Unrestricted Siemens AG 2018

Größe: px
Ab Seite anzeigen:

Download "Unrestricted Siemens AG 2018"

Transkript

1 Sebastian Dännart Fabiola Constante Moyón Dr. Kristian Beckers Dr. Holger Dreger Kontinuierliche IT-Sicherheitskonformität in industrieller, agiler Produktentwicklung Scaled Agile Software Development compliant to IEC

2 Security Lifecycle (SEL) research group SIEMENS Corporate Technology Enable Siemens System Hardening Threat & Risk Analysis Security Consulting Unterstützung der SIEMENS Business Units bei der Entwicklung, Auslieferung und Wartung sicherer Produkte und Lösungen Security Requirements Security Lifecycle Secure Development Analyse bestehender IT-Sicherheitsaktivitäten innerhalb der Business Units und deren Prozessen Optimierung der Organisation durch Einführung oder Erweiterung von IT-Sicherheitsaktivitäten Security Standards Training IT-Sicherheitsfähigkeiten in den Organisationen durch Trainings und Workshops aufbauen Page 2 Group Lead Dr. Holger Dreger

3 Security Lifecycle (SEL) research group SIEMENS Corporate Technology Enable Siemens Threat & Risk Analysis Secure Scaled Agile Research Team System Hardening Security Consulting Security Requirements Security Lifecycle Secure Development Dr. Kristian Beckers Eng. Fabiola Moyón, M.Sc. Dipl.-Wirt.-Inf. Sebastian Dännart Security Standards Training Supervisor CT-RDA-ITS-SEL-DE Researcher CT-RDA-ITS-SEL-DE Researcher / MBA Student CT-RDA-ITS-SEL-DE Page 3 Group Lead Dr. Holger Dreger

4 Was sagt der IT-Grundschutz zur Produktentwicklung im Bereich industrieller Systeme? ICS-Security-Kompendium verweist auf Maßnahmen in Standards Fordert eine Berücksichtigung von IT- Sicherheitsaspekten in der Produktentwicklung M1 Einführung eines Entwicklungszyklus für sichere Software in Komponenten Direkter Verweis auf die IEC Page 4

5 Was sagt der IT-Grundschutz zur Produktentwicklung im Bereich industrieller Systeme? Maßnahmenkatalog M 2 Organisation M Geeignete Steuerung der Anwendungsentwicklung M Auswahl eines Vorgehensmodells zur Software-Entwicklung Umsetzungshinweise zum Baustein IND.1 Betriebs- und Steuerungstechnik IND.1.M11 Sichere Beschaffung und Systementwicklung Baustein CON.8 Software-Entwicklung Anforderungen an sichere Software-Entwicklung Status: Community Draft Page 5 Quelle: DKE (2017)

6 Agilität versus Sicherheit Page 6 Quelle: scrum.org

7 Agilität versus Sicherheit Security Safety Page 7 Quelle: scrum.org

8 Analogie zum Händewaschen, dass Händewaschen ein wesentlicher Teil unseres, nicht nur medizinischen, Alltags geworden ist. Page 8 Quelle: Anna Durnová, In den Händen der Ärzte: Ignaz Semmelweis, 2015

9 IT-Security Hygiene muss zum Alltag werden IT-Sicherheit muss genauso elementarer Bestandteil des täglichen Lebens werden wie Händewaschen. Erst recht in Unternehmen. IT-Sicherheit als Bestandteil der täglichen Prozesse trägt dazu bei. Page 9

10 Agilität versus Sicherheit 4.5 Page 10 Quelle: scrum.org IEC

11 Page 11 Quelle: Scaled Agile (2018)

12 Scope der IEC Page 12 Quelle: DKE (2017)

13 Agilität versus Sicherheit 4.5 Page 13 Quelle: scrum.org IEC

14 IEC Product development requirements Prozessanforderungen Integration von Security in die Entwicklung von Produkten Security Entwicklungslebenszyklus (Secure Development Lifecycle, SDL) 8 Practices mit 47 Requirements + Security-issue management + Security update management Page 14 Quelle: nach DKE (2017)

15 Zusammenführung von Agilität und Sicherheit Continuous Delivery Pipeline Define Roadmap Epic Epic Practice 5. Security verification and validation testing (SVV) Prepare and Maintain the Agile Release Train SVV-1 SVV-5 Independence of testers Build a cross-functional organization Support DevOps capabilities Define Roadmap Backlog Business Owners Value Stream is defined Roadmap Cadence Definit ions Started Plan No Agile Project Management Tool Repository Team Back log Team Progr am Increm ent Objectives Execute Were the established number of execution iterations performed? Progr am Planning Board Perform execution iteration Back log Documentation Code Repository Yes Perform innovation and planning iteration System Demo Acti on Items or issues Ended Inspect and Adapt PI System Demo Quantitative Measurement Retrospective and Problem Solving Release on Demand Ensure testers comply with the independent person criteria ( SVV-t2 ) Split Epic into potential features Approve and add features or enablers to Backlog SVV-3 Perform testing ( SVV-g1) Document testing ( SVV-g2) SVV-4 Practice 8 SG Roadmap Distribute features into program increments PI Prioritized features or enablers for implementation SVV-2 Ensure testers comply with the independent organization criteria ( SVV-t3) SM to Practice 5 SVV Define Epic story point by adding feature story points Product Management Standard Dev elopment Pract ices Define Roadmap Issues and problems Execute PI Planning Event Practice 5 SVV Ensure testers comply with the independent department criteria ( SVV-t1) Features& Enablers Establish: number of execution iterations per PI, duration of an iteration Define enablers that build architectural runway Required level of Independence of testers from developers ( SVV-a1) Starts Backlog Estimate features in story points System Architects Prepare for the PI Planning event Contains features and enablers for current PI and next two PIs Release Train Engineer Business, Product and Architectural Vision Planning scope and context Portfolio Kanban Analysis Cadence Definit ions + Security Requirements ( SR-a7) SVV-1 Security requirements testing Conduct functional testing of security requirements ( SVV-t4) Conduct performance and scalability testing ( SVV-t5) Conduct boundary condition, stress and invalid input testing ( SVV-t6) Industryrecognized public source of known vulnerabilities ( SVV-a2) Security requirements testing report ( SVV-a4*) SVV-2 Threat mitigation testing Create and execute plans to ensure mitigations were tested ( SVV-t7) Create and execute plans to attempt to thwart mitigations ( SVV-t8) Spoofing Tampering Repud iation Information disclosure Denial of service Elevation of privileges Threat Mitigation Plans ( SVV-a5) SVV-3 Vulnerability testing Conduct abuse case, malformed or unexpected input testing ( SVV-t9) Conduct attack surface analysis ( SVV-t10) Conduct black box known vulnerability scanning ( SVV-t11) SVV-4 Penetration testing Discover vulnerabilities in product, defense in depth or product documentation ( SVV-t14) Security-related Issues detected ( SM-e6) Security -related Issues ( SM-a4 Exploit chained vulnerabilities ( SVV-t15) Summarize detected security-related issues ( SVV-t16*) Conduct sw composition analysis on executables ( SVV-t12) Test dynamic runtime resource management ( SVV-t13) Vulnerability Testing Report ( SVV-a6*) Penetration Testing Report ( SVV-a7*) Security testing documentation ( SVV-a3) To Value streams Management Security-Standard Compliant Scaled Agile Framework Define Roadmap Features& Enablers Define Epic story point by adding feature story points Approve and add features or enablers to Backlog Define enablers that build architectural runway Roadmap Distribute features into program increments PI Prioritized features or enablers for implementation Split Epic into potential features System Architects Product Management Contains features and enablers for current PI and next two PIs Portfolio Kanban Analysis Release Train Engineer Define Roadmap Business Owners Epic Starts Backlog Estimate features in story points Establish: number of execution iterations per PI, duration of an iteration Cadence Definit ions Seurity Expert Determine appropriate secure design best practices for the type of product (SD-t1) Industry accepted secure des ign best practices (SD-a1) Page 15 Selected secu re design best practices (SD-a2) 2 S CSAFe S2CSAFe besteht derzeit aus: 13 Modelle für das SAFe 15 Modelle für die IEC integrierte Einzelmodelle Evaluation der Modelle durch Experten zur Nutzung Überführung in ein Tool

