L’automatisation s’est longtemps déroulée de manière indépendante dans les secteurs commerciaux et industriels. La standardisation (p. ex., les appareils basés le microprocesseur X86) ainsi que la mise en réseau (p. ex., Internet) qui prévalaient en informatique de gestion, se sont, ces dernières années, de plus en plus imposées en informatique industriel. De ce fait, les systèmes industriels sont maintenant exposés aux mêmes « cyber-menaces » que celles déjà présentent dans l’environnement commercial.
Aujourd'hui, les systèmes de contrôle industriel (SCI) font partie intégrante des infrastructures critiques telles que l'électricité, le pétrole, le gaz, l'eau, les transports, la production et la chimie, ce qui facilite leur exploitation. Le problème croissant de la cybersécurité et son impact sur le SCI mettent en évidence les risques fondamentaux qui pèsent sur les infrastructures critiques d'un pays. Une gestion efficace des problèmes de cybersécurité du SCI exige une compréhension claire des défis actuels en matière de sécurité et des contre-mesures défensives spécifiques.
Cette norme minimale s'adresse aux infrastructures critiques de l’approvisionnement en électricité et plus particulièrement aux gestionnaires de réseaux de distribution des niveaux 1 à 4 ainsi qu’aux centrales électriques (producteurs). Elle a été développée conjointement avec l’association des entreprises électriques suisses (AES). Elle contient une liste des mesures permettant d’adapter le niveau de cybersécurité à un niveau de risque jugé acceptable. Le cœur des mesures est la mise en œuvre d'une stratégie dite de " défense en profondeur ", qui repose sur le principe militaire selon lequel il est plus difficile pour un ennemi de surmonter un système de défense complexe et à plusieurs niveaux qu'une seule barrière.