Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
content:test [2025/07/17 16:43] – droste | content:test [2025/07/17 17:27] (aktuell) – [2.1 Risikobegriff] droste | ||
---|---|---|---|
Zeile 13: | Zeile 13: | ||
====== 2. Grundlagen: Risiko, Safety, Security, Resilienz ====== | ====== 2. Grundlagen: Risiko, Safety, Security, Resilienz ====== | ||
- | ===== 2.1 Risikobegriff | + | ===== 2.1 Begriff: Risiko |
In einem ersten Schritt wird die Entwicklung einer einheitlichen abstrakten Definition des Risikobegriffs angestrebt, die eine ganzheitliche Beschreibung der Domänen Safety und Security ermöglicht. Hierzu sollen vorhandene Ansätze zur risikobasierten Modellierung sowohl von Safety als auch Security kritisch analysiert und eingeordnet werden. Durch die inhaltliche Zusammenführung der Ansätze soll sich eine Definition des Risikobegriffs ergeben, der es ermöglicht, | In einem ersten Schritt wird die Entwicklung einer einheitlichen abstrakten Definition des Risikobegriffs angestrebt, die eine ganzheitliche Beschreibung der Domänen Safety und Security ermöglicht. Hierzu sollen vorhandene Ansätze zur risikobasierten Modellierung sowohl von Safety als auch Security kritisch analysiert und eingeordnet werden. Durch die inhaltliche Zusammenführung der Ansätze soll sich eine Definition des Risikobegriffs ergeben, der es ermöglicht, | ||
Zeile 35: | Zeile 35: | ||
Der Begriff Resilienz beschreibt die Fähigkeit eines Systems (unmittelbar sowie langfristig) mit den Auswirkungen unspezifischer und möglicherweise unvorhergesehener Störereignisse umzugehen. Entsprechend der Vielfalt an Mechanismen, | Der Begriff Resilienz beschreibt die Fähigkeit eines Systems (unmittelbar sowie langfristig) mit den Auswirkungen unspezifischer und möglicherweise unvorhergesehener Störereignisse umzugehen. Entsprechend der Vielfalt an Mechanismen, | ||
- | ====== | + | ====== |
+ | |||
+ | ===== 3.1 IT-Security Impact on Safety ===== | ||
+ | |||
+ | (Inhalte aus Alt 1.1, 2.1) | ||
+ | |||
+ | ===== 3.2 Zielkonflikte zwischen Safety und Security ===== | ||
+ | |||
+ | (Inhalte aus Alt 1.1, 2.2) | ||
+ | |||
+ | ===== 3.3 Security Impact on Availability ===== | ||
+ | |||
+ | (Inhalte aus Alt 1.1, 2.3) | ||
+ | |||
+ | ===== 3.4 Cyberphysische Systeme ===== | ||
+ | |||
+ | (Inhalte aus Alt 1.1, 2.4) | ||
+ | |||
+ | ====== 4. IT-Security ====== | ||
+ | |||
+ | ===== 4.1 Grundlagen der IT-Security ===== | ||
+ | |||
+ | (Aus Alt 4.3) | ||
+ | |||
+ | ===== 4.2 Vorgehensmodelle & Metriken ===== | ||
+ | |||
+ | (Aus Alt 4.1, 6.2) | ||
+ | |||
+ | ===== 4.3 Normen & rechtlicher Rahmen ===== | ||
+ | |||
+ | (Aus Alt 4.4.4, 4.4.5) | ||
+ | |||
+ | ===== 4.4 Domänenspezifische Herausforderungen ===== | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ====== 6. Modellierung & Methodik ====== | ||
+ | |||
+ | ===== 6.1 Entwicklung eines integrierten Modells ===== | ||
+ | |||
+ | (Aus Alt 6.2) | ||
+ | |||
+ | ===== 6.2 Umgang mit Unsicherheiten ===== | ||
+ | |||
+ | (Aus Alt 6.3) | ||
+ | |||
+ | ===== 6.3 Umgang in der Funktionale Sicherheit ===== | ||
+ | |||
+ | (Aus Alt 5) | ||
+ | |||
+ | ====== 7. Ethische Aspekte ====== | ||
+ | |||
+ | |||
+ | |||
+ | ===== 7.1 Ethische Überlegungen & Abwägung ===== | ||
+ | |||
+ | (Aus Alt 7) | ||
+ | |||
+ | ====== 8. Leitfragen-Erläuterungen ====== | ||
+ | |||
+ | ===== 8.1 Frage 1===== | ||
+ | |||
+ | (Aus Alt 8) | ||
+ | |||
+ | ===== 8.2 Frage 2 ===== | ||
+ | |||
+ | (Aus Alt 8) | ||
+ | |||
+ | ===== 8.3 Frage 3 ===== | ||
+ | |||
+ | (Aus Alt 8) | ||
+ | |||
+ | |||
+ | |||