Modellbasierte Safety-Cases für zuverlässige Softwaresysteme

Größe: px
Ab Seite anzeigen:

Download "Modellbasierte Safety-Cases für zuverlässige Softwaresysteme"

Transkript

1 lbasierte afety-ases für zuverlässige oftwaresysteme tefan Puchner, Bernhard chätz, tefan Wagner Fakultät für Informatik, TU München ADA-Workshop Zuverlässige oftware-ysteme Hochschule Regensburg,

2 Zuverlässige ysteme: IO oncept 2 Overall scope definition 3 and risk analysis Overall safety requirements 5 afety requirements allocation OveralI 6 7 Overall 8 8 operation and maintenance planning Overall planning safety validation planning OveralI installation and commissioning planning 9 afety-related systems: E/E/PE Realisation (see E/E/PE safety lifecycle) afety-related systems: other technology Realisation External risk reduction facilities Realisation 12 Overall installation and commissioning 13 Overall safety validation Back to appropriate overall safety lifecycle phase Overall operation, maintenance and repair 1 15 Overall modification and retrofit 16 Decommissioning or disposal IO 26262: Zertifizierung sicherheitskritischer Automotive-ysteme Ziel: Nachweis der orgfalt bei Entwicklung, Betrieb und Wartung Fokus: Korrekte Entwicklung der sicherheitsrelevanten ystemanteile Planung, Durchführung und Dokumentation der Entwicklungstätigkeiten Definition anzuwendender Methoden und Verfahren Nicht im Fokus: Nachweis der Adequanz der sicherheitsrelevanten Funktionalität 2

3 lbasierte afety-ases: Ansatz 1 oncept 2 Overall scope definition 3 and risk analysis 2 Defect Hypothesis 1 ensured for defect hypothesis 1 Failure haracterization 2 -safety ensured for failure-safety Identification Overall safety requirements 2 All relevant defects considered of behavior of system 3 Defects never lead to failures s always caused by failures 5 of behavior of environment 5 All relevant hazards considered 5 afety requirements allocation n1 Use of defect pattern libraries n2 Testing using fault injection n3 Formal verification n imulation of model of environment afety ases: Nachvollziehbare Argumentation Fokus: Entwicklung der adequaten icherheitsfunktion Prinzip: chematisierte, nachvollziehbare und wiederverwendbare Argumentation Definition eines chemas: Konstruktion nach tandardstruktur Einbettung in den Entwicklungsprozess: le als Argumentationsbasis Wiederholbares Verfahren: Verwendung von Argumentationsbausteinen 3

4 lbasierte afety-ases: Ansatz 1 oncept 2 Overall scope definition 3 and risk analysis 2 Defect Hypothesis 1 ensured for defect hypothesis 1 Failure haracterization 2 -safety ensured for failure-safety Identification Overall safety requirements 2 All relevant defects considered of behavior of system 3 Defects never lead to failures s always caused by failures 5 of behavior of environment 5 All relevant hazards considered 5 afety requirements allocation n1 Use of defect pattern libraries n2 Testing using fault injection n3 Formal verification n imulation of model of environment afety ases: Nachvollziehbare Argumentation Fokus: Entwicklung der adequaten icherheitsfunktion Prinzip: chematisierte, nachvollziehbare und wiederverwendbare Argumentation Definition eines chemas: Konstruktion nach tandardstruktur Einbettung in den Entwicklungsprozess: le als Argumentationsbasis Wiederholbares Verfahren: Verwendung von Argumentationsbausteinen 3

5 lbasierte afety-ases: Ansatz 1 oncept 2 Overall scope definition 3 and risk analysis 2 Defect Hypothesis 1 ensured for defect hypothesis 1 Failure haracterization 2 -safety ensured for failure-safety Identification Overall safety requirements 2 All relevant defects considered of behavior of system 3 Defects never lead to failures s always caused by failures 5 of behavior of environment 5 All relevant hazards considered 5 afety requirements allocation n1 Use of defect pattern libraries n2 Testing using fault injection n3 Formal verification n imulation of model of environment afety ases: Nachvollziehbare Argumentation Fokus: Entwicklung der adequaten icherheitsfunktion Prinzip: chematisierte, nachvollziehbare und wiederverwendbare Argumentation Definition eines chemas: Konstruktion nach tandardstruktur Einbettung in den Entwicklungsprozess: le als Argumentationsbasis Wiederholbares Verfahren: Verwendung von Argumentationsbausteinen 3

6 lbasierter afety-ase: truktur (ub-)oal trategy n olution esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

7 lbasierter afety-ase: truktur (ub-)oal trategy n olution esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

8 lbasierter afety-ase: truktur (ub-)oal trategy n olution of ystem esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

9 lbasierter afety-ase: truktur (ub-)oal trategy n olution of ystem 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

10 lbasierter afety-ase: truktur (ub-)oal 1 Failure characterization trategy n olution of ystem 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

11 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 Failure characterization trategy n olution of ystem 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

12 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 Failure characterization Identification trategy n olution of ystem 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

13 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization Identification trategy n olution of ystem 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

14 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization 2 avoidance for failure-safety Identification trategy n olution of ystem 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

