Entwicklung eines Vorgehens zum Safety Assessment für sicherheits-kritische Informationssysteme
auf Kapitel 3
Abbildung 3-2 Studie zu Hindernissen und Schwierigkeiten in der Softwareentwicklung von Forrester Consulting 2013
Abbildung 3-3 User Centred Design Process
Abbildung 3-4 Goal-Directed Design Process nach Alan Cooper
Abbildung 3-5 Wechselwirkung zwischen Nutzer, Aufgabe und Informationssystem
Abbildung 3-6 Wissensmanagementmodell nach Probst
Abbildung 3-7 Benutzermodellierungs-Prozess
Abbildung 3-8 Inhalte von Benutzermodellen
Abbildung 3-9 Persona Ontologie
Abbildung 4-1 Zusammenhänge zwischen verschiedenen Entwicklungsmethodiken
Abbildung 5-1 Relevante Themen in Kapitel 5
Abbildung 5-2 Vorgehen zur Identifizierung von Indikatoren
Abbildung 5-3 Brand in einer Recyclinganlage in Bochum [Quelle: www.notfallinfo.de]
Abbildung 5-4 Zusammenhänge von Fehlerursachen
Abbildung 5-5 Softwarequalität nach ISO 9126
Abbildung 5-6 Benutzbarkeit als Merkmal in der Analyse von Anforderungen
Abbildung 5-7 Situational Awareness Model von Endsley
Abbildung 5-8 Zeitverhalten als Merkmal in der Analyse von Anforderungen
Abbildung 5-9 Zusammenhänge zwischen den Indikatoren
Abbildung 6-1 Relevante Themen in Kapitel 6
Abbildung 6-2 „Safety Assessment Process“ und „System Development Process“ nach SAE ARP 4761 und SAE ARP 4754
Abbildung 6-3 Anpassung im Safety Assessment Process und System Development Process
Abbildung 6-4 Komponenten des Risikos
Abbildung 6-5 Methoden in der Analyse
Abbildung 6-6 Workshop-Ergebnisse aus dem Projekt SecInCoRe
Abbildung 6-7 Intervallspanne für Gruppenzugehörigkeit
Abbildung 6-8 Intervallspanne für Ortskenntnis
Abbildung 6-9 Hauptziele zur Nutzung von Software zur Erhöhung des Selbstschutzes
Abbildung 6-10 Weitere Zielanalyse zur Erhöhung
Abbildung 6-11 Auszug der Prozessanalyse im Projekt AirShield
Abbildung 6-12 Methoden im Design und in der Implementierung
Abbildung 6-13: Erster GUI-Demonstrator für die Komponente DSS
Abbildung 6-14: GUI-Prototyp
Abbildung 6-15: Erster Demonstrator des DSS
Abbildung 6-16: DSS-Client
Abbildung 6-17: Anzeige zusätzlicher Informationen zum Gefahrstoff
Abbildung 6-18 Erhöhung des Reifegrades während der Entwicklungszeit
Abbildung 6-19 Methoden in der Evaluation
Abbildung 6-20 Wechselwirkung zwischen SAP und SDP
Abbildung 6-21 Ergebnis der Evaluation des Projekts AirShield bezogen auf die Information
Abbildung 6-22 Aufbau einer Maßnahme
Abbildung 6-23 Abhängigkeiten zwischen dem Ereignis „falsche Informationen wurden bereitgestellt“ und deren Ursache und Wirkung
Abbildung 6-24 Auszug der Prozessanalyse in dem BMBF Projekt AirShield
Abbildung 6-25 Portfolio der Risiken
Abbildung 6-26 Methodenkatalog im ANYWHERE CIS
Abbildung 6-27 Methode Scenario-based Interview im ANYWHERE CIS
Abbildung 7-1 Zusammenhang zwischen Projekt und verwendeter Methode
Abbildung 10-1 Einzelne Faktoren im Entscheidungsfindungsprozess
Abbildung 10-2 Drei Dimensionen der Heterogenität von Konzepten einer Ontologie
Abbildung 10-3 Elemente der SecInCoRe Taxonomie
Abbildung 10-4 Semantische Suche
Abbildung 10-5 Visualisierung der GraphView
Tabellenverzeichnis
Tabelle 3-1 Techniken zur impliziten Informationserfassung über den Nutzer [Quelle: siehe [GSCM07]]
Tabelle 4-1 Für die Arbeit erfasste Guidelines
Tabelle 4-2 Guidelines in Kategorien zusammengefasst
Tabelle 5-1 Anfordern von entscheidungsunterstützenden Informationen
Tabelle 5-2 Planen einer Flugroute
Tabelle 5-3 Design Prinzipien nach Endsley [EnJo17]
Tabelle 6-1 Zielformulierung [Quelle: Verfasser]
Tabelle 6-2 Methoden Schablone [Quelle: Verfasser]
Tabelle 6-3 Methode Beobachtung [Quelle: Verfasser]
Tabelle 6-4 Methode Brainstorming / Mindmapping [Quelle: Verfasser]
Tabelle 6-5 Methode Clustering [Quelle: Verfasser]
Tabelle 6-6 Methode Personas [Quelle: Verfasser]
Tabelle 6-7 Methode Zielanalyse [Quelle: Verfasser]
Tabelle 6-8 Methode Prozessanalyse [Quelle: Verfasser]
Tabelle 6-9 Methode Prototyping [Quelle: Verfasser]
Tabelle 6-10 Methode Interview [Quelle: Verfasser]
Tabelle 6-11 Generische, potentielle Risiken bezogen auf relevante Informationen für die Entwicklung von SKIS [Quelle: Verfasser]
Tabelle 6-12 Schwere von Unfallklassen in militärischen Systemen [siehe auch [Stor96]]
Tabelle 10-1 Methode Regelbasiertes Benutzermodell [Quelle: Verfasser]
Tabelle 10-2 Meethode Ontologie [Quelle: Verfasser]
Tabelle 10-3 Methode Wissenskarten [Quelle: Verfasser]
Tabelle 10-4 Auswertung Anforderungsanalysen
Tabelle 10-5 Design-Prinzipien nach Endsley [EnJo17]
1 Einleitung
Viele Arbeitswelten werden in der heutigen Zeit zunehmend komplexer und weitreichend technisiert und somit wird auch die Möglichkeit zur IT-Unterstützung gegeben. Dieser gesellschaftliche Wandel erfordert dadurch auch ein Umdenken in der Entwicklung einer solchen Unterstützung.
1.1 Motivation und Problemstellung
Einsatzkräfte der Feuerwehr haben in allen Phasen des Crisis Management Cycles (siehe [DrMS15]) Mitigation, Preparedness, Response und Recovery Bedarf an IT-Unterstützung (siehe auch [PoSc18]).
Darüber hinaus können Aufgaben durch eine schnelle rezipierbare Unterstützung effizienter und sicherer erfüllt werden, z.B. durch Verwendung eines angemessenen Informationssystems. Ein solches Informationssystem kann damit Grundlage für die Entscheidungsfindung in komplexen Situationen sein. Nach Dörner (siehe [DKRS94]) sind Merkmale eines komplexen Systems die Anzahl der Variablen, die Vernetzung der Variablen, Intransparenz und eine Eigendynamik der Situation. Diese Eigenschaften treffen auf die Arbeitswelt der Feuerwehr zu. Daraus resultiert aber auch, dass ein Informationssystem für Einsatzkräfte der Feuerwehr durch die getroffenen Entscheidungen der Einsatzkräfte indirekt Einfluss auf die Umgebung und den Menschen in der entsprechenden Umgebung nimmt.
Die vorliegende Arbeit beschäftigt sich im Folgenden mit der Entwicklung und der Auswirkung auf die Entwicklung von sicherheits-kritischen Informationssystemen, also Systeme, die durch die Bereitstellung von Informationen Einfluss auf Entscheidungen von Menschen in sicherheits-kritischen Kontexten haben.