16 Execute PI Planning Event se Train gineer curity Expert Release Train Engineer System Architects Agile Teams Security Expert Security Expert Security Expert Release Train Engineer Agile Teams Agile Teams Execute PI Planning Event Security Expert Release Train Engineer Review Draft Plan System Architectis Security Expert Product Management System Architects Release Train Engineer Release Train Engineer Execute PI Planning Event Execute PI Planning Event Release Train Engineer System Architects System Architects Review Draft Plan Review Draft Plan Release Train Engineer Product Management System Architectis Product System Architectis management Product management Business Owners Business Owners Review Draft Plan System Architectis Product Management Product Management Product management Business Owners Business Owners Product management Business Owners Business Owners Business Owners Business Owners Page 16 Beispiel Prozess Execute PI Planning Event Artefaktdefinition Execute bereitspi Planning Event im Prozess Present business context Prozessintegration und Zuordnung zu Rollen Facilitate the PI Execute PI Planning Event Backlog Present Product s vision and solution Present business context Backlog Present Product s vision and solution Review and update list of selected Facilitate secure design the PI best Planning practices Meeting (SD-t2) Zusätzliche Rolle nur bei Bedarf beratende Funktion (SD-a2) Present business context Present Product s vision and solution Facilitate Apply selected the PI secure design Planning best Meeting practices (SD-t3) Backlog Selected secure design best practices Review and update list of selected secure design best practices (SD-t2) Support with security expertise Selected secure design best practices (SD-a2) Business, Product and Architectural Vision Business, Product and Architectural Vision Present architecture vision and development practices Issues and problems Design defense layers applying secure design principles and assign Execute Team responsibilities Planning Breakouts (SD-t8) Team Objectives Execute PI Planning Event Issues and problems Analyse security risks Review Present architecture based on threat model Draft Plan Review and update Apply selected vision and (SD-t7) secure design best including list of selected practices development Secure secure design best (SD-t3) practices Design defense layers Design practices applying secure design (SD-t2) principles and assign responsibilities Analyse security risks (SD-t8) Apply selected secure design best practices (SD-t3) Selected secure design best practices (SD-a2) Support with security expertise Business, Product and Architectural Vision based on threat model (SD-t7) Present architecture vision and development practices Analyse security Execute Team risks Planning based on threat model Breakouts (SD-t7) Design defense layers Standard applying Development secure design Practices principles and assign responsibilities (SD-t8) Issues and problems Review Draft Plan including Secure Design Review Draft Plan including Secure Design Present business context Perform a management review and problemsolving session Perform a management review and problemsolving session Backlog Present Product s vision and solution Analyze program Apply selected Review risks secure design best Final Plan practices (SD-t3) Facilitate the PI Planning Meeting Perform a management review and problem- Continue Team Planning solving Breakouts Selected secure design best practices (SD-a2) Planning Board Standard Development Practices Business, Product and Architectural Vision Analyze Present architecture Review and update program Perform vision and list Review of selected risks planning development secure Final design Plan best retrospecti practices practices ve and moving (SD-t2) forward Continue Team Planning Support with Breakouts security expertise Team Backlog session Review Final Plan Execute Execute Analyse security risks based Perform on threat model planning (SD-t7) retrospecti ve and Design moving defense layers applying forward secure design principles and assign responsibilities (SD-t8) Commit to Commit to Analyze program Execute Team risks Planning Breakouts Agile Project Management Team Tool Repository Objectives Issues and problems Execute Review Draft Plan including Secure Design Perform planning retrospecti ve and moving forward Team Backlog Execute PI Planning Event Execute PI Planning Event Perform a management review and Review problemsolving Draft Plan Review session Final Plan Continue Team Planning Breakouts Review Draft Plan Analyze program risks Planning Board Execute Execute PI Planning Event Perform planning retrospecti ve and Not followed design moving best practice forward (SD-a7) Review design best practices are followed (SD-t9) Commit to Agile Project Management Tool Repository Security -related Issues (SM-a4) Review design best practices are followed Security -related Issues (SM-a4) Secure Design Review Not addressed Requirement (SD-a8) Execute PI Planning Event Support with security expertise Execute PI Planning Event IEC Practice 1 - SM Security management Practice Review 2 - SR Draft Plan Specification of security requirements Practice Threat capable 3 to - SD breach defense in Secure by design Depth (SD-a9) P Not fo desig best p (SD-a No Review security Examine Practice threats 4 - SI Review design best requirements are and Secure ability to Design Review practices are adequately address breach Secure defense in implementation Yes followed by defense in Not followed depth (SD-t9) depth (SD-t11) Are there design Practice Not addressed 5 - SVV Threat Security-related capable to (SD-t10) Requirement security-related best practice breach issues defense in issues (SD-a7) Security (SD-a8) varification Depth Detected (SD-a9) and (SD-g6) (SM-e6) No Review security validation testing Examine threats requirements are Practice and 6 ability - DMto adequately address breach defense in Yes by defense Management in depthof security (SD-t9) depth Review (SD-t11) Are there (SD-t10) security-related Draft Plan Support with issues security expertise (SD-g6) related issues Practice 7 SUM Security update mangagement Practice 8 SG Security guidelines Review design best practices are followed (SD-t9) Not followed design best practice (SD-a7) Secu -rela Issu (SM Securit is Det (SM Review requirem adequate by def de (SD-

