Security und mehr: Weitere Ansätze des Requirements Engineering
In der wissenschafltichen Fachliteratur finden sich zahlreiche weitere Ansätze, die die zukünftigen Rahmenbedingungen im Requirements Engineering adressieren. Der Vollständigkeit halber werden im Folgenden weitere relevante Arbeiten kurz erwähnt. Quellenangaben erlauben bei Bedarf eine tiefere Beschäftigung mit den einzelnen Arbeiten.
Eine erhöhte Komplexität im Requirements Engineering sehen Berkovich et al (2011) für den Bereich von Produkt Service Systems (PPS). Unter PPS sind integrierte Produkte zu verstehen, die aus Hardware, Software und Dienstleistungen bestehen. Ihre steigende Relevanz ergibt sich aus der wachsenden Marktnachfrage nach Lösungsangeboten statt Einzelprodukten und der damit verbundenen Transformation von Wertschöpfungsketten in Richtung Lösungsanbieter. Die spezifischen Herausforderungen im RE für PPS ergeben sich insbesondere durch die Entwicklung der einzelnen Komponenten in verschiedenen Domänen und der Integration der einzelnen RE-Ansätze der Produkt-, Software-, und Dienstleistungsentwicklung. Die Arbeit analysiert bestehende RE-Konzepte auf ihre Tauglichkeit und identifiziert Forschungslücken beim RE für PPS.
Pitual und Radhakrishnan (2011) beschäftigen sich mit der Erhebung von Anforderungen im Kontext von ICGT4D. ICT4D steht für Information and Communication Technologies for Development. Ziel dieser Domäne ist es, weltweit die geografische sowie demografische digitale Kluft zu schließen und den Zugang zu moderner Kommunikationstechnologie für alle Bevölkerungsgruppen sicherzustellen (WhatIs.com, 2011). Eine Problemstellung dieser Domäne liegt in der schwierigen Erhebung von Bedürfnissen und Anforderungen in ländlichen, unterentwickelten oder benachteiligten Gegenden. Klassische Hürden, die die Anwendung traditioneller RE-Methoden erschweren, sind neben heterogenen Zielsetzungen der beteiligten Interessensgruppen wie Non-Profit-Organisationen, Politik oder Wirtschaft auch die geringe Schulbildung der potenziellen Anwender.
Zahlreiche Arbeiten adressieren das Requirements Engineering im Kontext von Security. Der Trend zu immer höheren Anforderungen bei Daten- und Informationssicherheit wird getrieben durch die steigende Bedeutung und Vernetzung von Informations- und Softwaresystemen in allen gesellschaftlichen Bereichen wie Verkehr, Telekommunikation, medizinische Versorgung, Militär oder Bildung. Als aktuelle Diskussionsansätze für die adäquate Behandlung von Security-Aspekten im RE sind ihre Berücksichtigung bereits im frühen Projekt-Stadium und gemeinsam mit funktionalen Anforderungen, die Verzahnung von Security-Requirements-Methoden mit solchen aus der Domäne des Risikomanagements sowie in jüngster Zeit der Aspekt „Trust“, also die Vertrauenswürdigkeit von Softwaresystemen zu nennen (Dubois und Mouratidis, 2010).
Einen umfassenden Vergleich aktueller Methoden des Security Requirements Engineering liefern Fabian et al (2009). Elahi et al (2009) präsentieren ein Requirements Engineering Framework, das die Modellierung und Analyse potenzieller Schwachstellen (Vulnerability) sowie die möglichen Auswirkungen von Angriffen auf das System adressiert. Mit der Erhebung von Anforderungen in Bezug auf Sicherheit und Privatsphäre im Kontext des Einsatzes von Cloud-Services in Unternehmen beschäftigen sich Kalloniatis et al (2013) und schlagen ein Framework bestehend aus Modelling Language und systematischem Prozess als Vorgehensweise vor.
Suleiman und Svetinovic (2012) evaluieren im Rahmen einer Case Studie die Wirksamkeit der Methode SQUARE (security quality requirements engineering) im Anwendungsfeld von Smart Grid. SQUARE umfasst neun Stufen und dient der frühen Idenitifierung von sicherheitsrelevanten Aspekten.
Mit den Unwegbarkeiten des Requirements Engineering in großen, sicherheitsorientierten Forschungsprojekten beschäftigt sich die Arbeit von Gürses et al (2011). Existierende RE-Methoden werden hier vor dem Hintergrund des EU-weiten Forschungsprojekts TAS3 (Trusted Architecture for Securely Shared Services) beleuchtet.
Als ein identifizierter Trend im Bereich der nichtfunktionalen Anforderungen ist die Softwaretransparenz zu nennen. Leite und Capelli (2010) sehen einen Bedarf, dass der Umgang mit Softwaretransparenz als eine neue Qualitätsanforderung gesehen werden sollte. Die Autoren begründen dies vor dem Hintergrund der steigenden Ansprüche in der Gesellschaft nach Offenheit.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Mit der Domäne selbstadaptiver Systemen bzw. dynamisch adaptiven Systemen (DAS) beschäftigen sich Whittle et al (2010) und stellen mit RELAX eine Beschreibungssprache für Anforderungen in diesem Kontext vor.
Sultanvo et al (2011) schließlich adressieren in ihrer Arbeit das Problem der Anforderungsverfolgbarkeit und schlagen zur Lösung den Einsatz von Schwarmtechniken bzw. -Algorithmen vor.