Lead-analytics

Rockwell Automation présente trois étapes clés pour élaborer un programme complet de sécurité industrielle. | Sécurité
Lost Password?

A password will be emailed to you. You will be able to change your password and other profile details once you have logged in.

Rockwell Automation présente trois étapes clés pour élaborer un programme complet de sécurité industrielle.

Rockwell Automation sécurité 2

Les entreprises industrielles appliquent des méthodes de gestion qu'elles auraient eu peine à imaginer il y a quelques décennies de cela. Elles font converger des systèmes basés sur les technologies de l'information (IT, Information Technology) et les systèmes de production (OT, Operations Technology) traditionnellement séparés, et recourent à la mobilité, à l'analyse et au cloud pour améliorer la connectivité et le partage d'informations. Ces méthodes améliorent considérablement les opérations, mais elles créent également de nouveaux points d'entrée potentiels pour les menaces qui pèsent sur la sécurité.

Afin de résoudre ce problème, le spécialiste de l'automatisation industrielle Rockwell Automation a développé une approche en trois étapes pour élaborer un programme de sécurité industrielle qui s'étend de l'entreprise à l'usine et contribue à limiter les risques pour les individus, les processus et les technologies. Ces trois étapes sont les suivantes :

  • Évaluation de la sécurité : procédez à une évaluation de toute l'installation pour comprendre les secteurs à risque et les menaces potentielles.
  • Sécurité avec défense en profondeur : déployez une approche de la sécurité à plusieurs niveaux établissant plusieurs lignes de défense.
  • Fournisseurs agréés : vérifiez que vos fournisseurs d'automatismes appliquent les principes fondamentaux de la sécurité durant la conception de leurs produits.

Dans les entreprises industrielles, les menaces qui pèsent sur la sécurité continueront à évoluer. Pour rester pertinent, un programme de sécurité holistique doit évoluer avec elles et anticiper les futures mutations des attaques. En adoptant cette approche en trois étapes, les entreprises pourront élaborer un programme qui les aidera à protéger durablement leur propriété intellectuelle, leurs installations, leurs actifs, leurs employés et leurs avantages concurrentiels.

 


Partager cet article




Sur le même sujet...

Aucun Commentaire