Anforderungen an Software in sicherheitskritischen Systemen

Größe: px
Ab Seite anzeigen:

Download "Anforderungen an Software in sicherheitskritischen Systemen"

Transkript

1 Anforderungen an Software in sicherheitskritischen Systemen Vorstellung der Sicherheits-Grundnorm ISO IEC Tim Fuhrmann Technische Universität Darmstadt Darmstadt, Germany ABSTRACT Diese Arbeit beschäftigt sich mit der Sicherheitsgrundnorm ISO IEC 61508, die eingesetzt wird, um die funktionale Sicherheit sicherheitsbezogener elektrischer, elektronischer und programmierbar elektronischer Systeme (E/E/PE-Systeme) zu gewährleisten. Wenn man bedenkt, dass der Anteil der sicherheitsbezogenen elektronischen Steuerungen und der Software in den Produkten in den letzten Jahren stark angestiegen ist und diese Entwicklung in Zukunft sicher nicht zu stoppen sein wird, gewinnt das Thema Sicherheit weiter an Brisanz und die Anwendung von Sicherheitsnormen ist unumgänglich. Durch diese Arbeit soll verdeutlicht werden, dass die Anwendung solcher Normen zum Erreichen eines hohen Grades an funktionaler Sicherheit technischer Systeme einerseits unumgänglich ist; andererseits jedoch stets unvermeidbare Restrisiken bleiben, die mit zunehmender Automatisation in Zukunft sicher immer schwerer kontrollierbar werden. Hauptbegriffe Dokumentation, Sicherheit, Verifikation Schlüsselwörter Funktionale Sicherheit, Risikoanalyse, Sicherheitsintegrität, ISO IEC 61508, (Software-)Sicherheitslebenszyklus 1. EINLEITUNG Meist werden die Themen Sicherheit und Risiko in der Öffentlichkeit erst wieder aufgegriffen, wenn durch menschliches Versagen oder technische Defizite Fehler in Geräten oder technischen Systemen entstanden sind, die Menschen gefährdet, verletzt oder im schlimmsten Fall sogar Menschenleben gekostet haben. Aufgrund dessen stellt die Gesellschaft hohe Erwartungen an die Sicherheit von Systemen und an die Reduzierung von Risiken. Durch die Einführung des Geräte- und Produktsicherheitsgesetzes (GPSG) erfolgte eine politische Permission to make digital or hard copies of all or part of this work for personal or classroom use is granted without fee provided that copies are not made or distributed for profit or commercial advantage and that copies bear this notice and the full citation on the first page. To copy otherwise, or republish, to post on servers or to redistribute to lists, requires prior specific permission and/or a fee. Copyright 20XX ACM X-XXXXX-XXX-X/XX/XXXX $ Reaktion in Bezug auf die Umsetzung von Sicherheitsanforderungen. Zur nachweisbaren Erfüllung von systemspezifischen Sicherheitsanforderungen wurden Sicherheitsnormen wie die hier vorgestellte ISO IEC entwickelt, die entsprechend der zunehmenden technischen Fortschritte stets überarbeitet und weiterentwickelt werden müssen, um dem aktuellen Stand der Technik zu entsprechen. Sicherheitsnormen geben bestimmte Arbeitsschritte bzw. Regeln vor, deren systematische Abarbeitung bzw. Einhaltung bei der Entwicklung sicherheitsbezogener Systeme von enormer Wichtigkeit sind (Sicherheitslebenszyklen). Bevor in Kapitel 3 konkret auf die oben genannte Norm, einige davon abgeleitete Normen (3.1), die Anwendungsproblematik der Grundnorm (3.1.1), auf ihre allgemeinen Anforderungen (3.2) sowie auf ihre Anforderungen an Software (3.3) eingegangen wird, soll mit der Einführung des Begriffs der funktionalen Sicherheit in Kapitel 2 zunächst eine Wissensbasis gelegt werden. Neben dieser Begriffserklärung werden anschließend zwei Kernthemen für die Einhaltung von Sicherheitsnormen behandelt die Risikoanalyse sowie die Sicherheitsintegrität (2.1). In Kapitel 4 erfolgt eine Zusammenfassung der dargelegten Aspekte. Diese Arbeit orientiert sich hauptsächlich am Buch von Löw [3]. 2. FUNKTIONALE SICHERHEIT Der Sicherheitsbegriff begegnet uns im Alltagsleben in den verschiedensten Kontexten. Funktionale Sicherheit ist im Bereich der technischen Sicherheit von System einzuordnen, welche die Aspekte Betriebs- und Angriffssicherheit umfasst. Während Betriebssicherheit (Safety) in Zusammenhang mit den Risiken und Gefahren zu sehen ist, die von einem System ausgehen, bezieht sich die Angriffssicherheit (Security) auf den Schutz vor Gefahren, die von außen auf Systeme oder Personen einwirken. Diese beiden Aspekte sind jedoch nicht isoliert voander zu betrachten. Geht man nämlich davon aus, dass beispielsweise durch mangelnde Angriffssicherheit Manipulationen an Systemen möglich sind (Missbrauch) und Systeme dadurch in gefährliche Zustände versetzt werden können, sind die Überschneidungen zwischen Betriebs- und Angriffssicherheit deutlich zu erkennen. Solche gefährlichen Situationen gilt es im Sinne der Betriebssicherheit mit dem Ziel, eine Freiheit von unvertretbaren Risiken zu erreichen, zu vermeiden. Dabei stellt die funktionale Sicherheit denjenigen Teil der Gesamtsicherheit dar, der von der korrekten Funktion des sicherheitsbezogenen Systems abhängt [3].

