Fehler? Fehlerklassen Überblick Einführung Was ist ein Fehler? Fehlerklassen 2 /

Mehr

ISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety

ISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262 / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety Seminar-Inhalte ISO 26262 / FuSi - Funktionale Sicherheit Road Vehicle - Functional

Mehr

FMEA- Einführung und Moderation

FMEA- Einführung und Moderation Martin Werdich (Hrsg.) FMEA- Einführung und Moderation Durch systematische Entwicklung zur übersichtlichen Risikominimierung (inkl. Methoden im Umfeld) Mit 109 Abbildungen PRAXIS VIEWEG+ TEUBNER Inhalt

Mehr

FEHLERBAUMANALYSE TECHNISCHE RISIKEN QUALITATIV UND QUANTITATIV BETRACHTEN

FEHLERBAUMANALYSE TECHNISCHE RISIKEN QUALITATIV UND QUANTITATIV BETRACHTEN FEHLERBAUMANALYSE TECHNISCHE RISIKEN QUALITATIV UND QUANTITATIV BETRACHTEN QUALITÄTSMANAGEMENT 19. APRIL 2016 EINLEITENDE WORTE Die Fehlerbaumanalyse (FBA), auch Fault Tree Analysis (FTA) genannt, spielt

Mehr

Testen eingebetteter Systeme

Testen eingebetteter Systeme Seminar Qualitätsmanagement in der Softwaretechnik Testen eingebetteter Systeme Jens Rolfes rolfes@web.de Gliederung! Grundlagen! Präventive Analysemethoden! Messende Testtechniken! Fazit Testen eingebetteter

Mehr

Abweichungen. AG 7 Abweichungsmanagement 16. August 2010, Dr. Andrea Behrenswerth

Abweichungen. AG 7 Abweichungsmanagement 16. August 2010, Dr. Andrea Behrenswerth 2010 Abweichungen DIN ISO 15378 Primärpackmittel für Arzneimittel Besondere Anforderungen für die Anwendung von ISO 9001:2000 entsprechend der Guten Herstellungspraxis (GMP) AG 7 Abweichungsmanagement

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

6.1 Motivation. Elemente Ereignisse. 6.2 Konstruktion von Fehlerbäumen

6.1 Motivation. Elemente Ereignisse. 6.2 Konstruktion von Fehlerbäumen Verlässliche Systeme Wintersemester 2016/2017 6.1 Motivation 6.1 Motivation Verlässliche Systeme 6. Kapitel Statische Modellierung: Fehlerbäume Prof. Matthias Werner Professur Betriebssysteme Verhaltensmodellierung

Mehr

Funktionale Sicherheit gewährleisten

Funktionale Sicherheit gewährleisten Partner schafft Perspektiven Funktionale Sicherheit gewährleisten und gleichzeitig nicht an Entwicklungseffizienz verlieren? Funktionale Sicherheit in komplexen Systemen NORMKONFORME ENTWICKLUNG muss nicht

Mehr

Failure Mode and Effect Analysis FMEA. Methodik zur frühzeitigen Erkennung und Vermeidung von potentiellen Fehlern

Failure Mode and Effect Analysis FMEA. Methodik zur frühzeitigen Erkennung und Vermeidung von potentiellen Fehlern Failure Mode and Effect Analysis FMEA Methodik zur frühzeitigen Erkennung und Vermeidung von potentiellen Fehlern Motivation Motivation Motivation Freihetsgrade in der Gestaltung des Produktes 100 80 60

Mehr

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale

Mehr

Systemtheorie 1. Formale Systeme 1 # WS 2006/2007 Johannes Kepler Universität Linz, Österreich

Systemtheorie 1. Formale Systeme 1 # WS 2006/2007 Johannes Kepler Universität Linz, Österreich Einführung 1 Systemtheorie 1 Formale Systeme 1 #342234 http://fmv.jku.at/fs1 WS 2006/2007 Johannes Kepler Universität Linz, Österreich Univ. Prof. Dr. Armin Biere Institut für Formale Modelle und Verifikation

Mehr

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen.

