Unrestricted Siemens AG 2018
|
|
- Angela Seidel
- vor 4 Jahren
- Abrufe
Transkript
1 Sebastian Dännart Fabiola Constante Moyón Dr. Kristian Beckers Dr. Holger Dreger Kontinuierliche IT-Sicherheitskonformität in industrieller, agiler Produktentwicklung Scaled Agile Software Development compliant to IEC
2 Security Lifecycle (SEL) research group SIEMENS Corporate Technology Enable Siemens System Hardening Threat & Risk Analysis Security Consulting Unterstützung der SIEMENS Business Units bei der Entwicklung, Auslieferung und Wartung sicherer Produkte und Lösungen Security Requirements Security Lifecycle Secure Development Analyse bestehender IT-Sicherheitsaktivitäten innerhalb der Business Units und deren Prozessen Optimierung der Organisation durch Einführung oder Erweiterung von IT-Sicherheitsaktivitäten Security Standards Training IT-Sicherheitsfähigkeiten in den Organisationen durch Trainings und Workshops aufbauen Page 2 Group Lead Dr. Holger Dreger
3 Security Lifecycle (SEL) research group SIEMENS Corporate Technology Enable Siemens Threat & Risk Analysis Secure Scaled Agile Research Team System Hardening Security Consulting Security Requirements Security Lifecycle Secure Development Dr. Kristian Beckers Eng. Fabiola Moyón, M.Sc. Dipl.-Wirt.-Inf. Sebastian Dännart Security Standards Training Supervisor CT-RDA-ITS-SEL-DE Researcher CT-RDA-ITS-SEL-DE Researcher / MBA Student CT-RDA-ITS-SEL-DE Page 3 Group Lead Dr. Holger Dreger
4 Was sagt der IT-Grundschutz zur Produktentwicklung im Bereich industrieller Systeme? ICS-Security-Kompendium verweist auf Maßnahmen in Standards Fordert eine Berücksichtigung von IT- Sicherheitsaspekten in der Produktentwicklung M1 Einführung eines Entwicklungszyklus für sichere Software in Komponenten Direkter Verweis auf die IEC Page 4
5 Was sagt der IT-Grundschutz zur Produktentwicklung im Bereich industrieller Systeme? Maßnahmenkatalog M 2 Organisation M Geeignete Steuerung der Anwendungsentwicklung M Auswahl eines Vorgehensmodells zur Software-Entwicklung Umsetzungshinweise zum Baustein IND.1 Betriebs- und Steuerungstechnik IND.1.M11 Sichere Beschaffung und Systementwicklung Baustein CON.8 Software-Entwicklung Anforderungen an sichere Software-Entwicklung Status: Community Draft Page 5 Quelle: DKE (2017)
6 Agilität versus Sicherheit Page 6 Quelle: scrum.org
7 Agilität versus Sicherheit Security Safety Page 7 Quelle: scrum.org
8 Analogie zum Händewaschen, dass Händewaschen ein wesentlicher Teil unseres, nicht nur medizinischen, Alltags geworden ist. Page 8 Quelle: Anna Durnová, In den Händen der Ärzte: Ignaz Semmelweis, 2015
9 IT-Security Hygiene muss zum Alltag werden IT-Sicherheit muss genauso elementarer Bestandteil des täglichen Lebens werden wie Händewaschen. Erst recht in Unternehmen. IT-Sicherheit als Bestandteil der täglichen Prozesse trägt dazu bei. Page 9
10 Agilität versus Sicherheit 4.5 Page 10 Quelle: scrum.org IEC
11 Page 11 Quelle: Scaled Agile (2018)
12 Scope der IEC Page 12 Quelle: DKE (2017)
13 Agilität versus Sicherheit 4.5 Page 13 Quelle: scrum.org IEC
14 IEC Product development requirements Prozessanforderungen Integration von Security in die Entwicklung von Produkten Security Entwicklungslebenszyklus (Secure Development Lifecycle, SDL) 8 Practices mit 47 Requirements + Security-issue management + Security update management Page 14 Quelle: nach DKE (2017)
15 Zusammenführung von Agilität und Sicherheit Continuous Delivery Pipeline Define Roadmap Epic Epic Practice 5. Security verification and validation testing (SVV) Prepare and Maintain the Agile Release Train SVV-1 SVV-5 Independence of testers Build a cross-functional organization Support DevOps capabilities Define Roadmap Backlog Business Owners Value Stream is defined Roadmap Cadence Definit ions Started Plan No Agile Project Management Tool Repository Team Back log Team Progr am Increm ent Objectives Execute Were the established number of execution iterations performed? Progr am Planning Board Perform execution iteration Back log Documentation Code Repository Yes Perform innovation and planning iteration System Demo Acti on Items or issues Ended Inspect and Adapt PI System Demo Quantitative Measurement Retrospective and Problem Solving Release on Demand Ensure testers comply with the independent person criteria ( SVV-t2 ) Split Epic into potential features Approve and add features or enablers to Backlog SVV-3 Perform testing ( SVV-g1) Document testing ( SVV-g2) SVV-4 Practice 8 SG Roadmap Distribute features into program increments PI Prioritized features or enablers for implementation SVV-2 Ensure testers comply with the independent organization criteria ( SVV-t3) SM to Practice 5 SVV Define Epic story point by adding feature story points Product Management Standard Dev elopment Pract ices Define Roadmap Issues and problems Execute PI Planning Event Practice 5 SVV Ensure testers comply with the independent department criteria ( SVV-t1) Features& Enablers Establish: number of execution iterations per PI, duration of an iteration Define enablers that build architectural runway Required level of Independence of testers from developers ( SVV-a1) Starts Backlog Estimate features in story points System Architects Prepare for the PI Planning event Contains features and enablers for current PI and next two PIs Release Train Engineer Business, Product and Architectural Vision Planning scope and context Portfolio Kanban Analysis Cadence Definit ions + Security Requirements ( SR-a7) SVV-1 Security requirements testing Conduct functional testing of security requirements ( SVV-t4) Conduct performance and scalability testing ( SVV-t5) Conduct boundary condition, stress and invalid input testing ( SVV-t6) Industryrecognized public source of known vulnerabilities ( SVV-a2) Security requirements testing report ( SVV-a4*) SVV-2 Threat mitigation testing Create and execute plans to ensure mitigations were tested ( SVV-t7) Create and execute plans to attempt to thwart mitigations ( SVV-t8) Spoofing Tampering Repud iation Information disclosure Denial of service Elevation of privileges Threat Mitigation Plans ( SVV-a5) SVV-3 Vulnerability testing Conduct abuse case, malformed or unexpected input testing ( SVV-t9) Conduct attack surface analysis ( SVV-t10) Conduct black box known vulnerability scanning ( SVV-t11) SVV-4 Penetration testing Discover vulnerabilities in product, defense in depth or product documentation ( SVV-t14) Security-related Issues detected ( SM-e6) Security -related Issues ( SM-a4 Exploit chained vulnerabilities ( SVV-t15) Summarize detected security-related issues ( SVV-t16*) Conduct sw composition analysis on executables ( SVV-t12) Test dynamic runtime resource management ( SVV-t13) Vulnerability Testing Report ( SVV-a6*) Penetration Testing Report ( SVV-a7*) Security testing documentation ( SVV-a3) To Value streams Management Security-Standard Compliant Scaled Agile Framework Define Roadmap Features& Enablers Define Epic story point by adding feature story points Approve and add features or enablers to Backlog Define enablers that build architectural runway Roadmap Distribute features into program increments PI Prioritized features or enablers for implementation Split Epic into potential features System Architects Product Management Contains features and enablers for current PI and next two PIs Portfolio Kanban Analysis Release Train Engineer Define Roadmap Business Owners Epic Starts Backlog Estimate features in story points Establish: number of execution iterations per PI, duration of an iteration Cadence Definit ions Seurity Expert Determine appropriate secure design best practices for the type of product (SD-t1) Industry accepted secure des ign best practices (SD-a1) Page 15 Selected secu re design best practices (SD-a2) 2 S CSAFe S2CSAFe besteht derzeit aus: 13 Modelle für das SAFe 15 Modelle für die IEC integrierte Einzelmodelle Evaluation der Modelle durch Experten zur Nutzung Überführung in ein Tool
