• Keine Ergebnisse gefunden

Methodische Grundlagendes Software-Engineering

N/A
N/A
Protected

Academic year: 2022

Aktie "Methodische Grundlagendes Software-Engineering"

Copied!
32
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

28 Abschluss

1

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Willkommen zur Vorlesung

Methodische Grundlagen des Software-Engineering

im Sommersemester 2011 Prof. Dr. Jan Jürjens

TU Dortmund, Fakultät Informatik, Lehrstuhl XIV

(2)

28 Abschluss

2

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

28. Abschluss

(3)

28 Abschluss

3

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Vorlesung

Kurz und Knapp

Ausgewählte Themen aus dem Softwarelebenszyklus

Anforderungsanalyse

Spezifikation

Entwurf

Implementierung

Test

Fokus auf

Prozessorientierung

Modellbasierte Herangehensweisen

Security

(4)

28 Abschluss

4

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Vorlesungsüberblick

Inhaltlicher Zusammenhang

betriebliche und damit verbundene

IT

Prozesse

Der Kern und Motivation

(5)

28 Abschluss

5

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Vorlesungsüberblick

Inhaltlicher Zusammenhang

betriebliche und damit verbundene

IT

Prozesse Der SE Lebenszyklus:

Punktuelle Vertiefung

Betrieb / Problem

Um tz se

g un

Te st An

aly se sig De

n

(6)

28 Abschluss

6

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Vorlesungsüberblick

Inhaltlicher Zusammenhang

betriebliche und damit verbundene

IT

Prozesse Umfassend:

Qualität

Betrieb / Problem

Um tz se

g un

Te st An

aly se

sig De

n

Qualität

(7)

28 Abschluss

7

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Vorlesungsüberblick

Inhaltlicher Zusammenhang

betriebliche und damit verbundene

IT

Prozesse Betrieb /

Problem

Um tz se

g un

Te st An

aly se

sig De n Qualität

Security Immer wichtiger

werdendes

Qualitätsmerkmal:

Sicherheit

(8)

28 Abschluss

8

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Grundlagen Business Prozesse

Warum so wichtig?

Beispiel Finanz-

und Versicherungsbranche

Was macht einen Prozess aus?

Aktivitäten

Ressourcen

Rollen

Bedingungen

(9)

28 Abschluss

9

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Elektronische Prozessketten und Ableger

(10)

28 Abschluss

10

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

BPMN 2.0

(11)

28 Abschluss

11

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Business Process Mining

(12)

28 Abschluss

12

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Business Process Execution

(13)

28 Abschluss

13

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Grundlagen Qualität

Was ist Qualität?

Qualitätsmerkmale

Qualitätsmanagement

Qualitätssicherungsprozesse

(14)

28 Abschluss

14

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Prozessqualität

(15)

28 Abschluss

15

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Softwarequalität

Metriken

Direktes und indirektes Messen

Vorgehensweisen

Effekte

(16)

28 Abschluss

16

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Grundlagen Testen

(17)

28 Abschluss

17

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Testmethoden aus der Praxis

JUnit

Fuzzing

Verschiedene Typen

Spike

(18)

28 Abschluss

18

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Grundlagen Dependabilty & Security

Was ist Dependabilty ?

Was ist Security?

Wie hängen sie zusammen?

(19)

28 Abschluss

19

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Netzwerksicherheit und Kryptographie

(20)

28 Abschluss

20

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Konzepte und Elemente der UML

(21)

28 Abschluss

21

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Einführung UMLsec

(22)

28 Abschluss

22

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Architekturen mit UMLsec

(23)

28 Abschluss

23

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Protokolle mit UMLsec

(24)

28 Abschluss

24

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Biometrische Authentifizierung mit UMLsec

(25)

28 Abschluss

25

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Electronic Purse mit UMLsec

(26)

28 Abschluss

26

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Schnelldurchlauf Vorlesung

Weitere Anwendungsbeispiele mit UMLsec

(27)

28 Abschluss

27

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Vorlesung

Prüfung

Prüfung

schriftlich

120 Minuten

Klausurtermine:

27.7 14:00 bis 16:00 Otto-Hahn-Str. 14 – E23

*** BIS 12.7. ANMELDEN ***

21.9 14:00 bis 16:00 Otto-Hahn-Str. 14 - E23

(28)

28 Abschluss

28

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Und danach ?

WS 2011/12: Block-Seminar

„Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings“

Einige Themen:

Cloud-Sicherheit und -Compliance

Domänenspezifische Sprachen

Modell-basiertes Testen

Architektur der Deutschen Gesundheitskarte

Intranet-Informations-System

Service-basierte Single-Sign-On Architektur

End-to-End Security-Architektur

Java Secure Sockets Extension (JSSE)

Analyse von Berechtigungsdaten

Siehe http://www-jj.cs.tu-dortmund.de/jj/teaching

(29)

28 Abschluss

29

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Hiwi-Tätigkeiten

Es gibt verschiedene Möglichkeiten für eine Beschäftigung als Hiwi am Fraunhofer ISST oder am LS 14 / TUD:

Unterstützung des "SecureCloud" Projektes (Java- Programmierung eines UML-Analyse Werkzeuges)

Unterstützung des "Architectures for Auditable Business Process Execution (APEX) - Monitoring, Control, and Compliance"

