بنك الأردن يطلق حملة جوائز حسابات توفير 《سنابل》 للأطفال لعام 2026   |   شباب رياديين من منطقة ملكا يوقّعون اتفاقيات لتأسيس مشاريعهم بدعم من مركز تطوير الأعمال – BDC    |   Supported by Capital Bank & in Collaboration With intaj   |   الخياط يعود للساحة الفنية باغنية 《 عيونك رحلة أيامي 》   |   إدارة المطارات في أوقات الأزمات: اختبار للجاهزية والرؤية   |   طريق إلى الربيع   |   ورشة عمل في عمان الأهلية لتعزيز جودة رسائل الماجستير حول الأطر المنهجية للتميّز الأكاديمي   |   سامسونج ترتقي بتجارب دعم المستخدمين وعائلاتهم من خلال تحديث تطبيق SmartThings   |   مشروع الحرية و المهمّة الانسانية في هرمز    |   اداء التعدين والتوقعات   |   أثر دبلوماسية الملكة رانيا العبدالله في تشكيل الرأي العام العالمي تجاه غزة....رسالة ماجستير للباحثة حلا الخطيب في الجامعة الاردنية   |   بنك صفوة الإسلامي يواصل دعم برنامج 《القافلة الخضراء》 بالتعاون مع العربية لحماية الطبيعة   |   الحاج توفيق يبحث مع وزير الاستثمار والتجارة الخارجية المصري تعزيز العلاقات الاقتصادية   |   رؤيتي لمآلات مشروع 《معدّل الضمان》لعام 2026.سحب أم استثنائية برلمانية بدون الضمان.؟.؛   |   رامي اليوسف هاني شاكر أمير الغناء ومسيرة عطاء   |   عمان الأهلية تحتضن بطولة الجامعات للتايكواندو وتُتوّج الفائزين وتُحرز المركز الأول (طالبات) ووصيف المركز الثاني (طلاب) ... صور   |   ما يخفيه سجال عون وبري   |   العمري: إربد تستحق إنصافًا تنمويًا عاجلًا   |   الحاج توفيق يطرح مبادرة عربية لاستدامة سلاسل الإمداد وأمن الطاقة والغذاء   |   الحاج توفيق يلتقي امين عام جامعة الدول العربية   |  

تقييم حاضر الأمن السيبراني لتحسين وحماية مستقبل عمليات التصنيع


تقييم حاضر الأمن السيبراني لتحسين وحماية مستقبل عمليات التصنيع
الكاتب - ايتوس واير

دبي، الإمارات العربية المتحدة :يستغرق تصميم أنظمة أتمتة المصانع فترات طويلة لضمان أن تؤدي عمليات متكررة وموثوقة ومتاحة على نحو آمن. ومع ذلك، أدّى تزايد الاتصال بأنظمة الأعمال إلى تعرض أنظمة التحكم للمزيد من الهجمات السيبرانية.

وفرض هذا الواقع على الشركات منح الأولوية إلى الأمن السيبراني للحفاظ على أمن واستقرار أنظمتها وحمايتها. والسؤال الأهم هنا، كيف يُمكن لهذه الشركات الشروع بمسيرة الأمن السيبراني ومن أين تبدأ؟

وللإجابة عن هذه التساؤلات، تُوصي شركة "إميرسون" بإجراء تقييم لمخاطر الأمن السيبراني لمعرفة مدى اتّساع الفجوة في الاستراتيجيات والتقنيات والسياسات والإجراءات الحالية المعمول بها. وستوفّر نتائج التقييم خارطة طريق تُحدد وتُولي الأولوية لمعالجة مواضع الضعف وتَحُدُّ منها.

ولبدء مسيرة الأمن السيبراني، يجب أن تراعي فرق التكنولوجيا التشغيلية وتكنولوجيا المعلومات ثلاثة هفوات شائعة:

  • افتراض أن الفريق يدرك ويفهم جميع المخاطر

خلافاً لما هو شائع، لا يُعد الأمن السيبراني حلاً ثابتاً، فهو دائم التطوّر. ولم تعد برامج مكافحة الفيروسات وجدران الحماية النارية كافية لتأمين وحماية الأنظمة. ومن شأن تقييم المخاطر السيبرانية أن يُساعد الفرق على تحديد وتوثيق وتحديد أولويات مواضع الضعف ورسم خارطة طريق لمعالجة أخطرها. وتُشكّل خارطة الطريق هذه دليلاً لابتكار الحلول وأُطر العمل اللازمة لحماية المصنع.

  • الاعتقاد بوجود حلّ واحد لجميع المشاكل والتهديدات

لا يُمكن تحقيق الأمن السيبراني من خلال حلّ فردي واحد. فلا وجود للطرق المختصرة، لا سيما عند التعامل مع الأمن السيبراني على النطاق الصناعي. ويتطلب تحقيق الأمن السيبراني اختباراً وتقييماً مستمرين للأنظمة والحلول لمعرفة مدى فعاليتها وتوافقها مع الإجراءات المعمول بها في المصنع.

  • منح برامج الأمن السيبراني أوليةً وتمويلاً محدوداً

يجب منح الأمن السيبراني الأولوية في الأعمال. وأبسط الأمثلة عن التقاعس في هذا المجال هو إسناد مهام الأمن السيبراني إلى قسم صغير يتعامل مع تكنولوجيا المعلومات والتكنولوجيا التشغيلية ومنحه ميزانيةً محدودة. وعليه، تجد هذه الفرق أنفسها مثقلةً بالمهام نتيجةً وجود العديد من نقاط الضعف التي يجب معالجتها بموارد وتمويل محدود. ولا تقتضي الحاجة إيجاد حلول لجميع المشاكل دفعةً واحدة. فيمكن للمؤسسات البدء بحلول فردية والعمل على صياغة استراتيجية شاملة ومعمقة لمراعاة الميزانية والموارد. ويُمَكّن التقييم الجيد لمخاطر الأمن السيبراني الشركات من تحديد أولويات الأمور التي تحتاجها بصورة مُلحّة لبناء نظام دفاع أول فعال بتكلفة معقولة.

وفيما تدفع زيادة الاتصال بأنظمة الأعمال بعجلة تنمية الأعمال التجارية، إلّا أنّها تُسلّط الضوء على أهمية حماية الأمن السيبراني للحفاظ على سلامة وأمن أنظمة التحكم. وبناءً على ما سبق، يُعدّ تقييم المخاطر السيبرانية أحد أكثر الطرق العملية للشروع في مسيرة الأمن السيبراني، إذ يضع ذلك الأساس لنظام أمن سيبراني مستدام وقوي يمكن أن يساعد الأعمال في الاستعداد للمستقبل.

المصدر: "ايتوس واير"