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen. Fehlerbaumanalyse Technische Risiken qualitativ und quantitativ betrachten Qualitätsmanagement Vertiefungsseminar 7. Juli 2015 Einleitende Worte Die Fehlerbaumanalyse (FBA), auch Fault Tree Analysis (FTA)

Mehr

Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme. Kelen-Yo Rodrigue

Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme. Kelen-Yo Rodrigue Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme Kelen-Yo Rodrigue Überblick Einleitung Präsentation des Neigemoduls des Shuttles Systemanforderungen

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Methoden der Psychologie Dr. Z. Shi Wiss. Arbeiten

Methoden der Psychologie Dr. Z. Shi Wiss. Arbeiten Methoden der Psychologie 14.12.2016 Dr. Z. Shi Wiss. Arbeiten Tree of Knowledge 1. Quantitative vs. Qualitative Forschung 2. Subjektive vs. Objektive Messverfahren 3. Gütekriterien 1. Objektivität 2. Validität

Mehr

Vortrag zum Hauptseminar Hardware/Software Co-Design

Vortrag zum Hauptseminar Hardware/Software Co-Design Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Hardware/Software Co-Design Robert Mißbach Dresden, 02.07.2008

Mehr

FMEA. Integrierte Managementsysteme. Rathausstr Gröbenzell. Tel.: , Fax:

FMEA. Integrierte Managementsysteme. Rathausstr Gröbenzell. Tel.: , Fax: FMEA Failure Mode and Effects Analysis Systematische, strukturierte, präventive Methode mit der potenzielle Schwachstellen eines Systems, Produktes oder Prozesses frühzeitig erkannt und vorbeugend beherrscht

Mehr

Am Beispiel eines international tätigen Automotive Lieferanten

Am Beispiel eines international tätigen Automotive Lieferanten Anpassung der Prozesslandschaft an moderne Safety-Anforderungen Am Beispiel eines international tätigen Automotive Lieferanten Inhalt ZKW Group, ZKW Elektronik Safety in Automotive Functional Safety ISO

Mehr

Balanced Scorecard und Ursache-Wirkungsbeziehungen

Balanced Scorecard und Ursache-Wirkungsbeziehungen Torben Hügens Balanced Scorecard und Ursache-Wirkungsbeziehungen Kausale Modellierung und Simulation mithilfe von Methoden des Qualitative Reasoning Mit einem Geleitwort von Prof. Dr. Stephan Zelewski

Mehr

FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNOLOGIE IPT INTEGRIERTE MECHATRONISCHE SYSTEME

FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNOLOGIE IPT INTEGRIERTE MECHATRONISCHE SYSTEME FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNOLOGIE IPT INTEGRIERTE MECHATRONISCHE SYSTEME MECHATRONIK: MASCHINENBAU DER ZUKUNFT Produkte des Maschinenbaus und verwandter Branchen wie der Automobilindustrie

Mehr

ISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety

ISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262 / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety Seminar-Inhalte ISO 26262 / FuSi - Funktionale Sicherheit Road Vehicle - Functional

Mehr

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg Begriffe zum Risiko Quelle: ONR 49000:2008 Grundlegende Begriffe Quelle / Ursache Geschehen Exposition Beschreibung Bedeutung/Effekt Bedrohung Chance Entwicklung (allmählich) Mensch Sache Szenario Auswirkung

Mehr

Medizinprodukte 200 Fragen und Antworten zum Selbststudium

Medizinprodukte 200 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Medizinprodukte 200 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Bei der Konstruktion, Herstellung und Betrieb von Medizinprodukten

Mehr

DIN EN (VDE ): EN :2010

DIN EN (VDE ): EN :2010 Inhalt Vorwort... 2 Einleitung... 8 1 Anwendungsbereich... 10 2 Normative Verweisungen... 12 3 Begriffe und Abkürzungen... 12 Anhang A (informativ) Anwendung der IEC 61508-2 und der IEC 61508-3... 13 A.1