Projektes

Unterstützung in der Lehre (Tutorien in SWK-Vorlesung, WS 2011/12, Folienerstellung etc)

Informationen unter: http://jan.jurjens.de/jobs/hiwis.html

(30)

28 Abschluss

30

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Diplom-/Masterarbeiten

Abschlussarbeiten können insbesondere in Zusammenhang mit

Anwendungsprojekten am ISST durchgeführt werden, wodurch sich vielfältige Möglichkeiten zu Kooperation mit Unternehmen ergeben, zB:

Secure Clouds: Cloud-Software-Anbieter (LinogistiX), IT-Berater (ITESYS, TÜV-IT, adMERITia)

Apex: Versicherungen / Banken (Münchener Rückversicherung, Signal Iduna, Wüstenrot), Softwarehersteller (SAP, IDS Scheer)

Secure Change: Telekom / Smartcards (Telefonica, Gemalto) Csec: Microsoft Research Cambridge

Abschlussarbeiten können auch in inhaltlicher Beziehung zu einer Hiwi- Tätigkeit am Fraunhofer ISST oder LS 14 / TUD durchgeführt werden.

Informationen unter: http://jan.jurjens.de/jobs/hiwis.html

(31)

28 Abschluss

31

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Einige Beispiel-Themen für Abschlussarbeiten

Formale Abbildung von regulatorischer Compliance auf Security Policies

Modellierung und Automatische Sicherheits-Analyse für Cloud Computing Systems Business Process Mining

Spezifikation von IT-Sicherheitszielen für die Geschäftsprozessmodellierung und deren Integration in die Ausführung im Workflow

Design und Entwicklung einer Schnittstelle zwischen der Business Prozess Management Suite ARIS und dem Sicherheitsanalysetool UMLsec zur Compliance Analyse in der

Versicherungsdomäne

Generierung von Geschäftprozessen mit OpenArchitectureWare unter Berücksichtigung von Sicherheitseigenschaften

Werkzeuggestützte Modell-basierte Sicherheitsanalyse

Werkzeugunterstützte Analyse von sicherheitskritischen SAP-Berechtigungen im Finanzbereich Modell-basiertes Return on Security Investment (ROSI) im IT-Sicherheitsmanagement

Informationen unter: http://jan.jurjens.de/jobs/hiwis.html

(32)

28 Abschluss

32

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Und danach ?

“Erfolgreich auch in der Krise“

[http://fraunhofer.de/presse/presseinformationen/2009/06/Presseinformation18062009Ergebnis.jsp]

“Mit 1,4 Mrd. Euro erreichte das Finanzvolumen der Fraunhofer-Gesellschaft im

vergangenen Jahr ein neues Rekordniveau. ... Im Geschäftsjahr 2008 konnten 1400 neue Stellen besetzt werden. Damit sind 15 000 Mitarbeiterinnen und Mitarbeiter in der Forschungsorganisation tätig. ...

Trotz der weltweiten Finanz- und Wirtschaftskrise geht die Fraunhofer-Gesellschaft für die Jahre 2009 und 2010 von weiterem Wachstum und einer positiven Entwicklung ihrer Ertragslage aus. Der Grund: Zahlreiche Firmen investieren auch in der Krise in

Forschung und Entwicklung. ...

Besonders erfreulich: Fraunhofer gehört zu den beliebtesten Arbeitgebern deutscher Studentinnen und Studenten. Das ist das Ergebnis eines Rankings, das die

Wirtschaftwoche im Mai diesen Jahres veröffentlicht hat. Laut der Universum

Studentenbefragung belegt Fraunhofer den 2. Platz nach dem Autobauer Porsche.“

Und: Promotion projekt-begleitend möglich.

Kontakt: http://jan.jurjens.de

Referenzen

ÄHNLICHE DOKUMENTE

Abschlussarbeiten können auch in inhaltlicher Beziehung zu einer Hiwi-Tätigkeit am Fraunhofer ISST oder LS 14 / TUD.

− Es gibt Querschnittsmodule (z.B. Dokumentation), die allgemeine Anforderungen über alle Module definieren.. Methodische Grundlagen Methodische Grundlagen des

● Ist ein Prozessbereich abgedeckt, ist seine Fähigkeitsstufe die höchste Stufe, deren generische und spezifische Ziele durch die Prozesse und Praktiken der Organisation

Inkorrektes Teilprogramm (z.B. mit inkorrekter Anweisung oder Datendefinition), das Ursache für eine Fehlerwirkung sein kann.. Zustand eines (Software-)Produkts oder einer

● Diese zentrale Frage beantwortet das Diagramm:. − Aus welchen Klassen besteht mein System und wie stehen diese untereinander

Das logische Prädikat knows(E) bedeutet, dass der Angreifer den Ausdruck E während der Ausführung des Protokolls möglicherweise kennenlernen kann?. Für jedes Geheimnis s kann man

• Zugangberechtigte Person erhält Zutritt unter fremder Identität. • Person ohne Zugangsberechtigung erhält

Kartenbesitzer: Wenn Karte laut Log-Daten mit dem Betrag m aufgeladen wurde, kann der Kartenbesitzer dem Karten-Emittenten beweisen, dass der. Ladestation-Betreiber ihm