In einer Welt, in der die Bedrohungen für die industrielle Cyber-Sicherheit immer raffinierter werden, ist es von entscheidender Bedeutung, dass Hersteller und Integratoren in der Lage sind, die Sicherheit kritischer Infrastrukturen und industrieller Steuerungssysteme zu gewährleisten. Die Normenreihe IEC 62443 bietet ein umfassendes Rahmenwerk für die Absicherung Industrieller Automatisierungs- und Steuerungssysteme (IACS).
Im Folgenden werden die wesentlichen Konzepte und Inhalte der einzelnen Teile der Normenreihe IEC 62443 vorgestellt, wobei ein besonderer Fokus auf die Aspekte gelegt wird, die für Hersteller und Integratoren von entscheidender Bedeutung sind.
Aufbau der IEC 62443
Das folgende Bild zeigt den Aufbau und die Struktur der IEC 62443-Norm für die Sicherheit industrieller Kommunikationsnetzwerke.
Die Norm ist in sechs Hauptkategorien unterteilt:
- General, Concepts and Models (Allgemeines, Konzepte und Modelle)
- Policies & Procedures (Richtlinien & Verfahren)
- System Requirements (Anforderungen auf Systemebene)
- Component Requirements (Anforderungen auf Komponentenebene)
- Profiles (Profile)
- Evaluation (Bewertung)
Jede Kategorie enthält mehrere Unterpunkte, die verschiedene Aspekte der Netzwerk- und Systemsicherheit abdecken.
Die Normenreihe deckt damit ein breites Spektrum von Themen ab, von der Terminologie über Risikobewertung bis hin zu technischen Sicherheitsanforderungen, und bietet einen umfassenden Rahmen für die Sicherheit Industrieller Automatisierungs- und Steuerungssysteme.

Die im Bild rot markierten Elemente bilden das Fundament der aktuellen Norm. Sie decken wesentliche Bereiche ab, von grundlegenden Konzepten und Terminologien bis hin zu spezifischen technischen Anforderungen und Bewertungsmethoden. Diese veröffentlichten Normen bieten Unternehmen und Organisationen konkrete Leitlinien und Anforderungen für die Implementierung und Aufrechterhaltung sicherer Industrieller Automatisierungs- und Steuerungssysteme.
Die Elemente, im Bild orange gekennzeichnet, repräsentieren die zukünftigen Erweiterungen und Anpassungen der Norm. Sie zeigen, wie die IEC 62443 weiterentwickelt wird, um neue Technologien, Bedrohungen und Best Practices im Bereich der Industriellen Automatisierungs- und Steuerungssysteme zu berücksichtigen.
Bestehende / veröffentlichte Normen und Standards
Die IEC 62443 umfasst bereits eine Reihe etablierter und veröffentlichter Normen, die einen robusten Rahmen für die Sicherheit industrieller Kommunikationsnetzwerke bieten.
| Norm | Titel | Beschreibung |
|---|---|---|
| IEC TS 62443-1-1 (Edition 1, 2009) | Industrial communication networks – Network and system security – Part 1-1: Terminology, concepts and models | Die technische Spezifikation definiert die grundlegenden Konzepte, Begriffe und Modelle der gesamten IEC‑62443‑Reihe. Sie schafft ein gemeinsames Verständnis von zentralen Themen wie den fundamentale Sicherheitsanforderungen, Zonenmodelle, Rollen und Prinzipien der industriellen Cybersicherheit in Industriellen Automatisierungs- und Steuerungssystemen (IACS). Als Fundament, auf dem alle weiteren Teile der Norm aufbauen, bietet sie allen, die industrielles Equipment entwickeln, integrieren oder betreiben, einen verlässlichen Bezugsrahmen für sämtliche Sicherheitsanforderungen. |
| IEC TS 62443-1-5 (Edition 1, 2023) | Security for industrial automation and control systems – Part 1-5: Scheme for IEC 62443 security profiles | Die technische Spezifikation legt ein Schema zur Erstellung von Cybersecurity-Profilen innerhalb der IEC-62443-Reihe fest. Diese Profile definieren spezifische Cybersicherheitsanforderungen, die auf verschiedene Branchen oder Anwendungsgebiete zugeschnitten sind. Sie erleichtern die Nutzung standardisierter Terminologie und gewährleisten eine konsistente Auslegung von Cybersicherheitsmaßnahmen über verschiedene Industrien hinweg. |