17 Security-Standard Compliance Assessment Model (S 2 CAM) Wie macht man Compliance messbar?

18 Security-Standard Compliance Assessment Model (S 2 CAM) Compliance = Erfüllung der Anforderungen einer Norm The processes specified by this practice [ ] A process shall be employed [that/to] [ ] Page 18 [ ] that defines [ ] [ ] that identifies, characterizes and tracks [ ] [ ] to create [ ] documentation [ ]

19 Security-Standard Compliance Assessment Model (S 2 CAM) Business-orientiert Compliance als Ziel COBIT 5 & Balanced Scorecard Kaskadierung ermöglichen Ziele KPI Maßnahmen ISO/IEC (SPICE) CMMI-Dev +SECURE COBIT 5 PAM Struktur Vollständigkeit Aktualität Prozess-orientiert Artefakt-orientert Page 19

20 S 2 CAM Process Maturity Viele etablierte Reifegradmodelle CMMI-Dev als Referenz in IEC Schwer erfassbar / messbar Level IEC Description CMMI-Dev 1 Initial 2 Managed 3 Defined (Practiced) 4 Improving [ ] perform product development in an adhoc and often undocumented [ ] manner [ ] [ ] capability to manage the development of a product according to written policies [ ] [ ] can be shown to be repeatable across the supplier s organization. [ ] [ ] suitable process metrics, product suppliers control the effectiveness and performance [ ] demonstrate continuous improvement [ ] 1 - Initial 2 - Managed 3 - Defined 4 - Quantitavely Manged 5 - Optimizing Page 20

21 S 2 CAM Artefact Quality Keine Reifegradmodelle etabliert Zwei Dimensionen: Vollständigkeit und Aktualität Qualitätsgrad Erklärung 0 None Es existiert keine Dokumentation. 1 Partial Auf diesem Level existieren Dokumente und Ergebnisse aus Prozessen, die bestimmte Anforderungen des Standards erfüllen. Möglicherweise sind die Informationen bereits in unterschiedlichen Artefakten vorhanden und müssen konsolidiert und den richtigen Anforderungen zugeordnet werden. Möglicherweise sind einige Artefakte nicht auf dem neuesten Stand. 2 Complete Auf diesem Level sind alle nötigen Artefakte zum Nachweis der Konformität zum Standard vorhanden und liegen in strukturierter Form vor. Möglicherweise sind einige Artefakte nicht auf dem neuesten Stand. 3 Up-to-date Um dieses Level zu erreichen hat der Product Supplier die Erstellung und Pflege der Artefakte jeweils in die eingeführten S 2 CSAFe-Prozesse integriert. Die Prozesse werden gelebt und die regelmäßige Aktualisierung der Artefakte ist nachweislich gewährleistet. Bemerkung: Um dieses Level zu erreichen ist in der Regel die Prozessreife 3 Defined (Practiced) Voraussetzung. Page 21

22 Vollständigkeit S 2 CAM Artefact Quality - Dimensionen Qualitätsgrad 0 None 2 Complete Complete Up-to-date 1 Partial 1 Partial Partial Partial 2 Complete 0 None None None 3 Up-to-date Aktualität Page 22

23 Process Maturity S 2 CAM-Matrix Improving Defined (Practiced) Managed Initial None Partial Complete Up-to-date Artefact Quality Page 23

24 Integration in bestehende Management-Werkzeuge Anforderungen der IEC lassen sich als Ziele in COBIT 5 integrieren Integration und Kaskadierung in weitere Balanced Scorecards und COBIT 5 Zielkaskade möglich Kommunikation und Darstellung im Fokus Page 24 Quelle: u.a. ISACA (2012)

25 Integrierte Darstellung einer Subpractice als S 2 CAM-Card Page S 2 CAM-Cards S 2 CAM - Guide

26 Security Expert Security Expert Identify and characterize the features interfaces Agile Teams Characterize the selected interface ( SD-t5) System Architects Product Management System Architects Business Owners Backlog Business, Execute Team Product and Planning Breakout Integrierte Darstellung einer Subpractice als S 2 CAM-Card Architectural Vision Identify and c epic s physical and l (SD-t btain better rstanding about eatures assigned to the Team btain better rstanding of the ct of architectural initiatives Identify and aracterize the tures interfaces Identify stories that relate to the features Identify stories that relate to the architectural enablers Identify dependencies within the team and other teams Incorporate improvement backlog items (when exist) Team Backlog Identify features physical and logical interfaces (SD-t4) No Choose one interface (SD-e1) Support with security expertise Characterize the selected interface (SD-t5) Secure design for all interfaces? (SD-g1) Yes Compile security design for all interfaces (SD-t6) Secure design of selected interface (SD-a4) Secure design of all interfaces (SD-a5) Secure design (SD-a3) ate velocity of the for each iteration Estimate the stories and distribute into iterations Capture the backlog of things that should be postponed due to out of capacity Team Objectives isks Team Velocity Stories Meet with Scrum Masters to review planning status Draft Team Planning Boards Consolidate Teams planning into a Board Planning Board Execute Planning Event Execute Team Planning Breakout Hourly Page S 2 CAM-Cards S 2 CAM - Guide

27 Process Maturity S 2 CAM-Matrix mit Zielanalyse Improving SD-2 SD-4 Defined (Practiced) SD-3 Managed SD-1 Initial None Partial Complete Up-to-date Artefact Quality Page 27

28 Process Maturity S 2 CAM-Matrix Baseline mit S 2 CSAFe Minimum Artefaktqualität nach Umsetzung von S 2 CSAFe Improving Defined (Practiced) Managed Prämissen Prozesse sind gemäß S 2 CSAFe integriert Artefakte werden gemäß Prozessdefinition erstellt Initial Minimum Prozessreife nach Umsetzung von S 2 CSAFe None Partial Complete Up-to-date Artefact Quality Page 28

