Les conséquences directes d'un accès ciblé et destructeur à une commande de machine ou d'une erreur de manipulation involontaire sont les mêmes : arrêt, voire destruction d'une machine ou d'une installation et donc arrêt de la production, perte de réputation et d'argent. L'objectif principal est donc de garantir la robustesse contre les perturbations. La protection des données et de la communication ainsi que la journalisation des accès sont des mesures préventives qui rendent l'accès non autorisé plus difficile et mettent en évidence les irrégularités.
Les machines et les équipements de production modernes sont profondément ancrés dans les environnements informatiques, que ce soit dans les réseaux d'entreprise ou dans les réseaux de communication publics, par exemple, à des fins de télémaintenance. Cela donne lieu à des exigences de sécurité de l'information qui posent souvent de nouveaux défis au fabricant d'équipements et au propriétaire d'usine.
Dans la concurrence internationale de plus en plus serrée des fabricants de machines et d'équipements, les arguments de vente uniques vont de plus en plus dans le sens des logiciels. La qualité de traitement des différents fournisseurs est comparable, tout comme la vitesse de production qui en résulte. L'expérience et la connaissance du processus font la différence. De plus en plus, le savoir-faire se trouve dans les applications et les données, par exemple sous la forme d'algorithmes, de paramètres de contrôle et de recettes. Les nouvelles possibilités offertes par les offres de services, telles que la surveillance et la maintenance en ligne, exigent des voies de communication sécurisées, des zones d'accès strictement séparées et une journalisation inviolable. En fin de compte, traiter de manière responsable avec sa propre entreprise implique de protéger sa propriété intellectuelle contre toute modification non autorisée, et de même contre les abus de tiers.
---