Header
 
Login
 

Privatsphäre-Einstellungen

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind unerlässlich, während andere uns helfen, diese Website und Ihre Erfahrungen zu verbessern.

Notwendig Statistik Marketing
Alle auswählen
Auswahl bestätigen
Weitere Einstellungen

Hier finden Sie eine Übersicht aller verwendeten Cookies. Sie können ganzen Kategorien Ihre Zustimmung geben oder weitere Informationen anzeigen und bestimmte Cookies auswählen.

Alle auswählen
Auswahl bestätigen
Notwendig Cookies
Wesentliche Cookies ermöglichen grundlegende Funktionen und sind für die ordnungsgemäße Funktion der Website erforderlich.
Statistik Cookies
Statistik-Cookies sammeln anonym Informationen. Diese Informationen helfen uns zu verstehen, wie unsere Besucher unsere Website nutzen.
Marketing Cookies
Marketing-Cookies werden von Werbekunden oder Publishern von Drittanbietern verwendet, um personalisierte Anzeigen zu schalten. Sie tun dies, indem sie Besucher über Websites hinweg verfolgen
Zurück
    Merken
    Abbildung 3: Defense-in-Depth-Prinzip, Abb. angelehnt an [18].

    Cyber Security by Design in der Anlagenplanung und -realisierung

    Teil 2*)

    Automation

    ISO 2700X GMP und IT-Sicherheit Produkte und Strategien der Automationshersteller Integration von Cyber-Security-Konzepten in den Design- und Engineerings-Prozess von Anlagen IT-Sicherheitskonzepte für das Conceptual Engineering Sicherheitskonzepte für das Basic Engineering Sicherheitskonzepte für das Detail Engineering Sicherheitskonzepte für die Beschaffungsphase Sicherheitskonzepte für die Phase Bau und Montage Sicherheitskonzepte für die Inbetriebnahme Übergabe und Betrieb Resümee
    Holger Mettler, Sabrina Krausz, Adel Jebari · Exyte Central Europe, Stuttgart

    Korrespondenz:

    Holger Mettler, Exyte Central Europe GmbH, Department Computer System Validation & Cyber Security, Löwentorbogen 9B, 70376 Stuttgart; e-mail: holger.mettler@exyte.net

    ISO 2700X

    Die ISO-Normenfamilie 2700X legt die Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) im Kontext der Organisation fest. Außerdem beinhaltet sie Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken entsprechend der individuellen Bedürfnisse der Organisation. Die Anforderungen (...)

    Bleiben Sie am Ball!
    Mit einem Abonnement der TechnoPharm!