Entwicklung eines Vorgehens zum Safety Assessment für sicherheits-kritische Informationssysteme. Christina Schäfer

Чтение книги онлайн.

Читать онлайн книгу Entwicklung eines Vorgehens zum Safety Assessment für sicherheits-kritische Informationssysteme - Christina Schäfer страница 3

Entwicklung eines Vorgehens zum Safety Assessment für sicherheits-kritische Informationssysteme - Christina Schäfer

Скачать книгу

on Pan-European Disaster InventorySKISSicherheits-kritisches InformationssystemSKMMSSicherheits-kritisches Mensch-Maschine-SystemSKSSicherheits-kritisches SystemSSASystem Safety AnalysisSWSoftwareTELTechnische EinsatzleitungUAVUnmanned Air Vehicleu.U.unter Umständenz.B.zum Beispiel

       Abbildungsverzeichnis

      Abbildung 1-1 Zusammenhänge zwischen Sicherheits-kritischen Systemen, Sicherheits-kritischen Mensch-Maschine-Systemen und Sicherheits-kritischen Informationssystemen

      Abbildung 1-2 Auswertung der Use Cases eines entscheidungsunterstützenden Informationssystems

      Abbildung 1-3 Zusammenhang der Entwicklungsmuster der betrachteten Systemklassen

      Abbildung 1-4 Relevante Themen in der Arbeit

      Abbildung 1-5 Vorgehen in der Arbeit

      Abbildung 2-1 Zusammenhang zwischen Risiko und Problem

      Abbildung 2-2 Prozess zur Problemlösung in Anlehnung an den Risikomanagementprozess gemäß ISO 31000

      Abbildung 2-3 Zusammenhänge zwischen Problemlöser, Kontext und Aufgabe

      Abbildung 2-4 Detaillierter Problemlösungsprozess

      Abbildung 2-5 Stakeholder Analyse

      Abbildung 2-6 Beispiel Ursachen-Wirkungs-Diagramm

      Abbildung 2-7 Störungsbehebungsprozess

      Abbildung 2-8 Gesamtsystem AirShield

      Abbildung 2-9 Verteilung der Aussagen zur Kapselung auf Rollen

      Abbildung 2-10 Anforderung einer Maßnahme

      Abbildung 2-11 Prozess der Maßnahmenbearbeitung

      Abbildung 2-12 Benutzungsschnittstelle zur Entscheidungsunterstützung

      Abbildung 2-13 Angaben der Probanden zum Prozess in Bezug zu ihrer Rolle

      Abbildung 3-1 Relevante Themen bezogen auf Kapitel 3

      Abbildung 3-2 Studie zu Hindernissen und Schwierigkeiten in der Softwareentwicklung von Forrester Consulting 2013

      Abbildung 3-3 User Centred Design Process

      Abbildung 3-4 Goal-Directed Design Process nach Alan Cooper

      Abbildung 3-5 Wechselwirkung zwischen Nutzer, Aufgabe und Informationssystem

      Abbildung 3-6 Wissensmanagementmodell nach Probst

      Abbildung 3-7 Benutzermodellierungs-Prozess

      Abbildung 3-8 Inhalte von Benutzermodellen

      Abbildung 3-9 Persona Ontologie

      Abbildung 4-1 Zusammenhänge zwischen verschiedenen Entwicklungsmethodiken

      Abbildung 5-1 Relevante Themen in Kapitel 5

      Abbildung 5-2 Vorgehen zur Identifizierung von Indikatoren

      Abbildung 5-3 Brand in einer Recyclinganlage in Bochum [Quelle: www.notfallinfo.de]

      Abbildung 5-4 Zusammenhänge von Fehlerursachen

      Abbildung 5-5 Softwarequalität nach ISO 9126

      Abbildung 5-6 Benutzbarkeit als Merkmal in der Analyse von Anforderungen

      Abbildung 5-7 Situational Awareness Model von Endsley

      Abbildung 5-8 Zeitverhalten als Merkmal in der Analyse von Anforderungen

      Abbildung 5-9 Zusammenhänge zwischen den Indikatoren

      Abbildung 6-1 Relevante Themen in Kapitel 6

      Abbildung 6-2 „Safety Assessment Process“ und „System Development Process“ nach SAE ARP 4761 und SAE ARP 4754

      Abbildung 6-3 Anpassung im Safety Assessment Process und System Development Process

      Abbildung 6-4 Komponenten des Risikos

      Abbildung 6-5 Methoden in der Analyse

      Abbildung 6-6 Workshop-Ergebnisse aus dem Projekt SecInCoRe

      Abbildung 6-7 Intervallspanne für Gruppenzugehörigkeit

      Abbildung 6-8 Intervallspanne für Ortskenntnis

      Abbildung 6-9 Hauptziele zur Nutzung von Software zur Erhöhung des Selbstschutzes

      Abbildung 6-10 Weitere Zielanalyse zur Erhöhung

      Abbildung 6-11 Auszug der Prozessanalyse im Projekt AirShield

      Abbildung 6-12 Methoden im Design und in der Implementierung

      Abbildung 6-13: Erster GUI-Demonstrator für die Komponente DSS

      Abbildung 6-14: GUI-Prototyp

      Abbildung 6-15: Erster Demonstrator des DSS

      Abbildung 6-16: DSS-Client

      Abbildung 6-17: Anzeige zusätzlicher Informationen zum Gefahrstoff

      Abbildung 6-18 Erhöhung des Reifegrades während der Entwicklungszeit

      Abbildung 6-19 Methoden in der Evaluation

      Abbildung 6-20 Wechselwirkung zwischen SAP und SDP

      Abbildung 6-21 Ergebnis der Evaluation des Projekts AirShield bezogen auf die Information

      Abbildung 6-22 Aufbau einer Maßnahme

      Abbildung 6-23 Abhängigkeiten zwischen dem Ereignis „falsche Informationen wurden bereitgestellt“ und deren Ursache und Wirkung

      Abbildung 6-24 Auszug der Prozessanalyse in dem BMBF Projekt AirShield

      Abbildung 6-25 Portfolio der Risiken

      Abbildung 6-26 Methodenkatalog im ANYWHERE CIS

      Abbildung 6-27 Methode Scenario-based Interview im ANYWHERE CIS

      Abbildung 7-1 Zusammenhang zwischen Projekt und verwendeter Methode

      Abbildung 10-1 Einzelne Faktoren im Entscheidungsfindungsprozess

      Abbildung 10-2 Drei Dimensionen der Heterogenität von Konzepten einer Ontologie

      Abbildung 10-3 Elemente der SecInCoRe Taxonomie

      Abbildung 10-4 Semantische Suche

      Abbildung 10-5 Visualisierung der GraphView

      

Скачать книгу