REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Nowe technologie w systemach ochrony mienia i danych
Nowe technologie w systemach ochrony mienia i danych
Fotolia

REKLAMA

REKLAMA

Profesjonalne usługi bezpieczeństwa podążają za zmieniającym się światem i reagują na wciąż nowe zagrożenia. Ochrona mienia to już nie tylko niezastąpiony ochroniarz i prosty monitoring przemysłowy. Nowoczesne technologie zabezpieczają zarówno mienie, jak i pozwalają uniknąć niebezpieczeństw w świecie wirtualnym.

Kamery, które widzą więcej

Znany już od lat tradycyjny monitoring to nic innego jak system kamer wizyjnych, które rozpoznają obraz i pozwalają zobaczyć go na matrycy z określoną ilością pikseli – im jest ich więcej, tym obraz jest lepszy. Jego jakość zależy także od innych technologicznych aspektów, jak również pogody, oświetlenia obserwowanej sceny i pola widzenia kamery. Czynniki te łatwo wykorzystać, by uniknąć „wzroku” kamer i wkraść się w strzeżone miejsca. Dlatego sfera monitoringu jest nieustannie udoskonalana. Obiekty użyteczności publicznej, siedziby firm, hale produkcyjne czy magazyny coraz częściej są poddawane obserwacji za pomocą kamer wyposażonych w technologię wykrywania ruchu, inteligentnej analizy obrazu lub urządzeń termowizyjnych, a nawet zestawów łączących te technologie.

REKLAMA

REKLAMA

Detektory ruchu stosuje się w kamerach wizyjnych i termowizyjnych, monitorujących wnętrza pomieszczeń zamkniętych. Detektor jest wsparciem dla operatora – podpowiada, gdzie wykryto nieuzasadniony ruch i automatycznie włącza obraz z alarmującej kamery. Na zewnątrz budynku dobrze sprawdza się komputerowa analiza obrazu. Kamery wyposażone w taką funkcję potrafią rozpoznawać grupy pikseli układające się w określone kształty i przemieszczające się: samochód, zwierzęta, osobę biegnącą lub przepychającą się w tłumie. Technologia pozwala wyłonić jeden niepokojący obraz spośród wielu spływających z różnych kamer na lotnisku, dworcu, stadionie czy ulicy i wskazać go obserwującemu pracownikowi ochrony.

Dużym wsparciem dla ochroniarzy i klientów stały się także w ostatnich latach aplikacje mobilne, pozwalające na nadzór ochrony fizycznej, raportowanie zadań wykonywanych przez pracowników ochrony, niezwłoczne przesyłanie informacji o zagrożeniu i oglądanie monitoringu z dowolnego miejsca o dowolnej porze.

- Człowiek wciąż jest niezastąpiony. Nowe technologie mogą ułatwiać mu pracę, alarmować go i dawać wskazówki, lecz to ochroniarz ostatecznie rozpoznaje zagrożenie i podejmuje odpowiednie działania – mówi Tomasz Kozłowski, dyrektor ds. klientów strategicznych Impel Security Polska. – Nie da się jednak ukryć, że zmieniają się proporcje elementów składających się na skuteczną ochronę. Do niedawna ochrona fizyczna, odpowiednie procedury i zabezpieczenia techniczne były wykorzystywane w jednakowym stopniu. Dziś zabezpieczenia techniczne wypierają ochronę fizyczną, która jest coraz droższa w obliczu zmian zachodzących na rynku pracy – wyjaśnia ekspert Impel Security Polska.

