Anforderungen an Software in sicherheitskritischen Systemen
|
|
- Henriette Auttenberg
- vor 8 Jahren
- Abrufe
Transkript
1 Anforderungen an Software in sicherheitskritischen Systemen Vorstellung der Sicherheits-Grundnorm ISO IEC Tim Fuhrmann Technische Universität Darmstadt Darmstadt, Germany ABSTRACT Diese Arbeit beschäftigt sich mit der Sicherheitsgrundnorm ISO IEC 61508, die eingesetzt wird, um die funktionale Sicherheit sicherheitsbezogener elektrischer, elektronischer und programmierbar elektronischer Systeme (E/E/PE-Systeme) zu gewährleisten. Wenn man bedenkt, dass der Anteil der sicherheitsbezogenen elektronischen Steuerungen und der Software in den Produkten in den letzten Jahren stark angestiegen ist und diese Entwicklung in Zukunft sicher nicht zu stoppen sein wird, gewinnt das Thema Sicherheit weiter an Brisanz und die Anwendung von Sicherheitsnormen ist unumgänglich. Durch diese Arbeit soll verdeutlicht werden, dass die Anwendung solcher Normen zum Erreichen eines hohen Grades an funktionaler Sicherheit technischer Systeme einerseits unumgänglich ist; andererseits jedoch stets unvermeidbare Restrisiken bleiben, die mit zunehmender Automatisation in Zukunft sicher immer schwerer kontrollierbar werden. Hauptbegriffe Dokumentation, Sicherheit, Verifikation Schlüsselwörter Funktionale Sicherheit, Risikoanalyse, Sicherheitsintegrität, ISO IEC 61508, (Software-)Sicherheitslebenszyklus 1. EINLEITUNG Meist werden die Themen Sicherheit und Risiko in der Öffentlichkeit erst wieder aufgegriffen, wenn durch menschliches Versagen oder technische Defizite Fehler in Geräten oder technischen Systemen entstanden sind, die Menschen gefährdet, verletzt oder im schlimmsten Fall sogar Menschenleben gekostet haben. Aufgrund dessen stellt die Gesellschaft hohe Erwartungen an die Sicherheit von Systemen und an die Reduzierung von Risiken. Durch die Einführung des Geräte- und Produktsicherheitsgesetzes (GPSG) erfolgte eine politische Permission to make digital or hard copies of all or part of this work for personal or classroom use is granted without fee provided that copies are not made or distributed for profit or commercial advantage and that copies bear this notice and the full citation on the first page. To copy otherwise, or republish, to post on servers or to redistribute to lists, requires prior specific permission and/or a fee. Copyright 20XX ACM X-XXXXX-XXX-X/XX/XXXX $ Reaktion in Bezug auf die Umsetzung von Sicherheitsanforderungen. Zur nachweisbaren Erfüllung von systemspezifischen Sicherheitsanforderungen wurden Sicherheitsnormen wie die hier vorgestellte ISO IEC entwickelt, die entsprechend der zunehmenden technischen Fortschritte stets überarbeitet und weiterentwickelt werden müssen, um dem aktuellen Stand der Technik zu entsprechen. Sicherheitsnormen geben bestimmte Arbeitsschritte bzw. Regeln vor, deren systematische Abarbeitung bzw. Einhaltung bei der Entwicklung sicherheitsbezogener Systeme von enormer Wichtigkeit sind (Sicherheitslebenszyklen). Bevor in Kapitel 3 konkret auf die oben genannte Norm, einige davon abgeleitete Normen (3.1), die Anwendungsproblematik der Grundnorm (3.1.1), auf ihre allgemeinen Anforderungen (3.2) sowie auf ihre Anforderungen an Software (3.3) eingegangen wird, soll mit der Einführung des Begriffs der funktionalen Sicherheit in Kapitel 2 zunächst eine Wissensbasis gelegt werden. Neben dieser Begriffserklärung werden anschließend zwei Kernthemen für die Einhaltung von Sicherheitsnormen behandelt die Risikoanalyse sowie die Sicherheitsintegrität (2.1). In Kapitel 4 erfolgt eine Zusammenfassung der dargelegten Aspekte. Diese Arbeit orientiert sich hauptsächlich am Buch von Löw [3]. 2. FUNKTIONALE SICHERHEIT Der Sicherheitsbegriff begegnet uns im Alltagsleben in den verschiedensten Kontexten. Funktionale Sicherheit ist im Bereich der technischen Sicherheit von System einzuordnen, welche die Aspekte Betriebs- und Angriffssicherheit umfasst. Während Betriebssicherheit (Safety) in Zusammenhang mit den Risiken und Gefahren zu sehen ist, die von einem System ausgehen, bezieht sich die Angriffssicherheit (Security) auf den Schutz vor Gefahren, die von außen auf Systeme oder Personen einwirken. Diese beiden Aspekte sind jedoch nicht isoliert voander zu betrachten. Geht man nämlich davon aus, dass beispielsweise durch mangelnde Angriffssicherheit Manipulationen an Systemen möglich sind (Missbrauch) und Systeme dadurch in gefährliche Zustände versetzt werden können, sind die Überschneidungen zwischen Betriebs- und Angriffssicherheit deutlich zu erkennen. Solche gefährlichen Situationen gilt es im Sinne der Betriebssicherheit mit dem Ziel, eine Freiheit von unvertretbaren Risiken zu erreichen, zu vermeiden. Dabei stellt die funktionale Sicherheit denjenigen Teil der Gesamtsicherheit dar, der von der korrekten Funktion des sicherheitsbezogenen Systems abhängt [3].
