Schutzmethodik

Sektion 09 Schutzmethodik

Begriffsdefinition

Kapi­tel inner­halb der Ter­mi­no­lo­gie Smart Ener­gy zur Defi­ni­ti­on der Schutz­me­tho­dik sowie zuge­hö­ri­ger Begriffe.

Quel­lekei­ne

Abkür­zungkei­ne

Bemer­kungkei­ne

Bezie­hun­genhat den Ober­be­griff Ter­mi­no­lo­gie Smart Energy

Einführung zu Grundbegriffen der Sektion 09

Lis­te der Begriffe

Schutzmethodik und Schutzbedürfnisse

Um die Schutz­be­dürf­nis­se (pro­tec­tion needs) im intel­li­gen­ten Ener­gie­sys­tem zu ana­ly­sie­ren, wird die in nach­fol­gen­der Abbil­dung ver­an­schau­lich­te Begriffs­struk­tur sowie das im EU-Man­dat M/490 zur Stan­dar­di­sie­rung im Smart Grid vor­ge­schla­ge­ne Ver­fah­ren für Smart Grid Infor­ma­ti­ons­si­cher­heit (SGIS) [SEG-CG/CSP (12/2016)] zur Ana­ly­se der Schutz­be­dürf­nis­se benutzt. Aus­gangs­punkt sind dabei Use Cases, die Anwen­dun­gen im intel­li­gen­ten Ener­gie­sys­tem definieren.

Schutzziele und Schutzkategorien

Die Schutz­be­dürf­nis­se wer­den im Rah­men einer Use Case-Ana­ly­se als Schutz­an­for­de­run­gen der Sys­tem­an­wen­der zur Sicher­stel­lung der gewünsch­ten Funk­ti­on for­mu­liert und in zwei Grup­pen unter­glie­dert. Dies betrifft ers­tens die not­wen­di­ge Sicher­heit der kor­rek­ten Funk­ti­on des Ener­gie­sys­tems und zwei­tens die Anfor­de­rung zur siche­ren Anwen­dung durch den Menschen.

Es gilt also einen hohen Grad an Ver­sor­gungs­si­cher­heit (secu­ri­ty of sup­p­ly) zu errei­chen, so dass weit­ge­hend Aus­fäl­le bei der Ver­sor­gung mit benö­tig­ter End­ener­gie ver­mie­den wer­den. Ander­seits brin­gen Ener­gie­flüs­se mit den Medi­en Elek­tri­zi­tät, Wär­me und Gas auch poten­ti­el­le Gefah­ren für den Men­schen und des­sen Umwelt mit sich. Schutz­be­dürf­nis­se adres­sie­ren hier die not­wen­di­ge hohe Betriebs­si­cher­heit (safe­ty) bezüg­lich der phy­si­schen und recht­li­chen Sicher­heit der betrof­fe­nen Men­schen und Umgebung.

Nun exis­tie­ren Bedro­hun­gen, die ein gewis­ses Risi­ko bewir­ken, dass die kor­rek­te Funk­ti­on beein­träch­tigt wird. Zur Erfül­lung der Schutz­be­dürf­nis­se der Anwen­der sind des­halb mit­tels Risi­ko­ana­ly­se die Bedro­hun­gen als poten­ti­el­le Risi­ken zur Ver­let­zung der Schutz­be­dürf­nis­se, die Risi­ko­aus­wir­kun­gen beim Ein­tre­ten sowie die Wahr­schein­lich­kei­ten des Ein­tre­tens zu bewer­ten, um nach­fol­gend die not­wen­di­gen Anfor­de­run­gen und Maß­nah­men abzuleiten.

Dazu wer­den auf Basis der Use Case-Ana­ly­se mess­ba­re Risi­ko­aus­wir­kungs-Kate­go­rien for­mu­liert und mit­tels Risi­ko­be­wer­tung zur Ablei­tung von Schutz­zie­len unter­sucht. Die For­mu­lie­rung von Schutz­zie­len erfolgt dabei mit der Fest­le­gung von Sicher­heits­ni­veaus (secu­ri­ty level) auf Basis der Bewer­tung von Risi­ko­aus­wir­kungs-Niveaus sowie von Ein­tritts­wahr­schein­lich­kei­ten.

Die mit der Risi­ko­ana­ly­se bestimm­ten Sicher­heits­ni­veaus gehen in die nach­fol­gen­de Ana­ly­se der Schutz­an­for­de­run­gen (pro­tec­tion requi­re­ments)an Sicher­heits­ar­chi­tek­tu­ren zur Gewähr­leis­tung der Schutz­zie­le ein. Die Schutz­an­for­de­run­gen der Anbie­ter im Ener­gie­sys­tem kön­nen hier­bei in die drei nach­fol­gen­den Klas­sen ein­ge­ord­net werden:

  • Regeln für Netz und Markt,
  • Regeln an die Ener­gie­tech­nik sowie
  • Schutz­an­for­de­run­gen an die Infor­ma­ti­ons- und Kom­mu­ni­ka­ti­ons­tech­nik (IKT).

Mit dem ers­ten Punkt wer­den Schutz­an­for­de­run­gen zur Gewähr­leis­tung von Ver­sor­gungs­si­cher­heit durch tech­ni­sche und betriebs­wirt­schaft­li­che Regeln im Netz und Markt defi­niert und umge­setzt. Sie sichern den Fluss an benö­tig­ter Ener­gie. Die­se Regeln ste­hen in die­ser Betrach­tung nicht wei­ter im Fokus.

Zwei­tens sor­gen hier auch nicht wei­ter betrach­te­te Regeln an die Ener­gie­tech­nik dafür, dass das Schutz­be­dürf­nis Betriebs­si­cher­heit gewähr­leis­tet wird. Dazu gehö­ren funk­tio­na­le Anfor­de­run­gen an ener­gie­tech­ni­sche Gerä­te und Anla­gen sowie Trans­port­ein­rich­tun­gen zur Sicher­stel­lung der mensch­li­chen Unver­sehrt­heit im Betrieb der jewei­li­gen Einrichtungen.

Auf Basis der Schutz­be­dürf­nis­se Betriebs­si­cher­heit und Ver­sor­gungs­si­cher­heit erge­ben sich drit­tens Schutz­an­for­de­run­gen an die IKT. Ins­be­son­de­re die­se Anfor­de­run­gen wer­den mit­tels Schutz­me­tho­dik zur Smart Grid Infor­ma­ti­ons­si­cher­heit (SGIS) bestimmt.

Schutz­an­for­de­run­gen adres­sie­ren einer­seits den Betriebs­schutz (secu­ri­ty) zur Siche­rung der Ver­füg­bar­keit und der Funk­tio­na­li­tät des IKT-Betrie­bes. Ander­seits han­delt es sich auch um Anfor­de­run­gen zum Schutz der Pri­vat­sphä­re von Per­so­nen sowie von Geschäfts­ge­heim­nis­sen recht­li­cher Enti­tä­ten unter der Bezeich­nung Daten­schutz (pri­va­cy, busi­ness secrets pro­tec­tion). Bei­de Anfor­de­rungs­ka­te­go­rien unter­stüt­zen sowohl Betriebs­si­cher­heit des Ener­gie­sys­tems zur Mini­mie­rung des Ein­flus­ses auf Mensch und Umwelt als auch Ver­sor­gungs­si­cher­heit zur Siche­rung der Ener­gie­flüs­se. Aus der Schutz­ana­ly­se fol­gen somit Schutz­an­for­de­run­gen an die IKT zum Betriebs­schutz und Daten­schutz sowohl für die Zie­le zur Ver­sor­gungs­si­cher­heit als auch für die Zie­le zur Betriebssicherheit.

