Raport o sektorze ochrony i bezpieczeństwa mienia i osób

1743181054141

W internecie ukazał się Raport o sektorze ochrony i bezpieczeństwa mienia i osób, przygotowany przez firmę badawczą MABEA Sp. z o.o. na zlecenie Zakładu Rozwoju Technicznej Ochrony Mienia TECHOM Sp. z o.o. To pierwsze w Polsce tak kompleksowe opracowanie, które w sposób przekrojowy opisuje stan, wyzwania i potrzeby jednego z kluczowych sektorów z punktu widzenia bezpieczeństwa publicznego i gospodarczego.

Więcej…

Wesołych Świąt Wielkiej Nocy

1

Wydanie 2/2025 dostępne jest na Securitech.edu.pl

okladka 2 2025 OiB

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

W Strefie Wiedzy Securitech.edu.pl do bezpłatnego pobrania dostępne jest najnowsze wydanie dwumiesięcznika "Ochrona i Bezpieczeństwo Obiektów i Biznesu"

Więcej…

Polish Airports Academy i Polska Izba Systemów Alarmowych łączą siły na rzecz edukacji i bezpieczeństwa

fot 1Polish Airports Academy oraz Polska Izba Systemów Alarmowych podpisały porozumienie o współpracy, którego celem jest rozwijanie kompetencji zawodowych, wymiana doświadczeń oraz wspólna organizacja szkoleń i wydarzeń w obszarze bezpieczeństwa publicznego.

Więcej…

Ochrona ludności w działaniach antyterrorystycznych

Baner kongres Safe Place

Ekspercka wiedza i praktyka w obliczu współczesnych zagrożeń

Międzynarodowy Kongres Antyterrorystyczny to prestiżowe wydarzenie, gromadzące uznanych ekspertów krajowych i zagranicznych. Zdaniem organizatorów tegoroczna tematyka koresponduje z charakterem współczesnych zagrożeń terrorystycznych, sytuacją prawną w Polsce i realiami geopolitycznymi.

Więcej…
 
 

Integracja systemu kontroli dostępu RACS 5 z platformą PSIM VENOM
Integracja systemu kontroli dostępu RACS 5 z platformą PSIM VENOMSKD

System kontroli dostępu RACS 5 firmy Roger zaprojektowany z myślą o elastycznym i niezawodnym zarządzaniu dostępem, umożliwia integrację z platformą PSIM VENOM. Dzięki integracji rozwiązań użytkownicy zyskują dostęp do nowych, zaawansowanych operacji, które wspierają szybkie reagowanie na potencjalne zagrożenia oraz optymalizację procesów bezpieczeństwa.     

Więcej
Synology® prezentuje swoją pierwszą kamerę Wi-Fi w...
Synology® prezentuje swoją pierwszą kamerę Wi-Fi wyposażoną w algorytmy AICCTV

Firma Synology® prezentuje swoją pierwszą kamerę Wi-Fi wyposażoną w algorytmy sztucznej inteligencji: CC400W. Synology ogłosiła wprowadzenie na rynek modelu CC400W, najnowszego dodatku w swoje [ ... ]

RS485 w systemach kontroli dostępu
RS485 w systemach kontroli dostępuSKD

Standard RS485 jest coraz powszechniej wykorzystywany w systemach kontroli dostępu. Pozwala on na podłączenie do kontrolera dużej liczby czytników oraz modułów wejść/wyjść za pomocą jednej [ ... ]

Bezpieczeństwo wczoraj i dziś. Skuteczności środkó...
Bezpieczeństwo wczoraj i dziś. Skuteczności środków i metod ochrony osób i mieniaIntegracja

Chcąc zapewnić sobie bezpieczeństwo szukamy sposobów, jak i środków. Rozglądamy się za nowoczesnymi technologiami i staramy się być/przebywać tam, gdzie jest bezpiecznie. Budujemy domy i za [ ... ]

