Sicherheitslebenszyklus - Teil 2 - Fakultät Elektrotechnik und ...
Sicherheitslebenszyklus - Teil 2 - Fakultät Elektrotechnik und ...
Sicherheitslebenszyklus - Teil 2 - Fakultät Elektrotechnik und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Schritt 4: Zuordnung der Sicherheitsanforderungen<br />
innerhalb des SIS [1]<br />
• Zuordnung aller Funktionen der Spezifikation der<br />
Sicherheitsanforderungen zu Systemkomponenten,<br />
Funktionen oder Anwendungssoftware<br />
• Anforderungen der Sicherheitsintegrität entscheiden<br />
über die geeigneten SIS-Komponenten <strong>und</strong> die<br />
möglichen SIS-Architekturen<br />
26.06.2013<br />
<strong>Sicherheitslebenszyklus</strong> - Anwendungsprogramm Folie 35 von 64