Der Betriebs­schutz umfasst die Anfor­de­run­gen an die IKT zur Siche­rung der Ver­füg­bar­keit und der robus­ten Funk­tio­na­li­tät, um den Schutz der die ener­gie­tech­ni­schen Kom­po­nen­ten ver­net­zen­den IKT-Sys­te­me gegen­über Stö­run­gen und Angrif­fen zu gewähr­leis­ten. Unter Stö­run­gen wer­den hier unge­plan­te Fehl­funk­tio­nen von IKT-Sys­te­men durch Hard­ware­aus­fäl­le, Soft­ware­feh­ler oder mensch­li­che, nicht vor­sätz­li­che Fehl­be­die­nun­gen ver­stan­den, wäh­rend Angrif­fe das vor­sätz­li­che Ver­hal­ten von Men­schen gegen­über den Sys­te­men ande­rer Men­schen beschrei­ben. Infor­ma­ti­ons­tech­ni­sche Angrif­fe kön­nen dazu gestar­tet werden,

  • um Sys­tem­nut­zern kör­per­li­chen Scha­den durch bei­spiels­wei­se elek­tri­sche Ein­wir­kung oder tech­ni­sche Schä­den zu berei­ten (betrifft Schutz­zie­le zur Betriebssicherheit)
  • die Ener­gie­lie­fe­rung durch Erzeu­gung eines Black­outs zu behin­dern (betrifft Schutz­zie­le zur Versorgungssicherheit)

Dem Daten­schutz zum Schutz der Pri­vat­sphä­re und der Geschäfts­ge­heim­nis­se ist in beson­de­rer Wei­se durch die zuneh­men­de infor­ma­ti­ons- und kom­mu­ni­ka­ti­ons­tech­ni­sche Ver­net­zung im intel­li­gen­ten Ener­gie­sys­tem Auf­merk­sam­keit zu widmen.

Ver­let­zun­gen des Daten­schut­zes kön­nen dazu genutzt werden,

  • um mit dem ver­netz­ten Sys­tem die per­sön­li­chen Gren­zen des Men­schen oder die Gren­zen des Unter­neh­mens durch den nicht ord­nungs­ge­mä­ßen Umgang mit den schüt­zens­wer­ten Infor­ma­tio­nen zu ver­let­zen (betrifft Schutz­zie­le zur Betriebssicherheit)
  • oder durch Nicht­be­ach­tung der Daten­ho­heit und durch Iden­ti­täts­dieb­stahl mit fal­scher Authen­ti­fi­zie­rung eine nicht ord­nungs­ge­mä­ße Ver­sor­gung zu initi­ie­ren (betrifft Schutz­zie­le zur Versorgungssicherheit)

Daten­schutz geht also der Fra­ge nach, wie die miss­bräuch­li­che Daten­ver­ar­bei­tung gegen die Inter­es­sen der betrof­fe­nen Per­so­nen und Unter­neh­men ver­hin­dert wer­den kann.

Mit Daten­schutz­klas­sen wer­den Anfor­de­run­gen für bestimm­te Rol­len grup­piert (sie­he auch Pro­tec­tion Pro­files), um hier­mit die abzu­lei­ten­den Schutz­maß­nah­men rol­len- und funk­ti­ons­ab­hän­gig defi­nie­ren zu können.

 

Mit der Ana­ly­se der Schutz­maß­nah­men (pro­tec­tion mea­su­res) auf Basis von Schutz­an­for­de­run­gen im Betriebs­schutz und Daten­schutz erge­ben sich in drei Kate­go­rien mit

  • Daten­schutz­maß­nah­men,
  • Infor­ma­ti­ons­si­cher­heit,
  • IKT-Ver­läss­lich­keit.

Auf der einen Sei­te wird die Ein­hal­tung der Anfor­de­run­gen zum Betriebs­schutz durch Maß­nah­men zur IKT-Ver­läss­lich­keit und zur Infor­ma­ti­ons­si­cher­heit gewähr­leis­tet. Mit den zur Bestim­mung von Betriebs­schutz­an­for­de­run­gen ermit­tel­ten Sicher­heits­ni­veaus kön­nen not­wen­di­ge Maß­nah­men grup­piert und den jewei­li­gen Anfor­de­rungs­ni­veaus zuge­ord­net und damit Sicher­heits­richt­li­ni­en fest­ge­legt werden.