15 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization 2 avoidance for failure-safety Identification trategy n olution 2 All relevant faults considered of ystem 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

16 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization 2 avoidance for failure-safety Identification trategy n olution 2 All relevant faults considered of ystem 3 Faults never lead to failure 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

17 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization 2 avoidance for failure-safety Identification trategy n olution 2 All relevant faults considered of ystem 3 Faults never lead to failure avoids all hazards 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

18 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization 2 avoidance for failure-safety Identification trategy n olution 2 All relevant faults considered of ystem 3 Faults never lead to failure avoids all hazards 5 of Environment 5 All relevant hazards considered esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

19 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization 2 avoidance for failure-safety Identification trategy n olution 2 All relevant faults considered of ystem 3 Faults never lead to failure avoids all hazards 5 of Environment 5 All relevant hazards considered n3 Formal verification esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

20 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization 2 avoidance for failure-safety Identification trategy n olution 2 All relevant faults considered of ystem 3 Faults never lead to failure avoids all hazards 5 of Environment 5 All relevant hazards considered n1 Use of defect pattern n2 Testing with fault injection n3 Formal verification n imulation of environment model esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

21 lbasierter afety-ase: truktur 2 2 Fault Hypothesis All relevant faults considered of ystem 1 for fault occurrence 3 Faults never lead to failure 1 Failure characterization avoids all hazards 2 avoidance for failure-safety avoids all hazards Each hazard countered by safety function.1 5 H1 counttered by safety function F1 of Environment Identification.n 5 Hn counttered by All safety relevant hazards Fn function considered (ub-)oal trategy n olution n1 Use of defect pattern n2 Testing with fault injection n3 Formal verification n3.1 Formal verification n3.1 n Formal verification imulation of environment model esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion

22 lbasierter afety-ase: le lspezifikation: Welche Annahmen werden gemacht Fokus: Explizite, formalisierte Annahmen Ansatz: trukturierte, systemspezifische le Umgebungsmodell (Umgebung, erät, Nutzer) ystemmodell (oftware, Hardware, Mechanik) 5

23 lbasierter afety-ase: le 1 Accel /Decel.Force Accel./ Decel. Force peed WindResistance Vehicle peed 1 Kinetics Kinetics Vehicle Kinetics peed Resistance Aerodynamics lspezifikation: Welche Annahmen werden gemacht Fokus: Explizite, formalisierte Annahmen Ansatz: trukturierte, systemspezifische le Umgebungsmodell (Umgebung, erät, Nutzer) ystemmodell (oftware, Hardware, Mechanik) 5

24 lbasierter afety-ase: le 1 Accel /Decel.Force Accel./ Decel. Force peed WindResistance Vehicle peed 1 Kinetics Kinetics Vehicle Kinetics peed Resistance peed Aerodynamics 1 PVel MVel Velensor Velocity BrakePed AccelDecelmd 2 PPos MPos BrakePos AccelDecelmd IN OUT 1 Posensor PT_AN MF_Button 3 MF_Button A_EU Function lspezifikation: Welche Annahmen werden gemacht Fokus: Explizite, formalisierte Annahmen Ansatz: trukturierte, systemspezifische le Umgebungsmodell (Umgebung, erät, Nutzer) ystemmodell (oftware, Hardware, Mechanik) 5

25 lbasierter afety-ase: Methoden esamtstruktur: Worauf basiert die Argumentation Fokus: Bewährte, wiederverwendbare Argumentationen Ansatz: enerische, standardisierte Methoden Argumentationsmuster (z.b. Argumentationsketten) Lösungsmethoden (z.b. Fehlermuster, Analyseverfahren) 6

26 lbasierter afety-ase: Methoden avoids all hazards H1 Hn esamtstruktur: Worauf basiert die Argumentation Fokus: Bewährte, wiederverwendbare Argumentationen Ansatz: enerische, standardisierte Methoden Argumentationsmuster (z.b. Argumentationsketten) Lösungsmethoden (z.b. Fehlermuster, Analyseverfahren) 6

27 lbasierter afety-ase: Methoden avoids all hazards H1 Hn Each hazard countered by safety function.1 H1 counttered by safety function F1.n Hn counttered by safety function Fn n3.1 Formal verification n3.n Formal verification esamtstruktur: Worauf basiert die Argumentation Fokus: Bewährte, wiederverwendbare Argumentationen Ansatz: enerische, standardisierte Methoden Argumentationsmuster (z.b. Argumentationsketten) Lösungsmethoden (z.b. Fehlermuster, Analyseverfahren) 6

28 lbasierter afety-ase: Methoden H1 avoids all hazards 1 In1 PhysicalValue ensor MeasuredValue 1 Out1 Hn Each hazard countered by safety function.1 H1 counttered by safety function F1.n Hn counttered by safety function Fn n3.1 Formal verification n3.n Formal verification esamtstruktur: Worauf basiert die Argumentation Fokus: Bewährte, wiederverwendbare Argumentationen Ansatz: enerische, standardisierte Methoden Argumentationsmuster (z.b. Argumentationsketten) Lösungsmethoden (z.b. Fehlermuster, Analyseverfahren) 6