Mehr

Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie

Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie https://cuvillier.de/de/shop/publications/1145 Copyright: Cuvillier Verlag, Inhaberin

Mehr

Fachforum 5: Systems Engineering Modellgetriebene Entwicklung von Schrittketten G. KRAFT Maschinenbau GmbH 06. Dezember 2017 Paderborn

Fachforum 5: Systems Engineering Modellgetriebene Entwicklung von Schrittketten G. KRAFT Maschinenbau GmbH 06. Dezember 2017 Paderborn Fachforum 5: Systems Engineering Modellgetriebene Entwicklung von Schrittketten G. KRAFT Maschinenbau GmbH 06. Dezember 2017 Paderborn www.its-owl.de Agenda Abschlusspräsentation Einführung Zielsetzung

Mehr

Sicherheit. Funktionale Sicherheit als Produkt aus Quantität und Qualität

Sicherheit. Funktionale Sicherheit als Produkt aus Quantität und Qualität Sicherheit Funktionale Sicherheit als Produkt aus Quantität und Qualität Gemeinsames Ziel mit unseren Kunden: Minimieren der Risiken auf ein vernünftiges Maß Sicherstellen der Wirtschaftlichkeit Erhöhen

Mehr

Funktionale Sicherheit und Simulation

Funktionale Sicherheit und Simulation Funktionale Sicherheit und Simulation Prof. Dr. Walter Commerell ASIM STS/GMMS 9./10.3.2017 Ulm 1 Inhalt Funktionale Sicherheit bei Fahrzeugen Simulative Anforderungen der ISO26262 Optimaler Einsatz von

Mehr

Seminar Programmierung und Reaktive Systeme

Seminar Programmierung und Reaktive Systeme Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity, Hauke Baller in Kooperation mit dem Institut für Softwaretechnik und Fahrzeuginformatik

Mehr

Entwurf E DIN EN (VDE ): FprEN :2008

Entwurf E DIN EN (VDE ): FprEN :2008 Deutsche Fassung Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbarer elektronischer Systeme Teil 6: Anwendungsrichtlinie für IEC 61508-2 und IEC 61508-3 Inhalt Einleitung...

Mehr

Risikomanagement als Führungsaufgabe

Risikomanagement als Führungsaufgabe Bruno Brühwiler Risikomanagement als Führungsaufgabe ISO 31000 mit ONR 49000 wirksam umsetzen 3., überarbeitete und aktualisierte Auflage Haupt Verlag Bern Stuttgart Wien 7 Inhaltsverzeichnis Übersichtenverzeichnis

Mehr

Sicherheit für Maschinen und Anlagen

Sicherheit für Maschinen und Anlagen Sicherheit für Maschinen und Anlagen Mechanische Einheiten, elektronische Systeme und sicherheitsgerichtete Programmierung von P. Wratil, M. Kieviet, W. Röhrs 1. Auflage VDE Verlag 2010 Verlag C.H. Beck

Mehr

Systemtheorie 1. Einführung Systemtheorie 1 Formale Systeme 1 # WS 2006/2007 Armin Biere JKU Linz Revision: 1.4

Systemtheorie 1. Einführung Systemtheorie 1 Formale Systeme 1 # WS 2006/2007 Armin Biere JKU Linz Revision: 1.4 Einführung intro 1 Grobklassifizierung r Methoden in der Informatik intro 2 Systemtheorie 1 Systeme 1 #342234 http://fmv.jku.at/fs1 WS 2006/2007 Johannes Kepler Universität Linz, Österreich Univ. Prof.

