Services publics et infrastructures vitales
régies des eaux, compagnies des eaux, gestionnaires de réseau et infrastructures énergétiques
Accès hors ligne robuste pour de nombreux équipements automatisés. Le réseau de terrain n'est pas garanti. La validation mobile et l'accès sans clé sont déployés de manière sélective. L'accès par clé reste la norme, avec un processus de gestion indépendant de la disponibilité mobile.
Politique en bref
-
validateur mobile : limité
-
Accès sans clé à la serrure : limité
-
Flex (câblé) : oui
-
Émission par défaut : nommée
-
Intégrations : non standard
-
Publication : aucune information sur les lieux critiques ou la sécurité
Contexte et ressources
Les actifs sont dispersés, automatisés et nécessitent une maintenance intensive. Les pannes sont imprévisibles. Les prestataires et les services de dépannage interviennent par roulement. La gestion doit être évolutive et peu dépendante des utilisateurs.
Configuration recommandée
Accès fondé sur les droits avec une clé comme base
Cylindres et cadenas mécatroniques sur les équipements de terrain et les locaux techniques. Ouverture hors ligne avec historique des opérations.
Validation mobile sélective
Uniquement lorsque cela apporte une valeur ajoutée démontrable. Sinon, concevez autour de points de gestion avec une synchronisation fixe.
Points de mise à jour et points de gestion
Mise à jour des points de service dans les ateliers et les dépôts. Harmonisation du rythme avec les rotations des services de dépannage et des sous-traitants.
Processus d'émission et de coffre-fort
Clé par défaut attribuée à la personne. Coffres-forts en cas de forte rotation des sous-traitants ou de procédures d'attribution plus strictes.
Flex (câblé)
Flexibilité là où les E/S câblées ou la signalisation apportent une valeur ajoutée à un emplacement donné.
Logiciels et hébergement
CAW Enterprise comme plateforme de gestion. Hébergement partagé en UE pour les environnements de petite et moyenne taille. Hébergement dédié en UE pour les environnements nécessitant une segmentation importante ou des intégrations. Installation sur site si l'hébergement n'est pas autorisé ou si la journalisation et la gouvernance informatique doivent rester au sein du domaine.
Les pièges du secteur
sans clé
Introduction du sans-clé sans retour sur investissement tangible en matière de gestion
validateur mobile
Normaliser la validation mobile alors que la politique ne le prend pas en charge
Détails de sécurité
Décrire au public les lieux critiques ou les détails de sécurité