Klassisch, agil, und dann? - Teil 3

Beyond Agile - Die Zukunft des Requirements Engineering

< zurück

Seite: 6/8

Anbieter zum Thema

Security und mehr: Weitere Ansätze des Requirements Engineering

In der wissenschafltichen Fachliteratur finden sich zahlreiche weitere Ansätze, die die zukünftigen Rahmenbedingungen im Requirements Engineering adressieren. Der Vollständigkeit halber werden im Folgenden weitere relevante Arbeiten kurz erwähnt. Quellenangaben erlauben bei Bedarf eine tiefere Beschäftigung mit den einzelnen Arbeiten.

Eine erhöhte Komplexität im Requirements Engineering sehen Berkovich et al (2011) für den Bereich von Produkt Service Systems (PPS). Unter PPS sind integrierte Produkte zu verstehen, die aus Hardware, Software und Dienstleistungen bestehen. Ihre steigende Relevanz ergibt sich aus der wachsenden Marktnachfrage nach Lösungsangeboten statt Einzelprodukten und der damit verbundenen Transformation von Wertschöpfungsketten in Richtung Lösungsanbieter. Die spezifischen Herausforderungen im RE für PPS ergeben sich insbesondere durch die Entwicklung der einzelnen Komponenten in verschiedenen Domänen und der Integration der einzelnen RE-Ansätze der Produkt-, Software-, und Dienstleistungsentwicklung. Die Arbeit analysiert bestehende RE-Konzepte auf ihre Tauglichkeit und identifiziert Forschungslücken beim RE für PPS.

Pitual und Radhakrishnan (2011) beschäftigen sich mit der Erhebung von Anforderungen im Kontext von ICGT4D. ICT4D steht für Information and Communication Technologies for Development. Ziel dieser Domäne ist es, weltweit die geografische sowie demografische digitale Kluft zu schließen und den Zugang zu moderner Kommunikationstechnologie für alle Bevölkerungsgruppen sicherzustellen (WhatIs.com, 2011). Eine Problemstellung dieser Domäne liegt in der schwierigen Erhebung von Bedürfnissen und Anforderungen in ländlichen, unterentwickelten oder benachteiligten Gegenden. Klassische Hürden, die die Anwendung traditioneller RE-Methoden erschweren, sind neben heterogenen Zielsetzungen der beteiligten Interessensgruppen wie Non-Profit-Organisationen, Politik oder Wirtschaft auch die geringe Schulbildung der potenziellen Anwender.

Zahlreiche Arbeiten adressieren das Requirements Engineering im Kontext von Security. Der Trend zu immer höheren Anforderungen bei Daten- und Informationssicherheit wird getrieben durch die steigende Bedeutung und Vernetzung von Informations- und Softwaresystemen in allen gesellschaftlichen Bereichen wie Verkehr, Telekommunikation, medizinische Versorgung, Militär oder Bildung. Als aktuelle Diskussionsansätze für die adäquate Behandlung von Security-Aspekten im RE sind ihre Berücksichtigung bereits im frühen Projekt-Stadium und gemeinsam mit funktionalen Anforderungen, die Verzahnung von Security-Requirements-Methoden mit solchen aus der Domäne des Risikomanagements sowie in jüngster Zeit der Aspekt „Trust“, also die Vertrauenswürdigkeit von Softwaresystemen zu nennen (Dubois und Mouratidis, 2010).

Einen umfassenden Vergleich aktueller Methoden des Security Requirements Engineering liefern Fabian et al (2009). Elahi et al (2009) präsentieren ein Requirements Engineering Framework, das die Modellierung und Analyse potenzieller Schwachstellen (Vulnerability) sowie die möglichen Auswirkungen von Angriffen auf das System adressiert. Mit der Erhebung von Anforderungen in Bezug auf Sicherheit und Privatsphäre im Kontext des Einsatzes von Cloud-Services in Unternehmen beschäftigen sich Kalloniatis et al (2013) und schlagen ein Framework bestehend aus Modelling Language und systematischem Prozess als Vorgehensweise vor.

Suleiman und Svetinovic (2012) evaluieren im Rahmen einer Case Studie die Wirksamkeit der Methode SQUARE (security quality requirements engineering) im Anwendungsfeld von Smart Grid. SQUARE umfasst neun Stufen und dient der frühen Idenitifierung von sicherheitsrelevanten Aspekten.

Mit den Unwegbarkeiten des Requirements Engineering in großen, sicherheitsorientierten Forschungsprojekten beschäftigt sich die Arbeit von Gürses et al (2011). Existierende RE-Methoden werden hier vor dem Hintergrund des EU-weiten Forschungsprojekts TAS3 (Trusted Architecture for Securely Shared Services) beleuchtet.

Als ein identifizierter Trend im Bereich der nichtfunktionalen Anforderungen ist die Softwaretransparenz zu nennen. Leite und Capelli (2010) sehen einen Bedarf, dass der Umgang mit Softwaretransparenz als eine neue Qualitätsanforderung gesehen werden sollte. Die Autoren begründen dies vor dem Hintergrund der steigenden Ansprüche in der Gesellschaft nach Offenheit.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Mit der Domäne selbstadaptiver Systemen bzw. dynamisch adaptiven Systemen (DAS) beschäftigen sich Whittle et al (2010) und stellen mit RELAX eine Beschreibungssprache für Anforderungen in diesem Kontext vor.

Sultanvo et al (2011) schließlich adressieren in ihrer Arbeit das Problem der Anforderungsverfolgbarkeit und schlagen zur Lösung den Einsatz von Schwarmtechniken bzw. -Algorithmen vor.

Artikelfiles und Artikellinks

(ID:42709892)