Sichere Werkzeuge. Wie aus Bild 1 ersichtlich, wird schnell klar, für sichere Systeme! l ENGINEERING TOOLS

Größe: px
Ab Seite anzeigen:

Download "Sichere Werkzeuge. Wie aus Bild 1 ersichtlich, wird schnell klar, für sichere Systeme! 1-2.2010l ENGINEERING TOOLS"

Transkript

1 34lA UTOMOTIVE l ENGINEERING TOOLS QUALIFIZIERUNG UND ZERTIFIZIERUNG VON SOFTWARE-ENTWICKLUNGSWERKZEUGEN Sichere Werkzeuge für sichere Systeme! Werkzeugunterstützte Entwicklung spielt in der funktionalen Sicherheit und IT-Sicherheit eine entscheidende Rolle, wird doch bei höheren Sicherheitsintegritätsstufen (SIL3) oder Evaluationsstufen (EAL3) die Anforderung hinsichtlich der Verwendung von Werkzeugen in den Phasen des Lebenszyklus in den einschlägigen Normen eindeutig adressiert. Korrektheit, Integrität und Verfügbarkeit der Werkzeuge sind daher die außerordentlichen Anforderungen an die Werkzeuge und eine Herausforderung für die Anwender. Wie aus Bild 1 ersichtlich, wird schnell klar, dass man nicht nur ein Werkzeug benötigt, sondern eine Werkzeugkette, ausgehend von der Anforderungsspezifikation bis zur Verifikation und Validierung. Die Werkzeuge sind aber nicht nur für die Erstellung der Software oder für die Nachweisführung der Korrektheit und Funktionalität von Bedeutung, sondern ebenso für das Projektmanagement, die Verwaltung der Versionen der Software aber auch für die Nachverfolgung der Anforderungen. Zu jeder Phase des Lebenszyklusses lassen sich somit Werkzeuge zuordnen, z. B. Spezifikationswerkzeuge, Generatoren für Quellcode, Compiler, Werkzeuge für die Verifikation, die Dokumentation und die Testdurchführung. Da man nicht von einem monolithischen Werkzeug ausgehen kann, besteht die Gefahr, wenn keine vertrauenswürdige Schnittstelle zwischen den Werkzeugen existiert, dass bei dem Austausch von Daten zwischen den Phasen und den Werkzeugen Verluste von Informationen auftreten können, die die Konsistenz und auch die Information über die Semantik und den Kontext des Systems gefährden können. Deshalb muss die Vertrauenswürdigkeit der Werkzeuge mindestens so hoch sein, wie es für die Entwicklung, Prüfung und Zertifizierung des sicherheitskritischen Systems erforderlich ist. Aber wie kann diese Vertrauenswürdigkeit gewonnen oder gezeigt werden? Mehr und mehr kommt die Anforderung für den Einsatz modellbasierte Softwareentwicklung für sicherheitskritische softwarebasierte Systeme. Modellbasierte Entwicklung bietet den Vorteil, dass viele Personen das System auf hohem Abstraktionsniveau diskutieren können, ohne Details über die konkrete Umsetzung in Hardware und/oder Software wissen zu müssen. Als Konsequenz benötigen wir ausreichend Vertrauen in die Korrektheit der Werkzeuge und deren Ergebnisse, wenn wir Werkzeuge zur Automatisierung von Abläufen in der Entwicklung sicherheitskritischer Systeme einsetzen wollen. Zudem besteht eine Lücke bezüglich des Beweisers. Wie können wir sicher sein, dass die Regelbasis

