Header
 
Login
 

Privatsphäre-Einstellungen

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind unerlässlich, während andere uns helfen, diese Website und Ihre Erfahrungen zu verbessern.

Notwendig Statistik Marketing
Auswahl bestätigen
Weitere Einstellungen

Hier finden Sie eine Übersicht aller verwendeten Cookies. Sie können ganzen Kategorien Ihre Zustimmung geben oder weitere Informationen anzeigen und bestimmte Cookies auswählen.

Alle auswählen
Auswahl bestätigen
Notwendig Cookies
Wesentliche Cookies ermöglichen grundlegende Funktionen und sind für die ordnungsgemäße Funktion der Website erforderlich.
Statistik Cookies
Statistik-Cookies sammeln anonym Informationen. Diese Informationen helfen uns zu verstehen, wie unsere Besucher unsere Website nutzen.
Marketing Cookies
Marketing-Cookies werden von Werbekunden oder Publishern von Drittanbietern verwendet, um personalisierte Anzeigen zu schalten. Sie tun dies, indem sie Besucher über Websites hinweg verfolgen
Zurück
    Merken
    Abbildung 3: Defense-in-Depth-Prinzip, Abb. angelehnt an [18].

    Cyber Security by Design in der Anlagenplanung und -realisierung

    Teil 2*)

    Automation

    ISO 2700X GMP und IT-SicherheitProdukte und Strategien der AutomationsherstellerIntegration von Cyber-Security-Konzepten in den Design- und Engineerings-Prozess von AnlagenIT-Sicherheitskonzepte für das Conceptual EngineeringSicherheitskonzepte für das Basic EngineeringSicherheitskonzepte für das Detail EngineeringSicherheitskonzepte für die BeschaffungsphaseSicherheitskonzepte für die Phase Bau und MontageSicherheitskonzepte für die InbetriebnahmeÜbergabe und BetriebResümee
    Holger Mettler, Sabrina Krausz, Adel Jebari · Exyte Central Europe, Stuttgart

    Korrespondenz:

    Holger Mettler, Exyte Central Europe GmbH, Department Computer System Validation & Cyber Security, Löwentorbogen 9B, 70376 Stuttgart; e-mail: holger.mettler@exyte.net

    ISO 2700X

    Die ISO-Normenfamilie 2700X legt die Anforderungen für die Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) im Kontext der Organisation fest. Außerdem beinhaltet sie Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken entsprechend der individuellen Bedürfnisse der Organisation. Die Anforderungen

    ePaper und / oder Print? Sie haben die Wahl!
    Sie haben TechnoPharm | Tech4Pharma / cleanroom & processes für sich entdeckt und möchten auf alle Beiträge und Ausgaben Zugriff haben?

    Dann registrieren Sie sich noch heute kostenlos und genießen Sie sofort alle Möglichkeiten – recherchieren, lesen, downloaden.