2 Der folgende Abschnitt beschäftigt sich mit der Risikoanalyse sowie mit den Anforderungen an die Sicherheitsintegrität zwei zentrale Arbeitsschritte bei der Entwicklung sicherheitsbezogener Systeme [2, 3, 4]. 2.1 Risikoanalyse und Sicherheitsintegrität Im letzten Abschnitt wurde der Begriff der Betriebssicherheit in Bezug auf die Vermeidung/Kontrolle von Risiken, die von einem System ausgehen, definiert. Mit der Einführung von Sicherheitsnormen wird beabsichtigt, genau diese Risiken auf ein vertretbares oder tolerierbares Maß zu senken, wobei stets ein Restrisiko bleiben wird. Ferner geht es bei der Risikominimierung hauptsächlich um die Vermeidung von Personenschäden und nur sekundär um die Reduzierung von Vermögensschäden. Sicherheitsnormen definieren ein Risiko als eine Kombination aus der Wahrscheinlichkeit, mit der ein Schaden eintritt und dem Ausmaß (Auswirkungen) dieses Schadens (siehe Abb. 1). Wahrscheinlichkeit Risiko 1 Risiko 2 Auswirkung Abbildung 1: Risiko = Wahrscheinlichkeit * Auswirkung Maßnahmen zur Risikominderung können sich entweder auf die Reduzierung der Ausfallwahrscheinlichkeit von Systemen oder auf die Verringerung des Schadensausmaßes beziehen. Während Letzteres zum Bereich der passiven Sicherheit gehört und durch externe Maßnahmen realisiert wird (z.b. Schutzhauben über Werkzeugmaschinen), dienen so genannte Sicherheitsfunktionen wie z.b. elektronische Überwachungseinrichtungen zum Erreichen der aktiven Sicherheit, um Gefahrensituationen von vornherein zu vermeiden. Diese Funktionen werden aus Sicherheitszielen abgeleitet, die im Zuge der Gefährdungs- und Risikoanalyse formuliert werden (siehe Phase 3 des Sicherheitslebenszyklus in 3.2.1). Sicherheitsfunktionen haben die Aufgabe, Fehler zu erkennen und einen sicheren Zustand für das System zu erreichen oder aufrecht zu erhalten. Soll es also darum gehen, Gefahren von vornherein zu vermeiden, versucht man im Bereich der aktiven Sicherheit durch den Einsatz oben beschriebener Sicherheitsfunktionen, eine bestimmte Sicherheitsintegrität zu erreichen. Diese ist ein Maß für die Wahrscheinlichkeit, dass ein sicherheitsbezogenes System die geforderten Sicherheitsfunktionen anforderungsgemäß ausführt. Definiert werden die Anforderungen an die Sicherheitsintegrität über so genannte Sicherheits-Integritätlevel (SIL). In der im folgenden Kapitel vorgestellten Norm sind vier dieser Level definiert (SIL 1-4). Je höher der SIL, desto größer ist die geforderte Risikominderung für ein System und somit meist auch die Anzahl der Sicherheitsfunktionen. Die notwendige Risikominderung muss immer in Abhängigkeit von den Folgen beurteilt werden, die durch einen Systemfehler oder -ausfall entstehen können. Beispielsweise kann ein System mit einer hohen Ausfallwahrscheinlichkeit bei wiederholten Ausfällen stets einen geringen Schaden verursachen, während ein System mit geringer Ausfallwahrscheinlichkeit im Falle eines (einmaligen) Fehlers zu gravierenden Folgen führen könnte (Verletzungen/Tod). Definiert ist die Ausfallwahrscheinlichkeit als die Wahrscheinlichkeit, mit der eine Funktionseinheit ihre geforderte Funktion nicht erfüllt. Dabei wird zwischen der Ausfallwahrscheinlichkeit pro Stunde (Probability of Failure per Hour, PFH) und der Ausfallwahrscheinlichkeit bei Anforderung (Probability of Failure on Demand, PFD) unterschieden. Jeder Sicherheitsfunktion kann eine bestimmte Anforderungsrate zugeordnet werden (Betriebsart). Verfügt eine Funktion über eine niedrige Rate (low demand mode), so wird sie im Durchschnitt höchstens einmal pro Jahr angefordert (z.b. Auslösung des Airbags bei KFZ-Unfall). Funktionen mit hohen Anforderungsraten (high demand/continuous mode) werden häufiger als einmal pro Jahr benötigt, was z.b. bei Lenksystemund Getriebemanagementfunktionen bei jeder Autofahrt der Fall ist. Sicherheitsfunktionen, die kontinuierlich benötigt werden (high demand), dürfen nur eine sehr geringe Ausfallwahrscheinlichkeit pro Stunde (PFH) besitzen, während selten angeforderte Funktionen eine niedrige Ausfallwahrscheinlichkeit bei ihrer Anforderung (PFD) benötigen. Sicherheitsnormen fordern die Festlegung von Ausfallgrenzwerten für Sicherheitsfunktionen und geben teilweise solche Grenzwerte für die jeweiligen SIL vor (siehe Tab. 1). Für alle Sicherheitsfunktionen werden durch die vorgegebenen Sicherheitsintegritäten und Betriebsarten die Ausfallgrenzwerte für zufällig gefahrbringende Ausfälle der Hardware ermittelt. FIT (Failure in Time) ist die Einheit, in der Ausfallraten, die ein Maß für die Anzahl der Ausfälle pro Zeiteinheit darstellen, gemessen werden (1 FIT = 1/ /h). SIL Tabelle 1: Ausfallgrenzwerte der Hardware low demand : Ausfallwahrscheinlichkeit pro Anforderung (PFD) high demand : Ausfallrate pro Stunde (PFH) 1 < 1/10 < 1/ /h = FIT 2 < 1/100 < 1/ /h = FIT 3 < 1/1.000 < 1/ /h = 100 FIT 4 < 1/ < 1/ /h = 10 FIT Basierend auf der in diesem Abschnitt gelegten Wissensgrundlage wird nun im folgenden Kapitel konkret auf die Sicherheitsgrundnorm ISO IEC eingegangen. 3. GRUNDNORM ISO IEC Die internationale Norm ISO (International Organization for Standardization) IEC (International Electrotechnical Commission) definiert als Grundnorm (Typ-A-Norm) die allgemeingültigen Anforderungen zur funktionalen Sicherheit. Sie wurde 1998 erstmals veröffentlicht, 2001 als deutsche Norm DIN (Deutsches Institut für Normung) EN (Europäische Norm) übernommen und trägt den Titel Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbar elektronischer Systeme. Die Norm besteht aus folgenden sieben Teilen:

3 DIN EN : Allgemeine Anforderungen DIN EN : Anforderungen an sicherheitsbezogene E/E/PE-Systeme DIN EN : Anforderungen an Software DIN EN : Begriffe und Abkürzungen DIN EN : Beispiele zur Ermittlung der Stufe der Sicherheitsintegrität DIN EN : Anwendungsrichtlinie für Teil 2 und 3 DIN EN : Anwendungshinweise über Verfahren und Maßnahmen Kann das System eine Gefahr für Gesundheit und Menschenleben darstellen? Prüfen Sie die Anwendbarkeit anderer Normen 3.1 Bereichsspezifische Normen Black [1] spricht in Bezug auf die Entwicklung der Grundnorm von einem allgemeinen Rahmen und betont die Wichtigkeit, auf dessen Grundlage bereichsspezifische Normen zu entwickeln. Dabei bezieht er sich auf strukturelle Unterschiede zwischen den einzelnen Sektoren, die verschiedene Bedingungen für die Anwendung von Sicherheitsnormen schaffen. Einige bereichsspezifische Normen wurden bereits als Typ-B- oder Typ- C-Norm aus der Grundnorm vom Typ A abgeleitet. Exemplarisch werden in Abb. 2 einige bereichsspezifische Normen vorgestellt: DIN IEC Kernkraftwerke DIN EN 501xx Bahn ISO/DIS Automobil Gibt es für den Anwendungsbereich eine spezifische Norm, die aus IEC abgeleitet ist? Handelt es sich bei der einzusetzenden Technologie um E/E/PES? Wenden Sie diese spezifische Norm an! Für Automotive in Zukunft ISO/DIS (siehe Abb. 2) Sie können DIN EN als Hilfestellung nutzen; z.b. für den Sicherheitslebenszyklus DIN EN Prozessindustrie DIN EN Medizingeräte IEC DIN EN Maschinen DIN EN Feuerungen DIN EN Hausgeräte Abbildung 2: Grundnorm IEC und abgeleitete Normen Anwendungsproblematik der Grundnorm Falls vorhanden, ist in der Praxis die Verwendung von bereichsspezifischen Normen zu empfehlen, da sich aufgrund der überwiegend sehr allgemein gehaltenen Inhalte der Grundnorm projektspezifisch einige Freiräume zur Interpretation bieten [1, 3]. Die Norm an verschiedene Projekte anzupassen bzw. Konkretisierungen vorzunehmen, bringt in vielen Fällen einen hohen Arbeitsaufwand mit sich. Außerdem ist zu beachten, dass bei der Entwicklung von DIN EN primär davon ausgegangen wurde, die Anwendung der Norm auf die Inbetriebnahme und Nutzung einer Anlage (z.b. Chemieanlage) zu beschränken. Bezüglich der Entwicklung von Serienprodukten (z.b. PKW), die nicht nur einmalig installiert und betrieben werden, sondern in großer Stückzahl produziert und verkauft werden, bietet die Grundnorm beispielsweise keine angemessene Art bzw. Methode der Gefährdungs- und Risikoanalyse. Bereichsspezifische (abgeleitete) Normen lösen dieses Problem, indem das Sicherheitslebenszyklus-Modell, das im weiteren Verlauf dieser Arbeit noch eine große Rolle spielen wird, modifiziert bzw. den spezifischen Anforderungen des jeweiligen Serienprodukts entsprechend angepasst wird. Abb. 3 verdeutlicht die Einschränkungen bei der Anwendung der Grundnorm bzw. die Priorität der Verwendung von bereichsspezifischen Normen. Ist das Verhalten des Systems vollständig bekannt? (einfaches sicherheitsbezogenes E/E/PES?) Nutzen Sie DIN EN und weichen Sie in begündeten Einzelfällen von den Anforderungen ab Erfüllen Sie die Ziele und Anforderungen von DIN EN Abbildung 3: Anwendbarkeit der Grundnorm DIN EN Allgemeine Anforderungen Durch die Formulierung allgemeiner Anforderungen im ersten Teil der Norm soll eine systematische, für alle Phasen anwendbare und konsistente Vorgehensweise bei Systementwicklungen erreicht werden. Neben den (vor allem frühen) Phasen des Sicherheitslebenszyklus (3.2.1) wie die Risikoanalyse oder die Spezifikation der Sicherheitsanforderungen, betreffen die allgemeinen Anforderungen auch einige phasenübergreifende Aktivitäten, die zwar im Rahmen dieser Arbeit von geringer Bedeutung sind, der Vollständigkeit halber jedoch an dieser Stelle kurz angesprochen werden sollen. Phasenübergreifende Aktivitäten beziehen sich auf das Management und die Beurteilung (Assessment) der funktionalen Sicherheit sowie auf eine genaue Dokumentation, um die Durchführung der Phasen des Sicherheitslebenszyklus wirkungsvoll zu unterstützen.