2 Der folgende Abschnitt beschäftigt sich mit der Risikoanalyse sowie mit den Anforderungen an die Sicherheitsintegrität zwei zentrale Arbeitsschritte bei der Entwicklung sicherheitsbezogener Systeme [2, 3, 4]. 2.1 Risikoanalyse und Sicherheitsintegrität Im letzten Abschnitt wurde der Begriff der Betriebssicherheit in Bezug auf die Vermeidung/Kontrolle von Risiken, die von einem System ausgehen, definiert. Mit der Einführung von Sicherheitsnormen wird beabsichtigt, genau diese Risiken auf ein vertretbares oder tolerierbares Maß zu senken, wobei stets ein Restrisiko bleiben wird. Ferner geht es bei der Risikominimierung hauptsächlich um die Vermeidung von Personenschäden und nur sekundär um die Reduzierung von Vermögensschäden. Sicherheitsnormen definieren ein Risiko als eine Kombination aus der Wahrscheinlichkeit, mit der ein Schaden eintritt und dem Ausmaß (Auswirkungen) dieses Schadens (siehe Abb. 1). Wahrscheinlichkeit Risiko 1 Risiko 2 Auswirkung Abbildung 1: Risiko = Wahrscheinlichkeit * Auswirkung Maßnahmen zur Risikominderung können sich entweder auf die Reduzierung der Ausfallwahrscheinlichkeit von Systemen oder auf die Verringerung des Schadensausmaßes beziehen. Während Letzteres zum Bereich der passiven Sicherheit gehört und durch externe Maßnahmen realisiert wird (z.b. Schutzhauben über Werkzeugmaschinen), dienen so genannte Sicherheitsfunktionen wie z.b. elektronische Überwachungseinrichtungen zum Erreichen der aktiven Sicherheit, um Gefahrensituationen von vornherein zu vermeiden. Diese Funktionen werden aus Sicherheitszielen abgeleitet, die im Zuge der Gefährdungs- und Risikoanalyse formuliert werden (siehe Phase 3 des Sicherheitslebenszyklus in 3.2.1). Sicherheitsfunktionen haben die Aufgabe, Fehler zu erkennen und einen sicheren Zustand für das System zu erreichen oder aufrecht zu erhalten. Soll es also darum gehen, Gefahren von vornherein zu vermeiden, versucht man im Bereich der aktiven Sicherheit durch den Einsatz oben beschriebener Sicherheitsfunktionen, eine bestimmte Sicherheitsintegrität zu erreichen. Diese ist ein Maß für die Wahrscheinlichkeit, dass ein sicherheitsbezogenes System die geforderten Sicherheitsfunktionen anforderungsgemäß ausführt. Definiert werden die Anforderungen an die Sicherheitsintegrität über so genannte Sicherheits-Integritätlevel (SIL). In der im folgenden Kapitel vorgestellten Norm sind vier dieser Level definiert (SIL 1-4). Je höher der SIL, desto größer ist die geforderte Risikominderung für ein System und somit meist auch die Anzahl der Sicherheitsfunktionen. Die notwendige Risikominderung muss immer in Abhängigkeit von den Folgen beurteilt werden, die durch einen Systemfehler oder -ausfall entstehen können. Beispielsweise kann ein System mit einer hohen Ausfallwahrscheinlichkeit bei wiederholten Ausfällen stets einen geringen Schaden verursachen, während ein System mit geringer Ausfallwahrscheinlichkeit im Falle eines (einmaligen) Fehlers zu gravierenden Folgen führen könnte (Verletzungen/Tod). Definiert ist die Ausfallwahrscheinlichkeit als die Wahrscheinlichkeit, mit der eine Funktionseinheit ihre geforderte Funktion nicht erfüllt. Dabei wird zwischen der Ausfallwahrscheinlichkeit pro Stunde (Probability of Failure per Hour, PFH) und der Ausfallwahrscheinlichkeit bei Anforderung (Probability of Failure on Demand, PFD) unterschieden. Jeder Sicherheitsfunktion kann eine bestimmte Anforderungsrate zugeordnet werden (Betriebsart). Verfügt eine Funktion über eine niedrige Rate (low demand mode), so wird sie im Durchschnitt höchstens einmal pro Jahr angefordert (z.b. Auslösung des Airbags bei KFZ-Unfall). Funktionen mit hohen Anforderungsraten (high demand/continuous mode) werden häufiger als einmal pro Jahr benötigt, was z.b. bei Lenksystemund Getriebemanagementfunktionen bei jeder Autofahrt der Fall ist. Sicherheitsfunktionen, die kontinuierlich benötigt werden (high demand), dürfen nur eine sehr geringe Ausfallwahrscheinlichkeit pro Stunde (PFH) besitzen, während selten angeforderte Funktionen eine niedrige Ausfallwahrscheinlichkeit bei ihrer Anforderung (PFD) benötigen. Sicherheitsnormen fordern die Festlegung von Ausfallgrenzwerten für Sicherheitsfunktionen und geben teilweise solche Grenzwerte für die jeweiligen SIL vor (siehe Tab. 1). Für alle Sicherheitsfunktionen werden durch