Montag bis Freitag von 08:00 bis 15:00 Uhr
Norm [ZURÜCKGEZOGEN]
Produktinformationen auf dieser Seite:
Schnelle Zustellung per Download oder Versand
Jederzeit verschlüsselte Datenübertragung
- Alle Vorkommen der Benennung "SIL 0" in EN 50128:2011 werden durch die Benennung "Basisintegrität" (EN 50126-1:2017, 3.7) ersetzt. - Alle Vorkommen der Benennung "Sicherheitsfunktion(en)" werden durch die Benennung "sicherheitsrelevante Funktion(en)" ersetzt. - Die Verweisung "EN 50126-1" wird durch "EN 50126-1 und EN 50126- 2" ersetzt. - Der Begriff "Begutachtung" in der Norm wird als "unabhängige Sicherheitsbewertung" nach der Definition in EN 50126-1:2017, 3.33 verstanden. - Alle Angaben, die den Ausdruck "Software-Sicherheits-Integritätslevel" beinhalten, beziehen sich auch auf die Basisintegrität. Am Ende der Einleitung wurde der folgende Absatz hinzugefügt: Diese Europäische Norm legt nicht die Anforderungen an die Entwicklung, Implementierung, Wartung und/oder Anwendung von IT-Sicherheitsrichtlinien oder -diensten fest, die zur Erfüllung der IT-Sicherheitsanforderungen erforderlich sind, die von sicherheitsrelevanten Systemen benötigt werden können. Die IT-Sicherheit kann nicht nur den Betrieb, sondern auch die funktionale Sicherheit eines Systems beeinflussen. Für die IT-Sicherheit sollten entsprechende IT-Sicherheitsnormen angewendet werden. IEC-/ISO-Normen, die die IT-Sicherheit ausführlich behandeln, sind die Normenreihen ISO 27000, ISO/IEC TR 19791 und IEC 62443. Des Weiteren beinhaltet die EN 50128:2011/A2:2020 Änderungen in: Abschnitt 3, Begriffe Abschnitt 4, Ziele, Konformität und Software-Sicherheits-Integritätslevel Abschnitt 5, Softwaremanagement und -organisation Abschnitt 6, Software-Sicherung Abschnitt 7, Entwicklung generischer Software Abschnitt 8, Entwicklung der Anwendungsdaten oder -algorithmen - Systeme, die durch Anwendungsdaten oder -algorithmen konfiguriert werden Abschnitt 9, Bereitstellung und Wartung der Software Anhang A, Kriterien für die Auswahl der Techniken und Maßnahmen Anhang C, Zusammenfassung der Dokumentenkontrolle