Читать книгу Entwicklung eines Vorgehens zum Safety Assessment für sicherheits-kritische Informationssysteme - Christina Schäfer - Страница 10
ОглавлениеAbbildungsverzeichnis
Abbildung 1-1 Zusammenhänge zwischen Sicherheits-kritischen Systemen, Sicherheits-kritischen Mensch-Maschine-Systemen und Sicherheits-kritischen Informationssystemen
Abbildung 1-2 Auswertung der Use Cases eines entscheidungsunterstützenden Informationssystems
Abbildung 1-3 Zusammenhang der Entwicklungsmuster der betrachteten Systemklassen
Abbildung 1-4 Relevante Themen in der Arbeit
Abbildung 1-5 Vorgehen in der Arbeit
Abbildung 2-1 Zusammenhang zwischen Risiko und Problem
Abbildung 2-2 Prozess zur Problemlösung in Anlehnung an den Risikomanagementprozess gemäß ISO 31000
Abbildung 2-3 Zusammenhänge zwischen Problemlöser, Kontext und Aufgabe
Abbildung 2-4 Detaillierter Problemlösungsprozess
Abbildung 2-5 Stakeholder Analyse
Abbildung 2-6 Beispiel Ursachen-Wirkungs-Diagramm
Abbildung 2-7 Störungsbehebungsprozess
Abbildung 2-8 Gesamtsystem AirShield
Abbildung 2-9 Verteilung der Aussagen zur Kapselung auf Rollen
Abbildung 2-10 Anforderung einer Maßnahme
Abbildung 2-11 Prozess der Maßnahmenbearbeitung
Abbildung 2-12 Benutzungsschnittstelle zur Entscheidungsunterstützung
Abbildung 2-13 Angaben der Probanden zum Prozess in Bezug zu ihrer Rolle
Abbildung 3-1 Relevante Themen bezogen auf Kapitel 3
Abbildung 3-2 Studie zu Hindernissen und Schwierigkeiten in der Softwareentwicklung von Forrester Consulting 2013
Abbildung 3-3 User Centred Design Process
Abbildung 3-4 Goal-Directed Design Process nach Alan Cooper
Abbildung 3-5 Wechselwirkung zwischen Nutzer, Aufgabe und Informationssystem
Abbildung 3-6 Wissensmanagementmodell nach Probst
Abbildung 3-7 Benutzermodellierungs-Prozess
Abbildung 3-8 Inhalte von Benutzermodellen
Abbildung 3-9 Persona Ontologie
Abbildung 4-1 Zusammenhänge zwischen verschiedenen Entwicklungsmethodiken
Abbildung 5-1 Relevante Themen in Kapitel 5
Abbildung 5-2 Vorgehen zur Identifizierung von Indikatoren
Abbildung 5-3 Brand in einer Recyclinganlage in Bochum [Quelle: www.notfallinfo.de]
Abbildung 5-4 Zusammenhänge von Fehlerursachen
Abbildung 5-5 Softwarequalität nach ISO 9126
Abbildung 5-6 Benutzbarkeit als Merkmal in der Analyse von Anforderungen
Abbildung 5-7 Situational Awareness Model von Endsley
Abbildung 5-8 Zeitverhalten als Merkmal in der Analyse von Anforderungen
Abbildung 5-9 Zusammenhänge zwischen den Indikatoren
Abbildung 6-1 Relevante Themen in Kapitel 6
Abbildung 6-2 „Safety Assessment Process“ und „System Development Process“ nach SAE ARP 4761 und SAE ARP 4754
Abbildung 6-3 Anpassung im Safety Assessment Process und System Development Process
Abbildung 6-4 Komponenten des Risikos
Abbildung 6-5 Methoden in der Analyse
Abbildung 6-6 Workshop-Ergebnisse aus dem Projekt SecInCoRe
Abbildung 6-7 Intervallspanne für Gruppenzugehörigkeit
Abbildung 6-8 Intervallspanne für Ortskenntnis
Abbildung 6-9 Hauptziele zur Nutzung von Software zur Erhöhung des Selbstschutzes
Abbildung 6-10 Weitere Zielanalyse zur Erhöhung
Abbildung 6-11 Auszug der Prozessanalyse im Projekt AirShield
Abbildung 6-12 Methoden im Design und in der Implementierung
Abbildung 6-13: Erster GUI-Demonstrator für die Komponente DSS
Abbildung 6-14: GUI-Prototyp
Abbildung 6-15: Erster Demonstrator des DSS
Abbildung 6-16: DSS-Client
Abbildung 6-17: Anzeige zusätzlicher Informationen zum Gefahrstoff
Abbildung 6-18 Erhöhung des Reifegrades während der Entwicklungszeit
Abbildung 6-19 Methoden in der Evaluation
Abbildung 6-20 Wechselwirkung zwischen SAP und SDP
Abbildung 6-21 Ergebnis der Evaluation des Projekts AirShield bezogen auf die Information
Abbildung 6-22 Aufbau einer Maßnahme
Abbildung 6-23 Abhängigkeiten zwischen dem Ereignis „falsche Informationen wurden bereitgestellt“ und deren Ursache und Wirkung
Abbildung 6-24 Auszug der Prozessanalyse in dem BMBF Projekt AirShield
Abbildung 6-25 Portfolio der Risiken
Abbildung 6-26 Methodenkatalog im ANYWHERE CIS
Abbildung 6-27 Methode Scenario-based Interview im ANYWHERE CIS
Abbildung 7-1 Zusammenhang zwischen Projekt und verwendeter Methode
Abbildung 10-1 Einzelne Faktoren im Entscheidungsfindungsprozess
Abbildung 10-2 Drei Dimensionen der Heterogenität von Konzepten einer Ontologie
Abbildung 10-3 Elemente der SecInCoRe Taxonomie
Abbildung 10-4 Semantische Suche
Abbildung 10-5 Visualisierung der GraphView