2 (Axiome, Theoreme etc.) korrekt ist und keine Tautologien oder fehlerhaften Axiome oder Theoreme enthalten sind. Somit haben Werkzeuge einen starken Einfluss auf die funktionale Sicherheit in allen Phasen des Lebenszyklusses. Werkzeuge lassen sich in folgende Gebiete kategorisieren: Verifikationswerkzeuge wie Codechecker (z. B. Lint) oder statische Verifikation (z. B. Polyspace), sondern es kommen auch dynamische Tests und Simulation zum Einsatz. Doch wie kann in der Kette der Werkzeuge sichergestellt werden, dass wir auf deren Ergebnisse vertrauen können, die Semantik erhalten geblieben ist und die Ausführung des sicherheitskritischen Systems in Echtzeit in den erforderlichen Zeitschranken verläuft? Wie können wir bei automatisch generierter Dokumentation sicherstellen, dass das implementierte System mit der Dokumentation übereinstimmt? Bild 1: Sicherheitsintegrität in Software und der Lebenszyklus in der Entwicklung (IEC , siehe Bild 2). Nachfolgend werden die normativen Anforderungen disku- tiert und verschiedene Ansätze für die Validierung, Zertifizierung und Qualifizierung von Werkzeugen aufgezeigt und abschließend eine Zusammenfassung der Ergebnisse gegeben. Dokumentation, Modellierung/Spezifikation, Generierung, Compilierung, Verifikation, Validation/Test und Management Zunehmend finden Werkzeuge zur Automatisierung der Verifikations- und Validierungstätigkeiten großes Interesse, da im Bereich der funktionalen Sicherheit ein hoher Aufwand für die Nachweisführung der funktionalen Sicherheit erforderlich ist. So beschränken sich die Werkzeuge nicht nur auf statische INNOVATIONEN VON TOSHIBA TRAGEN ZU IMMER SCHNELLEREM FORTSCHRITT IN DER KFZ-TECHNIK BEI. ENGINEERING TOOLSl AUTOMOTIVE Die Entwicklung in der Kfz-Elektronik schreitet immer schneller voran - und auch Toshiba leistet dazu einen wichtigen Beitrag. Unsere Bauteile reduzieren den Stromverbrauch, senken Energiekosten, erhöhen die Sicherheit - und minimieren die Umweltbelastung. Unsere Grafik-Controller aus der Capricorn-Reihe und unsere modernen TFT-Displays ermöglichen zum Beispiel eine flexible Aufteilung der Anzeigefläche auf dem Display zur Hervorhebung der Informationen, die für den Fahrer in der jeweiligen Fahrsituation relevant sind, und erhöhen damit die Fahrsicherheit. Unsere LEDs und LED-Treiber-ICs verbessern die Energieeffizienz des Fahrlichts. Und wir entwickeln ständig neue ICs - wie z.b. MP3-Decoder und Audio-Verstärker, die zu einer entspannten Reise beitragen. Weil wir auf unserer Reise zur Innovation das Reiseerlebnis auch für andere verbessern wollen. Besuchen Sie uns noch heute auf l35 Normative Anforderungen Alle relevanten internationalen Standards, die Anforderungen an die Softwareentwicklung für sicherheitsgerichtete Systeme beinhalten, stellen Anforderungen an das Vertrauensniveau für Softwareentwicklungswerkzeuge. Bild 2 gibt eine Übersicht über diese Normen. Die internationale generische Norm zur Funktionalen Sicherheit ist die IEC In Teil 3 dieses Standards werden die Anforderungen an die Software sicherheitsgerichteter Systeme adressiert. Darüberhinaus gibt es zahlreiche applikationsspezifische Normen für die Bereiche Medizinprodukte, Sicherheit von Maschinen, Gasmesstechnik, Bahn- und Automobilanwendungen, die von der IEC abgeleitet wurden und zum Teil deren Anforderungen präzisieren. Der Vollständigkeit halber sind in der Übersicht die ISO/IEC (Soft-

