content:industrie-produktionsanlagen

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
content:industrie-produktionsanlagen [2025/10/16 17:10] – [1. Safety Grundnormen] drostecontent:industrie-produktionsanlagen [2025/10/16 17:32] (aktuell) – [VDI-Richtlinien] droste
Zeile 24: Zeile 24:
  
 ^Kennung^Jahr^Titel^Anmerkung| ^Kennung^Jahr^Titel^Anmerkung|
-|[[https://www.dinmedia.de/de/norm/din-en-iec-62443-4-1/292194568|IEC 62443-4-1]]|2018|Security for industrial automation and control systems – Part 4-1: Secure product development lifecycle requirements|Produktentwicklung| +|[[https://webstore.iec.ch/en/publication/33615|IEC 62443-4-1]]|2018|Security for industrial automation and control systems – Part 4-1: Secure product development lifecycle requirements|Produktentwicklung| 
-|[[https://www.dinmedia.de/de/norm/din-en-iec-62443-4-2/312858287|IEC 62443-4-2]]|2019|Security for industrial automation and control systems - Part 4-2: Technical security requirements for IACS components|Produktentwicklung| +|[[https://webstore.iec.ch/en/publication/34421|IEC 62443-4-2]]|2019|Security for industrial automation and control systems - Part 4-2: Technical security requirements for IACS components|Produktentwicklung| 
-|[[https://www.dinmedia.de/de/norm/din-en-iec-62443-3-2/344299957:industrie|IEC 62443-3-2]]|2020|Industrial communication networks - Network and system security - Part 3-2: Security levels for zones and conduits|Risikobeurteilung auf Systemebene| +|[[https://webstore.iec.ch/en/publication/30727|IEC 62443-3-2]]|2020|Security for industrial automation and control systems - Part 3-2: Security risk assessment for system design|Risikobeurteilung auf Systemebene| 
-|[[https://www.dinmedia.de/en/standard/din-en-iec-62443-3-3/311519620|IEC 62443-3-3]]|2013|Industrial communication networks – Network and system security – Part 3-3: System security requirements and security levels|Technische Security-Anforderungen|+|[[https://webstore.iec.ch/en/publication/7033|IEC 62443-3-3]]|2013|Industrial communication networks – Network and system security – Part 3-3: System security requirements and security levels|Technische Security-Anforderungen|
  
 === 2.2 Normen für Informationssicherheits-Managementsysteme (ISMS) === === 2.2 Normen für Informationssicherheits-Managementsysteme (ISMS) ===
  
 ^Kennung^Jahr^Titel^Anmerkung| ^Kennung^Jahr^Titel^Anmerkung|
-|[[https://www.dinmedia.de/de/norm/iso-iec-27001/360980333:industrie|ISO/IEC 27001]]|2022|Information security, cybersecurity and privacy protection — Information security management systems — Requirements|Informationssicherheits-Managementsysteme| +|[[https://www.iso.org/standard/27001|ISO/IEC 27001]]|2022|Information security, cybersecurity and privacy protection — Information security management systems — Requirements|Informationssicherheits-Managementsysteme| 
-|[[https://www.dinmedia.de/de/norm/iso-iec-27002/352094880:industrie|ISO/IEC 27002]]|2022|Information security, cybersecurity and privacy protection — Information security controls|Kontrollmechanismen für die Informationssicherheit| +|[[https://www.iso.org/standard/75652.html|ISO/IEC 27002]]|2022|Information security, cybersecurity and privacy protection — Information security controls|Kontrollmechanismen für die Informationssicherheit| 
-|[[https://www.dinmedia.de/de/norm/iso-iec-27005/360980347:industrie|ISO/IEC 27005]]|2022|Information security, cybersecurity and privacy protection — Guidance on managing information security risks|Risikomanagement für Informationssicherheit|+|[[https://www.iso.org/standard/80585.html|ISO/IEC 27005]]|2022|Information security, cybersecurity and privacy protection — Guidance on managing information security risks|Risikomanagement für Informationssicherheit|
  
 === 2.3 Normen für die Evaluierung von IT-Sicherheit === === 2.3 Normen für die Evaluierung von IT-Sicherheit ===
  