29 lbasierter afety-ase: Methoden H1 avoids all hazards 1 In1 PhysicalValue ensor MeasuredValue 1 Out1 Hn Each hazard countered by safety function TransferFunction 1.1 H1 counttered by safety function F1.n Hn counttered by safety function Fn Normal / during : out=in; Broken/ during : out = 0; [error<=3] 2 1 [error>=8] [error>=6] Untrue/ during: out = randtrans(in,50) n3.1 Formal verification n3.n Formal verification esamtstruktur: Worauf basiert die Argumentation Fokus: Bewährte, wiederverwendbare Argumentationen Ansatz: enerische, standardisierte Methoden Argumentationsmuster (z.b. Argumentationsketten) Lösungsmethoden (z.b. Fehlermuster, Analyseverfahren) 6

30 Zusammenfassung: lbasierte afety-ases lbasierte afety-ases: Ziel: Erweiterung aktueller Ansätze zur ystemqualifizierung Ansatz: chematisierte Argumentation über Korrektheit der icherheitsfunktionen Prinzipien: Konstruktion nach tandardstruktur le als Argumentationsbasis Verwendung von Argumentationsbausteinen Erprobung: afety ase für Automotive-Anwendung Adaptive eschwindigkeitsregelung Werkzeuge: MATLAB/imulink,Embedded Validator,TargetLink 7

Implementierung von IEC 61508

Implementierung von IEC 61508 Implementierung von IEC 61508 1 Qualität & Informatik -www.itq.ch Ziele Verständnis für eine mögliche Vorgehensweise mit IEC 61508 schaffen Bewusstes Erkennen und Behandeln bon Opportunitäten unmittelbaren

Mehr

Fred Stay 2013-06-04/05. Management der Funktionalen Sicherheit KROHNE Academy Automatisierungstechnik in der Prozessindustrie

Fred Stay 2013-06-04/05. Management der Funktionalen Sicherheit KROHNE Academy Automatisierungstechnik in der Prozessindustrie Fred Stay 2013-06-04/05 Management der Funktionalen Sicherheit KROHNE Academy Automatisierungstechnik in der Prozessindustrie 1. Warum brauchen wir ein FSM 2. Vermeidung/Beherrschung von Fehlern 3. Praxisbeispiel:

Mehr

Safety Integrated for Process Automation. Siemens AG 2012. All Rights Reserved.

Safety Integrated for Process Automation. Siemens AG 2012. All Rights Reserved. Safety Integrated for Process Automation Safety Integrated for Process Automation Aufteilung der Fehler Safety-Lifecycle Kompetenz Analyse Failure root causes + Safety- Management + Technische Anforderung

Mehr

Qualitative Analyse der funktionalen Sicherheit software-intensiver Systeme mittels SEFT s

Qualitative Analyse der funktionalen Sicherheit software-intensiver Systeme mittels SEFT s Qualitative Analyse der funktionalen icherheit software-intensiver ysteme mittels FT s Michael Roth, Peter Liggesmeyer Technische Universität Kaiserslautern Motivation HW ingebettetes ystem W Netzwerk

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

Aktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262. Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG

Aktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262. Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG Aktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262 Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG Auf einen Blick Expandierend Gründung: 1994 Zertifiziert

Mehr

on Software Development Design

on Software Development Design Werner Mellis A Systematic on Software Development Design Folie 1 von 22 How to describe software development? dimensions of software development organizational division of labor coordination process formalization

Mehr

Von Requirements zutests. gç~åüáãkpåüìäò]èì~äáíóé~êâkçé

Von Requirements zutests. gç~åüáãkpåüìäò]èì~äáíóé~êâkçé Von Requirements zus gç~åüáãkpåüìäò]èì~äáíóé~êâkçé QualityPark Ihr Partner im Lifecycle Management Process Management Requirements Engineering IT & Development Process Expertise Process Implementation

Mehr

Abbildung 1: Tool-Qualification-Kits für Testwell CTC++ Test Coverage Analyser

Abbildung 1: Tool-Qualification-Kits für Testwell CTC++ Test Coverage Analyser Qualification-Kit für Testwell CTC++ In der sicherheitskritischen Softwareentwicklung müssen die im Projekt eingesetzten Werkzeuge zunächst klassifiziert werden (Tool Classification). Diese Klassifizierung

Mehr

Methodische und konzeptionelle Hinweise zur Entwicklung einer IVS-Rahmenarchitektur Straße für Deutschland

Methodische und konzeptionelle Hinweise zur Entwicklung einer IVS-Rahmenarchitektur Straße für Deutschland Methodische und konzeptionelle Hinweise zur Entwicklung einer IVS-Rahmenarchitektur Straße für Deutschland Ergänzende Anlagen Fachbereich Bauingenieurwesen und Geodäsie Fachgebiet Verkehrsplanung und Verkehrstechnik

Mehr

Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices

Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Laws, Guidelines and Standards Medizinproduktegesetz (MPG) Medizinprodukte-Betreiberverordnung (MBetreibV) Sicherheitsplanverordnung

Mehr

Safety related development process for automotive suppliers

Safety related development process for automotive suppliers April 2005 1 Safety related development process for automotive suppliers Dr. Wolfgang Reinelt ZF Lenksysteme GmbH, Schwäbisch Gmünd, Germany Email: Wolfgang.Reinelt@ZF- Lenksysteme.com Fifth Bieleschweig

Mehr

Software Assessments verhelfen zur effektiven Prozessverbesserung

Software Assessments verhelfen zur effektiven Prozessverbesserung Assessments verhelfen zur effektiven Prozessverbesserung Ein Erfahrungsbericht Dr. Gunter Hirche Gründe für ein Assessment Anforderungen: Probleme bei der Abwicklung von Projekten mit SW-Anteilen Termine,

Mehr

Data Processing, On-Board Software & Dependability (ASG72, ASG73)

Data Processing, On-Board Software & Dependability (ASG72, ASG73) Data Processing, On-Board Software & Dependability (ASG72, ASG73) Aktuelle Aktivitäten und Möglichkeiten der Zusammenarbeit Name: Norbert Binzer, Abt. ASG72 DLR - Raumfahrt-Industrietage in Friedrichshafen

Mehr

Safer Software Formale Methoden für ISO26262

Safer Software Formale Methoden für ISO26262 Safer Software Formale Methoden für ISO26262 Dr. Stefan Gulan COC Systems Engineering Functional Safety Entwicklung Was Wie Wie genau Anforderungen Design Produkt Seite 3 Entwicklung nach ISO26262 Funktionale

Mehr

Inhalt. SOMA Maintenance Prozess. Maintenance - Problemlösungen. Budget/Aufwandsänderungen. Ersatz des bestehenden Systems

Inhalt. SOMA Maintenance Prozess. Maintenance - Problemlösungen. Budget/Aufwandsänderungen. Ersatz des bestehenden Systems Inhalt SOMA Prozess Univ.Prof. Dr. Franz Wotawa Institut für Softwaretechnologie wotawa@ist.tugraz.at -Kosten ( ) Entwicklungskosten! Abhilfen Unterscheidung Entwicklungsprozesse und prozesse Warum? Wie?

Mehr

Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells

Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells Stephen Norton VMEA 12.11.2015 CoC SAFETY

Mehr

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16 Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle

Mehr

Auswirkungen der ISO 26262 auf die Strukturen von Requirements- und Test- Datenbanken während der Entwicklung

Auswirkungen der ISO 26262 auf die Strukturen von Requirements- und Test- Datenbanken während der Entwicklung Auswirkungen der ISO 26262 auf die Strukturen von Requirements- und Test- Datenbanken während der Entwicklung Vorschlag zum Aufbau einer Datenbank, anhand ausgewählter Work Products in der Konzeptphase

Mehr

SRE-Methodenleitfaden

SRE-Methodenleitfaden Root Cause Analysis liefert SRE-Methodenleitfaden (Root Cause Analysis as a Guide to SRE Methods) Timm Grams Fachhochschule Fulda Fachbereich Elektrotechnik und Informationstechnik Timm Grams, Fulda, 09.03.04

Mehr

Projektrisikomanagement im Corporate Risk Management

Projektrisikomanagement im Corporate Risk Management VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Determining Vibro-Acoustic Effects in Multidomain Systems using a Custom Simscape Gear Library

Determining Vibro-Acoustic Effects in Multidomain Systems using a Custom Simscape Gear Library Determining Vibro-Acoustic Effects in Multidomain Systems using a Custom Simscape Gear Library Tim Dackermann, Rolando Dölling Robert Bosch GmbH Lars Hedrich Goethe-University Ffm 1 Power Noise transmission

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

2. Ganztagesworkshop des IIBA Germany Chapters 2011

2. Ganztagesworkshop des IIBA Germany Chapters 2011 2. Ganztagesworkshop des IIBA Germany Chapters 2011 Best Practises in der Business Analyse Dokumente und Werkzeuge Herzlich Willkommen Cover this area with a picture related to your presentation. It can

Mehr

den sicherheitskritischen Bereich Christoph Schmiedinger Frankfurter Entwicklertag 2015 24.02.2015

den sicherheitskritischen Bereich Christoph Schmiedinger Frankfurter Entwicklertag 2015 24.02.2015 Agile Methoden als Diagnose-Tool für den sicherheitskritischen Bereich Christoph Schmiedinger Frankfurter Entwicklertag 2015 24.02.2015 Über mich Berufliche Erfahrung 3 Jahre Projektabwicklung 2 Jahre

Mehr

Workshopprogramm Entwicklung zuverlässiger Software-Systeme

Workshopprogramm Entwicklung zuverlässiger Software-Systeme Workshopprogramm Entwicklung zuverlässiger Software-Systeme 18. Juni 2009 93053 Regensburg, Galgenbergstr. 30, Stanglmeierhörsaal im Maschinenbau-Gebäude Begrüßung und Einführung Hubert B. Keller Workshop

Mehr

Model-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine

Model-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine Model-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine 5. Braunschweiger Symposium 20./21. Februar 2008 Dipl.-Ing. T. Mauk Dr. phil. nat. D. Kraft

Mehr

Education Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10.

