Programmheft - Software Engineering Konferenzen
Programmheft - Software Engineering Konferenzen
Programmheft - Software Engineering Konferenzen
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Keynotes<br />
Standardisierung und mit Offshore-Aktivitäten.<br />
Im Fokus der Betrachtungen stehen dabei die<br />
Anforderungen an ingenieursmäßig erstellte<br />
Zwischenergebnisse, insbesondere aus den frühen<br />
Phasen der Anwendungsentwicklung, und<br />
an veränderte Anforderungen des Projektmanagements.<br />
Nach dem Diplom in Informatik und Forschungsarbeiten<br />
in der <strong>Software</strong>technik an der Uni Koblenz<br />
ist Uwe Dumslaff seit 1994 bei sd&m. Über Tätigkeiten<br />
als technischer Projektleiter und Projektmanager<br />
wurde er Mitglied der Geschäftsleitung und<br />
verantwortet heute im Vorstand die Region Süd,<br />
die sd&m IT-Beratung und sd&m Research, den Bereich<br />
für praxisnahe Informatik-Forschung und -<br />
Entwicklung. Anfang 2002 wurde Uwe Dumslaff in<br />
das Präsidium, 2006 zusätzlich in den erweiterten<br />
Vorstand der Gesellschaft für Informatik gewählt.<br />
Freitag, 30. März<br />
9:15–10:00<br />
Hörsaal A<br />
Model-based Security <strong>Engineering</strong><br />
Jan Jürjens, The Open University<br />
The current state of the art in<br />
security-critical software is far<br />
from satisfactory: New security<br />
vulnerabilities are discovered<br />
on an almost daily basis.<br />
To improve this situation, we<br />
develop techniques and tools<br />
that perform an automated<br />
analysis of software artefacts for security requirements<br />
(such as secrecy, integrity, and authenticity).<br />
These artefacts include specifications<br />
in the Unified Modeling Language (UML),<br />
annotated source code, and run-time data such<br />
as security permissions. The security analysis<br />
techniques make use of model-checkers and<br />
automated theorem provers for first-order logic.<br />
We give examples for security flaws found in industrial<br />
software using our tools.<br />
Jan Jürjens is a Senior Lecturer (comp. US Assoc.<br />
Prof.) at The Open University (the British distance<br />
university in Milton Keynes near London), having<br />
previously lead the Competence Center for<br />
IT-Security, <strong>Software</strong> & Systems <strong>Engineering</strong>, TU<br />
Munich (Germany). Doctor of Philosophy in Computing<br />
from the University of Oxford and author of<br />
„Secure Systems Development with UML“ (Springer,<br />
2004), „IT Security“ (Springer, forthcoming),<br />
and various publications on computer security<br />
and safety and software engineering. Founding<br />
chair of the working group on Formal Methods<br />
and <strong>Software</strong> <strong>Engineering</strong> for Safety and Security<br />
within the German Society for Informatics (GI) and<br />
member of the executive board of the Division of<br />
Safety and Security within the GI, the executive<br />
board of the committee on Modeling of the GI, the<br />
advisory board of the Bavarian Competence Center<br />
for Safety and Security, the working group on<br />
e-Security of the Bavarian regional government,<br />
and the IFIP Working Group 1.7 „Theoretical Foundations<br />
of Security Analysis and Design“.<br />
Freitag, 30. März<br />
13:45–14:45<br />
Hörsaal A<br />
Open Source – Strategie mit<br />
Zukunft?<br />
Stefan Arn, UBS<br />
Der Einsatz von Open Source<br />
<strong>Software</strong> in sicherheitskritischen<br />
Projekten ist technisch<br />
und organisatorisch anspruchsvoll.<br />
Es gilt, aus dem breiten Angebot an Open-<br />
Source-Lösungen die optimale Wahl zu treffen.<br />
Der jeweilige Entscheid hat weit reichende Kon-<br />
10