 ^Kennung^Jahr^Titel^Anmerkung| ^Kennung^Jahr^Titel^Anmerkung|
-|[[https://www.dinmedia.de/de/norm/iso-iec-18045/358350802:industrie|ISO/IEC 18045]]|2022|Information security, cybersecurity and privacy protection - Evaluation criteria for IT security - Methodology for IT security evaluation|Methodik zur Evaluation von IT-Sicherheit| +|[[https://www.iso.org/standard/72889.html|ISO/IEC 18045]]|2022|Information security, cybersecurity and privacy protection - Evaluation criteria for IT security - Methodology for IT security evaluation|Methodik zur Evaluation von IT-Sicherheit| 
-|[[:industrie|ISO/IEC 15408]]|2022|Information security, cybersecurity and privacy protection - Evaluation criteria for IT security|IT-Sicherheit| +|[[https://www.iso.org/standard/72891.html|ISO/IEC 15408]]|2022|Information security, cybersecurity and privacy protection - Evaluation criteria for IT security|IT-Sicherheit| 
-|[[https://www.dinmedia.de/de/norm/iso-iec-19790/390254319:industrie|ISO/IEC 19790]]|2025|Information security, cybersecurity and privacy protection - Security requirements for cryptographic modules|Kryptographische Module| +|[[https://www.iso.org/standard/82423.html|ISO/IEC 19790]]|2025|Information security, cybersecurity and privacy protection - Security requirements for cryptographic modules|Kryptographische Module| 
-|[[https://www.dinmedia.de/de/norm/iso-iec-19792/393602702|ISO/IEC 19792]]|2025|Information security, cybersecurity and privacy protection - General principles, requirements and guidance for security evaluation of biometric systems|Biometrische Technologie|+|[[https://www.iso.org/standard/84753.html|ISO/IEC 19792]]|2025|Information security, cybersecurity and privacy protection - General principles, requirements and guidance for security evaluation of biometric systems|Biometrische Technologie|
  
 === 2.4 Normen für spezielle (IT)-Sicherheitsverfahren === === 2.4 Normen für spezielle (IT)-Sicherheitsverfahren ===
  
 ^Kennung^Jahr^Titel^Anmerkung| ^Kennung^Jahr^Titel^Anmerkung|
-|[[https://www.dinmedia.de/de/norm/iso-iec-10118-1/264668082:industrie|ISO/IEC 10118]]|2016|IT Security techniques - Hash-functions|Hashfunktionen| +|[[https://www.iso.org/standard/64213.html|ISO/IEC 10118]]|2016|IT Security techniques - Hash-functions|Hashfunktionen| 
-|[[https://www.dinmedia.de/de/norm/iso-iec-11770-1/137636687:industrie|ISO/IEC 11770]]|2010|IT Security techniques - Key management|Schlüsselmanagement| +|[[https://www.iso.org/standard/53456.html|ISO/IEC 11770]]|2010|IT Security techniques - Key management|Schlüsselmanagement| 
-|[[https://www.dinmedia.de/de/norm/iso-iec-18033-1/345591637:industrie|ISO/IEC 18033]]|2021|IT Security techniques - Encryption algorithms|Verschlüsselungsalgorithmen| +|[[https://www.iso.org/standard/76156.html|ISO/IEC 18033]]|2021|IT Security techniques - Encryption algorithms|Verschlüsselungsalgorithmen| 
-|[[https://www.dinmedia.de/de/norm/iso-iec-9798-1/133311702:industrie|ISO/IEC 9798]]|2010|IT Security techniques - Entity authentication|Authentifizierung| +|[[https://www.iso.org/standard/53634.html|ISO/IEC 9798]]|2010|IT Security techniques - Entity authentication|Authentifizierung| 
-|[[https://www.dinmedia.de/de/norm/iso-iec-27034-1/148454745:industrie|ISO/IEC 27034]]|2011|Information technology — Security techniques — Application security| |+|[[https://www.iso.org/standard/44378.html|ISO/IEC 27034]]|2011|Information technology — Security techniques — Application security| |
  
 === 2.5 Normen für spezielle Sicherheitsmaßnahmen === === 2.5 Normen für spezielle Sicherheitsmaßnahmen ===
  
 ^Kennung^Jahr^Titel^Anmerkung| ^Kennung^Jahr^Titel^Anmerkung|
-|[[https://www.iso.org/standard/51580.html:industrie|ISO/IEC 18028]]|2014|IT Security techniques Network security|Netzwerksicherheit| +|[[https://www.iso.org/standard/63461.html|ISO/IEC 27033]]|2014|Information technology — Security techniques — Network security|Netzwerksicherheit| 
-|[[https://www.dinmedia.de/de/norm/iso-iec-27039/231353426|ISO/IEC 27039]]|2015|Information technology – Security techniques – Selection, deployment and operations of intrusion detection and prevention systems (IDPS)|IDS-Systeme|+|[[https://www.iso.org/standard/56889.html|ISO/IEC 27039]]|2015|Information technology – Security techniques – Selection, deployment and operations of intrusion detection and prevention systems (IDPS)|IDS-Systeme|
  
 ==== 3. Sonstige Normen und Richtlinien ==== ==== 3. Sonstige Normen und Richtlinien ====
  
