Integration der Normen zur Funktionalen Sicherheit in ein organisationsspezifisch angepasstes V-Modell XT und die Projektpraxis

نویسندگان

  • Margit Fries
  • Herbert Dietrich
چکیده

Der Vortrag stellt im ersten Teil zunächst die wichtigsten Grundprinzipien der organisationsspezifischen Anpassung des V-Modell XT vor. Im zweiten Teil wird darauf aufbauend die Erweiterung des organisationsspezifisch angepassten V-Modell XT um die in den Sicherheitsnormen IEC 61508 und ISO 26262 beschriebenen Anforderungen zur Funktionalen Sicherheit beschrieben. Darauf folgt die operative Umsetzung beispielhaft gezeigt an zivilen (Automobilindustrie) und militärischen Entwicklungsprojekten (Geschütz). Der Vortrag geht darauf ein, welche Klippen beim ersten sicherheitsgerichteten Projekt zu umschiffen sind und welche Ansätze sich über mehrere Projekte hinweg bewährt haben. Den Abschluss bildet ein Ausblick, wie ein Projektteam vom bloßen Erfüllen der Anforderungen der Funktionalen Sicherheit zur aktiven Gestaltung in der täglichen Praxis kommt. 1 Engineering Prozesses auf Basis einer organisationsspezifischen Anpassung des V-Modell XT Die ESG erbringt als eines der führenden Systemund Softwarehäuser Deutschlands einen Großteil ihrer Leistungen auf den Gebieten Systementwicklung Embedded und Systementwicklung IT, so dass es nahelag, das V-Modell XT als Quasi-Standard für Militär, Behörden und Industrie als Basis eines State-of-the-Art-Vorgehensmodells zu definieren. Das V-Modell XT betrachtet zwar in seiner ursprünglichen Form nur Systementwicklungsprojekte, ist jedoch aufgrund seines Baukastenprinzips und der Möglichkeit bzw. Notwendigkeit einer organisationsspezifischen Anpassung sehr flexibel und berücksichtigt zudem den Ausschreibungsund Angebotsprozess.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Anwendung des V-Modells XT - Stand und Erfahrungen aus der Pilotierungsphase

Das V-Modell XT hat das etablierte V-Modell 97 als verbindlicher Standard zur Durchführung von IT-Projekten der öffentlichen Hand abgelöst. In diesem Beitrag ziehen wir ein erstes Mal Bilanz über die aktuell laufenden Pilotprojekte. Wir geben einen kurzen Überblick über die Charakteristiken der einzelnen Projekte und deren Umfang. Wir skizzieren die Anpassbarkeit des V-Modell XT anhand der Pilo...

متن کامل

Erweiterung des V-Modell XT - Eine Projektdurchführungsstrategie für die modellgetriebene Software-Entwicklung mit der MDA

Das neue V-Modell® XT [VXT05] bietet ein Vorgehensmodell zur Planung und Durchführung von Systemprojekten des Bundes und der Privatwirtschaft. Es stellt für unterschiedliche Projekttypen speziell angepasste Projektdurchführungsstrategien zur Verfügung, beispielsweise für inkrementelle, komponentenbasierte oder agile Projekte. Das V-Modell XT legt sich allerdings nicht bzgl. der zu verwendenden ...

متن کامل

Rapid in-Depth Analysis für Telematikanwendungen im Gesundheitswesen - Identifizierung nicht erkannter Sicherheitslücken mit Threat Modeling und Fuzzing

Die Normen DIN EN 61508 und DIN EN 62304 beschreiben Sicherheitsanforderungen für die Entwicklung von Software im medizinischen Umfeld. Diese beinhalten u.a. Vorschriften zur Verifikation und Diagnose (Kapitel C5, DIN EN 61508-7 [Di09]), zur Beurteilung der funktionalen Sicherheit (Kapitel C6, DIN EN 61508-7 [Di09]), zur Implementierung und Verifikation von Software-Einheiten (Kapitel 5.5, DIN ...

متن کامل

Komposition von Prozessinstanzen unter Berücksichtigung von Leistungs-und Qualitätsmerkmalen

In organisationsübergreifenden Geschäftsprozessen, z.B. in B2B-Szenarien, werden einzelne Arbeitsschritte ausgelagert und von unterschiedlichen externen Leistungserbringern ausgeführt. Neben den eigentlichen Prozessobjekten, z.B. realen Gütern, Dokumenten oder Daten, sowie dem funktionalen Verhalten und dem Organisationsaspekt müssen weitere Aspekte wie Zeit, Kosten, Qualität und andere nicht-f...

متن کامل

Credential-basierte Zugriffskontrolle: Wurzeln und ein Ausblick

Verfahren der Credential-basierten Zugriffskontrolle liefern einen wichtigen Beitrag zur Sicherheit in offenen, interoperablen IT-Systemen. Wir zeigen, dass die Wurzeln der Credential-basierten Zugriffskontrolle in der Zusammenführung mehrerer Entwicklungslinien der Informatik liegen. Als Ausblick wird ein allgemeines Modell für die Credential-basierte Zugriffskontrolle umrissen.

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2015