Gefahrenanalyse mittels Fehlerbaumanalyse
|
|
- Erika Siegel
- vor 6 Jahren
- Abrufe
Transkript
1 UNIVERSITÄT PADERBORN Die Universität der Informationsgesellschaft Institut für Informatik Arbeitsgruppe Softwaretechnik Gefahrenanalyse mittels Fehlerbaumanalyse von Eike Schwindt Vortrag im Rahmen des Seminars Analyse, Entwurf und Implementierung zuverlässiger Software 30. Januar 2004
2 Agenda Motivation Einordnung der Verfahren Vorstellung des Beispielsystems Grundlagen und Syntax der Fehlerbaumanalyse Fehlerbaumsemantik am Beispiel Anwendung auf Software Zusammenfassung Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 2
3 Motivation technische Systeme enthalten neben»klassischer«hardware zunehmend Mikrocontroller und Software garantierte und nachprüfbare Aussagen über Sicherheit des Gesamtsystems erforderlich Betrachtung dreier formaler Verfahren zur Gefahrenanalyse und Untersuchung ihrer Eignung für hybride Systeme und Software: Fehlerbaumanalyse, FMEA, HAZOP Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 3
4 Einordnung der Verfahren 1 bekannt Gefahrenursache unbekannt Auswirkungen von Komponentenversagen bekannt Beschreibung des Systemverhaltens Deduktive Analyse (Fehlerbaumanalyse) Auswirkungen von Komponentenversagen unbekannt Induktive Analyse (FMEA) Explorative Analyse (HAZOP) 1 nach Fenelon, McDermid, Nicholson und Pumfrey: Towards Integrated Safety Analysis and Design Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 4
5 Vorstellung des Beispielsystems Kühlwasserauslass Einspeisesystem für heißes HNO3 (Temperatur T ) V Spannungsversorgung Ventil V 1 Ventil V 2 Wärmetauscher Temperatur- Sensor Regler Reaktorspeisesystem für kaltes HNO 3 (Temperatur T ) 2 Umwälzpumpe Druckluftversorgung Kühlwasserzufluss 6.6 kv Spannungsversorgung Durchflussmesser 48 V Spannungsversorgung Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 5
6 Fehlerbaumanalyse engl.: Fault Tree Analysis (FTA) entwickelt 1961 zur Untersuchung eines Raketenabschuss-Systems seit längerem standardisiert (DIN und IEC) dient der Ursachenermittlung von Systemversagen ermöglicht qualitative und quantitative Analysen deduktive Top-Down-Methode graphische Repräsentation kausaler Abläufe Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 6
7 Vorgehensweise FTA besteht aus: 1. Systemdefinition (TOP Ereignis, Systemgrenzen,»Auflösung«, ) 2. Fehlerbaum-Konstruktion Zurückführen der Ursache des TOP Ereignis auf Kombinationen von Komponentenversagen mittels logischer Verknüpfungen 3. qualitativer und quantitativer Analyse 4. Dokumentation der Ergebnisse Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 7
8 Fehlerbaum-Syntax TOP Ereignis / Zwischenereignis UND-Verknüpfung Primäres Ereignis ODER-Verknüpfung unentwickeltes Ereignis X-ODER-Verknüpfung IN OUT Transfer Symbole B Bedingte Verknüpfung Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 8
9 Fehlerbaumkonstruktion (1) nicht-korrigierbarer Temperaturanstieg im HNO -Zufluss 3 korrigierbarer Temperaturanstieg im HNO -Zufluss 3 Versagen des Sensors (PE) exzessiver Anstieg der Temperatur T 2 korrigierbarer Temperaturanstieg im HNO3-Zufluss und Versagen des Regelsystems Ausfall des Temperatursensors Verlust der 48V Versorgung Unzureichender Kühlwasserzufluss, unentdeckt durch Sicherheitssystem Versagen des Regelsystems Versagen des Reglers (PE) Versagen des Reglers Bedien-Fehler: Regler steht auf manuell Unzureichender Kühlwasserzufluss (feststellbar durch Sicherheitssystem) und Versagen des Sicherheitssystems Ventil V2 sitzt fest Verlust der 48V Versorgung Identifizieren des TOP Ereignis Identifizieren der Verursacher der ersten Ebene Verbinden durch log. Verknüpfungen Wiederholen/Fortsetzen für die nächsten Ebenen bis Primäre Ereignisse erreicht sind Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 9
10 Fehlerbaumkonstruktion (2) Gesamtansicht des kompletten Fehlerbaumes: exzessiver Anstieg der Temperatur T2 nicht-korrigierbarer Mengen-/Temperaturanstieg im Salpetersäure-Zufluß korrigierbarer Mengen-/ Temperaturanstieg im Salpetersäure-Zufluß UND Versagen des Regelsystems unzureichender Kühlwasserzufluß, unentdeckt durch Sicherheitssystem unzureichender Kühlwasserzufluß (feststellbar durch Sicherheitssystem) UND Versagen des Sicherheitssystems 1 Signifikanter Anstieg der Temperatur im Salpetersäure- Zufluß 2 signifikanter Anstieg der Menge des Salpetersäure- Zuflusses 3 Feuer im Wärmetauscher- Raum 4 Internes Leck im Wärmetauscher 5 6 moderater Anstieg der Temperatur im Salpetersäure-Zufluß moderater Mengen-/ Temperaturanstieg im Salpetersäure-Zufluß moderater Anstieg der Menge des Salpetersäure- Zuflusses Ausfall des Temperatursensors Versagen des Regelsystems Versagen des Reglers 13 externes Leck im Wärmetauscher 12 Ventil V2 sitzt fest externes Leck im Ventil V2 14 unzureichender Pumpen- Saugdruck Versagen der Pumpe unzureichender Kühlwasserzufluß (feststellbar durch Sicherheitssystem) unbeabsichtigtes Schließen von Ventil V 2 (PE) Wärmetauscher verstopft (auf Wasserseite) Ausfall des Durchflußmessers Versagen des Sicherheitssystems