Begriffserklärungen und Beispiele für Sicherheitskritische Systeme

Größe: px
Ab Seite anzeigen:

Download "Begriffserklärungen und Beispiele für Sicherheitskritische Systeme"

Transkript

1 Begriffserklärungen und Beispiele für Sicherheitskritische Systeme Seminar Sicherheitskritische Systeme 07., 08. Oktober 2004 Henning Westerholt

2 Gliederung Einführung Wichtige Begriffe Probleme Computer basierter Systeme Fehlermanagment Stromausfall in den USA Was ist passiert Gründe Komplexität

3 Gliederung Systemanforderungen Sicherheitsanforderungen Der Flugzeugabsturz am Bodensee Was ist passiert Gründe TCAS Systemüberblick Probleme bei der Entwicklung

4 Einführung Warum überhaupt mit SkS beschäftigen? Computer sind allgegenwärtig Schätzungen (Jahr 2000): Ca. 5 Mrd. Mikrocontroller wurden hergestellt (und eingebaut..) Im durchschnittlichen Haushalt gibt es über 240 Mikrocontroller Davon allein dutzende im Auto Quelle:

5 Einführung Sicherheitsimplikationen sind oft nicht sofort sichtbar Ist ein Toaster gefährlich? Ach Unsinn, er kann vielleicht mein Toast verbrennen! Ja? Thermostat ist fehlerhaft führt zu nicht abschalten der Energie Daraus entwickelt sich ein Wohnungsbrand In einem Hochhaus..

6 Was ist gefährlich? Allgemein Steuern und Regeln Kontrolle von Energie, auch von kleinen Mengen Fazit: Jeder Informatiker wird im Laufe seiner Karriere SkS entwerfen Deshalb ist Grundwissen wichtig! Eine Abschätzung ist bei Beginn jedes Projektes notwendig

7 Wichtige Begriffe Sicherheit Was ist ein SkS? Formen von SkS Kontrollsysteme Schutzsysteme (Warnsysteme) Hochintegrierte Systeme

8 Wichtige Begriffe Gefährdung, Vorfall, Unfall Risiko, -abschätzung Integritätslevel Jedes Projekt muss einen angemessenen Integritätslevel zugewiesen bekommen Anpassung der Entwicklung daran

9 Computer basierte Systeme Haben viele Vorteile Schnell Günstig zuverlässig Deshalb werden sie immer umfassender eingesetzt Auch für klassische fest-verdrahtete Lösungen

10 Computer basierte Systeme Aber auch Nachteile Sehr hohe Komplexität Mangelnde Vorhersagbarkeit Unendlich viele mögliche Fehlerzustände Beispiel: int test(int a, int b){ return a/(a+b) } //def: int i, 0=<i< Zustände, fast alle korrekt..

11 Folgen Vollständiges testen von Computer basierten Systemen unmöglich Da Perfektion im Design und Fertigung nicht erreichbar ist, treten immer Fehler auf Durchführen von Maßnahmen, um den Fehlern zu begegnen

12 Fehlermanagment Fehlervermeidung Formale Methoden Fehlerbehebung Testen von Hard- und Software Fehlererkennung Prüfroutinen Fehlertoleranz Verschiedene Formen von Redundanz

13 Der Stromausfall in USA Am 14. August 2003 Acht Staaten im Nordosten der USA und Teile von Kanada betroffen Schaden: ca. 6 Mrd. US$ Bis zu fünf Tage kein Strom Auswirkungen auf 50 Millionen Menschen

14 Der Ausfall im Überblick

15 Das Stromnetz in der Region

16 Gründe für den Ausfall Mangelhaftes Systemverständnis und Überlastung des Netzes Hohe Komplexität (später mehr darüber) Fortschreitender Ausfall von wichtigen Netzkomponenten Netzbetrieb an den Grenzen der Vorschriften Aber die Situation wäre kontrollierbar und sicher gewesen!

17 Gründe für den Ausfall Ungenügendes Situationsbewusstsein und technische Probleme Softwareprobleme in der Leitstelle Keine Kommunikation zwischen Technikern und Bedienern Mangelhafte Schulung für Notfälle Folge: Keine Warnfunktionen mehr, die vorhandenen Informationen waren falsch

18 Gründe für den Ausfall Unzureichendes Beschneiden der Bäume Starke Belastung des Netzes durch aus diesem Grund ausfallende Leitungen Überlastung der Leitungen verstärkte den Effekt noch Hauptgrund für den Beginn der Kettenreaktion

19 Gründe für den Ausfall Fehlerhafte oder keine Echtzeitüberwachung und mangelhafte Zusammenarbeit Überwachung des Netzes nur durch technische Hilfsmittel, die defekt waren, möglich Verletzung der n-1 Bedingung wird deshalb bei Koordinator nicht erkannt Keine Vorschriften und Verfahren für Zusammenarbeit der einzelnen Instanzen

20 Komplexität "Complexity is the worst enemy of security" Bruce Schneier Das selbe gilt auch für safety

21 Komplexität Wichtigste Regel: KISS Leider im Normalfall nicht durchsetzbar Nur bei sehr kritischen Projekten Beispiele Windows 2k: Millionen Zeilen Code Red-Hat 7.2: 30 Millionen Zeilen

22 Ein dynamisches System

23 Das Ende der Kettenreaktion Diese und die vorgehenden Grafiken:

24 Stromausfall USA - Fazit Problem der Komplexität Verwendung von handelsüblichen Systemen für SkS Scharfer Wettbewerb Preisdruck, Sparmaßnahmen Folge: In Zukunft mehr Probleme..