3 36lA UTOMOTIVE l ENGINEERING TOOLS ware-lebenszyklus) sowie die ISO/IEC (SPICE) enthalten. Diese Normen beinhalten zwar keine spezifischen Anforderungen für sicherheitsgerichtete Systeme bzw. deren Entwicklungsprozesse, sind aber auch im Safety- Umfeld Stand der Technik und bilden häufig die Basis für die Implementierung von geeigneten Prozessen. Im Folgenden werden die Anforderungen an Softwarewerkzeuge in den Normen IEC und ISO DIS analysiert, da diese Normen im Automobilumfeld ihre Anwendung finden. IEC und ISO Nach IEC wird die Verwendung von betriebsbewährten oder zertifizierten Werkzeugen im Grunde unabhängig von der Risikobewertung des Zielsystems gefordert. Dieser Nachweis ist prinzipiell für jedes verwendete Softwarewerkzeug zu erbringen. Grundsätzlich ist es für den Werkzeuganwender schwierig, den Nachweis der Betriebsbewährtheit zu erbringen, da ein einzelner Anwender im Regelfall nicht über die notwendige Fülle an Betriebserfahrungen mit einer speziellen Version in unterschiedlichem Kontext verfügt. Die Zertifizierung eines Werkzeuges ist in den meisten Fällen nur auf Initiative des Werkzeugherstellers selbst sinnvoll, da nur dieser in der Regel über das entsprechende interne Know-how verfügt. Im Moment gibt es erhebliche Schwierigkeiten diesen Passus der Norm in vollem Umfang zu erfüllen, da nur sehr wenige zertifizierte Werkzeuge am Markt verfügbar sind. Momentan befindet sich die IEC in Überarbeitung. Die IEC Ed.2 wird die Anforderungen an die Softwareentwicklungswerkzeuge präzisieren und vor allem eine Differenzierung der Werkzeuge bzgl. Ihrer Kritikalität für das Zielsystem und der Verifikationsmaßnahmen im Projekt, ähnlich der ISO 26262, beinhalten. Nachdem frühere Entwürfe der ISO eine pauschale Klassifizierung der Softwarewerkzeuge in Entwicklungswerkzeuge, Testwerkzeuge und Begleitwerkzeuge (ähnlich Bild 2: Überblick über (Software-) Normen für sicherheitsgerichtete Systeme. der DO 178B) vorgesehen und mit Anforderungen an die Werkzeugqualifizierung verbunden haben, sind nach ISO DIS alle eingesetzten Werkzeuge projektspezifisch zu bewerten und ggf. zu qualifizieren. Bild 3 zeigt die Bestimmung des Vertrauensgrades eines Werkzeuges (Tool Confidence Level, TCL). Der TCL ermittelt sich aus den Größen Tool Impact (TI) und Tool Error Detection (TD). TI=1 bedeutet, dass ein Werkzeugfehler den Werkzeug-Output sicherheitsrelevant verfälschen kann. TD=1 bedeutet, dass diese Fehler mit hoher Wahrscheinlichkeit durch Verifikationsmaßnahmen aufgedeckt werden können. TD=4 bedeutet nur eine zufällige Aufdeckungswahrscheinlichkeit. Aus einem TCL=1 resultieren keine Anforderungen an Qualifizierungsmaßnahmen (wie Betriebsbewährtheit, Validierung, Bewertung des Entwicklungsprozesses oder Entwicklung nach einem Sicherheitsstandard). Für alle anderen TCLs sind Qualifizierungsmaßnahmen in Abhängigkeit der Risikoeinstufung des Zielsystems vorzunehmen. Ansätze für Qualifizierung und Zertifizierung von Werkzeugen Prinzipiell gibt es verschiedene Qualifizierungsansätze die Vertrauenswürdigkeit von Softwarewerkzeugen nachzuweisen: Fitness for Purpose Entwicklung des Werkzeuges nach einem Sicherheitsstandard (z.b. IEC und 3, DO 178B) Formale Verifikation Verwendung diversitärer Werkzeuge ( N-out-of-M- Architektur) Wird ein Qualifizierungsansatz projektübergreifend und anwenderunabhängig durchgeführt, ist eine Zertifizierung des Werkzeuges durch den TÜV Süd prinzipiell möglich. Die Entwicklung eines Softwarewerkzeuges nach einem Sicherheitsstandard ist in der Regel sehr aufwendig. Die-