Education Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! 11.10.2012 1 BI PLUS was wir tun Firma: BI plus GmbH Giefinggasse 6/2/7 A-1210 Wien Mail: office@biplus.at

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling

Mehr

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software. Normung von Software in der Medizin Übersicht Vorstellung der DKE Vorstellung der Normungsgremien Normen im Bereich Software Zukunftstrends 20.09.2013/1 Vorstellung der DKE Gemeinnütziger Verband ohne

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Computer-Safety. Draft

Computer-Safety. Draft Computer-Safety Draft 27. Juli 2011 Inhaltsverzeichnis 1 Ein Beispiel für eine alltägliche technische Risikoanalyse 11 1.1 Technische Risikoanalyse......................... 11 1.2 Telefone auf Tankstellenhöfen:

Mehr

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software

How to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum

Mehr

RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät

RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät Betriebsanleitung RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät ä 2 Operating Instructions RS232 Connection, RXU10 Setting up an RS232 connection

Mehr

Entwicklungsmethoden

Entwicklungsmethoden Slide 3.1 Entwicklungsmethoden Prof. Dr. Josef M. Joller jjoller@hsr.ch Development Methodologies Prof. Dr. Josef M. Joller 1 Session 3 Slide 3.2 SOFTWARE LIFE-CYCLE MODELLE Development Methodologies Prof.

Mehr

Durchgängiger System-/Software- Entwicklungsprozess in der Luftfahrt

Durchgängiger System-/Software- Entwicklungsprozess in der Luftfahrt urchgängiger System-/Software- Entwicklungsprozess in der Luftfahrt GL F T6.2 und T6.4 Workshop Brücke zwischen Systemdesign und Softwareentwicklung in der Luft- und aumfahrt r. Herbert Klenk, ES eutschland

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

MindestanforderungenanDokumentationvon Lieferanten

MindestanforderungenanDokumentationvon Lieferanten andokumentationvon Lieferanten X.0010 3.02de_en/2014-11-07 Erstellt:J.Wesseloh/EN-M6 Standardvorgabe TK SY Standort Bremen Standard requirements TK SY Location Bremen 07.11.14 DieInformationenindieserUnterlagewurdenmitgrößterSorgfalterarbeitet.DennochkönnenFehlernichtimmervollständig

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Probabilistic LCF - investigation of a steam turbine rotor under transient thermal loads

Probabilistic LCF - investigation of a steam turbine rotor under transient thermal loads Probabilistic LCF - investigation of a steam turbine rotor Dipl. -Ing. David Pusch TU Dresden Professur für Turbomaschinen und Strahlantriebe Prof. Konrad Vogeler Dr. Ralf Voß Siemens AG Steam Turbines

Mehr

Requirements Engineering Übung 8 Systemmodellierung im RE

Requirements Engineering Übung 8 Systemmodellierung im RE Requirements Engineering Übung 8 modellierung im RE Dr. Birgit Penzenstadler, Dr. Daniel Méndez, Jonas Eckhardt 11. Dezember 2012 Übung 8 Aufgabe 1: Modelle als Sichten auf ein Aufgabe 2: Von Anwendungsfällen

Mehr

Model Driven Software Development

Model Driven Software Development Model Driven Software Development Key Note DGLR Workshop, TUM Garching, 4. Oktober 2011 Dr. Björn Pötter Leiter SoftwareFactory (FCS & UAV Software), Cassidian (EADS) Trends in der Softwareentwicklung

Mehr

IV Software-Qualitätssicherung

IV Software-Qualitätssicherung Softwaretechnik- Praktikum: 12. Vorlesung Jun.-Prof Prof.. Dr. Holger Giese Raum E 3.165 Tel. 60-3321 Email: hg@upb.de Übersicht I II III IV V Einleitung Ergänzungen zur Software-Entwicklung Software Management

Mehr

Was ist SPICE und CMMI?

Was ist SPICE und CMMI? Was ist PICE und CMMI? J. Horstkötter, + GmbH, Tel.: +49 (6431) 40901-20 Josef.Horstkoetter@lecim.de Agenda 1. Normen Historie 2. PICE und CMMI 3. Prozesse 4. ähigkeit (capability) 5. Prozessbewertung

Mehr

Robust Design. Concepts for Products and Processes / Facilities develop, rate and select

Robust Design. Concepts for Products and Processes / Facilities develop, rate and select Robust Design Concepts for Products and Processes / Facilities develop, rate and select Robust Design Causal Chain Goal: Set up a causal chain from final product to process parameter CTQ = f(yi) = measurable

Mehr

In der Entwicklung werden die Phasen Systementwurf, Projekten mit Funktionaler Sicherheit. Testen in TESTMETHODEN

In der Entwicklung werden die Phasen Systementwurf, Projekten mit Funktionaler Sicherheit. Testen in TESTMETHODEN MESSEN UND TESTENl AUTOMOTIVE 11.2011l43 TESTMETHODEN Testen in Projekten mit Funktionaler Sicherheit Die ISO 26262 beschreibt die Aktivitäten, Methoden und Maßnahmen zur Funktionalen Sicherheit für elektrische

Mehr

Werkzeug-gestützte Nachverfolgbarkeit von Anforderungen nach CMMI

Werkzeug-gestützte Nachverfolgbarkeit von Anforderungen nach CMMI IBM Software Group Werkzeug-gestützte Nachverfolgbarkeit von Anforderungen nach CMMI Hubert Biskup, IBM, IT-Specialist Ralf Kneuper, Berater und SEI-autorisierter CMMI Lead Appraiser Agenda IBM Software

Mehr

ISO-26262-konforme modellbasierte. Softwareentwicklung. Heiko Zatocil. Softwareentwicklung. Inside e-car. Ausgangssituation. Zielsetzung.