die vorgegebenen Sicherheitsintegritäten und Betriebsarten die Ausfallgrenzwerte für zufällig gefahrbringende Ausfälle der Hardware ermittelt. FIT (Failure in Time) ist die Einheit, in der Ausfallraten, die ein Maß für die Anzahl der Ausfälle pro Zeiteinheit darstellen, gemessen werden (1 FIT = 1/ /h). SIL Tabelle 1: Ausfallgrenzwerte der Hardware low demand : Ausfallwahrscheinlichkeit pro Anforderung (PFD) high demand : Ausfallrate pro Stunde (PFH) 1 < 1/10 < 1/ /h = FIT 2 < 1/100 < 1/ /h = FIT 3 < 1/1.000 < 1/ /h = 100 FIT 4 < 1/ < 1/ /h = 10 FIT Basierend auf der in diesem Abschnitt gelegten Wissensgrundlage wird nun im folgenden Kapitel konkret auf die Sicherheitsgrundnorm ISO IEC eingegangen. 3. GRUNDNORM ISO IEC Die internationale Norm ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) definiert als Grundnorm (Typ-A-Norm) die allgemeingültigen Anforderungen zur funktionalen Sicherheit. Sie wurde 1998 erstmals veröffentlicht, 2001 als deutsche Norm DIN (Deutsches Institut für Normung) EN (Europäische Norm) übernommen und trägt den Titel Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbar elektronischer Systeme. Die Norm besteht aus folgenden sieben Teilen:
3 DIN EN : Allgemeine Anforderungen DIN EN : Anforderungen an sicherheitsbezogene E/E/PE-Systeme DIN EN : Anforderungen an Software DIN EN : Begriffe und Abkürzungen DIN EN : Beispiele zur Ermittlung der Stufe der Sicherheitsintegrität DIN EN : Anwendungsrichtlinie für Teil 2 und 3 DIN EN : Anwendungshinweise über Verfahren und Maßnahmen Kann das System eine Gefahr für Gesundheit und Menschenleben darstellen? Prüfen Sie die Anwendbarkeit anderer Normen 3.1 Bereichsspezifische Normen Black [1] spricht in Bezug auf die Entwicklung der Grundnorm von einem allgemeinen Rahmen und betont die Wichtigkeit, auf dessen Grundlage bereichsspezifische Normen zu entwickeln. Dabei bezieht er sich auf strukturelle Unterschiede zwischen den einzelnen Sektoren, die verschiedene Bedingungen für die Anwendung von Sicherheitsnormen schaffen. Einige bereichsspezifische Normen wurden bereits als Typ-B- oder Typ- C-Norm aus der Grundnorm vom Typ A abgeleitet. Exemplarisch werden in Abb. 2 einige bereichsspezifische Normen vorgestellt: DIN IEC Kernkraftwerke DIN EN 501xx Bahn ISO/DIS Automobil Gibt es für den Anwendungsbereich eine spezifische Norm, die aus IEC abgeleitet ist? Handelt es sich bei der einzusetzenden Technologie um E/E/PES? Wenden Sie diese spezifische Norm an! Für Automotive in Zukunft ISO/DIS (siehe Abb. 2) Sie können DIN EN als Hilfestellung nutzen; z.b. für den Sicherheitslebenszyklus DIN EN Prozessindustrie DIN EN Medizingeräte IEC DIN EN Maschinen DIN EN Feuerungen DIN EN Hausgeräte Abbildung 2: Grundnorm IEC und abgeleitete Normen Anwendungsproblematik der Grundnorm Falls vorhanden, ist in der Praxis die Verwendung von bereichsspezifischen Normen zu empfehlen, da sich aufgrund der überwiegend sehr allgemein gehaltenen Inhalte der Grundnorm projektspezifisch einige Freiräume zur Interpretation bieten [1, 3]. Die Norm an verschiedene Projekte anzupassen bzw. Konkretisierungen vorzunehmen, bringt in vielen Fällen einen hohen Arbeitsaufwand mit sich. Außerdem ist zu beachten, dass bei der Entwicklung von DIN EN primär davon ausgegangen wurde, die Anwendung der Norm auf die Inbetriebnahme und Nutzung einer Anlage (z.b. Chemieanlage) zu beschränken. Bezüglich der Entwicklung von Serienprodukten (z.b. PKW), die nicht nur einmalig installiert und betrieben werden, sondern in großer Stückzahl produziert und verkauft werden, bietet die Grundnorm beispielsweise keine angemessene Art bzw. Methode der Gefährdungs- und Risikoanalyse. Bereichsspezifische (abgeleitete) Normen lösen dieses Problem, indem das Sicherheitslebenszyklus-Modell, das im weiteren Verlauf dieser Arbeit noch eine große Rolle spielen wird, modifiziert bzw. den spezifischen Anforderungen des jeweiligen Serienprodukts entsprechend angepasst wird. Abb. 3 verdeutlicht die Einschränkungen bei der Anwendung der Grundnorm bzw. die Priorität der Verwendung von bereichsspezifischen Normen. Ist das Verhalten des Systems vollständig bekannt? (einfaches sicherheitsbezogenes E/E/PES?) Nutzen Sie DIN EN und weichen Sie in begündeten Einzelfällen von den Anforderungen ab Erfüllen Sie die Ziele und Anforderungen von DIN EN Abbildung 