25 Systemanforderungen Zuverlässigkeit Verfügbarkeit Integrität der Daten des Systems Störungssichere Systeme Verlässlichkeit

26 Sicherheitsanforderungen Der eigentliche Zweck des SkS Berücksichtigung der Systemanforderungen Verschiedene Typen Wächtermechanismus Sperrmechanismus Konflikte zwischen Anforderungen müssen berücksichtigt werden

27 Der Flugzeugabsturz am Bodensee Am 01. Juli 2002 stoßen in m Höhe über dem Bodensee eine Tupolev und Boing zusammen 71 Menschen sterben Fehler des Fluglotsen und technische Mängel der Flugsicherung führten dazu Widersprüchliche Angaben von TCAS System und Fluglotse

28 Das TCAS System Ist ein Annäherungswarnsystem Aktive Funktionsweise Pilot muss auf Hinweise angemessen reagieren Soll Zusammenstöße in der Luft verhindern Pflicht in größeren Flugzeugen Warnung über optische und akustische Signale

29 Das TCAS System Grafik:

30 Gründe für den Zusammenstoß Technische Mängel bei der Flugsicherung Defektes Telefon Bodenkollisionswarnsystem defekt Stress und Überlastung bei dem Lotsen Er musste einen Kollegen vertreten Er wusste nicht, dass sein Warnsystem defekt war

31 Probleme mit TCAS Anfangs hohe Anzahl an Fehlalarmen System zu empfindlich Mangelhaftes Testen während der Entwicklung Wenig Vertrauen der Piloten in die Verlässlichkeit des Systems Formelle Probleme bei den Luftfahrtvorschriften

32 Flugzeugabsturz Bodensee - Fazit Trotz formeller Methoden anfangs kein sicheres System Aber mittlerweile: Zusätzliche Test mit reellen Daten Internationale Vorschriften nachgebessert Backup-Einrichtungen und mehr Personal bei der Flugsicherung

33 Vielen Dank für die Aufmerksamkeit! Fragen? Jetzt: Kontakt:

Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme

Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme 1 Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme Für das Seminar Analyse, Entwurf und Implementierung zuverlässiger Software Von: Andreas Seibel Betreut durch: Dr. Holger Giese

Mehr

12 Systemsicherheitsanalyse

12 Systemsicherheitsanalyse Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet

Mehr

HW/SW CODESIGN. Echtzeitverhalten. Mehmet Ozgan 0526530. 17. November 2015

HW/SW CODESIGN. Echtzeitverhalten. Mehmet Ozgan 0526530. 17. November 2015 HW/SW CODESIGN Echtzeitverhalten 17. November 2015 Mehmet Ozgan 0526530 ÜBERBLICK 1. Echtzeitsysteme 2. Hardware im Zeitbereich 3. Software im Zeitbereich 2 ECHTZEITSYSTEME REAL-TIME SYSTEM Ein Echtzeitsystem

Mehr

Teil 1. Teil 1 - Lösung. Bewegungsaufgaben

Teil 1. Teil 1 - Lösung. Bewegungsaufgaben Teil 1 Ein Flugzeug befindet sich um 8:00 Uhr im Punkt A( 9 5 10) (Längeneinheit 1 km). Es fliegt geradelinig und mit konstanter Geschwindigkeit. Nach einer Minute ist es im Punkt B(1 5 9,9) angekommen.

Mehr

Gefahrenanalyse und Risikobeurteilung. Mögliche Rechtsfolgen eines Unfalls. Haftung vermeiden = Fehler vermeiden

Gefahrenanalyse und Risikobeurteilung. Mögliche Rechtsfolgen eines Unfalls. Haftung vermeiden = Fehler vermeiden Gefahrenanalyse und Risikobeurteilung Wovor jeder Hersteller sich fürchtet: Bahnunfall von Eschede: Strafverfahren gegen zwei Mitarbeiter der Deutschen Bahn und einen Mitarbeiter des Radreifenherstellers

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Safety Integrated. Einführung und Begriffe zur funktionalen Sicherheit von Maschinen und Anlagen. Nachschlagewerk Januar Answers for industry.

Safety Integrated. Einführung und Begriffe zur funktionalen Sicherheit von Maschinen und Anlagen. Nachschlagewerk Januar Answers for industry. Siemens AG 2013 Einführung und Begriffe zur funktionalen Sicherheit von Maschinen und Anlagen Nachschlagewerk Januar 2013 Safety Integrated Answers for industry. Einführung und Begriffe zur funktionalen

Mehr

AT&T Ausfall des Telefonnetzes in den USA. von Jörg Sesterhenn

AT&T Ausfall des Telefonnetzes in den USA. von Jörg Sesterhenn AT&T Ausfall des Telefonnetzes in den USA von Jörg Sesterhenn Gliederung Was ist passiert? Was waren die Ursachen? Mit welchen Maßnahmen hätte der Fehler verhindert werden können? Was können wir daraus

Mehr

Designing Haptic. Computer Interfaces for blind people

Designing Haptic. Computer Interfaces for blind people Designing Haptic Computer Interfaces for blind people Agenda 2 01 Motivation 02 Forschung 03 Einleitung 04 Experimente 05 Guidelines Motivation Motivation 4 i 1,2 Millionen sehbehinderte und blinde Menschen

Mehr

Softwarefehler in der Logistik

Softwarefehler in der Logistik Seminar: Berühmt-berüchtigte Softwarefehler Softwarefehler in der Logistik Tina Walber Berühmt-berüchtigte Softwarefehler p. 1/29 Gliederung London Ambulance Service Denver International Airport Schlussfolgerung

Mehr

Ein Beispiel für die Anwendung des Risikographen

Ein Beispiel für die Anwendung des Risikographen Ein Beispiel für die Anwendung des Risikographen Birgit Milius 1 Der Risikograph Von jedem System geht ein Risiko aus. Das Risiko darf nicht unzulässig groß sein; es muss tolerierbar sein. Der Risikograph

Mehr

Gefährdungsbeurteilung

Gefährdungsbeurteilung Bayerisches Staatsministerium für Unterricht und Kultus Abteilung II, Ref II/5 Sifa-Support Gefährdungsbeurteilung Arbeitsschutzgesetz UVV Richtlinien des Freistaates Vorlagen zu Gefährdungsbeurteilungen

Mehr

Leistungs- und Bewertungskonzept. im Fach Informatik

Leistungs- und Bewertungskonzept. im Fach Informatik Leistungs- und Bewertungskonzept im Fach Informatik Nach Beschluss der Fachkonferenz Informatik vom 14.06.2011 wird das folgende fachspezifische Leistungs- und Leistungsbewertungskonzept ab dem Schuljahr

Mehr

Skill Management: Anforderungen, Erfahrungen und Lösungen aus der Luftfahrt für die maritime Wirtschaft

Skill Management: Anforderungen, Erfahrungen und Lösungen aus der Luftfahrt für die maritime Wirtschaft Skill Management: Anforderungen, Erfahrungen und Lösungen aus der Luftfahrt für die maritime Wirtschaft Jörg Latteier, Geschäftsführer MINT Software Systems Veranstaltung Maritime IT, 02.09.2015, Kaltenkirchen

Mehr

DIE AUSSCHREIBUNGS PRAXIS DER ÖFFENTLICHEN HAND

DIE AUSSCHREIBUNGS PRAXIS DER ÖFFENTLICHEN HAND DIE AUSSCHREIBUNGS PRAXIS DER ÖFFENTLICHEN HAND Bundeskoordinatorentag 2012 Vorbildfunktion oder Problemfall? Univ. Prof. Dr. Ing. Manfred Helmus Vorsitzender im V.S.G.K. Bundeskoordinatorentag 2012 Die

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

Elektrische Anlagen und Betriebsmittel

Elektrische Anlagen und Betriebsmittel 3 DGUV Vorschrift 3 Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 1. April 1979 in der Fassung vom 1. Januar 1997 Inhaltsverzeichnis M U S T E R - U V V Seite 1 Geltungsbereich...

Mehr

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen 12. Deutscher IT-Sicherheitskongress Bonn, 10. Mai 2011 Dr. Marc Lindlbauer, Bereichsleiter Online Security Agenda 1 Online-Dienste

Mehr

Universität Basel WWZ HS 14

Universität Basel WWZ HS 14 Universität Basel WWZ HS 14 1 Dr. M. Jeger Wirtschaftsprüfung Inhalt 2 1. Die drei Dimensionen des COSO-Frameworks 2. PS 890: Prüfung der Existenz des IKS 1. Die drei Dimensionen des COSO-Frameworks (1)

Mehr

Cloud-Lösungen von cojama.

Cloud-Lösungen von cojama. kann cloud. Cloud-Lösungen von cojama. Effizient. Flexibel. Günstig. Hosted Exchange Die Komplett-Lösung für eine effiziente E-Mail-Kommunikation Jetzt 60 Tage testen! Ihre Vorteile im Überblick Greifen

Mehr

Verwendung der spanischen Sprache (auch in GA/PA) Ich spreche im Unterricht. und kann auf spanische

Verwendung der spanischen Sprache (auch in GA/PA) Ich spreche im Unterricht. und kann auf spanische Kriterien der sonstigen im Fach Spanisch_SI Kriterien Verwendung der spanischen Sprache (auch in GA/PA) Vokabelund Grammatiktests sehr gut: in diesem Bereich den Anforderungen in besonderem Maße. Ich melde

Mehr

Transponder VT-01 UC

Transponder VT-01 UC Transponder VT-01 UC Die Transponder Garrecht VT-01 sind in den DG800 und dem Duo Discus DQ eingebaut. In nächster Zeit werden auch die restlichen Flugzeuge der SG Bern mit diesen Geräten ausgerüstet.

Mehr

Kommunikation mit Kollegen und Patienten auch eine Form des Risiko - Managements?

Kommunikation mit Kollegen und Patienten auch eine Form des Risiko - Managements? Kommunikation mit Kollegen und Patienten auch eine Form des Risiko - Managements? ATF AWARENESS TRACKING FAKOUSSA In Zusammenarbeit mit TPD THE PILOTING DOCTOR Müller Heufelder Wissenschaft und Praxis

Mehr

Zulassung von Fahrerassistenzsystemen

Zulassung von Fahrerassistenzsystemen Zulassung von Fahrerassistenzsystemen Lam-Huong Vo Betreuer: Christian Funk, Heiko Schepperle Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres

Mehr

EURO SCANNER / Geldscheinprüfer

EURO SCANNER / Geldscheinprüfer EURO SCANNER / Geldscheinprüfer ETL 1980 Art.-Nr.: 1980 Bedienungsanleitung Vor Inbetriebnahme die Bedienungsanleitung bitte sorgfältig lesen. Einführung Wir gratulieren zum Erwerb des Euro-Scanner / Geldscheinprüfer.

Mehr

Kapitel 3: Berechnungstheorie Gliederung

Kapitel 3: Berechnungstheorie Gliederung Gliederung 0. Motivation und Einordnung 1. Endliche Automaten 2. Formale Sprachen 3. Berechnungstheorie 4. Komplexitätstheorie 3.1. Einordnung 3.2. Berechnungsmodelle 3.3. Diskussion 3.4. Ergebnisse und

Mehr

TÜV Thüringen. Anlagensicherheits-Report 2016

TÜV Thüringen. Anlagensicherheits-Report 2016 TÜV Thüringen Anlagensicherheits-Report 2016 25. Mai 2016 TÜV Thüringen Anlagensicherheits-Report 2016 Übersicht TÜV Thüringen: Partner für Sicherheit, Qualität und Zuverlässigkeit Anlagensicherheits-Report

Mehr

Fault Trees. Überblick. Synonyme für Fehlerbäume. Geschichte Friederike Adler CV 03

Fault Trees. Überblick. Synonyme für Fehlerbäume. Geschichte Friederike Adler CV 03 Fault Trees Überblick 19.01.2005 Friederike Adler CV 03 2 Geschichte Synonyme für Fehlerbäume entw. vom Japaner Kaoru Ishikawa (1915-1989) während des 2.WK Ishikawa Diagramm Universelle grafische Methode

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Sie erfahren: Barrierefreie Software für Blinde und Sehbehinderte

Sie erfahren: Barrierefreie Software für Blinde und Sehbehinderte Sie erfahren: Welche Probleme Sehbehinderte und Blinde mit Software haben Welche Hilfen es in Windows gibt Worauf Sie beim Entwickeln/Kaufen von Software achten sollten HINTERGRÜNDE ZUR BARRIEREFREIHEIT

Mehr

Rückwärtsfahren bei der Abfallsammlung

Rückwärtsfahren bei der Abfallsammlung Rückwärtsfahren bei der Abfallsammlung Anforderungen an Rückfahrassistenzsysteme für Abfallsammelfahrzeuge Hermann Haase Prüf- und Zertifizierungsstelle Fachbereich Verkehr und Landschaft im DGUV Test

Mehr

2. Was ist sonst noch beim Einsatz einer Registrierkasse zu beachten, die den heute gültigen Vorschriften entspricht?

2. Was ist sonst noch beim Einsatz einer Registrierkasse zu beachten, die den heute gültigen Vorschriften entspricht? MERKBLATT Registrierkassen Stand: 26. August 2016 Die Bundesregierung hat ein neues Gesetz zur Einführung manipulationssicherer Kassen beschlossen. Wann das Gesetz in Kraft treten wird, ist noch offen.

Mehr

Security by Design. und Sicherheit in der Weiterbildung. Christoph Weinmann. Secorvo Security Consulting GmbH

Security by Design. und Sicherheit in der Weiterbildung. Christoph Weinmann. Secorvo Security Consulting GmbH Security by Design und Sicherheit in der Weiterbildung Christoph Weinmann Secorvo Security Consulting GmbH christoph.weinmann@secorvo.de Security by Design Herkunft Software-Entwicklung Angestrebte Sicherheitseigenschaften

Mehr

Schau dir die folgenden Bilder an und zeige auf, ob diese Situation gefährlich oder ungefährlich ist.

Schau dir die folgenden Bilder an und zeige auf, ob diese Situation gefährlich oder ungefährlich ist. Arbeitsblatt 1 Achtung Strom! Im Alltag, im Haushalt gibt es viele Gefahren, die mit Strom zusammenhängen. Wenn man die Gefahren erkennt und sich richtig verhält, muss man aber keine Angst haben. Schau

Mehr

Deutsch als Fremdsprache

Deutsch als Fremdsprache Examen d admission : session mars 2015 Ecole de commerce de Fribourg et Bulle Ecole de culture générale de Fribourg et Bulle Deutsch als Fremdsprache Dauer der Prüfung : 60 Minuten Erlaubte Hilfsmittel

Mehr

KOMPATIBILITÄT Voll kompatibel mit den Sendern SGA/SGV, dem Multifrequenz-Sender MXT und den C.Scope Sonden.

KOMPATIBILITÄT Voll kompatibel mit den Sendern SGA/SGV, dem Multifrequenz-Sender MXT und den C.Scope Sonden. Seit vielen Jahren unterstützen C.Scope Kabelsuchgeräte Leitungs- und Netzwerkbetreiber, Bauunternehmen und Gemeinden dabei, Verletzungen von Personen und Beschädigungen an Geräten zu vermeiden. Denn sie

Mehr

Kurzanleitung. Powerline 1200 Modell PL1200

Kurzanleitung. Powerline 1200 Modell PL1200 Kurzanleitung Powerline 1200 Modell PL1200 Lieferumfang In einigen Regionen ist eine Ressourcen-CD im Lieferumfang des Produkts enthalten. 2 Erste Schritte Powerline-Adapter bieten eine Alternative zur

Mehr

Der Sicherheitsmeter. Worum es geht: Der Sicherheitsmeter. Publikation

Der Sicherheitsmeter. Worum es geht: Der Sicherheitsmeter. Publikation 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Der Sicherheitsmeter Worum es geht: Im Verlauf der Ausbildung entwickelt jede lernende Person bewusst und unbewusst eine spezifische Arbeitshaltung in

Mehr

PKS-Team. Installationsanleitung LAN-Schaltsteckdose

PKS-Team. Installationsanleitung LAN-Schaltsteckdose PKS-Team Installationsanleitung LAN-Schaltsteckdose PKS-Team 01.05.2016 Inhalt Verwendung... 3 Einstellung der IP Adresse... 3 Festlegen eines SMTP Servers... 4 Festlegen der Überwachung... 4 Festlegen

Mehr

Eine andere Welt? Fehlerkultur und Risikomanagement bei Rettungsdienst und Feuerwehr

Eine andere Welt? Fehlerkultur und Risikomanagement bei Rettungsdienst und Feuerwehr Eine andere Welt? Fehlerkultur und Risikomanagement bei Rettungsdienst und Feuerwehr Inhalt 1. Feuerwehr Essen 2. Beinaheunfälle 3. CIRS- kurze Erläuterung 4. Warum CIRS bei der Feuerwehr? 5. Der Einsatz

Mehr

Laserschutz. 1. Laserklassen: Laserschutz.doc

Laserschutz. 1. Laserklassen: Laserschutz.doc 1. Laserklassen: Laserschutz Neue Laserklassen Anwendung neuer Laser entsprechend der Stellungnahme des Fachausschuss Elektrotechnik zur Berücksichtigung der Norm DIN EN 60825-1 (VDE 0837 Teil 1), Ausgabe

Mehr

Warum dieses Thema?? Das Lichtmodul (Siehe Thread "Leuchtringe" zu diesem Problem)

Warum dieses Thema?? Das Lichtmodul (Siehe Thread Leuchtringe zu diesem Problem) Warum dieses Thema?? Weiß nicht genau...aber schaut man nicht auch interessant zu, wenn bei Galileo gezeigt wird, wie etwas hergestellt wird und funktioniert?? Ich musste mich mehr oder weniger "leider"

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Why Organisations should rely on Mobile AppTesting

Why Organisations should rely on Mobile AppTesting Why Organisations should rely on Mobile AppTesting Dr. Michael Spreitzenbarth & Jennifer Bombien Siemens CERT Über mich Wifo-Studium an der Universität Mannheim mit Schwerpunkt IT-Sicherheit und Forensik

Mehr

Sicherheitssysteme Verkabeltes Alarmsystem. Privat & Small Business

Sicherheitssysteme Verkabeltes Alarmsystem. Privat & Small Business Sicherheitssysteme Verkabeltes Alarmsystem Privat & Small Business PM11 1 _ A- 6-2- 62 1 Ein beruhigendes Gefühl Welche bedeutende Rolle Sicherheit in unserem Leben spielt, bemerken wir oft erst dann,

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Partner Trial Guide für Intercept X

Partner Trial Guide für Intercept X Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den

Mehr

Oder: Warum verhaltensbezogene Maßnahmen im Arbeitsschutz an Bedeutung gewinnen!

Oder: Warum verhaltensbezogene Maßnahmen im Arbeitsschutz an Bedeutung gewinnen! Tagung für Betriebsräte 14.-15. Mai 2013 Bad Kissingen Oder: Warum verhaltensbezogene Maßnahmen im Arbeitsschutz an Bedeutung gewinnen! von Dieter Wessel BDVT W.S&P Wessel, Schubert und Partner GmbH Irisweg

Mehr

Sicherheitsdomänen im Energieinformationsnetz

Sicherheitsdomänen im Energieinformationsnetz Sicherheitsdomänen im Energieinformationsnetz Claudia Eckert Fraunhofer AISEC und TU München Fachkonferenz Bürgernahe Sicherheitskommunikation für Städte & Gemeinden 13.6. 2012, Berlin C. Eckert, AISEC

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Technische Unterstützungsmöglichkeiten bei Legasthenie. Vortrag am 09.05.2015

Technische Unterstützungsmöglichkeiten bei Legasthenie. Vortrag am 09.05.2015 Technische Unterstützungsmöglichkeiten bei Legasthenie Vortrag am 09.05.2015 Überblick 2 Computereinsatz bei Legasthenie Unterstützungsmöglichkeiten mittels PC oder Tablet Vorhandene Computerhilfen Unterstützung

Mehr

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete

Mehr

Aufgabe 1 - Wiederholung und Vertiefung - Bewerten Sie die folgenden Aussagen:

Aufgabe 1 - Wiederholung und Vertiefung - Bewerten Sie die folgenden Aussagen: SCRUM Professional MUSTERPRÜFUNG Element Product Owner Aufgabe 1 - Wiederholung und Vertiefung - Bewerten Sie die folgenden Aussagen: WAHR 1) Wenn bei einer Abschätzung bereits im Normal-Fall der Wert

Mehr

Pflichten des Arbeitgebers unter dem Aspekt der Arbeitssicherheit und des Gesundheitsschutzes

Pflichten des Arbeitgebers unter dem Aspekt der Arbeitssicherheit und des Gesundheitsschutzes Pflichten des Arbeitgebers unter dem Aspekt der Arbeitssicherheit und des Gesundheitsschutzes Info Waldeigentümer Referent Heinz Hartmann Heinz Hartmann -Förster -Suva - Arbeitssicherheit - Bereich Holz

Mehr

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen

Sicherheit von Serverräumen 06210. 1 Sicherheit von Serverräumen Seite 1 Sicherheit von Serverräumen Infrastruktur muss stimmen Telefonanlage gehört zur IT! 1 Sicherheit von Serverräumen Zum Inhalt: Eine umfassende Absicherung der Infrastruktur, die IT beherbergt, ist

Mehr

BGV A 3 * Elektrische Anlagen und Betriebsmittel vom 1. April 1979, in der Fassung vom 1. Januar BG-Vorschrift. Unfallverhütungsvorschrift HVBG

