Durch die Verfassungen dieses Dokuments wird die IT-Sicherheit darauf vorbereitet, sich vor der Detektion und Reaktion auf böswillige Handlungen durch digitale Mittel einzustellen. Zum Beispiel auf Cyberangriffe. In diesem Zusammenhang deckt es Handlungen und Ereignisse nicht ab, die ohne böswillige Absicht zustande kommen. Hiermit sind unfallbedingte Ausfälle, Naturereignisse oder menschliche Fehlhandlungen gemeint.
Durch dieses Dokument werden Anforderungen und Anleitung formuliert, die zur Integration von Maßnahmen der IT-Sicherheit in kerntechnische Leittechnikarchitekturen und -systemen ausgelegt und grundsätzlich für die Sicherheit zugeschnitten sind. Weiter um potenzielle Konflikte zwischen den Maßnahmen der Sicherheit und IT-Sicherheit zu vermeiden und zur Unterstützung der Identifikation und Ausnutzung potenzieller Synergien zwischen Sicherheit und IT-Sicherheit dienen.
Die Norm ist zur Anwendung bei der Auslegung von neuen Kernkraftwerken oder der Modernisierung bestehender Kernkraftwerke über den gesamten Lebenszyklus der programmierbaren digitalen Systeme hinweg bestimmt. Auch zur Bewertung der Wechselwirkung zwischen Sicherheit und IT-Sicherheit in bestehenden Anlagen ist sie anwendbar. Die Anforderungen können auch auf andere Typen kerntechnischer Anlagen übertragen werden.
Behandelt sind sicherheitstechnisch wichtige programmierbare digitale Leittechniksysteme und programmierbare digitale Leittechniksysteme ohne Sicherheitsbedeutung. Es bezieht sich nicht auf programmierbare digitale Systeme des physischen Anlagenschutzes, der Zugangskontrollsysteme und der Sicherungssysteme zur Anlagenüberwachung.
Diese Norm ist speziell auf die Erstellung von Anforderungen an die Koordinierung von Vorkehrungen zur kerntechnischen Sicherheit und IT-Sicherheit für programmierbare digitale Systeme und Architekturen gerichtet. Sie definiert sowohl allgemeine Grundprinzipien als auch Leitlinien für die Praxis der Integration von Anforderungen an die IT-Sicherheit in kerntechnischen Leittechnikarchitekturen und -systemen, denen eine Sicherheitsauslegung zugrunde liegt. Technische, aber auch konzeptionelle, organisatorische und verfahrenstechnische Aspekte werden abgedeckt.