Ander­seits fol­gen aus Anfor­de­run­gen zum Daten­schutz ent­spre­chen­de Daten­schutz­maß­nah­men als auch Maß­nah­men zur Infor­ma­ti­ons­si­cher­heit. Hier gilt es eben­so, den zu Daten­schutz­klas­sen defi­nier­ten und in Schutz­pro­fi­len grup­pier­ten Schutz­an­for­de­run­gen not­wen­di­ge Maß­nah­men ent­spre­chend den jewei­li­gen Niveaus oder Pro­fi­len Schutz­maß­nah­men zuzu­ord­nen und die­se in Sicher­heits­richt­li­ni­en zu bün­deln (sie­he auch Tech­ni­sche Richtlinie).

In Sicher­heits­richt­li­ni­en zu Daten­schutz­klas­sen zur Gewähr­leis­tung bestimm­ter Daten­schutz­an­for­de­run­gen wer­den ent­spre­chen­de Daten­schutz­maß­nah­men (pri­va­cy and busi­ness secrets enhan­cing tech­no­lo­gies) als auch wei­te­re unter­stüt­zen­de Maß­nah­men zur Infor­ma­ti­ons­si­cher­heit (infor­ma­ti­on secu­ri­ty) eingeordnet.

Zu Daten­schutz­maß­nah­men gehö­ren neben recht­lich-orga­ni­sa­to­ri­schen Maß­nah­men für die Umset­zung von Daten­schutz auch eine Rei­he tech­ni­scher Schutz­maß­nah­men. Dies betrifft ins­be­son­de­re Maß­nah­men zur Sicher­stel­lung von Anony­mi­tät, Trans­pa­renz und Inter­ve­nier­bar­keit. Tech­ni­sche Daten­schutz­maß­nah­men umfas­sen dabei sowohl IKT-Maß­nah­men sowie auch orga­ni­sa­to­ri­sche und bau­li­che Maßnahmen.

Maß­nah­men zur Infor­ma­ti­ons­si­cher­heit beschäf­ti­gen sich mit dem eigent­li­chen Schutz von in IKT-Sys­te­men vor­han­de­ner Daten (Daten­si­cher­heit) und der Infor­ma­ti­ons­flüs­se zur Sicher­stel­lung von Daten­schutz, aber auch mit dem Schutz des Betrie­bes. Eine schar­fe Tren­nung von Schutz­maß­nah­men bezüg­lich der Schutz­aspek­te (Safe­ty) sowie Sicher­heits­aspek­te (Secu­ri­ty) ist sicher­lich schwierig.

Zur Kate­go­rie der Infor­ma­ti­ons­si­cher­heit gehö­ren Maß­nah­men zur Gewähr­leis­tung von Ver­trau­lich­keit (con­fi­den­tia­li­ty), Inte­gri­tät (inte­gri­ty), Ver­füg­bar­keit (avai­la­bi­li­ty) und Authentizität/Echtheit (authen­ti­ci­ty). Fol­ge­rich­tig bedie­nen sich auch die Anfor­de­run­gen zum Daten­schutz der Metho­den der Infor­ma­ti­ons­si­cher­heit zusätz­lich zu orga­ni­sa­to­ri­schen und wei­te­ren tech­ni­schen Maßnahmen.

In Sicher­heits­richt­li­ni­en zur Gewähr­leis­tung bestimm­ter Betriebs­schutz­an­for­de­run­gen wer­den eben­so sowohl Maß­nah­men zur Sicher­stel­lung der IKT-Ver­läss­lich­keit (depen­da­bili­ty) sowie auch ent­spre­chen­de, oben auf­ge­führ­te Maß­nah­men zur Infor­ma­ti­ons­si­cher­heit ein­ge­ord­net.

Maß­nah­men zur Ver­läss­lich­keit, ins­be­son­de­re zur Gewähr­leis­tung des Betriebs­schut­zes, zie­len dabei auf die Stei­ge­rung der Belast­bar­keit (resi­li­ence) eines Sys­tems, die Mini­mie­rung der Ver­wund­bar­keit (vul­nerabi­li­ty) sowie die Erhö­hung der Zuver­läs­sig­keit (relia­bi­li­ty). Ver­läss­lich­keit wird ins­be­son­de­re unter dem Aspekt betrach­tet, der dem Schutz von Mensch und Umwelt durch zuver­läs­si­gen Erhalt des Ener­gie­sys­tems als kri­ti­sche Infra­struk­tur dient.