4 3.2.1 Sicherheitslebenszyklus Die oben vorgestellte Norm definiert einen Sicherheitslebenszyklus [2, 3, 4], der alle Phasen von der Konzeptfindung bis zur Außerbetriebnahme eines Systems beschreibt. Die Zielsetzung des Zyklus ist die systematische Abhandlung aller Tätigkeiten, die zum Erreichen und Erhalten des geforderten SIL nötig sind. Bevor in Kapitel der von diesem Zyklus abgeleitete Software-Sicherheitslebenszyklus zur Softwareentwicklung vorgestellt wird, sollen an dieser Stelle kurz die einzelnen Phasen des übergeordneten Zyklus angesprochen werden. In der Konzeptphase (Phase 1) geht es darum, sich mit dem zu entwickelnden System vertraut zu machen, also die Einrichtung, die Maschine oder das Produkt zu verstehen. Die Norm bezeichnet dieses System als EUC (Equipment Under Control) [4]. Darüber hinaus werden in dieser Phase erste Überlegungen bezüglich möglicher Gefährdungsquellen, einzuhaltender Sicherheitsvorschriften und Wechselwirkungen zu anderen Systemen angestellt. Phase 2 des Zyklus definiert den genauen Anwendungsbereich des Systems. Es wird also genau festgelegt, was inner- und was außerhalb des Betrachtungsumfangs liegt. Dabei muss beispielsweise entschieden werden, ob nun der gesamte PKW oder nur das Getriebe zum konkreten Anwendungsbereich gehört. Desweiteren findet eine erste Recherche nach verschiedenen Auslösern für Unfälle statt (externe Ereignisse), deren Ergebnisse bei der Durchführung der darauf folgenden Phase benötigt werden. Die Gefährdungs- und Risikoanalyse (Phase 3) ist der wichtigste Schritt für die Durchführung aller weiteren sicherheitsbezogenen Aktivitäten, weshalb das Ergebnis dieser Phase ein zentrales Dokument darstellt. Unter anderem wird zu diesem Zeitpunkt des Zyklus der notwendige SIL bestimmt. Aufgrund der enormen Bedeutung dieser Phase wurde im ersten Teil dieser Arbeit bereits auf die Themen der Risikoanalyse sowie auf die Sicherheitsintegrität eingegangen (2.1). Die Bestimmung des SIL als geforderte Risikominderung ist abhängig von der Wahrscheinlichkeit des Eintretens gefährlicher Vorfälle unter Berücksichtigung der daraus entstehenden Schäden/Auswirkungen (Abb. 1). Es werden in dieser Phase bereits meist Sicherheitsziele formuliert, die Anforderungen an Funktionen zur Erreichung und Erhaltung der Sicherheit beinhalten. Die folgende Phase 4 benötigt als Eingangsdokumente sowohl die Beschreibung des Systems und seiner Komponenten (EUC), die als Ergebnis der Phase 1 vorliegen muss, als auch die Ergebnisse aus der voran gegangenen Phase 3 hinsichtlich der festgelegten Sicherheitsintegrität und der Sicherheitsziele. Auf dieser Grundlage erfolgt nun eine Spezifikation der gesamten Sicherheitsanforderungen. Präziser formuliert werden zum einen die Gesamtsicherheitsfunktionen beschrieben, die sich aus den festgestellten gefährlichen Vorfällen herleiten lassen. Zum anderen wird für jede Gesamtsicherheitsfunktion ein Zielwert der Sicherheitsintegrität festgelegt (SIL), der Auskunft über das tolerierbare Risiko gibt. Zusätzlich soll durch ein Attribut, das anhand der erforderlichen Risikominderung Anforderungen zur Gesamtsicherheitsintegrität stellt, das tolerierbare Risiko erreicht werden. Falls aus der Gefährdungs- und Risikoanalyse bereits Zielwerte für die Sicherheitsintegrität jeder Gesamtsicherheitsfunktion vorliegen, wird diese Phase in der Praxis übersprungen sie kann als formale Zwischenstufe gesehen werden, um später konkrete Ausfallgrenzwerte (vgl. 2.1) und den zugehörigen SIL für die durch das sicherheitsbezogene E/E/PE-System zu implementierenden Sicherheitsfunktionen bestimmen zu können. In Phase 5 des Sicherheitslebenszyklus werden die Ergebnisse der vorigen Phase (Gesamtsicherheitsfunktionen und Anforderungen zur Gesamtsicherheitsintegrität) den vorgesehenen E/E/PE- Systemen zugeordnet, bevor dann im weiteren Verlauf des Zyklus die Spezifikation der Sicherheitsanforderungen des E/E/PE- Systems erfolgt. Die Phasen der Installation, des Betriebs, der Modifikation und der Außerbetriebnahme definieren die letzten Phasen des Sicherheitslebenszyklus, also die Phasen nach der im nächsten Abschnitt folgenden Realisierung der Software (werden hier nicht ausführlicher erläutert, da es in dieser Arbeit hauptsächlich um Software-Anforderungen geht). 3.3 Anforderungen an Software Nachdem im bisherigen Verlauf der Arbeit vor allem der erste Teil der Norm (DIN EN ) im Vordergrund stand, um einen Einblick in die Thematik von Sicherheitsnormung zu bekommen, behandelt dieses Kapitel den dritten Teil der Norm die Anforderungen der Norm an Software [3]. Die Anforderungen der Norm DIN EN beziehen sich auf die Tätigkeiten und Maßnahmen zur Vermeidung und Beherrschung von Fehlern, die während des Entwurfs und der Entwicklung von sicherheitsbezogener Software angewendet werden müssen. Als Teil des sicherheitsbezogenen Systems gelten auch für die Entwicklung der Software die phasenübergreifenden Vorgaben in Bezug auf Projektmanagement (Management und Beurteilung der funktionalen Sicherheit) und Dokumentation (vgl. 3.2) Software-Sicherheitslebenszyklus Von dem im voran gegangenen Abschnitt vorgestellten Sicherheitslebenszyklus wurde der im Folgenden vorgestellte Zyklus zur Software-Entwicklung abgeleitet [3]. Dieses Kapitel beschreibt alle Schritte von der Spezifikation der Software- Sicherheitsanforderungen bis zur Validierung der Software. Der bei der Software-Entwicklung zu durchlaufene Zyklus stellt ein V- Modell dar (siehe Abb. 4). Dabei zeigen die gelben Pfeile die Abfolge der Arbeitsschritte innerhalb des Modells, während die lila gefärbten Pfeile verdeutlichen, an welchen Stellen verifiziert werden muss, d.h., wann bzw. wo ein Nachweis verlangt wird, dass Ergebnisse am jeweiligen Phasenende das zuvor spezifizierte Verhalten zeigen. Anforderungen SW-Architektur Entwurf Arbeitsprodukt SW-Sicherheits- SW-System- SW-Modul- Entwurf Codierung Modultest Validierungstest Integrationstest (PE HW & SW) Integrationstest (SW-Module) Verifikation Abbildung 4: Softwaresicherheitszyklus nach DIN EN