Inteligentna termowizja w ochronie perymetrycznej
Inteligentna termowizja w ochronie perymetrycznejCCTV

Teledyne FLIR FC-Series AI
Szczegółowy obraz < 25mK, optymalizacja AI, zgodność z NDAA

Bezpieczeństwo Portów Lotniczych i Morskich
Bezpieczeństwo Portów Lotniczych i MorskichRelacje

W Lotniczej Akademii Wojskowej w Dęblinie 14-15.04.2025 r. odbyła się XIV Ogólnopolska Konferencja Naukowa "Bezpieczeństwo Portów Lotniczych i Morskich", która zgromadziła licznych gości ze środowiska nauki, przemysłu zbrojeniowego i zarządzających portami.

blueEvo od Winkhaus premiera na polskim rynku elek...
blueEvo od Winkhaus premiera na polskim rynku elektronicznej kontroli dostępuRelacje

W Łodzi vis a vis słynnej, zabytkowej Manufaktury i pałacu Izraela Poznańskiego, 8 kwietnia br. firma Winkhaus Polska zaprezentowała premierowy na naszym rynku system elektronicznego klucza - blu [ ... ]

SPIN 2025 - Ruciane-Nida
SPIN 2025 - Ruciane-NidaRelacje

W dniach 3–4 kwietnia 2025 roku w malowniczo położonym w Krainie Tysiąca Jezior hotelu Mazurski Raj, Marina & SPA w Rucianem-Nidzie odbyła się wiosenna edycja jednego z najważniejszych wyd [ ... ]

5. Forum Projektów Systemów Niskoprądowych
5. Forum Projektów Systemów NiskoprądowychRelacje

Już 9-10 maja 2025 roku Mazury staną się centrum spotkań ekspertów branży zabezpieczeń technicznych. W Hotelu Robert’s Port Lake Resort & Spa w Mikołajkach - Starych Sadach odbędzie s [ ... ]

Rozstrzygnięcie konkursu dla studentów WAT o tytuł...
Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów BezpieczeństwaRelacje

W Instytucie Systemów elektronicznych WEL WAT 4 lutego 2025 r. odbyło się jubileuszowe X Seminarium Branży Elektronicznych Systemów Bezpieczeństwa. Tematem przewodnim tegorocznej edycji seminari [ ... ]

Akty terroru w placówkach oświatowych. Problematyka kryminologiczna
Akty terroru w placówkach oświatowych. Problematyka kryminologicznaPrawo

Aktywny strzelec (active shooter) to osoba próbująca zabić ludzi w zamkniętej przestrzeni lub na zaludnionym obszarze. Aktywni strzelcy zazwyczaj używają broni palnej, ale coraz częściej sięgają po inne narzędzia, jak nóż czy samochód, które w ich rękach stają się śmiercionośną bronią. W niektórych przypadkach napastnik wzmacnia swoje działania, na przykład stosując ładu [ ... ]

DODO to przypomnienie, że ochrona danych powinna t...
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się,  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

17 05

W minionym roku brytyjskieNational Cyber Security Centre przekazało włodarzom miast zestaw rekomendacji dotyczących cyberbezpieczeństwa w miastach inteligentnych. Celem opracowania zatytułowanego „Connected Places: Cyber Security Principles” jest przede wszystkim budowanie świadomości wśród przedstawicieli administracji publicznej oraz ułatwienie zrozumienia najważniejszych aspektów bezpieczeństwa.

W dokumencie znajdziemy kilkanaście zasad bezpieczeństwa i ich charakterystyki podzielone na trzy sekcje:
1) Zrozumienie miasta inteligentnego (ang. Understanding your connected place)
2) Projektowanie miasta inteligentnego (ang. Designing your connected place)
3) Zarządzanie miastem inteligentnym (ang. Managing your connected place)

Autorzy dokumentu wierzą, że przygotowane rekomendacje pomogą w lepszym zarządzaniu infrastrukturą teletechniczną i teleinformatyczną i uczynią miasta bardziej odporne na cyberzagrożenia.