Versagen des Auslöse- Stromkreises Ventil V1 schließt nicht Ausfall des Temperatursensors (PE) Verlust der 48V Versorgung Versagen des Reglers (PE) 10 Bedien-Fehler (Regler steht auf manuell ) 8 Verlust der 48V Versorgung Versagen der Pumpe (PE) Verlust der 6.6kV Versorgung unbeabsichtigtes Schließen von Ventil V 2 (PE) 20 Regelsystem 21 Fehlfunktion Verlust des Regel- Luftdrucks Ausfall des V2 Regelsystems Ausfall des Durchflußmessers (PE) Feuer im Kontroll-Raum Verlust der 48V Versorgung Versagen des Auslöse-Stromkreises (PE) 21 Feuer im Kontroll- Raum Verlust der 48V Versorgung Ventil V1 schließt nicht (PE) Verlust der 380V Versorgung 22 Unbeabsichtigtes Schließen von Ventil V 2 (durch Regler) 23 fehlerhaft zu niedriges Temperatursignal vom Sensor Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 10
11 Qualitative Analyse Fehlerbaum entspricht einer logischen Gleichung ermöglicht Bestimmung von: TOP Minimal Cut Sets (MCS) {A}, {B}, {C,E}, {D,E} Single Point Failures {A}, {B} A B E Anfälligkeiten für Common Mode Fehler C D Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 11
12 Quantitative Analyse Ausfallw'keiten oder raten aller Komponenten bekannt weitere Berechnungen möglich: TOP λ=14, Ausfallw keit oder -rate des Gesamtsystems A B E C D quantitativer Beitrag einzelner Komponenten liefert Rangliste ihrer Wichtigkeit Ansätze zur gezielten Verbesserung des Systems Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 12
13 FTA für Software/hybride Systeme Einsatz in der Designphase: identifiziert potentiell gefährliche Module/Schnittstellen bzw. risikobehafteten Programm-Output liefert Anforderungsdefinitionen für SW bietet Ansätze für präventive oder protektive Maßnahmen Schwierigkeiten: Fehlerbäume allein unzureichend zur Modellierung komplexer Systeme FTA erfordert genaue Kenntnisse des Systems in der Designphase nicht vorhanden Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 13
14 Software Fault Tree Analysis (SFTA) 2 Einsatz direkt auf Quellcode-Ebene: unerwünschter Programm-Output wird als TOP Ereignis definiert Umwandlung von Statements in Fehlerbaumausdrücke mittels Templates Ergebnis ist graphische Repräsentation einer»umgekehrten«verifikation ebenso wie Verifikation nur für kurze Programme praktikabel 2 nach Leveson: Safeware System Safety and Computers Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 14
15 Bewertung des Verfahrens Nachteile erfordert intensive Untersuchung des Systems und des Zusammenwirkens der Komponenten im Idealfall nachprüfbare qualitative und quantitative Aussagen über Zuverlässigkeit des Systems und Bedeutung von Komponenten Einschätzung der Anfälligkeit für Common Causes modularer Aufbau ermöglicht Bearbeitung im Team Vorteile? TOP Ereignis muss vorher bekannt sein, neue Gefahren werden nicht entdeckt je TOP Ereignis ein Baum umfangreiche Fehlerbäume schon aus kleinen Systemen genaue Kenntnis des Systems erforderlich eingeschränkte Möglichkeiten zur Modellierung dynamischer Prozesse quantitativen Daten oft nicht für alle Komponenten vorhanden Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 15
16 Noch Fragen? Vortrag mißglückt Vortragender kann Fragen nicht beantworten Zeit überzogen Zuhörer eingeschlafen schlecht vorbereitet auf Party versumpft schlechte Folien langweiliger Vortragsstil Seminar AEIzS -- Gefahrenanalyse mittels Fehlerbaumanalyse 16
Modes And Effect Analysis)
Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung
MehrFolie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA
Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten
MehrGefahrenanalyse mittels Fehlerbaumanalyse
UNIVERSITÄT PADERBORN Die Universität der Informationsgesellschaft Institut für Informatik Arbeitsgruppe Softwaretechnik Warburger Str. 100 33098 Paderborn Gefahrenanalyse mittels Fehlerbaumanalyse Ausarbeitung
MehrHAZOP. Universität Paderborn AG Softwaretechnik Prof. Dr. W. Schäfer
HAZOP Universität Paderborn ToDo Schwerpunkte Verlauf einer HAZOP-Studie Aktionen Praktisches Beispiel HAZOP bei Software Resumee Gegenüberstellung Verfahren 2 Was ist HAZOP? Verfahren zur systematischen
MehrFault Trees. Überblick. Synonyme für Fehlerbäume. Geschichte Friederike Adler CV 03
Fault Trees Überblick 19.01.2005 Friederike Adler CV 03 2 Geschichte Synonyme für Fehlerbäume entw. vom Japaner Kaoru Ishikawa (1915-1989) während des 2.WK Ishikawa Diagramm Universelle grafische Methode
MehrDie qualitative Fehlerbaumanalyse am Beispiel einer Präsentation. -Sandra Mierz-
Die qualitative Fehlerbaumanalyse am Beispiel einer Präsentation -Sandra Mierz- Gliederung Definition Anwendungsgebiete der Fehlerbaumanalyse Vorgehen Fehlerbaum erstellen Fehlerbaum auswerten Vorteile
MehrRisikomanagement. Schaden
management Eine sehr kurze Einführung 1 Physische Verletzung oder Schädigung der Gesundheit von Menschen oder Schädigung von Gütern oder der Umwelt 2 1 Gefährdung und Gefährdungssituation Gefährdung potentielle
MehrGLIEDERUNG. Methoden der Risikobewertung. FMEA-Ziele. Hauptparameter. RPN und Kritikalität. Risikokontrolle. Quellen.