BGV A 3 * Elektrische Anlagen und Betriebsmittel vom 1. April 1979, in der Fassung vom 1. Januar BG-Vorschrift. Unfallverhütungsvorschrift HVBG Diese Nachdruckfassung wurde auf Grund der Inkraftsetzung der Unfallverhütungsvorschrift Betriebsärzte und Fachkräfte für Arbeitssicherheit", die die Ordnungsnummer BGV A2 erhalten hat, zum 1. Januar 2005

Mehr

INSTALLATIONSANLEITUNG

INSTALLATIONSANLEITUNG 8-2016 INSTALLATIONSANLEITUNG 2 DEUTSCH ENGLISH SICHERHEIT UND KORREKTER GEBRAUCH Um eine sichere und dauerhaft korrekte Funktion des Produktes gewährleisten zu können, sind die beigefügten Hinweise strikt

Mehr

Bedienungsanleitung Adapter-Stecker

Bedienungsanleitung Adapter-Stecker DE Bedienungsanleitung Adapter-Stecker 60003248 Ausgabe 08.2016 2016-08-24 Inhaltsverzeichnis 1 Zu dieser Anleitung 3 1.1 Struktur der Warnhinweise 3 1.2 Verwendete Symbole 4 1.3 Verwendete Signalwörter

Mehr

SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)

SEMINAR WIRTSCHAFTSSTRAFRECHT- COMPLIANCE (17./18. JUNI 2016) SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:

Mehr

Motivation zum arbeits- und gesundheitsschutzbewussten Verhalten.

Motivation zum arbeits- und gesundheitsschutzbewussten Verhalten. Motivation zum arbeits- und gesundheitsschutzbewussten Verhalten. Ein Weg, um die Produktivität zu optimieren - Königswinter, 21. September 2005 - Thomas Schloßmann 2005 1 Diplom-Psychologe Schwerpunkt

Mehr

Die technische Sicherheit bei der Bahn: Top-Standard um jeden Preis oder erträgt es ein Restrisiko?

Die technische Sicherheit bei der Bahn: Top-Standard um jeden Preis oder erträgt es ein Restrisiko? Die technische Sicherheit bei der Bahn: Top-Standard um jeden Preis oder erträgt es ein Restrisiko? Inputreferat anlässlich GL VöV 23. August 2013 Joëlle Vouillamoz, SBB Agenda 1. Technische Sicherheit:

Mehr

Marktversagen und Wirtschaftspolitik Eine Erfolgsstory? Michael Fritsch. Friedrich-Schiller-Universität Jena

Marktversagen und Wirtschaftspolitik Eine Erfolgsstory? Michael Fritsch. Friedrich-Schiller-Universität Jena Marktversagen und Wirtschaftspolitik Eine Erfolgsstory? Michael Fritsch Friedrich-Schiller-Universität Jena Erfolgsstory? Berlin, 9. Oktober 2015 1 Zwei Deutungen des Themas Der Erfolg des Lehrbuches Marktversagen

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

KAP 1. Normalform Definition Ein Spiel G in Normalform (auch: Strategieform) besteht aus den folgenden 3 Elementen:

KAP 1. Normalform Definition Ein Spiel G in Normalform (auch: Strategieform) besteht aus den folgenden 3 Elementen: 1 KAP 1. Normalform Definition Ein Spiel G in Normalform (auch: Strategieform) besteht aus den folgenden 3 Elementen: 1. Einer Menge von Spielern i I = {1,..., i,...n} 2. Einem Strategienraum S i für jeden

Mehr

Software Engineering

Software Engineering lan Sommerville 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Software Engineering 6. Auflage Pearson Studium ein

Mehr

Mit nur zwei Triebwerken?

Mit nur zwei Triebwerken? Mit nur zwei Triebwerken? In den Pionier-Zeiten der Luftfahrt war der Flug über den Atlantik noch ein großes Abenteuer. Piloten, die auf der einen Seite abhoben, konnten sich nicht sicher sein, ob sie

Mehr

Gefährdungsmatrix als Grundlage für die Auswahl einer Befähigten Person

Gefährdungsmatrix als Grundlage für die Auswahl einer Befähigten Person Gefährdungsmatrix als Grundlage für die Auswahl einer Befähigten Person Dipl.-Ing. Friedrich- W. LAUBE VBI Verband Beratender Ingenieur Stand: Für en gibt es kein Berufsbild Die mit der Prüfung von Arbeitsmitteln

Mehr

Externes optisches Laufwerk

Externes optisches Laufwerk Externes optisches Laufwerk Vorderseite 1. LED 2. Auswerftaste 3. Notöffnung Unangekündigte Änderungen der technischen Daten und des Geräte-Designs vorbehalten. Rückseite 1. USB-Schnittstellenanschluss

Mehr

Virtuelle Inbetriebnahme von Maschinen und Fabriken

Virtuelle Inbetriebnahme von Maschinen und Fabriken Proseminar Technische Informationssysteme Virtuelle Inbetriebnahme von Maschinen und Fabriken Dresden, den 14.01.2010 Virtuelle Inbetriebnahme von Maschinen und Fabriken 1. serklärung 2. Vorteile und Grenzen

Mehr

Handlungshilfe Selbstcheck Sicherheit und Gesundheit - Schule -

Handlungshilfe Selbstcheck Sicherheit und Gesundheit - Schule - Handlungshilfe Selbstcheck Sicherheit und Gesundheit - Schule - Stand: Juni 2015 2 Unfälle und Krankheiten haben für die Betroffenen und die Schule oft schwer wiegende Folgen. Dies ist einer der Gründe,

Mehr

- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2

Mehr

Die Zoologische Garten Rostock ggmh

Die Zoologische Garten Rostock ggmh Die Zoologische Garten Rostock ggmh Die Tiergärtnerei in Rostock beginnt bereits 1899 - heute leben 4.500 Tier in 320 Arten im ZOO - ohne Aushilfen arbeiten 117 Arbeitskräfte im ZOO - seit 1992 ist der

Mehr

Warum Deutschland neue Netze braucht! Energieeffizienzmesse Frankfurt

Warum Deutschland neue Netze braucht! Energieeffizienzmesse Frankfurt Warum Deutschland neue Netze braucht! Energieeffizienzmesse Frankfurt 01.09.2015 Dr. Heinrich Gartmair TenneT auf einen Blick Europas erster grenzüberschreitender ÜNB Fakten & Zahlen 2014 (in Klammern:

Mehr

Ausarbeitung Sum of Us 2008

Ausarbeitung Sum of Us 2008 Ausarbeitung Sum of Us 2008 1. Ölreich oder Öldumm? Wenn Land A sich mit Land B um das Öl streitet, dann muss Land A der unten stehenden Strategie folgen: Beginnt Land A mit dem Bieten, dann ist sein Eröffnungsgebot

Mehr

Anforderungen an eine Überfüllsicherung. Welchen unterschiedlichen Anforderungen muss eine solche MSR- Sicherheitseinrichtung genügen?

Anforderungen an eine Überfüllsicherung. Welchen unterschiedlichen Anforderungen muss eine solche MSR- Sicherheitseinrichtung genügen? Anforderungen an eine Überfüllsicherung Welchen unterschiedlichen Anforderungen muss eine solche MSR- Sicherheitseinrichtung genügen? Folie 1 Allgemeine Anforderungen: Inverkehrbringen (CE-Konformität

Mehr

Prüfpflichtige Laborabzüge

Prüfpflichtige Laborabzüge Prüfpflichtige Laborabzüge in Laboratorien und NW Räumen von Schulen Karl-Heinz Röniger Unfallkasse Nordrhein Westfalen Präventionsabteilung Themenübersicht Allgemeine Rechtsgrundlagen Lufttechnisches

Mehr

Modul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal

Modul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Modul 3, 13. Oktober 2016 Webinar@Weblaw: DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Massnahmen zur Datensicherheit, Meldepflicht im Zusammenhang mit Data Breaches,

Mehr

Kfz-Versicherung. Begleitetes Fahren. Sicherheit für Fahranfänger. Ohne Extrakosten.

Kfz-Versicherung. Begleitetes Fahren. Sicherheit für Fahranfänger. Ohne Extrakosten. Kfz-Versicherung Begleitetes Fahren. Sicherheit für Fahranfänger. Ohne Extrakosten. Sicher unterwegs mit 17 Jahren. Es ist ein besonderer Moment, wenn man als Fahranfänger zum ersten Mal hinter dem Steuer

Mehr

BTC NetWork Forum Energie 2010

BTC NetWork Forum Energie 2010 Regenerative Energieerzeugung und moderner Netzbetrieb ein Widerspruch? BTC NetWork Forum Energie 2010 Inhalt Was macht einen modernen Netzbetrieb aus? Einflüsse von EE auf die derzeitige Netzbetriebsführung?

Mehr

Jährlich 1 Million Blitzeinschläge. Schützen Sie sich! Hager-Überspannungsschutz für Anlagen und Geräte

Jährlich 1 Million Blitzeinschläge. Schützen Sie sich! Hager-Überspannungsschutz für Anlagen und Geräte Jährlich 1 Million Blitzeinschläge in Deutschland. Schützen Sie sich! Hager-Überspannungsschutz für Anlagen und Geräte Überspannungsschutz für Anlagen und Geräte Ein Blitz trifft nie aus heiterem Himmel

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

EN EN Anhang A EN 292-2

EN EN Anhang A EN 292-2 Für das Gerät: Horizontschiene (Risiko_1.doc) Mögliche Gefährdungen nach EN414 1 Mechanische Gefährdungen, ausgehend z.b. von: - der Form, - dem Standort, - ihrer Masse und Standfestigkeit (der potentiellen

Mehr

Innovative Software und Beratung für professionelles Raum- und Ressourcenmanagement.

Innovative Software und Beratung für professionelles Raum- und Ressourcenmanagement. Innovative Software und Beratung für professionelles Raum- und Ressourcenmanagement. Willkommen bei Ihrem Software-Partner. Schön, dass Sie uns gefunden haben. Was ist Ihr Nutzen?... INTIME verwaltet Ihre

Mehr

Herzlich Willkommen! Historie der Arbeitsmedizin. Aufgaben des Betriebsärztlichen Dienstes. Aufgaben des Betriebsärztlichen Dienstes

Herzlich Willkommen! Historie der Arbeitsmedizin. Aufgaben des Betriebsärztlichen Dienstes. Aufgaben des Betriebsärztlichen Dienstes Herzlich Willkommen! Thema : Zum Ablauf: Historie, Arbeitsmedizin, Leitbild, Rechtliche Grundlagen, Einteilungen, Autorisierte Betriebe, Pro u. Contra, Zusammenfassung mit Fazit, Fragen, Diskussion, Feedback

Mehr

Zwischenbericht und Beteiligungsaufruf zur Studie über die Wertschöpfungskette und QA sicherheitskritischer Software in der Automobil-Branche

Zwischenbericht und Beteiligungsaufruf zur Studie über die Wertschöpfungskette und QA sicherheitskritischer Software in der Automobil-Branche Zwischenbericht und Beteiligungsaufruf zur Studie über die Wertschöpfungskette und QA sicherheitskritischer Software in der Automobil-Branche David Faragó Februar 2015 Institute for Theoretical Computer

Mehr

Softwarequalitätssicherung

Softwarequalitätssicherung Softwarequalitätssicherung Dipl. Inf. Andrea Meyer Medieninformatik (Bachelor), Wahlpflichtmodul: Softwareprojekt II, Dipl. Inf. Andrea Meyer Warum Softwarequalitätssicherung? 2 Fatale Softwarefehler Ariane

Mehr

Safety und Verwandtes Eine beruflich interpretierte Australien-Ferienberichterstattung

Safety und Verwandtes Eine beruflich interpretierte Australien-Ferienberichterstattung Safety und Verwandtes Eine beruflich interpretierte Australien-Ferienberichterstattung t Alkohol kein Problem? t Einbruch/Diebstahl t Verantwortung der Eltern t Tiere sind gefährlich t Sonne, Sand und

Mehr

ARBEITS- UND An der Hasenquelle 6. Seit dem ist die neue Betriebssicherheitsverordnung BetrSichV in Kraft.

ARBEITS- UND An der Hasenquelle 6. Seit dem ist die neue Betriebssicherheitsverordnung BetrSichV in Kraft. Die neue Betriebssicherheitsverordnung Seit dem 01.06.2015 ist die neue Betriebssicherheitsverordnung BetrSichV in Kraft. Diese Verordnung heißt in der Langversion eigentlich Verordnung über Sicherheit

Mehr

I SO ISO DQS DQS

I SO ISO DQS DQS Forderungen der ISO 14001 Gründe für die Implementierung eines Umweltmanagementsystems t t Kosteneinsparung durch systematisches und vorsorgendes Denken und Handeln 12% Mitarbeitermotivation 11% Verbesserung

Mehr

Technische Spezifikation Interoperabilität

Technische Spezifikation Interoperabilität Technische Spezifikation Interoperabilität Wie gut müssen die in der TSI geforderten Überwachungssysteme sein? 21.5.2014 Dr. Bernhard Hulin 1 GLIEDERUNG Definitionen TSI-Kapitel 4.2.7.10. Geforderte Güte

Mehr

Verhaltenskodex (Code of Conduct).

Verhaltenskodex (Code of Conduct). Verhaltenskodex. Verhaltenskodex (Code of Conduct). Dieser Verhaltenskodex ist Teil der «Bühler Essentials». Er hält die Richtlinien für unsere Leistung und unser Verhalten gegenüber unseren Kunden, Geschäftspartnern

Mehr

Acht lebenswichtige Regeln für die Instandhaltung

Acht lebenswichtige Regeln für die Instandhaltung Acht lebenswichtige Regeln für die Instandhaltung von Maschinen und Anlagen Leben und Gesundheit der Menschen haben absolute Priorität. Für mich als Arbeitnehmer/Arbeitnehmerin heisst das: Ich halte konsequent

Mehr

SMART ALARM-SERIE. Sicherheit für Ihre Familie. Blaupunkt Competence Center Sicherheitssysteme

SMART ALARM-SERIE. Sicherheit für Ihre Familie. Blaupunkt Competence Center Sicherheitssysteme SMART ALARM-SERIE Sicherheit für Ihre Familie Blaupunkt Competence Center Sicherheitssysteme SMART GSM SA 2700 Wir haben einen Weg gefunden, Sie zu schützen Beugen Sie Einbrüchen vor Einbrüche finden in

Mehr

6 F O R M A L E S P R A C H E N. 6.1 formale sprachen

6 F O R M A L E S P R A C H E N. 6.1 formale sprachen 6.1 formale sprachen 6 F O R M A L E S P R A C H E N Eine natürliche Sprache umfasst mehrere Aspekte, z. B. Aussprache und Stil, also z. B. Wortwahl und Satzbau. Dafür ist es auch notwendig zu wissen,

Mehr

1. Umfrage zum Einsatz von Open Source Software in österreichischen Unternehmen

1. Umfrage zum Einsatz von Open Source Software in österreichischen Unternehmen 1. Umfrage m Einsatz von Open Source Software in österreichischen Unternehmen Dieser Fragebogen dient der Erhebung über den Einsatz von Open Source Software (OSS) in österreichischen Unternehmen und wird

Mehr

Agilität trifft Funktionale Sicherheit

Agilität trifft Funktionale Sicherheit Agilität trifft Funktionale Sicherheit Wie agil können FuSi Projekte sein? Dipl.-Ing. (FH) Martin Heininger HEICON Global Engineering Agiles Manifest 12 Prinzipien hinter dem Agilen Manifest FuSi Softwareentwicklung

Mehr

Dr. Hannelore Neuschulz, Gr. 2.2 Physikalische Faktoren. Der Leitfaden zur EMF-Richtlinie aktueller Stand

Dr. Hannelore Neuschulz, Gr. 2.2 Physikalische Faktoren. Der Leitfaden zur EMF-Richtlinie aktueller Stand Dr. Hannelore Neuschulz, Gr. 2.2 Physikalische Faktoren Der Leitfaden zur EMF-Richtlinie aktueller Stand Inhalt Einführung Arbeitsgruppe EMF des Beratenden Ausschusses Aufbau und Inhalt unverbindlicher

Mehr

Design, Durchführung und Präsentation von Experimenten in der Softwaretechnik

Design, Durchführung und Präsentation von Experimenten in der Softwaretechnik Design, Durchführung und Präsentation von Experimenten in der Softwaretechnik Inhalt 1. Zusammenfassung der Papers 2. Fehler in Design, Durchführung und Präsentation 3. Richtlinien für saubere Experimente

Mehr