16 Execute PI Planning Event se Train gineer curity Expert Release Train Engineer System Architects Agile Teams Security Expert Security Expert Security Expert Release Train Engineer Agile Teams Agile Teams Execute PI Planning Event Security Expert Release Train Engineer Review Draft Plan System Architectis Security Expert Product Management System Architects Release Train Engineer Release Train Engineer Execute PI Planning Event Execute PI Planning Event Release Train Engineer System Architects System Architects Review Draft Plan Review Draft Plan Release Train Engineer Product Management System Architectis Product System Architectis management Product management Business Owners Business Owners Review Draft Plan System Architectis Product Management Product Management Product management Business Owners Business Owners Product management Business Owners Business Owners Business Owners Business Owners Page 16 Beispiel Prozess Execute PI Planning Event Artefaktdefinition Execute bereitspi Planning Event im Prozess Present business context Prozessintegration und Zuordnung zu Rollen Facilitate the PI Execute PI Planning Event Backlog Present Product s vision and solution Present business context Backlog Present Product s vision and solution Review and update list of selected Facilitate secure design the PI best Planning practices Meeting (SD-t2) Zusätzliche Rolle nur bei Bedarf beratende Funktion (SD-a2) Present business context Present Product s vision and solution Facilitate Apply selected the PI secure design Planning best Meeting practices (SD-t3) Backlog Selected secure design best practices Review and update list of selected secure design best practices (SD-t2) Support with security expertise Selected secure design best practices (SD-a2) Business, Product and Architectural Vision Business, Product and Architectural Vision Present architecture vision and development practices Issues and problems Design defense layers applying secure design principles and assign Execute Team responsibilities Planning Breakouts (SD-t8) Team Objectives Execute PI Planning Event Issues and problems Analyse security risks Review Present architecture based on threat model Draft Plan Review and update Apply selected vision and (SD-t7) secure design best including list of selected practices development Secure secure design best (SD-t3) practices Design defense layers Design practices applying secure design (SD-t2) principles and assign responsibilities Analyse security risks (SD-t8) Apply selected secure design best practices (SD-t3) Selected secure design best practices (SD-a2) Support with security expertise Business, Product and Architectural Vision based on threat model (SD-t7) Present architecture vision and development practices Analyse security Execute Team risks Planning based on threat model Breakouts (SD-t7) Design defense layers Standard applying Development secure design Practices principles and assign responsibilities (SD-t8) Issues and problems Review Draft Plan including Secure Design Review Draft Plan including Secure Design Present business context Perform a management review and problemsolving session Perform a management review and problemsolving session Backlog Present Product s vision and solution Analyze program Apply selected Review risks secure design best Final Plan practices (SD-t3) Facilitate the PI Planning Meeting Perform a management review and problem- Continue Team Planning solving Breakouts Selected secure design best practices (SD-a2) Planning Board Standard Development Practices Business, Product and Architectural Vision Analyze Present architecture Review and update program Perform vision and list Review of selected risks planning development secure Final design Plan best retrospecti practices practices ve and moving (SD-t2) forward Continue Team Planning Support with Breakouts security expertise Team Backlog session Review Final Plan Execute Execute Analyse security risks based Perform on threat model planning (SD-t7) retrospecti ve and Design moving defense layers applying forward secure design principles and assign responsibilities (SD-t8) Commit to Commit to Analyze program Execute Team risks Planning Breakouts Agile Project Management Team Tool Repository Objectives Issues and problems Execute Review Draft Plan including Secure Design Perform planning retrospecti ve and moving forward Team Backlog Execute PI Planning Event Execute PI Planning Event Perform a management review and Review problemsolving Draft Plan Review session Final Plan Continue Team Planning Breakouts Review Draft Plan Analyze program risks Planning Board Execute Execute PI Planning Event Perform planning retrospecti ve and Not followed design moving best practice forward (SD-a7) Review design best practices are followed (SD-t9) Commit to Agile Project Management Tool Repository Security -related Issues (SM-a4) Review design best practices are followed Security -related Issues (SM-a4) Secure Design Review Not addressed Requirement (SD-a8) Execute PI Planning Event Support with security expertise Execute PI Planning Event IEC Practice 1 - SM Security management Practice Review 2 - SR Draft Plan Specification of security requirements Practice Threat capable 3 to - SD breach defense in Secure by design Depth (SD-a9) P Not fo desig best p (SD-a No Review security Examine Practice threats 4 - SI Review design best requirements are and Secure ability to Design Review practices are adequately address breach Secure defense in implementation Yes followed by defense in Not followed depth (SD-t9) depth (SD-t11) Are there design Practice Not addressed 5 - SVV Threat Security-related capable to (SD-t10) Requirement security-related best practice breach issues defense in issues (SD-a7) Security (SD-a8) varification Depth Detected (SD-a9) and (SD-g6) (SM-e6) No Review security validation testing Examine threats requirements are Practice and 6 ability - DMto adequately address breach defense in Yes by defense Management in depthof security (SD-t9) depth Review (SD-t11) Are there (SD-t10) security-related Draft Plan Support with issues security expertise (SD-g6) related issues Practice 7 SUM Security update mangagement Practice 8 SG Security guidelines Review design best practices are followed (SD-t9) Not followed design best practice (SD-a7) Secu -rela Issu (SM Securit is Det (SM Review requirem adequate by def de (SD-