3: Anwendbarkeit der Grundnorm DIN EN Allgemeine Anforderungen Durch die Formulierung allgemeiner Anforderungen im ersten Teil der Norm soll eine systematische, für alle Phasen anwendbare und konsistente Vorgehensweise bei Systementwicklungen erreicht werden. Neben den (vor allem frühen) Phasen des Sicherheitslebenszyklus (3.2.1) wie die Risikoanalyse oder die Spezifikation der Sicherheitsanforderungen, betreffen die allgemeinen Anforderungen auch einige phasenübergreifende Aktivitäten, die zwar im Rahmen dieser Arbeit von geringer Bedeutung sind, der Vollständigkeit halber jedoch an dieser Stelle kurz angesprochen werden sollen. Phasenübergreifende Aktivitäten beziehen sich auf das Management und die Beurteilung (Assessment) der funktionalen Sicherheit sowie auf eine genaue Dokumentation, um die Durchführung der Phasen des Sicherheitslebenszyklus wirkungsvoll zu unterstützen.
4 3.2.1 Sicherheitslebenszyklus Die oben vorgestellte Norm definiert einen Sicherheitslebenszyklus [2, 3, 4], der alle Phasen von der Konzeptfindung bis zur Außerbetriebnahme eines Systems beschreibt. Die Zielsetzung des Zyklus ist die systematische Abhandlung aller Tätigkeiten, die zum Erreichen und Erhalten des geforderten SIL nötig sind. Bevor in Kapitel der von diesem Zyklus abgeleitete Software-Sicherheitslebenszyklus zur Softwareentwicklung vorgestellt wird, sollen an dieser Stelle kurz die einzelnen Phasen des übergeordneten Zyklus angesprochen werden. In der Konzeptphase (Phase 1) geht es darum, sich mit dem zu entwickelnden System vertraut zu machen, also die Einrichtung, die Maschine oder das Produkt zu verstehen. Die Norm bezeichnet dieses System als EUC (Equipment Under Control) [4]. Darüber hinaus werden in dieser Phase erste Überlegungen bezüglich möglicher Gefährdungsquellen, einzuhaltender Sicherheitsvorschriften und Wechselwirkungen zu anderen Systemen angestellt. Phase 2 des Zyklus definiert den genauen Anwendungsbereich des Systems. Es wird also genau festgelegt, was inner- und was außerhalb des Betrachtungsumfangs liegt. Dabei muss beispielsweise entschieden werden, ob nun der gesamte PKW oder nur das Getriebe zum konkreten Anwendungsbereich gehört. Desweiteren findet eine erste Recherche nach verschiedenen Auslösern für Unfälle statt (externe Ereignisse), deren Ergebnisse bei der Durchführung der darauf folgenden Phase benötigt werden. Die Gefährdungs- und Risikoanalyse (Phase 3) ist der wichtigste Schritt für die Durchführung aller weiteren sicherheitsbezogenen Aktivitäten, weshalb das Ergebnis dieser Phase ein zentrales Dokument darstellt. Unter anderem wird zu diesem Zeitpunkt des Zyklus der notwendige SIL bestimmt. Aufgrund der enormen Bedeutung dieser Phase wurde im ersten Teil dieser Arbeit bereits auf die Themen der Risikoanalyse sowie auf die Sicherheitsintegrität eingegangen (2.1). Die Bestimmung des SIL als geforderte Risikominderung ist abhängig von der Wahrscheinlichkeit des Eintretens gefährlicher Vorfälle unter Berücksichtigung der daraus entstehenden Schäden/Auswirkungen (Abb. 1). Es werden in dieser Phase bereits meist Sicherheitsziele formuliert, die Anforderungen an Funktionen zur Erreichung und Erhaltung der Sicherheit beinhalten. Die folgende Phase 4 benötigt als Eingangsdokumente sowohl die Beschreibung des Systems und seiner Komponenten (EUC), die als Ergebnis der Phase 1 vorliegen muss, als auch die Ergebnisse aus der voran gegangenen Phase 3 hinsichtlich der festgelegten Sicherheitsintegrität und der Sicherheitsziele. Auf dieser Grundlage erfolgt nun eine Spezifikation der gesamten Sicherheitsanforderungen. Präziser formuliert werden zum einen die Gesamtsicherheitsfunktionen beschrieben, die sich aus den festgestellten gefährlichen Vorfällen herleiten lassen. Zum anderen wird für jede Gesamtsicherheitsfunktion ein Zielwert der Sicherheitsintegrität festgelegt (SIL), der Auskunft über das tolerierbare Risiko gibt. Zusätzlich soll durch ein Attribut, das anhand der erforderlichen Risikominderung Anforderungen zur Gesamtsicherheitsintegrität stellt, das tolerierbare Risiko erreicht werden. Falls aus der Gefährdungs- und Risikoanalyse bereits Zielwerte für die Sicherheitsintegrität jeder Gesamtsicherheitsfunktion vorliegen, wird diese Phase in der Praxis übersprungen sie kann als formale Zwischenstufe gesehen werden, um