29 Process Maturity Improving Defined (Practiced) Managed Initial None Partial Complete Up-to-date Artefact Quality Beispiel einer Kaskadierung ins Business Unternehmensziel Sichere Produkte Unternehmensziel IEC Ziel Finanzielle Secure Transparenz Design COBIT 5 (angepasst an Product Supplier) kaskadiert zu IT-bezogenes Ziel Sichere SW/HW-Produkte kaskadiert zu Enabler Ziel / Prozess Sichere SW/HW-Produktentwicklung IT-bezogenes IEC Ziel Ziel IT-Compliance Secure Design Enabler IEC Ziel Ziel Sichere Secure IT-Infrastruktur Design kaskadiert zu Page 29 Schnittstellen und Kommunikation IEC Ziel S 2 CAM Secure Design kaskadiert zu IEC Practice Ziel Product s interfaces are characterized IEC IEC Ziel Ziel Secure Secure Implementation Design IEC IEC Practice Ziel Ziel Review of consequent use of Secure Design secure design best practices

30 Steuerungsinstrument für das Management zur Identifikation von Handlungsmöglichkeiten Verfeinerung der Anforderungen des Standards und Übertragung auf Ziele Detaillierte Metriken zur Messung der Compliance bereits während der Entwicklung S 2 CAssessment Model Page 30

31 Process Maturity Vielen Dank für ihre Aufmerksamkeit! Haben Sie Fragen? Improving Defined (Practiced) Managed Initial None Partial Complete Up-to-date Artefact Quality S 2 CSAFe Page 31 S 2 CAM

32 Just in case Dipl.-Wirt.-Inf. Sebastian Dännart MBA Student Siemens CT RDA ITS SEL-DE Otto-Hahn-Ring Munich sebastian.daennart.ext@siemens.com Dipl.-Wirt.-Inf. Sebastian Dännart IT Security Consultant Infodas GmbH Rhonestraße Köln s.daennart@infodas.de Wenn nicht anders gekennzeichnet, sind alle Bilder und Fotos in dieser Präsentation (ausgenommen das Siemens Logo) auf Sebastian Dännart persönlich lizensiert oder aus dessen privatem Archiv. Weitere Bildquellen: Scrum Grafik: SAFe Logo und Übersichtsgrafik: IEC Logo, Grafik zur Einordnung 4-1 und Grafik zur Defense-in-Depth: IEC COBIT 5 IT-bezogene Ziele: Page 32

33 IEC Practices und Requirements Practice 1 Practice 2 Practice 3 Practice 5 Practice 6 Practice 7 Practice 8 SM-1 Development process SM-2 Identifications of Responsibilities SM-3 Identification of responsibilities SM-4 Security expertise SM-5 Process scoping SM-6 File integrity SM-7 Security Management SM-8 Control for private keys SM-9 Sec. req. for ext. provided comp. SM-10 Custom dev. com. fr. 3rd-p. suppliers SM-11 Assess. and adress. sec.-rel. issues SM-12 Process verification SM-13 Continous improvement Development environm. sec. Page 33 Specification of security requirements SR-1 Product security context SR-2 Threat model SR-3 Product security requirements SR-4 Product sec. req. content SR-5 Security req. review Secure by design SD-1 Secure design principles SD-2 Defense in depth design SD-3 Security design review SD-4 Secure design best practices Practice 4 Secure implementation SI-1 Security implem. review SI-2 Secure coding standards Security verification and validation testing SVV-1 Securtiy req. testing SVV-2 Threat mitigation testing SVV-3 Vulnerability testing SVV-4 Penetration testing SVV-5 Independence of testerd Management of security related issues DM-1 Receiving notifications of sec.-rel. issues DM-2 Reviewing sec.-rel. issues DM-3 Assessing sec.-rel. issues DM-4 Adressing sec.-rel. issues DM-5 Disclosing sec.-rel. issues DM-6 Periodic review of sec. Defect management practice Security update management SUM-1 Securtiy update qualification SUM-2 Security update documentation SUM-3 Depend. comp. or OS sec. update doc. SUM-4 Security update delivery SUM-5 Timely delivery of security patches Security guidlines SG-1 Product DiD SG-2 DiD measures expect. in t. env. SG-3 Sec. hardening guidelines SG-4 Sec. disposal guidelines SG-5 Sec. operation guidelines SG-6 Account management guidel. SG-7 Documentation review

34 Evaluationspartner Profil Anzahl Interviews SAFe Contributor, Senior Experts Agile development 1 8 IEC62443 Contributor, Senior Experts IT security standards 2 16, 17 Senior Experts IT security in management position 5 9, 10, 13, 18, 21 Senior Experts Experts IT security infrastructure 2 14, 15 Senior Experts IT security governance 3 1, 2, 20 Senior Experts IT security processes 3 4, 5, 19 Senior Experts Agile development 4 3, 7, 11, 12 Expert IT security 1 6 Gesamtanzahl 21 Page 34

35 Manage Suppliers Manage Changes Secure SW/HW Product development Secure Infrastructure Integration in bestehende Management-Werkzeuge Enabler Ziele / Prozesse IEC Ziele APO10 BAI06 BAI.. DSS.. Practice 1 Security Management S P Practice 2 Security Requirements S P Practice 3 Secure Design S S P Practice 4 Secure Implementation S P Practice 5 Security verification and validation testing P S Practice 6 Security-issue management P S Practice 7 Security update management P P S Practice 8 Security guidelines S S P Page 35 Quelle: u.a. ISACA (2012)

36 Security Management Security requirements Secure Design Secure Implementation Security Verification and Validation Testing Security-issue management Security update management Security Guidelines Integration in bestehende Management-Werkzeuge IEC Ziele IEC Practice Ziele P1 SM P2 SR P3 SD P4 SI P5 SVV P6 DM P7 SUM P8 SG SD-1-G1 Product s interfaces are characterized P P S S P SD-1-G2 Identification of relevant interface data per interface P SD-1-G3 Mitigation of vulnerability of interfaces P S SD-2-G1 SD-2-G2 SD-3-G1 Page 36 Quelle: u.a. ISACA (2012)

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

ISO SPICE Erste Eindrücke

ISO SPICE Erste Eindrücke ISO 15504 SPICE Erste Eindrücke Klaus Franz Muth Partners GmbH, Wiesbaden 06122 5981-0 www.muthpartners.de klaus.franz@muthpartners.de SPiCE ISO 15504 1 Stand der Dinge 29. Januar 2005 ISO/IEC 15504 PUBLICATION

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Unternehmensweite IT Architekturen

Unternehmensweite IT Architekturen Unternehmensweite IT Architekturen Part 1: IT Systems Architecture, Roles and Responsibilities of IT Architects Part 2: Solution Architecture, based on a practical Case Study Part 3: SOA (Service Oriented