4 ses Vorgehen wird beispielsweise im Luftfahrtbereich angewendet (z. B. Esterel SCADE KCG). Formale Verifikation von Werkzeugen, also ein mathematischer Beweis, wird im Security-Umfeld genutzt. Für den Automobilbereich sind bereits Werkzeuge mit einer Fitness for Purpose -Zertifizierung verfügbar (z. B. Dspace TargetLink und Mathworks embedded coder). Ein weiterer vielversprechender Ansatz ist die MooN -Architektur der Werkzeugkette. Deshalb werden die beiden letztgenannten Methoden im Folgenden im Detail betrachtet. Fitness for Purpose Fitness for Purpose bedeutet, dass ein entsprechend zertifiziertes Softwarewerkzeug prinzipiell unter definierten Rahmenbedingungen, den sogenannten conditions of use, für den Einsatz bei der Entwicklung von sicherheitsgerichteten Systemen geeignet ist. Ziel einer solchen Zertifizierung ist es, den Werkzeuganwendern einen generischen und projektunabhängigen Eignungsnachweis zur Verfügung zu stellen. Die Fitness for Purpose -Zertifizierung wird von einem unabhängigen Prüfinstitut im Auftrag des Werkzeugherstellers durchgeführt. Die Kriterien für eine solche Zertifizierung setzen sich aus folgenden Aspekten zusammen: Entwicklungsprozess inkl. Modifikationsprozess: Der Prozess sollte in Anlehnung an einen geeigneten Softwareentwicklungsprozess-Standard definiert werden. Produktvalidierung: Das Produkt muss hinreichend getestet sein. Dies kann z. B. durch Definition einer angemessenen Validierungssuite erfolgen. Prozess für geeignetes Fehlermeldewesen (bug reporting, bug tracking) und Umgang mit gemeldeten Werkzeugfehlern (customer information), Referenzworkflow: Bei komplexen Werkzeugen wie z. B. Codegeneratoren ist es sinnvoll, dem Anwender eine Verwendungsempfehlung zur Verfügung zu stellen. Dieser Referenzworkflow ist dann Bestandteil der Zertifizierung und definiert u. a. eine geeignete Teststrategie des Werkzeug-Outputs. Die Gewichtung dieser Kriterien im Zertifizierungsprozess ist produktabhängig. ENGINEERING TOOLSl AUTOMOTIVE l37 Bild 3: Bestimmung des Vertrauensgrades eines Werkzeuges nach ISO DIS N-out-of-M-Architektur Neben den bereits dargestellten Strategien der Toolqualifizierung gibt es alternativ den Ansatz einer N-out-of-M Architektur. In Bild 4 ist dieser Ansatz mit einer triple modular redundancy (TMR) Struktur, also einer 2oo3-Architektur dargestellt. Dabei wird die Multiversionen-Technik des N- Version-Programming genutzt, wobei alle realisierten Kanäle (Versionen) diversitär entwickelt werden, um die gleichen grundlegenden Anforderungen zu erfüllen. Eine Beherrschung zufälliger Fehler und eine Reduktion verbleibender systematischer Fehler wird dabei möglich. Die Korrektheitsentscheidung wird durch Mehrheitsentscheid aller beteiligter Kanäle mit einem Voter getroffen. Der Ansatz kann zusätzlich mit Softwareredundanz, Informationsredundanz und Zeitredundanz kombiniert werden. Die Diversität in den verwendeten Tools, Modellierungssprachen, Programmiersprachen und Entwicklungswerkzeugen im gesamten Entwicklungsprozess ist das Hauptargument für ein Erkennen der systematischen und zufälligen Fehler in der NooM-Architektur: In diversitär entwickelten Kanälen wird das Vorliegen gleicher systematischer Fehler (common cause failure) als weniger wahrscheinlich als das Vorliegen unterschiedlicher systematischer Fehler angesehen (N-Versionen-Annahme). Damit kann der Aufwand für Toolqualifizierung reduziert werden. Die diversitären Kanäle können als Referenzimplementierung des Back To Back Testing-Ansatzes interpretiert werden. Neue fehlertolerante Architekturen mit diversitär-codierten Kanälen wie zum Beispiel Safely Embedded Software (SES) [4, 5, 6] des LaS3 nutzen Komparatoren anstelle Voter für Fehlerkennung des Targetsystems. Moderne Multi-Core Controller Architekturen ermöglichen die Verteilung der verschiedenen diversitären Kanäle der NooM-Architektur auf die verschiedenen Verarbeitungseinheiten (Cores). Eine Variante des diskutierten Architekturansatzes nutzt die Diversität der verschiedenen Kanäle nur während der Verifikations- und Validations-Phase im Lebenszyklus des sicherheitskritischen Systems. Dabei können die Kanäle aus Simulation(en) und dem Targetsystem gebildet werden: SW-IL

