Christina Schäfer

Entwicklung eines Vorgehens zum Safety Assessment für sicherheits-kritische Informationssysteme


Скачать книгу

auf Kapitel 3

      Abbildung 3-2 Studie zu Hindernissen und Schwierigkeiten in der Softwareentwicklung von Forrester Consulting 2013

      Abbildung 3-3 User Centred Design Process

      Abbildung 3-4 Goal-Directed Design Process nach Alan Cooper

      Abbildung 3-5 Wechselwirkung zwischen Nutzer, Aufgabe und Informationssystem

      Abbildung 3-6 Wissensmanagementmodell nach Probst

      Abbildung 3-7 Benutzermodellierungs-Prozess

      Abbildung 3-8 Inhalte von Benutzermodellen

      Abbildung 3-9 Persona Ontologie

      Abbildung 4-1 Zusammenhänge zwischen verschiedenen Entwicklungsmethodiken

      Abbildung 5-1 Relevante Themen in Kapitel 5

      Abbildung 5-2 Vorgehen zur Identifizierung von Indikatoren

      Abbildung 5-3 Brand in einer Recyclinganlage in Bochum [Quelle: www.notfallinfo.de]

      Abbildung 5-4 Zusammenhänge von Fehlerursachen

      Abbildung 5-5 Softwarequalität nach ISO 9126

      Abbildung 5-6 Benutzbarkeit als Merkmal in der Analyse von Anforderungen

      Abbildung 5-7 Situational Awareness Model von Endsley

      Abbildung 5-8 Zeitverhalten als Merkmal in der Analyse von Anforderungen

      Abbildung 5-9 Zusammenhänge zwischen den Indikatoren

      Abbildung 6-1 Relevante Themen in Kapitel 6

      Abbildung 6-2 „Safety Assessment Process“ und „System Development Process“ nach SAE ARP 4761 und SAE ARP 4754

      Abbildung 6-3 Anpassung im Safety Assessment Process und System Development Process

      Abbildung 6-4 Komponenten des Risikos

      Abbildung 6-5 Methoden in der Analyse

      Abbildung 6-6 Workshop-Ergebnisse aus dem Projekt SecInCoRe

      Abbildung 6-7 Intervallspanne für Gruppenzugehörigkeit

      Abbildung 6-8 Intervallspanne für Ortskenntnis

      Abbildung 6-9 Hauptziele zur Nutzung von Software zur Erhöhung des Selbstschutzes

      Abbildung 6-10 Weitere Zielanalyse zur Erhöhung

      Abbildung 6-11 Auszug der Prozessanalyse im Projekt AirShield

      Abbildung 6-12 Methoden im Design und in der Implementierung

      Abbildung 6-13: Erster GUI-Demonstrator für die Komponente DSS

      Abbildung 6-14: GUI-Prototyp

      Abbildung 6-15: Erster Demonstrator des DSS

      Abbildung 6-16: DSS-Client

      Abbildung 6-17: Anzeige zusätzlicher Informationen zum Gefahrstoff

      Abbildung 6-18 Erhöhung des Reifegrades während der Entwicklungszeit

      Abbildung 6-19 Methoden in der Evaluation

      Abbildung 6-20 Wechselwirkung zwischen SAP und SDP

      Abbildung 6-21 Ergebnis der Evaluation des Projekts AirShield bezogen auf die Information

      Abbildung 6-22 Aufbau einer Maßnahme

      Abbildung 6-23 Abhängigkeiten zwischen dem Ereignis „falsche Informationen wurden bereitgestellt“ und deren Ursache und Wirkung

      Abbildung 6-24 Auszug der Prozessanalyse in dem BMBF Projekt AirShield

      Abbildung 6-25 Portfolio der Risiken

      Abbildung 6-26 Methodenkatalog im ANYWHERE CIS

      Abbildung 6-27 Methode Scenario-based Interview im ANYWHERE CIS

      Abbildung 7-1 Zusammenhang zwischen Projekt und verwendeter Methode

      Abbildung 10-1 Einzelne Faktoren im Entscheidungsfindungsprozess

      Abbildung 10-2 Drei Dimensionen der Heterogenität von Konzepten einer Ontologie

      Abbildung 10-3 Elemente der SecInCoRe Taxonomie

      Abbildung 10-4 Semantische Suche

      Abbildung 10-5 Visualisierung der GraphView

       Tabellenverzeichnis

      Tabelle 3-1 Techniken zur impliziten Informationserfassung über den Nutzer [Quelle: siehe [GSCM07]]