17 Security-Standard Compliance Assessment Model (S 2 CAM) Wie macht man Compliance messbar?
18 Security-Standard Compliance Assessment Model (S 2 CAM) Compliance = Erfüllung der Anforderungen einer Norm The processes specified by this practice [ ] A process shall be employed [that/to] [ ] Page 18 [ ] that defines [ ] [ ] that identifies, characterizes and tracks [ ] [ ] to create [ ] documentation [ ]
19 Security-Standard Compliance Assessment Model (S 2 CAM) Business-orientiert Compliance als Ziel COBIT 5 & Balanced Scorecard Kaskadierung ermöglichen Ziele KPI Maßnahmen ISO/IEC (SPICE) CMMI-Dev +SECURE COBIT 5 PAM Struktur Vollständigkeit Aktualität Prozess-orientiert Artefakt-orientert Page 19
20 S 2 CAM Process Maturity Viele etablierte Reifegradmodelle CMMI-Dev als Referenz in IEC Schwer erfassbar / messbar Level IEC Description CMMI-Dev 1 Initial 2 Managed 3 Defined (Practiced) 4 Improving [ ] perform product development in an adhoc and often undocumented [ ] manner [ ] [ ] capability to manage the development of a product according to written policies [ ] [ ] can be shown to be repeatable across the supplier s organization. [ ] [ ] suitable process metrics, product suppliers control the effectiveness and performance [ ] demonstrate continuous improvement [ ] 1 - Initial 2 - Managed 3 - Defined 4 - Quantitavely Manged 5 - Optimizing Page 20
21 S 2 CAM Artefact Quality Keine Reifegradmodelle etabliert Zwei Dimensionen: Vollständigkeit und Aktualität Qualitätsgrad Erklärung 0 None Es existiert keine Dokumentation. 1 Partial Auf diesem Level existieren Dokumente und Ergebnisse aus Prozessen, die bestimmte Anforderungen des Standards erfüllen. Möglicherweise sind die Informationen bereits in unterschiedlichen Artefakten vorhanden und müssen konsolidiert und den richtigen Anforderungen zugeordnet werden. Möglicherweise sind einige Artefakte nicht auf dem neuesten Stand. 2 Complete Auf diesem Level sind alle nötigen Artefakte zum Nachweis der Konformität zum Standard vorhanden und liegen in strukturierter Form vor. Möglicherweise sind einige Artefakte nicht auf dem neuesten Stand. 3 Up-to-date Um dieses Level zu erreichen hat der Product Supplier die Erstellung und Pflege der Artefakte jeweils in die eingeführten S 2 CSAFe-Prozesse integriert. Die Prozesse werden gelebt und die regelmäßige Aktualisierung der Artefakte ist nachweislich gewährleistet. Bemerkung: Um dieses Level zu erreichen ist in der Regel die Prozessreife 3 Defined (Practiced) Voraussetzung. Page 21
22 Vollständigkeit S 2 CAM Artefact Quality - Dimensionen Qualitätsgrad 0 None 2 Complete Complete Up-to-date 1 Partial 1 Partial Partial Partial 2 Complete 0 None None None 3 Up-to-date Aktualität Page 22
23 Process Maturity S 2 CAM-Matrix Improving Defined (Practiced) Managed Initial None Partial Complete Up-to-date Artefact Quality Page 23
24 Integration in bestehende Management-Werkzeuge Anforderungen der IEC lassen sich als Ziele in COBIT 5 integrieren Integration und Kaskadierung in weitere Balanced Scorecards und COBIT 5 Zielkaskade möglich Kommunikation und Darstellung im Fokus Page 24 Quelle: u.a. ISACA (2012)
25 Integrierte Darstellung einer Subpractice als S 2 CAM-Card Page S 2 CAM-Cards S 2 CAM - Guide
26 Security Expert Security Expert Identify and characterize the features interfaces Agile Teams Characterize the selected interface ( SD-t5) System Architects Product Management System Architects Business Owners Backlog Business, Execute Team Product and Planning Breakout Integrierte Darstellung einer Subpractice als S 2 CAM-Card Architectural Vision Identify and c epic s physical and l (SD-t btain better rstanding about eatures assigned to the Team btain better rstanding of the ct of architectural initiatives Identify and aracterize the tures interfaces Identify stories that relate to the features Identify stories that relate to the architectural enablers Identify dependencies within the team and other teams Incorporate improvement backlog items (when exist) Team Backlog Identify features physical and logical interfaces (SD-t4) No Choose one interface (SD-e1) Support with security expertise Characterize the selected interface (SD-t5) Secure design for all interfaces? (SD-g1) Yes Compile security design for all interfaces (SD-t6) Secure design of selected interface (SD-a4) Secure design of all interfaces (SD-a5) Secure design (SD-a3) ate velocity of the for each iteration Estimate the stories and distribute into iterations Capture the backlog of things that should be postponed due to out of capacity Team Objectives isks Team Velocity Stories Meet with Scrum Masters to review planning status Draft Team Planning Boards Consolidate Teams planning into a Board Planning Board Execute Planning Event Execute Team Planning Breakout Hourly Page S 2 CAM-Cards S 2 CAM - Guide
27 Process Maturity S 2 CAM-Matrix mit Zielanalyse Improving SD-2 SD-4 Defined (Practiced) SD-3 Managed SD-1 Initial None Partial Complete Up-to-date Artefact Quality Page 27
28 Process Maturity S 2 CAM-Matrix Baseline mit S 2 CSAFe Minimum Artefaktqualität nach Umsetzung von S 2 CSAFe Improving Defined (Practiced) Managed Prämissen Prozesse sind gemäß S 2 CSAFe integriert Artefakte werden gemäß Prozessdefinition erstellt Initial Minimum Prozessreife nach Umsetzung von S 2 CSAFe None Partial Complete Up-to-date Artefact Quality Page 28