5 38lA UTOMOTIVE l ENGINEERING TOOLS Bild 4: Die Triple Modular Redundancy (TMR) Struktur wird hier nach der Multiversionen-Technik (N-Version Programming) entwickelt. Dabei verfolgt der erste Ansatz die TMR-Nutzung zur Verifikation und Validation. Der zweite Ansatz hat auch auf dem Target eine TMR-Architektur. In beiden Fällen wird ein 2oo3-Voting realisiert. (Software in the Loop) oder HIL (Hardware in the Loop). Das Targetsystem wird gegen diversitäre Simulationen getestet, wobei das simulierte System auf Basis diversitärer Spezifikationen, diversitärer Modelle, diversitärer Entwicklungsteams und diversitärer Entwicklungswerkzeuge erstellt werden kann. Problematisch kann in dieser Variante das Zeitverhalten der Simulation werden, da sich die Antwortzeiten der Simulation vom Targetsystem unterscheiden können. Wissen über nebenläufige Tasks, Multi-Tasking und ereignisbasierte Kommunikation auf dem Targetsystem wird zur Bewertung der Verifikation und Validation nötig. Die N-Versionen-Annahme wurde von Leveson 1990 [7] kritisch gewürdigt. Das Forschungsprojekt DynaS3 untersucht die N-Versionen-Annahme im Kontext heutiger Entwicklungsprozesse. Ausblick Internationale Normen wie die IEC 61508, ISO/IEC (SPICE) und ISO/IEC definieren erste Anforderungen an die Qualifikation und Zertifizierung von Werkzeugen. Domänenspezifische Standards wie die ISO DIS geben leicht unterschiedliche Argumentationen bezüglich der Qualifizierung von Werkzeugen. Wenn wir dies berücksichtigen, dann ist es möglich, Strategien für die Qualifizierung und Zertifizierung von Werkzeugen zusammenzufassen: Zertifizierung des Entwicklungs- und Implementierungsprozesses des Werkzeuges z. B. nach IEC/DIN Teil 1 und 3 Formale Verifikation: Nachweis der Richtigkeit des Software-Werkzeuges unter Verwendung mathematischer Beweisverfahren Fitness for Purpose -Zertifizierung: Werkzeug ist fit for intended purpose Bewertung des SW-Entwicklungsprozesses für die Werkzeugentwicklung (in Anlehnung an einen Sicherheitsstandard) Bewertung des Bug-Tracking- und Chance-Prozesses Geeigneter Referenzworkflow für die Projektebene Die N-out-of-M-Architektur wird mit diversitären Entwicklungswerkzeugen entwickelt. Damit wird auf der einen Seite eine Reduktion der Qualifizierung- und Zertifizierungsaufwände für die Werkzeuge möglich, auf der anderen Seite erfordert die komplexere N-out-of-M-Architektur selbst höhere Zertifizierungsaufwände im Rahmen eines Safety-Assessments. (oe) Literatur [1] A. Bärwald, H. Hauff, J. Mottok, Qualification and Certification of Development Tools for Safety-Critical Applications, Tagungsband dependability@siemens 2009