Mehr

SRE-Methodenleitfaden

SRE-Methodenleitfaden Root Cause Analysis liefert SRE-Methodenleitfaden (Root Cause Analysis as a Guide to SRE Methods) Timm Grams Fachhochschule Fulda Fachbereich Elektrotechnik und Informationstechnik Timm Grams, Fulda, 09.03.04

Mehr

MoSiS Modell der Sicherheits-Schichten im Eisenbahnsystem

MoSiS Modell der Sicherheits-Schichten im Eisenbahnsystem MoSiS Modell der Sicherheits-Schichten im Eisenbahnsystem Stefanie Schwartz, Markus Pelz MoSiS - Modell der Sicherheits-Schichten im Eisenbahnsystem > 10. Oktober 2007 > Folie 1 Inhalt Motivation Grundlagen

Mehr

Ereignis-basierter Test grafischer Benutzeroberflächen ein Erfahrungsbericht

Ereignis-basierter Test grafischer Benutzeroberflächen ein Erfahrungsbericht 29. Treffen der GI-Fachgruppe Test, & Verifikation von Software (TAV) 12. und 13. November 2009, FH Stralsund Thema: Testmanagement meets MBT Autoren: Fevzi Belli, Mutlu Beyazit, Axel Hollmann, Michael

Mehr

Ein Beispiel für die Anwendung des Risikographen

Ein Beispiel für die Anwendung des Risikographen Ein Beispiel für die Anwendung des Risikographen Birgit Milius 1 Der Risikograph Von jedem System geht ein Risiko aus. Das Risiko darf nicht unzulässig groß sein; es muss tolerierbar sein. Der Risikograph

Mehr

Theorem Proving. Software Engineering in der Praxis. Prädikatenlogik. Software Engineering in der Praxis Wintersemester 2006/2007

Theorem Proving. Software Engineering in der Praxis. Prädikatenlogik. Software Engineering in der Praxis Wintersemester 2006/2007 Seite 1 Theorem Proving Prädikatenlogik Seite 2 Gliederung Warum Theorembeweisen? Wie funktioniert Theorembeweisen? Wie kann mir das Werkzeug KIV dabei helfen? Seite 3 Warum Theorembeweisen? Wie kann man

Mehr

5. Methoden der Wirtschaftsinformatik

5. Methoden der Wirtschaftsinformatik Forschen und Publizieren 5. Methoden der Wirtschaftsinformatik 1. Forschungsmethoden 2. Logisch-argumentativ (deduktiv) 3. Statistische Analyseverfahren (quantitativ) 4. Modellbildung (qualitativ) 5. Fallstudien

Mehr

Modellierungsansatz für die realitätsnahe Abbildung der technischen Verfügbarkeit

Modellierungsansatz für die realitätsnahe Abbildung der technischen Verfügbarkeit Modellierungsansatz für die realitätsnahe Abbildung der technischen Verfügbarkeit intralogistischer Systeme Dipl.-Logist. Eike-Niklas Jung Seite 1 / 20 Gliederung Motivation & Zielsetzung Grundlagen Merkmale

Mehr

Dürfen Fehler in der Jugendhilfe vorkommen Betrachtung aus der Sicht eines systemischen Risikomanagement

Dürfen Fehler in der Jugendhilfe vorkommen Betrachtung aus der Sicht eines systemischen Risikomanagement Dürfen Fehler in der Jugendhilfe vorkommen Betrachtung aus der Sicht eines systemischen Risikomanagement Workshop der Arbeitsgruppe Meldepflichten am 9.12.2013 in Hünfeld Christine Gerber, Nationales Zentrum

Mehr

Bayes-Netze (1) Lehrstuhl für Künstliche Intelligenz Institut für Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg

Bayes-Netze (1) Lehrstuhl für Künstliche Intelligenz Institut für Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg Bayes-Netze (1) Lehrstuhl für Künstliche Intelligenz Institut für Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg (Lehrstuhl KI) Bayes-Netze (1) 1 / 22 Gliederung 1 Unsicheres Wissen 2 Schließen

Mehr

KAPITEL 7. Einführung in die Gefährdungs-Analyse. 7.1 Einführung. Jan Sanders 2010

KAPITEL 7. Einführung in die Gefährdungs-Analyse. 7.1 Einführung. Jan Sanders 2010 KAPITEL 7 Einführung in die Gefährdungs-Analyse Jan Sanders 2010 7.1 Einführung Diese Einführung in die Gefährdungsanalyse (engl. Hazard Analysis) soll einen kurzen Überblick über 3 grundlegende, oft verwendete

Mehr

Modelle. VL PLT2, SS 2012 Professur für Prozessleittechnik

Modelle. VL PLT2, SS 2012 Professur für Prozessleittechnik Verfügbarkeit und Markov- Modelle VL PLT2, SS 202 Professur für Prozessleittechnik Prof. Leon Urbas, Dipl.-Ing. A. Krause Übersicht Grundlagen zur Verfügbarkeit und zu Markov-Modellen Berechnung des PFD

Mehr

Zuverlässige Kommunikation mittels. Time-Triggered Protokolle

Zuverlässige Kommunikation mittels. Time-Triggered Protokolle Zuverlässige Kommunikation mittels des Time-Triggered Protokolls Im Rahmen des Seminars Analyse, Entwurf und Implementierung zuverlässiger Software André Francisco Andre.Francisco@MLaP.de Seite 1 Anwendungsbeispiel:

Mehr

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System Kontrollfragen und Aufgaben zu Kapitel 10 Lösung zu Frage 1 Neben den Risiken sind in einem IT-Sicherheitskonzept beispielsweise folgende Anforderungen zu berücksichtigen: Leistungsvorgaben (z.b. definiert

Mehr

Automatisierte Architekturanalyse unter Einsatz von UML 2.0 Modellen

Automatisierte Architekturanalyse unter Einsatz von UML 2.0 Modellen Automatisierte Architekturanalyse unter Einsatz von UML 2.0 Modellen Vorstellung: Thorben Pergande Bisheriges Studium: B.Sc. Angewandte Informatik an der HAW Professoren an dieser Ausarbeitung beteiligt:

Mehr

Seminar Benchmarking von Unternehmen. Wedel, 4. Juni 2008 Jens Umland

Seminar Benchmarking von Unternehmen. Wedel, 4. Juni 2008 Jens Umland Seminar Benchmarking von Unternehmen Wedel, 4. Juni 2008 Jens Umland Agenda Grundlagen Hintergründe des Benchmarking Arten des Benchmarking Zusammenfassung Agenda Grundlagen Benchmarking Unternehmen Grundlagen

Mehr

ONKOLEIT. Ein medizinisches Expertensystem zum Therapiemonitoring von Krebserkrankungen. ITG-Workshop Usability,

ONKOLEIT. Ein medizinisches Expertensystem zum Therapiemonitoring von Krebserkrankungen. ITG-Workshop Usability, ONKOLEIT Ein medizinisches Expertensystem zum Therapiemonitoring von Krebserkrankungen ITG-Workshop Usability, 03.06.2016 Dr.-Ing. Yvonne Fischer yvonne.fischer@iosb.fraunhofer.de +49 (0)721 6091-571 Prof.

Mehr

FMEA als Teil des Entwicklungsprozesses

FMEA als Teil des Entwicklungsprozesses FMEA als Teil des Entwicklungsprozesses Weltweit, einfach und im Team FMEAs erstellen powered by e1ns Technology FMEA Definition FMEA = Fehler-Möglichkeits und Einfluss-Analyse Präventive Methode zur qualitativen

Mehr

Integrierte Sicherheitsanalyse komplexer Syteme. Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern

Integrierte Sicherheitsanalyse komplexer Syteme. Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern Integrierte Sicherheitsanalyse komlexer Syteme Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern Agenda Motivation/Problem Standardisierte Safety und Security Analyse Integrierte Safety und

Mehr

Seminar: Theorien induktiven und deduktiven Denkens aus KI und Psychologie

Seminar: Theorien induktiven und deduktiven Denkens aus KI und Psychologie Seminar: Theorien induktiven und deduktiven Denkens aus KI und Psychologie Gregory Kuhnmuench Marco Ragni Stefan Wölfl Bernhard Nebel Abt. Kognitionswissenschaft AG Grundlagen der Künstlichen Intelligenz

