المحامي عون عبد الحميد القيسي عضوا في مجلس بلدية ام البساتين   |   حين تجتمع الإنسانية المهنية.. شكراً الدكتورة لينا محفوظ   |   آخر المستجدات تسريبات تكشف ملامح التعديل الوزاري المرتقب على حكومة جعفر حسان.. غنيمات والخليفات والكيلاني والقيسي بين أبرز الأسماء المتداولة   |   توقيع اتفاقية تعاون لتنظيم وتطوير سياحة المغامرات والتجارب المحلية   |   حليمة حسين علي الخضور المناصرة في ذمة الله   |   اشتراك واحد وترفيه بلا حدود: سامسونج تطلق 《StreamPass》 لتجمع أفضل منصات بث الفيديو في مكان واحد   |   حين يدخل سيد البلاد مدينة الزرقاء   |   عياش يكتب : حين يدخلُ سيد البلاد إلى الزرقاء   |   لقاء يبحث تحديات قطاع المطاعم والسياحة وسبل دعمه وتعزيز تعافيه   |   كنعان والشرقاوي يبحثان تنسيق الجهود في رصد الحالة الاقتصادية والتوثيق والإعلام لدعم القدس   |   بنك الأردن ومجموعة الخليج للتأمين يوقعان اتفاقية استراتيجية لإطلاق خدمات التأمين المصرفي   |   المحامي حسام الخصاونه.. نص الكلمة التي ألقاها أمام صاحبَ الجلالةِ الهاشميةِ الملكِ عبداللهِ الثاني ابنِ الحسينِ المعظّمِ   |   《بشاير جرش》 للمواهب الشابة يفتح أبواب المشاركة في نسخته 13   |   بحث آفاق التعاون في التحول الرقمي والتعليم بين مجموعة طلال أبوغزاله ووزارة التربية والتعليم الفلسطينية   |   جامعة فيلادلفيا تحصد 4 ميداليات ملونة في بطولة الجامعات الأردنية للتايكواندو   |   محمد إرشيد من عمّان الأهلية يحصل على منحة Mitacs الدولية في مجال الذكاء الاصطناعي   |   عمان الاهلية تُنظّم زيارة ميدانية لطلبة هندسة السيارات وتَعقد ندوات إرشادية لطلبة المدارس المهنية بالسلط   |   بنك الأردن يطلق حملة جوائز حسابات توفير 《سنابل》 للأطفال لعام 2026   |   شباب رياديين من منطقة ملكا يوقّعون اتفاقيات لتأسيس مشاريعهم بدعم من مركز تطوير الأعمال – BDC    |   Supported by Capital Bank & in Collaboration With intaj   |  

تقييم حاضر الأمن السيبراني لتحسين وحماية مستقبل عمليات التصنيع


تقييم حاضر الأمن السيبراني لتحسين وحماية مستقبل عمليات التصنيع
الكاتب - ايتوس واير

دبي، الإمارات العربية المتحدة :يستغرق تصميم أنظمة أتمتة المصانع فترات طويلة لضمان أن تؤدي عمليات متكررة وموثوقة ومتاحة على نحو آمن. ومع ذلك، أدّى تزايد الاتصال بأنظمة الأعمال إلى تعرض أنظمة التحكم للمزيد من الهجمات السيبرانية.

وفرض هذا الواقع على الشركات منح الأولوية إلى الأمن السيبراني للحفاظ على أمن واستقرار أنظمتها وحمايتها. والسؤال الأهم هنا، كيف يُمكن لهذه الشركات الشروع بمسيرة الأمن السيبراني ومن أين تبدأ؟

وللإجابة عن هذه التساؤلات، تُوصي شركة "إميرسون" بإجراء تقييم لمخاطر الأمن السيبراني لمعرفة مدى اتّساع الفجوة في الاستراتيجيات والتقنيات والسياسات والإجراءات الحالية المعمول بها. وستوفّر نتائج التقييم خارطة طريق تُحدد وتُولي الأولوية لمعالجة مواضع الضعف وتَحُدُّ منها.

ولبدء مسيرة الأمن السيبراني، يجب أن تراعي فرق التكنولوجيا التشغيلية وتكنولوجيا المعلومات ثلاثة هفوات شائعة:

  • افتراض أن الفريق يدرك ويفهم جميع المخاطر

خلافاً لما هو شائع، لا يُعد الأمن السيبراني حلاً ثابتاً، فهو دائم التطوّر. ولم تعد برامج مكافحة الفيروسات وجدران الحماية النارية كافية لتأمين وحماية الأنظمة. ومن شأن تقييم المخاطر السيبرانية أن يُساعد الفرق على تحديد وتوثيق وتحديد أولويات مواضع الضعف ورسم خارطة طريق لمعالجة أخطرها. وتُشكّل خارطة الطريق هذه دليلاً لابتكار الحلول وأُطر العمل اللازمة لحماية المصنع.

  • الاعتقاد بوجود حلّ واحد لجميع المشاكل والتهديدات

لا يُمكن تحقيق الأمن السيبراني من خلال حلّ فردي واحد. فلا وجود للطرق المختصرة، لا سيما عند التعامل مع الأمن السيبراني على النطاق الصناعي. ويتطلب تحقيق الأمن السيبراني اختباراً وتقييماً مستمرين للأنظمة والحلول لمعرفة مدى فعاليتها وتوافقها مع الإجراءات المعمول بها في المصنع.

  • منح برامج الأمن السيبراني أوليةً وتمويلاً محدوداً

يجب منح الأمن السيبراني الأولوية في الأعمال. وأبسط الأمثلة عن التقاعس في هذا المجال هو إسناد مهام الأمن السيبراني إلى قسم صغير يتعامل مع تكنولوجيا المعلومات والتكنولوجيا التشغيلية ومنحه ميزانيةً محدودة. وعليه، تجد هذه الفرق أنفسها مثقلةً بالمهام نتيجةً وجود العديد من نقاط الضعف التي يجب معالجتها بموارد وتمويل محدود. ولا تقتضي الحاجة إيجاد حلول لجميع المشاكل دفعةً واحدة. فيمكن للمؤسسات البدء بحلول فردية والعمل على صياغة استراتيجية شاملة ومعمقة لمراعاة الميزانية والموارد. ويُمَكّن التقييم الجيد لمخاطر الأمن السيبراني الشركات من تحديد أولويات الأمور التي تحتاجها بصورة مُلحّة لبناء نظام دفاع أول فعال بتكلفة معقولة.

وفيما تدفع زيادة الاتصال بأنظمة الأعمال بعجلة تنمية الأعمال التجارية، إلّا أنّها تُسلّط الضوء على أهمية حماية الأمن السيبراني للحفاظ على سلامة وأمن أنظمة التحكم. وبناءً على ما سبق، يُعدّ تقييم المخاطر السيبرانية أحد أكثر الطرق العملية للشروع في مسيرة الأمن السيبراني، إذ يضع ذلك الأساس لنظام أمن سيبراني مستدام وقوي يمكن أن يساعد الأعمال في الاستعداد للمستقبل.

المصدر: "ايتوس واير"