Netzwerkoptimierung
Durch die Umsetzung von IT-Sicherheitsmaßnahmen sichern wir uns gegen Bedrohungen für das Produktionsumfeld ab und gewährleisten die Schutzziele der Produktion:
- Verfügbarkeit der Produktionsdaten
- Datenintegrität
- Vertraulichkeit von Informationen
Sicherheit ist aber kein statischer Zustand, der anhält, wenn er einmal erreicht wurde, sondern ein Prozess, der kontinuierlich angepasst werden muss. Durch die Weiterentwicklung von Geschäftsprozessen, Infrastrukturen, rechtlichen Rahmenbedingungen, neuen Techniken und das Auftreten von neuen Schwachstellen ist es zwingend notwendig, IT-Sicherheit dauerhaft aufrechtzuerhalten und kontinuierlich zu verbessern. Der gesamte Sicherheitsprozess unterliegt daher einem Lebenszyklus. Eine mögliche Vorgehensweise, die auch die IEC 62 443 vorschreibt, ist der „Plan-Do-Check-Act“ (PDCA)-Zyklus. Innerhalb dieses Zyklus sollten Bedrohungen und Auswirkungen eines potenziellen Angriffs fortlaufend bewertet werden und dann mit entsprechenden Maßnahmen darauf reagiert werden.
- Plan – Planung von Sicherheitsmaßnahmen

- Do – Umsetzung der Maßnahmen
- Check – Erfolgskontrolle, Überwachung der Zielerreichung
- Act – Beseitigung von Defiziten, Verbesserung
Durch die Anwendung des PDCA-Zyklus nach William Edwards Deming erhält das Netzwerk immer den bestmöglichen Schutz. Insbesondere die Erfolgskontrolle und die kontinuierliche Verbesserung spielen eine übergeordnete Rolle im Sicherheitsprozess. Denn nur durch regelmäßige Überprüfung kann die Wirksamkeit der organisatorischen und technischen Schutzmaßnahmen auf Dauer sichergestellt werden.