später konkrete Ausfallgrenzwerte (vgl. 2.1) und den zugehörigen SIL für die durch das sicherheitsbezogene E/E/PE-System zu implementierenden Sicherheitsfunktionen bestimmen zu können. In Phase 5 des Sicherheitslebenszyklus werden die Ergebnisse der vorigen Phase (Gesamtsicherheitsfunktionen und Anforderungen zur Gesamtsicherheitsintegrität) den vorgesehenen E/E/PE- Systemen zugeordnet, bevor dann im weiteren Verlauf des Zyklus die Spezifikation der Sicherheitsanforderungen des E/E/PE- Systems erfolgt. Die Phasen der Installation, des Betriebs, der Modifikation und der Außerbetriebnahme definieren die letzten Phasen des Sicherheitslebenszyklus, also die Phasen nach der im nächsten Abschnitt folgenden Realisierung der Software (werden hier nicht ausführlicher erläutert, da es in dieser Arbeit hauptsächlich um Software-Anforderungen geht). 3.3 Anforderungen an Software Nachdem im bisherigen Verlauf der Arbeit vor allem der erste Teil der Norm (DIN EN ) im Vordergrund stand, um einen Einblick in die Thematik von Sicherheitsnormung zu bekommen, behandelt dieses Kapitel den dritten Teil der Norm die Anforderungen der Norm an Software [3]. Die Anforderungen der Norm DIN EN beziehen sich auf die Tätigkeiten und Maßnahmen zur Vermeidung und Beherrschung von Fehlern, die während des Entwurfs und der Entwicklung von sicherheitsbezogener Software angewendet werden müssen. Als Teil des sicherheitsbezogenen Systems gelten auch für die Entwicklung der Software die phasenübergreifenden Vorgaben in Bezug auf Projektmanagement (Management und Beurteilung der funktionalen Sicherheit) und Dokumentation (vgl. 3.2) Software-Sicherheitslebenszyklus Von dem im voran gegangenen Abschnitt vorgestellten Sicherheitslebenszyklus wurde der im Folgenden vorgestellte Zyklus zur Software-Entwicklung abgeleitet [3]. Dieses Kapitel beschreibt alle Schritte von der Spezifikation der Software- Sicherheitsanforderungen bis zur Validierung der Software. Der bei der Software-Entwicklung zu durchlaufene Zyklus stellt ein V- Modell dar (siehe Abb. 4). Dabei zeigen die gelben Pfeile die Abfolge der Arbeitsschritte innerhalb des Modells, während die lila gefärbten Pfeile verdeutlichen, an welchen Stellen verifiziert werden muss, d.h., wann bzw. wo ein Nachweis verlangt wird, dass Ergebnisse am jeweiligen Phasenende das zuvor spezifizierte Verhalten zeigen. Anforderungen SW-Architektur Entwurf Arbeitsprodukt SW-Sicherheits- SW-System- SW-Modul- Entwurf Codierung Modultest Validierungstest Integrationstest (PE HW & SW) Integrationstest (SW-Module) Verifikation Abbildung 4: Softwaresicherheitszyklus nach DIN EN
5 Bevor mit der Software-Entwicklung begonnen werden kann, müssen die Spezifikation der E/E/PE-Entwurfsanforderungen, die Entwicklung der E/E/PE-Architektur sowie der programmierbaren Elektronik für die Hardware- und Software-Integrationstests abgeschlossen sein (Ergebnisse der E/E/PE-Realisierungsphase). In Bezug auf die Spezifikation der Sicherheitsanforderungen (Phase 1) ist darauf zu achten, dass diese verständlich, präzise, eindeutig, nachprüfbar, testbar, pflegbar, ausführbar und rückführbar zur Eingangsdokumentation sind. Zudem muss durch die Spezifikation gewährleistet sein, dass die Anforderungen angemessen hinsichtlich der Systemarchitektur und dem geforderten SIL sind sowie die Software-Entwickler in jeder Phase des Zyklus unterstützen. Um Fehler und Inkonsistenzen zu vermeiden, wird empfohlen, rechnergestützte Spezifikationswerkzeuge (z.b. Datenbanken) zu verwenden, die eine automatisierte Überprüfung der Spezifikationen auf Konsistenz und Vollständigkeit erlauben. Die Phasen 2-7 des Zyklus decken den Softwareentwurf sowie die -entwicklung ab. Zunächst erfolgt eine Festlegung der wesentlichen Softwareteilsysteme sowie deren Beziehungen untereinander. Für jedes Teilsystem ist eine Funktionsbeschreibung und der geforderte SIL zu spezifizieren. Außerdem muss zwischen sicherheitsbezogenen und nicht sicherheitsbezogenen Anteilen für jedes Teilsystem abgegrenzt werden. Sollte ein System beide Anteile enthalten, so ist es als rein sicherheitsbezogen zu behandeln, es sei denn, diese sind genügend unabhängig voander. Bereits existierende Softwareelemente dürfen nur wiederholt eingesetzt werden, wenn ein Sicherheitshandbuch für diese Elemente vorliegt. Desweiteren muss