| IEC PAS 62443-1-6 (Edition 1, 2025) | Security for industrial automation and control systems – Part 1-6: Application of the 62443 series to the Industrial Internet of Things (IIoT) | Die Spezifikation erläutert, wie die IEC‑62443‑Reihe auf IIoT Systeme angewendet werden kann. Sie adressiert die Herausforderungen des IIoT – etwa zusätzliche Kommunikationskanäle, neue Funktionsaufteilungen und wachsende Cyberrisiken – und bietet praktische Orientierung dazu, welche Normteile für IIoT Szenarien relevant sind und wie sich die passenden Anforderungen ableiten lassen. Wesentliches Ziel ist es, Asset Owner und Service Provider dabei zu unterstützen, IIoT Lösungen sicher gemäß IEC 62443 umzusetzen oder entsprechende Sicherheitsanforderungen auch gegenüber Herstellern zu definieren. |
| IEC 62443-2-1 (Edition 2, 2024) | Security for industrial automation and control systems – Part 2-1: Security program requirements for IACS asset owners | Die Norm beschreibt, welche Anforderungen ein Betreiber von IACS in seinem Cyber-Sicherheitsprogramm (Cyber Security Manangement System) erfüllen muss. Sie legt fest, welche Richtlinien, Prozesse und organisatorischen Maßnahmen ein Asset Owner einführen sollte, um den sicheren Betrieb Industrieller Automatisierungs‑ und Steuerungssysteme sicherzustellen. |
| IEC PAS 62443-2-2 (Edition 1, 2025) | Security for industrial automation and control systems – Part 2-2: IACS security protection scheme | Die Spezifikation beschreibt, wie ein Security Protection Scheme (SPS) konzipiert, überprüft, umgesetzt und fortlaufend gepflegt wird. Ein SPS bündelt technische, physische und organisatorische Schutzmaßnahmen um Cyberrisiken während des Betriebs von IACS gezielt zu steuern. Sie unterstützt Asset Owner dabei, wirksame Verfahren und Mechanismen zu etablieren, um die Sicherheit ihrer IACS im täglichen Betrieb dauerhaft zu gewährleisten. |
| IEC TR 62443-2-3 (Edition 1, 2015) | Security for industrial automation and control systems – Part 2-3: Patch management in the IACS environment | Der technische Report legt fest, wie Patch‑Management in Industriellen Automatisierungs‑ und Steuerungssystemen sicher und kontrolliert ablaufen soll, damit Updates Risiken senken, ohne den Betrieb zu stören. Anwenden sollten ihn Betreiber (Asset Owner), Systemintegratoren, Wartungsdienstleister und Hersteller, die Patches bereitstellen oder einspielen. |
| IEC 62443-2-4 (Edition 2, 2023) | Security for industrial automation and control systems – Part 2-4: Security program requirements for IACS service providers | Die Norm legt umfassende Anforderungen an die sicherheitsbezogenen Prozesse fest, die IACS-Dienstleister den Anlagenbetreibern während der Integration und Wartung einer Automatisierungslösung anbieten können. |
| IEC TR 62443-3-1 (Edition 1, 2009) | Industrial communication networks – Network and system security – Part 3-1: Security technologies for industrial automation and control systems | Der technische Report bietet eine aktuelle Bewertung verschiedener Cybersecurity-Tools, Maßnahmen und Technologien für Industrielle Automatisierungs- und Steuerungssysteme. |
| IEC 62443-3-2 (Edition 1, 2020) | Security for industrial automation and control systems – Part 3-2: Security risk assessment for system design | Die Norm legt die Methodik für Systemdesign und Risikobewertung für IACS als SUC (System unter Betrachtung) fest. Sie hilft dabei, Sicherheitszonen und Kommunikationspfade zu definieren und passende Schutzmaßnahmen auszuwählen. |
| IEC 62443-3-3 (Edition 1, 2013) | Industrial communication networks – Network and system security – Part 3-3: System security requirements and security levels | Die Norm definiert technische Sicherheitsanforderungen, basierend auf den fundamentalen Sicherheitsanforderungen, für Industrielle Automatisierungs- und Steuerungssysteme. |
| IEC 62443-4-1 (Edition 1, 2018) | Security for industrial automation and control systems – Part 4-1: Secure product development lifecycle requirements | Die Norm definiert die Prozessanforderungen für die sichere Entwicklung von Produkten, die in Industriellen Automatisierungs- und Steuerungssystemen verwendet werden. Weitere Informationen zu dieser Norm bietet unser Beitrag “Cybersicherheit von Anfang an: Die IEC 62443-4-1 erklärt”. |