 ^Kennung^Jahr^Titel^Anmerkung| ^Kennung^Jahr^Titel^Anmerkung|
-|[[:iec_tr_63069|IEC/TR 63069]]|2019|Framework for functional safety and security|Anwendung im Maschinenbereich, IEC 62443|+|[[https://webstore.iec.ch/en/publication/31421|IEC/TR 63069]]|2019|Industrial-process measurement, control and automation - Framework for functional safety and security|Anwendung im Maschinenbereich, IEC 62443|
 |[[http://data.europa.eu/eli/reg/2019/881/oj|Cyber Security Act]]|2019|Verordnung (EU) 2019/881 des Europäischen Parlaments und des Rates vom 17. April 2019 über die ENISA (Agentur der Europäischen Union für Cybersicherheit) und über die Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnik und zur Aufhebung der Verordnung (EU) Nr. 526/2013 (Rechtsakt zur Cybersicherheit)| | |[[http://data.europa.eu/eli/reg/2019/881/oj|Cyber Security Act]]|2019|Verordnung (EU) 2019/881 des Europäischen Parlaments und des Rates vom 17. April 2019 über die ENISA (Agentur der Europäischen Union für Cybersicherheit) und über die Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnik und zur Aufhebung der Verordnung (EU) Nr. 526/2013 (Rechtsakt zur Cybersicherheit)| |
 |[[https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32022L2555|NIS-2-Richtlinie]]|2022|Richtlinie(EU) 2022/2555 des Europäischen Parlaments und des Rates vom 16. April 2014 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148 (NIS-2-Richtlinie)|Schutz von Netzwerk- und Informationssystemen (NIS)| |[[https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32022L2555|NIS-2-Richtlinie]]|2022|Richtlinie(EU) 2022/2555 des Europäischen Parlaments und des Rates vom 16. April 2014 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union, zur Änderung der Verordnung (EU) Nr. 910/2014 und der Richtlinie (EU) 2018/1972 sowie zur Aufhebung der Richtlinie (EU) 2016/1148 (NIS-2-Richtlinie)|Schutz von Netzwerk- und Informationssystemen (NIS)|
Zeile 73: Zeile 73:
  