Zrozumienie miasta inteligentnego
W pierwszym etapie należy dokładnie poznać miasto i uwarunkowania, w których ono funkcjonuje.

Zasada #1
Znajomość miasta i współzależności
Jednym z pierwszych kroków powinno być zdefiniowanie własnych celów i ambicji dotyczących budowy miasta inteligentnego.Należy określić odpowiedzialności za funkcjonowanie miasta inteligentnego, zdefiniowaćwszelkie zależności z innymi systemami i dostawcami oraz ocenić oddziaływanie miasta na otoczenie oraz mieszkańców. Konieczne jest również zinwentaryzowanie danych, które są zbierane, przetwarzane, magazynowane i udostępniane oraz określenie zasobów potrzebnych bez których realizacja koncepcji miasta inteligentnego nie będzie możliwa.

Zasada #2
Ryzyka charakterystyczne dla miast inteligentnych
Bardzo dokładne zinwentaryzowanie posiadanej i planowanej infrastruktury jest niezbędne, by zidentyfikować, zrozumieć i oszacować występujące współzależności. Znajomość architektury musi obejmować znajomość użytkowników, urządzeń i usług. Należy określić te kategorie danych, które uznajemy za krytyczne. Znane muszą być również wszelkie połączenia oraz sposób identyfikacji i uwierzytelniania użytkowników i urządzeń. Należy również określić niezbędne protokoły komunikacyjne oraz rodzaje dostępów. W końcu potrzebne są także wymagania dotyczące odporności systemów i oszacowanie następstw w przypadku pogorszenia ich wydajności lub awarii. Należy jednocześnie jasno określić jakie skutki nie będą akceptowane i tym samym strategię postępowania z ryzykiem.

Zasada #3
Zarządzanie oraz zdolności do zapewnienia cyberbezpieczeństwa
Zapewnienie cyberbezpieczeństwa powinno być umiejscowione, zarządzane i promowane na najwyższym poziomie struktury organizacyjnej. Nie jest możliwe transferowanie tej odpowiedzialności na dostawców. Usługi i funkcje miasta inteligentnego staną się z czasem codziennym elementem życia mieszkańców. Jest zatem konieczne dysponowanie zasobami, w tym zasobami finansowymi, by zapewnić stabilne funkcjonowanie systemów i możliwość ciągłego ulepszania technologii, co pozwoli sprostać wciąż zmieniającym się zagrożeniom.

Zarządzanie cyberbezpieczeństwem musi obejmować ustalenie celów i priorytetów, identyfikację zasobów niezbędnych do ich osiągnięcia, identyfikację jednostek i osób odpowiedzialnych za utrzymanie systemów oraz ich bezpieczeństwo, zrozumienie ryzyk jakie nieodłącznie wiążą się ze świadczeniem usług inteligentnego miasta. W końcu potrzebne jest zapewnienie decydentom oraz personelowi niezbędnej wiedzy i umiejętności, by odpowiednio zarządzać ryzykiem i stosować odpowiednie środki bezpieczeństwa.

Zasada #4
Rola dostawców rozwiązań dla miasta inteligentnego
Włodarze miast muszą pamiętać, że to na nich spoczywa odpowiedzialności za bezpieczeństwo miasta inteligentnego. Jakkolwiek należy włączyć dostawców w proces zarządzania ryzykiem,to nie jest możliwe przerzucenie tego w całości na nich. O wyborze i zasadach współpracy z dostawcami decydują wszak włodarze miasta. Należy zatem jasno określić co musi być chronione i na jakim poziomie, jakie działania zostaną podjęte w przypadku naruszenia wymagań bezpieczeństwa oraz jakie zobowiązania w zakresie bezpieczeństwa mają dostawcy i jaka jest ich odpowiedzialność. Bardzo ważne jest także określenie w jaki sposób będzie doskonalone bezpieczeństwo całego łańcucha dostaw, w jaki sposób dostawcy będą raportować podejrzane i niebezpieczne zdarzenia oraz w jakim zakresie i w jaki sposób będą udzielać miastu wsparcia. Zarządzający miastem muszą być również przygotowani na zmianę dostawcy czy zmianę poziomu produktów i usług oferowanych przez dostawców.

18 05Zasada #5

Wymagania prawne i regulacyjne
Wszystkie systemy muszą być zbudowane i skonfigurowane zgodnie z obowiązującymi wymaganiami przepisów prawa oraz wymaganiami regulatorów. Należy zatem zidentyfikować wszystkie wymagania wynikające z przepisów o ochronie danych osobowych, dotyczących sieci i systemów informatycznych, czy też dotyczących bezpieczeństwa i higieny pracy. Wymagania prawne i regulacyjne muszą być stale monitorowane jako, że podlegają ciągłym modyfikacjom. Miasto musi mieć świadomość konsekwencji, w tym konsekwencji finansowych, w przypadku niespełnienia tychże wymagań.

Projektowanie miasta inteligentnego
Odpowiednie zaprojektowanie infrastruktury miasta inteligentnego utrudni działanie atakującym.

Zasada #6
Zaprojektowanie architektury miasta inteligentnego
Architektura miasta inteligentnego musi zostać zaprojektowana zgodnie z zasadami sztuki i zasadami bezpieczeństwa. Jako najważniejsze należy traktować logiczne odseparowanie systemów od sieci oraz zidentyfikowanie punktów krytycznych.

Co warte podkreślenia rekomendacje te nie dotyczą wyłącznie cyberprzestrzeni, lecz również przestrzeni fizycznej.Nie można bowiem zaniedbać zabezpieczenia przed fizycznym dostępem do siłowników, czujników czy tras kablowych.

W dokumencie podkreśla się znaczenie identyfikacji posiadanych zasobów oraz modelowania zagrożeń i szacowania ryzyka jako elementów składowych projektowania architektury miasta inteligentnego. Zawarto w nim również wiele odwołań do licznych standardów i metodyk zalecanych do zastosowania na etapie planistycznym i projektowym.

Zasada #7
Zmniejszenie ekspozycji na zagrożenia
Zasadą powinno być również zmniejszanie ekspozycji systemów, co ogranicza możliwość działania atakujących. Jako niezbędne działania wymienia się m.in.: zastosowanie odpowiednich zapór sieciowych, zmianę konfiguracji domyślnych, wyłączenie niepotrzebnych funkcjonalności i zamknięcie nieużywanych portów, integrowanie tylko tych produktów, które spełniają niezbędne wymagania bezpieczeństwa,testowanie poprawności napisanych kodów, używanie oprogramowania, które cechuje się wysokim poziomem bezpieczeństwa i jest stale wspierane, sprawdzenie jak oprogramowanie zapewnia bezpieczeństwo przesyłanych danych i jak chroni konta użytkowników, upewnienie się, że żadne oprogramowanie nie działa z włączonymi uprawnieniami administratora, jak również nadawanie uprawnień i dostępów do danych zgodnie z zasadami „minimalnego dostępu” i „wiedzy koniecznej”.

Zasada #8
Ochrona danych
Należy zadbać o ochronę danych w czasie przechowywania i podczas przesyłania, gdyż ma to ogromny wpływ na ciągłość działania oraz prywatność mieszkańców. Autorzy dokumentu ponownie podkreślają znaczenie świadomości tego, jakie dane posiadamy, w jaki sposób są zabezpieczone oraz jakie potencjalne zyski i ryzyka są z tym związane. Jednak to nie wszystko. Powinniśmy wiedzieć, gdzie dokładnie dane są przechowywane i w jaki sposób może być uzyskany do nich dostęp, które dane są przechowywane i przetwarzane w naszych zasobach, a które przy wykorzystaniu infrastruktury dostawców lub stron trzecich. Jeżeli dane są udostępnianie za pośrednictwem protokołów API należy sprawować nad tym ścisłą kontrolę. W końcu należy być świadomym swoich obowiązków w przypadku wystąpienia naruszenia bezpieczeństwa danych i mieć przygotowane na takie sytuacje stosowne procedury kryzysowe.