6 [2] A. Bärwald, M. Beine, Sichere Codegenerierung, Hanser Automotive 1/2010 [3] H. Hauff, Erfüllung von funktionalen und nichtfunktionalen Anforderungen in eingebetteten Systemen durch modellbasierte Software-Entwicklung, Tagungsband Workshop Entwicklung zuverlässiger Software-Systeme am 18. Juni 2009 in Regensburg [4] J. Mottok, F. Schiller, F., T. Völkl, T. Zeitler, A Concept for a Safe Realization of a State Machine in Embedded Automotive Applications, Computer Safety, Reliability, and Security 26th International Conference, SAFECOMP 2007, Proceedings, LNCS 4680, Springer-Verlag GmbH; S ,ISBN [5] J. Mottok, MISRA C++:2008 and Safely Embedded Software A Safety Framework for C++, Automotive Safety & Security, Stuttgart, 2008 [6] M. Steindl, J. Mottok, H. Meier, F. Schiller, M. Fruechtl, Migration of SES to FPGA Based Architectural Concepts, Softwaretechnik Trends, Gesellschaft für Informatik, 2009 [7] S. S. Brilliant, J. C. Knight, N.Leveson, Analysis of Faults in an N-Version Software Experiment, IEEE Transaction on Software Engineering, Vol.16, No.2, February 1990 MERAN für IBM Rational DOORS Berner & Mattner Systemtechnik hat mit MERAN ein neues Werkzeug als Erweiterung zu IBM Rational DOORS im Angebot. Die Kombination einer modellbasierten Anforderungsanalyse mit ENGINEERING TOOLSl AUTOMOTIVE einem leistungsfähigen Variantenmanagement für Anforderungsspezifikationen erleichtert die Beherrschung der Produktvielfalt in der Analyse- und Spezifikationsphase. Der Einsatz von MERAN minimiert damit deutlich das Risiko von kostenintensiven Analyse- und Spezifikationsfehlern in der Systementwicklung mit mehreren Varianten. Weitere Qualitäts- und Effizienzsteigerungen können durch die optionale modellbasierte Spezifikationsmethode erzielt werden. Die Werkzeugkombination setzt bereits in den frühen Analyse- und Spezifikationsphasen des Entwicklungsprozesses von Fahrzeugfunktionen l39 Harald Hauff ist seit 2007 an der Universität Passau als wissenschaftlicher Mitarbeiter tätig, außerdem führt er seit 2007 das eigene Ingenieurbüro EDOH in der Nähe von München. Herr Hauff ist als ehemaliger Mitarbeiter des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des TÜV SÜD Automotive GmbH Experte im Bereich der IT-Sicherheit und funktionalen Sicherheit. Andreas Bärwald ist Gruppenleiter Funktionale Sicherheit Software und Halbleiter im Safety-Competence Center Elektronik Sicherheit der TÜV SÜD Automotive GmbH in München. andreas.baerwald@tuev-sued.de Prof. Dr. Jürgen Mottok lehrt Informatik an der Hochschule Regensburg. Seine Lehrgebiete sind Software Engineering, Programmiersprachen, Betriebssysteme und Functional Safety. juergen.mottok@e-technik.fh-regensburg.de TÜV Süd an. Die Übertragbarkeit von Änderungen über ganze Produktfamilien sowie die automatische Anpassung an produktspezifische Fahrzeugvarianten werden maßgeblich erleichtert. Die angebotene Kombination aus modellbasierter Anforderungsanalyse und leistungsfähigem Variantenmanagement eröffnet erhebliche Nutzen- und Kosteneinsparpotenziale bei der Erstellung, Aktualisierung und Analyse von funktionalen Anforderungsspezifikationen. Berner &

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Übungsklausur vom 7. Dez. 2007

Übungsklausur vom 7. Dez. 2007 Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Abbildung 1: Tool-Qualification-Kits für Testwell CTC++ Test Coverage Analyser

Abbildung 1: Tool-Qualification-Kits für Testwell CTC++ Test Coverage Analyser Qualification-Kit für Testwell CTC++ In der sicherheitskritischen Softwareentwicklung müssen die im Projekt eingesetzten Werkzeuge zunächst klassifiziert werden (Tool Classification). Diese Klassifizierung

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Software Systems Engineering

Software Systems Engineering Software : SoSe 08 Prof. Dr. Klaus Schmid Software Produktlinien Ein neues Programm soll erstellt werden. Das habe ich doch schon mal programmiert, oder? Alter Code passt aber nicht ganz! Wird passend

Mehr

your engineering partner boost your development

your engineering partner boost your development boost development Individuelle Lösungen von Ihrem Engineering Partner Luft- und Raumfahrt Wir realisieren Ihre Visionen und setzen unser ganzes Know-How ein, damit Ihre Ziele praxisgerecht, zeitnah und

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Funktionale Sicherheit Testing unter

Funktionale Sicherheit Testing unter Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Softwareanforderungsanalyse

Softwareanforderungsanalyse Softwareanforderungsanalyse Evolution von Anforderungen Burkhardt Renz Institut für SoftwareArchitektur der Technischen Hochschule Mittelhessen Wintersemester 2015/16 Evolution von Anforderungen Anforderungen

Mehr

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl

Mehr

SAFEYTEAMS-Newsletter Nr. 5

SAFEYTEAMS-Newsletter Nr. 5 CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Validierung und Verifikation!

Validierung und Verifikation! Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen

Mehr

Entwicklungsprozesse und -werkzeuge

Entwicklungsprozesse und -werkzeuge Entwicklungsprozesse und -werkzeuge Boris Nikolai Konrad boris.konrad@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Entwicklungsprozesse Unterstützungsprozesse Kernprozess Entwicklungswerkzeuge

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Dokumentation für die Software-Wartung

Dokumentation für die Software-Wartung 7. Workshop Software-Reengineering Dokumentation für die Software-Wartung Stefan Opferkuch Universität Stuttgart Institut für Softwaretechnologie, Abteilung Software Engineering 4. Mai 2005 Übersicht Wie

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

1. Produktstruktur... 3 2. Lizenzmodell... 4

1. Produktstruktur... 3 2. Lizenzmodell... 4 EMBRICS Lizenzmodell Stand 29.11.2012 Table of Contents 1. Produktstruktur... 3 2. Lizenzmodell... 4 2.1. Projektbindung...4 2.2. Lizenztypen...4 2.2.1. Applikationsmodule für das Zielsystem...4 2.2.2.