Mehr

Formale Entwicklung objektorientierter Software

Formale Entwicklung objektorientierter Software Formale Entwicklung objektorientierter Software Praktikum im Wintersemester 2007/2008 Prof. P.H. Schmitt, Dr. Thomas Käufl, Christian Engel, Benjamin Weiß 24. Oktober 2007 Formale Entwicklung objektorientierter

Mehr

Schulungen zur Funktionalen Sicherheit Modulares Schulungsprogramm 2006 Automobil- und Automatisierungsbranche

Schulungen zur Funktionalen Sicherheit Modulares Schulungsprogramm 2006 Automobil- und Automatisierungsbranche b Schulungen zur Funktionalen Sicherheit Modulares Schulungsprogramm 2006 Automobil- und Automatisierungsbranche TÜV SÜD Automotive GmbH TÜV SÜD Gruppe MODULAR AUFGEBAUTES TRAININGSPROGRAMM ENTWICKLUNG

Mehr

Entwicklung einer sensorlosen Motorregelung für Dentalbohrer nach IEC Dr. Michael Schwarz

Entwicklung einer sensorlosen Motorregelung für Dentalbohrer nach IEC Dr. Michael Schwarz Entwicklung einer sensorlosen Motorregelung für Dentalbohrer nach IEC 62304 Dr. Michael Schwarz Agenda ITK Engineering AG Von der Idee bis zum Produkt Überblick und Motivation Herausforderungen sensorlose

Mehr

Geschäftsprozessmodellierung mittels Software- Services auf Basis der EPK

Geschäftsprozessmodellierung mittels Software- Services auf Basis der EPK Geschäftsprozessmodellierung mittels Software- Services auf Basis der EPK Stefan Huth und Thomas Wieland Hochschule Coburg 12. Oktober 2007 Agenda Notationen zur Geschäftsprozessmodellierung Services in

Mehr

ProMan Manual FMEA. von: BioCon Interlink. Stand: Mai 2001

ProMan Manual FMEA. von: BioCon Interlink. Stand: Mai 2001 ProMan Manual FMEA von: BioCon Interlink Stand: Mai 2001 Inhalt: 1.1 FMEA - was ist das?...2 1.2 Ziele und Organisation eines Projektes...4 1.3 Das Formblatt...5 BioCon-Interlink im TechnologieZentrum

Mehr

Qualitätssicherung von Software (SWQS)

Qualitätssicherung von Software (SWQS) Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS 20.6.2013: Sicherheitsnormen Folie 2 Fragen zur Wiederholung Wie funktioniert ein

Mehr

Gefahrenanalyse mittels HAZOP anhand eines Beispiels

Gefahrenanalyse mittels HAZOP anhand eines Beispiels Universität Paderborn Informatik AG Schäfer Gefahrenanalyse mittels HAZOP anhand eines Beispiels Seminar im WS 03/04: Analyse, Entwurf und Implementierung zuverlässiger Software Betreuer: Dr. Holger Giese

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws

Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Institut für Wirtschafts- und Verwaltungsinformatik Forschungsgruppe IT-Risk-Management Universität

Mehr

Produktionsprozesse in der Pharmazie

Produktionsprozesse in der Pharmazie r r Produktionsprozesse in der Pharmazie Statistische Regelung und Analyse Werner Altenschmidt 1^ Heribert Häusler EDITIO CANTOR VERLAG AULENDORF Inhaltsverzeichnis Gleitwort 9 Vorwort 10 Einleitung 11

Mehr

Technisch sichere Systeme in UAV

Technisch sichere Systeme in UAV Technisch sichere Systeme in UAV Anwendung 1 HAW-Hamburg WS 2013/2014 03.12.2013 M-INF1 Agenda 1. Einführung 2. Motivation 3. Safety-Critical Computer Systems 4. Forschung 5. Fokus 6. Quellen 7. Fragen?