REKLAMA

Sprawdź: INFORLEX SUPERPREMIUM

Dalszy ciąg materiału pod wideo

Ochronić niewidoczne

Wyciek danych korporacyjnych lub rządowych, ujawnianie tajemnic pracodawcy, szpiegostwo gospodarcze. To zagrożenia, o których słyszy się zwykle w kontekście głośnych afer takich jak Panama Papers czy Wikileaks. Ale wycieki cennych informacji zdarzają się każdego dnia, także w niewielkich przedsiębiorstwach. Dokumenty z wrażliwymi danymi przez nieuwagę lądują w altance śmietnikowej lub omyłkowo są wysyłane mailem do obcej osoby. Równie często bywają wykradane. Bez względu na to, w jaki sposób poufne dokumenty firmowe znikają (wskutek szpiegostwa gospodarczego, zamierzonych lub niezamierzonych działań pracownika, czy po prostu zaniedbań), przynoszą policzalne straty. - Nowe technologie pozwalają ograniczyć te sytuacje do minimum. Nowoczesne systemy IT, służące np. do przechowywania danych czy wewnętrznego obrotu dokumentami, są chronione na kilka sposobów: ograniczonym dostępem, systemami antywirusowymi, szczegółowymi hasłami, kodami dostępu, szyframi i regularnym tworzeniem kopii zapasowych – mówi Grzegorz Wilhelmi, wiceprezes zarząduSI4IT, partnera Grupy Impel, spółki zajmującej się zapewnieniem bezpieczeństwa informatycznego w biznesie.

Krzysztof Bereza z Impel Security zaznacza: - Niestety żaden nawet najnowocześniejszy system ochrony nie zabezpieczy firmy przed lekkomyślnością pracowników. A to ona jest najczęstszym powodem wycieku danych. Dlatego przedsiębiorcy decydują się na tzw. badania przesiewowe.  Polegają one na sprawdzeniu, czy organizacja pracy nie sprzyja przypadkiem wypływaniu poufnych danych. W ramach takiego badania można np. zadzwonić do pracownika i podszywając się pod klienta poprosić o zastrzeżone informacje. Okaże się wtedy, czy w firmie pracują zaufani i rozsądni ludzie.

Zabezpieczyć przed katastrofą

W erze nowych technologii zagrożeniem mogą stać się także… one same. – Chodzi tu przede wszystkim o systemy operacyjne maszyn wykorzystywanych w takich branżach jak chemiczna, energetyczna czy przemysłowa. Wystarczy wyobrazić sobie, że sprzęt odpowiadający za mieszanie składników w fabryce środków chemicznych pomyli proporcje. Taki błąd może zakończyć się wybuchem. Nieprawidłowe sterowanie maszynami w sektorze energetycznym może doprowadzić do pożaru, a zakłócenie przepływu danych w systemie obsługi kolei spowodować wykolejenie się lub zderzenie pociągów – podaje przykłady Grzegorz Wilhelmi z SI4IT.


Jak zabezpieczyć się przed tymi zagrożeniami? – Instalując systemy przeznaczone dla danej maszyny, urządzenia, procesu lub programu komputerowego. Monitorując pracę, muszą funkcjonować sprawnie i bez przerwy oraz niezwłocznie i bezbłędnie reagować na każdą nieprawidłowość. Ich priorytetem nie jest już działanie maszyny, lecz jedynie jej zabezpieczenie – podkreśla ekspert SI4IT.

XXI wiek to czas nieustannego rozwoju technologicznego, który przynosi nowe zagrożenia i pozwala pokonać tradycyjne metody zabezpieczeń. Pozwala on jednak także na ciągłe doskonalenie systemów ochrony mienia, danych i procesów. Warto z nich korzystać, jeśli chce się zapewnić bezpieczeństwo swojej firmie na odpowiednim poziomie.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Masz swoją tożsamość cyfrową. Pytanie brzmi: czy potrafisz ją chronić? [Gość Infor.pl]

Żyjemy w świecie, w którym coraz więcej spraw załatwiamy przez telefon lub komputer. Logujemy się do banku, zamawiamy jedzenie, podpisujemy umowy, składamy wnioski w urzędach. To wygodne. Ale ta wygoda ma swoją cenę – musimy umieć potwierdzić, że jesteśmy tymi, za których się podajemy. I musimy robić to bezpiecznie.

Przedsiębiorca był pewien, że wygrał z urzędem. Wystarczyło milczenie organu administracyjnego. Ale ten wyrok NSA zmienił zasady - Prawo przedsiębiorców nie działa

Spółka złożyła wniosek o interpretację indywidualną i czekała na odpowiedź. Gdy organ nie wydał decyzji w ustawowym terminie 30 dni, przedsiębiorca uznał, że sprawa załatwiła się sama – na jego korzyść. Wystąpił o zaświadczenie potwierdzające milczące załatwienie sprawy. Naczelny Sąd Administracyjny wydał jednak wyrok, który może zaskoczyć wielu przedsiębiorców liczących na bezczynność urzędników.

Robią to od lat, nie wiedząc, że ma to nazwę. Nowe badanie odsłania prawdę o polskich firmach

Niemal 60 proc. mikro, małych i średnich przedsiębiorstw deklaruje znajomość pojęcia ESG. Jednocześnie znaczna część z nich od lat realizuje działania wpisujące się w zrównoważony rozwój – często nie zdając sobie z tego sprawy. Najnowsze badanie Instytutu Keralla Research pokazuje, jak wygląda rzeczywistość polskiego sektora MŚP w kontekście odpowiedzialnego zarządzania.

Większość cyberataków zaczyna się od pracownika. Oto 6 dobrych praktyk dla pracowników i pracodawców

Ponad połowa cyberataków spowodowana jest błędami pracowników. Przekazujemy 6 dobrych praktyk dla pracownika i pracodawcy z zakresu cyberbezpieczeństwa. Każda organizacja powinna się z nimi zapoznać.

REKLAMA

Rolnictwo precyzyjne jako element rolnictwa 4.0 - co to jest i od czego zacząć?

Rolnictwo precyzyjne elementem rolnictwa 4.0 - co to jest i jak zacząć? Wejście w świat rolnictwa precyzyjnego nie musi być gwałtowną rewolucją na zasadzie „wszystko albo nic”. Co wynika z najnowszego raportu John Deere?

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego dotyczy: kosztów podatkowych, limitu amortyzacji dla samochodów o wysokiej emisji CO₂, remanentu, warunków i limitów małego podatnika, rozrachunków, systemów księgowych i rozliczenia podatku.

Ugorowanie to katastrofa dla gleby - najlepszy jest płodozmian. Naukowcy od 1967 roku badali jedno pole

Ugorowanie gleby to przepis na katastrofę, a prowadzenie jednej uprawy na polu powoduje m.in. erozję i suchość gleby. Najlepszą formą jej uprawy jest płodozmian - do takich wniosków doszedł międzynarodowy zespół naukowców, m.in. z Wrocławia, który nieprzerwanie od 1967 r. badał jedno z litewskich pól.

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Prognoza zatrudnienia netto

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Gdzie będzie najwięcej rekrutacji? Jaka jest prognoza zatrudnienia netto? Oto wyniki raportu ManpowerGroup.

REKLAMA

Po latach przyzwyczailiście się już do RODO? Och, nie trzeba było... Unia Europejska szykuje potężne zmiany, będzie RODO 2.0 i trzeba się go nauczyć od nowa

Unia Europejska szykuje przełomowe zmiany w przepisach o ochronie danych osobowych. Projekt Digital Omnibus zakłada m.in. uproszczenie zasad dotyczących plików cookie, nowe regulacje dla sztucznej inteligencji oraz mniejszą biurokrację dla firm. Sprawdź, jak nadchodząca nowelizacja RODO wpłynie na Twoje codzienne korzystanie z Internetu!

Mniej podwyżek wynagrodzeń w 2026 roku? Niepokojące prognozy dla pracowników [BADANIE]

Podwyżki wynagrodzeń w przyszłym roku deklaruje 39 proc. pracodawców, o 8 pkt proc. mniej wobec 2025 roku - wynika z badania Randstad. Jednocześnie prawie 80 proc. firm chce utrzymać zatrudnienia, a redukcje zapowiada 5 proc.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA