Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
content:testtest [2025/07/17 16:13] – angelegt droste | content:testtest [2025/07/28 16:23] (aktuell) – [1. Einleitung & Motivation] approve | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ~~NOCACHE~~ [[: | ||
- | ---- | + | ====== 2. Grundlagen: Risiko, Safety, Security, Resilienz ====== |
- | ====== 1st topic level 1 ====== | + | ===== 2.1 Risikobegriff |
- | ===== 1st topic level 2 ===== | + | ===== 2.2 Begriff: Safety |
- | ==== 1st topic level 3 ==== | + | ===== 2.3 Begriff: Security |
- | ==== 2nd topic level 3 ==== | + | ===== 2.4 Begriff: Resilienz |
- | ==== 3rd topic level 3 ==== | + | ====== 3. Wechselwirkungen & Herausforderungen ====== |
+ | |||
+ | ===== 3.1 IT-Security Impact on Safety ===== (Inhalte aus Abschnitt 1.1 und 2.1 konsolidiert) | ||
+ | |||
+ | ===== 3.2 Zielkonflikte zwischen Safety und Security ===== (Inhalte aus Abschnitt 1.1 und 2.2 konsolidiert) | ||
+ | |||
+ | ===== 3.3 Security Impact on Availability ===== (Inhalte aus Abschnitt 1.1 und 2.3 konsolidiert) | ||
+ | |||
+ | ===== 3.4 Cyberphysische Systeme ===== (Inhalte aus Abschnitt 1.1 und 2.4 konsolidiert) | ||
+ | |||
+ | ====== 4. Disziplinübergreifende Ansätze & Domänenspezifisches ====== | ||
+ | |||
+ | ===== 4.1 Bewertungsansätze und Metriken ===== (Hier Inhalte aus Kapitel 6.2 zusammenfassen) | ||
+ | |||
+ | ===== 4.2 Domänenspezifische Herausforderungen ===== (Abschnitt 4.4 hier einsortieren) | ||
+ | |||
+ | ===== 4.3 Resilienz bewerten ===== (Inhalte aus Kapitel 9.2 übernehmen) | ||
+ | |||
+ | ====== 5. Risikomodelle & Methodik ====== | ||
+ | |||
+ | ===== 5.1 Entwicklung eines integrierten Modells ===== (Abschnitt 6.2 übernehmen) | ||
+ | |||
+ | ===== 5.2 Umgang mit Unsicherheiten ===== (Abschnitt 6.3 übernehmen) | ||
+ | |||
+ | ===== 5.3 Beispiele aus Normen und Praxis ===== (Inhalte aus Kapitel 5 übernehmen) | ||
+ | |||
+ | ====== 6. Rechtliche, normative und ethische Aspekte ====== | ||
+ | |||
+ | ===== 6.1 Rechtlicher Rahmen ===== (Aus Abschnitt 4.4.4 extrahieren – bitte prüfen ob Überarbeitung nötig ist.) | ||
+ | |||
+ | ===== 6.2 Relevante Normen ===== (Aus Abschnitt 4.4.5 extrahieren – bitte prüfen ob Überarbeitung nötig ist.) | ||
+ | |||
+ | ===== 6.3 Ethische Überlegungen & Abwägung ===== (Abschnitt 7 vollständig übernehmen) | ||
+ | |||
+ | ====== 7. Fragenkatalog zur domänenübergreifenden Synthese ====== | ||
+ | |||
+ | ===== 7.1 Methodenvergleich ===== ===== 7.2 Herausforderungen der Vereinheitlichung ===== ===== 7.3 Offene Forschungsfragen ===== (Alle Inhalte aus Kapitel 8 übernehmen, | ||
+ | |||
+ | ====== 8. Weiterführende Inhalte & Glossar ====== | ||
+ | |||
+ | ===== 8.1 Begriffe von A-Z ===== **[MARKIERUNG: | ||
+ | |||
+ | ===== 8.2 Links, Standards, Ressourcen ===== **[MARKIERUNG: | ||
+ | |||
+ | ====== Hinweise ====== | ||
+ | |||
+ | * | ||
+ | |||
+ | Querverlinkungen zwischen Normen (z. B. ISO 26262 → IEC 61508), Begriffsdefinitionen (z. B. Resilienz ↔ Risiko), und Disziplinen (z. B. KRITIS ↔ Verfügbarkeit) sollten technisch im Wiki umgesetzt werden (interne Verlinkung). | ||
+ | |||
+ | * | ||
+ | |||
+ | Inhalte mit mehrfachen Dopplungen wurden bewusst konsolidiert, | ||
+ | |||
+ | * | ||
+ | |||
+ | Einige Abschnitte zur IT-Security enthalten Dopplungen zu Kapitel 4 – eine Überarbeitung bzw. Gliederung in technische und organisatorische Maßnahmen wäre empfehlenswert. | ||
+ | |||
+ | **Letzte Anmerkung: | ||