29 Process Maturity Improving Defined (Practiced) Managed Initial None Partial Complete Up-to-date Artefact Quality Beispiel einer Kaskadierung ins Business Unternehmensziel Sichere Produkte Unternehmensziel IEC Ziel Finanzielle Secure Transparenz Design COBIT 5 (angepasst an Product Supplier) kaskadiert zu IT-bezogenes Ziel Sichere SW/HW-Produkte kaskadiert zu Enabler Ziel / Prozess Sichere SW/HW-Produktentwicklung IT-bezogenes IEC Ziel Ziel IT-Compliance Secure Design Enabler IEC Ziel Ziel Sichere Secure IT-Infrastruktur Design kaskadiert zu Page 29 Schnittstellen und Kommunikation IEC Ziel S 2 CAM Secure Design kaskadiert zu IEC Practice Ziel Product s interfaces are characterized IEC IEC Ziel Ziel Secure Secure Implementation Design IEC IEC Practice Ziel Ziel Review of consequent use of Secure Design secure design best practices
30 Steuerungsinstrument für das Management zur Identifikation von Handlungsmöglichkeiten Verfeinerung der Anforderungen des Standards und Übertragung auf Ziele Detaillierte Metriken zur Messung der Compliance bereits während der Entwicklung S 2 CAssessment Model Page 30
31 Process Maturity Vielen Dank für ihre Aufmerksamkeit! Haben Sie Fragen? Improving Defined (Practiced) Managed Initial None Partial Complete Up-to-date Artefact Quality S 2 CSAFe Page 31 S 2 CAM
32 Just in case Dipl.-Wirt.-Inf. Sebastian Dännart MBA Student Siemens CT RDA ITS SEL-DE Otto-Hahn-Ring Munich sebastian.daennart.ext@siemens.com Dipl.-Wirt.-Inf. Sebastian Dännart IT Security Consultant Infodas GmbH Rhonestraße Köln s.daennart@infodas.de Wenn nicht anders gekennzeichnet, sind alle Bilder und Fotos in dieser Präsentation (ausgenommen das Siemens Logo) auf Sebastian Dännart persönlich lizensiert oder aus dessen privatem Archiv. Weitere Bildquellen: Scrum Grafik: SAFe Logo und Übersichtsgrafik: IEC Logo, Grafik zur Einordnung 4-1 und Grafik zur Defense-in-Depth: IEC COBIT 5 IT-bezogene Ziele: Page 32
33 IEC Practices und Requirements Practice 1 Practice 2 Practice 3 Practice 5 Practice 6 Practice 7 Practice 8 SM-1 Development process SM-2 Identifications of Responsibilities SM-3 Identification of responsibilities SM-4 Security expertise SM-5 Process scoping SM-6 File integrity SM-7 Security Management SM-8 Control for private keys SM-9 Sec. req. for ext. provided comp. SM-10 Custom dev. com. fr. 3rd-p. suppliers SM-11 Assess. and adress. sec.-rel. issues SM-12 Process verification SM-13 Continous improvement Development environm. sec. Page 33 Specification of security requirements SR-1 Product security context SR-2 Threat model SR-3 Product security requirements SR-4 Product sec. req. content SR-5 Security req. review Secure by design SD-1 Secure design principles SD-2 Defense in depth design SD-3 Security design review SD-4 Secure design best practices Practice 4 Secure implementation SI-1 Security implem. review SI-2 Secure coding standards Security verification and validation testing SVV-1 Securtiy req. testing SVV-2 Threat mitigation testing SVV-3 Vulnerability testing SVV-4 Penetration testing SVV-5 Independence of testerd Management of security related issues DM-1 Receiving notifications of sec.-rel. issues DM-2 Reviewing sec.-rel. issues DM-3 Assessing sec.-rel. issues DM-4 Adressing sec.-rel. issues DM-5 Disclosing sec.-rel. issues DM-6 Periodic review of sec. Defect management practice Security update management SUM-1 Securtiy update qualification SUM-2 Security update documentation SUM-3 Depend. comp. or OS sec. update doc. SUM-4 Security update delivery SUM-5 Timely delivery of security patches Security guidlines SG-1 Product DiD SG-2 DiD measures expect. in t. env. SG-3 Sec. hardening guidelines SG-4 Sec. disposal guidelines SG-5 Sec. operation guidelines SG-6 Account management guidel. SG-7 Documentation review
34 Evaluationspartner Profil Anzahl Interviews SAFe Contributor, Senior Experts Agile development 1 8 IEC62443 Contributor, Senior Experts IT security standards 2 16, 17 Senior Experts IT security in management position 5 9, 10, 13, 18, 21 Senior Experts Experts IT security infrastructure 2 14, 15 Senior Experts IT security governance 3 1, 2, 20 Senior Experts IT security processes 3 4, 5, 19 Senior Experts Agile development 4 3, 7, 11, 12 Expert IT security 1 6 Gesamtanzahl 21 Page 34
35 Manage Suppliers Manage Changes Secure SW/HW Product development Secure Infrastructure Integration in bestehende Management-Werkzeuge Enabler Ziele / Prozesse IEC Ziele APO10 BAI06 BAI.. DSS.. Practice 1 Security Management S P Practice 2 Security Requirements S P Practice 3 Secure Design S S P Practice 4 Secure Implementation S P Practice 5 Security verification and validation testing P S Practice 6 Security-issue management P S Practice 7 Security update management P P S Practice 8 Security guidelines S S P Page 35 Quelle: u.a. ISACA (2012)
36 Security Management Security requirements Secure Design Secure Implementation Security Verification and Validation Testing Security-issue management Security update management Security Guidelines Integration in bestehende Management-Werkzeuge IEC Ziele IEC Practice Ziele P1 SM P2 SR P3 SD P4 SI P5 SVV P6 DM P7 SUM P8 SG SD-1-G1 Product s interfaces are characterized P P S S P SD-1-G2 Identification of relevant interface data per interface P SD-1-G3 Mitigation of vulnerability of interfaces P S SD-2-G1 SD-2-G2 SD-3-G1 Page 36 Quelle: u.a. ISACA (2012)
Darstellung und Anwendung der Assessmentergebnisse
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
MehrISO 15504 Reference Model
Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release
MehrISO SPICE Erste Eindrücke
ISO 15504 SPICE Erste Eindrücke Klaus Franz Muth Partners GmbH, Wiesbaden 06122 5981-0 www.muthpartners.de klaus.franz@muthpartners.de SPiCE ISO 15504 1 Stand der Dinge 29. Januar 2005 ISO/IEC 15504 PUBLICATION