Zasada #9
Odporność i skalowalność
Już na etapie projektowania miasta inteligentnego należy pomyśleć o przyszłości. Wykorzystywane systemy powinny mieć możliwości skalowania gdy zajdzie potrzeba przetwarzania większej ilości danych lub korzystania z nich przez większą liczbę użytkowników. Zapewniona powinna być również możliwość dodawania nowych funkcjonalności. Oczekiwana jest zatem odporność systemów na chwilowo zwiększone zapotrzebowanie, ataki typu „denial of service”, awarię poszczególnych komponentów lub błędy administracyjne. W przypadku, gdy obciążenie przekroczy możliwości systemów, nie powinny one przestawać działać, a jedynie ograniczyć swoje działanie.

Zasada #10
System monitoringu
Kolejna ważna zasada mówi o odseparowaniu systemu monitoringu infrastruktury od systemów operacyjnych. Chodzi o to, by możliwe było wykrycie naruszenia i by utrudnić atakującym możliwości usunięcia swoich śladów z dzienników. System powinien wykrywać wszystkie nieprawidłowości i pomóc w rozróżnianiu prawdziwych i fałszywych alarmów. W systemie powinny być widoczne zachodzące operacje, stan punktów końcowych i urządzeń brzegowych, połączenie między systemami czy zdalne dostępy. W zależności od zbudowanego środowiska miasta inteligentnego dane mogą pochodzić również z systemów oświetlenia ulicznego i sygnalizacji świetlnej, systemów dozoru wizyjnego, czujników parkingowych, czujników zanieczyszczeń powietrza, detektorów hałasu oraz wszelkich funkcjonujących dzisiaj i w przyszłości urządzeń „Internetu Rzeczy”.

Zarządzanie miastem inteligentnym
W zakresie zarządzania środowiskiem miasta inteligentnego priorytetem powinno być zarządzanie uprzywilejowanymi dostępami, łańcuchem dostaw, cyklem życia produktów, incydentami oraz planowanie reagowania i odbudowy.

Zasada #11
Zarządzanie uprawnieniami
Zazwyczaj w systemach występują obszary i połączenia, które do prawidłowego działania potrzebują uprzywilejowanych dostępów. Należy przemyśleć w jaki sposób będzie się zarządzać tymi przywilejami, by generowały one jak najmniejsze ryzyko. Jest to element krytyczny, jako, że uzyskanie nieograniczonego dostępu do systemu przez atakującego może doprowadzić do naruszenia poufności, modyfikacji lub usunięcia danych mieszkańców, jak również doprowadzić do przerwania działania lub zniszczenia systemów. W tym kontekście największą uwagę należy poświęcić urządzeniom zarządzającym, interfejsom zarządzającym oraz uprzywilejowanym kontom. Jeżeli atakujący uzyska dostęp do jednego z urządzeń lub interfejsów zarządzających może w ten sposób uzyskać bardzo szerokie uprawnienia w systemie. Wszelkie funkcje zarządzania powinny być zatem wykonywane wyłącznie na urządzeniach o wysokim poziomie zaufania. Podobnie szczególną ochroną należy objąć konta uprzywilejowane. Wszędzie, gdzie to tylko możliwe należy włączyć uwierzytelnianie wieloskładnikowe (MFA).

Zasada #12
Zarządzanie łańcuchem dostaw
Dostawcy muszą zapewniać odpowiedni poziom ochrony systemów i danych przez nich zarządzanych. Jednocześnie stosowane środki bezpieczeństwa powinny być stale udoskonalane i dostosowywane do zmieniających się zagrożeń. W relacjach z dostawcami należy zatem określić oczekiwany poziom bezpieczeństwa, ustanawiający minimalny zestaw zabezpieczeń i funkcjonalności oraz mechanizmy pozwalające zweryfikować czy wymagania te zostały spełnione. Dostawcy muszą być zobowiązani do stałego monitorowania zagrożeń występującychw cyberprzestrzeni i niezwłocznego dostosowywania zabezpieczeń. Ponadto powinni być oni aktywnymi uczestnikami procesu zarządzania ryzykiem. W końcu należy opracować plan zarządzania incydentami, który pomoże skutecznie i szybko reagowaćw przypadkuwystąpienia niepożądanych zdarzeń.

Zasada #13
Zarządzanie cyklem życia
Jako, że wymagania technologiczne i bezpieczeństwa ciągle się zmieniają konieczne jest zarządzanie systemami przez cały cykl ich życia. By tak się stało konieczne jest ustalenie:

  • w jaki sposób poszczególne komponenty będą wycofane z eksploatacji i zastąpione nowymi, by nie powodować możliwości naruszenia poufności, integralności, dostępności danych, jak również nie wpływać negatywnie na jakość świadczonych usług;
  • w jaki sposób będą utylizowane komponenty, by nie powodować możliwości naruszenia poufności danych zapisanych na wycofywanym sprzęcie;
  • jaki będzie podział obowiązków i jakie będą obowiązywać procesy i procedury, by pomóc interesariuszom, dostawcom i integratorom w spełnianiu tych zmieniających się wymagań.

Jest niezwykle ważne, by przez cały cykl życia systemów mieć pewność, że spełniają one wymagania bezpieczeństwa. W tym celu należy zapewnić systematyczny przegląd systemu, testy penetracyjne, cykliczną analizę ryzyka oraz okresowe przeglądy aktualności procedur. Jeżeli osiągany poziom bezpieczeństwa będzie poniżej wymagań, należy wprowadzić odpowiednie środki zaradcze.

Zasada #14
Zarządzanie incydentami, planowanie reagowania i odbudowy
Wystąpienie incydentów jest pewne, niepewne są jedynie ich konsekwencje. W najgorszych scenariuszach mogą one doprowadzić do utraty kluczowych usług publicznych. Dlatego też tak ważne jest posiadanie zasad i procedur zarządzania incydentami.

Zanim jednak zadbamy o te aspekty konieczne jest zapewnienie systemu monitoringu wykorzystującego różne metody wykrywania zdarzeń, np. techniczne systemy wykrywające nieprawidłowości lub podejrzane zdarzenia, użytkownicy zgłaszający nietypowe i podejrzane zdarzenia, strony trzecie, takie jak partnerzy, dostawcy, firmy prywatne prowadzące własne postępowania i badające środowisko bezpieczeństwa.

Opracowanie planu zarządzania incydentami pomoże w nadzorowaniu przebiegu incydentu, komunikowaniu się z niezbędnymi osobami i instytucjami, raportowaniu wystąpienia incydentu czy też w przyjmowaniu pomocy od podmiotów trzecich. Jednym z najważniejszych aspektów zarządzania incydentami jest zapewnienie obiegu informacji pomiędzy wszystkimi interesariuszami oraz prowadzenie odpowiedzialnej komunikacji kryzysowej.

Zakończenie
W niniejszym artykule zdołałem jedynie streścić rekomendacje w zakresie cyberbezpieczeństwa opracowane dla miast przez National Cyber Security Centre. Wszystkich zainteresowanych zachęcam zatem do zapoznania się z pełną treścią dokumentu „Connected Places: Cyber Security Principles” dostępnym na stronie https://www.ncsc.gov.uk/.


Sergiusz Parszowski
Lider zespołu eksperckiego Instin.pl. Konsultant w sprawach bezpieczeństwa i porządku publicznego, zarządzania kryzysowego oraz bezpieczeństwa osób i obiektów. Audytor i szkoleniowiec.

Pin It