عناق المشانق للمخانق   |   مجموعة المطار الدولي تحتفي بإدراج مطار الملكة علياء الدولي ضمن قائمة أفضل 100 مطار في العالم وفق تصنيف 《سكاي تراكس》   |   مركز البحوث الدوائية والتشخيصية في عمّان الأهلية يستقبل وفدًا من المركز الأردني للتصميم والتطوير   |   فيلادلفيا تتأهل بـ3 مشاريع تخرج إلى نهائيات 《انطلق》   |   تعلن جامعة فيلادلفيا عن توفر بعثة لحاملي درجة الماجستير   |   مؤسسة الضمان أمام استحقاقين قانونيين يضعانها تحت المجهر   |   بنك الأردن يوقع اتفاقية شراكة مصرفية مع وزارة الخارجية وشؤون المغتربين لدعم البعثات الدبلوماسية   |   هندسة عمّان الأهلية تفوز بالمركز الثالث في مسابقة الروبوتات لمكافحة الحرائق (FFEC-2026)   |   كلية الآداب والعلوم في عمّان الأهلية تنظّم محاضرة حول الأمن المجتمعي ​​​​​​​   |   دورة تدريبية في عمان الأهلية لمركز البحوث الدوائية بالتعاون مع مركز الاستشارات والتدريب   |   الفصل لعامين بدلاً من النهائي للمتورطين بمشاجرة الأردنية   |   العين عامر الحديدي يعتذر عن عرض لتولي أمانة عمّان خلفًا للشواربة   |   سحب رعدية تنشط الجمعة تترافق بمجموعة ظواهر جوية   |   من قاعات فيلادلفيا إلى منصات التتويج الآسيوية.. عشيش يحصد البرونز   |   الأردن يحتفل بيوم العلم بحفل فني كبير يحييه صوت الأردن عمر العبداللات   |   Orange Jordan Sponsors Jordan Strategy Forum s Panel Discussion    |   أورنج الأردن ترعى جلسة حوارية لمنتدى الاستراتيجيات الأردني   |   د. النسور يستعرض دور 《البوتاس العربية》في دعم النمو الاقتصادي وترسيخ ركائز الأمن الاقتصادي    |   اتفاقيات نوعية لفيلادلفيا تربط طلبة التغذية السريرية بسوق العمل   |   طلبة جامعة عمان الأهلية يحققون إنجازًا عالميًا في الكاراتيه   |  

تقييم حاضر الأمن السيبراني لتحسين وحماية مستقبل عمليات التصنيع


تقييم حاضر الأمن السيبراني لتحسين وحماية مستقبل عمليات التصنيع
الكاتب - ايتوس واير

دبي، الإمارات العربية المتحدة :يستغرق تصميم أنظمة أتمتة المصانع فترات طويلة لضمان أن تؤدي عمليات متكررة وموثوقة ومتاحة على نحو آمن. ومع ذلك، أدّى تزايد الاتصال بأنظمة الأعمال إلى تعرض أنظمة التحكم للمزيد من الهجمات السيبرانية.

وفرض هذا الواقع على الشركات منح الأولوية إلى الأمن السيبراني للحفاظ على أمن واستقرار أنظمتها وحمايتها. والسؤال الأهم هنا، كيف يُمكن لهذه الشركات الشروع بمسيرة الأمن السيبراني ومن أين تبدأ؟

وللإجابة عن هذه التساؤلات، تُوصي شركة "إميرسون" بإجراء تقييم لمخاطر الأمن السيبراني لمعرفة مدى اتّساع الفجوة في الاستراتيجيات والتقنيات والسياسات والإجراءات الحالية المعمول بها. وستوفّر نتائج التقييم خارطة طريق تُحدد وتُولي الأولوية لمعالجة مواضع الضعف وتَحُدُّ منها.

ولبدء مسيرة الأمن السيبراني، يجب أن تراعي فرق التكنولوجيا التشغيلية وتكنولوجيا المعلومات ثلاثة هفوات شائعة:

  • افتراض أن الفريق يدرك ويفهم جميع المخاطر

خلافاً لما هو شائع، لا يُعد الأمن السيبراني حلاً ثابتاً، فهو دائم التطوّر. ولم تعد برامج مكافحة الفيروسات وجدران الحماية النارية كافية لتأمين وحماية الأنظمة. ومن شأن تقييم المخاطر السيبرانية أن يُساعد الفرق على تحديد وتوثيق وتحديد أولويات مواضع الضعف ورسم خارطة طريق لمعالجة أخطرها. وتُشكّل خارطة الطريق هذه دليلاً لابتكار الحلول وأُطر العمل اللازمة لحماية المصنع.

  • الاعتقاد بوجود حلّ واحد لجميع المشاكل والتهديدات

لا يُمكن تحقيق الأمن السيبراني من خلال حلّ فردي واحد. فلا وجود للطرق المختصرة، لا سيما عند التعامل مع الأمن السيبراني على النطاق الصناعي. ويتطلب تحقيق الأمن السيبراني اختباراً وتقييماً مستمرين للأنظمة والحلول لمعرفة مدى فعاليتها وتوافقها مع الإجراءات المعمول بها في المصنع.

  • منح برامج الأمن السيبراني أوليةً وتمويلاً محدوداً

يجب منح الأمن السيبراني الأولوية في الأعمال. وأبسط الأمثلة عن التقاعس في هذا المجال هو إسناد مهام الأمن السيبراني إلى قسم صغير يتعامل مع تكنولوجيا المعلومات والتكنولوجيا التشغيلية ومنحه ميزانيةً محدودة. وعليه، تجد هذه الفرق أنفسها مثقلةً بالمهام نتيجةً وجود العديد من نقاط الضعف التي يجب معالجتها بموارد وتمويل محدود. ولا تقتضي الحاجة إيجاد حلول لجميع المشاكل دفعةً واحدة. فيمكن للمؤسسات البدء بحلول فردية والعمل على صياغة استراتيجية شاملة ومعمقة لمراعاة الميزانية والموارد. ويُمَكّن التقييم الجيد لمخاطر الأمن السيبراني الشركات من تحديد أولويات الأمور التي تحتاجها بصورة مُلحّة لبناء نظام دفاع أول فعال بتكلفة معقولة.

وفيما تدفع زيادة الاتصال بأنظمة الأعمال بعجلة تنمية الأعمال التجارية، إلّا أنّها تُسلّط الضوء على أهمية حماية الأمن السيبراني للحفاظ على سلامة وأمن أنظمة التحكم. وبناءً على ما سبق، يُعدّ تقييم المخاطر السيبرانية أحد أكثر الطرق العملية للشروع في مسيرة الأمن السيبراني، إذ يضع ذلك الأساس لنظام أمن سيبراني مستدام وقوي يمكن أن يساعد الأعمال في الاستعداد للمستقبل.

المصدر: "ايتوس واير"