GLIEDERUNG Methoden der Risikobewertung FMEA-Ziele Hauptparameter RPN und Kritikalität Risikokontrolle Quellen 1 METHODEN DER RISIKOBEWERTUNG Kreativitätstechniken Brainstorming Delphi-Technik Morphologische
Mehr2 Methodik Grundlagen 21 Martin Werdich 2.1 Generelles Vorgehen zur Erstellung der FMEA 21
1 Einfährung in das Thema 1 1.1 Vergleich Einsatz FMEA zu weiteren Entwicklungstools 2 1.2 Warum FMEA? 3 1.2.1 Normen (Übersicht) 5 1.2.2 Richtlinien 6 1.2.3 Wirtschaftlichkeit: Garantie / Kulanz, Rückrufaktion,
MehrEinführung in die qualitative Fehlerbaumanalyse anhand des Beispiels einer Präsentation
Einführung in die qualitative Fehlerbaumanalyse anhand des Beispiels einer Präsentation Seminar Das virtuelle Labor Wintersemester 2008/2009 Sandra Mierz Inhaltsverzeichnis Abstract 1 1 Einleitung 1 2
MehrFehlerbäume. Beispiel Kuchenbacken. Beispiel Kuchenbacken. Beispiel Kuchenbacken. der Kuchen gelingt nicht. der Kuchen.
Beispiel Kuchenbacken Fehlerbäume es waren nur noch 2 Eier übrig Kuchenform war unauffindbar Präsentation im Fach Computervisualistik Sylvia Glaßer sieht seltsam aus gelingt nicht schmeckt komisch das
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrDie Hohe Schule für RAM / LCC Manager. RAM / LCC Intensivtraining. DEUTSCHE Version (September 2017)
Die Hohe Schule für RAM / LCC Manager RAM / LCC Intensivtraining DEUTSCHE Version (September 2017) Tagesordnung Tag 1: Einführung in die RAM Anforderungen und Umsetzung 10:00 Willkommen Willkommen, Vorstellung,
MehrFunktionale Sicherheit: Wie macht man das? Andreas Stucki, Solcept AG
Funktionale Sicherheit: Wie macht man das? Andreas Stucki, Solcept AG 1 Ach ja, und der Kunde verlangt noch SIL 3... Was in den Normen steht... klare Unklarheit 2 Was kommt in den nächsten 30 Minuten auf
MehrTim Krämer. Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies. 08. Mai 2013
Tim Krämer 7kraemer@informatik.uni-hamburg.de Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies 08. Mai 2013 Tim Krämer, 7kraemer@informatik.uni-hamburg.de Universität
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (8)
und der IT-Sicherheit (8) Vorlesung im Sommersemester 2006 an der Universität Ulm von Ergebnis: Anforderungen an IT-Sicherheit Ausgestaltung der IT-Sicherheit beeinflusst durch - rechtliche Vorgaben -
MehrVorlesung - Prozessleittechnik 2 (PLT 2)
Fakultät Elektro- & Informationstechnik, Institut für Automatisierungstechnik, Professur für Prozessleittechnik Vorlesung - Prozessleittechnik 2 (PLT 2) Sicherheit und Zuverlässigkeit von Prozessanlagen
MehrProseminar Technische Informatik WS08/09 bei Georg Wittenburg, M.Sc. Zuverlässigkeit und Fehlertoleranz in der Technik
Proseminar Technische Informatik WS08/09 bei Georg Wittenburg, M.Sc. Zuverlässigkeit und Fehlertoleranz in der Technik Ein Vortrag von Sebastian Oliver Kalwa Berlin, 30.01.2009 1 Was ist Fehlertoleranz?