| IEC 62443-4-2 (Edition 1, 2019) | Security for industrial automation and control systems – Part 4-2: Technical security requirements for IACS components | Die Norm definiert die technischen Sicherheitsanforderungen, basierend auf den fundamentalen Sicherheitsanforderungen, für Produkte, die in Industriellen Automatisierungs- und Steuerungssystemen eingesetzt werden. |
| IEC TS 62443-6-1 (Edition 1, 2024) | Security for industrial automation and control systems – Part 6-1: Security evaluation methodology for IEC 62443-2-4 | Die technische Spezifikation definiert die Bewertungsmethodik zur Unterstützung der wiederholbaren und reproduzierbaren Bewertungsergebnisse gegen die Anforderungen der IEC 62443-2-4. Sie liefert eine einheitliche Methode für Sicherheits‑ und Konformitätsbewertungen und ist relevant für Betreiber, Service Provider, Hersteller und unabhängige Prüforganisationen. |
| IEC TS 62443-6-2 (Edition 1, 2025) | Security for industrial automation and control systems – Part 6-2: Security evaluation methodology for IEC 62443-4-2 | Die technische Spezifikation beschreibt wie IACS Komponenten nach IEC 62443-4-2 einheitlich und reproduzierbar sicherheitsbewertet werden. Nutzen sollten sie Hersteller, Service Provider, Betreiber und Prüf- bzw. Zertifizierungsstellen. Sie beschreibt die Evaluationsmethodik und setzt voraus, dass die zu prüfende Komponente bereits gemäß IEC 62443-4-1 im Secure Development Lifecycle entwickelt wurde. |
Normen und Standards im Entwurf oder der Überarbeitung
Die IEC 62443 befindet sich in einem kontinuierlichen Entwicklungs- und Verbesserungsprozess, um mit den sich ständig wandelnden Anforderungen der industriellen Cybersicherheit Schritt zu halten. Im Folgenden betrachten wir die Teile der Norm, die derzeit in Bearbeitung oder Planung sind.
| Norm | Titel | Beschreibung |
|---|---|---|
| IEC 62443-5-x (neu) | Profiles for IEC 62443 | IEC 62443-5-x bezieht sich auf spezifische Unterabschnitte der IEC 62443-5-x Serie, die die von IEC 62443-1-5 definierten Cybersecurity-Profile integrieren. Diese Unterabschnitte beschreiben detaillierte Cybersicherheitsanforderungen, die für bestimmte Industriezweige oder Anwendungsbereiche relevant sind. Sie bieten einen strukturierten Ansatz zur Implementierung von Cybersicherheitsmaßnahmen, basierend auf den standardisierten Profilen gemäß IEC 62443-1-5. |
Wesentliche Konzepte der IEC 62443
Die IEC 62443 basiert auf einer Reihe fundamentaler Konzepte, die das Rückgrat für die Sicherheit Industrieller Automatisierungs- und Steuerungssysteme (IACS) bilden. Diese Konzepte durchziehen alle Teile der Norm und bieten einen ganzheitlichen Ansatz zur Bewältigung von Cybersicherheitsherausforderungen in industriellen Umgebungen. Sie umfassen Aspekte wie Risikomanagement, Defense in Depth, Zones und Conduits, sowie den Lebenszyklus-Ansatz für Sicherheit.
Durch das Verständnis und die Anwendung dieser Kernkonzepte können Organisationen eine robuste Sicherheitsarchitektur entwickeln, die sowohl aktuelle als auch zukünftige Bedrohungen effektiv adressiert. In diesem Abschnitt untersuchen wir diese wesentlichen Konzepte näher und erläutern ihre Bedeutung für die praktische Umsetzung der IEC 62443.
Unterteilung in Rollen
In der Industrieautomatisierung und Leittechnik nach IEC 62443 spielen verschiedene Rollen eine zentrale Rolle für den sicheren und effizienten Betrieb der Systeme. Zu diesen Rollen gehören der Anlagenbetreiber, der Instandhalter, der Integrationsdienstleister und der Produktlieferant, deren Verantwortlichkeiten klar definiert werden können. Jede dieser Rollen trägt auf ihre Weise dazu bei, dass die Systeme nicht nur den aktuellen technischen Anforderungen entsprechen, sondern auch zukunftssicher und störungsresistent sind.