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Validierung von Software-Werkzeugen. Matthias Hölzer-Klüpfel

Validierung von Software-Werkzeugen. Matthias Hölzer-Klüpfel Validierung von Software-Werkzeugen Matthias Hölzer-Klüpfel Was ist Validierung ISO 9000:2000 Bestätigung durch Bereitstellung eines objektiven Nachweises, dass die Anforderungen für einen spezifischen

Mehr

Benötigen wir einen Certified Maintainer?

Benötigen wir einen Certified Maintainer? Benötigen wir einen Certified Maintainer? Stefan Opferkuch Universität Stuttgart Institut für technologie, Abteilung Engineering Bestehende Qualifizierungsprogramme Qualifizierungsprogramme existieren

Mehr

Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen.

Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen. Die Software für Visualisierung und Analyse von Strukturinformationen aus EDM- und PDM-Systemen. : Der Markt verändert sich bei der Produktentwicklung. Kürzere Entwicklungszeiten, umfangreichere Produktspektren

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Es war einmal... "StudyING: Welten bewegen - Welten gestalten"

Es war einmal... StudyING: Welten bewegen - Welten gestalten Computer, generiere! Christian Schröder Fachbereich Elektrotechnik und Informationstechnik Fachhochschule Bielefeld christian.schroeder@fh-bielefeld.de Es war einmal... Es war einmal... ein Bauvorhaben!

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Some Software Engineering Principles

Some Software Engineering Principles David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

ProSafe-RS sicherheitsgerichtete Technik

ProSafe-RS sicherheitsgerichtete Technik ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung

Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Validierung und Verifikation

Validierung und Verifikation Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Wir arbeiten in Strukturen von gestern mit Methoden von heute an Problemen von morgen, vorwiegend mit Menschen, die die Strukturen

Mehr

Anwendungspraktikum aus JAVA Programmierung im SS 2006 Leitung: Albert Weichselbraun. Java Projekt. Schiffe Versenken mit GUI

Anwendungspraktikum aus JAVA Programmierung im SS 2006 Leitung: Albert Weichselbraun. Java Projekt. Schiffe Versenken mit GUI Anwendungspraktikum aus JAVA Programmierung im SS 2006 Leitung: Albert Weichselbraun Java Projekt Schiffe Versenken mit GUI 1. Über den Autor: Name: Marija Matejic Matrikelnummer: 9352571 E-mail: marijamatejic@yahoo.com

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Wie funktioniert ein Mieterhöhungsverlangen?

Wie funktioniert ein Mieterhöhungsverlangen? Wie funktioniert ein Mieterhöhungsverlangen? Grundsätzlich steht einem Vermieter jederzeit die Möglichkeit offen, die gegenwärtig bezahlte Miete gemäß 558 BGB an die ortsübliche Miete durch ein entsprechendes

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Spezial. Das System für alle Kostenträger! Elektronischer Kostenvoranschlag. Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash! Spezial Elektronischer Kostenvoranschlag Das System für alle Kostenträger! Das kann nur egeko: ekv mit allen Kostenträgern egeko: Mehr als nur ekv Schnell zu Ihrem Geld: Sofortauszahlung mit egeko cash!

Mehr

Life Cycle elektrischer Komponenten

Life Cycle elektrischer Komponenten Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der

Mehr

GRS SIGNUM Product-Lifecycle-Management

GRS SIGNUM Product-Lifecycle-Management GRS SIGNUM Product-Lifecycle-Management Das optionale Modul Product-Lifecycle-Management stellt eine mächtige Ergänzung zum Modul Forschung & Entwicklung dar. Folgende Punkte werden dabei abgedeckt: Definition

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE?

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? Ergebnisse einer Befragung von Betriebsräten eines deutschen Großunternehmens olly / Fotolia.com Inhaltsverzeichnis Studiendesign Management Summary

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr