Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Quand les affaires sont lentes

Personne n'aime que les affaires soient lentes. Si vous êtes dans un monde en évolution rapide comme la fabrication, voir vos machines ou vos employés inactifs peut rendre une personne folle. Si vous avez l'habitude que votre ligne de production fonctionne à pleine capacité et que les affaires ralentissent soudainement, cela peut être une période frustrante.

Quand j'étais dans l'armée, nous utilisions notre temps libre pour nous entraîner et nettoyer. À une occasion, nous avons passé près de deux semaines à attendre un changement de commandes. À la fin de la première semaine, chaque arme, chaque bureau et chaque brin d'herbe était impeccable. Il n'y avait plus rien à nettoyer, alors nous avons tout nettoyé à nouveau !

Au fil du temps, j'ai appris que les temps d'arrêt peuvent en fait être une bonne occasion de se recentrer avant de reprendre la route. Il offre du temps pour faire l'inventaire, faire preuve d'un peu de créativité et faire quelques rénovations, au propre comme au figuré. Ma liste personnelle de choses à faire pour les temps morts comprend :organiser mes papiers, reconcevoir mon placard, jouer avec mon imprimante 3D, remplacer mes marches d'escalier, réparer cet interrupteur d'éclairage, apprendre quelque chose que j'oublierai bientôt et – même si vous pouvez rire – améliorer ma posture de cybersécurité.

C'est vrai, je suis un geek de la cybersécurité. Je suis chercheur en cybersécurité au NIST depuis 2011 et je suis maintenant affecté au NIST MEP en tant que spécialiste des services de cybersécurité.

Vous pouvez également avoir une longue liste de choses à faire, mais je veux vous encourager à ajouter trois choses simples qui peuvent avoir de grandes récompenses en matière de cybersécurité.

1. Faire l'inventaire

Comme pour la plupart des projets, la première étape de la cybersécurité consiste à savoir avec quoi vous travaillez. Deux types d'actifs sont essentiels :(1) tout équipement contenant une puce informatique, y compris des éléments tels que des téléphones portables, des bras de robot et, bien sûr, des ordinateurs, et (2) des informations.

Faire l'inventaire de ces articles n'est peut-être pas aussi complexe que vous pourriez l'imaginer. L'un des moyens les plus simples est simplement d'avoir un cahier ou un tableau blanc où, pendant une semaine environ, vous écrivez chaque élément d'information et d'équipement auquel vous pensez et que vous utilisez, au fur et à mesure que vous y pensez. Lorsque vous faites l'inventaire de vos informations, indiquez où ces informations sont stockées. Assurez-vous d'inclure ces choses qui ne sont écrites nulle part, qui pourraient être essentielles pour votre entreprise, comme la recette secrète de boulette de votre grand-mère. Pour l'équipement ou la technologie, essayez de savoir s'il est connecté à votre réseau ou à Internet, sur quel système d'exploitation il s'exécute et s'il existe une option de connexion (que vous utilisiez l'option de connexion ou non).

2. Soyez un peu créatif

Les gens ne pensent généralement pas que créativité et cybersécurité vont bien ensemble, mais ces personnes se trompent carrément. La cybersécurité est un monde de « et si ». C'est raconter, concevoir et créer. En parcourant votre inventaire d'informations et d'équipements, demandez-vous :« et si quelqu'un voulait le voler ? » et « et s'il était foiré, cassé ou incorrect ? » Racontez-vous une histoire.

Si votre histoire ressemble à quelque chose que Stephen King aurait pu imaginer, il est probablement temps de changer le récit. Maintenant, voici la partie trompeusement amusante :extrayez votre vieux plan d'affaires poussiéreux avec la politique de sécurité, le manuel de qualité et tout autre document que vous pourriez avoir. C'est comme regarder ton annuaire de lycée, plein d'idées (et de coupes de cheveux) dépassées ? Profitez de cette opportunité pour écrire un nouveau plan, mais cette fois, au lieu d'un roman d'horreur, écrivez-en un où les choses ne sont pas si effrayantes.

Un plan de cybersécurité doit documenter ce que votre entreprise fait actuellement pour protéger les informations et l'équipement, mais vous pouvez également l'utiliser pour documenter ce que votre entreprise pourrait faire. C'est l'heure de la science-fiction :racontez comment vous allez devenir une entreprise qui fait bien la cybersécurité. Il doit être précis et inclure des détails sur la façon et le moment où vous prévoyez d'atteindre vos objectifs. Par exemple, vous devrez peut-être acheter du nouveau matériel, mais cela ne fait pas partie de votre budget cette année. Décidez quand vous ferez l'achat et incluez-le dans votre plan. Fondamentalement, votre plan de cybersécurité est une feuille de route vers un avenir plus sûr pour votre entreprise de fabrication. Si vous faites affaire avec le ministère de la Défense, vous avez peut-être entendu parler du terme Plan d'action et jalons (POA&M) qui sert de version formalisée de cette histoire futuriste.

3. Faire des rénovations

Il y a deux choses dans la cybersécurité que les gens ont tendance à remettre à plus tard jusqu'à ce qu'il soit trop tard. Ces deux choses peuvent avoir l'impact le plus important et le plus immédiat. Les gens les repoussent car ils sont fastidieux et interrompent souvent le flux de travail normal, ce qui les rend parfaits pour savoir quoi faire lorsque les affaires sont lentes.

Tout d'abord, en parcourant votre inventaire d'équipements, utilisez-vous des systèmes d'exploitation ou des progiciels obsolètes ? Et vos navigateurs ? Exécutez ces mises à jour ! La plupart des mises à jour corrigent des failles de sécurité bien connues et faciles à pirater. Ne pas mettre à jour vos systèmes, c'est comme laisser la vitre baissée dans votre voiture et laisser votre portefeuille sur le siège. Ne le faites pas !

Deuxièmement, changez vos mots de passe. Tous. Il faut un peu de temps pour s'habituer à un nouveau mot de passe, il est donc préférable de le faire lorsque vous n'êtes pas stressé de pouvoir vous connecter immédiatement. Vérifiez les machines qui n'ont pas de connexion utilisateur, car elles peuvent avoir un mot de passe administratif caché utilisé pour modifier les paramètres. Faites en sorte que vos mots de passe (ou phrases secrètes) soient longs et difficiles à deviner, mais faciles à retenir. Un bon exemple pourrait être une parole de votre chanson préférée ou quatre mots apparemment sans rapport qui ont un sens pour vous.

Les moments où le travail est lent peuvent souvent être des moments d'inquiétude et de frustration, mais ce n'est pas obligatoire. Utiliser judicieusement ce temps pour se recentrer peut être un exercice extrêmement précieux. Faire un inventaire des informations et de la technologie est un outil simple mais puissant pour créer de futures capacités de cybersécurité. Imaginer à quoi pourrait ressembler une entreprise et concevoir un plan pour y arriver peut être une activité éducative et inspirante. La mise à jour des systèmes et des mots de passe est indispensable et plus facile à faire lorsque le travail est lent.

En prime, apprenez-en plus sur ce que vous pouvez faire pour votre entreprise avec ce guide de cybersécurité du NIST, et apprenez-en plus sur la cybersécurité en général avec cette liste de contenus éducatifs en ligne gratuits et peu coûteux. Si vous souhaitez obtenir des conseils supplémentaires adaptés aux besoins de votre entreprise en matière de cybersécurité, contactez votre centre MEP local pour entrer en contact avec un expert du réseau national MEP TM .


Technologie industrielle

  1. Vermiculite
  2. Sismographe
  3. Quand les cultures commerciales mondiales ne se traduisent pas par la chaîne d'approvisionnement
  4. Quand une réparation n'est-elle pas une réparation ?
  5. Comment commercialiser auprès de nouveaux clients lorsque les commandes sont lentes
  6. Atténuation des risques de cybersécurité pendant une crise
  7. Planification de la relève :pourquoi c'est important et quand commencer
  8. Comment l'industrie 4.0 influence la cybersécurité
  9. Quand la relocalisation est cruciale pour votre entreprise