MehrDr. Jörg Tautrim Engineering
Zuverlässigkeit und (Z&I) Programm Seite Zuverlässigkeit und (Z&I) Grundlagen 1. SB Zuverlässigkeit und (Z&I) Grundlagen 2. Vertraulichkeitsklausel 3. Inhaltsübersicht 4. Strukturierung der Schulung Z&I-Grundlagen
MehrTheoretische und praktische Grundlagen für Fehlerbaumanalysen
Inhaltsverzeichnis 1 Einführung......................................... 1 1.1 Fehlerbaumanalyse was ist das?........................ 1 1.2 Wozu die Fehlerbaumanalyse geeignet ist................... 3
MehrOtto-von-Guericke-Universität Magdeburg. Fakultät für Informatik Institut für Simulation und Grafik. Seminararbeit
Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Simulation und Grafik Seminararbeit Problem-/Gefahrenanalyse mittels Fehlerbaumanalyse Verfasser: Matthias Trojahn 14. November
MehrRisikoanalyse im Licht der neuen Medizinprodukterichtlinie
3. Fms Regionalforum, 23. Mai 2008, Leipzig Risikoanalyse im Licht der neuen Medizinprodukterichtlinie Erfahrungen eines Prüfinstituts zu neuer Qualität & Sicherheit im ingenieurtechnischen Team Bildungsangebote
MehrIntegrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme
Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Dipl.-Ing. Michael
MehrVorlesung - Prozessleittechnik 2 (PLT 2) Sicherheit und Zuverlässigkeit von Prozessanlagen - Sicherheitslebenszyklus Teil 1: Analyse
Fakultät Elektro- & Informationstechnik, Institut für Automatisierungstechnik, Professur für Prozessleittechnik Vorlesung - Prozessleittechnik 2 (PLT 2) Sicherheit und Zuverlässigkeit von Prozessanlagen
MehrSeminar Visualisierung von Graphen
Seminar Visualisierung von Graphen Vortrag, Ausarbeitung, Feedback Wintersemester 2015/2016 28. Oktober 2015 Fabian Lipp basierend auf einem Vortrag von Dorothea Wagner Vorbereitung des Vortrags Den bzw.
MehrIshikawa Ursache - Wirkungsdiagramm Definition
Ishikawa Ursache - Wirkungsdiagramm Definition by Andre Kapust - Donnerstag, Januar 01, 1970 https://www.quality.de/ishikawa-ursache-wirkungsdiagramm-definition/ Überblick Ursache-Wirkungs-Diagramm Ein
MehrFehlertoleranz in eingebetteten Systemen
Fehlertoleranz in eingebetteten Systemen Ausgewählte Kapitel eingebetteter Systeme (AKES) 19.07.2006 1 / 36 Was ist ein Fehler? Fehlerklassen Überblick Einführung Was ist ein Fehler? Fehlerklassen 2 /
MehrISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262 / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety Seminar-Inhalte ISO 26262 / FuSi - Funktionale Sicherheit Road Vehicle - Functional
MehrFMEA- Einführung und Moderation
Martin Werdich (Hrsg.) FMEA- Einführung und Moderation Durch systematische Entwicklung zur übersichtlichen Risikominimierung (inkl. Methoden im Umfeld) Mit 109 Abbildungen PRAXIS VIEWEG+ TEUBNER Inhalt
MehrFEHLERBAUMANALYSE TECHNISCHE RISIKEN QUALITATIV UND QUANTITATIV BETRACHTEN
FEHLERBAUMANALYSE TECHNISCHE RISIKEN QUALITATIV UND QUANTITATIV BETRACHTEN QUALITÄTSMANAGEMENT 19. APRIL 2016 EINLEITENDE WORTE Die Fehlerbaumanalyse (FBA), auch Fault Tree Analysis (FTA) genannt, spielt
MehrTesten eingebetteter Systeme
Seminar Qualitätsmanagement in der Softwaretechnik Testen eingebetteter Systeme Jens Rolfes rolfes@web.de Gliederung! Grundlagen! Präventive Analysemethoden! Messende Testtechniken! Fazit Testen eingebetteter
MehrAbweichungen. AG 7 Abweichungsmanagement 16. August 2010, Dr. Andrea Behrenswerth
2010 Abweichungen DIN ISO 15378 Primärpackmittel für Arzneimittel Besondere Anforderungen für die Anwendung von ISO 9001:2000 entsprechend der Guten Herstellungspraxis (GMP) AG 7 Abweichungsmanagement
MehrUniversität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)
Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de
Mehr6.1 Motivation. Elemente Ereignisse. 6.2 Konstruktion von Fehlerbäumen
Verlässliche Systeme Wintersemester 2016/2017 6.1 Motivation 6.1 Motivation Verlässliche Systeme 6. Kapitel Statische Modellierung: Fehlerbäume Prof. Matthias Werner Professur Betriebssysteme Verhaltensmodellierung
MehrFunktionale Sicherheit gewährleisten
Partner schafft Perspektiven Funktionale Sicherheit gewährleisten und gleichzeitig nicht an Entwicklungseffizienz verlieren? Funktionale Sicherheit in komplexen Systemen NORMKONFORME ENTWICKLUNG muss nicht
MehrFailure Mode and Effect Analysis FMEA. Methodik zur frühzeitigen Erkennung und Vermeidung von potentiellen Fehlern
Failure Mode and Effect Analysis FMEA Methodik zur frühzeitigen Erkennung und Vermeidung von potentiellen Fehlern Motivation Motivation Motivation Freihetsgrade in der Gestaltung des Produktes 100 80 60
MehrNüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)
Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale
MehrSystemtheorie 1. Formale Systeme 1 # WS 2006/2007 Johannes Kepler Universität Linz, Österreich
Einführung 1 Systemtheorie 1 Formale Systeme 1 #342234 http://fmv.jku.at/fs1 WS 2006/2007 Johannes Kepler Universität Linz, Österreich Univ. Prof. Dr. Armin Biere Institut für Formale Modelle und Verifikation
MehrWir freuen uns auf Ihre Teilnahme und rege Diskussionen.