festgelegt sein, wie die Softwarearchitektur ausreichend getestet werden kann, um prüfen zu können, ob die geforderten Sicherheitsanforderungen erreicht wurden (z.b. Fehlertoleranz oder Wechselwirkungen mit dem Systemumfeld). An dieser Stelle erfolgt jedoch nur die Testspezifikation die Durchführung der Tests erfolgt erst in der Phase der Integration (PE HW & SW). Nach Abschluss der Entwicklung der Softwarearchitektur wird eine Modularisierung durchgeführt, bei der die Teilsysteme in Softwaremodule aufgeteilt/zerlegt werden. Damit wird beabsichtigt, die Komplexität und somit die Fehleranfälligkeit zu reduzieren, indem beispielsweise jedes Modul lediglich eine einzige Funktion enthält. In der darauf folgenden Phase findet die Umsetzung der Modulentwürfe in den Quellcode statt (Codierung). Bei der Implementierung ist zu empfehlen, defensive Programmierung anzuwenden. Auf diese Weise können Fehler oder Abweichungen bereits während der Programmausführung erkannt, behoben oder wenigstens kontrolliert werden, so dass es zu keiner fehlerhaften Verarbeitung von sicherheitsbezogenen Daten kommt. Außerdem sollte unabhängig vom SIL stets eine strukturierte Programmierung erfolgen, um die Programme leichter analysierbar und somit nachvollziehbarer und verständlicher zu machen. Zwar zieht eine Verringerung der Komplexität oft auch Effizienzverluste nach sich. Sollte die Effizienz jedoch nicht explizit Teil der Sicherheitsanforderungen sein, liegt die Priorität auf der Seite der funktionalen Sicherheit und ein höherer Speicherplatzbedarf sowie längere Durchlaufzeiten werden in Kauf genommen. Es folgen nun verschiedene Testphasen innerhalb des Software- Sicherheitslebenszyklus. Zunächst sorgen Modultests dafür, die während der Codierungsphase fertiggestellten Module entsprechend der oben erwähnten Spezifikationen zu testen, um am Ende dieser Phase nachgewiesen zu haben, dass die Module ihre bestimmungsgemäße Funktion ausführen bzw. den gestellten Anforderungen gerecht werden. Im Anschluss soll in der Phase Integrationstest (SW-Module) die Zusammenführung der einzelnen Module Aufschluss darüber geben, ob die Teilsysteme vorschriftsmäßig zusammen wirken und somit ihre Funktionen gemäß der Spezifikation ausführen. Dabei ist zu beachten, dass in dieser Phase korrigierte Module erneut dem voran gegangenen Modultest zu unterziehen sind, bevor sie einem weiteren Integrationstest unterzogen werden. Der in der Folgephase durchgeführte Integrationstest (PE HW & SW) prüft die Verträglichkeit von Soft- und Hardware, indem Software und programmierbare Elektronik (PE) zusammen geführt wird. Ein erfolgreicher Test zeigt, dass der angestrebte SIL erreicht wurde. Im letzten Schritt des Software-Sicherheitszyklus erfolgt die Validierung. Es wird getestet, ob die Software tatsächlich der Spezifikation der Sicherheitsanfoderungen genügt. Dies ist dann der Fall, wenn im gesamten Entwicklungsprozess die dem SIL entsprechenden Maßnahmen umgesetzt wurden. 4. FAZIT Zusammenfassend kann festgestellt werden, dass die Anwendbarkeit der Sicherheits-Grundnorm DIN EN eingeschränkt ist. Sie ist dann geeignet, wenn es darum geht, die funktionale Sicherheit bei der Entwicklung größerer Anlagen zu gewährleisten (einmalige Inbetriebnahme und Nutzung), die durch elektrische/elektronische oder programmierbar elektronische Systeme gesteuert werden. Für die Entwicklung von Serienprodukten erweist sich die Norm aufgrund ihrer überwiegend allgemein gehaltenen Sicherheitsanforderungen als zu wenig konkret und wird somit den spezifischen Anforderungen bestimmter Projekte oft nicht gerecht. Falls vorhanden, ist in diesem Fall der Einsatz abgeleiteter Normen zu empfehlen. Während der Abarbeitung des (Software)-Sicherheitslebenszyklus wird versucht, durch Gefährdungs- und Risikoanalysen, durch Festlegung/Einhaltung von Sicherheitsintegritäten und mit Hilfe geeigneter Sicherheitsfunktionen ein hohes Maß an funktionaler Sicherheit zu ermöglichen. Gerade im Bereich der Software- Entwicklung und speziell bei der Programmierung (Codierung) wird das Ziel verfolgt, durch eine detaillierte und präzise durchdachte Vorgehensweise Fehler und Gefahren zu erkennen und zu beheben/kontrollieren, bevor überhaupt die Auswirkungen spürbar werden (z.b. defensive Programmierung). Es bleibt jedoch immer ein