Header
 
Login
 

Privatsphäre-Einstellungen

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind unerlässlich, während andere uns helfen, diese Website und Ihre Erfahrungen zu verbessern.

Notwendig Statistik Marketing
Auswahl bestätigen
Weitere Einstellungen

Hier finden Sie eine Übersicht aller verwendeten Cookies. Sie können ganzen Kategorien Ihre Zustimmung geben oder weitere Informationen anzeigen und bestimmte Cookies auswählen.

Alle auswählen
Auswahl bestätigen
Notwendig Cookies
Wesentliche Cookies ermöglichen grundlegende Funktionen und sind für die ordnungsgemäße Funktion der Website erforderlich.
Statistik Cookies
Statistik-Cookies sammeln anonym Informationen. Diese Informationen helfen uns zu verstehen, wie unsere Besucher unsere Website nutzen.
Marketing Cookies
Marketing-Cookies werden von Werbekunden oder Publishern von Drittanbietern verwendet, um personalisierte Anzeigen zu schalten. Sie tun dies, indem sie Besucher über Websites hinweg verfolgen
Zurück
    Merken
    Abbildung 3: Defense-in-Depth-Prinzip, Abb. angelehnt an [18].

    Cyber Security by Design in der Anlagenplanung und -realisierung

    Teil 2*)

    Automation

    ISO 2700X
    GMP und IT-Sicherheit
    Produkte und Strategien der Automationshersteller
    Integration von Cyber-Security-Konzepten in den Design- und Engineerings-Prozess von Anlagen
    IT-Sicherheitskonzepte für das Conceptual Engineering
    Sicherheitskonzepte für das Basic Engineering
    Sicherheitskonzepte für das Detail Engineering
    Sicherheitskonzepte für die Beschaffungsphase
    Sicherheitskonzepte für die Phase Bau und Montage
    Sicherheitskonzepte für die Inbetriebnahme
    Übergabe und Betrieb
    Resümee
    Holger Mettler, Sabrina Krausz, Adel Jebari · Exyte Central Europe, Stuttgart

    Korrespondenz:

    Holger Mettler, Exyte Central Europe GmbH, Department Computer System Validation & Cyber Security, Löwentorbogen 9B, 70376 Stuttgart; e-mail: holger.mettler@exyte.net

    ISO 2700X

    Die ISO-Normenfamilie 2700X legt die Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) im Kontext der Organisation fest. Außerdem beinhaltet sie Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken entsprechend der individuellen Bedürfnisse der Organisation. Die Anforderungen (...)

    ePaper und / oder Print? Sie haben die Wahl!
    Sie haben TechnoPharm | Tech4Pharma / cleanroom & processes für sich entdeckt und möchten auf alle Beiträge und Ausgaben Zugriff haben?

    Dann registrieren Sie sich noch heute kostenlos und genießen Sie sofort alle Möglichkeiten – recherchieren, lesen, downloaden.