MehrISO 15504 Reference Model
Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define
MehrUnternehmensweite IT Architekturen
Unternehmensweite IT Architekturen Part 1: IT Systems Architecture, Roles and Responsibilities of IT Architects Part 2: Solution Architecture, based on a practical Case Study Part 3: SOA (Service Oriented
MehrCMMI, BOOTSTRAP, SPICE, AutomotiveSPICE... was wollen die wirklich? - Werkzeuge richtig eingesetzt! Bernd.Hindel@methodpark.de
CMMI, BOOTSTRAP, SPICE, AutomotiveSPICE... was wollen die wirklich? - Werkzeuge richtig eingesetzt! Bernd.Hindel@methodpark.de Agenda Ausgangssituation und Problem Nachweis der Lernenden Organisation Ausblick
MehrSCALED AGILE FRAMEWORK FOR LEAN ENTERPRISES. Wie Sie Agile Methoden skalieren
SCALED AGILE FRAMEWORK FOR LEAN ENTERPRISES Wie Sie Agile Methoden skalieren HERZLICH WILLKOMMEN Wir sind Daniel Schlereth IT-Consultant Mail: daniel.schlereth@acando.de Alexander Bingnet Head of Client
MehrAnforderungen gezielter umsetzen, Optimieren, Transparenz schaffen
Application Lifecycle Management in Eclipse Anforderungen gezielter umsetzen, Optimieren, Transparenz schaffen Christoph Bräuchle, MKS GmbH Interessen (klassisch) Budget: werden Aufwände eingehalten, ergeben
MehrI-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011 Tabellen mit ASIL Zuordnungen 1. Die Tabellen in der Norm (mit ASIL Zuordnung) Ein wesentlicher Bestandteil der Norm sind die insgesamt
MehrI-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011 Tabellen mit ASIL Zuordnungen 1. Die Tabellen in der Norm (mit ASIL Zuordnung) Ein wesentlicher Bestandteil der Norm sind die insgesamt
MehrIndustrial IT Security
Industrial IT Security Bewertung der Informationssicherheit nach CMMI und O-ISM3 Inhalt Industrial Control Systems Status Quo der Informationssicherheit Industrie 4.0 und CPS SmartFactory Integrationstopologie
MehrIBM Software. Rational Quality Manager Testing Discipline. Rational Team Concert Development Discipline
IBM Software Bob (Product owner) Scott (SCRUM Master) Marco (Development Lead) Deb (Developer) Tanuj (Test Lead) 1 definieren 2 definieren und verlinken 3 Sprint Planning Meeting 1 Backlog pflegen 4 Sprint
MehrOpen Source Komponenten Vorteile und Risiken. Boris Cipot, Solution Engineer, Central und Ost Europa
Open Source Komponenten Vorteile und Risiken Boris Cipot, Solution Engineer, Central und Ost Europa Open Source Was ist das? Was ist Open Source Software Der Begriff "Open Source" bezieht sich auf etwas,
MehrErfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen.
Stefan Topp Honeywell International SARL 16. Februar 2012 Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen. 1 Agenda Hintergruende Der Auswahlprozess Ausrollen von
MehrTPI NEXT applied for medical. AQSF Fachgruppe Medizintechnik
TPI NEXT applied for medical AQSF Fachgruppe Medizintechnik About b-quality 2 Ziele und Anforderungen von Testprozessen Testprozesse (sollen) - Fehler finden - Schwachstellen aufdecken Anforderungen an
MehrProzesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis
E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination
MehrHIR Method & Tools for Fit Gap analysis
HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes
MehrBidBox Das Unternehmen
BidBox Das Unternehmen Mehr Aufträge durch professionelle Angebote BidBox GmbH Overview Mission Unternehmen Dienstleistungen & Produkte Partner & Referenzen Vision Unterstützung von Unternehmen im Rahmen
MehrDelegieren von IT- Sicherheitsaufgaben
Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrProjektrisikomanagement im Corporate Risk Management
VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes
MehrGenerische Normen zur Funktionalen Sicherheit im Maschinenbau. IEC und ISO 13849
Generische Normen zur Funktionalen Sicherheit im Maschinenbau IEC 62061 und ISO 13849 Thomas Bömer, VDE/DKE-TAGUNG 20 JAHRE IEC 61508 22.03.2017 Politik nach dem Merging IEC/TC44 und ISO/TC199 treffen
MehrProcess Management Office Process Management as a Service
Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ
MehrIT SERVICE MANAGEMENT FÜR AGILE PROJEKTE. Zwischen Agilität und Stabilität Herausforderungen in einer agiler werdenden Organisation
IT SERVICE MANAGEMENT FÜR AGILE PROJEKTE Zwischen Agilität und Stabilität Herausforderungen in einer agiler werdenden Organisation DAS SIND WIR Dr. Jörg-Stefan Bock Team Manager Business Consulting E-Mail:
MehrService Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite
1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing
MehrCMM Mythos und Realität. Forum Forschungsförderung BITKOM / ViSEK 2003 17. Oktober 2003. Tilman Seifert, TU München
CMM Mythos und Realität Forum Forschungsförderung BITKOM / ViSEK 2003 17. Oktober 2003, TU München Agenda Das CMM Ziele und Aufbau Prozessverbesserung nach CMM Bewertung des CMM Mythen Thesen Kritik Zusammenfassung
MehrExercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
MehrTest Gap Analyse bei der Munich RE Uwe Proft
Test Gap Analyse bei der Munich RE 27.10.2016 Uwe Proft Test Gap Analyse bei der Munich RE 1. Kontext 2. Nutzungsszenarien 3. Evolution 4. Anliegen 2 TQE Technical Quality Engineer Static analysis of source
Mehragosense.fidelia Tutorial Arbeiten mit Links & Traces
agosense.fidelia Tutorial Arbeiten mit Links & Traces Referent: Bernd Röser bernd.roeser@agosense.com +49.7154.99951.77 agosense GmbH Stammheimer Straße 10 70806 Kornwestheim info@agosense.com +49 7154
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrWie agil kann Business Analyse sein?
Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com
MehrAnforderungen, KEFs und Nutzen der Software- Prozessverbesserung
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
MehrSupplier Questionnaire
Supplier Questionnaire Dear madam, dear sir, We would like to add your company to our list of suppliers. Our company serves the defence industry and fills orders for replacement parts, including orders
MehrInhalt 1 Übersicht Cobit IT-Prozesse
E) Cobit Framework Audit Guidelines Inhalt 1 Übersicht Cobit IT-Prozesse 2 Prüfung Control Objectives am Beispiel von DS11 3 Management Guidelines am Beispiel von DS11 4 Aufbau Cobit Audit Guidelines 5
MehrThe Future of Software Testing. Tilo Linz, imbus AG
The Future of Software Testing, imbus AG Szenariotechnik Source: http://de.wikipedia.org/wiki/szenariotechnik Folie 2 von 22 Future of Software Testing - Driven by Technology Testing Objects & Objectives
MehrGegensätze ziehen sich an Formale Anforderungsspezifikationen und agile Softwareentwicklung unter einen (TFS)Hut bekommen
Gegensätze ziehen sich an Formale Anforderungsspezifikationen und agile Softwareentwicklung unter einen (TFS)Hut bekommen Agenda Gegensätze? RE in der agilen Entwicklung RE in der klassischen Entwicklung
MehrSQS der weltweit führende Spezialist für Software-Qualität
SQS Transforming der weltweit the World führende Through Spezialist Quality für Software-Qualität sqs.com SQS der weltweit führende Spezialist für Software-Qualität Unternehmenspräsentation Quality Brunch,
MehrFrank.Maar@microsoft.com Developmentprozesse - Grundlage Ihrer Entwicklung Grundsätzliche Art der Vorgehensweise formal agil V-Modell XT MSF for CMMI Improvement definiert MSF Agile SCRUM Prozess-Inhalte
MehrSecure SDLC für die Masse dank OpenSAMM? OWASP 17.11.2011. The OWASP Foundation. Dr. Bruce Sams. http://www.owasp.org
Secure SDLC für die Masse dank OpenSAMM? Dr. Bruce Sams 17.11.2011 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation
MehrAnyWeb AG 2008 www.anyweb.ch
Agenda - BTO IT heute Was nützt IT dem Business? Die Lösung: HP Software BTO Q&A IT heute Kommunikation zum Business funktioniert schlecht IT denkt und arbeitet in Silos und ist auch so organisiert Kaum
MehrGURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0
Engineering & IT Consulting GURUCAD - IT DIVISION CATIA V5 PLM EXPRESS CONFIGURATIONS Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.: +49(0)40
MehrWord-CRM-Upload-Button. User manual
Word-CRM-Upload-Button User manual Word-CRM-Upload for MS CRM 2011 Content 1. Preface... 3 2. Installation... 4 2.1. Requirements... 4 2.1.1. Clients... 4 2.2. Installation guidelines... 5 2.2.1. Client...
MehrDIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION
DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG Michael Palotas 7. April 2015 1 GRIDFUSION IHR REFERENT Gridfusion Software Solutions Kontakt: Michael Palotas Gerbiweg
MehrImplementierung von IEC 61508
Implementierung von IEC 61508 1 Qualität & Informatik -www.itq.ch Ziele Verständnis für eine mögliche Vorgehensweise mit IEC 61508 schaffen Bewusstes Erkennen und Behandeln bon Opportunitäten unmittelbaren
MehrGURUCAD - IT DIVISION Discover Configuration (DIC) for Academics Hamburg, 16th February 2010, Version 1.0
Engineering & IT Consulting GURUCAD - IT DIVISION Discover Configuration (DIC) for Academics Hamburg, 16th February 2010, Version 1.0 IT DIVISION CATIA V5 DEPARTMENT Mobile: +49(0)176 68 33 66 48 Tel.:
MehrDeveloping the business case for investing in corporate health and workplace partnership indicators and instruments Input
Developing the business case for investing in corporate health and workplace partnership indicators and instruments Input Holger Pfaff Head of the department for Medical Sociology at the Institute of Occupational
MehrInformation Governance - Enabling Information
Information Governance - Enabling Information Dr. Wolfgang Johannsen Frankfurt, den 3. April 2014 Akademische Programme Berufsbegleitende Programme Seminare Executive Education Firmenprogramme & Services
MehrSPiCE und Test: Was hat das denn miteinander zu tun?
SPiCE und Test: Was hat das denn miteinander zu tun? TAV Düsseldorf 15./16.2.2007 Arbeitskreis Test eingebetteter Systeme Dr. Uwe Hehn Uwe.Hehn@methodpark.de Gliederung Reifegradmodelle Übersicht über
Mehron Software Development Design
Werner Mellis A Systematic on Software Development Design Folie 1 von 22 How to describe software development? dimensions of software development organizational division of labor coordination process formalization
Mehrprorm Budget Planning promx GmbH Nordring Nuremberg
prorm Budget Planning Budget Planning Business promx GmbH Nordring 100 909 Nuremberg E-Mail: support@promx.net Content WHAT IS THE prorm BUDGET PLANNING? prorm Budget Planning Overview THE ADVANTAGES OF
MehrMarkus BöhmB Account Technology Architect Microsoft Schweiz GmbH
Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities
MehrElectrical tests on Bosch unit injectors
Valid for Bosch unit injectors with order numbers 0 414 700 / 0 414 701 / 0 414 702 Parts Kit Magnet*: - F00H.N37.925 - F00H.N37.933 - F00H.N37.934 * For allocation to the 10-place Bosch order number,
MehrE DIN EN ISO 9001: (D/E)
E DIN EN ISO 9001:2014-08 (D/E) Qualitätsmanagementsysteme - Anforderungen (ISO/DIS 9001:2014); Deutsche und Englische Fassung pren ISO 9001:2014 Quality management systems - Requirements (ISO/DIS 9001:2014);
MehrScrum @FH Biel. Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012. Folie 1 12. Januar 2012. Frank Buchli
Scrum @FH Biel Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012 Folie 1 12. Januar 2012 Frank Buchli Zu meiner Person Frank Buchli MS in Computer Science, Uni Bern 2003 3 Jahre IT
MehrCybersecurity Mit Sicherheit!
Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrPOST MARKET CLINICAL FOLLOW UP
POST MARKET CLINICAL FOLLOW UP (MEDDEV 2.12-2 May 2004) Dr. med. Christian Schübel 2007/47/EG Änderungen Klin. Bewertung Historie: CETF Report (2000) Qualität der klinischen Daten zu schlecht Zu wenige
MehrIATUL SIG-LOQUM Group
Purdue University Purdue e-pubs Proceedings of the IATUL Conferences 2011 IATUL Proceedings IATUL SIG-LOQUM Group Reiner Kallenborn IATUL SIG-LOQUM Group Reiner Kallenborn, "IATUL SIG-LOQUM Group." Proceedings
MehrInhaltsübersicht. 1 Einleitung 1. 2 Überblick über SAFe 7. 3 Agile Teams in SAFe Die Programmebene Rollen auf der Programmebene 81
D3kjd3Di38lk323nnm xv Inhaltsübersicht 1 Einleitung 1 2 Überblick über SAFe 7 3 Agile Teams in SAFe 25 4 Die Programmebene 39 5 Rollen auf der Programmebene 81 6 Der Solution Train 91 7 Portfoliomanagement
MehrStand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS
IT Advisory Group AG Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS Arslan Brömme Dipl.-Inform., B.Sc. 1 AK GenericIAM Stuttgart, 20. Juni 2006
MehrSustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis
Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Andreas Möller amoeller@uni-lueneburg.de umweltinformatik.uni-lueneburg.de Stefan Schaltegger schaltegger@uni-lueneburgde www.uni-lueneburg.de/csm
MehrAgile Requirements jenseits von User Stories Yin und Yang vereint. Johannes Bergsmann Berater, Trainer
Agile Requirements jenseits von User Stories Yin und Yang vereint Johannes Bergsmann Berater, Trainer Agiles Requirements Engineering Hintergrund Folie 2 Warum agile Methoden anders sind Wandel in der
MehrSPICE in der medizinischen Software-Entwicklung
SPICE in der medizinischen Software-Entwicklung MedConf 2012 Matthias Hölzer-Klüpfel Medical SPICE Medizinische Software Regulatorische Grundlagen Referenzmodell Medical SPICE Beispiele 1968: Software-Krise
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrMehrwert durch Microsoft Business Intelligence
Mehrwert durch Microsoft Business Intelligence Dr. Klaus von Rottkay Direktor Business Group Server Microsoft Deutschland GmbH Steffen Krause Technical Evangelist Microsoft Deutschland GmbH Warum Business
MehrThe Future of Software Testing
The Future of Software Testing, imbus AG Nneirda -Fotolia.com Szenariotechnik Source: http://de.wikipedia.org/wiki/szenariotechnik Future of Software Testing - Driven by Technology Testing Objects & Objectives
Mehr1.1 Was macht Agilität erfolgreich Warum skalieren Die neuen Herausforderungen an Agilität... 4
D3kjd3Di38lk323nnm xv 1 Einleitung 1 1.1 Was macht Agilität erfolgreich.............................. 1 1.2 Warum skalieren........................................ 2 1.3 Die neuen Herausforderungen an
MehrEntwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie
Entwicklungsoptimierung mit einem ALM Tool Positionierung mit Fallstudie Gerald Heller Agenda Standortbestimmung ALM Typischer industrieller Setup und Probleme Vorstellung von QualityCenter als ALM tool
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrValue your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank
Value your IT to get IT Value for your Business! Referenten: Harald J. Loydl, Consultant Lionel Pilorget, Basler Kantonalbank Seite 1 Zürich - 28./29. Oktober 2013 Vorwort Show your value, don t defend
MehrFrom a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.
From a Qualification Project to the Foundation of a Logistics Network Thuringia Strengthening the role of Logistics through Corporate Competence Development a pilot project by Bildungswerk der Thüringer
MehrTesters Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices
Visual Studio Team System 15. Mai 2006 TU Dresden Oliver Scheer Developer Evangelist Developer Platform & Strategy Group Microsoft Deutschland GmbH Agenda Einführung in Visual Studio Team System Demo Fragen
MehrInhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7
sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7
MehrSoftware development with continuous integration
Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly
MehrTFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master,
TFS Customzing in der Praxis Thomas Gugler ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com Thomas Gugler seit 2005 bei
MehrAbschnitt 1. BPM als Lingua franca. Management, Fachbereiche und IT Ist BPM ein Weg zur (Auf-)Lösung der Sprachbarriere?
