Читать книгу Entwicklung eines Vorgehens zum Safety Assessment für sicherheits-kritische Informationssysteme - Christina Schäfer - Страница 10

Оглавление

Abbildungsverzeichnis

Abbildung 1-1 Zusammenhänge zwischen Sicherheits-kritischen Systemen, Sicherheits-kritischen Mensch-Maschine-Systemen und Sicherheits-kritischen Informationssystemen

Abbildung 1-2 Auswertung der Use Cases eines entscheidungsunterstützenden Informationssystems

Abbildung 1-3 Zusammenhang der Entwicklungsmuster der betrachteten Systemklassen

Abbildung 1-4 Relevante Themen in der Arbeit

Abbildung 1-5 Vorgehen in der Arbeit

Abbildung 2-1 Zusammenhang zwischen Risiko und Problem

Abbildung 2-2 Prozess zur Problemlösung in Anlehnung an den Risikomanagementprozess gemäß ISO 31000

Abbildung 2-3 Zusammenhänge zwischen Problemlöser, Kontext und Aufgabe

Abbildung 2-4 Detaillierter Problemlösungsprozess

Abbildung 2-5 Stakeholder Analyse

Abbildung 2-6 Beispiel Ursachen-Wirkungs-Diagramm

Abbildung 2-7 Störungsbehebungsprozess

Abbildung 2-8 Gesamtsystem AirShield

Abbildung 2-9 Verteilung der Aussagen zur Kapselung auf Rollen

Abbildung 2-10 Anforderung einer Maßnahme

Abbildung 2-11 Prozess der Maßnahmenbearbeitung

Abbildung 2-12 Benutzungsschnittstelle zur Entscheidungsunterstützung

Abbildung 2-13 Angaben der Probanden zum Prozess in Bezug zu ihrer Rolle

Abbildung 3-1 Relevante Themen bezogen auf Kapitel 3

Abbildung 3-2 Studie zu Hindernissen und Schwierigkeiten in der Softwareentwicklung von Forrester Consulting 2013

Abbildung 3-3 User Centred Design Process

Abbildung 3-4 Goal-Directed Design Process nach Alan Cooper

Abbildung 3-5 Wechselwirkung zwischen Nutzer, Aufgabe und Informationssystem

Abbildung 3-6 Wissensmanagementmodell nach Probst

Abbildung 3-7 Benutzermodellierungs-Prozess

Abbildung 3-8 Inhalte von Benutzermodellen

Abbildung 3-9 Persona Ontologie

Abbildung 4-1 Zusammenhänge zwischen verschiedenen Entwicklungsmethodiken

Abbildung 5-1 Relevante Themen in Kapitel 5

Abbildung 5-2 Vorgehen zur Identifizierung von Indikatoren

Abbildung 5-3 Brand in einer Recyclinganlage in Bochum [Quelle: www.notfallinfo.de]

Abbildung 5-4 Zusammenhänge von Fehlerursachen

Abbildung 5-5 Softwarequalität nach ISO 9126

Abbildung 5-6 Benutzbarkeit als Merkmal in der Analyse von Anforderungen

Abbildung 5-7 Situational Awareness Model von Endsley

Abbildung 5-8 Zeitverhalten als Merkmal in der Analyse von Anforderungen

Abbildung 5-9 Zusammenhänge zwischen den Indikatoren

Abbildung 6-1 Relevante Themen in Kapitel 6

Abbildung 6-2 „Safety Assessment Process“ und „System Development Process“ nach SAE ARP 4761 und SAE ARP 4754

Abbildung 6-3 Anpassung im Safety Assessment Process und System Development Process

Abbildung 6-4 Komponenten des Risikos

Abbildung 6-5 Methoden in der Analyse

Abbildung 6-6 Workshop-Ergebnisse aus dem Projekt SecInCoRe

Abbildung 6-7 Intervallspanne für Gruppenzugehörigkeit

Abbildung 6-8 Intervallspanne für Ortskenntnis

Abbildung 6-9 Hauptziele zur Nutzung von Software zur Erhöhung des Selbstschutzes

Abbildung 6-10 Weitere Zielanalyse zur Erhöhung

Abbildung 6-11 Auszug der Prozessanalyse im Projekt AirShield

Abbildung 6-12 Methoden im Design und in der Implementierung

Abbildung 6-13: Erster GUI-Demonstrator für die Komponente DSS

Abbildung 6-14: GUI-Prototyp

Abbildung 6-15: Erster Demonstrator des DSS

Abbildung 6-16: DSS-Client

Abbildung 6-17: Anzeige zusätzlicher Informationen zum Gefahrstoff

Abbildung 6-18 Erhöhung des Reifegrades während der Entwicklungszeit

Abbildung 6-19 Methoden in der Evaluation

Abbildung 6-20 Wechselwirkung zwischen SAP und SDP

Abbildung 6-21 Ergebnis der Evaluation des Projekts AirShield bezogen auf die Information

Abbildung 6-22 Aufbau einer Maßnahme

Abbildung 6-23 Abhängigkeiten zwischen dem Ereignis „falsche Informationen wurden bereitgestellt“ und deren Ursache und Wirkung

Abbildung 6-24 Auszug der Prozessanalyse in dem BMBF Projekt AirShield

Abbildung 6-25 Portfolio der Risiken

Abbildung 6-26 Methodenkatalog im ANYWHERE CIS

Abbildung 6-27 Methode Scenario-based Interview im ANYWHERE CIS

Abbildung 7-1 Zusammenhang zwischen Projekt und verwendeter Methode

Abbildung 10-1 Einzelne Faktoren im Entscheidungsfindungsprozess

Abbildung 10-2 Drei Dimensionen der Heterogenität von Konzepten einer Ontologie

Abbildung 10-3 Elemente der SecInCoRe Taxonomie

Abbildung 10-4 Semantische Suche

Abbildung 10-5 Visualisierung der GraphView

Entwicklung eines Vorgehens zum Safety Assessment für sicherheits-kritische Informationssysteme

Подняться наверх