12.01.2014 Aufrufe

Sicherheitslebenszyklus - Teil 2 - Fakultät Elektrotechnik und ...

Sicherheitslebenszyklus - Teil 2 - Fakultät Elektrotechnik und ...

Sicherheitslebenszyklus - Teil 2 - Fakultät Elektrotechnik und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Schritt 4: Zuordnung der Sicherheitsanforderungen<br />

innerhalb des SIS [1]<br />

• Zuordnung aller Funktionen der Spezifikation der<br />

Sicherheitsanforderungen zu Systemkomponenten,<br />

Funktionen oder Anwendungssoftware<br />

• Anforderungen der Sicherheitsintegrität entscheiden<br />

über die geeigneten SIS-Komponenten <strong>und</strong> die<br />

möglichen SIS-Architekturen<br />

26.06.2013<br />

<strong>Sicherheitslebenszyklus</strong> - Anwendungsprogramm Folie 35 von 64

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!