      Tabelle 4-1 Für die Arbeit erfasste Guidelines

      Tabelle 4-2 Guidelines in Kategorien zusammengefasst

      Tabelle 5-1 Anfordern von entscheidungsunterstützenden Informationen

      Tabelle 5-2 Planen einer Flugroute

      Tabelle 5-3 Design Prinzipien nach Endsley [EnJo17]

      Tabelle 6-1 Zielformulierung [Quelle: Verfasser]

      Tabelle 6-2 Methoden Schablone [Quelle: Verfasser]

      Tabelle 6-3 Methode Beobachtung [Quelle: Verfasser]

      Tabelle 6-4 Methode Brainstorming / Mindmapping [Quelle: Verfasser]

      Tabelle 6-5 Methode Clustering [Quelle: Verfasser]

      Tabelle 6-6 Methode Personas [Quelle: Verfasser]

      Tabelle 6-7 Methode Zielanalyse [Quelle: Verfasser]

      Tabelle 6-8 Methode Prozessanalyse [Quelle: Verfasser]

      Tabelle 6-9 Methode Prototyping [Quelle: Verfasser]

      Tabelle 6-10 Methode Interview [Quelle: Verfasser]

      Tabelle 6-11 Generische, potentielle Risiken bezogen auf relevante Informationen für die Entwicklung von SKIS [Quelle: Verfasser]

      Tabelle 6-12 Schwere von Unfallklassen in militärischen Systemen [siehe auch [Stor96]]

      Tabelle 10-1 Methode Regelbasiertes Benutzermodell [Quelle: Verfasser]

      Tabelle 10-2 Meethode Ontologie [Quelle: Verfasser]

      Tabelle 10-3 Methode Wissenskarten [Quelle: Verfasser]

      Tabelle 10-4 Auswertung Anforderungsanalysen

      Tabelle 10-5 Design-Prinzipien nach Endsley [EnJo17]

       1 Einleitung

      Viele Arbeitswelten werden in der heutigen Zeit zunehmend komplexer und weitreichend technisiert und somit wird auch die Möglichkeit zur IT-Unterstützung gegeben. Dieser gesellschaftliche Wandel erfordert dadurch auch ein Umdenken in der Entwicklung einer solchen Unterstützung.

       1.1 Motivation und Problemstellung

      Einsatzkräfte der Feuerwehr haben in allen Phasen des Crisis Management Cycles (siehe [DrMS15]) Mitigation, Preparedness, Response und Recovery Bedarf an IT-Unterstützung (siehe auch [PoSc18]).

      Darüber hinaus können Aufgaben durch eine schnelle rezipierbare Unterstützung effizienter und sicherer erfüllt werden, z.B. durch Verwendung eines angemessenen Informationssystems. Ein solches Informationssystem kann damit Grundlage für die Entscheidungsfindung in komplexen Situationen sein. Nach Dörner (siehe [DKRS94]) sind Merkmale eines komplexen Systems die Anzahl der Variablen, die Vernetzung der Variablen, Intransparenz und eine Eigendynamik der Situation. Diese Eigenschaften treffen auf die Arbeitswelt der Feuerwehr zu. Daraus resultiert aber auch, dass ein Informationssystem für Einsatzkräfte der Feuerwehr durch die getroffenen Entscheidungen der Einsatzkräfte indirekt Einfluss auf die Umgebung und den Menschen in der entsprechenden Umgebung nimmt.

      Die vorliegende Arbeit beschäftigt sich im Folgenden mit der Entwicklung und der Auswirkung auf die Entwicklung von sicherheits-kritischen Informationssystemen, also Systeme, die durch die Bereitstellung von Informationen Einfluss auf Entscheidungen von Menschen in sicherheits-kritischen Kontexten haben.