BPM als Lingua franca Management, Fachbereiche und IT Ist BPM ein Weg zur (Auf-)Lösung der Sprachbarriere? Abschnitt 1 All trademarks used are the property of their respective owners Lingua franca Language
MehrAgile Methoden agil einführen Software Quality Lab
Software Quality Lab Markus Unterauer Berater, Trainer - 1 - - 2 - Das Setting im Unternehmen Mgmt PM Support Reports UI Infra Agents Apps Kernel - 3 - Ziele für die Einführung agiler Methoden Weniger
MehrTube Analyzer LogViewer 2.3
Tube Analyzer LogViewer 2.3 User Manual Stand: 25.9.2015 Seite 1 von 11 Name Company Date Designed by WKS 28.02.2013 1 st Checker 2 nd Checker Version history Version Author Changes Date 1.0 Created 19.06.2015
MehrSicherheitsnormen im Umbruch Revision der EN 5012X-Suite
Sicherheitsnormen im Umbruch Revision der EN 5012X-Suite Stephan Griebel Siemens AG Infrastructure & Cities Sector Mobility and Logistics Division Siemens AG 2008 2012 Inhalt Revision der EN 5012X-Suite
MehrAutomotive SPICE 3.0 What`s new? tecmata GmbH. Flörsheim, tecmata GmbH. tecmata GmbH
Automotive SPICE 3.0 What`s new? tecmata GmbH Flörsheim, 20.09.2016 Kernkompetenz Systemtest Requirements- Engineering Implementation Integrationstest Funktionale Sicherheit Embedded Software Engineering
MehrExterne Vorgänge Unterbrechung. Inaktiver Sammelvorgang. Manueller Vorgang. Stichtag In Arbeit Manueller Fortschritt Inaktiver Vorgang
Nr. PSP-Code sname Dauer Vorgänger 1 1 Prepare the project 21,5 Tage? 2 1.1 Prepare the project 0 Tage? 3 1.2 Prepare the project 0 Tage? 4 1.3 Define objectives for your IT documentation 1 Tag 5 1.4 Consider
MehrIm Spannungsfeld zwischen Agilem Mindset und DevOps Ingrid Vukovic, 16. Oktober 2018
Agile@DevOps Im Spannungsfeld zwischen Agilem Mindset und DevOps Ingrid Vukovic, 16. Oktober 2018 Agenda Ein Erfahrungsbericht einer Transition von Agil zu DevOps, mit einigen Tiefpunkten, Lessons Learned,
MehrAgile Entwicklungsmethoden für die Medizinprodukteherstellung
Agiles Management Agile Entwicklungsmethoden für die Medizinprodukteherstellung Prof. Dr. Holger Timinger Entwicklungsmodelle Agiles Management Schon gehört? Institut für Projektmanagement und Informationsmodellierung
Mehrvcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V
vcdm im Wandel Vorstellung des neuen User Interfaces und Austausch zur Funktionalität V0.1 2018-10-02 Agenda vcdm User Interface History Current state of User Interface User Interface X-mas 2018 Missing
MehrEvolutionäre Agile Transition Durch schrittweise Prozessverbesserung zum real-time Kanbanboard
Evolutionäre Agile Transition Durch schrittweise Prozessverbesserung zum real-time Kanbanboard Philipp Diebold, Fraunhofer IESE Yves Rausch, TQsoft GmbH Wer sind wir? Philipp Diebold Yves Rausch Fraunhofer
MehrBest-in-Class: Agiles Testen mit TestRail und JIRA
Best-in-Class: Agiles Testen mit TestRail und JIRA 01 Kurzvorstellung Profil Daniel Meisen Softwareentwickler & Consultant Atlassian Authorized Instructor Atlassian Certified Professional User since JIRA
MehrIT-Service Management mit ITIL
IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis Bearbeitet von Martin Beims 3., aktualisierte Auflage 2012. Taschenbuch. 350 S. Paperback ISBN 978 3 446 43087
MehrDas agile Requirements Board Ein Tool zur Unterstützung des agilen Requirements-Engineerings
Das agile Requirements Board Ein Tool zur Unterstützung des agilen Requirements-Engineerings Johannes Bergsmann Berater, Trainer, Eigentümer Software Quality Lab www.software-quality-lab.com Über Software
MehrEnterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH
Enterprise Blockchain Reality Check Praktischer Nutzen und aktuelle Herausforderungen Blockchain Solutions Center T-Systems Multimedia Solutions GmbH agenda Was bedeutet Blockchain Nutzen aus Blockchain
MehrWerkzeug-gestützte Nachverfolgbarkeit von Anforderungen nach CMMI
IBM Software Group Werkzeug-gestützte Nachverfolgbarkeit von Anforderungen nach CMMI Hubert Biskup, IBM, IT-Specialist Ralf Kneuper, Berater und SEI-autorisierter CMMI Lead Appraiser Agenda IBM Software
MehrCMMI for Embedded Systems Development
CMMI for Embedded Systems Development O.Univ.-Prof. Dipl.-Ing. Dr. Wolfgang Pree Software Engineering Gruppe Leiter des Fachbereichs Informatik cs.uni-salzburg.at Inhalt Projekt-Kontext CMMI FIT-IT-Projekt
MehrHerzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz
1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle
MehrVerteilt Agil. oder wie viel Product Owner braucht man wo? Thomas Behrens, Endava München, März 2018
Verteilt Agil oder wie viel Product Owner braucht man wo? Thomas Behrens, Endava München, März 2018 AGENDA EIN ERFAHRUNGSAUSTAUSCH 1. Mein Umfeld: Kontext @ Endava Product Owner Rolle Verteilt Agil 2.
MehrExercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part V) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrITIL & TOGAF die Doppelspitze für IT Governance
1 ITIL Day 2014 ITIL & TOGAF die Doppelspitze für IT Governance Referenten: Arif Chughtai, Matthias Gessenay 2 Referenten Arif Chughtai mail@arifchughtai.org www.arifchughtai.org Matthias Gessenay matthias.gessenay@corporatesoftware.ch
MehrLOC Pharma. Anlage. Lieferantenfragebogen Supplier Questionnaire. 9. Is the warehouse temperature controlled or air-conditioned?
Please complete this questionnaire and return to: z.h. Leiter Qualitätsmanagement info@loc-pharma.de Name and position of person completing the questionnaire Signature Date 1. Name of Company 2. Address
MehrCGC-Strategies 19. Juni 2018 in Berlin Dr. Roman Zagrosek, LL.M. (Berkeley) Compliance Solutions
Digital Compliance CGC-Strategies 19. Juni 2018 in Berlin Dr. Roman Zagrosek, LL.M. (Berkeley) Compliance Solutions Agenda 1 Digital Compliance Begriffsbestimmung und Einordnung 2 Praxisbeispiel 3 Umsetzung
MehrRequirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit
IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational
Mehr