...Sollte er diesen Gedanken dennoch aufgreifen, so müsste er den Aufbau des bekannten Sicherheitsschalters prinzipiell ändern, und zwar dahingehend, dass sicherheitskritische Daten vom ersten an den zweiten Rechner weitergeleitet werden, womit sowohl eine Realisierung einer entsprechenden Schnittstelle zwischen den Rechnern als auch eine Anpassung der Software im ersten und auch im zweiten Rechner verbunden...