Seite anzeigenÄltere VersionenLinks hierherAlles aus-/einklappenNach oben Diese Seite ist nicht editierbar. Sie können den Quelltext sehen, jedoch nicht verändern. Kontaktieren Sie den Administrator, wenn Sie glauben, dass hier ein Fehler vorliegt. ====== 2. Grundlagen: Risiko, Safety, Security, Resilienz ====== ===== 2.1 Risikobegriff ===== (Abschnitt vollständig übernommen aus Kapitel 6.1) ===== 2.2 Begriff: Safety ===== (Abschnitt vollständig übernommen aus Kapitel 3.1) ===== 2.3 Begriff: Security ===== (Abschnitt vollständig übernommen aus Kapitel 3.2) ===== 2.4 Begriff: Resilienz ===== (Abschnitte aus 3.3, 9.1 und 9.2 zusammengeführt) ====== 3. Wechselwirkungen & Herausforderungen ====== ===== 3.1 IT-Security Impact on Safety ===== (Inhalte aus Abschnitt 1.1 und 2.1 konsolidiert) ===== 3.2 Zielkonflikte zwischen Safety und Security ===== (Inhalte aus Abschnitt 1.1 und 2.2 konsolidiert) ===== 3.3 Security Impact on Availability ===== (Inhalte aus Abschnitt 1.1 und 2.3 konsolidiert) ===== 3.4 Cyberphysische Systeme ===== (Inhalte aus Abschnitt 1.1 und 2.4 konsolidiert) ====== 4. Disziplinübergreifende Ansätze & Domänenspezifisches ====== ===== 4.1 Bewertungsansätze und Metriken ===== (Hier Inhalte aus Kapitel 6.2 zusammenfassen) ===== 4.2 Domänenspezifische Herausforderungen ===== (Abschnitt 4.4 hier einsortieren) ===== 4.3 Resilienz bewerten ===== (Inhalte aus Kapitel 9.2 übernehmen) ====== 5. Risikomodelle & Methodik ====== ===== 5.1 Entwicklung eines integrierten Modells ===== (Abschnitt 6.2 übernehmen) ===== 5.2 Umgang mit Unsicherheiten ===== (Abschnitt 6.3 übernehmen) ===== 5.3 Beispiele aus Normen und Praxis ===== (Inhalte aus Kapitel 5 übernehmen) ====== 6. Rechtliche, normative und ethische Aspekte ====== ===== 6.1 Rechtlicher Rahmen ===== (Aus Abschnitt 4.4.4 extrahieren – bitte prüfen ob Überarbeitung nötig ist.) ===== 6.2 Relevante Normen ===== (Aus Abschnitt 4.4.5 extrahieren – bitte prüfen ob Überarbeitung nötig ist.) ===== 6.3 Ethische Überlegungen & Abwägung ===== (Abschnitt 7 vollständig übernehmen) ====== 7. Fragenkatalog zur domänenübergreifenden Synthese ====== ===== 7.1 Methodenvergleich ===== ===== 7.2 Herausforderungen der Vereinheitlichung ===== ===== 7.3 Offene Forschungsfragen ===== (Alle Inhalte aus Kapitel 8 übernehmen, ggf. Gliederung prüfen) ====== 8. Weiterführende Inhalte & Glossar ====== ===== 8.1 Begriffe von A-Z ===== **[MARKIERUNG: Abschnitt fehlt. Optional Glossar erstellen mit Querverweisen auf Kapitel 2.]** ===== 8.2 Links, Standards, Ressourcen ===== **[MARKIERUNG: Abschnitt fehlt. Externe Links z. B. auf VDI, IEC, ISO sinnvoll einfügen.]** ====== Hinweise ====== * Querverlinkungen zwischen Normen (z. B. ISO 26262 → IEC 61508), Begriffsdefinitionen (z. B. Resilienz ↔ Risiko), und Disziplinen (z. B. KRITIS ↔ Verfügbarkeit) sollten technisch im Wiki umgesetzt werden (interne Verlinkung). * Inhalte mit mehrfachen Dopplungen wurden bewusst konsolidiert, z. B. bei Resilienz, Zielkonflikten, IT-Security. Bitte die vereinheitlichten Stellen auf redaktionelle Konsistenz prüfen. * Einige Abschnitte zur IT-Security enthalten Dopplungen zu Kapitel 4 – eine Überarbeitung bzw. Gliederung in technische und organisatorische Maßnahmen wäre empfehlenswert. **Letzte Anmerkung:** Stellen mit MARKIERUNG oder Doppelverwendung wurden nur strukturell sortiert, nicht redaktionell neu geschrieben. Eine inhaltliche Überarbeitung dieser Stellen ist noch notwendig. CKG Edit content/testtest.txt Zuletzt geändert: 2025/07/28 16:23von approve