Für die Spe­zi­fi­ka­ti­on der Maß­nah­men zur Erfül­lung der Schutz­be­dürf­nis­se im Ener­gie­sys­tem sind somit zuerst nach­fol­gen­de vier Schrit­te zu beschreiten.

Mit der im Schritt 1 durch­ge­führ­te Use Case Ana­ly­se erfolg­te die For­mu­lie­rung von Schutzbedürfnissen.

Die im Schritt 2 fol­gen­de Risi­ko­ana­ly­se ermit­telt Bedro­hun­gen, die die Schutz­be­dürf­nis­se ver­let­zen kön­nen. Mit der Bestim­mung des Aus­wir­kungs­gra­des bei Ver­let­zun­gen sowie der Ein­tritts­wahr­schein­lich­keit wer­den Schutz­zie­le in Form zu gewähr­leis­ten­der Sicher­heits­le­vel abgeleitet.

Schritt 3 wid­met sich der Ana­ly­se von Schutz­an­for­de­run­gen, um Schutz­zie­le ein­hal­ten zu können.

Dies ist wie­der­um im Schritt 4 die Grund­la­ge, um die Ana­ly­se von Schutz­maß­nah­men durch­zu­füh­ren, deren Umset­zung die Ein­hal­tung der Anfor­de­run­gen gewährleistet.

Verweise

VDEITG FGEIS (10/2014): VDE ITG Fokus­grup­pe „Ener­gie­in­for­ma­ti­ons­net­ze“. VDE-Posi­ti­ons­pa­pier “Ener­gie­in­for­ma­ti­ons­net­ze und ‑sys­te­me – Smart Grid Secu­ri­ty”. Ber­lin, 10/2014

Blaue_Linie

Begriff Schutzmaßnahme

Begriff Schutz­maß­nah­me Defi­ni­ti­on Maß­nah­me zur Gewähr­leis­tung und Umset­zung der jewei­li­gen Schutz­an­for­de­run­gen in einem Sys­tem Quel­le: Kieß­ling, A., & Arndt, S. (2020) Eng­li­sches Glos­sar: pro­tec­tion mea­su­res Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Schutz­maß­nah­me ist Bestand­teil der Begriffs­sek­ti­on Schutz­me­tho­dik Ver­tie­fen­de Erläu­te­run­gen zum Begriff Unterkapitel …

Begriff Schutz­maß­nah­me Read More »

Blaue_Linie

Begriff Schutzziel

Begriff Schutz­ziel Defi­ni­ti­on Ziel zur Gestal­tung des Sys­tems auf Basis der Schutz­be­dürf­nis­se zur Gewähr­leis­tung von Sicher­heit für die Akteu­re im Sys­tem und zum Schutz des Sys­tems Quel­le: Kieß­ling, A., & Arndt, S. (2020) Eng­li­sches Glos­sar: pro­tec­tion goals Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Schutz­ziel ist …

Begriff Schutz­ziel Read More »

Blaue_Linie

Begriff Sicherheitsniveau

Begriff Sicher­heits­ni­veau Defi­ni­ti­on sich aus der Risi­ko­be­wer­tung von Bedro­hun­gen erge­ben­der Grad der mit­tels Ablei­tung von Schutz­an­for­de­run­gen und Schutz­maß­nah­men zu gestal­ten­der Sicher­heit Quel­le: Kieß­ling, A., & Arndt, S. (2020) Eng­li­sches Glos­sar: secu­ri­ty level Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Sicher­heits­ni­veau ist Bestand­teil der Begriffs­sek­ti­on Schutz­me­tho­dik Begriff …

Begriff Sicher­heits­ni­veau Read More »

Blaue_Linie

Begriff Transparenz

Begriff Trans­pa­renz Defi­ni­ti­on Eigen­schaft, um Daten­samm­lung und –ver­ar­bei­tung mit ver­tret­ba­rem Auf­wand nach­zu­voll­zie­hen, zu über­prü­fen und zu bewer­ten Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: trans­pa­ren­cy Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Trans­pa­renz ist Bestand­teil der Begriffs­sek­ti­on Schutz­me­tho­dik Begriff Trans­pa­renz ist Bestand­teil von Daten­schutz­maß­nah­me Wei­te­re Erläuterungen …

Begriff Trans­pa­renz Read More »

Blaue_Linie

Begriff Verfügbarkeit

Begriff Ver­füg­bar­keit Defi­ni­ti­on durch berech­tig­te Akteu­re vor­ge­se­he­ne Nutz­bar­keit von Dienst­leis­tun­gen, Funk­tio­nen eines Sys­tems, ins­be­son­de­re auch von IT-Anwen­­dun­­gen, von Kom­mu­ni­ka­ti­ons­netz­wer­ken oder auch von Infor­ma­tio­nen Quel­le: Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: avai­la­bi­li­ty Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Ver­füg­bar­keit ist Bestand­teil der Begriffs­sek­ti­on Schutzmethodik …

Begriff Ver­füg­bar­keit Read More »

Blaue_Linie

Begriff Verlässlichkeit

Begriff Ver­läss­lich­keit Defi­ni­ti­on Eigen­schaft, kei­ne unzu­läs­si­gen Zustän­de anzu­neh­men (Funk­ti­ons­si­cher­heit) und zu gewähr­leis­ten, dass die spe­zi­fi­zier­te Funk­ti­on zuver­läs­sig erbracht wird Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: depen­da­bili­ty Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Ver­läss­lich­keit ist Teil der Begriffs­sek­ti­on Schutz­me­tho­dik Begriff Ver­läss­lich­keit ist Bestand­teil von …

Begriff Ver­läss­lich­keit Read More »

Blaue_Linie

Begriff Versorgungssicherheit

Begriff Ver­sor­gungs­si­cher­heit Defi­ni­ti­on lang­fris­ti­ge, ste­ti­ge Siche­rung der Grund­be­dürf­nis­se der Men­schen bezüg­lich Was­ser, Nah­rung und Ener­gie Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: secu­ri­ty opf sup­p­ly Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Ver­sor­gungs­si­cher­heit ist Teil der Begriffs­sek­ti­on Schutz­me­tho­dik Begriff Ver­sor­gungs­si­cher­heit ist Bestand­teil von Schutz­be­dürf­nis Wei­te­re Erläuterungen …

Begriff Ver­sor­gungs­si­cher­heit Read More »

Blaue_Linie

Begriff Vertraulichkeit

Begriff Ver­trau­lich­keit Defi­ni­ti­on Schutz vor unbe­fug­ter Preis­ga­be von Infor­ma­tio­nen Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: con­fi­den­tia­li­ty Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Ver­trau­lich­keit ist Bestand­teil der Begriffs­sek­ti­on Schutz­me­tho­dik Begriff Ver­trau­lich­keit ist Bestand­teil von Infor­ma­ti­ons­si­cher­heit Wei­te­re Erläu­te­run­gen zum Begriff Unter­ka­pi­tel Text. Abbil­dung: Bild­un­ter­schrift Ver­wei­se VDEITG …

Begriff Ver­trau­lich­keit Read More »

Blaue_Linie

Begriff Verwundbarkeit

Begriff Ver­wund­bar­keit Defi­ni­ti­on Schwach­stel­le, über die die Sicher­heits­diens­te des Sys­tems umgan­gen, getäuscht oder unau­to­ri­siert modi­fi­ziert wer­den kön­nen, um das Sys­tem in sei­ner Funk­ti­on zu stö­ren Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: vul­nerabi­li­ty Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Ver­wund­bar­keit ist Bestand­teil der …

Begriff Ver­wund­bar­keit Read More »

Blaue_Linie

Begriff Zuverlässigkeit

Begriff Zuver­läs­sig­keit Defi­ni­ti­on Eigen­schaft, um Daten­samm­lung und –ver­ar­bei­tung mit ver­tret­ba­rem Auf­wand nach­zu­voll­zie­hen, zu über­prü­fen und zu bewer­ten Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: relia­bi­li­ty Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Zuver­läs­sig­keit ist Bestand­teil der Begriffs­sek­ti­on Schutz­me­tho­dik Begriff Zuver­läs­sig­keit ist Bestand­teil von Ver­läss­lich­keit Weitere …

Begriff Zuver­läs­sig­keit Read More »