Straż Graniczna: Nowe wyzwania - nowe technologie. Wydanie specjalne 2025

Wyd spec SG 2025 OiB

Ukazało się nowe wydanie specjalne czasopisma "Ochrona i Bezpieczeństwo", które zostało przygotowane z udziałem ekspertów branży lotniczej, CBRNE, ale przede wszystkim Straży Granicznej i Centrum Szkolenia Straży Granicznej w Kętrzynie. Wraz z naszymi partnerami będziemy równiez obecni na szkoleniach organizowanych dla funkcjonariuszy Straży Granicznej. III część dedykowanych Straży Granicznej wydań specjalnych nosi tytuł: Nowe wyzwania - nowe technologie. Plik PDF dostępny jest jak zwykle w naszej Strefie Wiedzy: https://securitech.edu.pl/#special-issues

Więcej…

Ppłk Cezary Mecwaldowski został powołany na stanowisko zastępcy dyrektora generalnego Służby Więziennej

SW250603

W dniu 3 czerwca 2025 r. ppłk Cezary Mecwaldowski został powołany na stanowisko zastępcy dyrektora generalnego Służby Więziennej. Akt powołania wręczyła Pani Maria Ejchart, wiceminister sprawiedliwości. Pan ppłk Cezary Mecwaldowski od wielu lat współpracuje z naszą redakcją. Liczne artykuły Jego autorstwa mogą Państwo znaleźć w naszych archwiwach. Jest jednym z pomysłodawców i organizatorów cyklicznej konferencji https://securitech-sw.pl/, która była źródłem wiedzy i nowoczesności w służbie. To przede wszystkim wybitny specjalista ds. zabezpieczenia technicznego obiektów - uznany i ceniony przez środowisko eksperckie oraz branżowe. 

Więcej…

GRANICE - Terenowe Targi Ochrony Granic

granica

GRANICE - Terenowe Targi Ochrony Granic
25-25 czerwca 2025 roku - Targi Lublin
 

Terenowe Targi Ochrony Granic „GRANICE” to jedyne w Polsce wydarzenie w całości poświęcone różnym aspektom ochrony granic, w szczególności prezentacji rozwiązań technicznych. Istotnym elementem wydarzenia jest udział formacji granicznych: Straży Granicznej oraz Służby Celno-Skarbowej i szerzej – Krajowej Administracji Skarbowej. Oprócz wymienionych wyżej służb targi odwiedzają inne formacje zaangażowane w działania na granicach tj. wojsko i policja.

Więcej…

V Warsztaty POLON CBRNE w Bydgoszczy

SG baner

V Warsztaty POLON CBRNE 26-27 czerwca 2025 r. w Bydgoszczy

Więcej…

Zmiana na stanowisku Prezesa PISA

JakubSobek

Polska Izba Systemów Alarmowych informuje, że 9 maja 2025 roku nastąpiła zmiana na stanowisku Prezesa Polskiej Izby Systemów Alarmowych. Na mocy decyzji Zarządu funkcję tę objął Pan Jakub Sobek, dotychczasowy wiceprezes Zarządu. Jednocześnie PISA wyraziła podziękowania dla dotychczasowego Prezesa Pana Marka Lipowskiego za zaangażowanie w realizację celów statutowych Izby oraz wkład w jej rozwój.

Więcej…
 
 


Zapłata okupu ransomware to błąd, który kosztuje dwa razy - raport Veeam
Zapłata okupu ransomware to błąd, który kosztuje dwa razy - raport VeeamCyberbezpieczeństwo

69% firm na świecie, które zapłaciły w ciągu ostatniego roku okup cyberprzestępcom, zostało zaatakowanych ponownie – wynika z raportu Veeam 2025 Ransomware Trends and Proactive Strategies Report. Pod presją czasu i z obawy przed konsekwencjami wiele przedsiębiorstw decyduje się ulec szantażystom. To jednak nieskuteczna strategia: niemal co piąta badana przez Veeam firma (17%) mimo za [ ... ]

Więcej
Panasonic rozszerza ofertę militarną – adapter IP6...
Panasonic rozszerza ofertę militarną – adapter IP65 dla TOUGHBOOK G2Łączność

Panasonic TOUGHBOOK wprowadza na rynek innowacyjny adapter G2 MIL o stopniu ochrony IP65, zaprojektowany z myślą o zastosowaniach wojskowych. Nowe rozwiązanie umożliwia bezpieczne podłączanie  [ ... ]

Ochrona infrastruktury krytycznej – aspekt praktyc...
Ochrona infrastruktury krytycznej – aspekt praktycznyIntegracja

Ochrona lotnictwa cywilnego jako elementu systemów transportowych infrastruktury krytycznej - wymagania dotyczące ochrony systemów transportowych.

(Nie)bezpieczne data center – przegląd zdarzeń
(Nie)bezpieczne data center – przegląd zdarzeńCyberbezpieczeństwo

W dobie cyfrowej transformacji centra danych stają się krytycznym elementem infrastruktury wielu organizacji. Są mózgiem, który przetwarza dane i sercem, które za pomocą światłowodów pompuje [ ... ]

Praktyczne rozwiązania techniczne w CCTV
Praktyczne rozwiązania techniczne w CCTV CCTV

Dokonując analizy możliwości urządzeń CCTV, w tym kamer oraz rejestratorów, dochodzimy do wniosku, że coraz częściej są to swoiste „kombajny” metadanych. Rejestrator nie służy już tyl [ ... ]


Relacja z 5. Forum Projektów Systemów Niskoprądowych
Relacja z 5. Forum Projektów Systemów NiskoprądowychRelacje

W dniach 9-10 maja 2025 r. w malowniczym sercu Mazur odbyła się 5. edycja Forum Projektów Systemów Niskoprądowych, organizowanego przez Global Security Partner sp. z o.o. To kameralne, ale niezwykle merytoryczne wydarzenie zgromadziło ponad 150 uczestników z całej Polski, a dodatkowo kilkudziesięciu profesjonalistów z branży dołączyło zdalnie dzięki bezpłatnemu streamingowi.   [ ... ]

Bezpieczeństwo Portów Lotniczych i Morskich
Bezpieczeństwo Portów Lotniczych i MorskichRelacje

W Lotniczej Akademii Wojskowej w Dęblinie 14-15.04.2025 r. odbyła się XIV Ogólnopolska Konferencja Naukowa "Bezpieczeństwo Portów Lotniczych i Morskich", która zgromadziła licznych gości ze [ ... ]

blueEvo od Winkhaus premiera na polskim rynku elek...
blueEvo od Winkhaus premiera na polskim rynku elektronicznej kontroli dostępuRelacje

W Łodzi vis a vis słynnej, zabytkowej Manufaktury i pałacu Izraela Poznańskiego, 8 kwietnia br. firma Winkhaus Polska zaprezentowała premierowy na naszym rynku system elektronicznego klucza - blu [ ... ]

SPIN 2025 - Ruciane-Nida
SPIN 2025 - Ruciane-NidaRelacje

W dniach 3–4 kwietnia 2025 roku w malowniczo położonym w Krainie Tysiąca Jezior hotelu Mazurski Raj, Marina & SPA w Rucianem-Nidzie odbyła się wiosenna edycja jednego z najważniejszych wyd [ ... ]

Rozstrzygnięcie konkursu dla studentów WAT o tytuł...
Rozstrzygnięcie konkursu dla studentów WAT o tytuł Mistrza Elektronicznych Systemów BezpieczeństwaRelacje

W Instytucie Systemów elektronicznych WEL WAT 4 lutego 2025 r. odbyło się jubileuszowe X Seminarium Branży Elektronicznych Systemów Bezpieczeństwa. Tematem przewodnim tegorocznej edycji seminari [ ... ]


Akty terroru w placówkach oświatowych. Problematyka kryminologiczna
Akty terroru w placówkach oświatowych. Problematyka kryminologicznaPrawo

Aktywny strzelec (active shooter) to osoba próbująca zabić ludzi w zamkniętej przestrzeni lub na zaludnionym obszarze. Aktywni strzelcy zazwyczaj używają broni palnej, ale coraz częściej sięgają po inne narzędzia, jak nóż czy samochód, które w ich rękach stają się śmiercionośną bronią. W niektórych przypadkach napastnik wzmacnia swoje działania, na przykład stosując ładu [ ... ]

DODO to przypomnienie, że ochrona danych powinna t...
DODO to przypomnienie, że ochrona danych powinna trwać cały rokPrawo

Zbliża się Dzień Ochrony Danych Osobowych. W Polsce obchodzony będzie w tle styczniowego cyberataku, w wyniku którego przestępcy uzyskali dostęp do danych obywateli. Należy spodziewać się,  [ ... ]

Rekordowa kwota kar dla firm za naruszenie ochrony...
Rekordowa kwota kar dla firm za naruszenie ochrony danych osobowychPrawo

28 stycznia obchodziliśmy Europejski Dzień Ochrony Danych Osobowych. Niestety nie możemy mieć powodów do radości, ponieważ Polska zajmuje trzecie miejsce spośród 31 europejskich państw pod w [ ... ]

Mniej kradzieży w sklepach – wykrywalność czy zmia...
Mniej kradzieży w sklepach – wykrywalność czy zmiana przepisów?Prawo

Rok 2024 przyniósł zmianę w statystykach związanych z kradzieżami w sklepach. Z danych policyjnych wynika, że liczba tych zdarzeń w ubiegłym roku spadła do 30 130 w porównaniu do 40 115 w ro [ ... ]

Czujki dymu i tlenku węgla mogą uratować życie!...
Czujki dymu i tlenku węgla mogą uratować życie!Prawo

Jeszcze przed świętami weszły w życie pierwsze zmiany z rozporządzenia o ochronie przeciwpożarowej budynków, innych obiektów budowlanych i terenów. Przepisy, opracowane przez MSWiA we współ [ ... ]

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury
Realizacje

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń. 

Więcej
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych...
Cyfrowy obieg dokumentów a bezpieczeństwo poufnych informacjiRealizacje

Prowadzisz firmę lub dbasz w przedsiębiorstwie o obieg dokumentów? Bezpieczeństwo danych jest w tym kontekście bardzo istotne. Zapewnienie bezpieczeństwa poufnych informacji w dobie cyfrowego ob [ ... ]

Funkcjonariusze w systemie wielozmianowym. Problem...
Realizacje

Zgodnie z uregulowaniami zawartymi w Ustawie o Służbie Więziennej z dnia 9 kwietnia 2013 roku, funkcjonariusze w/w formacji pełnią służbę w dwóch systemach zmianowości – jednozmianowym ora [ ... ]

Już 1 na 3 Polaków załatwia sprawy urzędowe przez ...
Realizacje

Już 1 na 3 Polaków załatwia sprawy urzędowe przez internet – wyzwanie, które wymaga zaawansowanych rozwiązań IT Wojciech Wrona, Dyrektor Sektora Publicznego, Red Hat

Case Study: Skalowalny system kontroli dostępu w b...
Realizacje

Carbon Tower — to jedna z ostatnich inwestycji grupy Cavatina zrealizowanych we Wrocławskim Parku Przemysłowym. Ten niebanalny budynek wyróżnia się z otoczenia swoją architekturą. Wyrast [ ... ]

Techniczne systemy bezpieczeństwa służą głównie do zapewnienia bezpieczeństwa ludziom oraz do ochrony i kontroli mienia lub konkretnego obiektu. Składają się na nie systemy monitoringu, kontroli dostępu, sygnalizacji oraz komunikacji. Jednak to wciąż urządzenia IT, które działają w oparciu o dostęp do internetu.

Ich rosnąca popularność sprawia, że firmy, organizacje czy zwykli użytkownicy są narażeni na ataki hakerskie. W efekcie może to prowadzić do całego szeregu potencjalnych problemów, które mogą spowodować znaczne straty i szkody dla przedsiębiorstw.

Systemy bezpieczeństwa – luki i ataki

Systemy bezpieczeństwa, jak kamery monitorujące, korzystając z dostępu do internetu mają własne numery IP i już przez sam ten fakt są narażone na ataki hakerów. Większość sieci kamer pozwala użytkownikom na zdalny dostęp do nich właśnie przez internet (np. właściciel przedsiębiorstwa może sprawdzić, co pod jego nieobecność dzieję się w firmie czy magazynie). Hakerzy są w stanie wykorzystać luki tej funkcji do szybkiego odnalezienia podatnych na zagrożenia kamer, a następnie przeprowadzić atak, aby uzyskać do nich dostęp. Dotyczy to m.in. przechwytywania połączeń z kamerami, potajemnego monitorowania ich kanałów wideo czy kradzieży danych użytkowników lub haseł do urządzeń. Co gorsze, wszystko może odbyć się bez wiedzy właściciela. Do sierpnia 2020 roku w Internecie znaleziono już ponad 3,7 miliona urządzeń podatnych na tego typu ataki[1].

Problem jest poważny, gdy dodatkowo weźmie się pod uwagę luki w oprogramowaniu niektórych systemów. W lipcu br. litewskie Narodowe Centrum Bezpieczeństwa Cybernetycznego[2] opublikowało analizę, według której kamery chińskich producentów, do których należy znacząca część światowego rynku systemów zabezpieczeń, zawierają luki, które umożliwiają przesyłanie danych (zawierające informacje m.in. o nazwach użytkowników, hasłach do urządzenia) na serwery znajdujące się w Chinach[3].

Zabezpiecz swój system bezpieczeństwa

Aby skutecznie zabezpieczyć system bezpieczeństwa przez atakiem hakerskim należy zastosować się do kilku prostych środków ostrożności. Niezależnie czy używamy tych systemów w biznesie, jako przedstawiciele firm, instytucji, czy jako użytkownicy prywatni – te rekomendacje mają zastosowanie w niemal każdym przypadku dotyczącym systemów bezpieczeństwa.

  1. Sprawdzaj producentów

„Decydując się na wybór systemu bezpieczeństwa, warto zwrócić uwagę na kraj pochodzenia producenta oprogramowania. Producenci niepodlegający europejskiemu prawu (RODO) oraz obowiązującym w Polsce normom prawnym nie ponoszą odpowiedzialności za wyciek czy kradzież danych” – radzi Damian Dopiera, dyrektor działu wsparcia technicznego C&C Partners.

Wiele oferowanych przez tego typu producentów systemów bezpieczeństwa praktycznie nie posiada żadnych zabezpieczeń — co najwyżej są zabezpieczone standardowymi hasłami, a użytkownicy często nie są świadomi konieczności ich zmiany.

  1. Zmień hasło i nazwę użytkownika

Wielu użytkowników ma tendencję do używania domyślnych haseł i nazw użytkowników podczas konfigurowania systemów bezpieczeństwa. Zachowanie hasła i nazwy użytkownika ustawionych standardowo przez producenta jest jak zaproszenie dla hakera. Należy ustawić silne, trudne do odgadnięcia hasło – składające się z małych i wielkich liter, cyfr oraz znaków specjalnych. Kategorycznie nie należy używać tego samego hasła, które jest już używane online w innym miejscu. Warto w tym celu użyć menedżera haseł do wygenerowania silnego, losowego hasła.

  1. Aktualizacje to podstawa

„Tak samo jak uaktualniamy swoje telefony, czy komputer, warto pamiętać o regularnej aktualizacji urządzeń systemów bezpieczeństwa. Przekłada się ona na poprawę funkcjonalności oprogramowania, dostosowanie go do aktualnych cyber-zagrożeń i usunięcia luk w oprogramowaniu, a w efekcie na wzrost poziomu bezpieczeństwa IT całego przedsiębiorstwa” – dodaje Dopiera.

Zaawansowane systemy automatycznie pobierają i instalują aktualizacje, jednak należy mieć świadomość, że niektóre wymagają od użytkownika ręcznego sprawdzenia i zainstalowania aktualizacji, co również zostało opisane w analizie systemów dokonanej przez litewski NCSC.

Podsumowanie

Powyższe rekomendacje to najprostsze sposoby na zabezpieczenie systemu bezpieczeństwa, z których może efektywnie skorzystać praktycznie każda firma. Oczywiście wiąże się to z dodatkowym nakładem pracy czy nawet kosztami, jak w przypadku aktualizacji. Jednak biorąc pod uwagę ryzyko strat wynikających z cyberataków taki koszt jest znikomy. Zakup systemu warto poprzedzić dokładną analizą. Dodatkowo należy zwracać uwagę na funkcjonalność i możliwość rozwoju danego systemu. Wartością dodaną jest na pewno wsparcie techniczne, które powinno być gwarantowane przez dostawcę rozwiązań. Weryfikacja kluczowych cech oprogramowania stanowi podstawę wyboru bezpiecznego produktu, odpowiedniego do potrzeb biznesu i nie tylko.

 [1] The Register: https://www.theregister.com/2020/08/10/iot_p2p_horror/

[2] NCSC, Litwa znajduje się w pierwszej 5 państw najlepiej dbających o cyberbezpieczeństwo na świecie: https://news.itu.int/cgi-2019-released/

[3] Cyberdefence24.pl: https://www.cyberdefence24.pl/chinskie-systemy-monitoringu-zagrozeniem-dla-panstwa?fbclid=IwAR1ESCrxfen-ushHNr4X7tC3E77YjSmwvKRljCfDlDG--yH38TaFTQ2o16A

 

Pin It

Wyszukiwarka

Najnowsze wydanie

pfr 350px

Facebook

Wydanie specjalne

Patronaty

baner SPIN jesień 2025 

SecurityChess

Plakat CBRNE

1743181054141

 PROTEGA

granica 1

SECURITECH konf szkolPoradnik Ochrona1

Partnerzy

OB plForum Więziennictwa winieta