5 Bevor mit der Software-Entwicklung begonnen werden kann, müssen die Spezifikation der E/E/PE-Entwurfsanforderungen, die Entwicklung der E/E/PE-Architektur sowie der programmierbaren Elektronik für die Hardware- und Software-Integrationstests abgeschlossen sein (Ergebnisse der E/E/PE-Realisierungsphase). In Bezug auf die Spezifikation der Sicherheitsanforderungen (Phase 1) ist darauf zu achten, dass diese verständlich, präzise, eindeutig, nachprüfbar, testbar, pflegbar, ausführbar und rückführbar zur Eingangsdokumentation sind. Zudem muss durch die Spezifikation gewährleistet sein, dass die Anforderungen angemessen hinsichtlich der Systemarchitektur und dem geforderten SIL sind sowie die Software-Entwickler in jeder Phase des Zyklus unterstützen. Um Fehler und Inkonsistenzen zu vermeiden, wird empfohlen, rechnergestützte Spezifikationswerkzeuge (z.b. Datenbanken) zu verwenden, die eine automatisierte Überprüfung der Spezifikationen auf Konsistenz und Vollständigkeit erlauben. Die Phasen 2-7 des Zyklus decken den Softwareentwurf sowie die -entwicklung ab. Zunächst erfolgt eine Festlegung der wesentlichen Softwareteilsysteme sowie deren Beziehungen untereinander. Für jedes Teilsystem ist eine Funktionsbeschreibung und der geforderte SIL zu spezifizieren. Außerdem muss zwischen sicherheitsbezogenen und nicht sicherheitsbezogenen Anteilen für jedes Teilsystem abgegrenzt werden. Sollte ein System beide Anteile enthalten, so ist es als rein sicherheitsbezogen zu behandeln, es sei denn, diese sind genügend unabhängig voander. Bereits existierende Softwareelemente dürfen nur wiederholt eingesetzt werden, wenn ein Sicherheitshandbuch für diese Elemente vorliegt. Desweiteren muss festgelegt sein, wie die Softwarearchitektur ausreichend getestet werden kann, um prüfen zu können, ob die geforderten Sicherheitsanforderungen erreicht wurden (z.b. Fehlertoleranz oder Wechselwirkungen mit dem Systemumfeld). An dieser Stelle erfolgt jedoch nur die Testspezifikation die Durchführung der Tests erfolgt erst in der Phase der Integration (PE HW & SW). Nach Abschluss der Entwicklung der Softwarearchitektur wird eine Modularisierung durchgeführt, bei der die Teilsysteme in Softwaremodule aufgeteilt/zerlegt werden. Damit wird beabsichtigt, die Komplexität und somit die Fehleranfälligkeit zu reduzieren, indem beispielsweise jedes Modul lediglich eine einzige Funktion enthält. In der darauf folgenden Phase findet die Umsetzung der Modulentwürfe in den Quellcode statt (Codierung). Bei der Implementierung ist zu empfehlen, defensive Programmierung anzuwenden. Auf diese Weise können Fehler oder Abweichungen bereits während der Programmausführung erkannt, behoben oder wenigstens kontrolliert werden, so dass es zu keiner fehlerhaften Verarbeitung von sicherheitsbezogenen Daten kommt. Außerdem sollte unabhängig vom SIL stets eine strukturierte Programmierung erfolgen, um die Programme leichter analysierbar und somit nachvollziehbarer und verständlicher zu machen. Zwar zieht eine Verringerung der Komplexität oft auch Effizienzverluste nach sich. Sollte die Effizienz jedoch nicht explizit Teil der Sicherheitsanforderungen sein, liegt die Priorität auf der Seite der funktionalen Sicherheit und ein höherer Speicherplatzbedarf sowie längere Durchlaufzeiten werden in Kauf genommen. Es folgen nun verschiedene Testphasen innerhalb des Software- Sicherheitslebenszyklus. Zunächst sorgen Modultests dafür, die während der Codierungsphase fertiggestellten Module entsprechend der oben