In der Praxis ist oft unklar, welche Anforderungen der IEC 62443 für welche Rolle tatsächlich gelten – insbesondere bei Herstellern mit mehreren Rollen (z. B. Produktlieferant und Integrator). Wenn Sie diese Abgrenzung für Ihr Unternehmen klären möchten, kann ein kurzes Einordnungsgespräch sinnvoll sein.
Abdeckung des gesamten Lebenszyklus
Die IEC 62443 berücksichtigt den gesamten Lebenszyklus eines industriellen Automatisierungssystems (IACS), von der Entwicklung über die Integration bis zum Betrieb.

Dieser umfassende Ansatz stellt sicher, dass Cybersicherheitsaspekte in allen Phasen des IACS-Lebenszyklus berücksichtigt werden, von der Produktentwicklung über die Systemintegration bis hin zum langfristigen Betrieb und der Wartung.
Defense in Depth
Das “Defense in Depth”-Konzept spielt eine Schlüsselrolle in der Normenreihe IEC 62443, indem es einen umfassenden Schutz industrieller Steuerungssysteme gegen verschiedene Bedrohungen fördert. Dieser Ansatz erkennt an, dass es oft nicht ausreichend ist, Sicherheitsziele durch eine einzelne Schutzmaßnahme zu erreichen. Stattdessen wird die gleichzeitige Implementierung mehrerer überlagerter Sicherheitsmaßnahmen empfohlen. Die Norm fordert daher die Einrichtung von Sicherheitsmechanismen auf verschiedenen Ebenen der Architektur des Netzwerks, einschließlich der physischen Sicherheit, der Netzwerksicherheit, der Hostsicherheit und der Anwendungssicherheit, um spezifische Schwachstellen zu adressieren und zusätzlichen Schutz zu bieten, falls eine äußere Schicht durchbrochen wird.
Beispielsweise können Intrusion Detection Systeme eingesetzt werden, um die Durchdringung einer Firewall zu erkennen und weitere Schutzmechanismen zu aktivieren. Für den Fall, dass bestimmte Sicherheitsanforderungen einer Komponente nicht eigenständig erfüllt werden können, fordert die IEC 62443, dass geeignete Kompensationsmaßnahmen in der Komponentendokumentation aufgeführt werden. Damit wird sichergestellt, dass die Sicherheitsanforderungen bei der Integration der Komponente in ein Gesamtsystem erfüllt werden.
Reifegrade und Security-Level
Die IEC 62443 definiert zwei wichtige Konzepte zur Bewertung von Industriellen Automatisierungs- und Steuerungssystemen (IACS): Reifegrade (Maturity Levels) und Sicherheitsstufen (Security Levels).

Reifegrade (Maturity Level) bewerten die Qualität der Prozesse bei Produktherstellern und reichen von ML 1 bis ML 4:
| Stufe | Name | Definition |
| ML 1 | Anfang (initial) | Der Hersteller vollzieht die Produktentwicklung üblicherweise ad-hoc und oft ohne ausreichende Dokumentation. Dies kann die Kontinuität des Projekts und die Wiederholbarkeit des Prozesses beeinträchtigen. |
| ML 2 | Verwaltet (managed) | Der Hersteller ist in der Lage, die Produktentwicklung gemäß dokumentierten Richtlinien zu steuern und nachzuweisen, dass das Personal qualifiziert ist, den Prozess durchzuführen. Allerdings fehlt die Erfahrung, sämtliche schriftlichen Richtlinien in der Produktentwicklung umzusetzen. |
| ML 3 | Definiert (defined) / Eingeführt (practiced) | Die Prozesse des Herstellers sind nachweislich konsistent und innerhalb der Organisation reproduzierbar. Die Prozesse wurden erfolgreich durchgeführt und verifizierbare Nachweise dafür liegen vor. |
| ML 4 | Ständige Verbesserung (improving) | Hersteller nutzen angemessene Metriken (KPIs), um die Effektivität und Leistungsfähigkeit zu kontrollieren und kontinuierliche Verbesserungen nachzuweisen. |
Sicherheitsstufen (Security Levels – SL) bewerten die Widerstandsfähigkeit gegen Bedrohungen und reichen von SL 0 bis SL 4:
| Stufe | Definition |
| SL 0 | Das Security-Level 0 ist implizit festgelegt und bedeutet, dass keine Security-Anforderungen oder -Schutz notwendig sind. |
| SL 1 | Schutz gegen beiläufigen oder zufälligen Verstoß |
| SL 2 | Schutz gegen einen absichtlichen Verstoß mit einfachen Mitteln und geringem Aufwand, allgemeinen Fertigkeiten und geringer Motivation. |
| SL 3 | Schutz gegen einen absichtlichen Verstoß mit hochentwickelten Mitteln und mittlerem Aufwand, IACS-spezifische Fertigkeiten und mittlerer Motivation |
| SL 4 | Schutz gegen einen absichtlichen Verstoß mit hochentwickelten Mitteln und erheblichem Aufwand, IACS-spezifische Fertigkeiten und hoher Motivation |
Reifegradmodelle und Security Levels sind zentrale Konzepte der IEC 62443, werden aber häufig missverstanden oder falsch angewendet. Gerne klären wir unverbindlich, was diese Konzepte für Ihre Organisation und Ihre Produkte konkret bedeuten.