ISO-26262-konforme modellbasierte. Softwareentwicklung. Heiko Zatocil. Softwareentwicklung. Inside e-car. Ausgangssituation. Zielsetzung. ISO-26262-konforme modellbasierte Softwareentwicklung Heiko Zatocil dspace-anwenderkonferenz, 30.01.2013, Stuttgart ISO-26262-konforme modellbasierte Softwareentwicklung 1 Siemens Proven Industrial Portfolio

Mehr

Änderungen von Instandhaltungsprogrammen - Nachweisverfahren nach DIN 27201-1 im Kontext der CSM-Verordnung 352/2009/EG

Änderungen von Instandhaltungsprogrammen - Nachweisverfahren nach DIN 27201-1 im Kontext der CSM-Verordnung 352/2009/EG RöschConsult Group Änderungen von Instandhaltungsprogrammen - Nachweisverfahren nach DIN 27201-1 im Kontext der CSM-Verordnung 352/2009/EG Internationale Schienenfahrzeugtagung Dresden 2012 Prof. Dr.-Ing.

Mehr

The Future of Software Testing

The Future of Software Testing The Future of Software Testing, imbus AG Nneirda -Fotolia.com Szenariotechnik Source: http://de.wikipedia.org/wiki/szenariotechnik Future of Software Testing - Driven by Technology Testing Objects & Objectives

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

CABLE TESTER. Manual DN-14003

CABLE TESTER. Manual DN-14003 CABLE TESTER Manual DN-14003 Note: Please read and learn safety instructions before use or maintain the equipment This cable tester can t test any electrified product. 9V reduplicated battery is used in

Mehr

Bedienungsanleitung User Manual. System AED Plus

Bedienungsanleitung User Manual. System AED Plus Bedienungsanleitung User Manual System AED Plus INHALTSVERZEICHNIS TABLE OF CONTENTS Einleitung Sicherheitshinweise Verwendungszweck... 3 Lieferumfang Technische Daten Zubehör.... 4 Montage. 5 Bedienung

Mehr

Expertenfrühstück Requirements Management. Bedeutung von Anforderungen und Systematischer Produktentwicklung

Expertenfrühstück Requirements Management. Bedeutung von Anforderungen und Systematischer Produktentwicklung Expertenfrühstück Requirements Management Bedeutung von Anforderungen und Systematischer Produktentwicklung unit42 GmbH Dr. Thomas Requirements Engineering & Management WAS IST DAS? Anforderungen (Requirements)?

Mehr

MatchPoint. Wirtschaftlichkeit von SharePoint Plattformen optimieren

MatchPoint. Wirtschaftlichkeit von SharePoint Plattformen optimieren MatchPoint Wirtschaftlichkeit von SharePoint Plattformen optimieren MatchPoint at a Glance Build Solutions in Less Time Provide a Better User Experience Maintain Your Platform at Lower Cost 2 MatchPoint

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Recent Advances in Business Computing and Operations Research (RAIBCOR)

Recent Advances in Business Computing and Operations Research (RAIBCOR) Recent Advances in Business Computing and Operations Research (RAIBCOR) Prof. Dr. Stefan Bock 31.10.2008 / 07.11.2008 Bergische Universität Wuppertal Wirtschaftsinformatik und Operations Research Agenda

Mehr

Honeywell AG Hardhofweg. D-74821 Mosbach MU1H-1220GE23 R1001

Honeywell AG Hardhofweg. D-74821 Mosbach MU1H-1220GE23 R1001 BA 95 Einbau-Anleitung Installation Instructions Einbau Installation Einbaubeispiel Installation example Ablaufleitung vorsehen Install discharge pipework Durchflussrichtung beachten! Consider direction

Mehr

Requirements-basiertes Testen am Beispiel des NI Requirements Gateways

Requirements-basiertes Testen am Beispiel des NI Requirements Gateways Requirements-basiertes Testen am Beispiel des NI Requirements Gateways National Instruments VIP Kongress München, M 8. Oktober 2008 Joachim Schulz QualityPark GmbH V-Modell Demands Business Requirement

Mehr

Cleanroom Fog Generators Volcano VP 12 + VP 18

Cleanroom Fog Generators Volcano VP 12 + VP 18 Cleanroom Fog Generators Volcano VP 12 + VP 18 Description & Functional Principle (Piezo Technology) Cleanrooms are dynamic systems. People and goods are constantly in motion. Further installations, production

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh

Normerfüllung in der Praxis am Beispiel Tool Qualification Dr. Anne Kramer, sepp.med gmbh Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma

Mehr

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS Master Seminar Empirical Software Engineering Anuradha Ganapathi Rathnachalam Institut für Informatik Software & Systems Engineering Agenda Introduction

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Der Design-Workflow im Software-Entwicklungs-Prozess

Der Design-Workflow im Software-Entwicklungs-Prozess Der -Workflow im Software-Entwicklungs-Prozess Universität Bonn, Vorlesung Softwaretechnologie SS 2000 1 Der -Workflow stellt zum Ende der Elaborations- und Anfang der Konstruktionsphase den Schwerpunkt

Mehr

Validierung und Verifikation!