erwähnten Spezifikationen zu testen, um am Ende dieser Phase nachgewiesen zu haben, dass die Module ihre bestimmungsgemäße Funktion ausführen bzw. den gestellten Anforderungen gerecht werden. Im Anschluss soll in der Phase Integrationstest (SW-Module) die Zusammenführung der einzelnen Module Aufschluss darüber geben, ob die Teilsysteme vorschriftsmäßig zusammen wirken und somit ihre Funktionen gemäß der Spezifikation ausführen. Dabei ist zu beachten, dass in dieser Phase korrigierte Module erneut dem voran gegangenen Modultest zu unterziehen sind, bevor sie einem weiteren Integrationstest unterzogen werden. Der in der Folgephase durchgeführte Integrationstest (PE HW & SW) prüft die Verträglichkeit von Soft- und Hardware, indem Software und programmierbare Elektronik (PE) zusammen geführt wird. Ein erfolgreicher Test zeigt, dass der angestrebte SIL erreicht wurde. Im letzten Schritt des Software-Sicherheitszyklus erfolgt die Validierung. Es wird getestet, ob die Software tatsächlich der Spezifikation der Sicherheitsanfoderungen genügt. Dies ist dann der Fall, wenn im gesamten Entwicklungsprozess die dem SIL entsprechenden Maßnahmen umgesetzt wurden. 4. FAZIT Zusammenfassend kann festgestellt werden, dass die Anwendbarkeit der Sicherheits-Grundnorm DIN EN eingeschränkt ist. Sie ist dann geeignet, wenn es darum geht, die funktionale Sicherheit bei der Entwicklung größerer Anlagen zu gewährleisten (einmalige Inbetriebnahme und Nutzung), die durch elektrische/elektronische oder programmierbar elektronische Systeme gesteuert werden. Für die Entwicklung von Serienprodukten erweist sich die Norm aufgrund ihrer überwiegend allgemein gehaltenen Sicherheitsanforderungen als zu wenig konkret und wird somit den spezifischen Anforderungen bestimmter Projekte oft nicht gerecht. Falls vorhanden, ist in diesem Fall der Einsatz abgeleiteter Normen zu empfehlen. Während der Abarbeitung des (Software)-Sicherheitslebenszyklus wird versucht, durch Gefährdungs- und Risikoanalysen, durch Festlegung/Einhaltung von Sicherheitsintegritäten und mit Hilfe geeigneter Sicherheitsfunktionen ein hohes Maß an funktionaler Sicherheit zu ermöglichen. Gerade im Bereich der Software- Entwicklung und speziell bei der Programmierung (Codierung) wird das Ziel verfolgt, durch eine detaillierte und präzise durchdachte Vorgehensweise Fehler und Gefahren zu erkennen und zu beheben/kontrollieren, bevor überhaupt die Auswirkungen spürbar werden (z.b. defensive Programmierung). Es bleibt jedoch immer ein Restrisiko, das zwar tolerierbar, jedoch trotz allem vorhanden ist; und mit Ausblick in die Zukunft, die von zunehmender Automatisation und somit auch vom weiterhin steigenden Einsatz technischer Systeme geprägt sein wird (z.b. zwecks Komfortsteigerung), stellt sich die Frage, ob dann noch eine ausreichende Risikominderung durch Sicherheitsnormen erfolgen kann oder ob der Mensch in vielen Lebenslagen irgendwann nicht mehr kalkulierbaren Risiken ausgesetzt ist. 5. LITERATUR [1] Black, W. S., IEC what it doesn t tell you. In Computing & Control Engineering Journal (February 2000). DOI= [2] Brown, Simon, Overview of IEC 61508: Design of electrical/electronic/programmable electronic safety-related systems. In Computing & Control Engineering Journal (February 2000). DOI= [3] Löw, Peter Funktionale Sicherheit in der Praxis (1.Auflage). Heidelberg, dpunkt-verlag. DOI= [4] Redmill, Felix, Principles and use in the management of safety. In Computing & Control Engineering Journal (October 1998). DOI=