IEC 62443 Zertifizierungen
Die IEC 62443 Zertifizierungen bieten einen strukturierten Ansatz zur Gewährleistung der Cybersicherheit in industriellen Automatisierungssystemen (IACS). Sie umfassen verschiedene Bereiche wie Organisationsprozesse, Systeme und Komponenten. Durch die Zertifizierung können Unternehmen ihre Cybersicherheit verbessern, Risiken minimieren und ihre Reputation stärken.
Es gibt verschiedene Zertifizierungsschemen, darunter Schemen akkreditierte Prüf- und Zertifizierungernehmen wie den TÜVs, ISASecure und das IECEE CB-Scheme. Jedes Schema hat spezifische Fokusgebiete und Anforderungen. Der Zertifizierungsprozess beinhaltet typischerweise Dokumentenprüfungen und Vor-Ort-Audits, gefolgt von regelmäßigen Überwachungen.
Für detaillierte Informationen zu den verschiedenen Zertifizierungsmöglichkeiten und deren Bedeutung lesen Sie unseren ausführlichen Artikel zu IEC 62443 Zertifizierungen.
IEC 62443 Trainings
Um Unternehmen bei der Umsetzung zu unterstützen, gibt es spezielle IEC 62443 Trainings. Diese vermitteln das nötige Wissen zur Implementierung der Norm und zur Absicherung industrieller Steuerungssysteme. Von Grundlagen bis zu fortgeschrittenen Themen decken die Schulungen verschiedene Aspekte ab. Mehr Details zu verfügbaren Trainingsangeboten und deren Inhalten finden Sie in unserem ausführlichen Artikel “Übersicht über IEC 62443 Trainings”.
Häufig gestellte Fragen (FAQ) zur IEC 62443
Die IEC 62443-4-1 konzentriert sich auf den sicheren Entwicklungsprozess und den gesamten Produktlebenszyklus. Sie definiert Anforderungen an Prozesse, Methoden und Techniken für die sichere Entwicklung von IACS-Produkten. Dies umfasst Aspekte wie Sicherheitsmanagement, Spezifikation von Sicherheitsanforderungen, sicheres Design und Implementierung, Verifizierung und Validierung, Defektmanagement, Patch-Management und Produkt-End-of-Life.
Im Gegensatz dazu spezifiziert die IEC 62443-4-2 technische Sicherheitsanforderungen für IACS-Komponenten. Sie unterteilt diese in vier Kategorien: Embedded Devices, Netzwerkkomponenten, Host-Systeme und Softwareanwendungen. Die Norm definiert grundlegende Sicherheitsanforderungen (Common Component Security Constraints), die für alle konformen Produkte gelten. Eine dieser Anforderungen (CCSC 4) verlangt explizit einen Entwicklungsprozess, der mit IEC 62443-4-1 konform ist.
Somit ergänzen sich beide Normen: Während die IEC 62443-4-1 den Prozess der sicheren Entwicklung regelt, definiert die IEC 62443-4-2 die konkreten technischen Sicherheitsmerkmale, die ein Produkt aufweisen muss.