Restrisiko, das zwar tolerierbar, jedoch trotz allem vorhanden ist; und mit Ausblick in die Zukunft, die von zunehmender Automatisation und somit auch vom weiterhin steigenden Einsatz technischer Systeme geprägt sein wird (z.b. zwecks Komfortsteigerung), stellt sich die Frage, ob dann noch eine ausreichende Risikominderung durch Sicherheitsnormen erfolgen kann oder ob der Mensch in vielen Lebenslagen irgendwann nicht mehr kalkulierbaren Risiken ausgesetzt ist. 5. LITERATUR [1] Black, W. S., IEC what it doesn t tell you. In Computing & Control Engineering Journal (February 2000). DOI= [2] Brown, Simon, Overview of IEC 61508: Design of electrical/electronic/programmable electronic safety-related systems. In Computing & Control Engineering Journal (February 2000). DOI= [3] Löw, Peter Funktionale Sicherheit in der Praxis (1.Auflage). Heidelberg, dpunkt-verlag. DOI= [4] Redmill, Felix, Principles and use in the management of safety. In Computing & Control Engineering Journal (October 1998). DOI=
ISO EN DIN 61508. Referenzen
ISO EN DIN 61508 Referenzen P. Löw, R. Pabst, E. Petry: FunkConale Sicherheit in der Praxis: Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten, dpunkt Verlag, 1. Auflage,
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrFunktionale Sicherheit in der Praxis
Peter Löw Roland Pabst Erwin Petry Funktionale Sicherheit in der Praxis Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten dpunkt.verlag vii Inhaltsverzeichnis 1 Einleitung
MehrLife Cycle elektrischer Komponenten
Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der
MehrNüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)
Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
MehrSAFEYTEAMS-Newsletter Nr. 5
CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
MehrFragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrFunktionale Sicherheit Testing unter
Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter
MehrWHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN
WHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN 2014-11 AUTOREN Hans-Jörg Stubenrauch Manager Product Marketing
MehrReferent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de
ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles
Mehr2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1
Safety Integrity Level (SIL)-Einstufungen Inhaltsübersicht 1. Einleitung 2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 3. Weitere Ansätze und Hilfsmittel zur Klassifizierung
MehrDas System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.
Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt
MehrDie Softwareentwicklungsphasen!
Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrIshikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.
Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel
MehrWelche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?
Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp
MehrProSafe-RS sicherheitsgerichtete Technik
ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
Mehrzu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.
Rexroth unterstützt Maschinen- und Anlagenhersteller mit Know-how und individueller Beratung. Der Leitfaden 10 Schritte zum Performance Level hilft Ihnen, systematisch und normgerecht Risiken zu bewerten,
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Mehrlohmeyer White Paper Use Cases II UX+Prozessanalyse
White Paper Use Cases II Use Cases begleiten uns in der IT seit mehr als 15 Jahren. Nichtsdestotrotz ist es nicht so einfach, Use Cases einfach und verständlich zu schreiben. Dieses White Paper spricht
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrZiel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII
Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrSoftware Engineering. Sommersemester 2012, Dr. Andreas Metzger
Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrAblauf Vorstellungsgespräch
Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrEinkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten
Sie suchen einen Verwalter für Ihre Immobilie: Egal ob Eigentümergemeinschaft einzelne Eigentumswohnung Miet- oder Gewerbeobjekt oder vielleicht nur eine einzelne Dienstleistung Was Sie dabei wissen und
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrWie oft soll ich essen?
Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,
MehrProzessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen. Tina Heimer, Carmeq GmbH
Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen Tina Heimer, Carmeq GmbH Carmeq GmbH Carmeq konzipiert, entwickelt und integriert softwarebestimmte Systeme für die Automobilindustrie.
Mehr1.1 Allgemeines. innerhalb der Nachtzeit (19:00 24:00) Gesamte Normalarbeitszeit (16:00 19:00)
Abschnitt 1 Überstunden in der Nacht 11 1.1 Allgemeines # Die Ermittlung und Abrechnung von Überstunden unter der Woche, an Sonn- und Feiertagen wurde bereits im Band I, Abschnitt 3 behandelt. Sehen wir
MehrProjektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung
Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft
MehrValidierung und Verifikation!
Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrMethodische, softwaregestützte Risikobeurteilung
Methodische, softwaregestützte Risikobeurteilung Ziel der Risikobeurteilung ist es, die von einem Produkt ausgehenden Gefährdungspotenziale möglichst vollständig zu erfassen und Schutzmaßnahmen gegen sie
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrLösungshinweise zur Einsendearbeit 2 SS 2011
Lösungshinweise zur Einsendearbeit 2 zum Kurs 41500, Finanzwirtschaft: Grundlagen, SS2011 1 Lösungshinweise zur Einsendearbeit 2 SS 2011 Finanzwirtschaft: Grundlagen, Kurs 41500 Aufgabe Finanzierungsbeziehungen
Mehriloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013
iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56
MehrTechnische Dokumentation: wenn Englisch zur Herausforderung wird
Praxis Technische Dokumentation: wenn Englisch zur Herausforderung wird Anforderungsspezifikation, Requirements-Engineering, Requirements-Management, Terminologieverwaltung www.sophist.de Über Englischkenntnisse
Mehrimpact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
MehrFunktionale Sicherheit
Funktionale Sicherheit Funktionale Sicherheit von Medizingeräten Medical Device Day 21. Juni 2012, Erlangen Matthias Hölzer-Klüpfel Risiko und Sicherheit Wann ist Software ein Medizinprodukt? Sicherheit
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
MehrPsychologie im Arbeitsschutz
Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrCSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung
Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrVgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.
Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf Nachdem die Projekt-Vision und die Stakeholder bekannt sind,
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSEP 114. Design by Contract
Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrLösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrRegelwerk der "Electronical Infrastructure for Political Work"
Regelwerk der "Electronical Infrastructure for Political Work" Stand 01.06.11 Inhaltsverzeichnis 1.Inhalt...2 2.Codex...2 3.Arbeiten mit dem EIPW...2 3.1.Dokumente...2 3.2.Gestaltung der Arbeit...2 3.2.1.Einfachheit
MehrAbschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte)
Abschnitt 1 2. Listen Sie zwei Abschnitte von ISO 9001 (Nummer und Titel) auf. die das Qualitätsmanagementprinzip Systemorientierter Ansatz unterstützen. (2 Punkte) Abschnitt 2 Vier Fragen, jeweils 5 Punkte
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrEs gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
MehrPrüftechnische Umsetzung der Anforderungen zur Validierung von sicherheitsrelevanter Automobilelektronik
Prüftechnische Umsetzung der Anforderungen zur Validierung von sicherheitsrelevanter Automobilelektronik Referent Klaus Nicolai Volkswagen AG Business Unit Braunschweig Gliederung Funktionale Sicherheit
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrTestdokumentation nach Norm IEC 61508. Volkswagen AG, Bussines Unit Braunschweig
Testdokumentation nach Norm IEC 61508 mit Hilfe des TDM Formats Klaus Nicolai Volkswagen AG, Bussines Unit Braunschweig Gliederung Funktionale Sicherheit Quellen technischer Anforderungen Baugruppentest
MehrPraxisgerechte Validierung von Sicherheitsapplikationen
Praxisgerechte Validierung von Sicherheitsapplikationen Dr. Michael Huelke, FB Unfallverhütung Produktsicherheit, BGIA Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung, Sankt Augustin
MehrForschen - Schreiben - Lehren
Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in
MehrAustausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen
Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrAnwenderdokumentation Prüfung nach dem Heilmittelkatalog
Ausgabe August 2008 Anwenderdokumentation Prüfung nach dem Heilmittelkatalog 1 Einleitung... 2 2 Stammdateneinstellungen... 3 2.1 Zuordnung der Heilmittel... 3 3 Prüfung einer Verordnung... 7 3.1 Vorgehensweise
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrOhne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?
Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrSome Software Engineering Principles
David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrThemenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008
Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr