Entwicklung eines Vorgehens zum Safety Assessment für sicherheits-kritische Informationssysteme. Christina Schäfer

Чтение книги онлайн.

Читать онлайн книгу Entwicklung eines Vorgehens zum Safety Assessment für sicherheits-kritische Informationssysteme - Christina Schäfer страница 10

Entwicklung eines Vorgehens zum Safety Assessment für sicherheits-kritische Informationssysteme - Christina Schäfer

Скачать книгу

zur Kapselung auf Rollen

      Im Weiteren wird zunächst die Navigation innerhalb der Entscheidungsunterstützungskomponente betrachtet.

      Aufgabe dieser Komponente ist es, dem Nutzer durch die Bereitstellung von Informationen und empfohlenen Maßnahmen gezielt eine Entscheidungshilfe zu bieten. Der Prozess zum Umgang mit Maßnahmen stellt sich wie folgt dar:

      • Maßnahmen werden automatisch vom System vorgeschlagen, weil eine entsprechende Regel auf die Umgebungsparameter zutrifft oder

      • Maßnahmen können vom Nutzer explizit angefordert werden. Dazu werden vordefinierte Suchwörter angeboten, um potentielle Bedarfe ersichtlich zu machen.

      Die nachfolgende Grafik zeigt den Teil der Komponente, der für die Anforderung von Maßnahmen verantwortlich ist.

      Quelle: Verfasser

       Abbildung 2-10 Anforderung einer Maßnahme

      Generierte Maßnahmen werden zunächst unter der Kategorie „Vorgeschlagenen Maßnahmen“ gespeichert. Der Nutzer des Systems kann dann entscheiden, wie er mit der angebotenen Information nachfolgend verfährt, z.B. welche Schutzkleidung der aktuellen Lage entsprechend verwendet werden sollte oder welcher Umgang mit dem gemessenen Gefahrstoff sinnvoll ist. Es können Maßnahmen angenommen und bearbeitet werden, aber auch abgelehnt, wenn sie für den Nutzer nicht als angemessen erscheinen. Auf diese Weise kann der Nutzer die generierten Informationen ordnen, um immer den Überblick zu behalten (vgl. [KSFS11]).

      Letztlich sind es drei Kategorien, die eine Maßnahme einnehmen kann: „Neu“, „in Bearbeitung“ und „Beendet“. Angeforderte bzw. vorgeschlagene Maßnahmen sind durch den Nutzer noch nicht reflektiert worden und sind somit als neu im System zu sehen. Angenommen Maßnahmen befinden sich in Bearbeitung durch die Einsatzkraft und abgeschlossene, abgelehnte oder weitergeleitete Maßnahmen sind für den aktuellen Benutzer beendet, auch wenn unterschiedliche Ursachen dafür zu finden sind. Diese Maßnahmen können von dem Benutzer in Form einer Historie allerdings weiterhin eingesehen werden. Der Prozess ist in der Abbildung 2-11 dargestellt und zeigt potentielle Nutzungswege im Umgang mit Maßnahmen auf.

      Quelle: Verfasser

       Abbildung 2-11 Prozess der Maßnahmenbearbeitung

      Um eine Sicht auf die entsprechende Benutzungsschnittstelle zu geben, ist in der nachfolgenden Abbildung das Graphical User Interface (GUI) dargestellt. Die linke Seite der GUI ermöglicht die Maßnahmenverwaltung, der mittlere Bereich gibt eine Sicht auf eine ausgewählte Maßnahme und der rechte Teil bietet zusätzlich Informationen, z.B. in Bezug auf die Georeferenzierung der Maßnahme an.

      Quelle: Verfasser siehe auch Koch et al. [KSFS11]

      Abbildung 2-12 Benutzungsschnittstelle zur Entscheidungsunterstützung

      Durch diesen Prozess lassen sich angebotene Informationen leicht filtern und für die aktuelle Aufgabe angepasst sortieren. In der nachfolgenden Grafik sind die Antworten der Probanden entsprechend ihrer Rolle einsortiert. Hieraus geht hervor, dass Probanden derselben Rolle den Prozess zum einen als gut empfinden und andere Personen in der Rolle ihn für unnötig halten. Betrachtet man z.B. die Rolle „Technische Einsatzleitung“ (TEL), so gibt es gleichviele Probanden, die den Prozess als gut empfinden, wie sie von anderen Probanden der Rolle auch als unnötig oder zu kompliziert angesehen werden. Ein einheitliches Meinungsbild konnte hier nicht festgestellt werden.

