النائب السعود: أرفض تعديلات الضمان وسأكون دوماً بصف المواطن   |   رئيس مجلس مفوضي سلطة إقليم البترا عدنان السواعير يستقبل التهاني غدا   |   إذا فشلت المفاوضات الإيرانية - الأمريكية في عاصمة السلام مسقط هل ستقع حرب كبرى ...؟    |   أمسية إنشادية مصرية تُحيي ليالي رمضان في عمّان بحضور رسمي وثقافي   |   حزب الميثاق الوطني: تصريحات سفير واشنطن لدى إسرائيل استفزازية وتمسّ بسيادة دول المنطقة وتخالف القانون الدولي   |   حزب الميثاق الوطني: تصريحات سفير واشنطن لدى إسرائيل استفزازية وتمسّ بسيادة دول المنطقة وتخالف القانون الدولي   |   الخرائط المغلوطة… السفير الأميركي يتجاهل التاريخ والحقائق   |   وكالة بيت مال القدس تقيم إفطارًا رمضانيًا للشخصيات الدينية والوطنية في القدس   |   تواصل فعاليات 《أماسي رمضان 》 لليوم الثاني في كافة محافظات المملكة   |   تهنئة وتبريك    |   انطلاق فعاليات برنامج اماسي رمضان 2026 في كافة المحافظات   |   ديوان آل عليان 《الزبون》يطلق مبادرة 《لمة أمل》 لإفطار أطفال مرضى السرطان في عمّان   |   الجمعية الأردنية للماراثونات تبحث خططها المستقبلية خلال اجتماع هيئتها العامة في أمانة عمّان الكبرى   |   Orange Summer Challenge 2025: Orange MEA Awards 3 Impact-Driven Startups   |   الخزوز: مشاريع 《الربط الإقليمي》 قرار سيادي.. والدستور يضمن رقابة مجلس الأمة على الاتفاقيات الدولية   |   البنك العربي يجدد دعمه لمبادرة 《سنبلة》   |   تعديل يوسّع فجوة الحماية الاجتماعية بدل تقليصها؛   |   في إنجاز نوعي البريد الأردني يحصل على شهادة الآيزو الدولية لإدارة الجودة   |   حزب البناء والعمل تهنىء جلالة الملك وولي العهد والأمتين العربية والإسلامية بحلول شهر رمضان المبارك   |   قانون الضمان الاجتماعي بين منطق الاصلاح وحدود الاحتمال   |  

تقييم حاضر الأمن السيبراني لتحسين وحماية مستقبل عمليات التصنيع


تقييم حاضر الأمن السيبراني لتحسين وحماية مستقبل عمليات التصنيع
الكاتب - ايتوس واير

دبي، الإمارات العربية المتحدة :يستغرق تصميم أنظمة أتمتة المصانع فترات طويلة لضمان أن تؤدي عمليات متكررة وموثوقة ومتاحة على نحو آمن. ومع ذلك، أدّى تزايد الاتصال بأنظمة الأعمال إلى تعرض أنظمة التحكم للمزيد من الهجمات السيبرانية.

وفرض هذا الواقع على الشركات منح الأولوية إلى الأمن السيبراني للحفاظ على أمن واستقرار أنظمتها وحمايتها. والسؤال الأهم هنا، كيف يُمكن لهذه الشركات الشروع بمسيرة الأمن السيبراني ومن أين تبدأ؟

وللإجابة عن هذه التساؤلات، تُوصي شركة "إميرسون" بإجراء تقييم لمخاطر الأمن السيبراني لمعرفة مدى اتّساع الفجوة في الاستراتيجيات والتقنيات والسياسات والإجراءات الحالية المعمول بها. وستوفّر نتائج التقييم خارطة طريق تُحدد وتُولي الأولوية لمعالجة مواضع الضعف وتَحُدُّ منها.

ولبدء مسيرة الأمن السيبراني، يجب أن تراعي فرق التكنولوجيا التشغيلية وتكنولوجيا المعلومات ثلاثة هفوات شائعة:

  • افتراض أن الفريق يدرك ويفهم جميع المخاطر

خلافاً لما هو شائع، لا يُعد الأمن السيبراني حلاً ثابتاً، فهو دائم التطوّر. ولم تعد برامج مكافحة الفيروسات وجدران الحماية النارية كافية لتأمين وحماية الأنظمة. ومن شأن تقييم المخاطر السيبرانية أن يُساعد الفرق على تحديد وتوثيق وتحديد أولويات مواضع الضعف ورسم خارطة طريق لمعالجة أخطرها. وتُشكّل خارطة الطريق هذه دليلاً لابتكار الحلول وأُطر العمل اللازمة لحماية المصنع.

  • الاعتقاد بوجود حلّ واحد لجميع المشاكل والتهديدات

لا يُمكن تحقيق الأمن السيبراني من خلال حلّ فردي واحد. فلا وجود للطرق المختصرة، لا سيما عند التعامل مع الأمن السيبراني على النطاق الصناعي. ويتطلب تحقيق الأمن السيبراني اختباراً وتقييماً مستمرين للأنظمة والحلول لمعرفة مدى فعاليتها وتوافقها مع الإجراءات المعمول بها في المصنع.

  • منح برامج الأمن السيبراني أوليةً وتمويلاً محدوداً

يجب منح الأمن السيبراني الأولوية في الأعمال. وأبسط الأمثلة عن التقاعس في هذا المجال هو إسناد مهام الأمن السيبراني إلى قسم صغير يتعامل مع تكنولوجيا المعلومات والتكنولوجيا التشغيلية ومنحه ميزانيةً محدودة. وعليه، تجد هذه الفرق أنفسها مثقلةً بالمهام نتيجةً وجود العديد من نقاط الضعف التي يجب معالجتها بموارد وتمويل محدود. ولا تقتضي الحاجة إيجاد حلول لجميع المشاكل دفعةً واحدة. فيمكن للمؤسسات البدء بحلول فردية والعمل على صياغة استراتيجية شاملة ومعمقة لمراعاة الميزانية والموارد. ويُمَكّن التقييم الجيد لمخاطر الأمن السيبراني الشركات من تحديد أولويات الأمور التي تحتاجها بصورة مُلحّة لبناء نظام دفاع أول فعال بتكلفة معقولة.

وفيما تدفع زيادة الاتصال بأنظمة الأعمال بعجلة تنمية الأعمال التجارية، إلّا أنّها تُسلّط الضوء على أهمية حماية الأمن السيبراني للحفاظ على سلامة وأمن أنظمة التحكم. وبناءً على ما سبق، يُعدّ تقييم المخاطر السيبرانية أحد أكثر الطرق العملية للشروع في مسيرة الأمن السيبراني، إذ يضع ذلك الأساس لنظام أمن سيبراني مستدام وقوي يمكن أن يساعد الأعمال في الاستعداد للمستقبل.

المصدر: "ايتوس واير"