ISO EN DIN 61508. Referenzen

ISO EN DIN 61508. Referenzen ISO EN DIN 61508 Referenzen P. Löw, R. Pabst, E. Petry: FunkConale Sicherheit in der Praxis: Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten, dpunkt Verlag, 1. Auflage,

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Funktionale Sicherheit in der Praxis

Funktionale Sicherheit in der Praxis Peter Löw Roland Pabst Erwin Petry Funktionale Sicherheit in der Praxis Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten dpunkt.verlag vii Inhaltsverzeichnis 1 Einleitung

Mehr

Life Cycle elektrischer Komponenten

Life Cycle elektrischer Komponenten Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der

Mehr

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

SAFEYTEAMS-Newsletter Nr. 5

SAFEYTEAMS-Newsletter Nr. 5 CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Funktionale Sicherheit Testing unter

Funktionale Sicherheit Testing unter Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter

Mehr

WHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN

WHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN WHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN 2014-11 AUTOREN Hans-Jörg Stubenrauch Manager Product Marketing

Mehr

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de

Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de ISO/IEC 62304 Medizingeräte-Software Referent: Mathias Notheis Kontakt: Mathias.Notheis@dqs.de DQS Medizin nprodukte GmbH Übersicht Basics Wann ist ein MP Software? Markteinführung vor der 62304 alles

Mehr

2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1

2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 Safety Integrity Level (SIL)-Einstufungen Inhaltsübersicht 1. Einleitung 2. Klassifizierung von PLT-Schutzeinrichtungen gemäß VDI/VDE-Richtlinie 2180-1 3. Weitere Ansätze und Hilfsmittel zur Klassifizierung

Mehr

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert. Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt

Mehr

Die Softwareentwicklungsphasen!

Die Softwareentwicklungsphasen! Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.

Mehr

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten

Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.

Ishikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2. Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

ProSafe-RS sicherheitsgerichtete Technik

ProSafe-RS sicherheitsgerichtete Technik ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

zu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.

zu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an. Rexroth unterstützt Maschinen- und Anlagenhersteller mit Know-how und individueller Beratung. Der Leitfaden 10 Schritte zum Performance Level hilft Ihnen, systematisch und normgerecht Risiken zu bewerten,

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

lohmeyer White Paper Use Cases II UX+Prozessanalyse

lohmeyer White Paper Use Cases II UX+Prozessanalyse White Paper Use Cases II Use Cases begleiten uns in der IT seit mehr als 15 Jahren. Nichtsdestotrotz ist es nicht so einfach, Use Cases einfach und verständlich zu schreiben. Dieses White Paper spricht

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Einkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten

Einkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten Sie suchen einen Verwalter für Ihre Immobilie: Egal ob Eigentümergemeinschaft einzelne Eigentumswohnung Miet- oder Gewerbeobjekt oder vielleicht nur eine einzelne Dienstleistung Was Sie dabei wissen und

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen. Tina Heimer, Carmeq GmbH

Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen. Tina Heimer, Carmeq GmbH Prozessanforderungen bei der Entwicklung von sicherheitsrelevanten Funktionen Tina Heimer, Carmeq GmbH Carmeq GmbH Carmeq konzipiert, entwickelt und integriert softwarebestimmte Systeme für die Automobilindustrie.

