Скачать книгу

      1.2 Zielsetzung und Vorgehen

      2 Handlungsbedarf – Nutzungsperspektive

      2.1 Bedarf an IT-Unterstützung im Problemlösungsprozess zur Erhöhung des Wissens von Akteuren in der zivilen Gefahrenabwehr

      2.2 Erfahrung und die Bedeutung des Wissens des Designers / Entwicklers über den Nutzer

      2.3 Benutzerspezifische Qualitätseigenschaften

      3 Grundlagen

      3.1 Vorgehensmodelle zur Softwareentwicklung und die Einbeziehung des Benutzers

      3.2 Wissen des Designers und Entwicklers über den Nutzer erhöhen

      3.2.1 Aufgabenanalyse (Task-Analysis)

      3.2.2 Zielanalyse

      3.2.3 Szenario-Analyse

      3.3 Wissen der Einsatzkräfte selbst durch und über das System erhöhen

      3.3.1 Prototyping

      3.3.2 Schulung und E-Learning

      3.3.3 Wissensmanagement

      3.3.3.1 Lessons Learned

      3.3.3.2 Wissenskarten

      3.4 Den Nutzer als Individuum/Rolle in der Entwicklung anerkennen und abbilden

      3.4.1 Wissensakquise über den Benutzer

      3.4.2 Benutzermodell und Gruppen-Benutzermodell

      3.4.3 Mögliche Inhalte eines Benutzermodells

      3.4.4 Repräsentation und Auswertung des Benutzermodells

      4 Anpassung des Handlungsbedarfs

      4.1 Entwicklungsmethodik

      4.2 Methodenkatalog

      5 Ermittlung von Risiko-Indikatoren für sicherheits-kritische Informationssysteme am Beispiel der Feuerwehr

      5.1 Analyse von Feuerwehrstrukturen

      5.1.1 Fazit zur Analyse der Feuerwehrstrukturen

      5.2 Sichtung durchgeführter Analysen

      5.2.1 Szenarien und Use Case

      5.2.2 Sichtung von Anforderungen

      5.2.2.1 Vergleich mit anderen Projektergebnissen

      5.3 Vergleichende Literatur

      5.4 Zusammenstellung der Indikatoren

      6 Implikationen für die Entwicklung von sicherheits-kritischen Informationssystemen

      6.1 Adaption des Softwareentwicklungsprozesses

      6.1.1 Methoden in der Analyse

      6.1.1.1 Erhebungsmethoden

      6.1.1.2 Kreativmethoden

      6.1.1.3 Analysemethoden

      6.1.2 Methoden im Design und in der Implementierung

      6.1.3 Methoden in der Evaluation

      6.2 Wechselseitige Beziehung zwischen SAP und SDP

      6.2.1 Auszug einer Hazard Analysis

      6.3 Veröffentlichung eines Methodenkatalogs

      7 Bewertung der Ergebnisse

      8 Fazit

      8.1 Zusammenfassung

      8.2 Ausblick

      9 Literaturverzeichnis

      9.1 Unveröffentlichte Arbeiten

      9.2 Studentische Arbeiten

      10 Anhang

       Verzeichnis der Abkürzungen

AAOAlarm- und Ausrücke-Ordnung
ABCAtomar, Biologisch, Chemisch
ABC-ErkKWABC- Erkunderkraftwagen
AKNZAkademie für Krisenmanagement, Notfallplanung und Zivilschutz
ANYWHEREEnhANcing emergencY management and response to extreme WeatHER and climate Events
AirShieldAirborne Remote Sensing for Hazard Inspection by Network-Enabled Lightweight Drones
BBKBundesamt für Bevölkerungsschutz und Katastrophenhilfe
BMBFBundesministerium für Bildung und Forschung
BPELBusiness Process Execution Language
BPMBusiness Process Management
bzw.beziehungsweise
CBRNChemisch, Biologisch, Radiologisch und Nuklear
CISCommon Information Space
DSSDecision Support System
EALEinsatzabschnittsleiter
EPKEreignisgetriebene Prozessketten
FHAFailure Hazard Analysis
FMEAFehlermöglichkeits- und -einflussanalyse
FwDVFeuerwehrdienstvorschrift
GDTGoal-Directed-Taskanalysis
GISGeo-Informationssystem
GOMSGesamtziel, Operatoren, Methoden, Selektionsregeln
GUIGraphical User Interface
HWHardware
ISInformationssystem
ITInformationstechnologie
JPDLjBPM Process Definition Language
LLLessons Learned
MEAMeans-End Analysis
OrGaMIROrganisationsübergreifende Gefahrenabwehr zum Schutz von Menschen und kritischen Infrastrukturen durch optimierte Prävention und Reaktion
OWLWeb Ontology Language
PSSAPreliminary System Safety Analysis
QoCQuality of Context
RDFResource Description Framework
SASituation Awareness
SAPSafety Assessment Process
SDPSystem Development Process
SecInCoReSecure Dynamic Cloud for Information, Communication and Resource Interoperability based on Pan-European Disaster Inventory
SKISSicherheits-kritisches Informationssystem
SKMMSSicherheits-kritisches Mensch-Maschine-System
SKSSicherheits-kritisches System
SSASystem Safety Analysis
SWSoftware
TELTechnische Einsatzleitung
UAVUnmanned Air Vehicle
u.U.unter Umständen
z.B.zum Beispiel

       Abbildungsverzeichnis

      Abbildung 1-1 Zusammenhänge zwischen Sicherheits-kritischen Systemen, Sicherheits-kritischen Mensch-Maschine-Systemen und Sicherheits-kritischen Informationssystemen

      Abbildung 1-2 Auswertung der Use Cases eines entscheidungsunterstützenden Informationssystems

      Abbildung 1-3 Zusammenhang der Entwicklungsmuster der betrachteten Systemklassen

      Abbildung 1-4 Relevante Themen in der Arbeit

      Abbildung 1-5 Vorgehen in der Arbeit

      Abbildung 2-1 Zusammenhang zwischen Risiko und Problem

      Abbildung 2-2 Prozess zur Problemlösung in Anlehnung an den Risikomanagementprozess gemäß ISO 31000

      Abbildung 2-3 Zusammenhänge zwischen Problemlöser, Kontext und Aufgabe

      Abbildung 2-4 Detaillierter Problemlösungsprozess

      Abbildung 2-5 Stakeholder Analyse

      Abbildung 2-6 Beispiel Ursachen-Wirkungs-Diagramm

      Abbildung 2-7 Störungsbehebungsprozess

      Abbildung 2-8 Gesamtsystem AirShield

      Abbildung 2-9 Verteilung der Aussagen zur Kapselung auf Rollen

      Abbildung 2-10 Anforderung einer Maßnahme

      Abbildung 2-11 Prozess der Maßnahmenbearbeitung

      Abbildung 2-12 Benutzungsschnittstelle zur Entscheidungsunterstützung

      Abbildung 2-13 Angaben der Probanden zum Prozess in Bezug zu ihrer Rolle

      Abbildung

Скачать книгу