Validierung und Verifikation! Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen

Mehr

ISO 9001 und CMM im Vergleich

ISO 9001 und CMM im Vergleich ISO 9001 und CMM im Vergleich internationale Norm ISO 9001 umfasst 20 Forderungen/ Klauseln 1 Vorbereitung Audit Wie wird zertifiziert Wie erfolgt Dokumentation? Handbuch (QMH) Verfahrensanweisungen (QMV)

Mehr

LEISTUNGSERKLÄRUNG. Nr. 003BauPVo2013-07-14

LEISTUNGSERKLÄRUNG. Nr. 003BauPVo2013-07-14 LEISTUNGSERKLÄRUNG Nr. 003BauPVo2013-07-14 1. Eindeutiger Kenncode des Produkttyps: Falztreibriegelschloss 2. Typen-, Chargen- oder Seriennummer oder ein anderes Kennzeichen zur Identifikation des Bauprodukts

Mehr

Ingest von Fachverfahren. Werkzeuge des Landesarchivs Baden-Württemberg

Ingest von Fachverfahren. Werkzeuge des Landesarchivs Baden-Württemberg Ingest von Fachverfahren. Werkzeuge des Landesarchivs Baden-Württemberg 13. Tagung des AK Archivierung von Unterlagen aus digitalen Systemen 27.4.2009, St. Gallen Dr. Christian Keitel und Rolf Lang Übersicht

Mehr

Vortrag IHK. CE Kennzeichnung von Medizinprodukten. Umsetzung der Dokumentation Thomas Bohnen 23.09.2015. 2010-2015 Qualitätsplan

Vortrag IHK. CE Kennzeichnung von Medizinprodukten. Umsetzung der Dokumentation Thomas Bohnen 23.09.2015. 2010-2015 Qualitätsplan Vortrag IHK CE Kennzeichnung von Medizinprodukten Umsetzung der Dokumentation Thomas Bohnen 23.09.2015 Agenda Vorstellung Inhalte der CE Akte logischer Zusammenhang Entwicklungsbegleitende Entstehung zeitlicher

Mehr

Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management

Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management Lüneburg, Juni 23/24, 2005 Joachim Müller Sustainable Management of Higher Education

Mehr

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents

Mehr

Evolutionsprozesse. Dr. Thorsten Arendt Marburg, 23. Oktober 2014

Evolutionsprozesse. Dr. Thorsten Arendt Marburg, 23. Oktober 2014 Evolutionsprozesse Dr. Thorsten Arendt Marburg, 23. Oktober 2014 Überblick Betrachtung der bekannten Softwareentwicklungsprozesse bezüglich Software-Evolution Evolutionsprozesse Techniken für Software-Evolution

Mehr

Validierung und Verifikation

Validierung und Verifikation Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

INHALTSVERZEICHNIS. Kapitel 1 Einführung...15. Kapitel 2 Projektmanagement...27. Vorwort...11. Autoren...12

INHALTSVERZEICHNIS. Kapitel 1 Einführung...15. Kapitel 2 Projektmanagement...27. Vorwort...11. Autoren...12 Inhaltsverzeichnis INHALTSVERZEICHNIS Vorwort...11 Autoren...12 Kapitel 1 Einführung...15 1.1 GMP für die Arzneimittelsicherheit...16 1.1.1 Hintergrund...16 1.1.2 Zulassung von Arzneimitteln...17 1.1.3

Mehr

CIO Club of Excellence

CIO Club of Excellence CIO Club of Excellence Der Weg ist das Ziel Vom IT Betrieb zum erfolgreichen IT Service Provider R. Wagner, Managing Consultant IT Service Management 11. Juni 2013 Die Rolle des CIO verändert sich laufend

Mehr

Von der Anforderung zum Testfall

Von der Anforderung zum Testfall Von der nforderung zum Testfall Wie gestaltet man einen Prozess für anforderungsbasiertes Testen? imbus 2005 Von der nforderung zum Testfall genda egriffsklärung und Zieldefinition Verbesserung des Testprozesses

Mehr

Requirements-Engineering Requirements-Engineering

Requirements-Engineering Requirements-Engineering -Engineering Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Was ist ein Requirement? IEEE-Standard (IEEE-726 83) A condition or capability needed by a user to solve a problem or achieve an objective.

Mehr

Wartung x-light Maintenance x-light

Wartung x-light Maintenance x-light Wartung x-light Maintenance x-light Datum: 11.12.2013 BKM 1 Inhalt 1 Wartungsumfänge Mechanik / Scope of mechanical maintenance... 3 1.1 Überprüfen des Scheinwerfereinstellsystems / Checking the headlamp

Mehr

SOFTWARETECHNIK. Kapitel 7 Vorgehensmodelle. Vorlesung im Wintersemester 2012/13 FG System- und Software-Engineering Prof. Dr.-Ing.