ISASecure definiert spezifische Prüfverfahren und -kriterien, nach denen Zertifizierungsorganisationen die Konformität von Produkten und Systemen mit den IEC 62443-Standards bewerten können. ISASecure ist damit vergleichbar mit den Prüfprogrammen der einzelnen Zertifizierer wie den TÜVs.
Die International Society of Automation (ISA) aus den USA spielte eine zentrale Rolle bei der Entwicklung dieser Standards. Sie arbeitet eng mit der International Electrotechnical Commission (IEC) zusammen, die für die internationale Standardisierung im Bereich der Elektrotechnik und Elektronik zuständig ist.
Die Bezeichnung ISA/IEC 62443 ist besonders im anglo-amerikanischen Raum gebräuchlich und unterstreicht den Beitrag beider Organisationen. Sie entspricht in ihrer Vollständigkeit der deutschen Schreibweise DIN EN IEC 62443-4-1 VDE 0802-4-1, wobei DIN für das Deutsche Institut für Normung, EN für Europäische Norm und VDE für den Verband der Elektrotechnik, Elektronik und Informationstechnik steht.
International hat sich jedoch die Kurzform IEC 62443 durchgesetzt. Diese Bezeichnung wird in den meisten Ländern und in der globalen Industrie verwendet, da die IEC als übergeordnete, internationale Normungsorganisation fungiert. Die Verwendung von IEC 62443 gewährleistet eine einheitliche Referenzierung und Anerkennung der Standards weltweit, unabhängig von nationalen oder regionalen Besonderheiten.
Die ISO 27001 ist ein Standard für das Informationssicherheits-Managementsystem (ISMS) und konzentriert sich primär auf den betrieblichen Aspekt der Informationssicherheit in Organisationen aller Art.
Die IEC 62443 hingegen ist spezifisch auf die Cybersicherheit in industriellen Automatisierungs- und Steuerungssystemen (IACS) ausgerichtet und deckt verschiedene Rollen im Lebenszyklus dieser Systeme ab.
Die IEC 62443-2-1 (Edition 2) erweitert die Prinzipien der ISO 27001 für den speziellen Kontext des Betriebs von Automatisierungslösungen.
Hersteller und Systemintegratoren können die ISO 27001 komplementär zu Standards wie IEC 62443-4-1 (für sichere Produktentwicklung) und IEC 62443-2-4 (für Systemintegration) einsetzen, um ihre Entwicklungsumgebungen abzusichern und ein umfassendes Informationssicherheitsmanagement zu gewährleisten.
Die IEC 62443-3-3 definiert Sicherheitsanforderungen auf Systemebene und legt fest, welche Sicherheitsfunktionen ein IACS als Ganzes erfüllen muss. Sie bietet einen übergreifenden Rahmen für die Systemsicherheit.
Die IEC 62443-4-2 hingegen konkretisiert diese Anforderungen auf der Ebene einzelner Komponenten. Sie spezifiziert detaillierte Sicherheitsanforderungen für verschiedene Arten von IACS-Komponenten wie Embedded Devices, Netzwerkkomponenten, Host-Systeme und Softwareanwendungen.
Die Wahl zwischen diesen Standards hängt von Ihrem spezifischen Anwendungsfall ab. Wenn Sie ein gesamtes IACS-System konzipieren oder bewerten, ist die IEC 62443-3-3 möglicherweise relevanter. Wenn Sie sich hingegen mit der Entwicklung oder Auswahl einzelner Komponenten befassen, bietet die IEC 62443-4-2 die detaillierteren Vorgaben.
In vielen Fällen ist es sinnvoll, beide Standards zu berücksichtigen, da sie sich gegenseitig ergänzen und eine umfassende Sicherheitsbetrachtung ermöglichen. Der Unterschied zwischen beiden Normen ist in der Praxis oft fließend, da die IEC 62443-4-2 die Anforderungen der IEC 62443-3-3 auf Komponentenebene konkretisiert und somit eine detailliertere Umsetzung der Systemanforderungen ermöglicht.
Die IEC 62443 ist umfangreich und bewusst modular aufgebaut. Wenn Sie einordnen möchten, welche Teile der Norm für Ihr Unternehmen relevant sind und wie sich diese sinnvoll mit regulatorischen Anforderungen (z. B. CRA, RED, Maschinenverordnung) verzahnen lassen, lässt sich das gut in einem unverbindlichen Gespräch klären.