      Quelle: Verfasser

       Abbildung 2-13 Angaben der Probanden zum Prozess in Bezug zu ihrer Rolle

      Annahme 6: Durch die unterschiedlichen Wissensstände des Problemlösers ist eine Differenzierung des Systems im angebotenen Inhalt, der Navigation und der Präsentation abzuwägen.

      In diesem abschließenden Teil des Kapitels 2 wurde spezifisch auf Effekte der Nutzung von SKIS in der zivilen Gefahrenabwehr geschaut. Auch hier lassen sich Risiken in einer falschen oder umständlichen Nutzung eines SKIS feststellen. Damit kann ein Bedarf an einem veränderten Vorgehen in der Entwicklung und an einer Risikobetrachtung definiert werden, da Auswirkungen bei fehlerhafter Nutzung des Systems oftmals nicht bewusst sind.

      Es konnten erst verallgemeinerte Vorgehensweisen im Problemlösen aufgezeigt werden, Untersuchung in verwandten Kontexten (Technischer Service) und in der betrachteten Domäne „Zivile Gefahrenabwehr“ selbst getätigt werden. Damit sind die Untersuchungen ausreichend, um das Problemfeld aufzuspannen.

      1 Englische Abbildungen werden bewusst nicht übersetzt, sondern relevante Details im angrenzenden Text erläutert.

      2 Der mögliche Wunsch eines Bedieners für eine Arbeitsunterbrechung aufgrund des Maschinenstillstands wird hier außer Acht gelassen

      3 Airborne Remote Sensing for Hazard Inspection by Network Enabled Lightweight Drones, gefördert durch das BMBF (Förderkennzeichen: 13N9838)

      Конец ознакомительного фрагмента.

      Текст предоставлен ООО «ЛитРес».

      Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

      Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

/9j/4AAQSkZJRgABAQEASABIAAD/2wBDAAEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEB AQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQH/2wBDAQEBAQEBAQEBAQEBAQEBAQEBAQEB AQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQH/wAARCAtaB7UDASIA AhEBAxEB/8QAHwAAAQUBAQEBAQEAAAAAAAAAAAECAwQFBgcICQoL/8QAtRAAAgEDAwIEAwUFBAQA AAF9AQIDAAQRBRIhMUEGE1FhByJxFDKBkaEII0KxwRVS0fAkM2JyggkKFhcYGRolJicoKSo0NTY3 ODk6Q0RFRkdISUpTVFVWV1hZWmNkZWZnaGlqc3R1dnd4eXqDhIWGh4iJipKTlJWWl5iZmqKjpKWm p6ipqrKztLW2t7i5usLDxMXGx8jJytLT1NXW19jZ2uHi4+Tl5ufo6erx8vP09fb3+Pn6/8QAHwEA AwEBAQEBAQEBAQAAAAAAAAECAwQFBgcICQoL/8QAtREAAgECBAQDBAcFBAQAAQJ3AAECAxEEBSEx BhJBUQdhcRMiMoEIFEKRobHBCSMzUvAVYnLRChYkNOEl8RcYGRomJygpKjU2Nzg5OkNERUZHSElK U1RVVldYWVpjZGVmZ2hpanN0dXZ3eHl6goOEhYaHiImKkpOUlZaXmJmaoqOkpaanqKmqsrO0tba3 uLm6wsPExcbHyMnK0tPU1dbX2Nna4uPk5ebn6Onq8vP09fb3+Pn6/9oADAMBAAIRAxEAPwD8L6KK K/2wP8dwooooAKKKKACiiigAooooAKKKKACiiigAooooAKKKKACiiigAooooAKKKKACiiigAoooo AKKKKACiiigAooooAKKKKACiiigAooooAKKKKACiiigAooooAKKKKACiiigAooooAKKKKACiiigA ooooAKKKKACiiigAooooAKKKKACiiigAooooAKKKKACiiigAooooAKKKKACiiigAooooAKKKKACi iigAooooAKKKKACiiigAooooAKKKKACiiigAooooAKKKKACiiigAooooAKKKKACiiigAooooAKKK KACiiigAooooAKKKKACiiigAooooAKKKKACiiigAooooAKKKKACiiigAoooo

Скачать книгу