SOFTWARETECHNIK. Kapitel 7 Vorgehensmodelle. Vorlesung im Wintersemester 2012/13 FG System- und Software-Engineering Prof. Dr.-Ing. SOFTWARETECHNIK Kapitel 7 Vorgehensmodelle Vorlesung im Wintersemester 2012/13 FG System- und Software-Engineering Prof. Dr.-Ing. Armin Zimmermann Inhalt Vorgehensmodelle Sequenzielle Modelle Iterative

Mehr

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG Michael Palotas 7. April 2015 1 GRIDFUSION IHR REFERENT Gridfusion Software Solutions Kontakt: Michael Palotas Gerbiweg

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Open Services for Lifecycle Collaboration (OSLC)

Open Services for Lifecycle Collaboration (OSLC) VIRTUAL VEHICLE Open Services for Lifecycle Collaboration (OSLC) Stefan Paschke VIRTUAL VEHICLE Research Center COMET K2 Competence Center - Initiated by the Federal Ministry of Transport, Innovation &

Mehr

Gegenseitige Beeinflussungen von Testautomatisierung, Testmanagement und Entwicklung

Gegenseitige Beeinflussungen von Testautomatisierung, Testmanagement und Entwicklung Gegenseitige Beeinflussungen von Testautomatisierung, Testmanagement und Entwicklung Jan Düttmann Archimedon Software + Consulting GmbH & Co. KG Marienstraße 66 32427 Minden Stephan Kleuker Hochschule

Mehr

Internationale Sommer-Akademie 2008 an der BTU Cottbus, gefördert durch den Deutschen Akademischen Austauschdienst (DAAD)

Internationale Sommer-Akademie 2008 an der BTU Cottbus, gefördert durch den Deutschen Akademischen Austauschdienst (DAAD) Test Technology Group Design and Test Technology for Dependable Hardware / Software Systems Entwurfs- und Test-Technologie für zuverlässige rechnerbasierte Systeme Internationale Sommer-Akademie 2008 an

Mehr

Funktionale Sicherheit Testing unter

Funktionale Sicherheit Testing unter Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter

Mehr

CCOE Value Calculator

CCOE Value Calculator CCOE Value Calculator Annette Michel, Irina Schuhmacher, SAP SE April 21, 2015 Customer Motivation Welchen Wert hat der Aufbau/Ausbau eines CCOEs? Mit dem SAP CCOE Value Calculator werden die auszuschöpfenden

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Living Agile! Velocity made good. @Thomas_van_Aken

Living Agile! Velocity made good. @Thomas_van_Aken Living Agile! Velocity made good @Thomas_van_Aken Sybit GmbH Agile Consulting seit 2010 Coaching von Kunden-Teams Schulungen Darüber hinaus 1. & 2. Oktober 2014 Etwas über mich Aktuelle Titel: - Scrum

Mehr

Entwicklungswerkzeuge

Entwicklungswerkzeuge Entwicklungswerkzeuge Werner Struckmann & Tim Winkelmann 10. Oktober 2012 Gliederung Anforderungen Projekte Debugging Versionsverwaltung Frameworks Pattern Integrated development environment (IDE) Werner

Mehr

Geometrie-basierte Simulation in Offshore- und Schiffbauindustrie

Geometrie-basierte Simulation in Offshore- und Schiffbauindustrie Geometrie-basierte Simulation in Offshore- und Schiffbauindustrie Eckardt Niederauer Business Page 1 Manager CAE & Felix Mühlhoff shipdesign mühlhoff Siemens Organisation Vier Sektoren arbeiten an den

Mehr

Requirements Engineering Eine Einführung

Requirements Engineering Eine Einführung Requirements Engineering Eine Einführung Fachgruppe Requirements Engineering der GI Diese Folien führen in das Gebiet des RE ein. Sie sollen nicht ohne Copyright- und Quellenhinweis präsentiert werden.

Mehr

FLEX LIGHT. D Bedienungsanleitung

FLEX LIGHT. D Bedienungsanleitung FLEX LIGHT D Bedienungsanleitung GB INSTRUCTION Manual 3x Micro AAA 9 7 8 2 3 4 1 5 2 6 D Bedienungsanleitung FlexLight Beschreibung Multifunktionale Buch-/Laptop-Leuchte mit LED-Technologie (4). Das

Mehr

Herausforderung Funktionale Sicherheit Summer School: Trends und Impulse in der Elektromobilität. Dr. Jochen Hagel MBtech Group GmbH & Co.

Herausforderung Funktionale Sicherheit Summer School: Trends und Impulse in der Elektromobilität. Dr. Jochen Hagel MBtech Group GmbH & Co. Herausforderung Funktionale Sicherheit Summer School: Trends und Impulse in der Elektromobilität Dr. Jochen Hagel MBtech Group GmbH & Co. KGaA Inhalt Warum ist Funktionale Sicherheit zur Zeit in aller

Mehr