Betriebszustände des Sicherheitsmoduls
5. Konfigurationsdatenübernahme:
Das Übertragen der Konfiguration ist vollständig. Die Konfigurationsdaten werden nun
auf Plausibilität überprüft.
6. Beende die Synchronisation des Fehlerstatus:
Konfigurationsfehler wurden nach der Konfigurationsdatenübernahme bereitgestellt
und werden nun zwischen den beiden CPUs ausgetauscht.
7. Sichere die Konfigurationsdaten:
Sofern die Konfigurationsdaten keinen Fehler aufweisen, werden diese Daten nun ge-
sichert.
8. Starte die Sicherheitssoftware:
Die Sicherheitssoftware kann nun gestartet werden, die Konfigurationsdaten sind vor-
handen.
Abbildung 19: Hochstarten des Sicherheitsmoduls
41