Mehr

1.1 Allgemeines. innerhalb der Nachtzeit (19:00 24:00) Gesamte Normalarbeitszeit (16:00 19:00)

1.1 Allgemeines. innerhalb der Nachtzeit (19:00 24:00) Gesamte Normalarbeitszeit (16:00 19:00) Abschnitt 1 Überstunden in der Nacht 11 1.1 Allgemeines # Die Ermittlung und Abrechnung von Überstunden unter der Woche, an Sonn- und Feiertagen wurde bereits im Band I, Abschnitt 3 behandelt. Sehen wir

Mehr

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft

Mehr

Validierung und Verifikation!

Validierung und Verifikation! Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Methodische, softwaregestützte Risikobeurteilung

Methodische, softwaregestützte Risikobeurteilung Methodische, softwaregestützte Risikobeurteilung Ziel der Risikobeurteilung ist es, die von einem Produkt ausgehenden Gefährdungspotenziale möglichst vollständig zu erfassen und Schutzmaßnahmen gegen sie

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Lösungshinweise zur Einsendearbeit 2 SS 2011

Lösungshinweise zur Einsendearbeit 2 SS 2011 Lösungshinweise zur Einsendearbeit 2 zum Kurs 41500, Finanzwirtschaft: Grundlagen, SS2011 1 Lösungshinweise zur Einsendearbeit 2 SS 2011 Finanzwirtschaft: Grundlagen, Kurs 41500 Aufgabe Finanzierungsbeziehungen

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

Technische Dokumentation: wenn Englisch zur Herausforderung wird

Technische Dokumentation: wenn Englisch zur Herausforderung wird Praxis Technische Dokumentation: wenn Englisch zur Herausforderung wird Anforderungsspezifikation, Requirements-Engineering, Requirements-Management, Terminologieverwaltung www.sophist.de Über Englischkenntnisse

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Funktionale Sicherheit

Funktionale Sicherheit Funktionale Sicherheit Funktionale Sicherheit von Medizingeräten Medical Device Day 21. Juni 2012, Erlangen Matthias Hölzer-Klüpfel Risiko und Sicherheit Wann ist Software ein Medizinprodukt? Sicherheit

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Psychologie im Arbeitsschutz

Psychologie im Arbeitsschutz Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch. Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf Nachdem die Projekt-Vision und die Stakeholder bekannt sind,

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SEP 114. Design by Contract

SEP 114. Design by Contract Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Regelwerk der "Electronical Infrastructure for Political Work"

Regelwerk der Electronical Infrastructure for Political Work Regelwerk der "Electronical Infrastructure for Political Work" Stand 01.06.11 Inhaltsverzeichnis 1.Inhalt...2 2.Codex...2 3.Arbeiten mit dem EIPW...2 3.1.Dokumente...2 3.2.Gestaltung der Arbeit...2 3.2.1.Einfachheit

Mehr

Abschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte)

Abschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte) Abschnitt 1 2. Listen Sie zwei Abschnitte von ISO 9001 (Nummer und Titel) auf. die das Qualitätsmanagementprinzip Systemorientierter Ansatz unterstützen. (2 Punkte) Abschnitt 2 Vier Fragen, jeweils 5 Punkte

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Es gilt das gesprochene Wort. Anrede

Es gilt das gesprochene Wort. Anrede Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs

Mehr

Prüftechnische Umsetzung der Anforderungen zur Validierung von sicherheitsrelevanter Automobilelektronik

Prüftechnische Umsetzung der Anforderungen zur Validierung von sicherheitsrelevanter Automobilelektronik Prüftechnische Umsetzung der Anforderungen zur Validierung von sicherheitsrelevanter Automobilelektronik Referent Klaus Nicolai Volkswagen AG Business Unit Braunschweig Gliederung Funktionale Sicherheit

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Testdokumentation nach Norm IEC 61508. Volkswagen AG, Bussines Unit Braunschweig

Testdokumentation nach Norm IEC 61508. Volkswagen AG, Bussines Unit Braunschweig Testdokumentation nach Norm IEC 61508 mit Hilfe des TDM Formats Klaus Nicolai Volkswagen AG, Bussines Unit Braunschweig Gliederung Funktionale Sicherheit Quellen technischer Anforderungen Baugruppentest

Mehr

Praxisgerechte Validierung von Sicherheitsapplikationen

Praxisgerechte Validierung von Sicherheitsapplikationen Praxisgerechte Validierung von Sicherheitsapplikationen Dr. Michael Huelke, FB Unfallverhütung Produktsicherheit, BGIA Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung, Sankt Augustin

Mehr

Forschen - Schreiben - Lehren

Forschen - Schreiben - Lehren Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Anwenderdokumentation Prüfung nach dem Heilmittelkatalog

Anwenderdokumentation Prüfung nach dem Heilmittelkatalog Ausgabe August 2008 Anwenderdokumentation Prüfung nach dem Heilmittelkatalog 1 Einleitung... 2 2 Stammdateneinstellungen... 3 2.1 Zuordnung der Heilmittel... 3 3 Prüfung einer Verordnung... 7 3.1 Vorgehensweise

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Some Software Engineering Principles

Some Software Engineering Principles David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008

Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr