Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
content:test [2025/07/17 16:55] – [8. Synthese & offene Fragen] droste | content:test [2025/07/17 17:27] (aktuell) – [2.1 Risikobegriff] droste | ||
---|---|---|---|
Zeile 13: | Zeile 13: | ||
====== 2. Grundlagen: Risiko, Safety, Security, Resilienz ====== | ====== 2. Grundlagen: Risiko, Safety, Security, Resilienz ====== | ||
- | ===== 2.1 Risikobegriff | + | ===== 2.1 Begriff: Risiko |
In einem ersten Schritt wird die Entwicklung einer einheitlichen abstrakten Definition des Risikobegriffs angestrebt, die eine ganzheitliche Beschreibung der Domänen Safety und Security ermöglicht. Hierzu sollen vorhandene Ansätze zur risikobasierten Modellierung sowohl von Safety als auch Security kritisch analysiert und eingeordnet werden. Durch die inhaltliche Zusammenführung der Ansätze soll sich eine Definition des Risikobegriffs ergeben, der es ermöglicht, | In einem ersten Schritt wird die Entwicklung einer einheitlichen abstrakten Definition des Risikobegriffs angestrebt, die eine ganzheitliche Beschreibung der Domänen Safety und Security ermöglicht. Hierzu sollen vorhandene Ansätze zur risikobasierten Modellierung sowohl von Safety als auch Security kritisch analysiert und eingeordnet werden. Durch die inhaltliche Zusammenführung der Ansätze soll sich eine Definition des Risikobegriffs ergeben, der es ermöglicht, | ||
Zeile 67: | Zeile 67: | ||
(Aus Alt 4.4.4, 4.4.5) | (Aus Alt 4.4.4, 4.4.5) | ||
- | ====== 5. Disziplinübergreifende & Domänenspezifische | + | ===== 4.4 Domänenspezifische |
- | ===== 5.1 Domänenspezifische Herausforderungen ===== | ||
- | (Aus Alt 4.4 ohne 4.4.4/ | ||
- | ===== 5.2 Resilienz bewerten ===== | ||
- | (Aus Alt 9.2) | ||
====== 6. Modellierung & Methodik ====== | ====== 6. Modellierung & Methodik ====== | ||
Zeile 87: | Zeile 84: | ||
(Aus Alt 6.3) | (Aus Alt 6.3) | ||
- | ===== 6.3 Beispiele aus Normen und Praxis | + | ===== 6.3 Umgang in der Funktionale Sicherheit |
(Aus Alt 5) | (Aus Alt 5) | ||
- | ====== 7. Rechtliche, normative und ethische | + | ====== 7. Ethische |
- | ===== 7.1 Rechtlicher Rahmen ===== | ||
- | (Aus Alt 4.4.4) | ||
- | ===== 7.2 Relevante Normen ===== | + | ===== 7.1 Ethische Überlegungen & Abwägung ===== |
- | + | ||
- | (Aus Alt 4.4.5) | + | |
- | + | ||
- | ===== 7.3 Ethische Überlegungen & Abwägung ===== | + | |
(Aus Alt 7) | (Aus Alt 7) | ||
Zeile 107: | Zeile 98: | ||
====== 8. Leitfragen-Erläuterungen ====== | ====== 8. Leitfragen-Erläuterungen ====== | ||
- | ===== 8.1 Methodenvergleich | + | ===== 8.1 Frage 1===== |
(Aus Alt 8) | (Aus Alt 8) | ||
- | ===== 8.2 Herausforderungen der Vereinheitlichung | + | ===== 8.2 Frage 2 ===== |
(Aus Alt 8) | (Aus Alt 8) | ||
+ | |||
+ | ===== 8.3 Frage 3 ===== | ||
+ | |||
+ | (Aus Alt 8) | ||
+ | |||
+ | |||