IT-Security

IT-Security / IT-Sicherheit IT-Security in der Automation / IT-Sicherheit Informationstechnische Sicherheit / IT-Security => die modernen komplexen Systeme in Industrie, Wirtschaft, Verkehr, Gesundheitswesen und vielen anderen Bereichen funktionieren nur durch intensiven systeminternen und systemübergreifenden Informationsaustausch. Damit wird der Schutz sensibler Informationen, Daten und Programme gegen irrtümliche Veränderung, bewusste Verfälschung, Vernichtung und missbräuchlichem Zugriff zu einem zentralen Problem. Davon ausgehend erklärt sich der Begriff „IT-Sicherheit als ein Zustand, der für ein klar abgegrenztes, bedrohtes IT-System dann besteht, wenn für dieses System das Risiko durch Manipulationen an den informationsverarbeitenden Systemkomponenten im oben erklärten Sinn Schaden zu nehmen, während seiner gesamten Existenzphase ein tolerierbares Grenzrisiko nicht überschreitet.

 

IT-Sicherheit wird an Hand der folgenden Kriterien bewertet:

Authentizität /  Authentication: besagt, dass eine Information tatsächlich von dem Absender stammt, der sich dafür ausgibt.

- Vertraulichkeit / Confidentiality: besagt, dass eine Information nur von dem gelesen werden kann, für den sie bestimmt ist.

Integrität / Integrity: besagt, dass eine Information auf ihrem Transportweg nicht unauthorisiert verändert werden kann.

Verbindlichkeit / Trustability: besagt, dass eine Information als vertrauenswürdig anzusehen ist.

Verfügbarkeit / Availability: im Sinn der IT-Sicherheit besagt, dass Informationen zu den Zeiten an den Orten verfügbar sind, d. h. auf sie zugegriffen werden kann, wann und wo sie gebraucht werden, d. h. entsprechende Dienste nicht blockiert bzw. eingeschränkt werden können.

 

Unternehmensintern wird IT-Sicherheit über eine breite Palette von technischen und organisatorischen Maßnahmen, wie wirkungsvoller Zugriffsschutz, Virenschutz, sachgerechtes Daten- und Datenträgerhandling, Datenverschlüsselung bis hin zu entsprechenden Mitarbeiterschulungen, durchgesetzt. Personenbezogene Schutzmechanismen sind dabei die Autorisierung und Authentifizierung durch Passwörter oder persönliche ldentifikationsnummer, biometrische Daten oder Signaturen. Speziell mit den Aspekten der IT-Sicherheit in der Automation befasst sich der GMA-Fachausschuss 5.22 Security, dessen Arbeitsergebnisse in der Richtlinienreihe VDI/VDE 2182 ‚ Informationssichereheit in der industriellen Automatisierung einfließen

Wirkungsraum der Meister Automation GmbH aus Wertheim am Main:

Marktheidenfeld, Lohr am Main, Frammersabch, Aschaffenburg, Seligenstadt, Waldaschaff, Hanau, Frankfurt am Main, Offenbach am Main, Bad Homburg, Rüsselsheim am Main, Darmstadt, Wiesbaden, Kronberg im Taunus, Oberursel, Groß-Gerau, Gelnhausen, Steinau an der Straße, Schlüchtern, Gießen, Fulda, Babenhausen, Bad Neustadt an der Saale, Bad Kissingen, Hammelburg, Karlstadt, Gemünden, Thüngen, Arnstein, Schweinfurt, Haßfurt, Gerolzhofen, Coburg, Bamberg, Kulmbach, Bayreuth, Volkach, Feuchtwangen, Nürnberg, Erlangen, Fürth, Roth, Schwabach, Herzogenaurach, Ansbach, Schlüsselfeld, Burgebrach, Geiselwind, Neustadt an der Aisch, Iphofen, Kitzingen, Ochsenfurt, Marktbreit, Bad Windsheim, Würzburg, Kürnach, Estenfeld, Werneck, Bad Brückenau, Creglingen, Rothenburg ob der Tauber, Boxberg, Schwäbisch Hall, Heilbronn, Neckarsulm, Künzelsau, Siensheim, Mosbach, Buchen, Bad Mergentheim, Tauberbischofsheim, Lauda-Königshofen, Assamstadt, Osterburken, Seckach, Limbach, Mudau, Walldürn, Grünsfeld, Külsheim, Höchberg, Neubrunn, Hasloch, Freudenberg, Miltenberg, Dorfprozelten, Faulbach, Giebelstadt, Michelstadt, Klingenberg, Collenberg, Hasloch, Hardheim, Amorbach, Kleinheubach, Klingenberg am Main, Wörth am Main, Obernburg am Main, Elsenfeld, Kleinwallstadt, Großwallstadt, Nidernberg, Großostheim, Mömlingen, Groß-Umstadt, Babenhausen, Rodgau, Dieburg, Münster, Rödermark, Stockstadt am Main, Mainaschaff, Bessenbach, Kleinostheim, Mainhausen, Karlstein am Main, Kahl am Main, Mömbris, Alzenau, Seligenstadt, Maintal, Königstein im Taunus, Hofheim am Taunus, Wiesbaden, Mainz