Mehr

CMMI, BOOTSTRAP, SPICE, AutomotiveSPICE... was wollen die wirklich? - Werkzeuge richtig eingesetzt! Bernd.Hindel@methodpark.de

CMMI, BOOTSTRAP, SPICE, AutomotiveSPICE... was wollen die wirklich? - Werkzeuge richtig eingesetzt! Bernd.Hindel@methodpark.de CMMI, BOOTSTRAP, SPICE, AutomotiveSPICE... was wollen die wirklich? - Werkzeuge richtig eingesetzt! Bernd.Hindel@methodpark.de Agenda Ausgangssituation und Problem Nachweis der Lernenden Organisation Ausblick

Mehr

SCALED AGILE FRAMEWORK FOR LEAN ENTERPRISES. Wie Sie Agile Methoden skalieren

SCALED AGILE FRAMEWORK FOR LEAN ENTERPRISES. Wie Sie Agile Methoden skalieren SCALED AGILE FRAMEWORK FOR LEAN ENTERPRISES Wie Sie Agile Methoden skalieren HERZLICH WILLKOMMEN Wir sind Daniel Schlereth IT-Consultant Mail: daniel.schlereth@acando.de Alexander Bingnet Head of Client

Mehr

Anforderungen gezielter umsetzen, Optimieren, Transparenz schaffen

Anforderungen gezielter umsetzen, Optimieren, Transparenz schaffen Application Lifecycle Management in Eclipse Anforderungen gezielter umsetzen, Optimieren, Transparenz schaffen Christoph Bräuchle, MKS GmbH Interessen (klassisch) Budget: werden Aufwände eingehalten, ergeben

Mehr

I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen

I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011 Tabellen mit ASIL Zuordnungen 1. Die Tabellen in der Norm (mit ASIL Zuordnung) Ein wesentlicher Bestandteil der Norm sind die insgesamt

Mehr

I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen

I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011 Tabellen mit ASIL Zuordnungen 1. Die Tabellen in der Norm (mit ASIL Zuordnung) Ein wesentlicher Bestandteil der Norm sind die insgesamt

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Bewertung der Informationssicherheit nach CMMI und O-ISM3 Inhalt Industrial Control Systems Status Quo der Informationssicherheit Industrie 4.0 und CPS SmartFactory Integrationstopologie

Mehr

IBM Software. Rational Quality Manager Testing Discipline. Rational Team Concert Development Discipline

IBM Software. Rational Quality Manager Testing Discipline. Rational Team Concert Development Discipline IBM Software Bob (Product owner) Scott (SCRUM Master) Marco (Development Lead) Deb (Developer) Tanuj (Test Lead) 1 definieren 2 definieren und verlinken 3 Sprint Planning Meeting 1 Backlog pflegen 4 Sprint

Mehr

Open Source Komponenten Vorteile und Risiken. Boris Cipot, Solution Engineer, Central und Ost Europa

Open Source Komponenten Vorteile und Risiken. Boris Cipot, Solution Engineer, Central und Ost Europa Open Source Komponenten Vorteile und Risiken Boris Cipot, Solution Engineer, Central und Ost Europa Open Source Was ist das? Was ist Open Source Software Der Begriff "Open Source" bezieht sich auf etwas,

Mehr

Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen.

Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen. Stefan Topp Honeywell International SARL 16. Februar 2012 Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen. 1 Agenda Hintergruende Der Auswahlprozess Ausrollen von

Mehr

TPI NEXT applied for medical. AQSF Fachgruppe Medizintechnik

TPI NEXT applied for medical. AQSF Fachgruppe Medizintechnik TPI NEXT applied for medical AQSF Fachgruppe Medizintechnik About b-quality 2 Ziele und Anforderungen von Testprozessen Testprozesse (sollen) - Fehler finden - Schwachstellen aufdecken Anforderungen an

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

BidBox Das Unternehmen

BidBox Das Unternehmen BidBox Das Unternehmen Mehr Aufträge durch professionelle Angebote BidBox GmbH Overview Mission Unternehmen Dienstleistungen & Produkte Partner & Referenzen Vision Unterstützung von Unternehmen im Rahmen

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Projektrisikomanagement im Corporate Risk Management

Projektrisikomanagement im Corporate Risk Management VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes

Mehr

Generische Normen zur Funktionalen Sicherheit im Maschinenbau. IEC und ISO 13849

Generische Normen zur Funktionalen Sicherheit im Maschinenbau. IEC und ISO 13849 Generische Normen zur Funktionalen Sicherheit im Maschinenbau IEC 62061 und ISO 13849 Thomas Bömer, VDE/DKE-TAGUNG 20 JAHRE IEC 61508 22.03.2017 Politik nach dem Merging IEC/TC44 und ISO/TC199 treffen

Mehr

Process Management Office Process Management as a Service

Process Management Office Process Management as a Service Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ

Mehr

IT SERVICE MANAGEMENT FÜR AGILE PROJEKTE. Zwischen Agilität und Stabilität Herausforderungen in einer agiler werdenden Organisation

IT SERVICE MANAGEMENT FÜR AGILE PROJEKTE. Zwischen Agilität und Stabilität Herausforderungen in einer agiler werdenden Organisation IT SERVICE MANAGEMENT FÜR AGILE PROJEKTE Zwischen Agilität und Stabilität Herausforderungen in einer agiler werdenden Organisation DAS SIND WIR Dr. Jörg-Stefan Bock Team Manager Business Consulting E-Mail:

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

CMM Mythos und Realität. Forum Forschungsförderung BITKOM / ViSEK 2003 17. Oktober 2003. Tilman Seifert, TU München

CMM Mythos und Realität. Forum Forschungsförderung BITKOM / ViSEK 2003 17. Oktober 2003. Tilman Seifert, TU München CMM Mythos und Realität Forum Forschungsförderung BITKOM / ViSEK 2003 17. Oktober 2003, TU München Agenda Das CMM Ziele und Aufbau Prozessverbesserung nach CMM Bewertung des CMM Mythen Thesen Kritik Zusammenfassung

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Test Gap Analyse bei der Munich RE Uwe Proft

Test Gap Analyse bei der Munich RE Uwe Proft Test Gap Analyse bei der Munich RE 27.10.2016 Uwe Proft Test Gap Analyse bei der Munich RE 1. Kontext 2. Nutzungsszenarien 3. Evolution 4. Anliegen 2 TQE Technical Quality Engineer Static analysis of source

Mehr

agosense.fidelia Tutorial Arbeiten mit Links & Traces

agosense.fidelia Tutorial Arbeiten mit Links & Traces agosense.fidelia Tutorial Arbeiten mit Links & Traces Referent: Bernd Röser bernd.roeser@agosense.com +49.7154.99951.77 agosense GmbH Stammheimer Straße 10 70806 Kornwestheim info@agosense.com +49 7154

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Supplier Questionnaire

Supplier Questionnaire Supplier Questionnaire Dear madam, dear sir, We would like to add your company to our list of suppliers. Our company serves the defence industry and fills orders for replacement parts, including orders

Mehr

Inhalt 1 Übersicht Cobit IT-Prozesse

Inhalt 1 Übersicht Cobit IT-Prozesse E) Cobit Framework Audit Guidelines Inhalt 1 Übersicht Cobit IT-Prozesse 2 Prüfung Control Objectives am Beispiel von DS11 3 Management Guidelines am Beispiel von DS11 4 Aufbau Cobit Audit Guidelines 5

Mehr

The Future of Software Testing. Tilo Linz, imbus AG

The Future of Software Testing. Tilo Linz, imbus AG The Future of Software Testing, imbus AG Szenariotechnik Source: http://de.wikipedia.org/wiki/szenariotechnik Folie 2 von 22 Future of Software Testing - Driven by Technology Testing Objects & Objectives

Mehr

Gegensätze ziehen sich an Formale Anforderungsspezifikationen und agile Softwareentwicklung unter einen (TFS)Hut bekommen

Gegensätze ziehen sich an Formale Anforderungsspezifikationen und agile Softwareentwicklung unter einen (TFS)Hut bekommen Gegensätze ziehen sich an Formale Anforderungsspezifikationen und agile Softwareentwicklung unter einen (TFS)Hut bekommen Agenda Gegensätze? RE in der agilen Entwicklung RE in der klassischen Entwicklung

Mehr

SQS der weltweit führende Spezialist für Software-Qualität

SQS der weltweit führende Spezialist für Software-Qualität SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,

Mehr

Frank.Maar@microsoft.com Developmentprozesse - Grundlage Ihrer Entwicklung Grundsätzliche Art der Vorgehensweise formal agil V-Modell XT MSF for CMMI Improvement definiert MSF Agile SCRUM Prozess-Inhalte

Mehr

Secure SDLC für die Masse dank OpenSAMM? OWASP 17.11.2011. The OWASP Foundation. Dr. Bruce Sams. http://www.owasp.org

Secure SDLC für die Masse dank OpenSAMM? OWASP 17.11.2011. The OWASP Foundation. Dr. Bruce Sams. http://www.owasp.org Secure SDLC für die Masse dank OpenSAMM? Dr. Bruce Sams 17.11.2011 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum

Mehr

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0

GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 Engineering & IT Consulting GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.: +49(0)40

Mehr

Word-CRM-Upload-Button. User manual

Word-CRM-Upload-Button. User manual Word-CRM-Upload-Button User manual Word-CRM-Upload for MS CRM 2011 Content 1. Preface... 3 2. Installation... 4 2.1. Requirements... 4 2.1.1. Clients... 4 2.2. Installation guidelines... 5 2.2.1. Client...

Mehr

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG Michael Palotas 7. April 2015 1 GRIDFUSION IHR REFERENT Gridfusion Software Solutions Kontakt: Michael Palotas Gerbiweg

Mehr

Implementierung von IEC 61508

Implementierung von IEC 61508 Implementierung von IEC 61508 1 Qualität & Informatik -www.itq.ch Ziele Verständnis für eine mögliche Vorgehensweise mit IEC 61508 schaffen Bewusstes Erkennen und Behandeln bon Opportunitäten unmittelbaren

Mehr

GURUCAD - IT DIVISION Discover Configuration (DIC) for Academics Hamburg, 16th February 2010, Version 1.0

GURUCAD - IT DIVISION Discover Configuration (DIC) for Academics Hamburg, 16th February 2010, Version 1.0 Engineering & IT Consulting GURUCAD - IT DIVISION Discover Configuration (DIC) for Academics Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.:

Mehr

Developing the business case for investing in corporate health and workplace partnership indicators and instruments Input

Developing the business case for investing in corporate health and workplace partnership indicators and instruments Input Developing the business case for investing in corporate health and workplace partnership indicators and instruments Input Holger Pfaff Head of the department for Medical Sociology at the Institute of Occupational

Mehr

Information Governance - Enabling Information

Information Governance - Enabling Information Information Governance - Enabling Information Dr. Wolfgang Johannsen Frankfurt, den 3. April 2014 Akademische Programme Berufsbegleitende Programme Seminare Executive Education Firmenprogramme & Services

Mehr

SPiCE und Test: Was hat das denn miteinander zu tun?

SPiCE und Test: Was hat das denn miteinander zu tun? SPiCE und Test: Was hat das denn miteinander zu tun? TAV Düsseldorf 15./16.2.2007 Arbeitskreis Test eingebetteter Systeme Dr. Uwe Hehn Uwe.Hehn@methodpark.de Gliederung Reifegradmodelle Übersicht über

Mehr

on Software Development Design

on Software Development Design Werner Mellis A Systematic on Software Development Design Folie 1 von 22 How to describe software development? dimensions of software development organizational division of labor coordination process formalization

Mehr

prorm Budget Planning promx GmbH Nordring Nuremberg

prorm Budget Planning promx GmbH Nordring Nuremberg prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Electrical tests on Bosch unit injectors

Electrical tests on Bosch unit injectors Valid for Bosch unit injectors with order numbers 0 414 700 / 0 414 701 / 0 414 702 Parts Kit Magnet*: - F00H.N37.925 - F00H.N37.933 - F00H.N37.934 * For allocation to the 10-place Bosch order number,

Mehr

E DIN EN ISO 9001: (D/E)

E DIN EN ISO 9001: (D/E) E DIN EN ISO 9001:2014-08 (D/E) Qualitätsmanagementsysteme - Anforderungen (ISO/DIS 9001:2014); Deutsche und Englische Fassung pren ISO 9001:2014 Quality management systems - Requirements (ISO/DIS 9001:2014);

Mehr

Scrum @FH Biel. Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012. Folie 1 12. Januar 2012. Frank Buchli

Scrum @FH Biel. Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012. Folie 1 12. Januar 2012. Frank Buchli Scrum @FH Biel Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012 Folie 1 12. Januar 2012 Frank Buchli Zu meiner Person Frank Buchli MS in Computer Science, Uni Bern 2003 3 Jahre IT

Mehr

Cybersecurity Mit Sicherheit!

Cybersecurity Mit Sicherheit! Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

POST MARKET CLINICAL FOLLOW UP

POST MARKET CLINICAL FOLLOW UP POST MARKET CLINICAL FOLLOW UP (MEDDEV 2.12-2 May 2004) Dr. med. Christian Schübel 2007/47/EG Änderungen Klin. Bewertung Historie: CETF Report (2000) Qualität der klinischen Daten zu schlecht Zu wenige

Mehr

IATUL SIG-LOQUM Group

IATUL SIG-LOQUM Group Purdue University Purdue e-pubs Proceedings of the IATUL Conferences 2011 IATUL Proceedings IATUL SIG-LOQUM Group Reiner Kallenborn IATUL SIG-LOQUM Group Reiner Kallenborn, "IATUL SIG-LOQUM Group." Proceedings

Mehr

Inhaltsübersicht. 1 Einleitung 1. 2 Überblick über SAFe 7. 3 Agile Teams in SAFe Die Programmebene Rollen auf der Programmebene 81

Inhaltsübersicht. 1 Einleitung 1. 2 Überblick über SAFe 7. 3 Agile Teams in SAFe Die Programmebene Rollen auf der Programmebene 81 D3kjd3Di38lk323nnm xv Inhaltsübersicht 1 Einleitung 1 2 Überblick über SAFe 7 3 Agile Teams in SAFe 25 4 Die Programmebene 39 5 Rollen auf der Programmebene 81 6 Der Solution Train 91 7 Portfoliomanagement

Mehr

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS IT Advisory Group AG Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS Arslan Brömme Dipl.-Inform., B.Sc. 1 AK GenericIAM Stuttgart, 20. Juni 2006

Mehr

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Andreas Möller amoeller@uni-lueneburg.de umweltinformatik.uni-lueneburg.de Stefan Schaltegger schaltegger@uni-lueneburgde www.uni-lueneburg.de/csm

Mehr

Agile Requirements jenseits von User Stories Yin und Yang vereint. Johannes Bergsmann Berater, Trainer

Agile Requirements jenseits von User Stories Yin und Yang vereint. Johannes Bergsmann Berater, Trainer Agile Requirements jenseits von User Stories Yin und Yang vereint Johannes Bergsmann Berater, Trainer Agiles Requirements Engineering Hintergrund Folie 2 Warum agile Methoden anders sind Wandel in der

Mehr

SPICE in der medizinischen Software-Entwicklung

SPICE in der medizinischen Software-Entwicklung SPICE in der medizinischen Software-Entwicklung MedConf 2012 Matthias Hölzer-Klüpfel Medical SPICE Medizinische Software Regulatorische Grundlagen Referenzmodell Medical SPICE Beispiele 1968: Software-Krise

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Mehrwert durch Microsoft Business Intelligence

Mehrwert durch Microsoft Business Intelligence Mehrwert durch Microsoft Business Intelligence Dr. Klaus von Rottkay Direktor Business Group Server Microsoft Deutschland GmbH Steffen Krause Technical Evangelist Microsoft Deutschland GmbH Warum Business

Mehr

The Future of Software Testing

The Future of Software Testing The Future of Software Testing, imbus AG Nneirda -Fotolia.com Szenariotechnik Source: http://de.wikipedia.org/wiki/szenariotechnik Future of Software Testing - Driven by Technology Testing Objects & Objectives

Mehr

1.1 Was macht Agilität erfolgreich Warum skalieren Die neuen Herausforderungen an Agilität... 4

1.1 Was macht Agilität erfolgreich Warum skalieren Die neuen Herausforderungen an Agilität... 4 D3kjd3Di38lk323nnm xv 1 Einleitung 1 1.1 Was macht Agilität erfolgreich.............................. 1 1.2 Warum skalieren........................................ 2 1.3 Die neuen Herausforderungen an

Mehr

Entwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie

Entwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie Entwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie Gerald Heller Agenda Standortbestimmung ALM Typischer industrieller Setup und Probleme Vorstellung von QualityCenter als ALM tool

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank

Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank Seite 1 Zürich - 28./29. Oktober 2013 Vorwort Show your value, don t defend

Mehr

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v. From a Qualification Project to the Foundation of a Logistics Network Thuringia Strengthening the role of Logistics through Corporate Competence Development a pilot project by Bildungswerk der Thüringer

Mehr

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices Visual Studio Team System 15. Mai 2006 TU Dresden Oliver Scheer Developer Evangelist Developer Platform & Strategy Group Microsoft Deutschland GmbH Agenda Einführung in Visual Studio Team System Demo Fragen

Mehr

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

TFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master,

TFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master, TFS Customzing in der Praxis Thomas Gugler ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com Thomas Gugler seit 2005 bei

Mehr

Abschnitt 1. BPM als Lingua franca. Management, Fachbereiche und IT Ist BPM ein Weg zur (Auf-)Lösung der Sprachbarriere?

Abschnitt 1. BPM als Lingua franca. Management, Fachbereiche und IT Ist BPM ein Weg zur (Auf-)Lösung der Sprachbarriere? BPM als Lingua franca Management, Fachbereiche und IT Ist BPM ein Weg zur (Auf-)Lösung der Sprachbarriere? Abschnitt 1 All trademarks used are the property of their respective owners Lingua franca Language

Mehr

Agile Methoden agil einführen Software Quality Lab

Agile Methoden agil einführen Software Quality Lab Software Quality Lab Markus Unterauer Berater, Trainer - 1 - - 2 - Das Setting im Unternehmen Mgmt PM Support Reports UI Infra Agents Apps Kernel - 3 - Ziele für die Einführung agiler Methoden Weniger

Mehr

Tube Analyzer LogViewer 2.3

Tube Analyzer LogViewer 2.3 Tube Analyzer LogViewer 2.3 User Manual Stand: 25.9.2015 Seite 1 von 11 Name Company Date Designed by WKS 28.02.2013 1 st Checker 2 nd Checker Version history Version Author Changes Date 1.0 Created 19.06.2015

Mehr

Sicherheitsnormen im Umbruch Revision der EN 5012X-Suite

Sicherheitsnormen im Umbruch Revision der EN 5012X-Suite Sicherheitsnormen im Umbruch Revision der EN 5012X-Suite Stephan Griebel Siemens AG Infrastructure & Cities Sector Mobility and Logistics Division Siemens AG 2008 2012 Inhalt Revision der EN 5012X-Suite

