Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
content:test2 [2025/07/17 16:12] – droste | content:test2 [2025/07/28 16:23] (aktuell) – alte Version wiederhergestellt (2025/07/28 16:23) approve | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== |
- | + | ||
- | ===== 1.1 Zielsetzung des Wikis ===== Die Bewertung von Risiken nimmt in der Regel mögliche zukünftige Entwicklungen vorweg und versucht diese anhand unterschiedlicher Szenarien einzuordnen, | + | |
- | + | ||
- | Die oft widersprüchlichen Anforderungen an Safety- und Security Funktionen waren der Ausgangspunkt zur Einrichtung des Fachausschuss //Safety & Security// des VDI. Im Verlauf der Diskussionen in Sitzungen mit zahlreichen Experten stellte sich allerdings heraus, dass die Mehrzahl der Mitglieder des Ausschusses mit einer etwas anders gelagerten Herausforderung beschäftigt war, dem Einfluss von IT-Security Aspekten auf Safety-Funktionen, | + | |
- | + | ||
- | ===== 1.2 Warum Safety & Security gemeinsam denken? ===== Es sind im Wesentlichen zwei gegenwärtige Entwicklungen, | + | |
- | + | ||
- | ====== 2. Grundlagen: Risiko, Safety, Security, Resilienz ====== | + | |
- | + | ||
- | ===== 2.1 Risikobegriff ===== (Abschnitt vollständig übernommen aus Kapitel 6.1) | + | |
- | + | ||
- | ===== 2.2 Begriff: Safety ===== (Abschnitt vollständig übernommen aus Kapitel 3.1) | + | |
- | + | ||
- | ===== 2.3 Begriff: Security ===== (Abschnitt vollständig übernommen aus Kapitel 3.2) | + | |
- | + | ||
- | ===== 2.4 Begriff: Resilienz ===== (Abschnitte aus 3.3, 9.1 und 9.2 zusammengeführt) | + | |
- | + | ||
- | ====== 3. Wechselwirkungen & Herausforderungen ====== | + | |
- | + | ||
- | ===== 3.1 IT-Security Impact on Safety ===== (Inhalte aus Abschnitt 1.1 und 2.1 konsolidiert) | + | |
- | + | ||
- | ===== 3.2 Zielkonflikte zwischen Safety und Security ===== (Inhalte aus Abschnitt 1.1 und 2.2 konsolidiert) | + | |
- | + | ||
- | ===== 3.3 Security Impact on Availability ===== (Inhalte aus Abschnitt 1.1 und 2.3 konsolidiert) | + | |
- | + | ||
- | ===== 3.4 Cyberphysische Systeme ===== (Inhalte aus Abschnitt 1.1 und 2.4 konsolidiert) | + | |
- | + | ||
- | ====== 4. Disziplinübergreifende Ansätze & Domänenspezifisches ====== | + | |
- | + | ||
- | ===== 4.1 Bewertungsansätze und Metriken ===== (Hier Inhalte aus Kapitel 6.2 zusammenfassen) | + | |
- | + | ||
- | ===== 4.2 Domänenspezifische Herausforderungen ===== (Abschnitt 4.4 hier einsortieren) | + | |
- | + | ||
- | ===== 4.3 Resilienz bewerten ===== (Inhalte aus Kapitel 9.2 übernehmen) | + | |
- | + | ||
- | ====== 5. Risikomodelle & Methodik ====== | + | |
- | + | ||
- | ===== 5.1 Entwicklung eines integrierten Modells ===== (Abschnitt 6.2 übernehmen) | + | |
- | + | ||
- | ===== 5.2 Umgang mit Unsicherheiten ===== (Abschnitt 6.3 übernehmen) | + | |
- | + | ||
- | ===== 5.3 Beispiele aus Normen und Praxis ===== (Inhalte aus Kapitel 5 übernehmen) | + | |
- | + | ||
- | ====== 6. Rechtliche, normative und ethische Aspekte ====== | + | |
- | + | ||
- | ===== 6.1 Rechtlicher Rahmen ===== (Aus Abschnitt 4.4.4 extrahieren – bitte prüfen ob Überarbeitung nötig ist.) | + | |
- | + | ||
- | ===== 6.2 Relevante Normen ===== (Aus Abschnitt 4.4.5 extrahieren – bitte prüfen ob Überarbeitung nötig ist.) | + | |
- | + | ||
- | ===== 6.3 Ethische Überlegungen & Abwägung ===== (Abschnitt 7 vollständig übernehmen) | + | |
- | + | ||
- | ====== 7. Fragenkatalog zur domänenübergreifenden Synthese ====== | + | |
- | + | ||
- | ===== 7.1 Methodenvergleich ===== ===== 7.2 Herausforderungen der Vereinheitlichung ===== ===== 7.3 Offene Forschungsfragen ===== (Alle Inhalte aus Kapitel 8 übernehmen, | + | |
- | + | ||
- | ====== 8. Weiterführende Inhalte & Glossar ====== | + | |
- | + | ||
- | ===== 8.1 Begriffe von A-Z ===== **[MARKIERUNG: | + | |
- | + | ||
- | ===== 8.2 Links, Standards, Ressourcen ===== **[MARKIERUNG: | + | |
- | + | ||
- | ====== Hinweise ====== | + | |
- | + | ||
- | * | + | |
- | + | ||
- | Querverlinkungen zwischen Normen (z. B. ISO 26262 → IEC 61508), Begriffsdefinitionen (z. B. Resilienz ↔ Risiko), und Disziplinen (z. B. KRITIS ↔ Verfügbarkeit) sollten technisch im Wiki umgesetzt werden (interne Verlinkung). | + | |
- | + | ||
- | * | + | |
- | + | ||
- | Inhalte mit mehrfachen Dopplungen wurden bewusst konsolidiert, | + | |
- | + | ||
- | * | + | |
- | + | ||
- | Einige Abschnitte zur IT-Security enthalten Dopplungen zu Kapitel 4 – eine Überarbeitung bzw. Gliederung in technische und organisatorische Maßnahmen wäre empfehlenswert. | + | |
- | + | ||
- | **Letzte Anmerkung: | + | |