Header
 
Login
 

Privatsphäre-Einstellungen

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind unerlässlich, während andere uns helfen, diese Website und Ihre Erfahrungen zu verbessern.

Notwendig Statistik Marketing
Alle auswählen
Auswahl bestätigen
Weitere Einstellungen

Hier finden Sie eine Übersicht aller verwendeten Cookies. Sie können ganzen Kategorien Ihre Zustimmung geben oder weitere Informationen anzeigen und bestimmte Cookies auswählen.

Alle auswählen
Auswahl bestätigen
Notwendig Cookies
Wesentliche Cookies ermöglichen grundlegende Funktionen und sind für die ordnungsgemäße Funktion der Website erforderlich.
Statistik Cookies
Statistik-Cookies sammeln anonym Informationen. Diese Informationen helfen uns zu verstehen, wie unsere Besucher unsere Website nutzen.
Marketing Cookies
Marketing-Cookies werden von Werbekunden oder Publishern von Drittanbietern verwendet, um personalisierte Anzeigen zu schalten. Sie tun dies, indem sie Besucher über Websites hinweg verfolgen
Zurück

Ihr Suchergebnis

Sie recherchieren derzeit unangemeldet.
Melden Sie sich an (Login) um den vollen Funktionsumfang der Datenbank nutzen zu können.
Sie suchen in allen Bereichen und nach dem Autor Krausz S.

In der Rubrik Zeitschriften haben wir 2 Beiträge für Sie gefunden

  1. Merken

    Cyber Security by Design in der Anlagenplanung und -realisierung

    Rubrik: Automation

    (Treffer aus TechnoPharm, Nr. 03, Seite 158 (2020))

    Mettler H | Krausz S | Jebari A

    Cyber Security by Design in der Anlagenplanung und -realisierung / Teil 2*Teil 1 dieses Beitrags ist erschienen in TechnoPharm 10, Nr. 2, 108-111 (2020). · Mettler H, Krausz S, Jebari A · Exyte Central Europe, Stuttgart
    Die ISO-Normenfamilie 2700X legt die Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) im Kontext der Organisation fest. Außerdem beinhaltet sie Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken entsprechend der individuellen Bedürfnisse der Organisation. Die Anforderungen sind allgemein gehalten und sollen auf alle Organisationen anwendbar sein, ungeachtet ihrer Art und Größe [ 20 ]. In der Norm ISO 27002 werden konkrete Vorgaben zur Umsetzung genannt. Automatisierte und computerisierte Systeme wurden in den letzten Jahren ein maßgeblicher Bestandteil sowohl in der Bearbeitung als auch in der Speicherung und Archivierung von GMP-relevanten Informationen entlang der Wertschöpfungskette im Unternehmen. Folglich ...

  2. Holger Mettler
    Merken

    Cyber Security by Design in der Anlagenplanung und -realisierung

    Rubrik: IT

    (Treffer aus TechnoPharm, Nr. 02, Seite 108 (2020))

    Mettler H | Krausz S | Jebari A

    Cyber Security by Design in der Anlagenplanung und -realisierung / Teil 1 · Mettler H, Krausz S, Jebari A · Exyte Central Europe, Stuttgart
    Cyber Security by Design stellt einen interessanten Entwicklungsansatz dar, der im Software- und Hardware-Design in einer Reihe IT-gestützter Systeme schon zum Einsatz kommt. Bislang wurden aber solche Ansätze in der Planung von automatisierten verfahrenstechnischen Anlagen für die Pharmaindustrie noch nicht nennenswert berücksichtigt. In diesem Beitrag wird dazu ein prozessorientiertes Modell vorgestellt, das die Integration des Security-by-Design-Prinzips in den Planungsprozess von Anlagen und computerisierten Systemen in der Pharmaproduktion aufzeigt.