Mehr

Automotive SPICE 3.0 What`s new? tecmata GmbH. Flörsheim, tecmata GmbH. tecmata GmbH

Automotive SPICE 3.0 What`s new? tecmata GmbH. Flörsheim, tecmata GmbH. tecmata GmbH Automotive SPICE 3.0 What`s new? tecmata GmbH Flörsheim, 20.09.2016 Kernkompetenz Systemtest Requirements- Engineering Implementation Integrationstest Funktionale Sicherheit Embedded Software Engineering

Mehr

Externe Vorgänge Unterbrechung. Inaktiver Sammelvorgang. Manueller Vorgang. Stichtag In Arbeit Manueller Fortschritt Inaktiver Vorgang

Externe Vorgänge Unterbrechung. Inaktiver Sammelvorgang. Manueller Vorgang. Stichtag In Arbeit Manueller Fortschritt Inaktiver Vorgang Nr. PSP-Code sname Dauer Vorgänger 1 1 Prepare the project 21,5 Tage? 2 1.1 Prepare the project 0 Tage? 3 1.2 Prepare the project 0 Tage? 4 1.3 Define objectives for your IT documentation 1 Tag 5 1.4 Consider

Mehr

Im Spannungsfeld zwischen Agilem Mindset und DevOps Ingrid Vukovic, 16. Oktober 2018

Im Spannungsfeld zwischen Agilem Mindset und DevOps Ingrid Vukovic, 16. Oktober 2018 Agile@DevOps Im Spannungsfeld zwischen Agilem Mindset und DevOps Ingrid Vukovic, 16. Oktober 2018 Agenda Ein Erfahrungsbericht einer Transition von Agil zu DevOps, mit einigen Tiefpunkten, Lessons Learned,

Mehr

Agile Entwicklungsmethoden für die Medizinprodukteherstellung

Agile Entwicklungsmethoden für die Medizinprodukteherstellung Agiles Management Agile Entwicklungsmethoden für die Medizinprodukteherstellung Prof. Dr. Holger Timinger Entwicklungsmodelle Agiles Management Schon gehört? Institut für Projektmanagement und Informationsmodellierung

Mehr

vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V

vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V0.1 2018-10-02 Agenda vcdm User Interface History Current state of User Interface User Interface X-mas 2018 Missing

Mehr

Evolutionäre Agile Transition Durch schrittweise Prozessverbesserung zum real-time Kanbanboard

Evolutionäre Agile Transition Durch schrittweise Prozessverbesserung zum real-time Kanbanboard Evolutionäre Agile Transition Durch schrittweise Prozessverbesserung zum real-time Kanbanboard Philipp Diebold, Fraunhofer IESE Yves Rausch, TQsoft GmbH Wer sind wir? Philipp Diebold Yves Rausch Fraunhofer

Mehr

Best-in-Class: Agiles Testen mit TestRail und JIRA

Best-in-Class: Agiles Testen mit TestRail und JIRA Best-in-Class: Agiles Testen mit TestRail und JIRA 01 Kurzvorstellung Profil Daniel Meisen Softwareentwickler & Consultant Atlassian Authorized Instructor Atlassian Certified Professional User since JIRA

Mehr

IT-Service Management mit ITIL

IT-Service Management mit ITIL IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis Bearbeitet von Martin Beims 3., aktualisierte Auflage 2012. Taschenbuch. 350 S. Paperback ISBN 978 3 446 43087

Mehr

Das agile Requirements Board Ein Tool zur Unterstützung des agilen Requirements-Engineerings

Das agile Requirements Board Ein Tool zur Unterstützung des agilen Requirements-Engineerings Das agile Requirements Board Ein Tool zur Unterstützung des agilen Requirements-Engineerings Johannes Bergsmann Berater, Trainer, Eigentümer Software Quality Lab www.software-quality-lab.com Über Software

Mehr

Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH

Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH agenda Was bedeutet Blockchain Nutzen aus Blockchain

Mehr

Werkzeug-gestützte Nachverfolgbarkeit von Anforderungen nach CMMI

Werkzeug-gestützte Nachverfolgbarkeit von Anforderungen nach CMMI IBM Software Group Werkzeug-gestützte Nachverfolgbarkeit von Anforderungen nach CMMI Hubert Biskup, IBM, IT-Specialist Ralf Kneuper, Berater und SEI-autorisierter CMMI Lead Appraiser Agenda IBM Software

Mehr

CMMI for Embedded Systems Development

CMMI for Embedded Systems Development CMMI for Embedded Systems Development O.Univ.-Prof. Dipl.-Ing. Dr. Wolfgang Pree Software Engineering Gruppe Leiter des Fachbereichs Informatik cs.uni-salzburg.at Inhalt Projekt-Kontext CMMI FIT-IT-Projekt

Mehr

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz 1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle

Mehr

Verteilt Agil. oder wie viel Product Owner braucht man wo? Thomas Behrens, Endava München, März 2018

Verteilt Agil. oder wie viel Product Owner braucht man wo? Thomas Behrens, Endava München, März 2018 Verteilt Agil oder wie viel Product Owner braucht man wo? Thomas Behrens, Endava München, März 2018 AGENDA EIN ERFAHRUNGSAUSTAUSCH 1. Mein Umfeld: Kontext @ Endava Product Owner Rolle Verteilt Agil 2.

Mehr

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part V) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

ITIL & TOGAF die Doppelspitze für IT Governance

ITIL & TOGAF die Doppelspitze für IT Governance 1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch

Mehr

LOC Pharma. Anlage. Lieferantenfragebogen Supplier Questionnaire. 9. Is the warehouse temperature controlled or air-conditioned?

LOC Pharma. Anlage. Lieferantenfragebogen Supplier Questionnaire. 9. Is the warehouse temperature controlled or air-conditioned? Please complete this questionnaire and return to: z.h. Leiter Qualitätsmanagement info@loc-pharma.de Name and position of person completing the questionnaire Signature Date 1. Name of Company 2. Address

Mehr

CGC-Strategies 19. Juni 2018 in Berlin Dr. Roman Zagrosek, LL.M. (Berkeley) Compliance Solutions

CGC-Strategies 19. Juni 2018 in Berlin Dr. Roman Zagrosek, LL.M. (Berkeley) Compliance Solutions Digital Compliance CGC-Strategies 19. Juni 2018 in Berlin Dr. Roman Zagrosek, LL.M. (Berkeley) Compliance Solutions Agenda 1 Digital Compliance Begriffsbestimmung und Einordnung 2 Praxisbeispiel 3 Umsetzung

Mehr

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational

Mehr