Automatisierung hat in kommerziellen und in industriellen Umgebungen lange unabhängig voneinander stattgefunden. Die Standardisierung (z.B. X86 basierte Geräte) und Vernetzung (z.B. Internet) in der Wirtschaftsinformatik haben in den letzten Jahren jedoch zunehmend auch Einzug in die Industrieinformatik gehalten. Damit werden aber industrielle Systeme auch denselben "Cyber-Bedrohungen" ausgesetzt, wie sie in der Wirtschaftsinformatik hinlänglich bekannt sind.
Industrielle Steuerungssysteme (ICS) bilden heutzutage einen integralen Bestandteil kritischer Infrastrukturen wie Strom, Öl und Gas, Wasser, Transport, Produktion und Chemie und erleichtern deren Betrieb. Die zunehmende Frage der Cybersecurity und ihre Auswirkungen auf das ICS heben grundlegende Risiken für die kritische Infrastruktur einer Nation hervor. Eine effiziente Bewältigung der ICS-Cybersicherheitsprobleme erfordert ein klares Verständnis der aktuellen Sicherheitsherausforderungen und spezifischer defensiver Gegenmassnahmen.
Dieser Minimalstandard adressiert Verteilnetzbetreiber der Netzebenen 1 bis 4 und Energieerzeugungsanlagen (Produzenten) und stellt eine Empfehlung dar, wie die Cyber-Risiken in der kritischen Infrastruktur der Stromversorgung auf ein akzeptables Mass reduziert werden können. Er wurde gemeinsam mit dem Verband Schweizerischer Elektrizitätsunternehmen (VSE) entwickelt. Kern der Empfehlung ist die Implementierung einer sogenannten „Defense-in-Depth“-Strategie, die auf dem militärischen Prinzip basiert, dass es für einen Feind schwieriger ist, ein komplexes und vielschichtiges Abwehrsystem zu überwinden als eine einzige Barriere.