Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
content:test [2025/07/17 16:43] – [2.4 Begriff: Resilienz] droste | content:test [2025/07/17 17:27] (aktuell) – [2.1 Risikobegriff] droste | ||
---|---|---|---|
Zeile 13: | Zeile 13: | ||
====== 2. Grundlagen: Risiko, Safety, Security, Resilienz ====== | ====== 2. Grundlagen: Risiko, Safety, Security, Resilienz ====== | ||
- | ===== 2.1 Risikobegriff | + | ===== 2.1 Begriff: Risiko |
In einem ersten Schritt wird die Entwicklung einer einheitlichen abstrakten Definition des Risikobegriffs angestrebt, die eine ganzheitliche Beschreibung der Domänen Safety und Security ermöglicht. Hierzu sollen vorhandene Ansätze zur risikobasierten Modellierung sowohl von Safety als auch Security kritisch analysiert und eingeordnet werden. Durch die inhaltliche Zusammenführung der Ansätze soll sich eine Definition des Risikobegriffs ergeben, der es ermöglicht, | In einem ersten Schritt wird die Entwicklung einer einheitlichen abstrakten Definition des Risikobegriffs angestrebt, die eine ganzheitliche Beschreibung der Domänen Safety und Security ermöglicht. Hierzu sollen vorhandene Ansätze zur risikobasierten Modellierung sowohl von Safety als auch Security kritisch analysiert und eingeordnet werden. Durch die inhaltliche Zusammenführung der Ansätze soll sich eine Definition des Risikobegriffs ergeben, der es ermöglicht, | ||
Zeile 34: | Zeile 34: | ||
Der Begriff Resilienz beschreibt die Fähigkeit eines Systems (unmittelbar sowie langfristig) mit den Auswirkungen unspezifischer und möglicherweise unvorhergesehener Störereignisse umzugehen. Entsprechend der Vielfalt an Mechanismen, | Der Begriff Resilienz beschreibt die Fähigkeit eines Systems (unmittelbar sowie langfristig) mit den Auswirkungen unspezifischer und möglicherweise unvorhergesehener Störereignisse umzugehen. Entsprechend der Vielfalt an Mechanismen, | ||
- | |||
- | ====== 1. Einleitung & Motivation ====== | ||
- | ===== 1.1 Zielsetzung des Wikis ===== | ||
- | (Aus Alt 1.1) | ||
- | ===== 1.2 Warum Safety & Security gemeinsam denken? ===== | ||
- | (Aus Alt 1.2) | ||
- | |||
- | ====== 2. Grundlagen: Risiko, Safety, Security, Resilienz ====== | ||
- | ===== 2.1 Risikobegriff ===== | ||
- | (Aus Alt 2.1 / 6.1) | ||
- | ===== 2.2 Begriff: Safety ===== | ||
- | (Aus Alt 3.1) | ||
- | ===== 2.3 Begriff: Security ===== | ||
- | (Aus Alt 3.2) | ||
- | ===== 2.4 Begriff: Resilienz ===== | ||
- | (Aus Alt 3.3, 9.1, 9.2) | ||
====== 3. Wechselwirkungen zwischen Safety und Security ====== | ====== 3. Wechselwirkungen zwischen Safety und Security ====== | ||
+ | |||
===== 3.1 IT-Security Impact on Safety ===== | ===== 3.1 IT-Security Impact on Safety ===== | ||
+ | |||
(Inhalte aus Alt 1.1, 2.1) | (Inhalte aus Alt 1.1, 2.1) | ||
+ | |||
===== 3.2 Zielkonflikte zwischen Safety und Security ===== | ===== 3.2 Zielkonflikte zwischen Safety und Security ===== | ||
+ | |||
(Inhalte aus Alt 1.1, 2.2) | (Inhalte aus Alt 1.1, 2.2) | ||
+ | |||
===== 3.3 Security Impact on Availability ===== | ===== 3.3 Security Impact on Availability ===== | ||
+ | |||
(Inhalte aus Alt 1.1, 2.3) | (Inhalte aus Alt 1.1, 2.3) | ||
+ | |||
===== 3.4 Cyberphysische Systeme ===== | ===== 3.4 Cyberphysische Systeme ===== | ||
+ | |||
(Inhalte aus Alt 1.1, 2.4) | (Inhalte aus Alt 1.1, 2.4) | ||
====== 4. IT-Security ====== | ====== 4. IT-Security ====== | ||
+ | |||
===== 4.1 Grundlagen der IT-Security ===== | ===== 4.1 Grundlagen der IT-Security ===== | ||
+ | |||
(Aus Alt 4.3) | (Aus Alt 4.3) | ||
+ | |||
===== 4.2 Vorgehensmodelle & Metriken ===== | ===== 4.2 Vorgehensmodelle & Metriken ===== | ||
+ | |||
(Aus Alt 4.1, 6.2) | (Aus Alt 4.1, 6.2) | ||
+ | |||
===== 4.3 Normen & rechtlicher Rahmen ===== | ===== 4.3 Normen & rechtlicher Rahmen ===== | ||
+ | |||
(Aus Alt 4.4.4, 4.4.5) | (Aus Alt 4.4.4, 4.4.5) | ||
- | ====== 5. Disziplinübergreifende & Domänenspezifische Perspektiven ====== | + | ===== 4.4 Domänenspezifische Herausforderungen ===== |
- | ===== 5.1 Domänenspezifische Herausforderungen ===== | + | |
- | (Aus Alt 4.4 ohne 4.4.4/ | + | |
- | ===== 5.2 Resilienz bewerten ===== | + | |
- | (Aus Alt 9.2) | + | |
====== 6. Modellierung & Methodik ====== | ====== 6. Modellierung & Methodik ====== | ||
+ | |||
===== 6.1 Entwicklung eines integrierten Modells ===== | ===== 6.1 Entwicklung eines integrierten Modells ===== | ||
+ | |||
(Aus Alt 6.2) | (Aus Alt 6.2) | ||
+ | |||
===== 6.2 Umgang mit Unsicherheiten ===== | ===== 6.2 Umgang mit Unsicherheiten ===== | ||
+ | |||
(Aus Alt 6.3) | (Aus Alt 6.3) | ||
- | ===== 6.3 Beispiele aus Normen und Praxis | + | |
+ | ===== 6.3 Umgang in der Funktionale Sicherheit | ||
(Aus Alt 5) | (Aus Alt 5) | ||
- | ====== 7. Rechtliche, normative und ethische | + | ====== 7. Ethische |
- | ===== 7.1 Rechtlicher Rahmen ===== | + | |
- | (Aus Alt 4.4.4) | + | |
- | ===== 7.2 Relevante Normen ===== | + | |
- | (Aus Alt 4.4.5) | + | ===== 7.1 Ethische Überlegungen & Abwägung ===== |
- | ===== 7.3 Ethische Überlegungen & Abwägung ===== | + | |
(Aus Alt 7) | (Aus Alt 7) | ||
- | ====== 8. Synthese & offene Fragen | + | ====== 8. Leitfragen-Erläuterungen |
- | ===== 8.1 Methodenvergleich | + | |
+ | ===== 8.1 Frage 1===== | ||
(Aus Alt 8) | (Aus Alt 8) | ||
- | ===== 8.2 Herausforderungen der Vereinheitlichung | + | |
+ | ===== 8.2 Frage 2 ===== | ||
(Aus Alt 8) | (Aus Alt 8) | ||
- | ===== 8.3 Offene Forschungsfragen | + | |
+ | ===== 8.3 Frage 3 ===== | ||
(Aus Alt 8) | (Aus Alt 8) | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||