Fehlerbaumanalyse Technische Risiken qualitativ und quantitativ betrachten Qualitätsmanagement Vertiefungsseminar 7. Juli 2015 Einleitende Worte Die Fehlerbaumanalyse (FBA), auch Fault Tree Analysis (FTA)
MehrRisiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme. Kelen-Yo Rodrigue
Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme Kelen-Yo Rodrigue Überblick Einleitung Präsentation des Neigemoduls des Shuttles Systemanforderungen
MehrGrundlagen des Datenschutzes
Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrMethoden der Psychologie Dr. Z. Shi Wiss. Arbeiten
Methoden der Psychologie 14.12.2016 Dr. Z. Shi Wiss. Arbeiten Tree of Knowledge 1. Quantitative vs. Qualitative Forschung 2. Subjektive vs. Objektive Messverfahren 3. Gütekriterien 1. Objektivität 2. Validität
MehrVortrag zum Hauptseminar Hardware/Software Co-Design
Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Hardware/Software Co-Design Robert Mißbach Dresden, 02.07.2008
MehrFMEA. Integrierte Managementsysteme. Rathausstr Gröbenzell. Tel.: , Fax:
FMEA Failure Mode and Effects Analysis Systematische, strukturierte, präventive Methode mit der potenzielle Schwachstellen eines Systems, Produktes oder Prozesses frühzeitig erkannt und vorbeugend beherrscht
MehrAm Beispiel eines international tätigen Automotive Lieferanten
Anpassung der Prozesslandschaft an moderne Safety-Anforderungen Am Beispiel eines international tätigen Automotive Lieferanten Inhalt ZKW Group, ZKW Elektronik Safety in Automotive Functional Safety ISO
MehrBalanced Scorecard und Ursache-Wirkungsbeziehungen
Torben Hügens Balanced Scorecard und Ursache-Wirkungsbeziehungen Kausale Modellierung und Simulation mithilfe von Methoden des Qualitative Reasoning Mit einem Geleitwort von Prof. Dr. Stephan Zelewski
MehrFRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNOLOGIE IPT INTEGRIERTE MECHATRONISCHE SYSTEME
FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNOLOGIE IPT INTEGRIERTE MECHATRONISCHE SYSTEME MECHATRONIK: MASCHINENBAU DER ZUKUNFT Produkte des Maschinenbaus und verwandter Branchen wie der Automobilindustrie
MehrISO / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262 / FuSi Funktionale Sicherheit Road Vehicle - Functional Safety Seminar-Inhalte ISO 26262 / FuSi - Funktionale Sicherheit Road Vehicle - Functional
MehrBegriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg
Begriffe zum Risiko Quelle: ONR 49000:2008 Grundlegende Begriffe Quelle / Ursache Geschehen Exposition Beschreibung Bedeutung/Effekt Bedrohung Chance Entwicklung (allmählich) Mensch Sache Szenario Auswirkung
MehrMedizinprodukte 200 Fragen und Antworten zum Selbststudium
QUALITY-APPS Applikationen für das Qualitätsmanagement Medizinprodukte 200 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Bei der Konstruktion, Herstellung und Betrieb von Medizinprodukten
MehrDIN EN (VDE ): EN :2010
Inhalt Vorwort... 2 Einleitung... 8 1 Anwendungsbereich... 10 2 Normative Verweisungen... 12 3 Begriffe und Abkürzungen... 12 Anhang A (informativ) Anwendung der IEC 61508-2 und der IEC 61508-3... 13 A.1
MehrMarkus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie
Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie https://cuvillier.de/de/shop/publications/1145 Copyright: Cuvillier Verlag, Inhaberin
MehrFachforum 5: Systems Engineering Modellgetriebene Entwicklung von Schrittketten G. KRAFT Maschinenbau GmbH 06. Dezember 2017 Paderborn
Fachforum 5: Systems Engineering Modellgetriebene Entwicklung von Schrittketten G. KRAFT Maschinenbau GmbH 06. Dezember 2017 Paderborn www.its-owl.de Agenda Abschlusspräsentation Einführung Zielsetzung
MehrSicherheit. Funktionale Sicherheit als Produkt aus Quantität und Qualität
Sicherheit Funktionale Sicherheit als Produkt aus Quantität und Qualität Gemeinsames Ziel mit unseren Kunden: Minimieren der Risiken auf ein vernünftiges Maß Sicherstellen der Wirtschaftlichkeit Erhöhen
MehrFunktionale Sicherheit und Simulation
Funktionale Sicherheit und Simulation Prof. Dr. Walter Commerell ASIM STS/GMMS 9./10.3.2017 Ulm 1 Inhalt Funktionale Sicherheit bei Fahrzeugen Simulative Anforderungen der ISO26262 Optimaler Einsatz von
MehrSeminar Programmierung und Reaktive Systeme
Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity, Hauke Baller in Kooperation mit dem Institut für Softwaretechnik und Fahrzeuginformatik
MehrEntwurf E DIN EN (VDE ): FprEN :2008
Deutsche Fassung Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbarer elektronischer Systeme Teil 6: Anwendungsrichtlinie für IEC 61508-2 und IEC 61508-3 Inhalt Einleitung...
MehrRisikomanagement als Führungsaufgabe
Bruno Brühwiler Risikomanagement als Führungsaufgabe ISO 31000 mit ONR 49000 wirksam umsetzen 3., überarbeitete und aktualisierte Auflage Haupt Verlag Bern Stuttgart Wien 7 Inhaltsverzeichnis Übersichtenverzeichnis
MehrSicherheit für Maschinen und Anlagen
Sicherheit für Maschinen und Anlagen Mechanische Einheiten, elektronische Systeme und sicherheitsgerichtete Programmierung von P. Wratil, M. Kieviet, W. Röhrs 1. Auflage VDE Verlag 2010 Verlag C.H. Beck
MehrSystemtheorie 1. Einführung Systemtheorie 1 Formale Systeme 1 # WS 2006/2007 Armin Biere JKU Linz Revision: 1.4
Einführung intro 1 Grobklassifizierung r Methoden in der Informatik intro 2 Systemtheorie 1 Systeme 1 #342234 http://fmv.jku.at/fs1 WS 2006/2007 Johannes Kepler Universität Linz, Österreich Univ. Prof.
MehrSRE-Methodenleitfaden
Root Cause Analysis liefert SRE-Methodenleitfaden (Root Cause Analysis as a Guide to SRE Methods) Timm Grams Fachhochschule Fulda Fachbereich Elektrotechnik und Informationstechnik Timm Grams, Fulda, 09.03.04
MehrMoSiS Modell der Sicherheits-Schichten im Eisenbahnsystem
MoSiS Modell der Sicherheits-Schichten im Eisenbahnsystem Stefanie Schwartz, Markus Pelz MoSiS - Modell der Sicherheits-Schichten im Eisenbahnsystem > 10. Oktober 2007 > Folie 1 Inhalt Motivation Grundlagen
MehrEreignis-basierter Test grafischer Benutzeroberflächen ein Erfahrungsbericht
29. Treffen der GI-Fachgruppe Test, & Verifikation von Software (TAV) 12. und 13. November 2009, FH Stralsund Thema: Testmanagement meets MBT Autoren: Fevzi Belli, Mutlu Beyazit, Axel Hollmann, Michael
MehrEin Beispiel für die Anwendung des Risikographen
Ein Beispiel für die Anwendung des Risikographen Birgit Milius 1 Der Risikograph Von jedem System geht ein Risiko aus. Das Risiko darf nicht unzulässig groß sein; es muss tolerierbar sein. Der Risikograph
MehrTheorem Proving. Software Engineering in der Praxis. Prädikatenlogik. Software Engineering in der Praxis Wintersemester 2006/2007
Seite 1 Theorem Proving Prädikatenlogik Seite 2 Gliederung Warum Theorembeweisen? Wie funktioniert Theorembeweisen? Wie kann mir das Werkzeug KIV dabei helfen? Seite 3 Warum Theorembeweisen? Wie kann man
Mehr5. Methoden der Wirtschaftsinformatik
Forschen und Publizieren 5. Methoden der Wirtschaftsinformatik 1. Forschungsmethoden 2. Logisch-argumentativ (deduktiv) 3. Statistische Analyseverfahren (quantitativ) 4. Modellbildung (qualitativ) 5. Fallstudien
MehrModellierungsansatz für die realitätsnahe Abbildung der technischen Verfügbarkeit
Modellierungsansatz für die realitätsnahe Abbildung der technischen Verfügbarkeit intralogistischer Systeme Dipl.-Logist. Eike-Niklas Jung Seite 1 / 20 Gliederung Motivation & Zielsetzung Grundlagen Merkmale
MehrDürfen Fehler in der Jugendhilfe vorkommen Betrachtung aus der Sicht eines systemischen Risikomanagement
Dürfen Fehler in der Jugendhilfe vorkommen Betrachtung aus der Sicht eines systemischen Risikomanagement Workshop der Arbeitsgruppe Meldepflichten am 9.12.2013 in Hünfeld Christine Gerber, Nationales Zentrum
MehrBayes-Netze (1) Lehrstuhl für Künstliche Intelligenz Institut für Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg
Bayes-Netze (1) Lehrstuhl für Künstliche Intelligenz Institut für Informatik Friedrich-Alexander-Universität Erlangen-Nürnberg (Lehrstuhl KI) Bayes-Netze (1) 1 / 22 Gliederung 1 Unsicheres Wissen 2 Schließen
MehrKAPITEL 7. Einführung in die Gefährdungs-Analyse. 7.1 Einführung. Jan Sanders 2010
KAPITEL 7 Einführung in die Gefährdungs-Analyse Jan Sanders 2010 7.1 Einführung Diese Einführung in die Gefährdungsanalyse (engl. Hazard Analysis) soll einen kurzen Überblick über 3 grundlegende, oft verwendete
MehrModelle. VL PLT2, SS 2012 Professur für Prozessleittechnik
Verfügbarkeit und Markov- Modelle VL PLT2, SS 202 Professur für Prozessleittechnik Prof. Leon Urbas, Dipl.-Ing. A. Krause Übersicht Grundlagen zur Verfügbarkeit und zu Markov-Modellen Berechnung des PFD
MehrZuverlässige Kommunikation mittels. Time-Triggered Protokolle
Zuverlässige Kommunikation mittels des Time-Triggered Protokolls Im Rahmen des Seminars Analyse, Entwurf und Implementierung zuverlässiger Software André Francisco Andre.Francisco@MLaP.de Seite 1 Anwendungsbeispiel:
MehrMusterlösungen Vieweg-Buch IT-Risiko-Management mit System
Kontrollfragen und Aufgaben zu Kapitel 10 Lösung zu Frage 1 Neben den Risiken sind in einem IT-Sicherheitskonzept beispielsweise folgende Anforderungen zu berücksichtigen: Leistungsvorgaben (z.b. definiert
MehrAutomatisierte Architekturanalyse unter Einsatz von UML 2.0 Modellen
Automatisierte Architekturanalyse unter Einsatz von UML 2.0 Modellen Vorstellung: Thorben Pergande Bisheriges Studium: B.Sc. Angewandte Informatik an der HAW Professoren an dieser Ausarbeitung beteiligt:
MehrSeminar Benchmarking von Unternehmen. Wedel, 4. Juni 2008 Jens Umland
Seminar Benchmarking von Unternehmen Wedel, 4. Juni 2008 Jens Umland Agenda Grundlagen Hintergründe des Benchmarking Arten des Benchmarking Zusammenfassung Agenda Grundlagen Benchmarking Unternehmen Grundlagen
MehrONKOLEIT. Ein medizinisches Expertensystem zum Therapiemonitoring von Krebserkrankungen. ITG-Workshop Usability,
ONKOLEIT Ein medizinisches Expertensystem zum Therapiemonitoring von Krebserkrankungen ITG-Workshop Usability, 03.06.2016 Dr.-Ing. Yvonne Fischer yvonne.fischer@iosb.fraunhofer.de +49 (0)721 6091-571 Prof.
MehrFMEA als Teil des Entwicklungsprozesses
FMEA als Teil des Entwicklungsprozesses Weltweit, einfach und im Team FMEAs erstellen powered by e1ns Technology FMEA Definition FMEA = Fehler-Möglichkeits und Einfluss-Analyse Präventive Methode zur qualitativen
MehrIntegrierte Sicherheitsanalyse komplexer Syteme. Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern
Integrierte Sicherheitsanalyse komlexer Syteme Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern Agenda Motivation/Problem Standardisierte Safety und Security Analyse Integrierte Safety und
MehrSeminar: Theorien induktiven und deduktiven Denkens aus KI und Psychologie
Seminar: Theorien induktiven und deduktiven Denkens aus KI und Psychologie Gregory Kuhnmuench Marco Ragni Stefan Wölfl Bernhard Nebel Abt. Kognitionswissenschaft AG Grundlagen der Künstlichen Intelligenz
MehrFormale Entwicklung objektorientierter Software
Formale Entwicklung objektorientierter Software Praktikum im Wintersemester 2007/2008 Prof. P.H. Schmitt, Dr. Thomas Käufl, Christian Engel, Benjamin Weiß 24. Oktober 2007 Formale Entwicklung objektorientierter
MehrSchulungen zur Funktionalen Sicherheit Modulares Schulungsprogramm 2006 Automobil- und Automatisierungsbranche
b Schulungen zur Funktionalen Sicherheit Modulares Schulungsprogramm 2006 Automobil- und Automatisierungsbranche TÜV SÜD Automotive GmbH TÜV SÜD Gruppe MODULAR AUFGEBAUTES TRAININGSPROGRAMM ENTWICKLUNG
MehrEntwicklung einer sensorlosen Motorregelung für Dentalbohrer nach IEC Dr. Michael Schwarz
Entwicklung einer sensorlosen Motorregelung für Dentalbohrer nach IEC 62304 Dr. Michael Schwarz Agenda ITK Engineering AG Von der Idee bis zum Produkt Überblick und Motivation Herausforderungen sensorlose
MehrGeschäftsprozessmodellierung mittels Software- Services auf Basis der EPK
Geschäftsprozessmodellierung mittels Software- Services auf Basis der EPK Stefan Huth und Thomas Wieland Hochschule Coburg 12. Oktober 2007 Agenda Notationen zur Geschäftsprozessmodellierung Services in
MehrProMan Manual FMEA. von: BioCon Interlink. Stand: Mai 2001
ProMan Manual FMEA von: BioCon Interlink Stand: Mai 2001 Inhalt: 1.1 FMEA - was ist das?...2 1.2 Ziele und Organisation eines Projektes...4 1.3 Das Formblatt...5 BioCon-Interlink im TechnologieZentrum
MehrQualitätssicherung von Software (SWQS)
Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS 20.6.2013: Sicherheitsnormen Folie 2 Fragen zur Wiederholung Wie funktioniert ein
MehrGefahrenanalyse mittels HAZOP anhand eines Beispiels
Universität Paderborn Informatik AG Schäfer Gefahrenanalyse mittels HAZOP anhand eines Beispiels Seminar im WS 03/04: Analyse, Entwurf und Implementierung zuverlässiger Software Betreuer: Dr. Holger Giese
MehrGrundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt
Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrEin Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws
Ein Vorgehensmodell zur Durchführung einer prozessorientierten Sicherheitsanalyse Daniela Simić-Draws Institut für Wirtschafts- und Verwaltungsinformatik Forschungsgruppe IT-Risk-Management Universität
MehrProduktionsprozesse in der Pharmazie
r r Produktionsprozesse in der Pharmazie Statistische Regelung und Analyse Werner Altenschmidt 1^ Heribert Häusler EDITIO CANTOR VERLAG AULENDORF Inhaltsverzeichnis Gleitwort 9 Vorwort 10 Einleitung 11
MehrTechnisch sichere Systeme in UAV
Technisch sichere Systeme in UAV Anwendung 1 HAW-Hamburg WS 2013/2014 03.12.2013 M-INF1 Agenda 1. Einführung 2. Motivation 3. Safety-Critical Computer Systems 4. Forschung 5. Fokus 6. Quellen 7. Fragen?
MehrFehlerkultur bei der Feuerwehr
Fehlerkultur bei der Feuerwehr KSB-Seminar Bergneustadt, 16.11.2018 Dipl.-Ing. Stefan Grobelny Fehlerkultur Warum bei der Feuerwehr? Feuerwehr Dortmund 2 Besonderheiten Hochleistungsorganisation Arbeiten
MehrWeitere Methoden. Beispiel Risikoindikatoren
Weitere Methoden Interne Daten reichen als einzige Datenquelle nicht aus Andere Modelle sollten vorhandenes Wissen, insbesondere Prognosen berücksichtigen Gemischte Ansätze verbinden quantitatives und
MehrEvaluierung des SimPDM-Metadatenmodells
Milen Dintchev Corporate CAE / CAE-Integration Schaeffler KG milen.dintchev@schaeffler.com Agenda Begriffsdefinition Schaeffler Gruppe Motivation Durchgeführte Untersuchungen ANSYS : Hebel von einem Riemenspanner
MehrFormale Verifikation von Software. 8. Juli 2015
Formale Verifikation von Software 8. Juli 2015 Überblick Wann ist formale Softwareverifikation sinnvoll? Welche Techniken gibt es? Was ist Model Checking und wie kann man es zur Verifikation einsetzen?
Mehr1 Einleitung Hintergründe der Arbeit Zielsetzung und Aufbau der Arbeit 8. 2 Definitionen und Grundlagen 11
Inhaltsverzeichnis 1 Einleitung 1 1.1 Hintergründe der Arbeit 1 1.2 Zielsetzung und Aufbau der Arbeit 8 2 Definitionen und Grundlagen 11 2.1 Überblick 12 2.2 Externe und bankinterne Stresstests 12 2.2.1
MehrProjektrisiken vorab erkennen
Projektrisiken vorab erkennen itec10, Hanau 24. November 2010 Prof. Dr. Achim H. Kaufmann Fachhochschule Gießen-Friedberg - University of Applied Sciences Peter Steffan Project Consulting Group UG Agenda
MehrINPRO Trainingstag Bildungs- und Entwicklungsdokumentation
Zeit Ziele Inhalt Methode Material 15 20 Icebreaker Kommunikation, Zufriedenheit, Informationsaustausch, Zuhören Jeder dreht sich zur Einführung um zur Linken und fragt nach Name, Organisation und Job-
MehrTelepräsenz und virtuelle Realität
Seminar Telepräsenz und virtuelle Realität Was kommt nach Second Life? WS 2007/2008 Fakultät für Informatik Institut für Technische Informatik Lehrstuhl für Intelligente Sensor-Aktor-Systeme (ISAS) Dipl.-Ing.
MehrTest & Diagnose digitaler! Systeme,! Prüffreundlicher Entwurf.!
Fakultät Informatik Institut für Technische Informatik VLSI-Entwurfssysteme, Diagnostik und Entwurf! Test & Diagnose digitaler! Systeme,! Prüffreundlicher Entwurf.! Norman Seßler! Dresden, 1.7.2009! Gliederung!
MehrFehlertolerante Systeme
Wissenschaftliche Vertiefung Studiengang Technische Informatik Fehlertolerante Systeme Philipp Dürnay 22.01.2016 Agenda Fehlertoleranz Fehlerdiagnose Fehlerbehandlung Beispielsystem Ausblick Philipp Dürnay
Mehr