Mehr

Fehlerkultur bei der Feuerwehr

Fehlerkultur bei der Feuerwehr Fehlerkultur bei der Feuerwehr KSB-Seminar Bergneustadt, 16.11.2018 Dipl.-Ing. Stefan Grobelny Fehlerkultur Warum bei der Feuerwehr? Feuerwehr Dortmund 2 Besonderheiten Hochleistungsorganisation Arbeiten

Mehr

Weitere Methoden. Beispiel Risikoindikatoren

Weitere Methoden. Beispiel Risikoindikatoren Weitere Methoden Interne Daten reichen als einzige Datenquelle nicht aus Andere Modelle sollten vorhandenes Wissen, insbesondere Prognosen berücksichtigen Gemischte Ansätze verbinden quantitatives und

Mehr

Evaluierung des SimPDM-Metadatenmodells

Evaluierung des SimPDM-Metadatenmodells Milen Dintchev Corporate CAE / CAE-Integration Schaeffler KG milen.dintchev@schaeffler.com Agenda Begriffsdefinition Schaeffler Gruppe Motivation Durchgeführte Untersuchungen ANSYS : Hebel von einem Riemenspanner

Mehr

Formale Verifikation von Software. 8. Juli 2015

Formale Verifikation von Software. 8. Juli 2015 Formale Verifikation von Software 8. Juli 2015 Überblick Wann ist formale Softwareverifikation sinnvoll? Welche Techniken gibt es? Was ist Model Checking und wie kann man es zur Verifikation einsetzen?

Mehr

1 Einleitung Hintergründe der Arbeit Zielsetzung und Aufbau der Arbeit 8. 2 Definitionen und Grundlagen 11

1 Einleitung Hintergründe der Arbeit Zielsetzung und Aufbau der Arbeit 8. 2 Definitionen und Grundlagen 11 Inhaltsverzeichnis 1 Einleitung 1 1.1 Hintergründe der Arbeit 1 1.2 Zielsetzung und Aufbau der Arbeit 8 2 Definitionen und Grundlagen 11 2.1 Überblick 12 2.2 Externe und bankinterne Stresstests 12 2.2.1

Mehr

Projektrisiken vorab erkennen

Projektrisiken vorab erkennen Projektrisiken vorab erkennen itec10, Hanau 24. November 2010 Prof. Dr. Achim H. Kaufmann Fachhochschule Gießen-Friedberg - University of Applied Sciences Peter Steffan Project Consulting Group UG Agenda

Mehr

INPRO Trainingstag Bildungs- und Entwicklungsdokumentation

INPRO Trainingstag Bildungs- und Entwicklungsdokumentation Zeit Ziele Inhalt Methode Material 15 20 Icebreaker Kommunikation, Zufriedenheit, Informationsaustausch, Zuhören Jeder dreht sich zur Einführung um zur Linken und fragt nach Name, Organisation und Job-

Mehr

Telepräsenz und virtuelle Realität

Telepräsenz und virtuelle Realität Seminar Telepräsenz und virtuelle Realität Was kommt nach Second Life? WS 2007/2008 Fakultät für Informatik Institut für Technische Informatik Lehrstuhl für Intelligente Sensor-Aktor-Systeme (ISAS) Dipl.-Ing.

Mehr

Test & Diagnose digitaler! Systeme,! Prüffreundlicher Entwurf.!

Test & Diagnose digitaler! Systeme,! Prüffreundlicher Entwurf.! Fakultät Informatik Institut für Technische Informatik VLSI-Entwurfssysteme, Diagnostik und Entwurf! Test & Diagnose digitaler! Systeme,! Prüffreundlicher Entwurf.! Norman Seßler! Dresden, 1.7.2009! Gliederung!

Mehr

Fehlertolerante Systeme

Fehlertolerante Systeme Wissenschaftliche Vertiefung Studiengang Technische Informatik Fehlertolerante Systeme Philipp Dürnay 22.01.2016 Agenda Fehlertoleranz Fehlerdiagnose Fehlerbehandlung Beispielsystem Ausblick Philipp Dürnay

Mehr