 ^Kennung^Jahr^Titel^Anmerkung| ^Kennung^Jahr^Titel^Anmerkung|
-|VDI/VDE 2180 Blatt 1|2019|Funktionale Sicherheit in der Prozessindustrie – Einführung, Begriffe, Konzeption|aktiv| +|[[https://www.dinmedia.de/en/technical-rule/vdi-vde-2180-blatt-1/303375924|VDI/VDE 2180 Blatt 1]]|2019|Funktionale Sicherheit in der Prozessindustrie – Einführung, Begriffe, Konzeption|aktiv| 
-|VDI/VDE 2180 Blatt 2|2019|Funktionale Sicherheit in der Prozessindustrie – Planung, Errichtung und Betrieb von PLT-Sicherheitsfunktionen|aktiv| +|[[https://www.dinmedia.de/de/technische-regel/vdi-vde-2180-blatt-2/306164093|VDI/VDE 2180 Blatt 2]]|2019|Funktionale Sicherheit in der Prozessindustrie – Planung, Errichtung und Betrieb von PLT-Sicherheitsfunktionen|aktiv| 
-|VDI/VDE 2180 Blatt 3|2019|Funktionale Sicherheit in der Prozessindustrie – Nachweis der Ausfallwahrscheinlichkeit im Anforderungsfall (PFD)|aktiv| +|[[https://www.dinmedia.de/de/technische-regel/vdi-vde-2180-blatt-3/306163771|VDI/VDE 2180 Blatt 3]]|2019|Funktionale Sicherheit in der Prozessindustrie – Nachweis der Ausfallwahrscheinlichkeit im Anforderungsfall (PFD)|aktiv| 
-|VDI 3819 Blatt 1|2020|Brandschutz in der Gebäudetechnik – Grundlagen; Begriffe, Gesetze, Verordnungen, technische Regeln|2015 Entwurf; 2020 Weißdruck; aktiv| +|[[https://www.dinmedia.de/en/technical-rule/vdi-3819-blatt-1/258264260|VDI 3819 Blatt 1]]|2020|Brandschutz in der Gebäudetechnik – Grundlagen; Begriffe, Gesetze, Verordnungen, technische Regeln|2015 Entwurf; 2020 Weißdruck; aktiv| 
-|VDI 6010 Blatt 4|2020|Sicherheitstechnische Anlagen für Gebäude – Funktionale Sicherheit für Brandfallsteuerungen in der TGA|aktiv| +|[[https://www.dinmedia.de/de/technische-regel/vdi-6010-blatt-4/322540029|VDI 6010 Blatt 4]]|2020|Sicherheitstechnische Anlagen für Gebäude – Funktionale Sicherheit für Brandfallsteuerungen in der TGA|aktiv| 
-|VDI 2263 Blatt 10.1|2022|Gefährdungsbeurteilung und Schutzmaßnahmen aus Betreibersicht|aktiv| +|[[https://www.dinmedia.de/de/technische-regel-entwurf/vdi-2263-blatt-10-1/385263208|VDI 2263 Blatt 10.1]]|2022|Gefährdungsbeurteilung und Schutzmaßnahmen aus Betreibersicht|aktiv| 
-|VDI 6010 Blatt 1|2018|Sicherheitstechnische Einrichtungen für Gebäude – Systemübergreifende Funktionen|aktiv| +|[[https://www.dinmedia.de/de/technische-regel/vdi-6010-blatt-1/295044820|VDI 6010 Blatt 1]]|2018|Sicherheitstechnische Einrichtungen für Gebäude – Systemübergreifende Funktionen|aktiv| 
-|VDI 2058 Blatt 2|2020|Beurteilung von Lärm hinsichtlich Gehörgefährdung|aktiv| +|[[https://www.dinmedia.de/en/technical-rule/vdi-2058-blatt-2/319538744|VDI 2058 Blatt 2]]|2020|Beurteilung von Lärm hinsichtlich Gehörgefährdung|aktiv| 
-|VDI/VDE 3850 Blatt 1|2000|Nutzergerechte Gestaltung von Bediensystemen für Maschinen – Allgemeine Grundlagen|aktiv| +|[[https://www.dinmedia.de/de/technische-regel/vdi-vde-3850-blatt-1/195308700|VDI/VDE 3850 Blatt 1]]|2000|Nutzergerechte Gestaltung von Bediensystemen für Maschinen – Allgemeine Grundlagen|aktiv| 
-|VDI 2854|1991|Sicherheitstechnische Anforderungen an automatisierte Fertigungssysteme|aktiv| +|[[https://www.dinmedia.de/en/technical-rule/vdi-2854/885616|VDI 2854]]|1991|Sicherheitstechnische Anforderungen an automatisierte Fertigungssysteme|aktiv| 
-|VDI/VDE 2182 Blatt 1|2020|Informationssicherheit in der industriellen Automatisierung – Allgemeines Vorgehensmodell|aktiv| +|[[https://www.dinmedia.de/de/technische-regel/vdi-vde-2182-blatt-1/314114388|VDI/VDE 2182 Blatt 1]]|2020|Informationssicherheit in der industriellen Automatisierung – Allgemeines Vorgehensmodell|aktiv| 
-|VDI/VDE 2182 Blatt 2.1/2.2/2.3|2013–2017|Anwendungsbeispiele des Security-Vorgehensmodells in der Fabrikautomation|aktiv| +|[[https://www.dinmedia.de/de/technische-regel/vdi-vde-2182-blatt-2-1/170847294|VDI/VDE 2182 Blatt 2.1]]/[[https://www.dinmedia.de/en/technical-rule/vdi-vde-2182-blatt-2-2/173513663|2.2]]/[[https://www.dinmedia.de/de/technische-regel/vdi-vde-2182-blatt-2-3/267500528|2.3]]|2013–2017|Anwendungsbeispiele des Security-Vorgehensmodells in der Fabrikautomation|aktiv| 
-|VDI/VDE 2182 Blatt 3.1/3.2/3.3|2013|Anwendungsbeispiele des Security-Modells in der Prozessautomation|aktiv| +|[[https://www.dinmedia.de/en/technical-rule/vdi-vde-2182-blatt-3-1/187310424|VDI/VDE 2182 Blatt 3.1]]/[[https://www.dinmedia.de/de/technische-regel/vdi-vde-2182-blatt-3-2/167996669|3.2]]/[[https://www.dinmedia.de/de/technische-regel/vdi-vde-2182-blatt-3-3/170881034|3.3]]|2013|Anwendungsbeispiele des Security-Modells in der Prozessautomation|aktiv| 
-|VDI/VDE 2182 Blatt 4|2020|Empfehlungen zur Umsetzung von Security-Eigenschaften für Komponenten, Systeme und Anlagen|aktiv|+|[[https://www.dinmedia.de/de/technische-regel/vdi-vde-2182-blatt-4/319538752|VDI/VDE 2182 Blatt 4]]|2020|Empfehlungen zur Umsetzung von Security-Eigenschaften für Komponenten, Systeme und Anlagen|aktiv| 
  
 ===== 1 Risiko: Definition und Herausforderungen ===== ===== 1 Risiko: Definition und Herausforderungen =====
  • content/industrie-produktionsanlagen.1760627446.txt.gz
  • Zuletzt geändert: 2025/10/16 17:10
  • von droste